सॉफ्टवेयर आपूर्ति श्रृंखला में साइबर जोखिम

सॉफ्टवेयर आपूर्ति श्रृंखला में साइबर जोखिम

शेयर पोस्ट

Log4Shell या Solarwinds कंपनियों पर उनकी सॉफ़्टवेयर आपूर्ति श्रृंखला के माध्यम से हमलों के विशिष्ट उदाहरण हैं। यह विशेषता है कि साइबर अपराधी लक्ष्य कंपनी तक सीधी पहुंच प्राप्त नहीं करते हैं, बल्कि पिछले दरवाजे से हमला करते हैं। ट्रेंड माइक्रो की एक टिप्पणी।

यदि आप हाल के कुछ हमलों (विशेष रूप से Solarwinds या Log4Shell) को देखते हैं, तो आप देखेंगे कि वे अधिक से अधिक "गैंग्स" खेल रहे हैं। इसका मतलब यह है कि हमलावर अब लक्षित कंपनियों पर सीधे हमला नहीं करते हैं, लेकिन उनकी (सॉफ्टवेयर) आपूर्ति श्रृंखला के माध्यम से। चाहे पीड़ितों पर समझौता किए गए Solarwinds अपडेट या Log4Shell में अंतराल के माध्यम से हमला किया गया हो - दोनों ही मामलों में सॉफ़्टवेयर आपूर्ति श्रृंखला भी संक्रमण की श्रृंखला है।

आपूर्ति श्रृंखला संक्रमण

इसका मतलब है कि आपूर्ति श्रृंखला की अखंडता का मुद्दा अधिक से अधिक विस्फोटक होता जा रहा है। इसका मुख्य रूप से अर्थ है: क्या मैं अपनी आपूर्ति श्रृंखला में सभी आपूर्तिकर्ताओं/सेवा प्रदाताओं को जानता हूं? और न केवल प्रत्यक्ष, बल्कि क्षणिक निर्भरता भी! क्या पूरी आपूर्ति श्रृंखला को इस तरह से प्रलेखित किया गया है कि उपयोग की जाने वाली पुस्तकालयों में अंतर होने की स्थिति में, आप सीधे कह सकते हैं कि क्या आपका स्वयं का सॉफ़्टवेयर प्रभावित हुआ है? ऐसा इसलिए हो क्योंकि आप सीधे पुस्तकालय का उपयोग करते हैं या क्षणिक निर्भरताओं में से एक।

"आपूर्ति श्रृंखला की अखंडता" जल्दी से ध्यान में आती है, खासकर सुरक्षा घटनाओं के दौरान। ऐसे मामलों में, क्षति को जल्द से जल्द सीमित करने का प्रयास किया जाता है। पर्यावरण के आधार पर, इसके लिए विभिन्न तकनीकी समाधान भी हैं: (वर्चुअल) पैच, सॉफ़्टवेयर निर्भरताओं के अपडेट, सेवा प्रदाताओं के साथ SLAs और बहुत कुछ। दुर्भाग्य से, जैसा कि अक्सर होता है जब तीव्र दर्द दूर हो जाता है, एक बार सबसे खराब हो जाने पर इसमें रुचि जल्दी से कम हो जाती है।

आपूर्ति श्रृंखला को कुशलता से प्रबंधित करें

यह हर किसी के लिए स्पष्ट होना चाहिए कि आपूर्ति श्रृंखला की अखंडता ऐसी चीज नहीं है जिसे हमेशा तकनीकी "बैंड-एड्स" के साथ तुरंत संबोधित किया जाना चाहिए। बल्कि, यह उपयुक्त प्रक्रियाओं (और तकनीकी प्रक्रियाओं) को स्थापित करने के बारे में है जो आपको अपनी स्वयं की आपूर्ति श्रृंखला की अखंडता को कुशलतापूर्वक प्रबंधित करने में मदद करती हैं। यह आमतौर पर एक छोटे हमले की सतह और कम से कम एक बेहतर डेटाबेस के परिणामस्वरूप होता है जो सुरक्षा घटना की स्थिति में मैन्युअल जांच को कम करता है।

दुर्भाग्य से, किसी की सॉफ़्टवेयर आपूर्ति श्रृंखला की अखंडता को बनाए रखने के लिए प्रक्रियाएँ स्थापित करना अक्सर थकाऊ होता है। खासकर जब से यह न केवल तकनीकी सुरक्षा पहलुओं के बारे में है, बल्कि एक मानवीय और प्रशासनिक घटक भी है। इसके अलावा, तकनीकी आईटी सुरक्षा की तुलना में ज्ञान और विशेषज्ञ कर्मचारी दुर्लभ हैं।

अमेरिकी वाणिज्य विभाग से युक्तियाँ

का नया संस्करण NIST विशेष प्रकाशन SP800-161r1 ("सिस्टम और संगठनों के लिए साइबर सुरक्षा आपूर्ति श्रृंखला जोखिम प्रबंधन अभ्यास")। इसमें पृष्ठभूमि, योगदानकर्ताओं और सुरक्षित सॉफ़्टवेयर आपूर्ति श्रृंखलाओं के कार्यान्वयन का व्यापक परिचय शामिल है। इसमें प्रलेखित प्रक्रियाएं और उदाहरण परिदृश्य कार्यान्वयन में उत्कृष्ट अंतर्दृष्टि प्रदान करते हैं, लेकिन सुरक्षित सॉफ़्टवेयर आपूर्ति श्रृंखलाओं के लाभों में भी।

यह एनआईएसटी प्रकाशन को अपने सॉफ्टवेयर आपूर्ति श्रृंखला की अखंडता में सुधार करने वाले किसी भी व्यक्ति के लिए एक बहुत ही मूल्यवान संसाधन बनाता है। और यह सभी के लिए महत्वपूर्ण होना चाहिए! अनुभव से पता चलता है कि हमलावर हमले के मॉडल पर ध्यान केंद्रित करते हैं जो काम करते हैं। और वह सबूत निश्चित रूप से आपूर्ति श्रृंखला हमलों के लिए है। इसलिए, अब आपूर्ति श्रृंखला के संरक्षण और दस्तावेज़ीकरण से निपटना चाहिए - क्योंकि अगली बार उसके लिए बहुत देर हो चुकी है। दूसरे शब्दों में, कोई रक्षा के साथ इतना व्यस्त है कि प्रक्रिया वैसे भी कोई भूमिका नहीं निभाती है। और इसलिए दुविधा फिर से शुरू हो जाती है।

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें