आपूर्ति श्रृंखला पर हमले - आपूर्ति श्रृंखला - आईटी से सॉफ्टवेयर (और हार्डवेयर के लिए) के लिए छोटी और मध्यम आकार की कंपनियों को भी खतरा है। सेवाओं और सॉफ्टवेयर के लिए अपडेट एक तेजी से खतरनाक भेद्यता का प्रतिनिधित्व करते हैं, खासकर जब से साइबर अपराधियों को उम्मीद है कि अपडेट को हाईजैक करने से हमले कई पीड़ितों तक फैल जाएंगे।
अपने साइबर सुरक्षा को अपग्रेड करने के अलावा, छोटे और मध्यम आकार के व्यवसायों को सॉफ़्टवेयर, हार्डवेयर और अपडेट प्राप्त करने के लिए अपनी आपूर्ति श्रृंखलाओं की भी समीक्षा करनी चाहिए।
दुर्भाग्य से, आपूर्ति श्रृंखला पर हमले अक्सर प्रभावी होते हैं
आईटी आपूर्ति श्रृंखला पर हमले का उद्देश्य तीसरे पक्ष के सॉफ़्टवेयर की उत्पादन प्रक्रिया को विकास से अपडेट तक हेरफेर करना है ताकि अपडेट के बजाय दुर्भावनापूर्ण कोड चलाया जा सके। यह आईटी आपूर्ति श्रृंखला कमजोर है और साइबर अपराधी तेजी से इस पर हमला कर रहे हैं। क्योंकि इस तरह के हमले उनके लिए कुशल होते हैं: यदि वे सॉफ्टवेयर और सूचना प्रणाली के प्रदाताओं से सॉफ्टवेयर पैकेज और प्लेटफॉर्म पर हमला करते हैं, तो वे एक साथ कई पीड़ितों तक पहुंचते हैं। हैकर के लिए जटिल हमले के साथ एक के बाद एक कंपनी पर हमला करने का कोई मतलब नहीं बनता है, जब शायद दसियों हज़ार कंपनियां और संगठन एक व्यापक एप्लिकेशन या सेवा का उपयोग करते हैं और इस प्रकार कुशलता से कंपनियों की पहुंच के भीतर हैं। दिसंबर 2020 में Solarwinds आपूर्ति श्रृंखला पर हुए हमले ने दुनिया भर के 18.000 Solarwinds ग्राहकों में से लगभग 300.000 को प्रभावित किया। बड़े पैमाने पर हमले के अलावा, आपूर्ति श्रृंखला के जरिए बहुत लक्षित हमले भी संभव हैं।
आपूर्ति श्रृंखला हमले के दृश्य
प्रभावित ग्राहकों के लिए एक समझौता आपूर्ति श्रृंखला का पता लगाना मुश्किल है। इसलिए, साइबर अपराधियों के पास नुकसान पहुंचाने के लिए पर्याप्त समय होता है - जैसे कि डेटा चोरी, सिस्टम पर हमले या प्रक्रियाओं को बाधित करना।
ये हमले अलग-अलग ग्राहकों पर किए गए पिछले हमलों से अलग हैं और विशेषज्ञों के लिए भी एक चुनौती पेश करते हैं। यह अकारण नहीं है कि साइबर सुरक्षा के लिए यूरोपीय संघ की एजेंसी, ENISA, उन कंपनियों के लिए भी ख़तरे का मूल्यांकन करती है जिनकी IT सुरक्षा सही है। तैनात।
सॉफ़्टवेयर के विकास, परिनियोजन या अद्यतन करने के लिए आपूर्ति श्रृंखला में कई चरणों में हमला शुरू हो सकता है। आपूर्तिकर्ता आईटी से समझौता करना आपूर्ति श्रृंखला हमला नहीं है। इसमें कोड स्रोतों को संशोधित करना और स्क्रिप्ट लिखना शामिल है।
आपूर्ति श्रृंखला में किस लिंक के साथ हैकर शुरू होता है, इसके आधार पर उसके लिए आवश्यक कौशल या हेरफेर के खिलाफ खुद को बचाने के विकल्प अलग-अलग होंगे। आपूर्ति श्रृंखला में निम्नलिखित चरणों को हमले के शुरुआती बिंदुओं के रूप में पहचाना जा सकता है:
- चरण एक - प्रोग्रामिंग: इन हमलों का पता लगाना अपेक्षाकृत आसान है। वे प्रोग्रामिंग कोड तक पहुंच प्राप्त करने के लिए लक्षित ईमेल, शोषण और दुर्भावनापूर्ण वेबसाइटों से शुरू करते हैं। इस बिंदु पर हैकर के लिए कोड बदलना अपेक्षाकृत आसान है। लेकिन उन्होंने जो बदला वह लॉग लॉग में दिखाई दे रहा है।
- चरण दो - संस्करण: हमलावर थोड़े प्रयास से रिमोट डेस्कटॉप प्रोटोकॉल (RDP) का उपयोग करके हमला कर सकते हैं। कमजोर पासवर्ड और एप्लिकेशन के कारनामे उनकी मदद करते हैं। वे कम या विलंबित ढांचे में संशोधित संस्करण भी चला सकते हैं क्योंकि उनके पास स्रोत कोड और लॉग तक सीधी पहुंच है और कुछ निशान छोड़ देते हैं। लेकिन बदला हुआ कोड हेरफेर साबित करता है।
- चरण तीन - कार्यान्वयन (बिल्ड): यह वह जगह है जहां हैकर्स के लिए और अधिक मांग हो जाती है, लेकिन दुर्भाग्य से रक्षा के लिए भी। साधन पुराने हैं और हमलावर आरडीपी हमलों, कमजोर पासवर्ड और आवेदन में शोषण का उपयोग करते हैं। लेकिन आपको स्क्रिप्ट की अच्छी समझ होनी चाहिए। क्योंकि व्यक्तिगत निर्माण के आवश्यक संशोधनों में बहुत समय लगता है और जटिल होते हैं। संशोधित कोड छुपाया जा सकता है। हेरफेर का पता लगाने के लिए रक्षा को व्यक्तिगत रूप से लगातार स्क्रिप्ट संस्करणों की जांच करनी होगी।
- चरण चार - घटकों पर हस्ताक्षर करना: अगर हमलावर अब हस्तक्षेप करता है, तो उसे कोड में हेरफेर करने की ज़रूरत नहीं है। यह केवल वास्तविक कोड को दुर्भावनापूर्ण कोड से बदल देता है। लेकिन आपूर्ति श्रृंखला की अवधारणा में एक मान्यता इस गलत अद्यतन को अस्वीकार कर देगी। इसलिए, हैकर्स को अपने नकली कार्यक्रमों में कानूनी अद्यतन के लिए कुछ न्यूनतम मानदंडों को पूरा करना पड़ता है।
- पांचवां चरण - वितरण: यहां भी, हमलावर को केवल घटकों को बदलना होता है। लेकिन दुर्भावनापूर्ण घटकों का तब कोई हस्ताक्षर नहीं होता है और इसके द्वारा पहचाना जा सकता है।
छोटी और मध्यम आकार की कंपनियां अपनी सुरक्षा कैसे कर सकती हैं?
हालाँकि हमले अद्यतन आपूर्तिकर्ता की आपूर्ति श्रृंखला में होते हैं, हमले छोटी और मध्यम आकार की कंपनियों को भी प्रभावित करते हैं। कथित कानूनी अद्यतन के नुकसान के खिलाफ खुद को तैयार करने के लिए, आपको निम्नलिखित उपाय करने चाहिए:
1. व्यापक साइबर सुरक्षा को लागू करें जिसमें एंडपॉइंट डिटेक्शन एंड रिस्पांस (ईडीआर) शामिल है, लेकिन साथ ही खतरे की खुफिया जानकारी के लिए संदिग्ध डेटा कनेक्शन को देखता है और रिपोर्ट करता है। एक सफल आपूर्ति श्रृंखला हमले का एक सामान्य लक्षण एक दुर्भावनापूर्ण आदेश और नियंत्रण सर्वर के साथ संचार करना है। विशेष रूप से सीमित आईटी संसाधनों वाली कंपनियों को प्रबंधित पहचान और प्रतिक्रिया (एमडीआर) सेवा का उपयोग करना चाहिए और इस प्रकार आईटी सुरक्षा विश्लेषकों की विशेषज्ञता और समय का उपयोग करना चाहिए। केवल ईडीआर और एमडीआर के संयोजन के माध्यम से जिम्मेदार लोग किसी भी तरह की विसंगतियों को देखते हैं।
2. आपूर्ति श्रृंखला प्रक्रिया में पहचान के अपहरण को रोकने के लिए कर्मचारियों को फ़िशिंग के बारे में शिक्षित करना भी उतना ही महत्वपूर्ण है।
3. किसी कंपनी की आपूर्ति श्रृंखला प्रक्रियाओं को जानना और उनकी लगातार जांच करना आवश्यक है। क्या एक आईटी मैनेजर को यह भी पता होता है कि उसे कौन सा सॉफ्टवेयर या सर्विस अपडेट किससे और कब मिल रहा है? यह कौन-सा हार्डवेयर प्राप्त करता है और आप इसके माध्यम से स्वयं को मैलवेयर होने से कैसे बचाते हैं? प्रत्येक सुरक्षा अधिकारी को अपने आईटी आपूर्तिकर्ता से निम्नलिखित प्रश्न पूछने चाहिए:
- क्या प्रदाता की सॉफ्टवेयर/हार्डवेयर विकास प्रक्रिया प्रलेखित, पता लगाने योग्य और सत्यापन योग्य है?
- क्या यह उत्पाद डिजाइन और वास्तुकला, रनटाइम सुरक्षा और कोड समीक्षा में ज्ञात कमजोरियों को संबोधित कर रहा है?
- विक्रेता ग्राहक को उभरती कमजोरियों के बारे में कैसे सूचित करता है?
- प्रदाता के पास "शून्य-दिन" कमजोरियों को ठीक करने की क्या संभावनाएँ हैं - यानी वे कमजोरियाँ जो शुरू से ही सॉफ़्टवेयर में मौजूद हैं और केवल बाद में खोजी जाती हैं?
- आपूर्तिकर्ता किसी सॉफ़्टवेयर और अद्यतन की उत्पादन प्रक्रियाओं का प्रबंधन और निगरानी कैसे करता है?
- अपने अद्यतनों को हेरफेर और मैलवेयर से बचाने के लिए प्रदाता क्या करता है?
- विक्रेता कर्मचारियों पर किस प्रकार की पृष्ठभूमि की जाँच की जाती है और कितनी बार की जाती है?
- अद्यतनों का परिनियोजन कितना सुरक्षित है?
यदि आपको कोई सॉफ़्टवेयर अपडेट मिलता है, तो आपको यह सुनिश्चित करना होगा कि आपको दुर्भावनापूर्ण मैलवेयर न मिले: अंतत:, आपको एक सफल आपूर्ति श्रृंखला हमले के परिणामों के लिए स्वयं भुगतान करना होगा। व्यापक आईटी सुरक्षा के संबंध में सावधानी और आपूर्तिकर्ताओं का एक सुविचारित चयन एक प्रकार के हमले के खिलाफ सबसे अच्छा सहायक है, जिसकी जोखिम क्षमता समाप्त नहीं होती है।
Bitdefender.de पर अधिक
बिटडेफेंडर के बारे में बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de