कैसे हर दिन उपकरणों के आपूर्तिकर्ता आपको साइबर हमले के लिए कमजोर बनाते हैं - और इसके बारे में क्या करना है

कैसे हर दिन उपकरणों के आपूर्तिकर्ता आपको साइबर हमले के लिए कमजोर बनाते हैं - और इसके बारे में क्या करना है
सामान्य आईटी सुरक्षा प्रथाएं आपको दुर्भावनापूर्ण हमलों से सुरक्षित नहीं रख सकती हैं जो आपके सिस्टम में हर रोज उपकरणों के माध्यम से प्रवेश करती हैं, जैसे कि यूएसबी कीज़। Shutterstock

यदि आप एक व्यवसाय चलाते हैं, तो आप शायद आईटी सुरक्षा के बारे में चिंतित हैं। हो सकता है कि आप एंटीवायरस सॉफ्टवेयर, फायरवॉल और नियमित सिस्टम अपडेट में निवेश करें।

दुर्भाग्य से, ये उपाय आपको दुर्भावनापूर्ण हमलों से नहीं बचा सकते हैं जो हर रोज़ उपकरणों के माध्यम से आपके सिस्टम में प्रवेश करते हैं।

शुक्रवार की शाम को 24th के अक्टूबर 2008 रिचर्ड सी। शेफ़र जूनियर, NSA के शीर्ष कंप्यूटर सिस्टम संरक्षण अधिकारी अमेरिकी राष्ट्रपति जॉर्ज डब्ल्यू बुश के साथ एक ब्रीफिंग में थे जब एक सहयोगी ने उन्हें एक नोट दिया। नोट संक्षिप्त और बिंदु तक था। उन्हें हैक कर लिया गया था।

यह कैसे हुआ? अपराधी एक साधारण यूएसबी था।

USB आपूर्ति श्रृंखला हमले

हमला अप्रत्याशित था क्योंकि वर्गीकृत सैन्य प्रणाली बाहरी नेटवर्क से जुड़ी नहीं हैं। स्रोत को एक यूएसबी कुंजी पर लोड कीड़ा से अलग किया गया था जिसे सावधानीपूर्वक स्थापित किया गया था और बड़ी संख्या में छोड़ दिया गया था एक स्थानीय इंटरनेट कियोस्क से खरीदा है.

यह आपूर्ति श्रृंखला हमले का एक उदाहरण है, जो एक संगठन की आपूर्ति श्रृंखला में कम से कम सुरक्षित तत्वों पर केंद्रित है।

अमेरिकी सेना तुरंत चली गई क्षेत्र में USB ड्राइव को प्रतिबंधित करें। कुछ साल बाद, अमेरिका ने एक हमले में ईरान के परमाणु हथियार कार्यक्रम को तोड़ने और बाधित करने के लिए एक ही रणनीति का उपयोग किया है जो अब डूब गया है Stuxnet.

सबक स्पष्ट है: यदि आप अपने सिस्टम में यूएसबी ड्राइव प्लग कर रहे हैं, तो आपको बहुत सुनिश्चित होना चाहिए कि वे कहां से आए हैं और उन पर क्या है।

यदि कोई सप्लायर यूएसबी स्टिक पर गुप्त पेलोड प्राप्त कर सकता है, तो कोई सुरक्षित अवधि नहीं है जिसमें यूएसबी एक अच्छा विकल्प है। उदाहरण के लिए, आप वर्तमान में एक यूएसबी स्टिक खरीद सकते हैं जो गुप्त रूप से एक छोटा कंप्यूटर है, और यह प्रविष्टि पर, आपकी मशीन पर एक विंडो खोल देगा और मशीन चलाएगा। डेथ स्टार मार्च.

यह सिर्फ एक तरह का सप्लाई चेन अटैक है। अन्य प्रकार क्या हैं?

नेटवर्क आपूर्ति श्रृंखला हमलों

कंप्यूटर उपयोगकर्ताओं के पास एक नेटवर्क पर अपनी सभी जानकारी संग्रहीत करने की बढ़ती प्रवृत्ति है, एक ही स्थान पर अपनी संपत्ति को ध्यान में रखते हुए। इस परिदृश्य में, यदि एक कंप्यूटर से समझौता किया जाता है, तो संपूर्ण सिस्टम एक हमलावर के लिए खुला होता है।

अपने संगठन में उपयोग किए जाने वाले सम्मेलन फ़ोन पर विचार करें। मान लीजिए कि इस नेटवर्क-सक्षम फोन में एक अंतर्निहित गलती थी जो हमलावरों को अनुमति देगा आसपास के क्षेत्र में किसी भी बातचीत पर सुनो। में यह वास्तविकता थी 2012 जब सिस्को के लोकप्रिय आईपी फोन के 16 संस्करण से अधिक प्रभावित हुए थे। सिस्को ने अपने फोन के लिए एक पैच जारी किया, जिसे अधिकांश कंपनियों के आईटी सुरक्षा विभागों द्वारा स्थापित किया जा सकता था।

कैसे हर दिन उपकरणों के आपूर्तिकर्ता आपको साइबर हमले के लिए कमजोर बनाते हैं - और इसके बारे में क्या करना है
एक नेटवर्क आपूर्ति श्रृंखला हमले के मूल मॉडल से पता चलता है कि एक संगठन के भीतर कमजोर इंटरकनेक्टेड सिस्टम कैसे हैं। लेखक आपूर्ति करता है

2017 में, एक समान मुद्दा तब पैदा हुआ जब अस्पताल ग्रेड डिशवॉशर का एक ब्रांड ए से प्रभावित था अंतर्निहित असुरक्षित वेब सर्वर। एक अस्पताल के मामले में, निजी डेटा और विशेषज्ञ उपकरणों का एक बड़ा सौदा है जो इस तरह की भेद्यता से समझौता कर सकते हैं। जबकि एक पैच अंततः जारी किया गया था, इसे अपलोड करने के लिए एक विशेष सेवा तकनीशियन की आवश्यकता थी।

आपूर्ति श्रृंखला हमलों को हाल ही में उत्तर कोरिया के मिसाइल कार्यक्रम की विनाशकारी विफलता दर में फंसाया गया है। डेविड कैनेडी, के लिए एक वीडियो में अंदरूनी सूत्रचर्चा करता है कि कैसे अमेरिका ने पहले साइबर का उपयोग करके परमाणु कार्यक्रमों को बाधित किया है। यदि वे अभी भी इस क्षमता के अधिकारी हैं, तो संभव है कि वे इसे गुप्त रखना चाहेंगे। क्या ऐसा होना चाहिए, यह कई उत्तर कोरियाई विफलताओं में से एक है, यह एक ऐसे साइबर हथियार का परीक्षण हो सकता है।

पांच तरीके से कंपनियां अपनी सुरक्षा कर सकती हैं

इस सब के खिलाफ खुद को बचाने के लिए आपको बुनियादी साइबर स्वच्छता प्रक्रियाओं को स्थापित करने की आवश्यकता है जो आपके व्यवसाय को संक्रमण से मुक्त रखने में मदद कर सकते हैं।

  1. अच्छे एंटी-वायरस सॉफ़्टवेयर खरीदें और इंस्टॉल करें और इसे सुरक्षात्मक मोड में चलाएं, जहां यह आपकी मशीन पर सब कुछ स्कैन करता है। हाँ, यहां तक ​​कि मैक को वायरस मिलते हैं

  2. मॉनिटर जो आपके नेटवर्क पर है, USB जैसे अविश्वसनीय उपकरणों का उपयोग करने से बचें और आपके व्यवस्थापकों को सिस्टम-वाइड नीति के रूप में ऑटोरन ब्लॉक करें

  3. अपने नेटवर्क अलग करें। महत्वपूर्ण प्लांट इन्फ्रास्ट्रक्चर है? इसे अपने दिन-प्रतिदिन, सार्वजनिक-सामना करने वाले या अतिथि अभिगम नेटवर्क के समान नेटवर्क पर न करें

  4. नियमित रूप से अपडेट करें। नवीनतम और सबसे बड़ी समस्याओं के बारे में चिंता न करें, अपने सिस्टम में ज्ञात कमजोरियों को पैच करें - विशेष रूप से 1980 से एक

  5. अपने सॉफ्टवेयर और श्रम के लिए भुगतान करें। यदि आप उत्पाद के लिए भुगतान नहीं कर रहे हैं, तो कोई आपके लिए भुगतान कर रहा है as उत्पाद।

कैसे हर दिन उपकरणों के आपूर्तिकर्ता आपको साइबर हमले के लिए कमजोर बनाते हैं - और इसके बारे में क्या करना है
इंटरनेट के सामने और आपूर्तिकर्ता उपलब्ध नेटवर्क से अपने महत्वपूर्ण बुनियादी ढांचे को अलग करके सुरक्षा के स्तर प्रदान करना संभव है। हालांकि, कुछ हमले इस 'हवा के अंतर' को पाटने में सक्षम हैं। लेखक ने प्रदान किया

साइबर जागरूकता महत्वपूर्ण है

अंत में, आप कर सकते हैं अधिकतम साइबर लचीलापन नए कौशल सीखने के लिए अपने संगठन में सभी को प्रशिक्षित करके। लेकिन यह परीक्षण करना महत्वपूर्ण है कि आपका प्रशिक्षण काम कर रहा है या नहीं। वास्तविक अभ्यास का उपयोग करें - सुरक्षा पेशेवरों के साथ संयोजन में - अपने संगठन की जांच करने के लिए, उन कौशलों का अभ्यास करें, और जहां आपको सुधार करने की आवश्यकता है, वहां काम करें।

इंटरनेट के किसी भी कनेक्शन की कीमत यह है कि यह हमला करने के लिए असुरक्षित है। लेकिन जैसा कि हमने दिखाया है, स्टैंडअलोन सिस्टम भी सुरक्षित नहीं हैं। सुरक्षा के लिए जानबूझकर अभ्यास और विचारशील दृष्टिकोण आपके व्यवसाय या कार्यस्थल की सुरक्षा बढ़ा सकते हैं।वार्तालाप

लेखक के बारे में

रिचर्ड मैथ्यू, पीएचडी उम्मीदवार, एडीलेड विश्वविद्यालय और निक फॉकनर, एसोसिएट प्रोफेसर और ऑस्ट्रेलियाई स्मार्ट सिटीज़ कंसोर्टियम के निदेशक, एडीलेड विश्वविद्यालय

इस लेख से पुन: प्रकाशित किया गया है वार्तालाप क्रिएटिव कॉमन्स लाइसेंस के तहत। को पढ़िए मूल लेख.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

InnerSelf पर का पालन करें

फेसबुक आइकनट्विटर आइकनआरएसएस आइकन

ईमेल से नवीनतम प्राप्त करें

{Emailcloak = बंद}

इनर्सल्फ़ आवाज

मेरे लिए क्या काम करता है: 1, 2, 3 ... TENS
मेरे लिए क्या काम करता है: 1, 2, 3 ... TENS
by मैरी टी। रसेल, इनरएसल्फ़

सबसे ज़्यादा पढ़ा हुआ

क्या जलवायु तबाही के करीब हम सोचते हैं?
क्या जलवायु तबाही के करीब हम सोचते हैं?
by रॉबर्ट जेनिंग्स, इनरएसल्फ़। Com
महिला ओवरबोर्ड: अवसाद की गहराई
महिला ओवरबोर्ड: अवसाद की गहराई
by गैरी वैगमैन, पीएचडी, एल.ए. आदि।