विशेष रूप से मानवीय कमजोरियों का फायदा उठाने के लिए लगातार बदलती, नई हमले की रणनीति और तकनीकें 2024 में आईटी सुरक्षा प्रबंधकों को चुनौती देंगी।
आईटी सुरक्षा पेशेवर एक और चुनौतीपूर्ण वर्ष का सामना कर रहे हैं। साइबर अपराधी लगातार अपनी रणनीति, तकनीक और प्रक्रियाओं (टीटीपी) को परिष्कृत कर रहे हैं, तेजी से विकसित होने और नई, जटिल हमले श्रृंखलाओं को लागू करने की अपनी क्षमता का प्रदर्शन कर रहे हैं। इस विकास के केंद्र में एक महत्वपूर्ण बदलाव है: साइबर अपराधी तकनीकी कमजोरियों के बजाय डिजिटल पहचान को लक्षित कर रहे हैं। भले ही टीटीपी और लक्ष्य बदलते हों, एक पहलू स्थिर रहता है: लोग और उनकी पहचान हमले की श्रृंखला में सबसे कमजोर लिंक हैं।
आपूर्ति श्रृंखला हमलों के हाल के मामले इस बदलाव को दर्शाते हैं और दिखाते हैं कि कैसे हमलावर अपने हमलों में तकनीकी कमजोरियों का श्रमपूर्वक शोषण करने के बजाय सोशल इंजीनियरिंग और फ़िशिंग के माध्यम से मानवीय कमजोरियों का तेजी से शोषण कर रहे हैं। विशेष रूप से फ़िशिंग ईमेल को बेहतर बनाने के लिए जेनरेटिव एआई का अभिनव उपयोग, इस विकास का एक अच्छा उदाहरण है।
साइबर अपराधियों के पास बहु-कारक प्रमाणीकरण (एमएफए) जैसे बढ़े हुए सुरक्षा उपायों के जवाब में अपनी हमले की रणनीति को अनुकूलित करने के लिए कौशल और संसाधन हैं। यह सुरक्षा पेशेवरों को हमले की श्रृंखला को तोड़ने के लिए एक अलग दृष्टिकोण अपनाने के लिए मजबूर करेगा।
विशेष रूप से, निम्नलिखित विकास की उम्मीद की जा सकती है:
1. साइबर डकैती: कैसिनो तो बस हिमशैल का सिरा हैं
साइबर अपराधी तेजी से कंपनियों की डिजिटल आपूर्ति श्रृंखलाओं को निशाना बना रहे हैं। विशेष रूप से सुरक्षा और पहचान प्रदाताओं को तेजी से निशाना बनाया जा रहा है। फ़िशिंग अभियानों सहित आक्रामक सोशल इंजीनियरिंग रणनीतियाँ तेजी से आम होती जा रही हैं। लास वेगास कैसीनो पर रैंसमवेयर हमलों के लिए जिम्मेदार "स्कैटर्ड स्पाइडर" समूह इस बात का उदाहरण देता है कि ये हमले की रणनीति कितनी परिष्कृत है।
क्रेडेंशियल प्राप्त करने और वन-टाइम पासवर्ड (ओटीपी) फ़िशिंग का उपयोग करके एमएफए को बायपास करने के लिए हेल्पडेस्क कर्मचारियों पर फ़िशिंग हमले तेजी से आम चलन बन रहे हैं। इन हमले की रणनीति का उपयोग अब आपूर्ति श्रृंखला हमलों के लिए भी किया जा रहा है जिसमें मूल्यवान ग्राहक डेटा प्राप्त करने के लिए पहचान प्रदाताओं (आईडीपी) से समझौता किया जाता है। 2024 में, इन आक्रामक सोशल इंजीनियरिंग युक्तियों का अधिक बार उपयोग किया जाएगा। इसका मतलब यह है कि प्राथमिक हमले पारंपरिक फ़ाइल स्थानांतरण उपकरणों और अनुप्रयोगों के बाहर भी होंगे।
2. जनरेटिव एआई: एक दोधारी तलवार
चैटजीपीटी, फ्रॉडजीपीटी और वॉर्मजीपीटी जैसे जेनेरिक एआई टूल का अचानक उद्भव सकारात्मक विकास और खतरों दोनों के साथ आता है। जैसे-जैसे बड़े भाषा मॉडल मंच पर आते हैं, उनके दुरुपयोग का डर बढ़ता जाता है। इसने पहले ही अमेरिकी राष्ट्रपति को संबंधित विनियमन जारी करने के लिए प्रेरित किया है। फिलहाल साइबर अपराधी दूसरी चीजों से भी पैसा कमा रहे हैं. जब पहिया इतनी अच्छी तरह से काम करता है तो उसे फिर से क्यों बनाया जाए? हालाँकि, वे अपने टीटीपी को समायोजित करेंगे क्योंकि वे अपने संभावित पीड़ितों द्वारा अधिक पहचाने जाने योग्य हो जाएंगे।
दूसरी ओर, अधिक से अधिक प्रदाता अपने साइबर सुरक्षा समाधानों को बेहतर बनाने के लिए एआई और भाषा मॉडल को अपने उत्पादों और प्रक्रियाओं में एकीकृत करेंगे। इसलिए दुनिया भर में डेटा सुरक्षा समर्थक और प्रौद्योगिकी कंपनियों के ग्राहक एआई के जिम्मेदार उपयोग के लिए दिशानिर्देशों की मांग करेंगे। एआई के जिम्मेदार उपयोग पर संबंधित घोषणाएं भविष्य में अधिक बार प्रकाशित होने की संभावना है। आपको शानदार असफलताओं के लिए भी तैयार रहना चाहिए।
3. मोबाइल उपकरणों के माध्यम से फ़िशिंग: ओमनी-चैनल रणनीति में वृद्धि
2023 में एक उल्लेखनीय प्रवृत्ति मोबाइल उपकरणों के माध्यम से फ़िशिंग में नाटकीय वृद्धि थी। हमें उम्मीद है कि आने वाले वर्ष में इस प्रकार का खतरा बढ़ता रहेगा। साइबर अपराधी अपने पीड़ितों को मोबाइल उपकरणों के माध्यम से बातचीत करने के लिए लुभाते हैं और मोबाइल प्लेटफ़ॉर्म की कमजोरियों का फायदा उठाते हैं। स्मिशिंग सहित मौजूदा बातचीत का दुरुपयोग तेजी से बढ़ गया है। मल्टी-टच अभियानों का उद्देश्य क्यूआर कोड और धोखाधड़ी वाली वॉयस कॉल जैसी आक्रामक रणनीति का उपयोग करके डेस्कटॉप से मोबाइल डिवाइस तक उपयोगकर्ताओं को लुभाना है। यह न केवल मोबाइल उपकरणों के माध्यम से फ़िशिंग हमलों को अधिक प्रभावी बनाता है, बल्कि कॉर्पोरेट सुरक्षा टीमों के लिए उनका पता लगाना और भी कठिन बना देता है।
4. ओपन सोर्स और जेनरेटिव एआई: मैलवेयर डेवलपर्स के लिए एक समान अवसर
मैलवेयर डेवलपर व्यापक दर्शकों के लिए उच्च गुणवत्ता वाले कोड उपलब्ध कराने के लिए ओपन सोर्स सॉफ़्टवेयर और जेनरेटिव एआई प्रौद्योगिकियों का उपयोग करते हैं। परिणामस्वरूप, सैंडबॉक्स और एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (ईडीआर) टूल से बचने में सक्षम मैलवेयर अधिक व्यापक होता जा रहा है। SysWhispers जैसे मुफ़्त और ओपन-सोर्स सॉफ़्टवेयर की उपलब्धता से विभिन्न मैलवेयर परियोजनाओं में परिष्कृत पहचान चोरी सुविधाओं को शामिल करना आसान हो जाता है। यह लोकतंत्रीकरण कम अनुभवी डेवलपर्स के लिए प्रवेश की बाधा को कम करता है, जिससे परिष्कृत मैलवेयर परिवारों के प्रसार में योगदान होता है।
5. उपयोगकर्ता पहचान जोखिम: अकिलिस हील
पहचान आधारित हमले बढ़ेंगे. पारंपरिक विचार कि साइबर हमलावर तकनीकी कमजोरियों और सुरक्षा कमजोरियों (सीवीई) का फायदा उठाते हैं, कम प्रासंगिक होता जा रहा है। आज कहा जाता है: "पहचान ही नई भेद्यता है"। संगठनों को अपना प्राथमिक ध्यान बुनियादी ढांचे को मजबूत करने से हटाकर संग्रहित क्रेडेंशियल्स, सत्र कुकीज़ और एक्सेस कुंजियों की सुरक्षा और गलत कॉन्फ़िगरेशन को संबोधित करने पर केंद्रित करना चाहिए, खासकर जब विशेषाधिकार प्राप्त खातों की बात आती है (इसमें अब आईडीपी भी शामिल हैं)। हमले की श्रृंखला में मानवीय कारक के लिए तेज़ और नवीन रक्षा उपायों की आवश्यकता होती है।
प्रूफपॉइंट डॉट कॉम पर अधिक
प्रूफपॉइंट के बारे में प्रूफपॉइंट, इंक. एक अग्रणी साइबर सुरक्षा कंपनी है। प्रूफपॉइंट का फोकस कर्मचारियों की सुरक्षा है। क्योंकि इनका मतलब किसी कंपनी के लिए सबसे बड़ी पूंजी है, लेकिन सबसे बड़ा जोखिम भी। क्लाउड-आधारित साइबर सुरक्षा समाधानों के एक एकीकृत सूट के साथ, प्रूफपॉइंट दुनिया भर के संगठनों को लक्षित खतरों को रोकने में मदद करता है, उनके डेटा की रक्षा करता है, और एंटरप्राइज़ आईटी उपयोगकर्ताओं को साइबर हमलों के जोखिमों के बारे में शिक्षित करता है।
विषय से संबंधित लेख