प्रतियोगिता: घर कार्यालय उपकरणों को हैक कर लिया

प्रतियोगिता: घर कार्यालय उपकरणों को हैक कर लिया

शेयर पोस्ट

ज़ीरो डे इनिशिएटिव (ZDI) ने हैकिंग प्रतियोगिता Pwn2Own का आयोजन किया, जिसने जल्दी से इस खतरे को दिखाया कि घरेलू उपकरण, उदाहरण के लिए घर के कार्यालय में, कंपनियों की सुरक्षा के लिए पोज देते हैं। ट्रेंड माइक्रो का जेडडीआई कमजोरियों को उजागर करता है और उन्हें कम करने में मदद करता है।

ट्रेंड माइक्रो ने पिछले सप्ताह के अंत में टोरंटो में आयोजित अपनी हालिया Pwn2Own हैकिंग प्रतियोगिता के विजेताओं की घोषणा की। आयोजन के दौरान, जापानी आईटी सुरक्षा प्रदाता के ज़ीरो डे इनिशिएटिव (ZDI) ने 63 ज़ीरो-डे भेद्यता की खोज के लिए लगभग एक मिलियन यूरो की पुरस्कार राशि प्रदान की। यदि वास्तविक साइबर हमलों में इन कमजोरियों का फायदा उठाया गया, तो समय, डेटा और वित्तीय नुकसान के मामले में संभावित नुकसान उस राशि से कई गुना अधिक होगा।

गृह कार्यालय उपकरण - 63 कमजोरियों की खोज की गई

स्टेटिस्टा के अनुसार, जर्मनी में सभी कर्मचारियों में से एक चौथाई से अधिक ने पिछले दो वर्षों में कम से कम आंशिक रूप से अपने गृह कार्यालय से काम किया है। हालाँकि, यह व्यवसायों के लिए हमले की सतह को बढ़ा सकता है यदि घरेलू उपकरण जैसे राउटर, स्मार्ट स्पीकर, प्रिंटर और नेटवर्क से जुड़े स्टोरेज (NAS) डिवाइस ठीक से सुरक्षित नहीं हैं।

Pwn2Own और Trend Micro के जीरो डे इनिशिएटिव के माध्यम से खोजी गई कमजोरियां सुरक्षा विक्रेता के खतरे के खुफिया विश्लेषण में फ़ीड करती हैं। निजी उपयोगकर्ताओं और कंपनियों के बढ़ते नेटवर्क वाले नेटवर्क इस प्रकार बेहतर सुरक्षित हो सकते हैं। 2022 में दुनिया भर में NAS उपकरणों से समझौता करने वाले डेडबोल्ट रैंसमवेयर हमलों की कई तरंगें बढ़े हुए व्यावसायिक जोखिम को उजागर करती हैं।

कमजोर छोटे कार्यालय - गृह कार्यालय उपकरण

एक नेटवर्क के भीतर पार्श्व आंदोलनों के लिए एक प्रारंभिक बिंदु के रूप में समझौता किए गए SOHO उपकरणों (छोटे कार्यालय / गृह कार्यालय) से एक समान रूप से बड़ा सुरक्षा जोखिम उत्पन्न होता है। कॉर्पोरेट संसाधनों से जुड़े डिवाइस तक पहुंच प्राप्त करने के लिए हमलावर इनका उपयोग कर सकते हैं। इसीलिए इस साल की Pwn2Own प्रतियोगिता में पहली बार "SOHO Smashup" श्रेणी दिखाई गई, जिसमें हैकर्स को एक वायरलेस राउटर और कनेक्टेड डिवाइस को हाईजैक करना पड़ा। यदि प्रतिभागी 30 मिनट के भीतर दोनों उपकरणों का पूर्ण नियंत्रण लेने में कामयाब हो जाते हैं, तो वे लगभग 100.000 यूरो की पुरस्कार राशि और 10 "मास्टर ऑफ प्वेन" अंक जीत सकते हैं।

नियोजित ईयू साइबर रेजिलिएंस एक्ट, जो नेटवर्क उत्पादों की सुरक्षा के लिए नई न्यूनतम आवश्यकताएं निर्धारित करेगा, एसओएचओ उपकरणों से निकलने वाले जोखिमों के बारे में बढ़ती जागरूकता को भी दर्शाता है। यूएसए में एक नई सुरक्षा लेबलिंग प्रणाली भी शुरू की जानी है।

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें