പാക്കറ്റ് വിശകലനം, അനോമലി ഡിറ്റക്ഷൻ, ബൗണ്ടറി ഇൻസ്പെക്ഷൻ എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു പരമ്പരാഗത ട്രാഫിക് മോണിറ്ററിംഗ് മോഡൽ നിലനിർത്തുന്നത് വിലപ്പെട്ട ഐടി ടീമിന്റെ സമയം പാഴാക്കലാണ്. കാരണം, ക്ലാസിക് സിസ്റ്റങ്ങൾ കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ നൂതന സാങ്കേതിക വിദ്യകൾ വികസിപ്പിച്ചുകൊണ്ടിരിക്കുന്നു, നെറ്റ്വർക്ക് ട്രാഫിക്കിനെ മാത്രം അടിസ്ഥാനമാക്കിയുള്ള സുരക്ഷാ ഉപകരണങ്ങൾക്ക് അദൃശ്യമായി തുടരുന്ന ദുർബലതകൾ ചൂഷണം ചെയ്യുന്നു.
വാസ്തവത്തിൽ, വേൾഡ് ഇക്കണോമിക് ഫോറം 2025 നടത്തിയ ഒരു ആഗോള സർവേയിൽ പ്രതികരിച്ചവരിൽ 72% പേരും സംഘടനാ സൈബർ അപകടസാധ്യതകളിൽ വർദ്ധനവ് റിപ്പോർട്ട് ചെയ്തു, ഇത് പരമ്പരാഗത പ്രതിരോധങ്ങളെ മറികടക്കാൻ ഭീഷണികൾ എങ്ങനെ വികസിക്കുന്നു എന്നതിനെ പ്രതിഫലിപ്പിക്കുന്നു. കൂടാതെ, ഫയലില്ലാത്ത ആക്രമണങ്ങൾ പരമ്പരാഗത ഫയൽ അധിഷ്ഠിത മാൽവെയർ ആക്രമണങ്ങളെ അപേക്ഷിച്ച് വിജയിക്കാനുള്ള സാധ്യത 10 മടങ്ങ് കൂടുതലാണ്
സൈബർ കുറ്റവാളികൾ ഇനി വിചാരണയിലൂടെയും പിഴവിലൂടെയും പ്രവർത്തിക്കുന്നില്ല. ഇന്ന്, അവർ കൃത്യമായി പ്രവർത്തിക്കുകയും ഒരു തുമ്പും അവശേഷിപ്പിക്കാതിരിക്കുകയും ചെയ്യുന്നു. അവർ ഫയലില്ലാത്ത ആക്രമണങ്ങൾ വൻതോതിൽ ഉപയോഗിക്കുന്നു, സംശയം ജനിപ്പിക്കാതെ ക്ഷുദ്ര കമാൻഡുകൾ നടപ്പിലാക്കാൻ പവർഷെൽ, WMI പോലുള്ള നിയമാനുസൃത സിസ്റ്റം ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നു, കൂടാതെ അവർ ഇതിനകം തന്നെ പരിസ്ഥിതിയിൽ ഉൾപ്പെട്ടിരിക്കുന്നതുപോലെ നിശബ്ദമായി നെറ്റ്വർക്കിലുടനീളം നീങ്ങുന്നു.
നിയമാനുസൃതമായി ദൃശ്യമാക്കാൻ ഉദ്ദേശിച്ചാണ് ഈ തരത്തിലുള്ള ആക്രമണം രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്; ട്രാഫിക് സംശയം ജനിപ്പിക്കുന്നില്ല, ഉപകരണങ്ങൾ അജ്ഞാതമല്ല, സംഭവങ്ങൾ സാധാരണ ഭീഷണി പാറ്റേണുകൾ പിന്തുടരുന്നില്ല. ഈ സാഹചര്യത്തിൽ, വേൾഡ് ഇക്കണോമിക് ഫോറം 2025 റിപ്പോർട്ട് അനുസരിച്ച്, 66% ഓർഗനൈസേഷനുകളും വിശ്വസിക്കുന്നത് പ്രതിരോധത്തിനും ആക്രമണത്തിനും സൈബർ സുരക്ഷയിൽ ഏറ്റവും പ്രധാനപ്പെട്ട സ്വാധീനം ചെലുത്തുമെന്നാണ്
ഫയർവാളുകൾ, ഐഡിഎസ്, ലളിതമായ പരസ്പരബന്ധിത സംവിധാനങ്ങൾ തുടങ്ങിയ പരമ്പരാഗത പരിഹാരങ്ങൾ ആവശ്യമായ സംരക്ഷണം നൽകുന്നതിൽ പരാജയപ്പെടുന്നു, പ്രത്യേകിച്ചും 47% ഓർഗനൈസേഷനുകളും ജനറേറ്റീവ് AI-യുടെ പിന്തുണയോടെയുള്ള പ്രതികൂല മുന്നേറ്റങ്ങളെ അവരുടെ പ്രധാന ആശങ്കയായി ചൂണ്ടിക്കാണിക്കുന്നു. കൂടാതെ, വലിയ ഓർഗനൈസേഷനുകളിൽ 54% സൈബർ പ്രതിരോധശേഷിക്ക് ഏറ്റവും വലിയ തടസ്സമായി വിതരണ ശൃംഖലയിലെ ദുർബലതകളെ ചൂണ്ടിക്കാണിക്കുന്നു, ഇത് വെല്ലുവിളിയെ കൂടുതൽ സങ്കീർണ്ണമാക്കുന്നു.
ഗ്രാനുലാർ ദൃശ്യപരതയുടെ പങ്ക്
ഈ സാഹചര്യത്തിൽ, ഫലപ്രദമായ ഒരു സൈബർ സുരക്ഷാ തന്ത്രത്തിന് അടിസ്ഥാനപരമായ ആവശ്യകതയായി ഗ്രാനുലാർ ദൃശ്യപരത ഉയർന്നുവരുന്നു. എൻഡ്പോയിന്റുകളുടെ സ്വഭാവം, ഉപയോക്താക്കൾ, പ്രക്രിയകൾ, ആന്തരിക പ്രവാഹങ്ങൾ, സിസ്റ്റങ്ങൾക്കിടയിലുള്ള പ്രവർത്തനങ്ങൾ എന്നിവ സന്ദർഭോചിതവും തുടർച്ചയായതുമായ രീതിയിൽ വിശദമായി നിരീക്ഷിക്കാനുള്ള കഴിവിനെ ഇത് സൂചിപ്പിക്കുന്നു.
ഈ സമീപനത്തിന് EDR (എൻഡ്പോയിന്റ് ഡിറ്റക്ഷൻ ആൻഡ് റെസ്പോൺസ്), XDR (എക്സ്റ്റെൻഡഡ് ഡിറ്റക്ഷൻ ആൻഡ് റെസ്പോൺസ്), NDR (നെറ്റ്വർക്ക് ഡിറ്റക്ഷൻ ആൻഡ് റെസ്പോൺസ്) തുടങ്ങിയ കൂടുതൽ നൂതന സാങ്കേതികവിദ്യകളുടെ ഉപയോഗം ആവശ്യമാണ്. ഈ ഉപകരണങ്ങൾ നെറ്റ്വർക്ക് മുതൽ എൻഡ്പോയിന്റ് വരെയുള്ള വിവിധ തലങ്ങളിൽ ടെലിമെട്രി ശേഖരിക്കുകയും പെരുമാറ്റ വിശകലനം, കൃത്രിമ ബുദ്ധി, ഇവന്റ് പരസ്പര ബന്ധം എന്നിവ പ്രയോഗിക്കുകയും ട്രാഫിക് വോളിയം മാത്രം നിരീക്ഷിക്കുന്ന പരിതസ്ഥിതികളിൽ ശ്രദ്ധിക്കപ്പെടാതെ പോകുന്ന ഭീഷണികൾ കണ്ടെത്തുകയും ചെയ്യുന്നു.
അദൃശ്യതയെ ചൂഷണം ചെയ്യുന്ന സാങ്കേതിക വിദ്യകൾ
സ്റ്റെൽത്ത് ആക്രമണങ്ങളിൽ ഉപയോഗിക്കുന്ന ഏറ്റവും സാധാരണമായ തന്ത്രങ്ങളിൽ ചിലത് ഇവയാണ്:
- ഡിഎൻഎസ് ടണലിംഗ്, സാധാരണ ഡിഎൻഎസ് അന്വേഷണങ്ങളിൽ ഡാറ്റയുടെ എൻക്യാപ്സുലേഷൻ;
- ഡിജിറ്റൽ സ്റ്റെഗനോഗ്രാഫി, ഇമേജ്, ഓഡിയോ അല്ലെങ്കിൽ വീഡിയോ ഫയലുകൾക്കുള്ളിൽ ക്ഷുദ്ര കമാൻഡുകൾ മറയ്ക്കൽ;
- എൻക്രിപ്റ്റ് ചെയ്ത കമാൻഡ് ആൻഡ് കൺട്രോൾ (C2) ചാനലുകൾ മാൽവെയറും അതിന്റെ കൺട്രോളറുകളും തമ്മിൽ സുരക്ഷിതമായ ആശയവിനിമയം നൽകുന്നു, ഇത് തടസ്സപ്പെടുത്തൽ ബുദ്ധിമുട്ടാക്കുന്നു.
- ഈ വിദ്യകൾ പരമ്പരാഗത സംവിധാനങ്ങളെ മറികടക്കുക മാത്രമല്ല, സുരക്ഷാ പാളികൾ തമ്മിലുള്ള പരസ്പര ബന്ധത്തിലെ പിഴവുകൾ ചൂഷണം ചെയ്യുകയും ചെയ്യുന്നു. ട്രാഫിക് വൃത്തിയുള്ളതായി തോന്നുമെങ്കിലും, യഥാർത്ഥ പ്രവർത്തനം നിയമാനുസൃതമായ പ്രവർത്തനങ്ങൾക്കോ എൻക്രിപ്റ്റ് ചെയ്ത പാറ്റേണുകൾക്കോ പിന്നിൽ മറഞ്ഞിരിക്കുന്നു.
ബുദ്ധിപരവും സന്ദർഭോചിതവുമായ നിരീക്ഷണം
ഇത്തരത്തിലുള്ള ഭീഷണിയെ നേരിടാൻ, വിശകലനം വിട്ടുവീഴ്ചയുടെ സൂചകങ്ങൾ (IoCs) അപ്പുറം പോയി പെരുമാറ്റ സൂചകങ്ങൾ (IoBs) പരിഗണിക്കാൻ തുടങ്ങേണ്ടത് അത്യാവശ്യമാണ്. ഇതിനർത്ഥം "എന്താണ്" ആക്സസ് ചെയ്തത് അല്ലെങ്കിൽ കൈമാറ്റം ചെയ്തത് മാത്രമല്ല, "എങ്ങനെ," "എപ്പോൾ," "ആരാണ്," "ഏത് സന്ദർഭത്തിൽ" ഒരു പ്രത്യേക പ്രവൃത്തി സംഭവിച്ചു എന്നതും നിരീക്ഷിക്കുക എന്നാണ്.
കൂടാതെ, പ്രാമാണീകരണ ലോഗുകൾ, കമാൻഡ് എക്സിക്യൂഷനുകൾ, ലാറ്ററൽ മൂവ്മെന്റുകൾ, API കോളുകൾ എന്നിവ പോലുള്ള വ്യത്യസ്ത ഡാറ്റാ സ്രോതസ്സുകൾ തമ്മിലുള്ള സംയോജനം സൂക്ഷ്മമായ വ്യതിയാനങ്ങൾ കണ്ടെത്തുന്നതിനും സംഭവങ്ങളോട് വേഗത്തിലും കൃത്യമായും പ്രതികരിക്കുന്നതിനും അനുവദിക്കുന്നു.
ഇതെല്ലാം എന്താണ് അർത്ഥമാക്കുന്നത്?
സൈബർ ആക്രമണങ്ങളുടെ വർദ്ധിച്ചുവരുന്ന സങ്കീർണ്ണത ഡിജിറ്റൽ പ്രതിരോധ രീതികളുടെ അടിയന്തര പുനർമൂല്യനിർണയം ആവശ്യപ്പെടുന്നു. ഗതാഗത നിരീക്ഷണം ഇപ്പോഴും ആവശ്യമാണ്, പക്ഷേ അത് ഇനി സംരക്ഷണത്തിന്റെ ഏക സ്തംഭമാകാൻ കഴിയില്ല. തുടർച്ചയായ, സന്ദർഭോചിതവും പരസ്പരബന്ധിതവുമായ വിശകലനത്തോടുകൂടിയ ഗ്രാനുലാർ ദൃശ്യപരത, അദൃശ്യ ഭീഷണികൾ കണ്ടെത്തുന്നതിനും ലഘൂകരിക്കുന്നതിനും അത്യാവശ്യമായി വരുന്നു.
ഇന്ന്, വ്യക്തമായ കാഴ്ചയിൽ ഒളിക്കാൻ അറിയുന്ന എതിരാളികളെ നേരിടാനുള്ള ഏക ഫലപ്രദമായ മാർഗം, സിസ്റ്റങ്ങളുടെ യഥാർത്ഥ ലോക സ്വഭാവം പരിഗണിക്കുന്ന നൂതന കണ്ടെത്തൽ സാങ്കേതികവിദ്യയിലും തന്ത്രങ്ങളിലും നിക്ഷേപിക്കുക എന്നതാണ്.

