वीपीएन सुरंग: सुरक्षा अक्सर रास्ते से हट जाती है

शेयर पोस्ट

कई कंपनियों ने घर से सुरक्षित रूप से काम करने के लिए महामारी के दौरान वीपीएन सुरंगों को जल्दी से स्थापित किया है। हालाँकि, अक्सर रियायतें दी जाती थीं, जिसका दुर्भावनापूर्ण हैकर अब फायदा उठा रहे हैं।

जब अधिक से अधिक कर्मचारियों को कोरोना महामारी के दौरान घर से काम करने के लिए भेजा गया था, तो कंपनियों के पास तथाकथित वर्चुअल प्राइवेट नेटवर्क (वीपीएन) को जल्दबाजी में स्थापित करने के अलावा कोई विकल्प नहीं था। ये एक सुरक्षित कनेक्शन के माध्यम से कंपनी नेटवर्क और इस प्रकार प्रोग्राम और फाइलों को बाहर से एक्सेस करना संभव बनाते हैं। लेकिन मौजूदा समय के दबाव और ऐसे कनेक्शनों के प्रबंधन में अनुभव की कमी के कारण, रियायतें भी दी गईं - यह एक तथ्य है कि हैकर्स अपने हमलों के लिए तेजी से शोषण कर रहे हैं।

वीपीएन सुरंगों में कमजोरियां

महामारी के दूसरे वर्ष में भी, वीपीएन सुरंगों में अभी भी सुरक्षा अंतराल हैं और दुर्भाग्य से यह माना जा सकता है कि जल्द ही कुछ भी नहीं बदलेगा। असुरक्षित वीपीएन कनेक्शन से निकलने वाला खतरा बढ़ता रहेगा। जैसे-जैसे संक्रमणों की संख्या बढ़ेगी, वैसे-वैसे अधिक लोगों के इस सर्दी में फिर से घर से काम करने की संभावना है और इसके परिणामस्वरूप कमजोर कनेक्शनों की संख्या में वृद्धि होगी। कई कंपनियों में समस्या प्रौद्योगिकी के साथ अनुभव की कमी है। जबकि विंडोज और अन्य पारंपरिक हमले वैक्टर में सुरक्षा अंतराल ज्ञात हैं, कई आईटी पेशेवरों के लिए वीपीएन कनेक्शन पर हमले अभी भी नए क्षेत्र हैं।

वीपीएन सुरंगों पर एपीटी हमले के प्रकार

ब्लैक हैट यूरोप कांग्रेस में एक प्रस्तुति में, मैंडिएंट के सुरक्षा शोधकर्ताओं ने वीपीएन सुरंगों पर सबसे व्यापक हमले प्रस्तुत किए। कम से कम आठ प्रकार के APT हमले साइबर जासूसी के उद्देश्य से होते हैं (उन्नत लगातार खतरा, या संक्षेप में APT, विशेष रूप से जटिल और लक्षित हमलों को संदर्भित करता है)। रैंसमवेयर को नेटवर्क में इंजेक्ट करने के उद्देश्य से किए गए हमले भी असामान्य नहीं हैं। सक्रिय दो-कारक प्रमाणीकरण के बिना वीपीएन सुरंगें विशेष रूप से हैकर के हमलों के लिए अतिसंवेदनशील होती हैं। असुरक्षित पासवर्ड या एक से अधिक बार उपयोग किए गए पासवर्ड जोड़ने से अपराधियों के लिए जीवन और भी आसान हो जाता है।

वीपीएन सॉफ्टवेयर सुरक्षा छेद के साथ

वीपीएन कनेक्शन स्थापित करने में त्रुटियों के अलावा, सॉफ़्टवेयर में ही सुरक्षा अंतराल होते हैं जिन्हें अपडेट के साथ बंद करना पड़ता है। दुर्भाग्य से, सभी कंपनियों को इसकी जानकारी नहीं है, जिसका अर्थ है कि हमले के परिहार्य बिंदु बने हुए हैं। इसलिए, सभी कंपनियों को यह महसूस करना चाहिए कि एक बार वीपीएन टनल स्थापित करना पर्याप्त नहीं है। नेटवर्क के किसी भी अन्य हिस्से की तरह, वीपीएन कनेक्शन को सुरक्षित रहने के लिए बनाए रखा जाना चाहिए और बनाए रखा जाना चाहिए - भले ही इसका मतलब है कि दूरस्थ कर्मचारी अस्थायी रूप से नेटवर्क तक पहुंचने में असमर्थ हों।

8com.de पर अधिक

 


8कॉम के बारे में

8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें