शून्य-दिन की कमजोरियों का स्वचालित पता लगाना

शून्य-दिन की कमजोरियों का स्वचालित पता लगाना

शेयर पोस्ट

यूरोपीय IoT/OT सुरक्षा विशेषज्ञ ONEKEY पहली बार औद्योगिक उत्पादों और नियंत्रणों में अज्ञात शून्य-दिन कमजोरियों के सॉफ़्टवेयर-समर्थित, स्वचालित विश्लेषण को सक्षम बनाता है।

यह श्रेणी सॉफ्टवेयर का उपयोग करने वाली हर चीज के लिए सबसे बड़े जोखिमों में से एक का प्रतिनिधित्व करती है: "शून्य-दिन के हमले सुरक्षा अंतराल का उपयोग करते हैं जो लंबे समय तक मौजूद नहीं हो सकते थे और उपकरणों और प्रणालियों के निर्माता द्वारा पहचाने नहीं गए थे। इसलिए भेद्यता के लिए कोई पैच नहीं है और प्रभावित उपकरणों पर वैश्विक हमले विनाशकारी हो सकते हैं," वनके के सीईओ जेन वेंडेनबर्ग कहते हैं।

कमजोरियों के साथ संपन्न व्यापार

इन कमजोरियों को हैकर्स के बीच भी कारोबार किया जाता है, और आईओएस, विंडोज या एंड्रॉइड में शून्य-दिन की भेद्यता आसानी से सात अंकों की कीमत हासिल कर सकती है। पीसी के लिए जो पहले से ही खतरनाक है, दिवालियापन सहित उद्योग में नेटवर्क और बुद्धिमान प्रणालियों और बुनियादी ढांचे पर खतरनाक प्रभाव पड़ सकता है। आज, अज्ञात सॉफ़्टवेयर भेद्यताओं का पता लगाना एक अत्यंत समय लेने वाला कार्य है - कई निर्माता स्वेच्छा से हैकर्स को बड़ी रकम का भुगतान भी करते हैं ताकि अत्यधिक क्षति होने से पहले सुरक्षा अंतर को पाटने में सक्षम हो सकें।

ज्ञात शून्य-दिन कमजोरियों का पता लगाएं

दूसरी ओर, पिछले स्वचालित समाधान, ऐसे पैटर्न और फ़ाइलों की तलाश करते हैं जिनकी पहले से ही संभावित खतरनाक के रूप में पहचान की जा चुकी है। "सॉफ्टवेयर सुरक्षा का सर्वोच्च अनुशासन पूरी तरह से अज्ञात कमजोरियों को स्वचालित रूप से ढूंढना है। यह दुनिया भर में हमलों के खिलाफ सॉफ्टवेयर को और अधिक सुरक्षित और बेहतर बनाता है। इसके अलावा, लंबी अवधि में विकास के समय में कमी आई है, क्योंकि शुरुआती चरण में कमजोर बिंदुओं की पहचान की जा सकती है और उन्हें समाप्त किया जा सकता है। परिणाम: लागत संरचना में बेहतर सुरक्षा और बचत," वनकी से जन वेंडेनबर्ग बताते हैं।

कंपनी का नया प्रौद्योगिकी मंच पूरी तरह से नई स्वचालित पहचान क्षमता का लाभ उठाता है जिसने पहले ही कई महत्वपूर्ण शून्य-दिन कमजोरियों को उजागर कर दिया है। पाई गई सभी कमजोरियों के कारण IoT उपकरणों में रिमोट कोड का निष्पादन हुआ होगा। जो कुछ आवश्यक था वह फर्मवेयर छवि को वनकी विश्लेषण प्लेटफॉर्म पर अपलोड करना था। उन निर्माताओं के प्रति वनकी की जिम्मेदार प्रकटीकरण नीति के आधार पर जो अभी तक सीधे वनकी के साथ काम नहीं करते हैं, गोपनीय जानकारी शुरू में प्रदान की जाती है। 90 दिनों की उद्योग-मानक अवधि के बाद, भेद्यता विश्लेषण के परिणाम जनता को विस्तृत सुरक्षा नोटिस में उपलब्ध कराए जाते हैं।

स्वचालित विश्लेषण और मूल्यांकन

वनकी का विश्लेषण प्लेटफॉर्म स्वचालित रूप से फर्मवेयर निकालता है, हमले की सतह स्वचालित रूप से मैप की जाती है और हमलावरों के लिए प्रवेश बिंदु स्वचालित रूप से पहचाने जाते हैं। हमलावरों द्वारा उपयोग की जा सकने वाली खतरनाक विशेषताओं का मूल्यांकन और समीक्षा की जाती है, और केवल वास्तव में प्रासंगिक विशेषताओं को हाइलाइट किया जाता है। वास्तविक खतरे के वर्गीकरण के अलावा, उपयोगकर्ता फर्मवेयर एप्लिकेशन में भेद्यता और प्रभावित क्षेत्रों की जानकारी को ठीक करने के तरीके के बारे में भी जानकारी प्राप्त करते हैं।

"यह नई कार्यक्षमता - शून्य-दिन की कमजोरियों को स्वचालित रूप से ढूंढना - आईओटी / ओटी सुरक्षा में एक नए युग की शुरुआत को चिह्नित करता है। इसलिए हम एक CNA - CVE नंबरिंग अथॉरिटी के रूप में भी पंजीकृत हैं - और CISA के साथ काम कर रहे हैं ताकि विक्रेताओं के साथ बेहतर प्रकटीकरण का समन्वय किया जा सके और कनेक्टेड डिवाइसों के सुरक्षा स्तर को बढ़ाया जा सके। इंटरनेट ऑफ थिंग्स में सुरक्षा हमारा मिशन है!" सुरक्षा विशेषज्ञ वनकी के सीईओ जन वेंडेनबर्ग पर जोर देते हैं।

ONEKEY.com पर अधिक

 


Onekey के बारे में

ONEKEY (पूर्व में IoT इंस्पेक्टर) उद्योग (IIoT), उत्पादन (OT) और इंटरनेट ऑफ थिंग्स (IoT) में उपकरणों के लिए स्वचालित सुरक्षा और अनुपालन विश्लेषण के लिए अग्रणी यूरोपीय मंच है। उपकरणों के स्वचालित रूप से बनाए गए "डिजिटल ट्विन्स" और "सॉफ्टवेयर बिल ऑफ मैटेरियल्स (SBOM)" का उपयोग करते हुए, ONEKEY स्वतंत्र रूप से महत्वपूर्ण सुरक्षा अंतराल और अनुपालन उल्लंघनों के लिए फर्मवेयर का विश्लेषण करता है, बिना किसी स्रोत कोड, डिवाइस या नेटवर्क एक्सेस के।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें