कॉन्फ़िगरेशन त्रुटि: हैकर्स के लिए आसान गेम

नेटवर्क सुरक्षा कॉन्फ़िगरेशन त्रुटि हैकर

शेयर पोस्ट

भले ही साइबर अपराधी और हैकर कॉर्पोरेट नेटवर्क में घुसने के लिए तेजी से परिष्कृत हमले की तकनीकों का उपयोग करते हैं, सुरक्षा उल्लंघनों का परिणाम अक्सर परिहार्य, अक्सर अनदेखी, गलत कॉन्फ़िगरेशन से होता है।

हैकर्स के लिए संवेदनशील डेटा और आईटी वातावरण के दरवाजे नहीं खोलने के लिए, निम्नलिखित पांच सबसे आम कॉन्फ़िगरेशन त्रुटियां हैं जिनसे कंपनियों को बचना चाहिए।

1. डिफ़ॉल्ट क्रेडेंशियल

अपुष्ट डिफॉल्ट डिवाइस, डेटाबेस और इंस्टॉलेशन यूजरनेम और पासवर्ड एक बंद दरवाजे में चाबी छोड़ने जैसा है। यहां तक ​​कि शौकिया हैकर भी किसी कंपनी को व्यापक नुकसान पहुंचाने के लिए स्वतंत्र रूप से उपलब्ध उपकरणों का उपयोग कर सकते हैं। फायरवॉल, राउटर या यहां तक ​​कि ऑपरेटिंग सिस्टम जैसे नेटवर्क उपकरणों पर मानक क्रेडेंशियल हमलावरों को सीधी पहुंच प्राप्त करने के लिए सरल पासवर्ड जांच स्कैनर का उपयोग करने की अनुमति देते हैं। अधिक परिष्कृत हमलों के लिए, हैकर्स मानक उपयोगकर्ता नाम और पासवर्ड या "क्वर्टी" या "12345" जैसे सरल पासवर्ड पर ध्यान केंद्रित करते हुए उपकरणों में बलपूर्वक बल देने के लिए स्क्रिप्टेड हमलों की एक श्रृंखला चलाते हैं।

2. पासवर्ड का एकाधिक उपयोग

एंडपॉइंट्स के बेड़े में प्रत्येक डिवाइस पर एक ही उपयोगकर्ता खाते और पासवर्ड का उपयोग करने से साइबर अपराधियों को किसी भी मशीन पर हमला करने की क्षमता मिलती है, भले ही डिवाइसों में से केवल एक का उल्लंघन किया गया हो। वहां से, हमलावर क्रेडेंशियल डंपर्स का उपयोग पासवर्ड या यहां तक ​​​​कि स्वयं हैश प्राप्त करने के लिए कर सकते हैं। इसलिए कंपनियों को हर कीमत पर पासवर्ड के पुन: उपयोग से बचना चाहिए और उन खातों को निष्क्रिय करना चाहिए जिनकी आवश्यकता नहीं है।

3. दूरस्थ डेस्कटॉप सेवाएँ और मानक पोर्ट खोलें

रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) जैसी सेवाएं, माइक्रोसॉफ्ट द्वारा विकसित एक मालिकाना प्रोटोकॉल, कंप्यूटरों को दूरस्थ रूप से नियंत्रित करने के लिए प्रशासकों के लिए एक इंटरफ़ेस प्रदान करता है। ठीक से कॉन्फ़िगर नहीं किए जाने पर साइबर अपराधियों ने इस खुले प्रोटोकॉल का दुरुपयोग किया है। उदाहरण के लिए, CrySiS और SamSam जैसे रैंसमवेयर खुले RDP पोर्ट के माध्यम से संगठनों को क्रूर बल और शब्दकोश हमलों दोनों के माध्यम से लक्षित कर सकते हैं। इंटरनेट से जुड़े किसी भी बाहरी-सामना करने वाले उपकरण को घुसपैठ के प्रयासों जैसे क्रूर बल के हमले से निपटने के लिए सुरक्षा की एक परत के साथ सुरक्षित किया जाना चाहिए। सुरक्षा उल्लंघन की संभावना को कम करने के लिए प्रशासकों को मजबूत, जटिल पासवर्ड, फायरवॉल और अभिगम नियंत्रण सूचियों के संयोजन का उपयोग करना चाहिए।

4. विलंबित सॉफ़्टवेयर पैचिंग

ज़ीरो-डे की धमकियाँ अक्सर सुर्खियाँ बटोरती हैं, लेकिन साइबर अपराधियों द्वारा शोषण की जाने वाली सबसे आम कमजोरियाँ डिजिटल जीवाश्म हैं। इसलिए, सुरक्षा भंग को रोकने के लिए ऑपरेटिंग सिस्टम और पैच को अपडेट करना महत्वपूर्ण है। जबकि हर दिन कई शोषण और कमजोरियां पाई जाती हैं और इसे बनाए रखना मुश्किल हो सकता है, संगठनों को सॉफ्टवेयर पैचिंग में देरी से बचने की जरूरत है।

5. लॉगिंग बंद कर दिया

अक्षम लॉगिंग आवश्यक रूप से हमलावरों को एक सिस्टम में सेंध लगाने की अनुमति नहीं देता है, लेकिन यह उन्हें वहां किसी का ध्यान नहीं जाने देता है। एक बार प्रवेश करने के बाद, हैकर्स तस्करी के लिए डेटा या संपत्तियों की तलाश में नेटवर्क के माध्यम से आड़े-तिरछे जा सकते हैं। उपयुक्त लॉगिंग के बिना, वे कोई निशान नहीं छोड़ते। सुरक्षा घटना का पुनर्निर्माण करते समय आईटी टीमों के लिए यह एक भूसे के ढेर में सुई बनाता है। इसलिए, लॉगिंग को सक्षम किया जाना चाहिए और सुरक्षा सूचना और इवेंट मैनेजमेंट (एसआईईएम) प्लेटफॉर्म जैसे केंद्रीय स्थान पर भेजा जाना चाहिए। यह डेटा हमले को समझने और घुसपैठ को पकड़ने के लिए एक घटना प्रतिक्रिया जांच के दौरान फोरेंसिक विश्लेषकों की जरूरत के सबूत प्रदान करता है। इसके अलावा, यह उन खतरों का पर्याप्त रूप से जवाब देने में मदद करता है जो पहले से लॉग किए गए ईवेंट के आधार पर अलर्ट ट्रिगर करते हैं।

गलत कॉन्फिगरेशन और उपकरणों या प्लेटफॉर्म को उनकी डिफ़ॉल्ट स्थिति में छोड़ने से साइबर अपराधियों के लिए अपने हमले शुरू करना आसान हो जाता है। इसलिए, कंपनियों को अपनी और अपने संवेदनशील डेटा की सुरक्षा के लिए उपरोक्त सुरक्षा उपायों को लागू करना चाहिए।

DigitalGuardian.com पर और जानें

 

[स्टारबॉक्स=6]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें