हाल के हमले कथित तौर पर चीनी समूह Salt Typhoon द्वारा दूरसंचार कंपनियों और देशों पर किए गए – उनमें से होता ब्राजील – छोड़ पूरी दुनिया को अलर्ट में. खबरें बोलती हैं आक्रमणों की परिष्कृतता के स्तर और, जो अधिक चिंताजनक है – अपराधियों को, सैद्धांतिक, अभी भी इन कंपनियों के नेटवर्क के भीतर होंगे
इस समूह के बारे में पहली जानकारी 2021 में सामने आई, जब थ्रेट इंटेलिजेंस माइक्रोसॉफ्ट की टीम ने जानकारी जारी की कि कैसे चीन ने माना सफलतापूर्वक कई इंटरनेट सेवा प्रदाताओं में घुसपैठ की, कंपनियों की निगरानी करने के लिए – और डेटा कैप्चर. समूह द्वारा किए गए पहले हमलों में से एक सिस्को राउटर में उल्लंघन से था, जो इन उपकरणों के माध्यम से होने वाली इंटरनेट गतिविधियों की निगरानी करने के लिए एक गेटवे के रूप में कार्य करते थे. एक बार कि पहुँच प्राप्त की जाती थी, हैकर्स अपने पहुंच का विस्तार अतिरिक्त नेटवर्क के लिए कर पाते थे. अक्टूबर 2021 में, कास्परस्की ने पुष्टि की कि साइबरअपराधी पहले ही हमलों का विस्तार वियतनाम जैसे अन्य देशों में कर चुके थे, इंडोनेशिया, थाईलैंड, मलेशिया मिस्र, इथियोपिया और अफ़ग़ानिस्तान.
यदि पहली कमजोरियां पहले से ही 2021 के रूप में जानी जाती थीं – क्यों फिर हम पर हमला किया गया? उत्तर है, सही तौर पर, पर कैसे हम इन कमजोरियों से निपटते दिन-प्रतिदिन में
उल्लंघन की मेथड
अब, पिछले दिनों में, अमेरिकी सरकार की जानकारी ने पुष्टि की एक श्रृंखला के हमलों को ⁇ कंपनियों और देशों ⁇ – जो एक वीपीएन के एप्लिकेशन में ज्ञात कमजोरियों से हुए होंगे, निर्माता Ivanti से, फोर्टिनेट Forticlient EMS में, इस्तेमाल सर्वरों में मॉनिटरिंग करने के लिए, Sophos फ़ायरवॉल में और भी Microsoft Exchange सर्वर में.
माइक्रोसॉफ्ट की भेद्यता 2021 में जारी की गई जब, तुरंत अनुवर्ती में, कंपनी ने सुधारों को प्रकाशित किया. सोफोस फ़ायरवॉल में दोष 2022 में प्रकाशित किया गया – और सितंबर 2023 में सही की गई. Forticlient में पाई गई समस्याएं 2023 में सार्वजनिक हो गईं, और मार्च 2024 में सही किए गए – साथ ही जैसा कि Ivanti के, जो भी 2023 में अपने CVEs (Common Vulnerabilities and Exposures) दर्ज किए थे. कंपनी, हालांकि, केवल कमजोरी को पिछले अक्टूबर में ठीक किया.
इन सभी कमजोरियों ने अपराधियों को आसानी से हमला किए गए नेटवर्क में घुसपैठ करने की अनुमति दी, क्रेडेंशियल और सॉफ़्टवेयर वैध करके, जो इन आक्रमणों का पता लगाना लगभग असंभव बनाता है. उसके बाद, अपराधी उन नेटवर्कों के भीतर पार्श्व चले गए, मालवेयर लगाकर, जो मदद किए लंबे समय के जासूसी के काम में.
जो हाल के हमलों में खतरनाक है वह यह है कि Salt Typhoon समूह के हैकर्स द्वारा उपयोग किए गए तरीके चीनी राज्य के एजेंटों को जिम्मेदार ठहराए गए पिछले अभियानों में देखी गई लंबे समय की रणनीति के अनुरूप हैं. इन विधियों में नियमित रूप से संचालन के रूप में दुर्भावनापूर्ण गतिविधियों को मास्क करने के लिए वैध क्रेडेंशियल का उपयोग शामिल है, पारंपरिक सुरक्षा प्रणालियों द्वारा पहचान करने में कठिनाई. व्यापक रूप से इस्तेमाल सॉफ़्टवेयर पर फोकस, जैसे VPNs और firewalls, दिखा एक गहन ज्ञान के कमजोरियों में कॉर्पोरेट और सरकारी वातावरण
भेद्यताओं की समस्या
शोषित कमजोरियों से भी एक चिंताजनक पैटर्न पता चलता हैः पैचों और अद्यतनों के आवेदन में देरी. निर्माताओं द्वारा उपलब्ध कराई गई सुधारों के बावजूद, कई कंपनियों की परिचालन वास्तविकता इन समाधानों के तत्काल कार्यान्वयन को मुश्किल बनाती है. संगतता परीक्षण, मिशन महत्वपूर्ण प्रणालियों में व्यवधान से बचने की आवश्यकता; और, कुछ मामलों में, विफलताओं की गंभीरता के बारे में जागरूकता की कमी एक्सपोजर विंडो को बढ़ाने में योगदान देती हैं
यह मुद्दा केवल तकनीकी नहीं है, लेकिन संगठनात्मक और रणनीतिक भी, शामिल करने वाले प्रक्रिया, प्राथमिकताएं और, कई बार, कॉर्पोरेट संस्कृति
एक महत्वपूर्ण पहलू यह है कि कई कंपनियां पैच के आवेदन को परिचालन निरंतरता की तुलना में एक ⁇ माध्यमिक ⁇ कार्य के रूप में मानती हैं. यह तथाकथित डाउनटाइम की दुविधा पैदा करता, जहां नेताओं को निर्णय लेना पड़ता है क्षणिक सेवाओं के व्यवधान को सिस्टम अपग्रेड करने और भविष्य के एक शोषण के संभावित जोखिम के बीच. हालांकि, हाल के हमलों से पता चलता है कि इन अद्यतनों को स्थगित करना बहुत अधिक महंगा निकल सकता, दोनों वित्तीय और प्रतिष्ठागत संदर्भों में
इसके अलावा, संगतता परीक्षण एक सामान्य bottleneck हैं. कई कॉर्पोरेट वातावरण, विशेष रूप से दूरसंचार जैसे क्षेत्रों में, विरासत और आधुनिक प्रौद्योगिकियों के एक जटिल संयोजन के साथ संचालित करते हैं. यह बनाता है कि प्रत्येक अद्यतन सुनिश्चित करने के लिए काफी प्रयास की आवश्यकता होती है कि पैच निर्भर प्रणालियों में समस्याओं का कारण नहीं है. इस तरह की देखभाल समझ में आती है, लेकिन इसे कम किया जा सकता है अधिक मजबूत परीक्षण वातावरण और सत्यापन की स्वचालित प्रक्रियाओं जैसे प्रथाओं को अपनाने से
एक और बिंदु जो पैच के आवेदन में देरी में योगदान देता है दोषों की गंभीरता के बारे में जागरूकता की कमी है. कई बार, आईटी टीमें एक विशिष्ट CVE के महत्व को कम आंकती हैं, खासकर जब वह व्यापक रूप से शोषण नहीं किया गया अब तक समय. समस्या यह है कि अवसर की खिड़की हमलावरों के लिए खुल सकती है इससे पहले कि संगठनों को समस्या की गंभीरता का एहसास हो. यह एक क्षेत्र है जहां खतरे की बुद्धिमत्ता और स्पष्ट संचार प्रौद्योगिकी आपूर्तिकर्ताओं और कंपनियों के बीच सब अंतर कर सकते हैं
अंत में, कंपनियों को कमजोरियों के प्रबंधन के लिए अधिक प्रोएक्टिव और प्राथमिकता वाले दृष्टिकोण अपनाने की जरूरत, जो कि पैचिंग प्रक्रियाओं का ऑटोमेशन शामिल है, नेटवर्कों के सेगमेंटेशन, संभावित आक्रमणों के प्रभाव को सीमित करते, संभावित हमलों को नियमित रूप से सिमुलेट करने की रूटीन, जो संभावित ⁇ कमजोरी बिंदुओं ⁇ को खोजने में मदद करता.
पैच और अद्यतनों में देरी का मुद्दा न केवल एक तकनीकी चुनौती है, लेकिन भी संगठनों के लिए अपने सुरक्षा दृष्टिकोण को बदलने का एक अवसर, इसे अधिक चुस्त बनाकर, अनुकूलनीय और लचीला. सबसे ऊपर, यह संचालन का तरीका नया नहीं है, और सैकड़ों अन्य हमले एक ही के साथ किए जाते हैंकार्यप्रणाली, से लेकर कमजोरियों से जो प्रवेश द्वार के रूप में इस्तेमाल होते हैं. इस सबक का लाभ उठाना पीड़ित होने या अगले हमले के लिए तैयार होने के बीच का अंतर हो सकता है