एसएमई में आपूर्ति श्रृंखला के हमलों से सुरक्षा 

एसएमई में आपूर्ति श्रृंखला के हमलों से सुरक्षा

शेयर पोस्ट

आपूर्ति श्रृंखला पर हमले - आपूर्ति श्रृंखला - आईटी से सॉफ्टवेयर (और हार्डवेयर के लिए) के लिए छोटी और मध्यम आकार की कंपनियों को भी खतरा है। सेवाओं और सॉफ्टवेयर के लिए अपडेट एक तेजी से खतरनाक भेद्यता का प्रतिनिधित्व करते हैं, खासकर जब से साइबर अपराधियों को उम्मीद है कि अपडेट को हाईजैक करने से हमले कई पीड़ितों तक फैल जाएंगे।

अपने साइबर सुरक्षा को अपग्रेड करने के अलावा, छोटे और मध्यम आकार के व्यवसायों को सॉफ़्टवेयर, हार्डवेयर और अपडेट प्राप्त करने के लिए अपनी आपूर्ति श्रृंखलाओं की भी समीक्षा करनी चाहिए।

दुर्भाग्य से, आपूर्ति श्रृंखला पर हमले अक्सर प्रभावी होते हैं

आईटी आपूर्ति श्रृंखला पर हमले का उद्देश्य तीसरे पक्ष के सॉफ़्टवेयर की उत्पादन प्रक्रिया को विकास से अपडेट तक हेरफेर करना है ताकि अपडेट के बजाय दुर्भावनापूर्ण कोड चलाया जा सके। यह आईटी आपूर्ति श्रृंखला कमजोर है और साइबर अपराधी तेजी से इस पर हमला कर रहे हैं। क्योंकि इस तरह के हमले उनके लिए कुशल होते हैं: यदि वे सॉफ्टवेयर और सूचना प्रणाली के प्रदाताओं से सॉफ्टवेयर पैकेज और प्लेटफॉर्म पर हमला करते हैं, तो वे एक साथ कई पीड़ितों तक पहुंचते हैं। हैकर के लिए जटिल हमले के साथ एक के बाद एक कंपनी पर हमला करने का कोई मतलब नहीं बनता है, जब शायद दसियों हज़ार कंपनियां और संगठन एक व्यापक एप्लिकेशन या सेवा का उपयोग करते हैं और इस प्रकार कुशलता से कंपनियों की पहुंच के भीतर हैं। दिसंबर 2020 में Solarwinds आपूर्ति श्रृंखला पर हुए हमले ने दुनिया भर के 18.000 Solarwinds ग्राहकों में से लगभग 300.000 को प्रभावित किया। बड़े पैमाने पर हमले के अलावा, आपूर्ति श्रृंखला के जरिए बहुत लक्षित हमले भी संभव हैं।

आपूर्ति श्रृंखला हमले के दृश्य

प्रभावित ग्राहकों के लिए एक समझौता आपूर्ति श्रृंखला का पता लगाना मुश्किल है। इसलिए, साइबर अपराधियों के पास नुकसान पहुंचाने के लिए पर्याप्त समय होता है - जैसे कि डेटा चोरी, सिस्टम पर हमले या प्रक्रियाओं को बाधित करना।

ये हमले अलग-अलग ग्राहकों पर किए गए पिछले हमलों से अलग हैं और विशेषज्ञों के लिए भी एक चुनौती पेश करते हैं। यह अकारण नहीं है कि साइबर सुरक्षा के लिए यूरोपीय संघ की एजेंसी, ENISA, उन कंपनियों के लिए भी ख़तरे का मूल्यांकन करती है जिनकी IT सुरक्षा सही है। तैनात।

सॉफ़्टवेयर के विकास, परिनियोजन या अद्यतन करने के लिए आपूर्ति श्रृंखला में कई चरणों में हमला शुरू हो सकता है। आपूर्तिकर्ता आईटी से समझौता करना आपूर्ति श्रृंखला हमला नहीं है। इसमें कोड स्रोतों को संशोधित करना और स्क्रिप्ट लिखना शामिल है।

आपूर्ति श्रृंखला में किस लिंक के साथ हैकर शुरू होता है, इसके आधार पर उसके लिए आवश्यक कौशल या हेरफेर के खिलाफ खुद को बचाने के विकल्प अलग-अलग होंगे। आपूर्ति श्रृंखला में निम्नलिखित चरणों को हमले के शुरुआती बिंदुओं के रूप में पहचाना जा सकता है:

  • चरण एक - प्रोग्रामिंग: इन हमलों का पता लगाना अपेक्षाकृत आसान है। वे प्रोग्रामिंग कोड तक पहुंच प्राप्त करने के लिए लक्षित ईमेल, शोषण और दुर्भावनापूर्ण वेबसाइटों से शुरू करते हैं। इस बिंदु पर हैकर के लिए कोड बदलना अपेक्षाकृत आसान है। लेकिन उन्होंने जो बदला वह लॉग लॉग में दिखाई दे रहा है।
  • चरण दो - संस्करण: हमलावर थोड़े प्रयास से रिमोट डेस्कटॉप प्रोटोकॉल (RDP) का उपयोग करके हमला कर सकते हैं। कमजोर पासवर्ड और एप्लिकेशन के कारनामे उनकी मदद करते हैं। वे कम या विलंबित ढांचे में संशोधित संस्करण भी चला सकते हैं क्योंकि उनके पास स्रोत कोड और लॉग तक सीधी पहुंच है और कुछ निशान छोड़ देते हैं। लेकिन बदला हुआ कोड हेरफेर साबित करता है।
  • चरण तीन - कार्यान्वयन (बिल्ड): यह वह जगह है जहां हैकर्स के लिए और अधिक मांग हो जाती है, लेकिन दुर्भाग्य से रक्षा के लिए भी। साधन पुराने हैं और हमलावर आरडीपी हमलों, कमजोर पासवर्ड और आवेदन में शोषण का उपयोग करते हैं। लेकिन आपको स्क्रिप्ट की अच्छी समझ होनी चाहिए। क्योंकि व्यक्तिगत निर्माण के आवश्यक संशोधनों में बहुत समय लगता है और जटिल होते हैं। संशोधित कोड छुपाया जा सकता है। हेरफेर का पता लगाने के लिए रक्षा को व्यक्तिगत रूप से लगातार स्क्रिप्ट संस्करणों की जांच करनी होगी।
  • चरण चार - घटकों पर हस्ताक्षर करना: अगर हमलावर अब हस्तक्षेप करता है, तो उसे कोड में हेरफेर करने की ज़रूरत नहीं है। यह केवल वास्तविक कोड को दुर्भावनापूर्ण कोड से बदल देता है। लेकिन आपूर्ति श्रृंखला की अवधारणा में एक मान्यता इस गलत अद्यतन को अस्वीकार कर देगी। इसलिए, हैकर्स को अपने नकली कार्यक्रमों में कानूनी अद्यतन के लिए कुछ न्यूनतम मानदंडों को पूरा करना पड़ता है।
  • पांचवां चरण - वितरण: यहां भी, हमलावर को केवल घटकों को बदलना होता है। लेकिन दुर्भावनापूर्ण घटकों का तब कोई हस्ताक्षर नहीं होता है और इसके द्वारा पहचाना जा सकता है।

छोटी और मध्यम आकार की कंपनियां अपनी सुरक्षा कैसे कर सकती हैं?

हालाँकि हमले अद्यतन आपूर्तिकर्ता की आपूर्ति श्रृंखला में होते हैं, हमले छोटी और मध्यम आकार की कंपनियों को भी प्रभावित करते हैं। कथित कानूनी अद्यतन के नुकसान के खिलाफ खुद को तैयार करने के लिए, आपको निम्नलिखित उपाय करने चाहिए:

आपूर्ति श्रृंखला हमले के चरण (चित्र: बिटडेफ़ेंडर)।

1. व्यापक साइबर सुरक्षा को लागू करें जिसमें एंडपॉइंट डिटेक्शन एंड रिस्पांस (ईडीआर) शामिल है, लेकिन साथ ही खतरे की खुफिया जानकारी के लिए संदिग्ध डेटा कनेक्शन को देखता है और रिपोर्ट करता है। एक सफल आपूर्ति श्रृंखला हमले का एक सामान्य लक्षण एक दुर्भावनापूर्ण आदेश और नियंत्रण सर्वर के साथ संचार करना है। विशेष रूप से सीमित आईटी संसाधनों वाली कंपनियों को प्रबंधित पहचान और प्रतिक्रिया (एमडीआर) सेवा का उपयोग करना चाहिए और इस प्रकार आईटी सुरक्षा विश्लेषकों की विशेषज्ञता और समय का उपयोग करना चाहिए। केवल ईडीआर और एमडीआर के संयोजन के माध्यम से जिम्मेदार लोग किसी भी तरह की विसंगतियों को देखते हैं।

2. आपूर्ति श्रृंखला प्रक्रिया में पहचान के अपहरण को रोकने के लिए कर्मचारियों को फ़िशिंग के बारे में शिक्षित करना भी उतना ही महत्वपूर्ण है।

3. किसी कंपनी की आपूर्ति श्रृंखला प्रक्रियाओं को जानना और उनकी लगातार जांच करना आवश्यक है। क्या एक आईटी मैनेजर को यह भी पता होता है कि उसे कौन सा सॉफ्टवेयर या सर्विस अपडेट किससे और कब मिल रहा है? यह कौन-सा हार्डवेयर प्राप्त करता है और आप इसके माध्यम से स्वयं को मैलवेयर होने से कैसे बचाते हैं? प्रत्येक सुरक्षा अधिकारी को अपने आईटी आपूर्तिकर्ता से निम्नलिखित प्रश्न पूछने चाहिए:

  • क्या प्रदाता की सॉफ्टवेयर/हार्डवेयर विकास प्रक्रिया प्रलेखित, पता लगाने योग्य और सत्यापन योग्य है?
  • क्या यह उत्पाद डिजाइन और वास्तुकला, रनटाइम सुरक्षा और कोड समीक्षा में ज्ञात कमजोरियों को संबोधित कर रहा है?
  • विक्रेता ग्राहक को उभरती कमजोरियों के बारे में कैसे सूचित करता है?
  • प्रदाता के पास "शून्य-दिन" कमजोरियों को ठीक करने की क्या संभावनाएँ हैं - यानी वे कमजोरियाँ जो शुरू से ही सॉफ़्टवेयर में मौजूद हैं और केवल बाद में खोजी जाती हैं?
  • आपूर्तिकर्ता किसी सॉफ़्टवेयर और अद्यतन की उत्पादन प्रक्रियाओं का प्रबंधन और निगरानी कैसे करता है?
  • अपने अद्यतनों को हेरफेर और मैलवेयर से बचाने के लिए प्रदाता क्या करता है?
  • विक्रेता कर्मचारियों पर किस प्रकार की पृष्ठभूमि की जाँच की जाती है और कितनी बार की जाती है?
  • अद्यतनों का परिनियोजन कितना सुरक्षित है?

यदि आपको कोई सॉफ़्टवेयर अपडेट मिलता है, तो आपको यह सुनिश्चित करना होगा कि आपको दुर्भावनापूर्ण मैलवेयर न मिले: अंतत:, आपको एक सफल आपूर्ति श्रृंखला हमले के परिणामों के लिए स्वयं भुगतान करना होगा। व्यापक आईटी सुरक्षा के संबंध में सावधानी और आपूर्तिकर्ताओं का एक सुविचारित चयन एक प्रकार के हमले के खिलाफ सबसे अच्छा सहायक है, जिसकी जोखिम क्षमता समाप्त नहीं होती है।

Bitdefender.de पर अधिक

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें