आपूर्ति श्रृंखला पर हमला

आपूर्ति श्रृंखला पर हमला

शेयर पोस्ट

बचाव के माध्यम से तोड़ने के लिए हमलावरों ने हमेशा श्रृंखला में सबसे कमजोर कड़ी की तलाश की है। यह आज के अत्यधिक डिजीटल व्यापार जगत में नहीं बदला है और इसमें आपूर्तिकर्ता उद्योग की आपूर्ति श्रृंखला भी शामिल है। आपूर्तिकर्ताओं के पास अक्सर अपने ग्राहकों की आंतरिक प्रणालियों तक पहुंच होती है, और प्रतीत होता है कि महत्वहीन आपूर्तिकर्ताओं पर एक हैक का मतलब हैकर समूहों के वैश्विक निगम के नेटवर्क में प्रवेश हो सकता है।

सॉफ़्टवेयर आपूर्ति श्रृंखला के माध्यम से हमले और भी अधिक सामान्य हैं और इसके और भी अधिक नाटकीय प्रभाव हैं। इसलिए लक्षित कंपनी पर सीधे हमला करने के बजाय साइबर अपराधी अपने सॉफ्टवेयर वितरकों को निशाना बनाते हैं। वे विश्वसनीय सॉफ़्टवेयर घटक में दुर्भावनापूर्ण कोड इंजेक्ट करने के लिए अपर्याप्त सुरक्षा प्रथाओं वाले ऑपरेटरों की पहचान करते हैं। अगले अपडेट के साथ वे अपने लक्ष्य तक पहुँच गए हैं: बड़ी कंपनी के नेटवर्क में।

2023 में विस्फोटक आपूर्ति श्रृंखला पर हमला

हाल की घटनाओं ने यह स्पष्ट कर दिया है: डिजिटलीकरण में वैश्विक प्रगति के क्रम में, आपूर्ति श्रृंखला के हमलों ने नए आयाम ले लिए हैं और साइबर सुरक्षा में एक पूरी तरह से नया प्रारंभिक बिंदु बना रहे हैं। उनका मतलब कंपनियों के लिए एक अप्रिय अहसास है: श्रृंखला की सबसे कमजोर कड़ी अक्सर उनकी सुरक्षा संरचना के बाहर होती है और इस तरह उनके नियंत्रण से बाहर होती है। एक एकल विक्रेता से समझौता करके, हमलावर बेचे गए प्रत्येक एप्लिकेशन या सॉफ़्टवेयर अपडेट को ट्रोजन हॉर्स में बदल सकते हैं। एक बड़ा सर्विस प्रोवाइडर अनजाने में एक ही अपडेट से हजारों कंपनियों को संक्रमित कर सकता है। दक्षता के इस उच्च स्तर ने आपूर्ति श्रृंखला हमलों को साइबर अपराधियों के बीच अत्यधिक लोकप्रिय बना दिया है। आपूर्ति श्रृंखला हमलों का खतरा आज आधुनिक व्यवसायों के लिए एक महत्वपूर्ण जोखिम बन गया है, और वित्तीय क्षति भारी हो सकती है - खोए हुए उत्पादन से लेकर सुरक्षा घटना की जांच के लिए आवश्यक प्रयास, प्रतिष्ठित क्षति के कारण नुकसान, नियामक जुर्माना।

आकर्षक लक्ष्य

सबसे विनाशकारी उदाहरणों में से एक सॉफ्टवेयर कंपनी SolarWinds पर 2020 की आपूर्ति श्रृंखला का हमला है, जिसने अमेरिकी सरकार सहित कई संगठनों को प्रभावित किया। चूंकि प्रस्ताव पर आईटी निगरानी प्रणाली का व्यापक रूप से उपयोग किया जाता है और इसके अलावा, लॉग और सिस्टम प्रदर्शन डेटा प्राप्त करने के लिए आईटी सिस्टम तक विशेषाधिकार प्राप्त पहुंच का आनंद लेते हैं, इसने सोलरविंड्स को हमलावरों के लिए एक आकर्षक लक्ष्य बना दिया।

एक और गंभीर मामला जुलाई 2021 में आईटी सेवा प्रदाता कसेया पर आपूर्ति श्रृंखला का हमला था, जिसमें अंततः रैंसमवेयर को हेरफेर किए गए सॉफ़्टवेयर अपडेट के माध्यम से तैनात किया गया और दुनिया भर में लगभग 1.500 कंपनियां प्रभावित हुईं। यूरोप में सबसे प्रसिद्ध पीड़ितों में से एक सुपरमार्केट चेन कॉप-स्वीडन था, जिसे अपने चेकआउट सिस्टम के लिए भुगतान सेवा प्रदाता के विफल होने के कारण अस्थायी रूप से अपने 800 स्टोर बंद करने पड़े।

मार्च 2022 में टोयोटा की आपूर्ति श्रृंखला पर हालिया साइबर हमले, जिसने कंपनी के वैश्विक उत्पादन के एक तिहाई हिस्से को पंगु बना दिया था, ने प्रदर्शित किया कि आज की औद्योगिक कंपनियों की आपूर्ति श्रृंखला कितनी कमजोर है। उदाहरण के लिए, जापानी कार निर्माता को अपने 28 घरेलू संयंत्रों में सभी 14 उत्पादन लाइनों को बंद करना पड़ा, क्योंकि एक प्रमुख आपूर्तिकर्ता साइबर हमले के कारण आईटी प्रणाली की विफलता से प्रभावित हुआ था।

जीरो ट्रस्ट

जबकि सॉफ़्टवेयर आपूर्ति श्रृंखला पर हमले अधिक परिष्कृत होते जा रहे हैं, उन्हें नियंत्रित किया जा सकता है। अद्यतन करना कोई विकल्प नहीं है, लेकिन संगठनों को यह महसूस करने की आवश्यकता है कि सबसे विश्वसनीय आपूर्तिकर्ता भी घुसपैठ और उल्लंघनों से सुरक्षित नहीं हैं। नतीजतन, सुरक्षा नेताओं को पारंपरिक विक्रेता जोखिम आकलन से परे जाने की जरूरत है। "जीरो ट्रस्ट" का सिद्धांत प्रमुख निर्माताओं के मानक सॉफ़्टवेयर पर भी लागू होता है। एंडपॉइंट स्तर और नेटवर्क स्तर पर, प्रत्येक डिवाइस पर प्रत्येक एप्लिकेशन की लगातार निगरानी की जानी चाहिए। यह तभी स्पष्ट होता है जब कोई एप्लिकेशन अपने सामान्य व्यवहार को बदलता है और, उदाहरण के लिए, अन्य एप्लिकेशन तक पहुंच चाहता है, नेटवर्क सीमा पर डेटा भेजता है या पहले के अज्ञात स्रोतों से फ़ाइलों को पुनः लोड करता है।

जीरो ट्रस्ट मॉडल को लागू करने के लिए, कंपनियों को यह सुनिश्चित करना चाहिए कि एक्सेस अधिकार पर्याप्त रूप से असाइन और प्रबंधित किए गए हैं। कई संगठनों में, कर्मचारियों, भागीदारों और सॉफ़्टवेयर अनुप्रयोगों के पास अनावश्यक रूप से उच्च विशेषाधिकार होते हैं जो आपूर्ति श्रृंखला हमलों को लॉन्च करना आसान बनाते हैं। इसलिए, यहां कम से कम विशेषाधिकार के सिद्धांत का पालन किया जाना चाहिए, जिसमें कर्मचारियों और सॉफ्टवेयर प्रोग्रामों को केवल वे प्राधिकरण सौंपे जाते हैं जिनकी वास्तव में उन्हें अपने कार्यों को करने के लिए आवश्यकता होती है। कोई और कार्टे ब्लैंच नहीं है: आगे के संसाधनों तक हर पहुंच की जाँच की जाती है।

सिद्ध उपाय

सिद्ध अभिगम नियंत्रण उपायों में बहु-कारक प्रमाणीकरण (एमएफए) और नेटवर्क विभाजन शामिल हैं। यह तीसरे पक्ष के सॉफ़्टवेयर को नेटवर्क के हर कोने तक बेरोक पहुंच से रोकता है, हमलों के खिलाफ रक्षा की दीवारों का निर्माण करता है, और इस प्रकार हमलों की सफलता को सीमित करता है। यदि आपूर्ति श्रृंखला का हमला नेटवर्क के एक हिस्से को प्रभावित करता है, तो बाकी सुरक्षित रहता है।

उनके द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर प्रदाताओं के अनुपालन और प्रक्रियाओं का मूल्यांकन करने के लिए, कंपनियों को नियमित रूप से सुरक्षा प्रश्नावली भी भेजनी चाहिए। यह सुनिश्चित करने के बारे में है कि वे कोड के साथ किसी भी छेड़छाड़ को रोकने के लिए सर्वोत्तम प्रथाओं का पालन करें।

कंपनियों के पास वैध सॉफ़्टवेयर के हेरफेर किए गए अपडेट के खिलाफ खुद का बचाव करने के लिए सीमित साधन हैं। साइबर रक्षा केंद्र सेवाओं (सीडीसी-ए-ए-सर्विस) या रडार सॉल्यूशंस जैसे सीडीसी प्रौद्योगिकी समाधान के रूप में सुरक्षा विश्लेषकों द्वारा शून्य-भरोसेमंद दृष्टिकोण और निकट नियंत्रण के साथ, एक हमले को जल्दी से देखा जाता है और इसके परिणाम हमला स्थानीय सीमित हो गया। माइंड यू: साइबर क्राइम तब तक ही आकर्षक और सफल है जब तक आप इसकी अनुमति देते हैं।

RadarCyberSecurity.com पर अधिक

 


रडार साइबर सुरक्षा के बारे में

रडार साइबर सुरक्षा मालिकाना साइबर डिटेक्शन प्लेटफ़ॉर्म तकनीक के आधार पर वियना के केंद्र में यूरोप के सबसे बड़े साइबर रक्षा केंद्रों में से एक का संचालन करती है। मानव विशेषज्ञता और अनुभव के मजबूत संयोजन से प्रेरित, दस वर्षों के अनुसंधान और विकास कार्य से नवीनतम तकनीकी विकास के साथ, कंपनी अपने उत्पादों राडार सेवाओं और राडार समाधानों में आईटी और ओटी सुरक्षा से संबंधित चुनौतियों के लिए व्यापक समाधानों को जोड़ती है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें