गलत कॉन्फ़िगरेशन साइबर अपराधियों को आमंत्रित करते हैं

गलत कॉन्फ़िगरेशन साइबर अपराधियों को आमंत्रित करते हैं

शेयर पोस्ट

गलत कॉन्फ़िगरेशन साइबर अपराधियों के लिए नेटवर्क का द्वार खोलते हैं। सभी समापन बिंदुओं का जोखिम विश्लेषण इन कमजोरियों पर ध्यान केंद्रित करने में मदद कर सकता है। इस जानकारी से लैस, आईटी सुरक्षा जोखिमों को दूर करने के बारे में निर्धारित कर सकती है।

खतरे का परिदृश्य गंभीर है और संगठनों को साइबर अपराधियों के अधिक हमलों का सामना करना पड़ रहा है। ये भी तेजी से खतरनाक और परिष्कृत होते जा रहे हैं क्योंकि हमलावर लगातार नए अटैक वैक्टर या अधिक उन्नत तकनीकों जैसे मशीन लर्निंग का उपयोग कर रहे हैं। उसी समय, क्लाउड कंप्यूटिंग और वितरित कार्यबल हमले की सतह को बढ़ा रहे हैं और इसे देखना कठिन बना रहे हैं। कोई आश्चर्य नहीं कि कई संगठनों के आईटी सुरक्षा विभाग अधिक कर्मचारियों और बेहतर रक्षा उपकरणों की मांग कर रहे हैं - और अधिक बजट के लिए। लेकिन पहले से कहीं अधिक उच्च और अधिक सुरक्षित रक्षा दीवारों से परे, संगठन बहुत ही सरल उपायों के साथ अधिक सुरक्षा प्रदान कर सकते हैं: अपने स्वयं के नेटवर्क में सरल गलत कॉन्फ़िगरेशन को समाप्त करके।

जटिल क्यों?

प्रमुख सुरक्षा घटनाएं, जैसे हाल ही में सोलरविंड्स हैक, सुर्खियां बटोरती हैं, और आपको लगता है कि साइबर अपराधी ऐसे बड़े हमलों पर दिन-रात काम कर रहे होंगे। वास्तव में, इस तरह के जटिल हमले अधिकांश समूहों को लागू करने के लिए बहुत कठिन होते हैं। और अपराधियों को भी बड़ी चुनौतियों से निपटने का कोई कारण नहीं दिखता, भले ही वह सरल हो। अधिकांश कंपनियां उनकी ओर एक कदम उठाती हैं - क्योंकि आईटी प्रशासकों द्वारा सरल गलत कॉन्फ़िगरेशन लगभग हर जगह पाए जा सकते हैं। इसलिए अधिक प्रयास किए बिना लक्ष्य से समझौता करना साइबर अपराधी के लिए आसान शिकार होता है।

साइबर अपराधियों की पहुंच

त्रुटिपूर्ण सेटिंग्स का फायदा उठाने वाले हमलों को साइबर अपराध का "कम लटका हुआ फल" माना जाता है, क्योंकि कंपनियां अक्सर कमजोरियों को ठीक से बंद करने के लिए व्यवस्थित प्रक्रियाओं और नीतियों को लागू करने में विफल रहती हैं। ईएसजी के शोध से पता चलता है कि प्रवेश बिंदु के 27 प्रतिशत के लिए समापन बिंदु गलत कॉन्फ़िगरेशन जिम्मेदार हैं। दुर्भावनापूर्ण अभिनेताओं को असुरक्षित हार्डवेयर, महत्वपूर्ण कंपनी संसाधनों तक अनावश्यक पहुंच वाले कर्मचारियों, पैच न की गई कमजोरियों और कई अन्य अनावश्यक कमजोरियों से लाभ होता है। और जैसे-जैसे संगठन अपने वर्कलोड को क्लाउड पर ले जाते हैं, गलत कॉन्फ़िगरेशन की संभावना बढ़ती रहती है। इसी समय, संभावित खतरों की दृश्यता कम हो जाती है, जो निश्चित रूप से समस्या को और बढ़ा देती है।

सबसे आम गलत कॉन्फ़िगरेशन

अपना काम अच्छी तरह से करने के लिए, सुरक्षा टीमों को चल रहे आईटी सिस्टम संचालन को बाधित किए बिना जोखिम का आकलन करने और कॉन्फ़िगरेशन त्रुटियों को तुरंत ठीक करने की आवश्यकता है। हालाँकि, यह कहना आसान है करना नहीं। आईटी प्रशासकों पर अत्यधिक काम किया जाता है, कम संसाधन होते हैं और टीमों में आमतौर पर कम कर्मचारी होते हैं, जो अक्सर ओएस से संबंधित अनुप्रयोगों और घटकों को गलत तरीके से कॉन्फ़िगर करते हैं। ऐसी त्रुटियाँ अक्सर होती हैं, उदाहरण के लिए, Microsoft Office, SharePoint, ACTIVE_X और Windows Remote Management (WinRM) के साथ। COVID-19 महामारी ने पसंदीदा हमले वैक्टर के रूप में साइबर सुरक्षा में सबसे आगे पहुंच भेद्यता और गलत कॉन्फ़िगरेशन लाया है। आश्चर्य नहीं कि WinRM से संबंधित बग अब Microsoft सॉफ़्टवेयर में गलत सेटिंग्स में सबसे आगे हैं। WinRM एक उपयोगकर्ता को रिमोट सिस्टम के साथ इंटरैक्ट करने, निष्पादन योग्य फ़ाइल चलाने (उदाहरण के लिए, मैलवेयर इंस्टॉल करने), रजिस्ट्री बदलने या सेवाओं को संशोधित करने की अनुमति देता है जो इस क्षेत्र को बहुत चिंताजनक बनाता है और एक गंभीर साइबर घटना का कारण बन सकता है।

गलत तरीके से कॉन्फ़िगर किए गए खाते फ्लडगेट खोलते हैं

बिटडेफेंडर के डेटा से यह भी पता चलता है कि एंडपॉइंट पर खाता, पासवर्ड स्टोरेज और पासवर्ड प्रबंधन गलत कॉन्फ़िगरेशन 12,5 प्रतिशत के लिए सबसे आम हैं। एक गलत पूर्व निर्धारित उपयोगकर्ता खाता खाता अधिग्रहण, भाला फ़िशिंग/बीईसी समझौता, पार्श्व संचलन, मैलवेयर संक्रमण और डेटा रिसाव के द्वार खोलता है। रैंसमवेयर की अधिकांश घटनाएं एक गलत कॉन्फिगर घटक, एक अभेद्य भेद्यता, या एक सफल सामाजिक इंजीनियरिंग हमले के परिणामस्वरूप होती हैं। रैंसमवेयर हमले आज अक्सर कैप्चर किए गए डेटा का खुलासा करने के खतरे के साथ होते हैं। इसका मतलब यह है कि कंपनियां डेटा सुरक्षा के उल्लंघन का जोखिम भी उठाती हैं और संभवतः राज्य से दंड भी लेती हैं। यह सब सिर्फ एक ग़लतफ़हमी या निरीक्षण के कारण हुआ जिसने साइबर अपराधियों की मदद की।

एक जोखिम विश्लेषण दृष्टिकोण को तेज करता है

उन्नत एंडपॉइंट सुरक्षा प्लेटफ़ॉर्म पहले से ही एंडपॉइंट मॉनिटरिंग के अलावा उन्नत नेटवर्क एनालिटिक्स, क्लाउड सुरक्षा क्षमताएं और मानव जोखिम कारक आकलन प्रदान करते हैं। बहुत कम प्लेटफ़ॉर्म एक कदम आगे जाते हैं और समापन बिंदु कॉन्फ़िगरेशन का एक एकीकृत जोखिम विश्लेषण प्रदान करते हैं, फिर यह सुनिश्चित करते हैं कि सेटिंग्स सही और अद्यतित हैं। यहां ज्यादातर प्लेटफॉर्म पर बड़ा गैप है।

निचला रेखा: आसान शिकार मत बनो

एंडपॉइंट सुरक्षा के लिए आधुनिक, उच्च-प्रदर्शन प्लेटफॉर्म न केवल सामान्य कार्यों की पेशकश करते हैं बल्कि एंडपॉइंट्स के उन्नत जोखिम विश्लेषण की संभावना भी प्रदान करते हैं। ये विश्लेषण संगठनों को साइबर अपराधियों द्वारा उनका शोषण करने से पहले गलत कॉन्फ़िगरेशन को उजागर करने और सुरक्षित करने में सहायता करते हैं। इस प्रकार हमलावरों को अधिक समय निवेश करने के लिए मजबूर किया जाता है - और अन्य लक्ष्यों की ओर मुड़ने की संभावना अधिक होती है जो आसान शिकार होते हैं। अधिक बजट और कर्मचारियों को खर्च करने के बजाय, कई संगठन अपना होमवर्क करके और सही लोगों को काम पर रखकर आईटी सुरक्षा के अपने स्तर को आसानी से बढ़ा सकते हैं। समापन बिंदु जोखिम विश्लेषण उपकरण आईटी सुरक्षा टीमों को इन कमजोरियों को उजागर करने में मदद करते हैं।

 

Bitdefender.de पर और जानें

 

[स्टारबॉक्स=19]

 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

चिकित्सा उपकरणों में कमजोरियाँ

चार में से एक चिकित्सा उपकरण (23%) में अमेरिकी साइबर सुरक्षा एजेंसी सीआईएसए की ज्ञात शोषित कमजोरियां (केईवी) कैटलॉग की भेद्यता है। इसके अलावा, वहाँ हैं ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें