कंप्यूटर नेटवर्किंग के आविष्कार के बाद से, हैकर्स हमेशा से सिस्टम में अवैध रूप से घुसने और वेब पर विभिन्न संपत्तियों पर नियंत्रण हासिल करने का प्रयास करते रहे हैं। आमतौर पर वे ऐसा संक्रमित सॉफ़्टवेयर डाउनलोड करने के लिए उपयोगकर्ताओं को लुभाने का प्रयास करके करते हैं जो उन्हें पीड़ितों की मशीनों तक पहुंच प्रदान करता है।
लेकिन क्या होगा अगर उन्हें किसी भी तरह की सहवास करने की ज़रूरत नहीं है? क्या होगा यदि वे किसी सॉफ़्टवेयर अपडेट को हाईजैक करके अन्यथा वैध चैनलों के माध्यम से अपने वायरस वितरित करते हैं? यह तब हुआ जब सितंबर 2017 में हैकर्स ने CCleaner के 5.33 अपडेट के वितरण को अपने हाथ में ले लिया और सिस्को ने बाद में महीने में हमले का पता लगाया।
आपूर्ति श्रृंखला हमलों पर एक शब्द
CCleaner के उपयोगकर्ताओं को जिस तरह की घटना का सामना करना पड़ा, उसे आपूर्ति श्रृंखला हमले के रूप में जाना जाता है। हैकर्स ने इसके डेवलपर (अवास्ट, कम नहीं) की सुरक्षा का फायदा उठाया, अपने स्वयं के मैलवेयर को CCleaner में इंजेक्ट किया, और 700 हजार कंप्यूटरों के लिए 5.33 अपडेट को सुचारू रूप से जारी किया। अंदर के मैलवेयर ने न केवल इन सभी कंप्यूटरों को एक बॉटनेट में डाल दिया, बल्कि बीस अलग-अलग प्रमुख तकनीकी कंपनियों (सिस्को सहित) को भी निशाना बनाया, जो उनके सिस्टम और संचालन के बारे में जानकारी प्राप्त करने का प्रयास कर रहे थे।
यह जासूसी का एक बहुत ही परिष्कृत रूप है जिसे हम अक्सर सरकारी संस्थानों और अन्य भ्रष्ट संस्थाओं से आते हुए देखते हैं जो कुशल कोडर्स की एक टीम को काम पर रखने में सक्षम हैं।
आपूर्ति श्रृंखला हमले विशेष रूप से खतरनाक हैं क्योंकि दूषित सॉफ़्टवेयर वैध चैनलों के माध्यम से आपके कंप्यूटर पर आता है। हैकर्स इन सर्वरों तक अनधिकृत पहुंच प्राप्त करेंगे, उन्हीं तरीकों का उपयोग करके जो वे किसी अन्य सर्वर में लॉग इन करने के लिए करेंगे, आमतौर पर या तो उनके द्वारा चलाए जाने वाले सॉफ़्टवेयर में भेद्यता का शोषण करके या फ़िशिंग के परिष्कृत रूपों का उपयोग करके।
इन हमलों को रोकने के लिए आप क्या कर सकते हैं?
S, हमने स्थापित किया है कि आपूर्ति श्रृंखला हमले में मैलवेयर वैध चैनलों से आता है। इसका मतलब यह है कि भले ही आप संक्रमित होने से बचने के लिए हर संभव प्रयास करें (जैसे कि केवल विश्वसनीय स्रोतों से सॉफ़्टवेयर डाउनलोड करना), फिर भी आप अभी भी कर सकते हैं बिना जाने ही इस तरह के हमले का शिकार हो जाते हैं। शायद इस प्रकार के हमलों का सबसे परेशान करने वाला पहलू यह तथ्य है कि इसे रोकने के लिए जो किया जा सकता है वह पूरी तरह से सॉफ्टवेयर वितरित करने वाली इकाई के नियंत्रण में है। सचमुच रोकथाम पर आपका कोई नियंत्रण नहीं है।
हालाँकि, आप इस तरह के हमले से होने वाले नुकसान को कम कर सकते हैं, अपने सॉफ़्टवेयर पर लगातार अप-टू-डेट रखते हुए। मुझे पता है कि यह एक तरह का प्रति-उत्पादक लगता है, यह देखते हुए कि आप अभी भी उस वितरक पर भरोसा कर रहे हैं जिसने आपको पहले स्थान पर सॉफ्टवेयर दिया था। लेकिन क्योंकि हैकर्स ने उनसे समझौता किया था, इसलिए वे अपने सॉफ़्टवेयर के लिए "फ़ॉलोअप" अपडेट भी जारी करेंगे।
हालाँकि, ऐसे सॉफ़्टवेयर से सावधान रहें, जिन्हें कुछ समय से अपडेट नहीं किया गया है (कई महीनों से लेकर एक वर्ष तक)। यह बहुत संभव है कि डेवलपर ने परियोजना को छोड़ दिया हो। लेकिन अगर वह सॉफ्टवेयर अपने आप अपडेट हो जाता है, तो हैकर्स इसका फायदा उठा सकते हैं और आपको एक संक्रमित कॉपी दे सकते हैं।
चूंकि डेवलपर ने परियोजना को छोड़ दिया है, इसलिए एक मौका है कि वे एक फिक्स जारी नहीं करेंगे। यद्यपि आप परित्यक्त सॉफ़्टवेयर परियोजनाओं के लिए उनके अपडेट सर्वर को बंद करने की अपेक्षा करते हैं, ऐसा हमेशा नहीं होता है। कभी-कभी डेवलपर अन्य प्रोजेक्ट भी उसी सर्वर पर रखता है जो सक्रिय हो सकता है।
यहां किकर है, हालांकि:भले ही सर्वर अब ऊपर नहीं है, यूआरएल किसी बिंदु पर समाप्त हो जाएगा। फिर वैध चैनलों के माध्यम से मैलवेयर वितरित करने के लिए एक व्यक्ति को केवल डीएनएस खरीदना होगा और अपने "नए" संस्करण को आगे बढ़ाना होगा। इसे रोकने के लिए आप केवल यही कर सकते हैं कि छोड़े गए सॉफ़्टवेयर पर किसी भी स्वचालित अपडेट को बंद कर दें।
इस तरह की चीजें शायद ही कभी होती हैं, लेकिन अगर CCleaner जैसी किसी चीज को इस तरह से हाईजैक किया जा सकता है, तो इसकी संभावना नहीं है कि सप्लाई चेन अटैक नीचे की ओर होगा। इसके विपरीत, हम इस तरह की घटना देखने की उम्मीद कर सकते हैं जो हैकर्स को अपनी छाप छोड़ने के लिए प्रेरित करती है।
क्या आपके पास कोई अन्य सलाह है जो इस परिदृश्य में उपयोगी हो सकती है? आइए इस बारे में एक टिप्पणी में बात करें!