Home Features ඔබත්, පරිගණකයත් අවදානමේ හෙළන සයිබර් ප්‍රහාර

ඔබත්, පරිගණකයත් අවදානමේ හෙළන සයිබර් ප්‍රහාර

by cmadurawala

අප පා තබා සිටින මේ 21 වැනි සියවස පරිගණකය, අන්තර්ජාලය හා ඩිජිටල්කරණයත් සමග නවීන තොරතුරු යුගයක් බවට පත් ව ඇත. කාලයත් සමග ලොව සැම අස්සක් මුල්ලක් නෑර ජීවත් වන පුද්ගලයන් සියලු දෙනා ම පාහේ පරිගණකය හා ස්මාර්ට් දුරකථනය ඇතුළු ඩිජිටල් උපකරණ භාවිතයට යොමු ව ඇති අතර මේ සමග සමස්ත පරිගණක සාක්‍ෂරතාව ද ඉහළ යමින් පවතී. පසුගිය දෙවසර තුළ ලෝකයේ පෙරළියක් ඇති කළ COVID-19 වසංගතය ද මේ ඩිජිටල්කරණ සංකල්පයේ ව්‍යාප්තිය ශීඝ්‍ර කිරීමට දායක වූ අතර ඊට හොඳ ම උදාහරණය වන්නේ ශ්‍රී ලංකාවයි. ඉගෙනුම් කටයුතු ඇතුළු බොහෝ එදිනෙදා කටයුතු මාර්ගගත ක්‍රමයෙන් සිදු කිරීමට පෙලඹීමත් සමග කුඩා පාසල් දරුවාගේ සිට වැඩිහිටියා දක්වා ඩිජිටල් උපකරණ භාවිතය ජීවිතයේ අනිවාර්ය අංගයක් බවට පත් විය.

කෙසේ වෙතත් ඇත්තෙන් ම ඩිජිටල්කරණයේ වාසිය ලබන එක ම පිරිස උපාංග හා අන්තර්ජාල පරිශීලකයන් වන අප පමණක් නො වේ. සයිබර් ප්‍රහාරකයන් හෙවත් සාමාන්‍ය ව්‍යවහාරයේ දී ඔබ හඳුන්වන හැකර්වරුන් ද ඩිජිටල් උපාංග භාවිතය ඉහළ යෑමත් සමග වාසි ලබන තවත් පාර්ශ්වයකි. වැඩි වශයෙන් පුද්ගලයන් ඩිජිටල් උපාංග හා අන්තර්ජාලය පරිශීලනයට යොමු වීම යනු සයිබර් ප්‍රහාරයන් හැසිරවීමට ද මහඟු තෝතැන්නක් නිර්මාණය කිරීමකි.

සයිබර් ප්‍රහාරයක් යනු කුමක් ද? සරල ව ම කිව හොත් සයිබර් ප්‍රහාරයක් යනු දත්ත වෙනස් කිරීමට, විනාශ කිරීමට හෝ සොරකම් කිරීමට මෙන් ම ජාලයක් සූරාකෑමට හෝ ඊට හානි පැමිණවීමට පරිගණකයක් හෝ පරිගණකගත තොරතුරු පද්ධතියක කිසියම් අංගයක් ඉලක්ක කරගනිමින් නිර්මාණය කෙරුණු ක්‍රියාවක් වශයෙන් සැලකිය හැකි ය. මේ වන විට පර්යේෂකයන් සිදු කොට ඇති ඇස්තමේන්තුගත කිරීම් අනුව 2022 වසර වන විට දිනකට ලොව පුරා අන්තර්ජාලය හරහා සයිබර් ප්‍රහාර 2,244ක් පමණ සිදු වන අතර 2021 වසරේ දත්තයන්ට අනුව සැම තත්පර 11කට වරක් ලොව කොතැනක හෝ සයිබර් ප්‍රහාරයක් සිදු වේ.

සයිබර් ප්‍රහාරකයන්ට සිය ප්‍රහාර එල්ල කළ හැකි ආකාර අතිවිශාල ප්‍රමාණයක් පවත්නා අතර අප මේ ලිපිය හරහා ඔබ වෙත ගෙන එන්නේ ඒ අතරින් වඩාත් ප්‍රසිද්ධ හා බහුල සයිබර් ප්‍රහාර වර්ග දහයක සංක්‍ෂිප්ත තොරතුරු ය.

▲ අනිෂ්ට මෘදුකාංග (Malware)

අනිෂ්ට මෘදුකාංග යනු පරිගණක පද්ධතීන්ට හෝ තනි තනි පරිගණකවලට හානිදායක වන මෘදුකාංග හැඳින්වීමට භාවිත කරන පොදු යෙදුමකි. අනිෂ්ට මෘදුකාංගයක් පරිගණකයකට හෝ පරිගණක පද්ධතියකට ආසාදනය වුව හොත් ඉන් පරිගණකවල ක්‍රියාකාරීත්වය වෙනස් කිරීම, දත්ත විනාශ කිරීම හෝ පරිශීලකයා හෝ ජාල ගමනාගමනය පිළිබඳ ඔත්තු බැලීම සිදු වේ. මෙවැනි මෘදුකාංග අතරින් සමහරක් එක් උපාංගයකින් අනෙක් උපාංගයට පැතිර යා හැකි අතර නැත හොත් ඒවා ධාරක උපාංගයට පමණක් බලපෑ හැකි ය.

මෙවැනි මෘදුකාංග යටතට Ransomware” Worms”, ට්‍රෝජන් අශ්වයන්, වයිරස හා Drive By ප්‍රහාර ඇතුළු තවත් බොහොමයක් ප්‍රහාර වර්ග ඇතුළත් කළ හැකි ය. අනිෂ්ට මෘදුකාංගවල ඇති ප්‍රධානතම ලක්‍ෂණය වන්නේ ඒවා ඉලක්ක උපාංගයේ බාගත කර ගැනීම හා ස්ථාපනය කිරීම සිදු කළ යුතු වීමයි. මෙය පරිශීලකයා දැනුවත් ව හෝ නො දැනුවත් ව සිදු විය හැකි ය.

විද්‍යුත් තැපැල් ඇමුණුම් හා තමන් ක්ලික් කරන සබැඳි (Links) පිළිබඳව සැලකිලිමත් වීම, පරිගණකය හා සම්බන්ධ කරන Pen Drive වැනි බාහිර උපාංග පිළිබඳව අවධානය යොමු කිරීම, යාවත්කාලීන කරන ලද ගිනි පවුරු (Firewalls) හා ප්‍රතිවයිරස මෘදුකාංග භාවිතය හරහා අනිෂ්ට මෘදුකාංගවලින් ඔබේ පරිගණකය ආරක්‍ෂා කරගත හැකි ය.

2017 වසරේ දී Fireball නම් අනිෂ්ට මෘදුකාංගයක් ලොව පුරා පරිගණක හා උපාංග මිලියන 250කට අධික ප්‍රමාණයකට ආසාදනය වූ අතර ඒ හරහා අදාළ පරිශීලකයන් භාවිත කරමින් සිටි පෙරනිමි සෙවුම් යන්ත්‍ර (Default Search Engines) වෙනස් කිරීම හා ඔවුන්ගේ වෙබ් ක්‍රියාකාරකම් පිළිබඳ ඔත්තු බැලීම සිදු විය.

▲ ට්‍රෝජන් අශ්ව ප්‍රහාර (Trojan Horse Attacks)

ට්‍රෝජන් අශ්ව ප්‍රහාරයක දී මූලික ව ම සිදු වන්නේ බැලු බැල්මට නීත්‍යනුකූල යැයි පෙනෙන මෘදුකාංගයක් තුළ සැඟවුණු හානිදායක පරිගණක වැඩසටහනක් අදාළ පරිගණකය තුළ ක්‍රියාත්මක වීමයි. මෙවැනි හානිදායක නො වේ යැ යි පෙනෙන වැඩසටහනක් පරිගණක පරිශීලකයා විසින් ක්‍රියාත්මක කළ හොත් ඒ තුළ ඇති අනිෂ්ට මෘදුකාංග මඟින් බාහිර ප්‍රහාරකයන්ට අදාළ පරිගණකය හෝ එය අයත් ජාලයට ඇතුළු වීමට ඉඩ සැලසිය හැකි ය.

මේ සයිබර් ප්‍රහාර වර්ගයට ට්‍රෝජන් අශ්ව ප්‍රහාර යන නම ලැබී ඇත්තේ ට්‍රෝයි නගරයට රිංගා යුද්ධය ජය ගැනීමට ලී අශ්වයකු තුළ සැඟවී සිටි සොල්දාදුවන් පිළිබඳ කතාවෙනි. මෙහි කියැවෙන ලී අශ්වයා තෑග්ගක් යැ යි සිතා ට්‍රෝයි නගරයෙන් දොරටුවෙන් ඇතුළු කරගත් පසු ඒ තුළ සිටි ග්‍රීක සොල්දාදුවන් පිටතට පැන පහර දී ඇත. ට්‍රෝජන් අශ්ව ප්‍රහාරයක දීත් හානිදායක නො වේ යැ යි බැලු බැල්මට පෙනෙන මෘදුකාංගයක් තුළ සැඟවී පැමිණෙන අනිෂ්ට මෘදුකාංග ඔබේ පරිගණකයට පහර දෙන්නේත් මීට සමාන ආකාරයෙනි.

මූලාශ්‍රය සත්‍යාපනය කරගත නො හැකි කිසිවක් බාගත කර ගැනීම (Download) හා ස්ථාපනය කිරීම වැළැක්වීම හරහා ට්‍රෝජන් අශ්ව ප්‍රහාරවලින් ආරක්‍ෂා විය හැකි අතර වැඩි දුර ආරක්‍ෂාවක් සලසාගැනීම සඳහා මීළඟ පරම්පරාවේ ගිනි පවුරු (Next – Generation Firewalls) භාවිතය හරහා දත්ත පැකට්ටු පරීක්‍ෂා කිරීම සිදු කළ හැකි ය.

GriftHorse නම් Android මෘදුකාංග කිහිපයක් විසින් 2020 වසරේ නොවැම්බර් මාසයේ සිට මසකට ආසන්න වශයෙන් පවුම් 31ක පමණ මුදලක් ඒවායේ පරිශීලකයන් ගෙන් අය කොට ගෙන ඇත. මේ ට්‍රෝජන් අශ්ව මෘදුකාංග කිසිදු හානියකින් තොර බව බැලු බැල්මට පෙනෙන අතර ඒවායේ බාගත කිරීම් සමස්තය ලක්‍ෂ පහකට වඩා ඉහළ බව පර්යේෂකයෝ පවසති.

▲ තතුබෑම් ප්‍රහාර (Phishing Attacks)

කිසියම් පුද්ගලයකු විසින් වෙනත් පාර්ශ්වයකට අදාළ සංවේදී තොරතුරු සොරාගැනීමේ අදහසින් විශ්වාසදායක හෝ නීත්‍යනුකූල මූලාශ්‍රයකින් පැමිණෙන මුවාවෙන් ව්‍යාජ විද්‍යුත් තැපැල් පණිවිඩ එවීම තතුබෑම් ප්‍රහාරයක් ලෙස හැඳින්වේ. මේ ආකාරයේ සයිබර් ප්‍රහාරයන්ට Phishing Attacks යන නාමය ලැබී ඇත්තේ ඒ හරහා අපරාධකරුවන් විසින් විශ්වාසවන්ත මූලාශ්‍රයක් යන ඇම භාවිත කරමින් මාළු ඇල්ලීමට සමාන ආකාරයෙන් තමාට ප්‍රවේශ වීමට නො හැකි දත්තයක් ලබාගැනීමට උත්සාහ කිරීම නිසා ය.

මෙවැනි ප්‍රහාරයක දී මූලික ව ම සිදු වන්නේ ප්‍රහාරකයා විසින් වෙනත් වෙබ් අඩවියකට ගෙන යා හැකි සබැඳියක් (Hyperlink) සහිත විද්‍යුත් තැපැල් පණිවිඩයක් ඔබ වෙත එවීමයි. ඒ හරහා ඔබේ පරිගණකයට අනිෂ්ට මෘදුකාංගයක් (Malware) බාගත කිරීමට ඉඩ සැලසීමක් හෝ වෙනත් ආකාරයකින් ඔබේ පෞද්ගලික තොරතුරු ලබාගැනීමට ඔබව රවටාගැනීමක් සිදු විය හැකි ය. මෙවැනි බොහෝ අවස්ථාවන්හි දී ඔබේ සංවේදී තොරතුරු වෙනත් පාර්ශ්වයක් අතට පත් වන බව හෝ ඔබේ පරිගණකයේ අනිෂ්ට මෘදුකාංගයක් බාගත වූ බවක් ඔබට නො වැටහීම විශේෂත්වයකි.

තතුබෑම් ප්‍රහාර වර්ග කිහිපයක් පවතින අතර Whale – phishing attacks හෙවත් තල්මහ තතුබෑම් ප්‍රහාර යනු ඒ අතරින් එකකි. මෙවැනි ප්‍රහාරයක දී බොහෝ විට ඉලක්ක වන්නේ සංවිධානයක විශාල මසුන් ලෙස සැලකෙන ඉහළ කළමනාකරුවන්, ආයතන ප්‍රධානීන් හෝ සමාජයේ ප්‍රසිද්ධ පුද්ගලයන් ය. මීට හේතුව වන්නේ මෙවැනි පුද්ගලයන් බොහෝ දෙනකු සතු ව ව්‍යාපාර හෝ මෙහෙයුම් සම්බන්ධ වැදගත් තොරතුරු තිබිය හැකි වීමයි. පෞද්ගලික හෝ ආයතනික දත්ත සොරාගැනීමට අමතර ව ඒ දත්ත ප්‍රසිද්ධ කිරීම වළක්වා ගැනීමට කප්පම් මුදල් ලබාගැනීම ද Whale – phishing ගණයේ ප්‍රහාර හරහා සිදු වේ.

විවෘත කිරීමට පෙර ඔබ වෙත පැමිණෙන විද්‍යුත් තැපැල් පණිවිඩ ශීර්ෂයන් (Email Headings) කෙරෙහි අවධානය යොමු කිරීම හා විද්‍යුත් තැපැල් පණිවිඩ සමග පැමිණෙන සබැඳි මත ක්ලික් කිරීමට පෙර ඒ පිළිබඳ සිතා බැලීම මෙවැනි තතුබෑම් ප්‍රහාරවලින් වැළකීමට ගත හැකි පියවරයන් ය. 2013 හා 2015 අතර කාලයේ දී කිසියම් පුද්ගලයකු විසින් Quanta නම් සමාගමක් යනුවෙන් ව්‍යාජ ලෙස පෙනී සිට එල්ල කළ තතුබෑමේ ප්‍රහාර මාලාවක් නිසා Facebook සහ Google යන සමාගම් ද්විත්වයට ඇමෙරිකානු ඩොලර් මිලියන සියයක් පමණ අහිමි විය.

▲ SQL එන්නත්කරණ ප්‍රහාර (SQL Injections)

SQL හෙවත් Structured Query Language යන පරිගණක භාෂාව යොදා ගැනෙනුයේ දත්ත සමුදාය මත යැපෙන වෙබ් අඩවි හරහා ඒවායේ පරිශීලකයන්ට සේවය සැපයීමට ය. SQL එන්නත්කරණ ප්‍රහාරයක දී ඉලක්කගත වෙබ් අඩවිය හරහා අදාළ සේවාදායකයේ දත්ත ගබඩාව වෙත SQL විමසුමක් (Query) ඇතුළු කරනු ලැබේ.

SQL එන්නත්කරණයක් සාර්ථක වුව හොත් ප්‍රහාරකයාට අදාළ පද්ධතියේ සංවේදී දත්ත ලබා ගැනීම, වැදගත් දත්ත වෙනස් කිරීම හෝ මකා දැමීම සිදු කළ හැකි ය. එසේ ම දත්ත පද්ධතිය වසා දැමීම වැනි පරිපාලක මෙහෙයුමක් ක්‍රියාත්මක කරමින් දත්ත සමුදායේ ක්‍රියාකාරීත්වයට බාධා එල්ල කිරීම පවා කළ හැකි ය.

මෙවැනි ප්‍රහාර වළක්වා ගැනීමට නම් SQL විමසුම් ඇතුළත් කළ නො හැකි පරිදි ඔබේ වෙබ් අඩවිය නිර්මාණය කිරීම වැදගත් ය. එසේ ම තෝරාගත් පාර්ශ්වයන්ට පමණක් තම දත්ත සමුදාය වෙත ප්‍රවේශ වීමේ අවසරය ලබා දීම ද වැදගත් ය.

වරක් සයිබර් ප්‍රහාරක කණ්ඩායමක් විසින් 7-Eleven සමාගම් දාමයට අයත් ආයතනික පද්ධති කිහිපයක් වෙත SQL එන්නත්කරණ ප්‍රහාර එල්ල කළ අතර ඒ හරහා ඔවුහු ක්‍රෙඩිට් කාඩ් අංක මිලියන 130ක පමණ සොරකම් කර ගැනීමට සමත් වූ හ.

▲ Cross-Site Scripting (XSS) ප්‍රහාර

මෙවැනි ප්‍රහාරයක දී බහුල ව ම සිදු වන්නේ ප්‍රහාරකයා විසින් ඉලක්කගත වෙබ් අඩවියක කිසියම් කොටසකට අනිෂ්ට හෙවත් හානිදායක ක්‍රමලේඛ (Code) කොටසක් ඇතුළු කිරීම හරහා එහි ක්‍රියාකාරීත්වය විකෘති කිරීම හෝ දත්ත තමාට දර්ශනය වීමට සැලැස්වීමයි.

නිදසුනක් වශයෙන් මාර්ගගත (Online) බැංකු යෙදුමක් මත XSS ප්‍රහාරයක් ක්‍රියාත්මක කිරීම හරහා මුදල් හුවමාරු ඉල්ලීමක සඳහන් කෙරෙන තොරතුරු වෙනස් කළ හැකි අතර එහි දී මුදල් ලබන්නාගේ තොරතුරු වෙනුවට ප්‍රහාරකයාගේ තොරතුරු ලබා දී හුවමාරු මුදල ද වෙනස් කිරීම හරහා විශාල මුදල් වංචා සිදු කළ හැකි ය.

ඔබේ වෙබ් අඩවිය මෙවැනි ප්‍රහාරවලින් ආරක්‍ෂා කරගැනීමට නම් හානිදායක ක්‍රමලේඛ කොටස් ඇතුළත් කළ නො හැකි පරිදි එය නිර්මාණය කිරීම වැදගත් ය. එමෙන් ම Sanitizing නම් ශිල්පීය ක්‍රමය යොදාගැනීම හරහා යමෙකු විසින් ඔබේ වෙබ් අඩවියට ඇතුළත් කරනු ලබන දත්ත හානිකර ද යන්න පරීක්‍ෂා කෙරේ.

වරක් ඉන්දීය ජාතික සයිබර් ප්‍රහාරකයකු විසින් XSS ප්‍රහාරයක් ක්‍රියාත්මක කිරීම මඟින් එක්සත් ජනපදයේ CIA වෙබ් අඩවිය ක්‍රියා විරහිත කරවන ලද අතර වාසනාවකට ඒ පිටු පස කිසිදු හානිදායක හෝ ද්වේෂසහගත අරමුණක් නො තිබිණි. ඔහුට අවශ්‍ය වී තිබුණේ වෙබ් අඩවිය කෙතරම් අවදානමක පවතින්නේ ද යන්න අවබෝධ කරවීම පමණි.

▲ Brute – Forc ප්‍රහාර

Brute – Forc ප්‍රහාරයන්ට ඒ නම ලැබී ඇත්තේ එහි දී ඉලක්කගත පරිගණකය හෝ වෙබ් අඩවියට ප්‍රහාරයක් එල්ල කිරීමට අනුගමනය කෙරෙන සරල ක්‍රමවේදය නිසාවෙනි. මෙවැනි ප්‍රහාරයක දී සරල ව ම සිදු කෙරෙන්නේ ප්‍රහාරකයා විසින් ඉලක්කගත පද්ධතියට ප්‍රවේශය ඇති පුද්ගලයකුගේ රහස් මුරපද වැනි අක්තපත්‍ර (Credentials) අනුමාන කිරීමට උත්සාහ දැරීමකි.

බැලු බැල්මට මෙය කාලය ගත වන දුෂ්කර ක්‍රියාවක් යැ යි පෙනුණත් ප්‍රහාරකයන් බොහෝ විට අක්තපත්‍ර බිඳ දැමීමට භාවිත කරන්නේ Bot නම් පරිගණක වැඩසටහන් ය. ප්‍රහාරකයා විසින් Bot වැඩසටහනට පද්ධති ප්‍රවේශය ලබාගත හැකි වනු ඇතැයි සිතෙන අක්තපත්‍ර ලැයිස්තුවක් ලබා දෙන අතර ඒ අක්තපත්‍ර එකින් එක ඇතුළත් කරමින් පද්ධතියට ප්‍රවේශය ලබාගත හැකි දැයි පරීක්‍ෂා කරන්නේ ඒ Bot වැඩසටහනයි. නිවැරැදි අක්තපත්‍ර ලැයිස්තුවේ පවතී නම් ප්‍රහාරකයාට අදාළ පද්ධතියට ප්‍රවේශය ලබා ගත හැකි ය.

Simple හා Capital අක්‍ෂර, සංඛ්‍යා හා සංකේත සහිත අහඹු දිගු මුරපද භාවිතය, පද්ධති ප්‍රවේශය සඳහා සාධක දෙකක් සත්‍යාපනය කිරීමේ උපාය (2 Factor Authentication) අනුගමනය කිරීම හා නිශ්චිත උත්සාහයන් ගණනකට පසු ව ස්වයංක්‍රීය ව ප්‍රවේශය අගුලු දැමීමේ උපාය අනුගමනය කිරීම හරහා Brute – Force ප්‍රහාරවලින් ආරක්‍ෂා විය හැකි ය.

2016 වසරේ දී ලෝක ප්‍රකට ඊ-වාණිජ්‍ය වෙබ් අඩවියක් වන Alibaba වෙබ් අඩවියට Brute – Force ප්‍රහාරයක් එල්ල වූ අතර එය අදාළ වෙබ් අඩවියට අයත් ගිණුම් මිලියන ගණනකට බලපෑම් එල්ල කළේ ය.

▲ Ransomware ප්‍රහාර

මෙවැනි ප්‍රහාරයක දී මූලික ව ම සිදු වන්නේ ප්‍රහාරකයා විසින් කිසියම් පරිගණක පද්ධතියක් සිය පාලනය යටතට ගෙන වින්දිතයා හෙවත් අදාළ පද්ධතියේ සත්‍ය අයිතිකරු හෝ එය පාලනය කරන පාර්ශ්වයෙන් කප්පමක් ලැබෙන තෙක් උක්ත පද්ධතිය තමා යටතේ තබා ගැනීමයි. අදාළ ගෙවීම සිදු කිරීමෙන් පසු ප්‍රහාරකයා විසින් උක්ත පරිගණක පද්ධතිය නැවතත් එහි සත්‍ය පරිශීලකයා යටතට පත් කර ගැනීමට අවශ්‍ය උපදෙස් ලබා දෙනු ලැබේ.

Ransomware ප්‍රහාරයක දී වෙබ් අඩවියක් හෝ විද්‍යුත් තැපැල් ඇමුණුමක් හරහා ඉලක්කගත පරිගණක පද්ධතියට අනිෂ්ට මෘදුකාංගයක් (Malware) බාගත කෙරෙන අතර ඉන් පසු ඒ අනිෂ්ට මෘදුකාංග හරහා පද්ධතියේ සැබෑ පරිශීලකයන් අතින් එහි පාලනය ගිලිහෙන ආකාරයෙන් කටයුතු සිදු කෙරෙයි. මෙහි දී බහුල ව ම සිදු වන්නේ පද්ධතියේ අත්‍යවශ්‍ය පරිගණක කිහිපයකට හෝ සේවාදායක පරිගණකයට ඇති ප්‍රවේශය අවහිර කිරීමයි.

තමන් පිවිසෙන වෙබ් අඩවි, තමන් ක්ලික් කරන සබැඳි හා විද්‍යුත් තැපැල් ඇමුණුම් පිළිබඳව සැලකිලිමත් වීම Ransomware ප්‍රහාරවලින් ඔබේ පරිගණකය ආරක්‍ෂා කර ගැනීමට උපකාරී වේ. මීට අමතර ව කෘත්‍රිම බුද්ධිය යොදා ගනිමින් Ransomware හඳුනාගන්නා දත්ත පැකට් පරීක්‍ෂණ සිදු කිරීම හා මීළඟ පරම්පරාවේ ගිනි පවුරු (Next – Generation Firewalls) භාවිතය Ransomware ප්‍රහාර වළක්වාගැනීමට වැඩි දුරටත් අනුගමනය කළ හැකි ක්‍රියා මාර්ගයන් ය.

2022 වසරේ පෙබරවාරි මාසයේ දී ස්විස් ගුවන් තොටුපොළේ ගුවන් තොටුපොළ ක්‍රියාකාරකම් සිදු කරන පරිගණක පද්ධතියට මෙවැනි ප්‍රහාරයක් එල්ල වූ අතර එහි ප්‍රතිඵලයක් වශයෙන් ගුවන් ගමන් 22ක් පමණ ප්‍රමාද විය.

▲ Man-in-the-middle (MITM) ආකාරයේ ප්‍රහාර

Man-in-the-middle ප්‍රහාරයක් යනු පුද්ගලයන් දෙදෙනකු, ජාල දෙකක් හෝ පරිගණක දෙකක් අතර හුවමාරු වන දත්ත වෙත බාහිර ප්‍රහාරකයකු අනවසරයෙන් ප්‍රවේශ වීමයි. උක්ත සයිබර් ප්‍රහාරවලට ඒ නම ලැබී ඇත්තේ ප්‍රහාරකයා සන්නිවේදනය කිරීමට උත්සාහ කරන පාර්ශ්ව දෙක අතර ස්ථානගත වී සිටින බැවිනි. කෙටියෙන් ම කිව හොත් මෙහි දී සිදු වන්නේ ප්‍රහාරකයා විසින් දත්ත හුවමාරු කර ගන්නේ දෙපාර්ශ්වය අතර සිදු වන අන්තර් ක්‍රියා පිළිබඳ ව ඔත්තු බැලීමකිනි.

MITM ප්‍රහාරයක දී ඊට සම්බන්ධ පාර්ශ්ව දෙකට හැඟෙන්නේ ඔවුන් සාමාන්‍ය පරිදි සන්නිවේදනය කරන බව ය. ඔවුන් නො දන්නා දෙය නම් ඇත්ත වශයෙන් ම එක් පාර්ශ්වයකින් යැවෙන පණිවිඩය එහි ගමනාන්තයට ළඟා වන්නට පෙර වෙනත් පාර්ශ්වයක් විසින් ප්‍රවේශ වී ඇති බව හෝ අදාළ පණිවිඩය වෙනස් කොට ඇති බවයි.

MITM ප්‍රහාරවලින් ඔබ හෝ ඔබගේ පරිගණක පද්ධතිය ආරක්‍ෂා කර ගැනීමට පියවර කිහිපයක් අනුගමනය කළ හැකි ය. දත්ත හුවමාරුවේ ප්‍රවේශ ස්ථානවල ශක්තිමත් සංකේතනයක් (Data Encryption) භාවිත කිරීම, සැම විට ම පාහේ පොදු වයිෆයි පහසුකම් භාවිතයෙන් වැළකී සිටීම හා එවැනි අවස්ථාවක දී අතථ්‍ය පෞද්ගලික ජාලයක් (VPN) භාවිත කිරීම එවැනි ක්‍රියා මාර්ග කිහිපයකි.

2015 වසරේ දී එක්තරා බිරිතාන්‍ය යුවළකට MITM ප්‍රහාරයක් හේතුවෙන් පවුම් 340,000ක මුදලක් අහිමි ව ඇති අතර මෙහි දී ඔත්තු බැලීම සිදු ව ඇත්තේ ඔවුන් එකිනෙකා සමග හුවමාරු කරගත් විද්‍යුත් තැපැල් පණිවිඩ සම්බන්ධයෙනි.

▲ වසම් නාම පද්ධති වංචා කිරීම් (DNS Spoofing)

වසම් නාම පද්ධති වංචා කිරීම (Domain Name System spoofing) මඟින් ප්‍රහාරකයකු විසින් කිසියම් පුද්ගලයකු ව්‍යාජ වෙබ් අඩවියකට ගමන් කෙරෙන පරිදි යම් වෙබ් අඩවියක DNS වාර්තා වෙනස් කෙරෙයි. මෙහි දී වින්දිතයා විසින් අදාළ ව්‍යාජ වෙබ් අඩවියට සිය සංවේදී තොරතුරු ඇතුළත් කළ හැකි ය. මේ හරහා පරිශීලකයන්ගේ දත්ත සොරා ගත හැකි අතර තරගකාරී සමාගමක ප්‍රතිරූපය බිඳ හෙළීමේ අදහසින් ද මෙවැනි ප්‍රහාරයක් එල්ල කළ හැකි ය.

මෙවැනි අවදානම්වලින් ආරක්‍ෂා වීමට ඔබේ DNS සේවාදායක යාවත්කාලීන ව පවතින්නේ ද යන්න නිතර පරීක්‍ෂා කිරීම වැදගත් ය. ප්‍රහාරකයන් DNS සේවාදායකවල ඇති දුර්වලතා ප්‍රයෝජනයට ගන්නා අතර නවතම යාවත්කාලීනවල මේ දුබලතා වසා දමන නිවැරැදි කිරීම් අඩංගු ය.

2018 වසරේ දී සයිබර් ප්‍රහාරකයන් පිරිසක් විසින් Amazonහි Route 53 DNS සේවාදායකය හා පොදු Google DNS සේවාදායකයන් වසම් නාම පද්ධති වංචා කිරීම් සඳහා යොදාගැනුණු අතර එමඟින් ඔවුන් විසින් පැය දෙකක කාලයක් තුළ දී ඇමෙරිකානු ඩොලර් 152,000ක් පමණ සොරකම් කරන ලදි.

▲ බෙදාහරින ලද සේවා ප්‍රතික්‍ෂේප කිරීමේ ප්‍රහාර
– Distributed Denial-of-service (DDoS) Attacks

සාමාන්‍යයෙන් සේවා ප්‍රතික්‍ෂේප කිරීමේ ප්‍රහාරයක් හෙවත් DoS ප්‍රහාරයක් හරහා සිදු කෙරෙන්නේ කිසියම් පරිගණක පද්ධතියක් වෙත පැමිණෙන නීත්‍යනුකූල සේවා ඉල්ලීම්වලට පිළිතුරු ලබා දීමට නො හැකි වන තරමට එහි ඇති සම්පත් අඩපණ කිරීමයි. බෙදාහරින ලද සේවා ප්‍රතික්‍ෂේප කිරීමේ ප්‍රහාරයක් හෙවත් DDoS ප්‍රහාරයක් එල්ල කෙරෙනුයේ ප්‍රහාරකයා විසින් පාලනය කරනු ලබන අනිෂ්ට මෘදුකාංග (Malware) ආසාදිත සේවාදායක (Server) පරිගණක විශාල ප්‍රමාණයක් භාවිතයෙනි. වින්දිත පරිගණක පද්ධතියට ප්‍රවේශ වීමට අවශ්‍ය අයට ඔවුන්ට අවශ්‍ය සේවා සැපයීමට නො හැකි වන නිසා මේ ප්‍රහාර සේවා ප්‍රතික්‍ෂේප කිරීමේ ප්‍රහාර ලෙස හැඳින්වේ.

DoS ප්‍රහාරයක දී ඉලක්කගත පරිගණක පද්ධතිය නීත්‍යනුකූල නො වන සේවා ඉල්ලීම්වලින් (Service Requests) පිරී යන අතර ඒ සැම ඉල්ලීමකට ම ප්‍රතිචාර දැක්විය යුතු බැවින් පද්ධතියේ සම්පත් සියල්ල පරිභෝජනය වේ. මේ හරහා අදාළ පද්ධතිය මඟින් සාමාන්‍ය පරිශීලකයන්ට කෙරෙන සේවා අඩාළ වී බොහෝ විට වෙබ් අඩවි වසා දැමීමක් පවා සිදු වේ. මෙවැනි ප්‍රහාරයක් හරහා සයිබර් අපරාධකරුවකුට අදාළ පද්ධතියට ප්‍රවේශයක් ලබා ගැනීමට හෝ දැනට ඇති ප්‍රවේශ පහසුකම වැඩි දියුණු කර ගැනීමට හැකියාව ලැබේ. එසේ ම යම් පරිගණක පද්ධතියක් DoS ප්‍රහාරයකට ලක් වුව හොත් එය වෙනත් ආකාරයේ සයිබර් ප්‍රහාරවලට ද පහසුවෙන් ගොදුරු විය හැකි ය. අනෙක් අතට මෙවැනි ප්‍රහාරයක ඉලක්කය වන්නේ යම් සේවාවක සඵලතාවට බාධා කිරීමයි.

DoS ප්‍රහාර වැළැක්වීමට අනුගමනය කළ හැකි එක් පොදු පියවරක් නම් ඔබගේ වෙබ් අඩවිය වෙත පැමිණෙන සේවා ඉල්ලීම් නීත්‍යනුකූල ද යන්න හඳුනා ගත හැකි ගිනි පවුරක් (Firewall) භාවිත කිරීමයි. ඒ හරහා සාමාන්‍ය සේවා ඉල්ලීම් කිසිදු බාධාවකින් තොර ව පද්ධතිය වෙත ගලා ඒමට ඉඩ සැලසෙන අතර වංචනික සේවා ඉල්ලීම් ඉවත දැමිය හැකි ය.

මෑත කාලයේ දී සිදු වූ DoS ප්‍රහාරයකට උදාහරණයක් වන්නේ 2020 වසරේ පෙබරවාරි මාසයේ දී Amazon Web Services (AWS) වෙත එල්ල වූ සයිබර් ප්‍රහාරයයි.

තරුෂි කෞෂානි
විශේෂ ස්තුතිය
Zone24x7 ආයතනයේ මෘදුකාංග තත්ත්ව ඉංජිනේරු අංශයේ සහකාර කළමනාකරු චන්දිම අතපත්තු Application Security Analyst)

Leave a Comment

You may also like

logo2

1987 සිට මේ දක්වා ශ්‍රී ලංකාවේ අඛණ්ඩව සතිපතා පළවන එක ම විද්‍යා ප්‍රකාශනය වන විදුසර විද්‍යා සඟරාව, නිවැරදි විද්‍යා දැනුම සරලව හා ආකර්ශනීයව ඉදිරිපත් කරමින් ලංකාවේ සිසු දරු දැරියන් හා සාමාන්‍ය ජනතාව අතර විද්‍යාව ප්‍රචලිත කිරීම උදෙසා කැප වී සිටියි.

Contact Us

via Email

via Phone

For Advertising

Our Publications