Computer >> कंप्यूटर >  >> नेटवर्किंग >> इंटरनेट

किसी लोकप्रिय सॉफ़्टवेयर के हैक होने पर अपनी सुरक्षा कैसे करें

किसी लोकप्रिय सॉफ़्टवेयर के हैक होने पर अपनी सुरक्षा कैसे करें

कंप्यूटर नेटवर्किंग के आविष्कार के बाद से, हैकर्स हमेशा से सिस्टम में अवैध रूप से घुसने और वेब पर विभिन्न संपत्तियों पर नियंत्रण हासिल करने का प्रयास करते रहे हैं। आमतौर पर वे ऐसा संक्रमित सॉफ़्टवेयर डाउनलोड करने के लिए उपयोगकर्ताओं को लुभाने का प्रयास करके करते हैं जो उन्हें पीड़ितों की मशीनों तक पहुंच प्रदान करता है।

लेकिन क्या होगा अगर उन्हें किसी भी तरह की सहवास करने की ज़रूरत नहीं है? क्या होगा यदि वे किसी सॉफ़्टवेयर अपडेट को हाईजैक करके अन्यथा वैध चैनलों के माध्यम से अपने वायरस वितरित करते हैं? यह तब हुआ जब सितंबर 2017 में हैकर्स ने CCleaner के 5.33 अपडेट के वितरण को अपने हाथ में ले लिया और सिस्को ने बाद में महीने में हमले का पता लगाया।

आपूर्ति श्रृंखला हमलों पर एक शब्द

किसी लोकप्रिय सॉफ़्टवेयर के हैक होने पर अपनी सुरक्षा कैसे करें

CCleaner के उपयोगकर्ताओं को जिस तरह की घटना का सामना करना पड़ा, उसे आपूर्ति श्रृंखला हमले के रूप में जाना जाता है। हैकर्स ने इसके डेवलपर (अवास्ट, कम नहीं) की सुरक्षा का फायदा उठाया, अपने स्वयं के मैलवेयर को CCleaner में इंजेक्ट किया, और 700 हजार कंप्यूटरों के लिए 5.33 अपडेट को सुचारू रूप से जारी किया। अंदर के मैलवेयर ने न केवल इन सभी कंप्यूटरों को एक बॉटनेट में डाल दिया, बल्कि बीस अलग-अलग प्रमुख तकनीकी कंपनियों (सिस्को सहित) को भी निशाना बनाया, जो उनके सिस्टम और संचालन के बारे में जानकारी प्राप्त करने का प्रयास कर रहे थे।

यह जासूसी का एक बहुत ही परिष्कृत रूप है जिसे हम अक्सर सरकारी संस्थानों और अन्य भ्रष्ट संस्थाओं से आते हुए देखते हैं जो कुशल कोडर्स की एक टीम को काम पर रखने में सक्षम हैं।

आपूर्ति श्रृंखला हमले विशेष रूप से खतरनाक हैं क्योंकि दूषित सॉफ़्टवेयर वैध चैनलों के माध्यम से आपके कंप्यूटर पर आता है। हैकर्स इन सर्वरों तक अनधिकृत पहुंच प्राप्त करेंगे, उन्हीं तरीकों का उपयोग करके जो वे किसी अन्य सर्वर में लॉग इन करने के लिए करेंगे, आमतौर पर या तो उनके द्वारा चलाए जाने वाले सॉफ़्टवेयर में भेद्यता का शोषण करके या फ़िशिंग के परिष्कृत रूपों का उपयोग करके।

इन हमलों को रोकने के लिए आप क्या कर सकते हैं?

किसी लोकप्रिय सॉफ़्टवेयर के हैक होने पर अपनी सुरक्षा कैसे करें

S, हमने स्थापित किया है कि आपूर्ति श्रृंखला हमले में मैलवेयर वैध चैनलों से आता है। इसका मतलब यह है कि भले ही आप संक्रमित होने से बचने के लिए हर संभव प्रयास करें (जैसे कि केवल विश्वसनीय स्रोतों से सॉफ़्टवेयर डाउनलोड करना), फिर भी आप अभी भी कर सकते हैं बिना जाने ही इस तरह के हमले का शिकार हो जाते हैं। शायद इस प्रकार के हमलों का सबसे परेशान करने वाला पहलू यह तथ्य है कि इसे रोकने के लिए जो किया जा सकता है वह पूरी तरह से सॉफ्टवेयर वितरित करने वाली इकाई के नियंत्रण में है। सचमुच रोकथाम पर आपका कोई नियंत्रण नहीं है।

हालाँकि, आप इस तरह के हमले से होने वाले नुकसान को कम कर सकते हैं, अपने सॉफ़्टवेयर पर लगातार अप-टू-डेट रखते हुए। मुझे पता है कि यह एक तरह का प्रति-उत्पादक लगता है, यह देखते हुए कि आप अभी भी उस वितरक पर भरोसा कर रहे हैं जिसने आपको पहले स्थान पर सॉफ्टवेयर दिया था। लेकिन क्योंकि हैकर्स ने उनसे समझौता किया था, इसलिए वे अपने सॉफ़्टवेयर के लिए "फ़ॉलोअप" अपडेट भी जारी करेंगे।

हालाँकि, ऐसे सॉफ़्टवेयर से सावधान रहें, जिन्हें कुछ समय से अपडेट नहीं किया गया है (कई महीनों से लेकर एक वर्ष तक)। यह बहुत संभव है कि डेवलपर ने परियोजना को छोड़ दिया हो। लेकिन अगर वह सॉफ्टवेयर अपने आप अपडेट हो जाता है, तो हैकर्स इसका फायदा उठा सकते हैं और आपको एक संक्रमित कॉपी दे सकते हैं।

चूंकि डेवलपर ने परियोजना को छोड़ दिया है, इसलिए एक मौका है कि वे एक फिक्स जारी नहीं करेंगे। यद्यपि आप परित्यक्त सॉफ़्टवेयर परियोजनाओं के लिए उनके अपडेट सर्वर को बंद करने की अपेक्षा करते हैं, ऐसा हमेशा नहीं होता है। कभी-कभी डेवलपर अन्य प्रोजेक्ट भी उसी सर्वर पर रखता है जो सक्रिय हो सकता है।

यहां किकर है, हालांकि:भले ही सर्वर अब ऊपर नहीं है, यूआरएल किसी बिंदु पर समाप्त हो जाएगा। फिर वैध चैनलों के माध्यम से मैलवेयर वितरित करने के लिए एक व्यक्ति को केवल डीएनएस खरीदना होगा और अपने "नए" संस्करण को आगे बढ़ाना होगा। इसे रोकने के लिए आप केवल यही कर सकते हैं कि छोड़े गए सॉफ़्टवेयर पर किसी भी स्वचालित अपडेट को बंद कर दें।

इस तरह की चीजें शायद ही कभी होती हैं, लेकिन अगर CCleaner जैसी किसी चीज को इस तरह से हाईजैक किया जा सकता है, तो इसकी संभावना नहीं है कि सप्लाई चेन अटैक नीचे की ओर होगा। इसके विपरीत, हम इस तरह की घटना देखने की उम्मीद कर सकते हैं जो हैकर्स को अपनी छाप छोड़ने के लिए प्रेरित करती है।

क्या आपके पास कोई अन्य सलाह है जो इस परिदृश्य में उपयोगी हो सकती है? आइए इस बारे में एक टिप्पणी में बात करें!


  1. इन साइबर सुरक्षा टूल से खुद को ऑनलाइन हमलों से कैसे बचाएं

    यदि आप सुरक्षित रूप से इंटरनेट का उपयोग करना चाहते हैं, तो तेजी से डिजिटल होती दुनिया में साइबर सुरक्षा एक आवश्यकता बन गई है। हैकर्स और टेक-सेवी चोर हमेशा नए टारगेट की तलाश में रहते हैं। नतीजतन, अपने आप को बुनियादी साइबर सुरक्षा उपकरणों से लैस करना एक अच्छा विचार है जो खतरों का पता लगाने, उपयोगकर्ता

  1. IoT उपकरणों को हैक होने से कैसे बचाएं?

    जिस तरह हमारे पीसी या लैपटॉप को सुरक्षा या एंटीवायरस समाधान की आवश्यकता होती है, उसी तरह हमारे IoT उपकरणों को भी हैक होने से सुरक्षा की आवश्यकता होती है। चूंकि हमारे स्मार्ट होम डिवाइस इंटरनेट के साथ एक कनेक्टेड बॉन्ड साझा करते हैं, यह उन्हें साइबर हमलों के प्रति अधिक संवेदनशील बनाता है। IoT (इंटरने

  1. ऑनलाइन जॉब स्कैम्स से खुद को कैसे बचाएं

    आप अकेले नहीं हैं यदि आपको हाल ही में पता चला है कि आपको नए रोजगार की तलाश करने की आवश्यकता है। पहले अब तक, नौकरी चाहने वालों को केवल साक्षात्कारकर्ता छापों और उनके कवर पत्रों की गुणवत्ता से संबंधित चिंताओं को संबोधित करना पड़ता था। हालाँकि, ऑनलाइन जॉब फ्रॉड ने एक नई स्थिति की खोज में एक नई चुनौती ज