पार्श्व गति को पहचानें और समझें

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

धमकी देने वाले अभिनेता फ़िशिंग के माध्यम से या अप्रकाशित कमजोरियों का फायदा उठाकर कंपनी एप्लिकेशन तक पहुंच प्राप्त करते हैं, एक वैध उपयोगकर्ता की पहचान मानते हैं और नेटवर्क के विभिन्न हिस्सों में गहराई से प्रवेश करने के लिए पार्श्व आंदोलन का उपयोग करते हैं।

वहां वे डेटा में घुसपैठ कर सकते हैं, सिस्टम और डेटाबेस को पंगु बना सकते हैं और हेरफेर कर सकते हैं या अन्य हमले कर सकते हैं। धमकी देने वाले सीधे हमला नहीं करते, बल्कि यथासंभव लंबे समय तक बिना ध्यान दिए पृष्ठभूमि में काम करने की कोशिश करते हैं। अधिकांश साइबर अपराधियों का लक्ष्य फिरौती की रकम वसूलने के लिए डेटा चोरी या एन्क्रिप्ट करना है - यानी रैंसमवेयर हमले। जितना अधिक समय हमलावर अपने पीड़ितों के नेटवर्क में बिना ध्यान दिए बिताते हैं, उतना अधिक डेटा, सूचना और पहुंच अधिकार वे प्राप्त कर सकते हैं और संभावित नुकसान उतना ही अधिक होगा। एक लोकप्रिय दृष्टिकोण भेद्यता शृंखला है, यानी कई कमजोरियों की शृंखला। अपनी लैब्स थ्रेट रिपोर्ट में, आर्कटिक वुल्फ ने सबसे अधिक बार उपयोग की जाने वाली कमजोरियों का सारांश दिया है, जिनके बारे में कंपनियों को पता होना चाहिए और पार्श्व आंदोलन के लिए विभिन्न तकनीकों का उपयोग किया जाना चाहिए:

  • दूरस्थ सेवाओं का शोषण
  • आंतरिक भाला फ़िशिंग
  • पार्श्व उपकरण स्थानांतरण
  • रिमोट अपहरण
  • रिमोट डेस्कटॉप प्रोटोकॉल
  • क्लाउड सेवा लॉगिन
  • एप्लिकेशन एक्सेस टोकन

पार्श्व गति होने तक के समय को "ब्रेकआउट टाइम" कहा जाता है। यदि इस समय सीमा के भीतर किसी हमले को रोका जा सकता है, तो लागत, क्षति और संभावित व्यावसायिक रुकावटों या डाउनटाइम को काफी कम किया जा सकता है या पूरी तरह से टाला जा सकता है।

पार्श्व गति का पता लगाएं और रोकें

  • आईटी वातावरण की निगरानी करना रियल टाइम: आधुनिक निगरानी समाधान, जैसे बी. मैनेज्ड डिटेक्शन एंड रिस्पॉन्स (एमडीआर) में असामान्य गतिविधियां शामिल हो सकती हैं (उदाहरण के लिए एक उपयोगकर्ता किसी एप्लिकेशन में लॉग इन कर रहा है जिसमें वे सामान्य रूप से लॉग इन नहीं करते हैं), एप्लिकेशन के भीतर नियम परिवर्तन, या आईटी बुनियादी ढांचे के भीतर एकल उपयोगकर्ता द्वारा अचानक गतिविधि पहचान। कंपनियां इन गतिविधियों की निगरानी कर सकती हैं और पार्श्व आंदोलन के मामलों का शीघ्र पता लगाने और आईटी वातावरण में अनधिकृत रूप से घूमने वाले हमलावरों को रोकने के लिए उपरोक्त तकनीकों और संबंधित व्यवहार पैटर्न के साथ उनकी तुलना कर सकती हैं।
  • व्यवहार विश्लेषण: क्योंकि कई टीटीपी में व्यापक रूप से सुलभ उपकरण और समझौता किए गए उपयोगकर्ता खाते होते हैं, विसंगतियों और दुर्भावनापूर्ण इरादे की विश्वसनीय पहचान करने के लिए उन्नत व्यवहार विश्लेषण की आवश्यकता होती है।

पार्श्व गति का पता लगाना और रोकना आसान नहीं है। लेकिन सटीक रूप से क्योंकि साइबर अपराधी आईटी की गहरी परतों तक पहुंच प्राप्त करने के लिए इस रणनीति का उपयोग कर सकते हैं, इन हमलों के खिलाफ सुरक्षात्मक उपाय साइबर सुरक्षा का एक महत्वपूर्ण घटक हैं। उनका मतलब यह हो सकता है कि किसी सुरक्षा घटना के बीच अंतर सिर्फ एक हमले का प्रयास है जिसे शुरू में ही दबा दिया गया था, या एक सफल हैक जो कंपनियों को पंगु बना देता है या हमलावरों को सिस्टम और डेटा को एन्क्रिप्ट करने और फिरौती वसूलने में सक्षम बनाता है।

आर्कटिकवॉल्फ डॉट कॉम पर अधिक

 


आर्कटिक वुल्फ के बारे में

आर्कटिक वुल्फ सुरक्षा संचालन में एक वैश्विक नेता है, जो साइबर जोखिम को कम करने के लिए पहला क्लाउड-देशी सुरक्षा संचालन मंच प्रदान करता है। समापन बिंदु, नेटवर्क और क्लाउड स्रोतों में फैले थ्रेट टेलीमेट्री के आधार पर, आर्कटिक वुल्फ® सिक्योरिटी ऑपरेशंस क्लाउड दुनिया भर में प्रति सप्ताह 1,6 ट्रिलियन से अधिक सुरक्षा घटनाओं का विश्लेषण करता है। यह लगभग सभी सुरक्षा उपयोग मामलों में कंपनी-महत्वपूर्ण अंतर्दृष्टि प्रदान करता है और ग्राहकों के विषम सुरक्षा समाधानों का अनुकूलन करता है। आर्कटिक वुल्फ प्लेटफॉर्म का उपयोग दुनिया भर में 2.000 से अधिक ग्राहक करते हैं। यह स्वचालित खतरे का पता लगाने और प्रतिक्रिया प्रदान करता है, जिससे सभी आकार के संगठनों को एक बटन के पुश पर विश्व स्तरीय सुरक्षा संचालन स्थापित करने में सक्षम बनाता है।


 

विषय से संबंधित लेख

पार्श्व गति को पहचानें और समझें

धमकी देने वाले कलाकार फ़िशिंग के माध्यम से या वैध कमजोरियों का प्रतिरूपण करके, पैच न की गई कमजोरियों का फायदा उठाकर कंपनी एप्लिकेशन तक पहुंच प्राप्त करते हैं। ➡ और अधिक पढ़ें

शोधकर्ता: सिस्को उपकरण को तोड़ दिया और उस पर डूम स्थापित कर दिया 

सुरक्षा शोधकर्ता आरोन थैकर वास्तव में सिस्को उपकरण से एक सर्वर बनाना चाहते थे। उन्होंने इसमें एक कमजोर बिंदु खोजा ➡ और अधिक पढ़ें

क्वांटम-सुरक्षित एन्क्रिप्शन

समाधानों का एक प्रदाता जो प्रिविलेज्ड एक्सेस मैनेजमेंट (पीएएम) का निर्बाध रूप से विस्तार करता है, अब खतरों के खिलाफ प्रभावी सुरक्षा प्रदान करता है ➡ और अधिक पढ़ें

नए रूसी मैलवेयर कापेका की खोज की गई

विदसिक्योर के सुरक्षा विशेषज्ञों ने कापेका का पर्दाफाश किया है। ऐसा प्रतीत होता है कि नए मैलवेयर का संबंध रूसी हैकर समूह सैंडवॉर्म से है। कई कारकों ➡ और अधिक पढ़ें

रूट पासवर्ड भेद्यता के साथ लैनकॉम एलसीओएस 

लैनकॉम और बीएसआई एलसीओएस ऑपरेटिंग सिस्टम के लिए एक कॉन्फ़िगरेशन बग की रिपोर्ट करते हैं: 6.8 के सीवीएसएस मान के साथ एक भेद्यता हो सकती है ➡ और अधिक पढ़ें

रैंसमवेयर में तीव्र वृद्धि

एआई-संचालित, क्लाउड-आधारित साइबर सुरक्षा प्लेटफॉर्म के एक अग्रणी प्रदाता ने 1 की पहली तिमाही के लिए अपने नए साइबर हमले और रैंसमवेयर आंकड़े जारी किए हैं। ➡ और अधिक पढ़ें

ज़ेनसर्वर और सिट्रिक्स हाइपरवाइज़र कमजोरियाँ

Citrix, XenServer और Citrix हाइपरवाइजर में दो कमजोरियों की चेतावनी देता है। सुरक्षा संबंधी कमज़ोरियाँ केवल मामूली गंभीर हैं, लेकिन एक अभी भी है ➡ और अधिक पढ़ें

सफल फ़िशिंग: हमलावर सिस्को डुओ के लिए एमएफए सेवा प्रदाताओं पर हमला करते हैं 

सिस्को अपने जीरो ट्रस्ट सुरक्षा प्लेटफॉर्म को संक्षेप में "डुओ" कहता है। उनकी पहुंच अत्याधुनिक बहु-कारक प्रमाणीकरण (एमएफए) द्वारा सुरक्षित है। किसी के जरिए ➡ और अधिक पढ़ें