Log4j को साइबर सुरक्षा के रहने की शक्ति की आवश्यकता है

बिटडेफेंडर_न्यूज

शेयर पोस्ट

Log4j प्रकटीकरण के लगभग तीन महीने बाद भी एक खतरनाक भेद्यता है और बनी हुई है। और भले ही अभी तक कोई हमला नहीं चल रहा हो, IT सुरक्षा अधिकारियों को यह मान लेना चाहिए कि साइबर अपराधियों ने IT सिस्टम तक पहुंच प्राप्त कर ली है। बिटडेफेंडर में सीनियर सॉल्यूशन आर्किटेक्ट क्रिस्टियन अवराम द्वारा।

आसन्न हमलों के खिलाफ प्रभावी ढंग से बचाव करने के लिए, आने वाले महीनों में कमजोर बिंदुओं को तुरंत स्थानीय बनाना और बंद करना और अपने स्वयं के आईटी और नेटवर्क यातायात की निगरानी करना आवश्यक होगा।

Log4j: एक दीर्घकालिक भार

हैकर्स व्यापक रूप से उपयोग किए जाने वाले Log4J लॉगिन लाइब्रेरी का उपयोग करके दूरस्थ रूप से कोड निष्पादित कर सकते हैं। CVE-9-2021 भेद्यता, जिसे 2021 दिसंबर, 44228 को घोषित किया गया था, विशेष रूप से विभिन्न प्रकार के वेब अनुप्रयोगों में वास्तविक मानक Log4J के व्यापक उपयोग के कारण खतरनाक है। कई कंपनियों को यह नहीं पता होता है कि उन्होंने अपने सिस्टम में Log4j को लागू किया है या नहीं और कहां किया है। दिसंबर 2021 की शुरुआत में, बिटडेफ़ेंडर लैब्स ने साइबर अपराधियों द्वारा विशिष्ट कार्रवाइयों पर ध्यान दिया, उदाहरण के लिए बॉटनेट के माध्यम से क्रिप्टोमाइनर स्थापित करना या नए रैनसमवेयर हमले शुरू करना।

यहां तक ​​कि अगर हमलों की बड़ी लहर स्पष्ट रूप से अभी तक भौतिक नहीं हुई है, तो अत्यधिक गतिशील जोखिम की स्थिति का अनुमान लगाया जा सकता है। चूंकि Log4j के माध्यम से दूरस्थ निष्पादन योग्य कोड स्थापित करना इतना आसान है, इसलिए खतरा आसन्न है। कॉर्पोरेट नेटवर्क तक पहुंच प्राप्त करने के लिए हमलावर लोग Log4J को गेटवे के रूप में भी उपयोग करते हैं। यह माना जा सकता है कि वास्तविक हमलों का पालन किया जाएगा, क्योंकि हैकर्स ने शुरू में कंपनी नेटवर्क के दरवाजे पर जितना संभव हो उतना अदृश्य रूप से पैर जमा लिया था। अब तैयार किए जा रहे कई हमले जो निकट भविष्य में शुरू होंगे, हो सकता है कि अब Log4j के माध्यम से घुसपैठ के परिणामस्वरूप उनका पता नहीं लगाया जा सके।

निर्माताओं और कंपनियों के बीच अनिश्चितता

Log4j लाइब्रेरी स्वयं सिस्टम के अनुरोधों को लॉग और प्रोसेस करने के लिए एक बहुत ही उपयोगी और सरल कार्य प्रदान करती है। इसलिए यह वास्तविक मानक बन गया है। एक बहुमुखी, क्रॉस-प्लेटफ़ॉर्म फ्रेमवर्क के रूप में, यह विभिन्न ऑपरेटिंग सिस्टम जैसे कि विंडोज, लिनक्स, मैकओएस और फ्रीबीएसडी पर चलता है। जावा - और इस प्रकार लॉग 4 जे - का उपयोग किया जाता है, उदाहरण के लिए, वेबकैम, कार नेविगेशन सिस्टम, टर्मिनल, डीवीडी प्लेयर, सेट-टॉप बॉक्स, चिकित्सा उपकरण और यहां तक ​​कि पार्किंग मीटर में भी। हालाँकि, यह एक समस्या पैदा करता है: कई आईटी प्रशासकों को यह नहीं पता होगा कि कौन से एप्लिकेशन Log4j के माध्यम से उनकी कंपनी के नेटवर्क को इंटरनेट से जोड़ते हैं। यह कोई संयोग नहीं है कि बिटडेफेंडर टेलीमेट्री डेटा, यानी स्थापित बिटडेफेंडर सिस्टम की जानकारी से पता चलता है कि कई सुरक्षा दल संभावित कमजोरियों से खुद निपट रहे हैं यह देखने के लिए कि क्या वे प्रभावित हैं।

और आप अवलोकन की इस कमी के साथ अकेले नहीं हैं। सॉफ्टवेयर प्रदाता या ओपन सोर्स प्रोजेक्ट भी नहीं जानते कि उनके उत्पादों या परियोजनाओं में भेद्यता है या नहीं। सभी कंपनियों की तरह, उन्हें सुरक्षा की स्थिति का अंदाजा लगाना होगा और अब अपने ग्राहकों को सूचित कर रहे हैं - या निकट भविष्य में ऐसा करना जारी रखेंगे।

आने वाले महीनों के "Log4J मैराथन" के लिए पाँच युक्तियाँ

इस अस्पष्ट, लगातार बदलती जोखिम की स्थिति में, कंपनियों में आईटी सुरक्षा प्रबंधकों और प्रबंधित सुरक्षा प्रदाताओं को आने वाले महीनों में अपने ग्राहकों की सेवा में बहुत सतर्क रहना चाहिए। निम्नलिखित सलाह छोटी और लंबी अवधि में जोखिमों की पहचान करने और हमलों को रोकने में मदद करेगी:

  • 1. जहां भेद्यता पहले से ही ज्ञात है, वहां तुरंत पैच और अपडेट करें: सॉफ्टवेयर प्रदाता के निर्देशों के अनुसार कंपनियों को अपने अनुप्रयोगों के लिए उपलब्ध सभी पैच तुरंत आयात करना चाहिए। यह सिद्धांत अब पहले से कहीं अधिक लागू होता है।
  • 2. इन्वेंटरी आईटी इंफ्रास्ट्रक्चर और सॉफ्टवेयर बीओएम: प्रशासकों को अपने पूरे इंफ्रास्ट्रक्चर और किसी भी सॉफ्टवेयर का ऑडिट करना चाहिए। यह आपको उन सभी प्रणालियों की पहचान करने की अनुमति देता है जिन्होंने Apache Lofj2 लॉगिंग फ्रेमवर्क लागू किया है। इसके बाद Log4j वर्जन 2.17.1 का अपडेट आता है।
  • 3. अद्यतनों के लिए सॉफ़्टवेयर आपूर्ति श्रृंखला की जाँच करें: एक बार IT व्यवस्थापकों को पता चल जाए कि कौन से सिस्टम प्रभावित हैं, तो उन्हें स्वयं को इस बारे में सूचित रखना चाहिए कि संबंधित ओपन सोर्स सॉफ़्टवेयर प्रोजेक्ट हैं या नहीं। क्या वाणिज्यिक सॉफ्टवेयर उत्पादों के विक्रेता पैच प्रदान करते हैं। अंतराल को बंद करने के लिए आप क्या उपाय सुझाते हैं?
  • 4. इंटरनेट तक सीधी पहुंच के बिना सिस्टम को न भूलें: बेशक, एप्लिकेशन और सिस्टम जो सीधे इंटरनेट से जुड़े हैं, उनकी सुरक्षा सूची में सर्वोच्च प्राथमिकता है। लेकिन कई हैकर्स केवल इस एंट्री गेट का उपयोग अन्य सिस्टम पर हमला करने के लिए साइडवे मूवमेंट के शुरुआती बिंदु के रूप में करते हैं। इसलिए, आईटी के लिए जिम्मेदार लोगों को इंटरनेट से सीधे कनेक्शन के बिना सिस्टम की निगरानी और सुरक्षा में सतर्क रहना चाहिए।
  • 5. गहराई से बचाव का समय: Log4j का शोषण करना पहला कदम है - हमला शुरू करना अगला कदम है। यह आईटी प्रशासकों को एक भेद्यता को वास्तविक सुरक्षा घटना बनने से रोकने और तैयार करने का समय दे सकता है। टेलीमेट्री डेटा दिखाता है कि कौन से साइबर सुरक्षा मॉड्यूल हमलावरों को भेद्यता का फायदा उठाने से रोकते हैं। यह नेटवर्क स्तर पर सुरक्षा के साथ शुरू होता है: थ्रेट इंटेलिजेंस URL या IP पतों की प्रतिष्ठा के बारे में जानकारी प्रदान करता है। लेकिन स्थैतिक मैलवेयर भी अपना काम कर रहा है और उसने क्रिप्टोमिनर्स या ज्ञात दुर्भावनापूर्ण पेलोड स्थापित किए हैं। यह न केवल इन हमलों से सुरक्षा प्रदान करता है। प्रशासकों और प्रबंधित सुरक्षा प्रदाताओं को भी यह मान लेना चाहिए कि ये हमले फैलते रहेंगे। एक्सटेंडेड डिटेक्शन एंड रिस्पॉन्स (एक्सडीआर) एक सिस्टम से दूसरे सिस्टम में साइडवेज मूवमेंट का पता लगाता है। उन्नत खतरे का पता लगाने वाली तकनीकें प्रक्रियाओं में संदिग्ध व्यवहार की पहचान करती हैं। प्रबंधित पहचान और प्रतिक्रिया (एमडीआर) सेवा के बाहरी विशेषज्ञ जोखिमों और हमलों की पहचान करने में मदद करते हैं।

Log4j के माध्यम से हमलों से बचाव एक दीर्घकालिक कार्य होगा। व्यवस्थापकों को आने वाले महीनों में बहुत सावधानी से अपने नेटवर्क तक पहुंच और नेटवर्क पर क्या हो रहा है, इसकी निगरानी करनी चाहिए। हर विसंगति की जांच होनी चाहिए। विशेष रूप से, आईटी प्रशासकों और प्रबंधित सेवा प्रदाताओं को रिवर्स टीसीपी शेल के किसी भी संकेत को गंभीरता से लेना चाहिए।

Bitdefender.com पर अधिक

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें