एक आधुनिक साइबर हमले का एनाटॉमी

एक आधुनिक साइबर हमले का एनाटॉमी

शेयर पोस्ट

तकनीकी रूप से अत्यधिक कुशल हमलावरों द्वारा साइबर हमले अब शायद ही कभी किए जाते हैं। पारंपरिक हैकिंग के तरीके जैसे डिकोडिंग एन्क्रिप्शन या घुसपैठ फ़ायरवॉल अतीत की बात बन रहे हैं। साइबर हमले की शारीरिक रचना बदल रही है।

अपराधी अब हैक नहीं करते; वे अभी लॉग इन करते हैं। ऐसा इसलिए है क्योंकि कमजोर, चोरी, या अन्यथा समझौता किए गए क्रेडेंशियल दुर्भावनापूर्ण अभिनेताओं के लिए एक आसान प्रवेश बिंदु बनाते हैं, भले ही उनके पास थोड़ा तकनीकी कौशल हो।

कर्मचारियों से लॉगिन चोरी

हाल ही में ट्विटर उल्लंघन, जिसने दर्जनों प्रमुख उपयोगकर्ता खातों को अपहृत किया, आज साइबर हमले कैसे किए जाते हैं, इसका एक अच्छा उदाहरण है। सोशल मीडिया की दिग्गज कंपनी के शोध के अनुसार, फ्लोरिडा के एक 17 वर्षीय व्यक्ति ने कम संख्या में ट्विटर कर्मचारियों की साख प्राप्त करने के लिए सोशल इंजीनियरिंग तकनीकों का इस्तेमाल किया। हमलावर तब एक महत्वपूर्ण आंतरिक प्रणाली तक पहुंच प्राप्त करने के लिए इन लॉगिनों का दुरुपयोग करने में सक्षम था। और ट्विटर अकेला नहीं है: फॉरेस्टर का अनुमान है कि 80 प्रतिशत सुरक्षा उल्लंघन अब समझौता किए गए क्रेडेंशियल्स के कारण हैं। यदि कोई हमलावर एक विशेषाधिकार प्राप्त खाते को हाईजैक करता है, तो वह संवेदनशील डेटा को बाहर निकालने या व्यवधान पैदा करने के लिए नेटवर्क में बड़े पैमाने पर और किसी का ध्यान नहीं रखने के लिए इसका उपयोग कर सकता है।

साइबर अपराधियों का हमला मार्ग

प्रत्येक साइबर हमला इसकी प्रेरणा और परिणामी क्षति में भिन्न होता है। हालाँकि, सभी हमलों में तीन महत्वपूर्ण बुनियादी घटक होते हैं जो बाहरी और अंदरूनी दोनों खतरों पर लागू होते हैं। आधुनिक साइबर हमले अक्सर कैसे होते हैं, इसका अवलोकन निम्नलिखित है:

1. अंदर का रास्ता खोजें

जैसा कि उल्लेख किया गया है, अपराधी आज आमतौर पर अपने हमलों के लिए समझौता किए गए क्रेडेंशियल्स का दुरुपयोग करते हैं। वे आमतौर पर लॉगिन क्रेडेंशियल्स चुराने के लिए फ़िशिंग अभियानों जैसी सोशल इंजीनियरिंग तकनीकों का उपयोग करते हैं। हैकर्स उन लाखों लीक्ड क्रेडेंशियल्स का भी फायदा उठा रहे हैं जो डार्क वेब पर बिक्री के लिए हैं। नतीजतन, यदि कोई हमलावर क्रेडेंशियल स्टफिंग या पासवर्ड स्प्रेइंग जैसी तकनीकों का उपयोग करता है, तो कई खातों के लिए समान या समान पासवर्ड का उपयोग करने वाले उपयोगकर्ता जोखिम में हैं।

2. सिस्टम के माध्यम से नेविगेट करना

सिस्टम में एक बार, हमलावर अपने परिवेश की फिर से जांच करने का प्रयास करेगा और अपने विशेषाधिकारों को नेटवर्क में बाद में स्थानांतरित करने और संभावित मूल्यवान डेटा के साथ अधिक महत्वपूर्ण इन्फ्रास्ट्रक्चर तक पहुंचने का प्रयास करेगा। इस स्तर पर, हैकर्स आईटी अनुसूचियों, सुरक्षा उपायों, या नेटवर्क ट्रैफिक प्रवाह को देखकर अपने परिवेश की समझ हासिल करने का प्रयास करते हैं। नेटवर्क संसाधन, विशेषाधिकार प्राप्त खाते, डोमेन नियंत्रक और सक्रिय निर्देशिका हमलावरों के लिए प्रमुख लक्ष्य हैं क्योंकि उनके पास अक्सर विशेषाधिकार प्राप्त क्रेडेंशियल होते हैं।

3. डेटा चोरी और ट्रैक को कवर करना

एक बार जब हमलावरों को पता चल जाता है कि मूल्यवान डेटा तक कहाँ पहुँचना है, तो वे उस डेटा को निकालने और अपने ट्रैक को कवर करने के लिए अपने पहुँच विशेषाधिकारों को और बढ़ाने के तरीकों की तलाश करेंगे। वे एक बैकडोर भी बना सकते हैं, उदाहरण के लिए भविष्य में अधिक डेटा एक्सफिल्टर करने के लिए SSH कुंजी बनाकर।

आज के साइबर हमलों से बचाव के लिए सर्वोत्तम अभ्यास

एक ठोस परिधि का निर्माण करना और एक अच्छी तरह से स्थापित सुरक्षा दल में निवेश करना अभी भी मौलिक है। हालाँकि, आज के हमलावर तेजी से खराब पासवर्ड प्रथाओं और असुरक्षित विशेषाधिकार प्राप्त खातों का शोषण करते हैं, संगठनों को इन खतरों के लिए अपनी सुरक्षा रणनीति को अनुकूलित करने और पहचान और क्रेडेंशियल्स की सुरक्षा पर ध्यान केंद्रित करने की आवश्यकता है।

Özkan Topal, बिक्री निदेशक थायोटिकCentrify

साझा विशेषाधिकार प्राप्त क्रेडेंशियल्स को ट्राइज किया जाना चाहिए और उचित प्रबंधन के लिए पासवर्ड वॉल्ट में रखा जाना चाहिए। हालांकि, डायनेमिक थ्रेट लैंडस्केप से बचाव के लिए अकेले वॉल्टिंग पर्याप्त नहीं है, जिसे डिजिटल परिवर्तन द्वारा काफी विस्तारित किया गया है और इसमें क्लाउड या DevOps जैसी हमले की सतहें बढ़ रही हैं।

कम से कम विशेषाधिकार दृष्टिकोण लागू करें

इसलिए, कंपनियों को व्यक्तिगत मानव और मशीन पहचान के आधार पर कम से कम विशेषाधिकार वाले दृष्टिकोण को लागू करना चाहिए। इसके अलावा, इसके लिए ऐसे सिस्टम की आवश्यकता होती है जो यह जांचे कि कौन सा कर्मचारी या कौन सा एप्लिकेशन संसाधनों तक पहुंच का अनुरोध कर रहा है और किस कारण से। संबंधित पहुंच वातावरण का जोखिम निर्धारित किया जाना चाहिए और न्यूनतम आवश्यक समय के लिए केवल लक्ष्य वस्तु के लिए अनुमति दी जानी चाहिए। यहां तीन बिंदु हैं जिन्हें कंपनियों को अपनी सुरक्षा रणनीति में लागू करना चाहिए:

  • जीरो ट्रस्ट दृष्टिकोण लागू करना: जीरो ट्रस्ट मॉडल मानता है कि हमलावर पहले से ही नेटवर्क पर हैं। इसलिए, पूरी तरह से सत्यापित होने तक किसी भी उपयोगकर्ता या अनुरोध पर भरोसा नहीं किया जाना चाहिए। इसके बाद केवल न्यूनतम-विशेषाधिकार पहुंच प्रदान की जानी चाहिए, जितनी आवश्यक हो उतनी ही अनुमतियां प्रदान करना। इसे ध्यान में रखने के लिए सुरक्षा आर्किटेक्चर को संरचित किया जाना चाहिए।
  • प्रिविलेज्ड एक्सेस मैनेजमेंट के लिए मल्टी-फैक्टर ऑथेंटिकेशन का लाभ उठाना: मल्टी-फैक्टर ऑथेंटिकेशन सुरक्षा का एक सरल साधन है और जहां भी विशेषाधिकार बढ़ाए जाते हैं, वहां इसका इस्तेमाल किया जाना चाहिए, जिसमें समर्पित एक्सेस जोन उस रक्षा को जोड़ते हैं।
  • रीयल-टाइम जोखिम जागरूकता के लिए मशीन लर्निंग: मशीन लर्निंग एल्गोरिदम विशेषाधिकार प्राप्त उपयोगकर्ता व्यवहार की निगरानी कर सकते हैं, विषम और जोखिम भरी गतिविधि की पहचान कर सकते हैं और संदिग्ध संचालन को रोकने के लिए अलर्ट जारी कर सकते हैं।

आज के साइबर अपराधियों के पास परिष्कृत तकनीकी कौशल या स्क्रिप्ट किडिज़ का सिर्फ बुनियादी ज्ञान हो सकता है। हालांकि, जीरो ट्रस्ट सिद्धांतों के आधार पर एक ठोस पहचान-केंद्रित विशेषाधिकार प्राप्त पहुंच प्रबंधन योजना को लागू करके, संगठन हमलों के बढ़ते ज्वार के खिलाफ अपनी महत्वपूर्ण संपत्ति की रक्षा कर सकते हैं और सुरक्षा उल्लंघन के जोखिम को काफी कम कर सकते हैं।

Centrify.com पर अधिक

 


थाइकोटिक सेंट्रीफाई के बारे में

ThycoticCentrify क्लाउड पहचान सुरक्षा समाधानों का एक अग्रणी प्रदाता है जो बड़े पैमाने पर डिजिटल परिवर्तन को सक्षम बनाता है। ThycoticCentrify के उद्योग-अग्रणी प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) समाधान क्लाउड, ऑन-प्रिमाइसेस और हाइब्रिड वातावरण में उद्यम डेटा, उपकरणों और कोड की सुरक्षा करते हुए जोखिम, जटिलता और लागत को कम करते हैं। थायकोटिकसेंट्रिफाई पर दुनिया भर की 14.000 से अधिक अग्रणी कंपनियां भरोसा करती हैं, जिनमें फॉर्च्यून 100 के आधे से अधिक शामिल हैं। ग्राहकों में दुनिया के सबसे बड़े वित्तीय संस्थान, खुफिया एजेंसियां ​​और महत्वपूर्ण इंफ्रास्ट्रक्चर कंपनियां शामिल हैं। चाहे मानव हो या मशीन, क्लाउड में हो या ऑन-प्रिमाइसेस - थाइकोटिकसेंट्रिफाई के साथ विशेषाधिकार प्राप्त एक्सेस सुरक्षित है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें