यूरोपीय IoT/OT सुरक्षा विशेषज्ञ ONEKEY पहली बार औद्योगिक उत्पादों और नियंत्रणों में अज्ञात शून्य-दिन कमजोरियों के सॉफ़्टवेयर-समर्थित, स्वचालित विश्लेषण को सक्षम बनाता है।
यह श्रेणी सॉफ्टवेयर का उपयोग करने वाली हर चीज के लिए सबसे बड़े जोखिमों में से एक का प्रतिनिधित्व करती है: "शून्य-दिन के हमले सुरक्षा अंतराल का उपयोग करते हैं जो लंबे समय तक मौजूद नहीं हो सकते थे और उपकरणों और प्रणालियों के निर्माता द्वारा पहचाने नहीं गए थे। इसलिए भेद्यता के लिए कोई पैच नहीं है और प्रभावित उपकरणों पर वैश्विक हमले विनाशकारी हो सकते हैं," वनके के सीईओ जेन वेंडेनबर्ग कहते हैं।
कमजोरियों के साथ संपन्न व्यापार
इन कमजोरियों को हैकर्स के बीच भी कारोबार किया जाता है, और आईओएस, विंडोज या एंड्रॉइड में शून्य-दिन की भेद्यता आसानी से सात अंकों की कीमत हासिल कर सकती है। पीसी के लिए जो पहले से ही खतरनाक है, दिवालियापन सहित उद्योग में नेटवर्क और बुद्धिमान प्रणालियों और बुनियादी ढांचे पर खतरनाक प्रभाव पड़ सकता है। आज, अज्ञात सॉफ़्टवेयर भेद्यताओं का पता लगाना एक अत्यंत समय लेने वाला कार्य है - कई निर्माता स्वेच्छा से हैकर्स को बड़ी रकम का भुगतान भी करते हैं ताकि अत्यधिक क्षति होने से पहले सुरक्षा अंतर को पाटने में सक्षम हो सकें।
ज्ञात शून्य-दिन कमजोरियों का पता लगाएं
दूसरी ओर, पिछले स्वचालित समाधान, ऐसे पैटर्न और फ़ाइलों की तलाश करते हैं जिनकी पहले से ही संभावित खतरनाक के रूप में पहचान की जा चुकी है। "सॉफ्टवेयर सुरक्षा का सर्वोच्च अनुशासन पूरी तरह से अज्ञात कमजोरियों को स्वचालित रूप से ढूंढना है। यह दुनिया भर में हमलों के खिलाफ सॉफ्टवेयर को और अधिक सुरक्षित और बेहतर बनाता है। इसके अलावा, लंबी अवधि में विकास के समय में कमी आई है, क्योंकि शुरुआती चरण में कमजोर बिंदुओं की पहचान की जा सकती है और उन्हें समाप्त किया जा सकता है। परिणाम: लागत संरचना में बेहतर सुरक्षा और बचत," वनकी से जन वेंडेनबर्ग बताते हैं।
कंपनी का नया प्रौद्योगिकी मंच पूरी तरह से नई स्वचालित पहचान क्षमता का लाभ उठाता है जिसने पहले ही कई महत्वपूर्ण शून्य-दिन कमजोरियों को उजागर कर दिया है। पाई गई सभी कमजोरियों के कारण IoT उपकरणों में रिमोट कोड का निष्पादन हुआ होगा। जो कुछ आवश्यक था वह फर्मवेयर छवि को वनकी विश्लेषण प्लेटफॉर्म पर अपलोड करना था। उन निर्माताओं के प्रति वनकी की जिम्मेदार प्रकटीकरण नीति के आधार पर जो अभी तक सीधे वनकी के साथ काम नहीं करते हैं, गोपनीय जानकारी शुरू में प्रदान की जाती है। 90 दिनों की उद्योग-मानक अवधि के बाद, भेद्यता विश्लेषण के परिणाम जनता को विस्तृत सुरक्षा नोटिस में उपलब्ध कराए जाते हैं।
स्वचालित विश्लेषण और मूल्यांकन
वनकी का विश्लेषण प्लेटफॉर्म स्वचालित रूप से फर्मवेयर निकालता है, हमले की सतह स्वचालित रूप से मैप की जाती है और हमलावरों के लिए प्रवेश बिंदु स्वचालित रूप से पहचाने जाते हैं। हमलावरों द्वारा उपयोग की जा सकने वाली खतरनाक विशेषताओं का मूल्यांकन और समीक्षा की जाती है, और केवल वास्तव में प्रासंगिक विशेषताओं को हाइलाइट किया जाता है। वास्तविक खतरे के वर्गीकरण के अलावा, उपयोगकर्ता फर्मवेयर एप्लिकेशन में भेद्यता और प्रभावित क्षेत्रों की जानकारी को ठीक करने के तरीके के बारे में भी जानकारी प्राप्त करते हैं।
"यह नई कार्यक्षमता - शून्य-दिन की कमजोरियों को स्वचालित रूप से ढूंढना - आईओटी / ओटी सुरक्षा में एक नए युग की शुरुआत को चिह्नित करता है। इसलिए हम एक CNA - CVE नंबरिंग अथॉरिटी के रूप में भी पंजीकृत हैं - और CISA के साथ काम कर रहे हैं ताकि विक्रेताओं के साथ बेहतर प्रकटीकरण का समन्वय किया जा सके और कनेक्टेड डिवाइसों के सुरक्षा स्तर को बढ़ाया जा सके। इंटरनेट ऑफ थिंग्स में सुरक्षा हमारा मिशन है!" सुरक्षा विशेषज्ञ वनकी के सीईओ जन वेंडेनबर्ग पर जोर देते हैं।
ONEKEY.com पर अधिक
Onekey के बारे में ONEKEY (पूर्व में IoT इंस्पेक्टर) उद्योग (IIoT), उत्पादन (OT) और इंटरनेट ऑफ थिंग्स (IoT) में उपकरणों के लिए स्वचालित सुरक्षा और अनुपालन विश्लेषण के लिए अग्रणी यूरोपीय मंच है। उपकरणों के स्वचालित रूप से बनाए गए "डिजिटल ट्विन्स" और "सॉफ्टवेयर बिल ऑफ मैटेरियल्स (SBOM)" का उपयोग करते हुए, ONEKEY स्वतंत्र रूप से महत्वपूर्ण सुरक्षा अंतराल और अनुपालन उल्लंघनों के लिए फर्मवेयर का विश्लेषण करता है, बिना किसी स्रोत कोड, डिवाइस या नेटवर्क एक्सेस के।