कसैया: आपूर्ति श्रृंखला पर दूसरा बड़ा हमला

कसैया: आपूर्ति श्रृंखला पर दूसरा बड़ा हमला

शेयर पोस्ट

सनबर्स्ट (सोलरविंड्स) के बाद, कासिया पर हमला छह महीने के भीतर दूसरा सनसनीखेज आपूर्ति श्रृंखला हमला है। एक ही समय में प्रभावित कंपनियों की संख्या के आधार पर, साइबर हमला निश्चित रूप से आईटी सुरक्षा के इतिहास में सबसे बड़े हमलों में से एक है। ट्रेंड माइक्रो के बिजनेस कंसल्टेंट रिचर्ड वर्नर द्वारा कासिया संकट पर टिप्पणी।

4 जुलाई के सप्ताहांत में, अमेरिकी राष्ट्रीय दिवस पर, एक साइबर हमले ने सेवा प्रदाता कासिया पर हमला किया और तेजी से उसके ग्राहकों और अन्य व्यवसायों में फैल गया। समाचार प्लेटफ़ॉर्म ब्लीपिंगकंप्यूटर के अनुसार, प्रदाता के लगभग 50 प्रत्यक्ष ग्राहक प्रभावित हुए, जिन्होंने बदले में सेवा प्रदाता के रूप में अपने ग्राहकों को संक्रमित किया। न्यूज एजेंसी के मुताबिक, दुनियाभर में करीब 1.500 कंपनियां प्रभावित हैं।

50 कासिया ग्राहक 1.500 अन्य कंपनियों को संक्रमित करते हैं

ट्रेंड माइक्रो पुष्टि कर सकता है कि जर्मनी में भी ऐसी घटनाएं हुई हैं। तथ्य यह है कि हमला संयुक्त राज्य अमेरिका में सबसे महत्वपूर्ण छुट्टियों में से एक पर हुआ था, यह कोई संयोग नहीं है, बल्कि अपराधियों द्वारा सावधानीपूर्वक गणना की गई थी - जो काम कर गई। न केवल आईटी सुरक्षा टीमों में आम तौर पर सप्ताहांत और सार्वजनिक छुट्टियों पर कम कर्मचारी होते हैं, बल्कि प्रभावित ग्राहकों के लिए संचार श्रृंखला भी टूट जाती है, जिससे कई मामलों में हमले बिना किसी बाधा के फैल जाते हैं। एक ही समय में प्रभावित कंपनियों की संख्या के आधार पर, साइबर हमला निश्चित रूप से आईटी सुरक्षा के इतिहास में सबसे बड़े हमलों में से एक है। यदि आप उन्हें उनके अलग-अलग हिस्सों में विभाजित करते हैं, तो अन्य हमलों के साथ कई समानताएं दिमाग में आती हैं। कठिन, दोहराव वाली योजना से, कंपनियां अपने बुनियादी ढांचे के लिए कुछ उपयोगी सबक ले सकती हैं:

यह सब असुरक्षा से शुरू होता है

"कासिया" मामले में जो बात चौंकाने वाली है वह यह है कि सॉफ़्टवेयर में एक सुरक्षा अंतराल का उपयोग किया गया था, जिसके बारे में निर्माता को अपराध के समय पता था और जिसका समापन पहले से ही बीटा चरण में था। यदि हमलावर सफल होना चाहते तो उनके पास अधिक समय नहीं बचा था। सेवा प्रदाता को तथाकथित "जिम्मेदार प्रकटीकरण" के माध्यम से भेद्यता के अस्तित्व के बारे में अवगत कराया गया और इसे बंद करने पर काम किया गया। अस्थायी संबंध फिर भी असामान्य है और व्याख्या के लिए जगह छोड़ता है। हालाँकि आईटी सुरक्षा में पैच समस्या सर्वविदित है, कंपनियों को यह ध्यान में रखना चाहिए कि हमलावर न केवल माइक्रोसॉफ्ट या अन्य व्यापक रूप से उपयोग किए जाने वाले सॉफ़्टवेयर वेरिएंट में कमजोरियों की तलाश कर रहे हैं, बल्कि आईटी सेवा प्रदाताओं के सॉफ़्टवेयर में भी कमजोरियों की तलाश कर रहे हैं। फोकस विशेष रूप से उन अनुप्रयोगों पर है जो कई ग्राहक उपकरणों के साथ सीधे संचार में हैं। यदि आप अपना स्वयं का सॉफ़्टवेयर विकास चलाते हैं, तो यह तथ्य भी जोखिम गणना का हिस्सा होना चाहिए।

आपूर्ति श्रृंखला हमले की विशिष्टताएँ

पूरी घटना "आपूर्ति श्रृंखला हमले" श्रेणी में आती है। इस श्रेणी में, जो अभी भी अपेक्षाकृत दुर्लभ है लेकिन तेजी से आम होती जा रही है, अपराधी शुरू में आईटी सेवा प्रदाताओं को संक्रमित करता है। ये बहुत दिलचस्प हैं क्योंकि ये अन्य कंपनियों के साथ मौजूदा या सक्रिय आईटी कनेक्शन बनाए रखते हैं। उदाहरण के लिए, अद्यतन तंत्र प्रभावित होते हैं जो सीधे बाहरी सिस्टम में अपडेट करते हैं, लेकिन दूरस्थ रखरखाव सिस्टम, ऑर्डर प्रोसेसिंग और इसी तरह के अन्य सिस्टम भी प्रभावित होते हैं। परिणामस्वरूप, अपराधी पीड़ित के डेटा सेंटर में एक मशीन, आमतौर पर एक सर्वर, पर कब्ज़ा करने में सक्षम होते हैं। "क्लासिक" हमलों के विपरीत, संपूर्ण नेटवर्क सुरक्षा और क्लाइंट-आधारित सुरक्षा समाधानों को दरकिनार कर दिया जाता है। जो बचता है वह सर्वर सिस्टम पर सक्रिय होता है और सर्वर सिस्टम के बीच संचार की निगरानी करता है।

पुरानी हो चुकी एंटीवायरस तकनीक रास्ते खोलती है

विशेष रूप से ऑन-प्रिमाइसेस डेटा केंद्रों में, यह अक्सर पुरानी एंटीवायरस तकनीक होती है। इसके अलावा, महत्वपूर्ण सुरक्षा पैच अक्सर गायब रहते हैं - यदि ऑपरेटिंग सिस्टम बिल्कुल भी समर्थित है। यह परिस्थिति यह सुनिश्चित करती है कि अपराधी अक्सर अंतिम शिकार को बहुत जल्दी खत्म कर सकता है और सिस्टम में लगभग अज्ञात रूप से घूम सकता है। प्रारंभिक क्षति जितनी अधिक होगी, हमलावर के लिए उतना ही बेहतर होगा, क्योंकि इससे भारी दबाव बन सकता है। कासिया की विशेष पेशकश ने अपराधियों को न केवल कंपनियों तक सीधे पहुंचने का मौका दिया, बल्कि उनके ग्राहकों तक भी पहुंचने का मौका दिया। यह पीड़ितों की अपेक्षाकृत बड़ी संख्या की व्याख्या करता है। आपूर्ति श्रृंखला पर हमले अपेक्षाकृत दुर्लभ होते हैं क्योंकि वे जटिल होते हैं और इसमें हमलावर को बहुत अधिक प्रयास करना पड़ता है। हालाँकि, इनका प्रभाव अक्सर घातक होता है।

कासिया से सबक

यह समझना महत्वपूर्ण है कि यह कोई गुजरती हुई लहर नहीं है। वर्तमान में तेजी से बदलते आईटी सुरक्षा परिदृश्य में, कई मामलों में मौजूदा स्थिति के लिए बाहरी कारक जिम्मेदार हैं। इनमें कंपनियों में आईटी का महत्व, कर्मचारियों द्वारा आईटी का सामान्य उपयोग और बिटकॉइन का उद्भव शामिल है। जबकि पहले दो आईटी में योगदान करते हैं और इस प्रकार कंपनियों में आईटी सुरक्षा अधिक से अधिक जटिल और इसलिए अधिक भ्रमित करने वाली होती जा रही है, क्रिप्टो मुद्राओं के उद्भव ने वास्तव में साइबर भूमिगत में क्रांति ला दी है। यह भूमिगत नायकों को तेजी से विशिष्ट बनने और एक दूसरे के साथ स्वतंत्र रूप से व्यापार करने की अनुमति देता है। तीनों कारकों को अब उलटा नहीं किया जा सकता। उल्लिखित जटिलता तेजी से रक्षकों के लिए बोझ बनती जा रही है, जो स्थानांतरित और विशुद्ध रूप से पारस्परिक बातचीत दोनों में समस्याएं पैदा करती है। इसलिए कंपनियों को आधुनिक आक्रमण तकनीकों के लिए अपनी वर्तमान सुरक्षा रणनीति की जाँच करनी चाहिए। कासिया का उदाहरण मदद कर सकता है।

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें