उन्नत लगातार खतरे: उन्नत खतरे

शेयर पोस्ट

एडवांस्ड परसिस्टेंट थ्रेट्स (APT) ऐसे हमले हैं जिनमें हैकर्स किसी सिस्टम या नेटवर्क तक पहुंच प्राप्त कर लेते हैं और वहां लंबे समय तक किसी का ध्यान नहीं जाता है। यह कंपनियों के लिए विशेष रूप से खतरनाक है, क्योंकि यह साइबर अपराधियों को संवेदनशील डेटा तक लगातार पहुंच प्रदान करता है।

ये एपीटी हमले अपनी परिष्कृत चोरी और अस्पष्टता रणनीति के कारण पारंपरिक सुरक्षा उपायों द्वारा पता लगाने से भी बचते हैं। निम्नलिखित लेख में बताया गया है कि साइबर अपराधी अपने हमलों को कैसे अंजाम देते हैं, संगठन एपीटी हमले के चेतावनी संकेतों को कैसे पहचान सकते हैं, और इन खतरों के जोखिम को कम करने के लिए सर्वोत्तम अभ्यास कैसे कर सकते हैं।

एडवांस्ड परसिस्टेंट थ्रेट्स - एपीटी कैसे काम करते हैं

एपीटी आमतौर पर कंपनी के नेटवर्क या स्थानीय कंप्यूटरों को कोई नुकसान नहीं पहुंचाते हैं। इसके बजाय, उनका लक्ष्य आमतौर पर डेटा चोरी करना होता है। ये खतरे किसी नेटवर्क तक प्रारंभिक पहुंच प्राप्त करने के लिए कई प्रकार की तकनीकों का उपयोग करते हैं। उदाहरण के लिए, हमलावर ऑनलाइन मैलवेयर फैला सकते हैं, सीधे मैलवेयर से उपकरणों को संक्रमित कर सकते हैं, या संरक्षित नेटवर्क तक पहुंच प्राप्त करने के लिए सिस्टम में कमजोरियों का फायदा उठा सकते हैं।

ये हमले कई पारंपरिक खतरों से भिन्न होते हैं, जैसे वायरस और मैलवेयर प्रकार, जो बार-बार एक ही तरह से व्यवहार करते हैं और विभिन्न प्रणालियों या संगठनों पर हमला करने के लिए बस फिर से तैयार किए जाते हैं। एपीटी एक सामान्य, व्यापक-आधारित दृष्टिकोण का पालन नहीं करते हैं, लेकिन एक विशिष्ट संगठन को लक्षित करने और सुरक्षा उपायों को दरकिनार करने के लक्ष्य के साथ सावधानीपूर्वक योजना बनाई और डिज़ाइन की गई है।

हैकर्स अक्सर फ़िशिंग का इस्तेमाल करते हैं

प्रारंभिक पहुंच प्राप्त करने के लिए हैकर्स अक्सर विश्वसनीय कनेक्शन का उपयोग करते हैं। इस तरह, हमलावर उन कर्मचारियों या व्यावसायिक भागीदारों के लॉगिन डेटा का दुरुपयोग कर सकते हैं जिन्हें उन्होंने टैप किया है, उदाहरण के लिए, फ़िशिंग हमलों या अन्य तरीकों से। यह उन्हें कंपनी के सिस्टम और डेटा की खोज करने और डेटा चोरी के लिए एक रणनीतिक हमले की योजना विकसित करने के लिए लंबे समय तक अनिर्धारित रहने की अनुमति देता है।

एपीटी हमले की सफलता के लिए उन्नत मैलवेयर महत्वपूर्ण है। एक बार नेटवर्क पर हमला हो जाने के बाद, उन्नत मैलवेयर कुछ पहचान प्रणालियों से छिप सकता है, नेटवर्क को सिस्टम से सिस्टम तक नेविगेट कर सकता है, डेटा एकत्र कर सकता है और नेटवर्क गतिविधि की निगरानी कर सकता है। उन्नत स्थायी खतरे को दूरस्थ रूप से नियंत्रित करने की अपराधियों की क्षमता भी महत्वपूर्ण है। यह हैकर्स को पूरे कॉर्पोरेट नेटवर्क को नेविगेट करने की अनुमति देता है ताकि वे महत्वपूर्ण डेटा की पहचान कर सकें, वे जो जानकारी चाहते हैं उस तक पहुंच प्राप्त कर सकें और इसके एक्सफिल्ट्रेशन को शुरू कर सकें।

उन्नत लगातार खतरों के लिए चेतावनी संकेत

उन्नत लगातार खतरों का पता लगाना स्वाभाविक रूप से कठिन है। वास्तव में, इस प्रकार के हमले अपने लक्ष्य को प्राप्त करने के लिए अनिर्धारित रहने की उनकी क्षमता पर निर्भर करते हैं। हालांकि, कुछ महत्वपूर्ण लाल झंडे हैं जो इंगित करते हैं कि एपीटी हमले से एक संगठन प्रभावित हो सकता है:

  • काम के घंटों के बाहर लॉग-इन में वृद्धि या जब कुछ कर्मचारी सामान्य रूप से नेटवर्क का उपयोग नहीं करेंगे।
  • व्यापक बैकडोर ट्रोजन का पता लगाना: एपीटी हमले का प्रयास करते समय बैकडोर ट्रोजन का उपयोग आमतौर पर हैकर्स द्वारा किया जाता है ताकि यह सुनिश्चित किया जा सके कि वे नेटवर्क तक अपनी पहुंच बनाए रखें, भले ही जिस उपयोगकर्ता की साख से समझौता किया गया हो, वह उल्लंघन का पता लगाता है और उनकी साख बदल जाती है।
  • डेटा का बड़ा, असामान्य प्रवाह: सुरक्षा टीमों को आंतरिक उत्पत्ति से लेकर आंतरिक या बाहरी कंप्यूटर तक डेटा के बड़े प्रवाह के बारे में पता होना चाहिए। ये प्रवाह कंपनी की विशिष्ट आधार रेखा से भिन्न होने चाहिए।
  • डेटा के असामान्य बंडलों का पता लगाना: एडवांस परसिस्टेंट थ्रेट अटैक करने वाले हमलावर अक्सर डेटा को बाहर निकालने का प्रयास करने से पहले नेटवर्क के भीतर डेटा को बंडल कर देते हैं। डेटा के इन बंडलों को अक्सर खोजा जाता है जहां डेटा आमतौर पर संगठन के भीतर संग्रहीत नहीं होता है और कभी-कभी अभिलेखीय स्वरूपों में पैक किया जाता है जो संगठन सामान्य रूप से उपयोग नहीं करेगा।
  • पास-द-हैश हमलों का पता लगाएं: नए, प्रमाणित सत्र बनाने के लिए डेटाबेस या स्टोरेज से पासवर्ड हैश चुराने वाले हमलों का हमेशा एपीटी के साथ उपयोग नहीं किया जाता है। हालाँकि, कंपनी के नेटवर्क पर इन हमलों की खोज के लिए हमेशा आगे की जाँच की आवश्यकता होती है।

उन्नत लगातार खतरे, जो मुख्य रूप से मूल्यवान डेटा वाले उच्च-स्तरीय संगठनों या कंपनियों को लक्षित करते थे, अब छोटे संगठनों में भी तेजी से आम हो रहे हैं। जैसा कि हमलावर हमले के तेजी से परिष्कृत तरीकों का उपयोग करते हैं, सभी आकार के संगठनों को इन खतरों का पता लगाने और प्रतिक्रिया देने में सक्षम मजबूत सुरक्षा उपायों को लागू करने पर ध्यान देना चाहिए।

उन्नत लगातार खतरों के खिलाफ सर्वोत्तम अभ्यास

टिम बैंडोस, डिजिटल गार्जियन में मुख्य सूचना सुरक्षा अधिकारी

टिम बैंडोस, डिजिटल गार्जियन में मुख्य सूचना सुरक्षा अधिकारी

उन्नत मैलवेयर की चोरी और अस्पष्टता तकनीक एपीटी हमलों का पता लगाने या कम करने में कई पारंपरिक सुरक्षा समाधानों को अप्रभावी बना देती है। इसलिए सुरक्षा टीमों को ऐसे समाधानों की आवश्यकता होती है जो मैलवेयर की गतिविधियों के आधार पर पहचान करने और रोकने के लिए संदर्भ और व्यवहार-आधारित पहचान का उपयोग करते हों, न कि हस्ताक्षर के आधार पर। APT हमलों का पता लगाने में सुधार करने के लिए, सुरक्षा टीमों को सिस्टम में बढ़ी हुई खतरे की गतिविधि या अन्य विसंगतियों पर नजर रखनी चाहिए। समापन बिंदु स्तर पर, APT हमले के चेतावनी संकेतों के लिए देखें, जैसे कि नेटवर्क टोही, संदिग्ध फ़ाइल स्थानांतरण, और संदिग्ध कमांड और नियंत्रण सर्वर के साथ संचार करना।

आधुनिक उन्नत खतरे का पता लगाने वाली प्रौद्योगिकियां एपीटी हमलों का पता लगाने के लिए सैंडबॉक्सिंग और निगरानी प्रदान करती हैं। सैंडबॉक्सिंग संदिग्ध फ़ाइल को चलाने की अनुमति देता है और नेटवर्क पर अनुमति देने से पहले एक अलग वातावरण में देखा जाता है, संभावित रूप से खतरे का पता लगाने से पहले इसे सिस्टम में घुसपैठ करने और क्षति का कारण बनने का मौका मिलता है।

APTs के खिलाफ रोकथाम और सुरक्षा

उन्नत मैलवेयर रोकथाम और सुरक्षा को संक्रमण और डेटा चोरी की संभावना को कम करने के लिए खतरे वाले वैक्टर (घुसपैठ और बहिर्वाह बिंदु दोनों) को सुरक्षित करने पर ध्यान देना चाहिए। ईमेल, इंटरनेट कनेक्शन, फ़ाइल स्थानांतरण और USB जैसे वैक्टर पर नियंत्रण लागू करने से प्रारंभिक चरण के हमलों के लिए उन्नत मैलवेयर संक्रमणों से सुरक्षा मिलती है, साथ ही इसके हमले के अंतिम चरणों का प्रयास करने वाले एक सफल मैलवेयर संक्रमण की स्थिति में डेटा की निकासी भी होती है। रक्षा की अंतिम पंक्ति के रूप में, सभी संवेदनशील डेटा संपत्तियों को एन्क्रिप्ट किया जाना चाहिए और सभी चाबियों को सुरक्षित रखा जाना चाहिए। यह सुनिश्चित करता है कि नेटवर्क में घुसपैठ होने पर भी नुकसान कम रहता है और घटना का पता नहीं चल पाता है।

क्योंकि सोशल इंजीनियरिंग के हमले इतने प्रचलित हैं, संगठनों को अपने कर्मचारियों को व्यापक और सतत प्रशिक्षण भी प्रदान करना चाहिए। एपीटी हमलों के लिए फिशिंग हमले एक लोकप्रिय तरीका है। इसलिए यह महत्वपूर्ण है कि कर्मचारी हमलावरों द्वारा इस्तेमाल की जाने वाली रणनीति से परिचित हों। विभिन्न सुरक्षा तकनीकों और प्रशिक्षित कर्मचारियों से बहुस्तरीय दृष्टिकोण के साथ, एपीटी हमलों के खिलाफ बचाव को काफी मजबूत किया जा सकता है।

Digitalguardian.com पर अधिक

 


डिजिटल गार्जियन के बारे में

डिजिटल गार्जियन असम्बद्ध डेटा सुरक्षा प्रदान करता है। क्लाउड-डिलीवर डेटा प्रोटेक्शन प्लेटफ़ॉर्म विंडोज, मैक और लिनक्स ऑपरेटिंग सिस्टम पर अंदरूनी खतरों और बाहरी हमलावरों से डेटा हानि को रोकने के उद्देश्य से बनाया गया है। डिजिटल गार्जियन डेटा प्रोटेक्शन प्लेटफॉर्म को एंटरप्राइज़ नेटवर्क, पारंपरिक एंडपॉइंट्स और क्लाउड एप्लिकेशन में तैनात किया जा सकता है। 15 से अधिक वर्षों के लिए, डिजिटल गार्जियन ने सास या पूरी तरह से प्रबंधित सेवा के आधार पर अपनी सबसे मूल्यवान संपत्ति की रक्षा करने के लिए डेटा-गहन व्यवसायों को सक्षम किया है। डिजिटल गार्जियन के अद्वितीय, नीति रहित डेटा दृश्यता और लचीले नियंत्रण संगठनों को अपने व्यवसाय संचालन को धीमा किए बिना अपने डेटा की सुरक्षा करने में सक्षम बनाते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें