पहले हैकर के हमलों का पता लगाएं

हैकर का हमला

शेयर पोस्ट

कंपनियों में, हैकर के हमलों का जल्द से जल्द पता लगाना हमेशा महत्वपूर्ण होता है। एक व्यवहार विश्लेषण सफल हमलों के "निवास समय" को कम करने में मदद करता है।

फिल्मों में हैक्स को अक्सर एक प्रकार की डिजिटल बैंक डकैती के रूप में चित्रित किया जाता है: हैकर्स अपने लक्ष्य के सुरक्षा तंत्र को नाटकीय तरीके से तोड़ते हैं और उसके बाद प्रतिष्ठित डेटा चोरी करने के लिए केवल कुछ मिनट होते हैं, जबकि आईटी सुरक्षा हमलावरों को रोकने की पूरी कोशिश करती है। . वास्तविकता बहुत अलग है, क्योंकि अधिकांश साइबर अपराधी वास्तव में खुद को नेटवर्क पर घर पर बना लेते हैं और कभी-कभी उन्हें खोजे जाने से पहले महीनों या वर्षों तक वहां बिताते हैं। यदि आपके पास इतना समय है, तो निश्चित रूप से आप बहुत अधिक नुकसान पहुंचा सकते हैं, और सफल हैक्स का विश्लेषण करते समय ड्वेल टाइम सबसे महत्वपूर्ण संकेतकों में से एक है, यह निर्धारित करने के लिए कि हमला कितना गंभीर था। कई मामलों में, कुछ घंटों की एक्सेस के कारण भी महत्वपूर्ण मात्रा में डेटा से समझौता किया जा सकता है।

पता लगाने से पहले हमलावर लक्षित वातावरण में 56 दिन बिताते हैं

हाल ही की एक रिपोर्ट में, पता लगाने से पहले साइबर अपराधियों के लिए वैश्विक औसत समय 56 दिन था। यह मान पिछले वर्ष की तुलना में काफी बेहतर था, जब हमलावरों के पास खोजे जाने से पहले 78 दिन थे। हालांकि, कुछ मामलों में, उल्लंघनों का कई वर्षों तक पता नहीं चला, जिसमें शामिल सभी लोगों के लिए गंभीर परिणाम थे। हमलों के इतने लंबे समय तक न पकड़े जाने का एक कारण अधिकांश संगठनों के नेटवर्क का बढ़ता प्रसार है। ऐसे नेटवर्क जितने बड़े, अधिक फैले हुए और असंगठित होते जाते हैं, अपराधियों के लिए छिपे रहना उतना ही आसान हो जाता है। एक बार वहां पहुंचने के बाद, हमलावर नेटवर्क पर नेविगेट करते हैं, स्कैन करते हैं और डेटा को एक्सफ़िल्ट्रेट करते हैं जैसे वे जाते हैं। बेशक, संवेदनशील ग्राहक या गुप्त अनुसंधान डेटा रखने वाली कंपनियों के लिए, यह कल्पना करना एक दुःस्वप्न है कि हमलावर महीनों या वर्षों तक नेटवर्क में नहीं रह सकते हैं। कई उदाहरण दिखाते हैं कि इस तरह के लंबे समय तक चलने वाले डेटा लीक संबंधित कंपनियों के लिए कितने गंभीर हैं।

आईटी सुरक्षा का दुःस्वप्न: नेटवर्क में हमलावरों का वर्षों तक पता नहीं चला

कंपनियों के ऐसे अनगिनत उदाहरण हैं जो सफल हैक के शिकार हुए हैं और उन्हें अरबों का नुकसान हुआ है। उदाहरण के लिए, अमेरिकी वित्तीय सेवा प्रदाता इक्विफैक्स ने 2017 में एक प्रमुख डेटा लीक के सामने आने के बाद अपने शेयर बाजार मूल्य का 35 प्रतिशत खो दिया, उसे अपनी प्रतिष्ठा को भारी नुकसान को स्वीकार करना पड़ा और दंड में आधे अरब अमेरिकी डॉलर से अधिक का भुगतान करना पड़ा। 2018 में कैथे पैसिफिक का मामला, जिसमें 9,4 मिलियन यात्री डेटा से समझौता किया गया था, ठहरने की अवधि के मामले में भी पौराणिक और लगभग बेजोड़ है। कैथे पैसिफिक की जांच में चौंकाने वाले खुलासे की एक श्रृंखला को उजागर करने में छह महीने से अधिक का समय लगा: नेटवर्क पर अनधिकृत पहुंच की सबसे पहली ज्ञात तारीख लगभग चार साल पहले, अक्टूबर 2014 में थी। इसलिए पूरे चार साल तक नेटवर्क पर हमलावरों का पता नहीं चला था! और जैसे कि यह कैथे पैसिफ़िक की आईटी सुरक्षा के लिए पर्याप्त शर्मनाक नहीं था, जिस भेद्यता के माध्यम से हमलावरों ने प्रवेश किया था उसका फायदा उठाना आसान था और, इसके अलावा, लंबे समय से सार्वजनिक ज्ञान था।

दोनों मामले सबसे खराब स्थिति में क्या हो सकता है की चेतावनी के रूप में काम करते हैं और एक उदाहरण के रूप में कि अगर आईटी सुरक्षा उल्लंघन का जल्द से जल्द पता चल जाए तो नुकसान को सीमित किया जा सकता है। यह लंबे समय से माना जाता है कि प्रत्येक संगठन असुरक्षित है और सुरक्षा भंग होने से पहले यह केवल कुछ समय की बात है। इससे यह सवाल उठता है कि इन दुर्भावनापूर्ण गतिविधियों का जल्द से जल्द पता लगाने में सक्षम होने के लिए आईटी सुरक्षा को किन समाधानों और कौशलों की आवश्यकता है।

उन्नत व्यवहार विश्लेषण एक बेहतर प्रारंभिक चेतावनी प्रणाली प्रदान करता है

जाहिरा तौर पर, उपयोग किए गए कौशल और समाधान कई कंपनियों में अच्छे आकार में नहीं होते हैं, जब हमलावरों के पास लक्षित वातावरण में खुद को सहज बनाने के लिए औसतन दो महीने का समय होता है। जब या तो हमलों को पूरी तरह से रोकने या उनके रहने के समय को कम करने के कार्य की बात आती है, तो कई सुरक्षा दल काफी खोई हुई स्थिति में होते हैं। क्योंकि कई सामान्य सुरक्षा समाधान सबसे बढ़कर एक चीज़ उत्पन्न करते हैं: झूठे अलार्म। टीमों को अलार्म की बाढ़ को मैन्युअल रूप से संसाधित करने में काफी समय व्यतीत करना पड़ता है। यह कम, यदि कोई हो, हमलावरों को खोजने की लंबी प्रक्रिया में शामिल होने का समय छोड़ देता है जो पहले ही नेटवर्क पर पहुंच चुके हैं और उन्हें खत्म कर रहे हैं।

एक तकनीक जो सुरक्षा चेतावनियों का मैन्युअल रूप से मूल्यांकन करने की तुलना में काफी अधिक प्रभावी है, व्यवहार विश्लेषण है। यह संदिग्ध उपयोगकर्ता या नेटवर्क गतिविधि को अधिक प्रभावी ढंग से पहचानने में मदद कर सकता है। व्यवहार विश्लेषण समाधान पहले से मौजूद सुरक्षा घटना लॉग का लाभ उठाते हैं, जिसका अर्थ है कि वे पहले से ही संबंधित घटना विवरण के पूर्ण दायरे और संदर्भ को जानते हैं। नतीजतन, सुरक्षा विश्लेषकों को घटनाओं की समय-सीमा मैन्युअल रूप से बनाने के लिए बड़ी संख्या में ईवेंट लॉग के माध्यम से छान-बीन करने की आवश्यकता नहीं है। इस समय लेने वाली प्रक्रिया को समाप्त करके, संभावित सुरक्षा उल्लंघनों का अधिक तेज़ी से पता लगाया जा सकता है, जिससे सुरक्षा दल हमलावरों को जल्दी से ट्रैक कर सकते हैं और हमलावरों के रहने के समय को लगभग समाप्त कर सकते हैं।

निष्कर्ष: उपयोगकर्ताओं और संस्थाओं के व्यवहार का विश्लेषण करने से पहले खतरों का पता चलता है

आधुनिक गोपनीयता नियम पहले से कहीं अधिक कठिन हैं, जिसका अर्थ है कि कंपनियां अब डेटा सुरक्षा के बारे में आत्मसंतुष्ट नहीं रह सकतीं। लेकिन जैसा कि नेटवर्क अब पहले से कहीं अधिक बड़े और अधिक फैले हुए हैं, उन्हें पारंपरिक सुरक्षा उपकरणों और मैन्युअल विश्लेषण से सुरक्षित करना लाभहीन हो गया है। नई प्रौद्योगिकियां, जैसे कि उन्नत व्यवहार विश्लेषण, समय लेने वाली लेगवर्क को समाप्त करती हैं जो पुराने उपकरणों की आवश्यकता होती है, झूठी सकारात्मकता से बचती हैं और बहुत पहले वास्तविक खतरों का पता लगाने में मदद करती हैं।

[स्टारबॉक्स=17]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें