शुरूसामग्रीचीनी हैकर्स: 2021 से ही ज्ञात कमजोरियों का फायदा उठाते हुए हमले

चीनी हैकर्स: 2021 से ही ज्ञात कमजोरियों का फायदा उठाते हुए हमले

चीन के कथित तौर पर सॉल्ट टाइफ़ून समूह द्वारा दूरसंचार कंपनियों और देशों (जिसमें ब्राजील भी शामिल है) पर हुए हालिया हमलों ने पूरी दुनिया को सतर्क कर दिया है। खबरों में इन हमलों की परिष्कृत प्रकृति के बारे में बताया गया है, और जो और भी अधिक चिंताजनक है, वह यह है कि अपराधी कथित तौर पर इन कंपनियों के नेटवर्क के अंदर ही मौजूद हैं।

2021 में, जब Microsoft की धमकी इंटेलिजेंस टीम ने जानकारी जारी की कि कैसे चीन ने कई इंटरनेट सेवा प्रदाताओं में सफलतापूर्वक घुसपैठ की है ताकि कंपनियों पर नज़र रखी जा सके और डेटा प्राप्त किया जा सके, इस समूह के बारे में पहली जानकारी सामने आई। इस समूह द्वारा किए गए शुरुआती हमलों में से एक Cisco राउटरों में हुई एक भेद्यता से हुआ था, जो इन उपकरणों के माध्यम से हो रही इंटरनेट गतिविधियों की निगरानी के लिए प्रवेश द्वार के तौर पर काम करते थे। एक बार पहुँच हासिल करने के बाद, हैकर्स अपने दायरे को अतिरिक्त नेटवर्क तक बढ़ा सकते थे। अक्टूबर 2021 में, Kaspersky ने पुष्टि की कि साइबर अपराधियों ने पहले ही वियतनाम, इंडोनेशिया, थाईलैंड, मलेशिया, मिस्र, इथियोपिया और अफगानिस्तान जैसे अन्य देशों में हमलों का दायरा बढ़ा दिया था। 

यदि २०२१ से पहले ही पहली कमजोरियाँ ज्ञात थीं – तो फिर भी हम पर हमला क्यों किया गया? उत्तर, ठीक इसी बात में है कि हम उन कमजोरियों से रोज़ाना कैसे निपटते हैं।

The translation of "Método de violação" depends heavily on the context. "Método de violação" can mean different things, ranging from a method of breaking into something to a method of violating a law or agreement. Please provide the context.

अब, पिछले कुछ दिनों में, अमेरिकी सरकार की सूचनाओं ने "कंपनियों और देशों" पर कई हमलों की पुष्टि की है - जो एक वीपीएन ऐप की ज्ञात कमजोरियों से हुए होंगे, जो इवान्टी द्वारा निर्मित है, फोर्टिनेट फोर्टिक्लाइंट ईएमएस में, जिसका उपयोग सर्वरों, फायरवॉल सोफोस और माइक्रोसॉफ्ट एक्सचेंज सर्वरों की निगरानी करने के लिए किया जाता है। 

माइक्रोसॉफ्ट की भेद्यता 2021 में सामने आई, जिसके तुरंत बाद कंपनी ने सुधार जारी कर दिए। सॉफोस फ़ायरवॉल में ख़ामी 2022 में सामने आई और सितंबर 2023 में ठीक हो गई। फ़ोर्टिक्लाइंट में पाई गई समस्याएँ 2023 में सार्वजनिक हुईं और मार्च 2024 में ठीक हो गईं - इवान्टी की कमज़ोरियों के साथ, जिनके CVE (सामान्य कमज़ोरियाँ और जोखिम) भी 2023 में दर्ज किए गए थे। हालांकि, कंपनी ने केवल पिछले अक्टूबर में ही इस भेद्यता को दूर किया। 

इन सभी कमजोरियों ने अपराधियों को हमले की गई नेटवर्क में आसानी से घुसपैठ करने की अनुमति दी, वैध क्रेडेंशियल और सॉफ़्टवेयर का उपयोग करके, जिससे इन घुसपैठों का पता लगाना लगभग असंभव हो जाता है। इसके बाद, अपराधी इन नेटवर्कों के भीतर क्षैतिज रूप से आगे बढ़े, मैलवेयर को लागू करते हुए, जिसने लंबे समय तक जासूसी करने में मदद की। 

हाल के हमलों में जो खतरनाक है, वह यह है कि सॉल्ट टाइफ़ून समूह के हैकर्स द्वारा इस्तेमाल किए जा रहे तरीके पिछली अभियानों में देखी गई दीर्घकालिक रणनीतियों के अनुरूप हैं, जिन्हें चीनी सरकारी एजेंटों द्वारा चलाया गया माना जाता है। इन तरीकों में वैध क्रेडेंशियल का इस्तेमाल घुसपैठ की गतिविधियों को रोजमर्रा की कार्रवाई की तरह छुपाने के लिए शामिल है, जिससे पारंपरिक सुरक्षा प्रणालियों द्वारा पहचान करना मुश्किल हो जाता है। व्यापक रूप से इस्तेमाल किए जाने वाले सॉफ़्टवेयर, जैसे VPN और फ़ायरवॉल, पर ध्यान केंद्रित करना, कॉर्पोरेट और सरकारी वातावरण में कमज़ोरियों की गहरी समझ को दर्शाता है।

समस्याएँ ज़्यादा संवेदनशीलता

एक्सप्लोइट की गई कमजोरियों से एक चिंताजनक पैटर्न भी सामने आता है: पैच और अपडेट लागू करने में देरी। उत्पादक द्वारा जारी सुधारों के बावजूद, कई कंपनियों की परिचालन वास्तविकता इन समाधानों को तुरंत लागू करना मुश्किल बना देती है। संगतता परीक्षण, मिशन-क्रिटिकल सिस्टम में रुकावटों से बचने की आवश्यकता, और कुछ मामलों में, खामियों की गंभीरता के बारे में जागरूकता की कमी, एक्सपोजर की खिड़की को बढ़ाने में योगदान करती हैं।

यह सवाल सिर्फ़ तकनीकी ही नहीं, बल्कि संगठनात्मक और रणनीतिक भी है, जिसमें प्रक्रियाएँ, प्राथमिकताएँ और अक्सर, कॉर्पोरेट संस्कृति शामिल होती है।

एक महत्वपूर्ण पहलू यह है कि बहुत सी कंपनियाँ पैच लागू करने को "गौण" कार्य के रूप में मानती हैं, जो कि परिचालन निरंतरता के मुकाबले है। इससे डाउनटाइम की दुविधा पैदा होती है, जहाँ नेताओं को सिस्टम अपडेट करने के लिए सेवाओं को क्षणिक रूप से बाधित करने और भविष्य में होने वाले संभावित हमले के जोखिम के बीच फ़ैसला करना पड़ता है। हालाँकि, हाल के हमलों से पता चलता है कि इन अपडेट्स को टालना वित्तीय और प्रतिष्ठा दोनों ही दृष्टि से बहुत अधिक महँगा हो सकता है।

इसके अतिरिक्त, संगति परीक्षण एक सामान्य बाधा है। कई कॉर्पोरेट वातावरण, विशेष रूप से दूरसंचार जैसे क्षेत्रों में, विरासत और आधुनिक प्रौद्योगिकियों के जटिल संयोजन के साथ काम करते हैं। इससे प्रत्येक अपडेट के लिए यह सुनिश्चित करने के लिए काफी प्रयास लगता है कि पैच आश्रित प्रणालियों में कोई समस्या न पैदा करे। इस प्रकार का सावधानीपूर्वक ध्यान समझ में आता है, लेकिन इसे मजबूत परीक्षण वातावरण और स्वचालित सत्यापन प्रक्रियाओं जैसी पद्धतियों को अपनाकर कम किया जा सकता है।

एक और बिंदु जो पैच लागू करने में देरी का कारण बनता है, वह है कम जागरूकता कि कमियों की गंभीरता के बारे में। अक्सर, आईटी टीमों द्वारा किसी विशेष CVE के महत्व को कम आंका जाता है, खासकर जब तक कि वह व्यापक रूप से शोषण नहीं किया गया है। समस्या यह है कि हमलावरों के लिए अवसर की खिड़की खुल सकती है इससे पहले कि संगठन समस्या की गंभीरता को समझ सकें। यह एक ऐसा क्षेत्र है जहाँ ख़तरे की सूचना और प्रौद्योगिकी आपूर्तिकर्ताओं और कंपनियों के बीच स्पष्ट संचार का बहुत बड़ा प्रभाव पड़ सकता है।

अंत में, कंपनियों को कमजोरियों के प्रबंधन के लिए एक अधिक सक्रिय और प्राथमिकता देने वाली दृष्टिकोण को अपनाने की आवश्यकता है, जिसमें पैचिंग प्रक्रियाओं का स्वचालन, नेटवर्क को विभाजित करना, संभावित आक्रमणों के प्रभाव को सीमित करना, और नियमित रूप से संभावित हमलों को अनुकरण करना शामिल है, जो संभावित "कमजोरियों" को खोजने में मदद करता है। 

पैच और अपडेट में देरी की समस्या केवल एक तकनीकी चुनौती नहीं है, बल्कि संगठनों के लिए अपनी सुरक्षा नीति को अधिक चुस्त, अनुकूलनीय और लचीला बनाने का अवसर भी है। सबसे महत्वपूर्ण बात यह है कि यह परिचालन विधि नई नहीं है, और सैकड़ों अन्य हमले भी इसी तरह से किए जाते हैं। कार्यप्रणाली संदर्भ के आधार पर कई अनुवाद संभव हैं, लेकिन यहां कुछ सुझाव दिए गए हैं: **विकल्प 1 (अधिक सामान्य):** कमजोरियों का उपयोग करके प्रवेश द्वार बनाया जाता है। इस सबक को समझने से ही यह अंतर आता है कि आप पीड़ित होंगे या अगले हमले के लिए तैयार होंगे। **विकल्प 2 (थोड़ा अधिक औपचारिक):** वे कमजोरियाँ जो प्रवेश द्वार के रूप में काम करती हैं, उनसे हम अपनी सीख ले सकते हैं। इस सबक से यह पता चलता है कि आप किसी पीड़ित के रूप में प्रतिक्रिया देंगे या हमले के लिए तैयार रहेंगे। **विकल्प 3 (जहाँ "प्रवेश द्वार" एक तकनीकी संदर्भ में हो):** जिन कमजोरियों का इस्तेमाल प्रवेश द्वार के तौर पर किया जा सकता है, उनसे सीखना महत्वपूर्ण है। इस बात की समझ आपको किसी पीड़ित के बजाय हमले के लिए तैयार रहने वाले में बदल देती है। Choose the option that best fits the specific context of the surrounding text.

Felipe Guimarães
फेलिप गुइमारेस
फेलिप गुइमारेस सोलो आयरन के मुख्य सूचना सुरक्षा अधिकारी हैं।
संबंधित आलेख

हाल ही का

सबसे लोकप्रिय

[elfsight_cookie_consent id="1"]