अमेरिकी जासूसी एजेंसी एनएसए ने नेटवर्क को हमलों से बचाने के लिए एक गाइड प्रकाशित किया है - शायद यूक्रेन में युद्ध और साइबर हमलों की प्रतिक्रिया के रूप में भी: "साइबर सिक्योरिटी टेक्निकल रिपोर्ट (सीटीआर): नेटवर्क इंफ्रास्ट्रक्चर सिक्योरिटी गाइडेंस"।
अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (एनएसए) ने आईटी नेटवर्क को साइबर हमलों से बचाने के लिए अभी नए दिशानिर्देश प्रकाशित किए हैं। शीर्षक वाली रिपोर्ट "साइबर सुरक्षा तकनीकी रिपोर्ट (सीटीआर): नेटवर्क इंफ्रास्ट्रक्चर सुरक्षा मार्गदर्शन" (पीडीएफ के रूप में) अपने नेटवर्क को साइबर हमलों से बचाने के लिए सभी नेटवर्क प्रशासकों और सीआईओ के लिए निःशुल्क उपलब्ध है।
रूसी साइबर हमलों के जवाब में गाइड
रिलीज़ को यूक्रेन पर रूसी और बेलारूसी हैकर्स द्वारा बड़े पैमाने पर साइबर हमले की प्रतिक्रिया के रूप में भी देखा जा सकता है, जिसमें DDoS हमलों के साथ-साथ हर्मेटिक नामक एक नए डिस्क वाइपर मैलवेयर का इस्तेमाल किया गया था। तब से दुनिया भर में सुरक्षा की स्थिति और भी तनावपूर्ण हो गई है और एफबीआई और बीएसआई जैसी विभिन्न सुरक्षा एजेंसियों ने अपने चेतावनी स्तर बढ़ा दिए हैं (हमने बताया)। साइबर सुरक्षा और अवसंरचना सुरक्षा के लिए अमेरिकी एजेंसी (सीआईएसए) ने यह भी सिफारिश की है कि अमेरिका और दुनिया भर में जिम्मेदार लोग एनएसए दस्तावेज पढ़ें और उसमें की गई सिफारिशों को लागू करें।
रिपोर्ट में नेटवर्क डिज़ाइन और पासवर्ड प्रबंधन से लेकर दूरस्थ लॉगिंग और प्रबंधन, अपडेट और पैच प्रबंधन और सबसे महत्वपूर्ण एक्सचेंज एल्गोरिदम तक सब कुछ शामिल है। नेटवर्क प्रोटोकॉल जैसे नेटवर्क टाइम प्रोटोकॉल, एसएसएच, एचटीटीपी और सिंपल नेटवर्क मैनेजमेंट प्रोटोकॉल (एसएनएमपी) भी शामिल हैं।
जीरो ट्रस्ट रूल्स पर नोट्स
इसके अलावा, दस्तावेज़ "शून्य विश्वास" नियमों की शुरूआत से संबंधित है, जिसकी हमने हाल ही में यहां रिपोर्ट भी की थी। अमेरिकी संघीय अधिकारियों को 2024 तक इस मानक को लागू करना चाहिए, और राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने पहले ही एक संबंधित हैंडआउट प्रकाशित कर दिया है, जिसका अब NSA रिपोर्ट पालन करती है और कार्यान्वयन के लिए सिफारिशें करती है। इसमें राउटर स्थापित करना, कई विक्रेताओं का उपयोग करना और फायरवॉल बनाना शामिल है जो शोषण की संभावना को कम करता है।
लेकिन यह रिपोर्ट उन कंपनियों और संगठनों के लिए भी पढ़ने योग्य है जिनके लिए ज़ीरो ट्रस्ट अभी भी पहुंच से बाहर है, क्योंकि यह मौजूदा नेटवर्क में सबसे आम कमजोरियों को दूर करने में बहुमूल्य सहायता प्रदान करता है।
अधिक टिप्स और गाइड
अन्य बातों के अलावा, राउटर और स्विच के लिए सिस्को और इसके व्यापक आईओएस नेटवर्क सॉफ्टवेयर से निपटने पर चर्चा की गई है। यह सिस्को IOS उपकरणों द्वारा उपयोग किए जाने वाले एल्गोरिदम का उपयोग करके पासवर्ड को स्टोर करने के तरीके को भी कवर करता है। इसके अलावा, यह अनुशंसा की जाती है:
- एक समझौते के बाद पड़ोसी प्रणालियों में फैलने वाले हमलावर से बचाने के लिए एक नेटवर्क के भीतर समान प्रणालियों को समूहित करें।
- नेटवर्क पर उपकरणों के बीच बैकडोर कनेक्शन हटाएं, सख्त परिधि पहुंच नियंत्रण सूचियों का उपयोग करें, और नेटवर्क एक्सेस कंट्रोल (एनएसी) लागू करें जो नेटवर्क से जुड़े व्यक्तिगत उपकरणों को प्रमाणित करता है।
- वीपीएन के लिए, सभी अनावश्यक सुविधाओं को अक्षम करें और सख्त ट्रैफ़िक फ़िल्टरिंग नियम लागू करें। दस्तावेज़ उन एल्गोरिदम को भी निर्दिष्ट करता है जिनका उपयोग IPSec VPN कॉन्फ़िगरेशन में कुंजी विनिमय के लिए किया जाना चाहिए।
- स्थानीय व्यवस्थापक खातों को एक अद्वितीय और जटिल पासवर्ड से सुरक्षित किया जाना चाहिए।
एनएसए एक नई पासवर्ड नीति लागू करने की भी सिफारिश करता है और डिफ़ॉल्ट सेटिंग्स के खिलाफ चेतावनी देता है जो डिफ़ॉल्ट रूप से प्रशासनिक अधिकार लाते हैं। इसलिए प्रशासकों को सभी डिफ़ॉल्ट कॉन्फ़िगरेशन को हटा देना चाहिए और फिर उन्हें प्रत्येक व्यवस्थापक के लिए एक अद्वितीय सुरक्षित खाते के साथ पुन: कॉन्फ़िगर करना चाहिए। अंतिम लेकिन कम नहीं, उपयुक्त वीपीएन नेटवर्क के चयन के लिए दिशानिर्देशों के साथ पिछले दो वर्षों की विशेष चुनौतियों को ध्यान में रखा गया है। एनएसए गाइड को पीडीएफ फाइल के रूप में नि:शुल्क डाउनलोड किया जा सकता है.
8Com.de पर अधिक
8कॉम के बारे में 8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।