Log4j - Log4Shell चेतावनी - बस एक पृथक केस?

Log4j - Log4Shell चेतावनी - केवल एक पृथक मामला?

शेयर पोस्ट

इस प्रश्न का उत्तर कि क्या Log4j/Log4Shell अद्वितीय था, नहीं है। निश्चित रूप से, Log4Shell भेद्यता का प्रभाव असामान्य था। लेकिन आरसीई कमजोरियाँ असामान्य नहीं हैं। इसे 2021 के वसंत में माइक्रोसॉफ्ट एक्सचेंज पर "हेफ़नियम" नामक समूह द्वारा किए गए हमले से भी दिखाया गया था।

सॉफ्टवेयर मॉड्यूल, जैसे कि वर्तमान में प्रभावित लाइब्रेरी, जो समानांतर में कई अनुप्रयोगों में उपयोग किए जाते हैं और इस प्रकार हमले की सतहों की एक विस्तृत श्रृंखला प्रदान करते हैं, रोजमर्रा के आईटी जीवन का भी हिस्सा हैं। फिर भी - Log4j/Log4Shell घटना के बारे में खास बात यह है कि ये सभी कारक एक साथ आते हैं।

रोजमर्रा की आईटी में अन्य कमजोरियाँ

ऐसा, कम से कम, शायद ही कभी होता है, और संभवतः (उम्मीद है) कुछ समय लगेगा इससे पहले कि ऐसा कुछ फिर से हो। हालाँकि, संभावना बढ़ जाती है। इसका मुख्य कारण यह है कि अधिक से अधिक सॉफ्टवेयर विकसित किये जा रहे हैं। यह शीघ्रता से उपलब्ध होना चाहिए, यही कारण है कि डेवलपर्स को Log4j जैसे बिल्डिंग ब्लॉक्स को लागू करने के लिए मजबूर होना पड़ता है। यदि ऐसे किसी घटक के भीतर कोई सुरक्षा अंतर पाया जाता है, तो केवल डेवलपर ही प्रभावित नहीं होता है (जैसे कि "हाफनियम" वाला माइक्रोसॉफ्ट), बल्कि इस घटक को लागू करने वाले सभी निर्माता प्रभावित होते हैं। और वह व्यक्तिगत कंपनी हो सकती है, उदाहरण के लिए विशेष रूप से निर्मित ग्राहक पोर्टल के साथ, लेकिन व्यापक एप्लिकेशन का प्रदाता भी। क्योंकि अधिक से अधिक मॉड्यूल की आवश्यकता होती है, इसलिए किसी न किसी में सॉफ़्टवेयर भेद्यता ज्ञात होने की संभावना अनिवार्य रूप से बढ़ जाती है।

खतरे का उच्च स्तर

Log4j/Log4Shell के लिए ब्रिटिश है राष्ट्रीय साइबर सुरक्षा केंद्र (एनसीएससी) प्रश्नों की एक दिलचस्प सूची तैयार की। इसका उद्देश्य कंपनी के नेताओं को लक्षित करना है और इसका उद्देश्य यह मार्गदर्शन प्रदान करना है कि बोर्ड इस स्थिति से कैसे निपट सकते हैं। पृष्ठभूमि यह है कि इस तरह का सुरक्षा अंतर जीवन के लिए खतरा पैदा करने की क्षमता रखता है। ऐसा इसलिए है क्योंकि इससे आपराधिक अभिनेताओं के लिए सिस्टम में घुसपैठ करना आसान हो जाता है। दूसरी ओर, इसमें कुछ "अच्छा" भी है क्योंकि यदि भेद्यता पर हमला करना "इतना" आसान है, तो कई शौकिया अपराधी सिक्का खनिकों को ठिकाने लगाने के लिए ऐसा ही करते हैं और अक्सर भारी क्षति के बिना कमजोर प्रणालियों पर ध्यान आकर्षित करते हैं। दूसरी ओर, पेशेवर साइबर अपराधी किसी नेटवर्क में घुसपैठ करने के लिए इस अंतर का उपयोग करते हैं और वहां से तब तक फैलते रहते हैं जब तक वे अपने गंतव्य तक नहीं पहुंच जाते - बिना ध्यान दिए। इसमें समय लगता है - सिस्टम और कंपनी के आकार के आधार पर इसमें हफ्तों से लेकर महीनों तक का समय लग सकता है। ऐसे में उम्मीद की जा सकती है कि जनवरी से रैंसमवेयर की घटनाओं में फिर से बढ़ोतरी होगी।

क्या Log4j/Log4Shell सिर्फ एक विशेष मामला है?

रिचर्ड वर्नर, ट्रेंड माइक्रो में बिजनेस कंसल्टेंट (छवि: ट्रेंड माइक्रो)।

सॉफ़्टवेयर का व्यापक वितरण और उपयोग की विस्तृत श्रृंखला यह सुनिश्चित करती है कि चोर के लिए हर कंपनी में कहीं न कहीं एक खिड़की या दरवाज़ा हमेशा खुला रहे। एकमात्र प्रश्न जो वास्तव में उठता है वह यह है कि सबसे पहले भेद्यता का पता कौन लगाता है और अपने सर्वोत्तम हित में उससे कैसे निपटता है। लॉग4शेल फिर से दिखाता है, हाफ़नियम, कासिया और 2021 में हुई अन्य साइबर सुरक्षा घटनाओं की तरह, कि क्षति को रोकने के लिए विशुद्ध रूप से सक्रिय दृष्टिकोण को लागू करना मुश्किल है।

आज हमें यह मानकर चलना होगा कि कहीं न कहीं कोई न कोई खिड़की मिल ही जाएगी, जिससे वह अंदर जा सकेगा। किसी कंपनी की इस "चोर" को पहचानने और उसका सफलतापूर्वक शिकार करने की क्षमता उससे होने वाले नुकसान की सीमा निर्धारित करती है। संगठनात्मक रूप से, किसी आपात स्थिति में, कोई "टाइगर टीम्स" या सामान्य तौर पर, "सुरक्षा संचालन केंद्र (एसओसी)" की बात करता है। हालाँकि, तकनीकी रूप से, यदि XDR जैसी आधुनिक तकनीक का उपयोग किया जाता है, तो कई संबंधित गतिविधियाँ बेहद सरल हो सकती हैं।

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

चिकित्सा उपकरणों में कमजोरियाँ

चार में से एक चिकित्सा उपकरण (23%) में अमेरिकी साइबर सुरक्षा एजेंसी सीआईएसए की ज्ञात शोषित कमजोरियां (केईवी) कैटलॉग की भेद्यता है। इसके अलावा, वहाँ हैं ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें