यूक्रेन युद्ध के समय में आईटी सुरक्षा

यूक्रेन युद्ध के समय में आईटी सुरक्षा

शेयर पोस्ट

यह अभी भी स्पष्ट नहीं है कि वास्तविक साइबर संघर्ष को समान यूक्रेन युद्ध में जोड़ा जाएगा या नहीं - यदि इस तरह के संघर्ष को ठीक से परिभाषित किया जा सकता है। किसी भी मामले में, वर्तमान सशस्त्र संघर्ष कंपनियों की आईटी सुरक्षा के लिए जोखिम पैदा करता है, भले ही यह देखना बाकी हो कि आगे जोखिम की स्थिति कैसे विकसित होगी।

खुद को प्रभावी ढंग से सुरक्षित रखने के लिए, कंपनियों को एक ओर मौजूदा खतरों पर नज़र रखनी चाहिए और दूसरी ओर, सुरक्षा मानकों का और भी सख्ती से पालन करना चाहिए। कंपनी की अपनी जोखिम क्षमता को भौगोलिक, व्यावसायिक या यहां तक ​​कि किसी संगठन की यूक्रेन से डिजिटल निकटता द्वारा मापा जाता है।

हमलों के ठोस होने से पहले बचाव का निर्माण करें

वर्तमान में युद्ध के संबंध में आशंका से कम सुरक्षा घटनाएं हुई हैं। इनमें से अधिकांश डिनायल-ऑफ़-सर्विस (DDoS) हमले थे। अब तक, विशेषज्ञों को औद्योगिक नियंत्रण प्रणाली (आईसीएस) में कमजोरियों पर हमले की कोई पुष्टि रिपोर्ट नहीं मिली है। इस तरह की कार्रवाइयों ने 2015 और 2016 में यूक्रेन की बिजली आपूर्ति को पंगु बना दिया। क्यूरेटेड इंटेलिजेंस वेबसाइट क्या हो रहा है इसका लगातार अद्यतन अवलोकन प्रदान करती है। स्थिति कैसे विकसित होगी यह निश्चित रूप से देखने योग्य नहीं है। लेकिन यूरोप में युद्ध की वापसी के कारण, कंपनियों, सरकारी एजेंसियों और KRITIS संचालकों को साइबर युद्ध के आगमन के लिए तैयार रहना चाहिए।

जितना अधिक यूक्रेन से जुड़ा है, उतना ही अधिक जोखिम है

यह स्पष्ट है कि यूक्रेन से भौतिक या डिजिटल निकटता के साथ हमले से आईटी सुरक्षा के लिए जोखिम बढ़ जाता है। संभावित पीड़ितों को तीन जोखिम वर्गों में विभाजित किया जा सकता है।

जोखिम वर्ग 1

यूक्रेन में स्थित कंपनियाँ और संस्थाएँ: आपको प्रक्रियाओं को पूरी तरह से बाधित करने के लिए हमलावरों के लिए तैयार रहना चाहिए। पिछली गतिविधियां यह दर्शाती हैं। इसी समय, सेवाओं और आईटी प्रणालियों की उपलब्धता को लक्षित किया जा रहा है। DDoS के हमलों और डेटा के विलोपन की आशंका है, जैसा कि नेटवर्क के बुनियादी ढांचे में डाउनटाइम है। अपराधियों को "प्रारंभिक एक्सेस ब्रोकर्स" कहा जाता है, जो लगातार पुनर्विक्रय के लिए कमजोरियों की खोज करते हैं और हमलों से पहले नेटवर्क और सिस्टम तक पहुंच प्रमाणिकता प्रदान करते हैं, अब उनके पास उच्चतम बोली लगाने वाले को अपने निष्कर्ष बेचने का अवसर है। हमलावरों के हथियारों के शस्त्रागार में अपूरणीय क्षति के लिए डिज़ाइन किए गए साइबर उपकरण शामिल हैं।

इनमें शामिल हैं, उदाहरण के लिए, मैलवेयर CrashOverride या NotPetya या डेटा इरेज़र HermeticWiper KillDisk मैलवेयर परिवार से। हर्मेटिकवाइपर के साथ, लेखक अपने पीड़ितों को लक्षित कर सकते हैं या जितना संभव हो उतना नुकसान पहुंचाने के लिए आईपी एड्रेस स्पेस में हमले फैला सकते हैं। कई APT साइबर अपराधी गेमारेडॉन, UNC1151 (घोस्टराइटर), APT29, APT28, सैंडवर्म, या तुर्ला जैसे हमले करने में सक्षम होंगे। यूक्रेन में लक्ष्यों के विरुद्ध कार्रवाई करने के लिए कोंटी समूह की मंशा ज्ञात है। हालाँकि, प्रो-यूक्रेनी समूहों जैसे बेनामी और घोस्टसेक द्वारा हस्तक्षेप भी आईटी इन्फ्रास्ट्रक्चर को खतरे में डाल सकता है।

जोखिम वर्ग 2

यूक्रेन से जुड़ी कंपनियां और संस्थान: अभी तक साइबर हमले यूक्रेन तक ही सीमित रहे हैं। लेकिन यह माना जा सकता है कि यूक्रेन से जुड़े पड़ोसी देश और संगठन भी प्रभावित होंगे। जो कोई भी वीपीएन या आपूर्ति श्रृंखला के माध्यम से देश में संगठनों से जुड़ा है, उन्हें अपनी आईटी सुरक्षा टीम को अलर्ट पर रखना चाहिए और बचाव के लिए तैयार रहना चाहिए। साथ ही, जिम्मेदार लोगों को नेटवर्किंग के प्रकार और इस प्रकार विशिष्ट जोखिम का भी आकलन करना चाहिए।

जोखिम वर्ग 3

यूक्रेन का समर्थन करने वाले देशों में कंपनियां और संस्थान: इसमें NATO और EU के सभी सदस्य देश शामिल हैं। यहां राज्य समूहों या डिजिटल भाड़े के सैनिकों द्वारा बदले की कार्रवाई का जोखिम है। संभावना है कि वाइपर जैसा मैलवेयर पहले ही तैनात किया जा चुका है, हालांकि अभी तक इसका कोई सबूत नहीं है। जिम्मेदार लोगों का कर्तव्य है कि वास्तविक हमले से पहले सुरक्षा प्रणालियों और रक्षा योजनाओं के लचीलेपन का मूल्यांकन करें।

हमलावरों के खिलाफ बचाव

जॉर्ग वॉन डेर हेयड, बिटडेफ़ेंडर में क्षेत्रीय निदेशक डीएसीएच (इमेज: बिटडेफ़ेंडर)।

सुरक्षा स्थिति अस्पष्ट बनी हुई है, लेकिन कंपनियां संभावित जोखिमों के लिए तैयारी कर सकती हैं। आईटी सुरक्षा समाधान और सेवाएं जैसे एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (ईडीआर) या मैनेज्ड डिटेक्शन एंड रिस्पांस (एमडीआर) मदद करते हैं और अपरिहार्य हैं। लेकिन आईटी सुरक्षा को अनुकूलित करने के लिए विशिष्ट होमवर्क भी किया जाना है। निम्नलिखित सलाह अभी-अभी परिभाषित जोखिम वर्गों के सभी संगठनों पर लागू होती है:

  • सरकार द्वारा समर्थित APT समूहों द्वारा पहले से ही ज्ञात कमजोरियों को दूर करना सर्वोच्च प्राथमिकता है। प्रासंगिक और ज्ञात कमजोरियों की एक सूची यहां पाई जा सकती है।
  • वाइपर द्वारा उत्पन्न खतरे को ध्यान में रखते हुए बैकअप का सुरक्षित स्थान और प्रक्रियाओं के परीक्षण के साथ-साथ आपदा रिकवरी की पूर्ण बहाली का परीक्षण एजेंडे में है। जिन कंपनियों को विशेष रूप से जोखिम है, उन सभी कंप्यूटरों और सर्वरों को बंद कर देना चाहिए जो किसी हमले के प्रभाव को सीमित करने के लिए आईटी प्रणाली-महत्वपूर्ण नहीं हैं।
  • इंफ्रास्ट्रक्चर, नेटवर्क और कंपनी के आईटी के बाहरी भागीदारों से जुड़ाव की लगातार निगरानी की जानी चाहिए। प्रारंभिक चरण में संभावित हमलों की पहचान करने और रक्षा योजनाओं को लागू करने का यही एकमात्र तरीका है।
  • यूक्रेन से संबंधित फ़िशिंग अभियान वर्तमान में फलफूल रहे हैं। साइबर अपराधी हमेशा बेहतर किए गए घोटालों के प्रदर्शनों की सूची के साथ सार्वजनिक रूप से मदद करने की इच्छा का लाभ उठाते हैं, जिसमें सुरक्षा-प्रासंगिक प्रभाव भी हो सकते हैं: कैप्चर किया गया एक्सेस डेटा तब सिस्टम और प्रक्रियाओं का प्रवेश टिकट होता है। प्रत्येक कर्मचारी को इस खतरे के बारे में पता होना चाहिए।
  • मानक आईटी सुरक्षा उपाय रक्षा के लिए महत्वपूर्ण स्तंभ हैं। इसमें सभी दूरस्थ, विशेषाधिकार प्राप्त या नेटवर्क तक एडमिन एक्सेस के लिए बहु-कारक प्रमाणीकरण, सॉफ़्टवेयर अपडेट करना, व्यवसाय के लिए आवश्यक पोर्ट और प्रोटोकॉल को निष्क्रिय करना, साथ ही उपयोग की जाने वाली क्लाउड सेवाओं की जांच और मूल्यांकन करना शामिल है।

साइबर हमलावर उन लोगों को सजा देंगे जो अपना बचाव करने के लिए बहुत देर से आएंगे। हालाँकि, यह अभी भी स्पष्ट नहीं है कि यह चल रहे संघर्ष के संदर्भ में होगा या नहीं। साइबर हमले की सीमा पर विशेषज्ञों की राय भी अलग-अलग है। कुछ विशेषज्ञों का तर्क है कि एक बार जब युद्ध छिड़ जाता है, तो उसके सर्वर को बंद करने की तुलना में किसी कारखाने पर बमबारी करना या उसे जब्त करना आसान होता है। आखिरकार, उत्पादन और आपूर्ति सुविधाओं पर हमलों के लिए तैयार रहने की जरूरत है अगर वे वास्तव में प्रभाव डालते हैं। DDoS के हमले या दुष्प्रचार अभियान जो अनिश्चितता में योगदान करते हैं, अधिक आकर्षक होते हैं क्योंकि वे अधिक कुशल होते हैं। यूरोपीय संघ और नाटो देश निश्चित रूप से अचेतन हमलों के लिए एक लक्ष्य होंगे, जो पहले से ही शांतिकाल से परिचित हैं। हालांकि, खतरे को कम आंकने का मतलब है कि जो कभी-कभी एक बड़ा जोखिम हो सकता है, उसके लिए तैयार नहीं होना।

Bitdefender.com पर अधिक

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें