पिछले कुछ वर्षों में जंगल की आग जैसे संगठन से लीक होने के साथ, सीआईए असाधारण रूप से अच्छा नहीं कर रही है। इन लीक में सबसे प्रसिद्ध वॉल्ट 7 घटना थी, जहां एजेंसी के कई दस्तावेज़ लकड़ी के काम से निकले थे, जिसमें उन्नत हैकिंग पद्धतियों, टूल और फ़्रेमवर्क का खुलासा किया गया था, जो दुनिया भर के कई उपकरणों से समझौता कर सकते थे।
22 जून 2017 को एक नए लीक से पता चला कि यह न केवल पूरे नेटवर्क में कंप्यूटरों को संक्रमित कर सकता है बल्कि कुछ चालाक युक्तियों और एक यूएसबी थंब ड्राइव का उपयोग करके एयर-गैप्ड सिस्टम में भी घुसपैठ कर सकता है।
आप एयर-गैप्ड सिस्टम को संक्रमित क्यों करना चाहेंगे?
बाहरी घुसपैठ के खिलाफ रक्षा की एक मजबूत लाइन के रूप में कई वर्षों से एयर-गैपिंग का उपयोग किया जाता रहा है। जैसे-जैसे नेटवर्क अधिक सुविधा-केंद्रित होते जाते हैं, वे अधिक असुरक्षित होते जाते हैं। इसका विरोध करने में मदद करने के लिए, कुछ कंपनियों और सरकारी संस्थानों ने अपने नेटवर्क से संवेदनशील सिस्टम को पूरी तरह से हटा दिया है, उनका उपयोग केवल ऑफ़लाइन स्टोरेज के रूप में किया जाता है, जिसे केवल चुनिंदा कर्मियों द्वारा ही एक्सेस किया जा सकता है।
जैसा कि सीआईए के नए लीक ने साबित किया है, यह सुरक्षा का एक अत्यधिक प्रभावी तरीका है ... जब तक यह अब और नहीं है।
चूंकि कोई भी संस्था वास्तव में उन प्रणालियों को बनाए रखने के लिए संसाधनों की अत्यधिक मात्रा में खर्च नहीं करना चाहती है जिनकी उसे आवश्यकता नहीं है, यह एक सुरक्षित शर्त है कि जिनके पास एयर-गैप्स गुप्त डेटा से भरे हुए हैं वे नहीं चाहते कि कोई भी इसका उपयोग कर सके। इस जानकारी में आमतौर पर व्यापार रहस्य, सैन्य रणनीतियाँ, अप्रकाशित प्रौद्योगिकियाँ, और कुछ और जो कुछ क्रेडिट कार्ड नंबरों से अधिक महत्वपूर्ण हैं, शामिल हैं।
टूल कैसे काम करता है
क्रूर कंगारू के रूप में जाना जाने वाला सीआईए उपकरण, "होपिंग" पर निर्भर करता है, प्रतिकृति की एक विधि जहां एक वायरस खुद को और किसी भी प्रासंगिक जानकारी को एक नए मंच पर लिखता है। यहाँ विचार एक नेटवर्क वाले कंप्यूटर को संक्रमित करने का है, जब तक कोई कर्मचारी USB ड्राइव सम्मिलित नहीं करता है, तब तक प्रतीक्षा करें, प्लेटफ़ॉर्म पर खुद को लिखें, USB ड्राइव को एक एयर-गैप्ड कंप्यूटर में डालने तक प्रतीक्षा करें, फिर सिस्टम से रुचि की कोई भी जानकारी प्राप्त करें। जैसे ही USB ड्राइव को एक बार फिर से नेटवर्क वाले कंप्यूटर में डाला जाता है, वायरस सूचना को "नियंत्रक" को रिले कर देगा, जिससे उन्हें सभी एयर-गैप्ड कंप्यूटरों का एक विहंगम दृश्य देखने की अनुमति मिल जाएगी।
हमले को कैसे रोकें
एक बार जब आपका सिस्टम संक्रमित हो जाता है, तो उस डेटा को "अनसेंड" करने का कोई तरीका नहीं है जो इसे प्राप्त करता है। एक बार फिर, रोकथाम महत्वपूर्ण है। मैं प्रत्येक नेटवर्क सिस्टम को एक स्वच्छता प्रक्रिया के माध्यम से डालने की अनुशंसा करता हूं जहां प्रत्येक परिवर्तन की जांच की जाती है और उसका हिसाब लगाया जाता है (यानी प्रत्येक नेटवर्क सिस्टम पर प्रत्येक गतिविधि को लॉग करें, फिर एयर-गैप्ड सिस्टम में स्थानांतरित करने से ठीक पहले लॉग के माध्यम से जाएं)।
इसके अलावा, यदि आप कर सकते हैं, तो अपने एयर-गैप्ड सिस्टम को विंडोज़ के अलावा किसी अन्य चीज़ पर चलाएं (क्रूर कंगारू केवल उस ऑपरेटिंग सिस्टम पर चलता है)। यदि यह सिर्फ एक डेटाबेस है जिसे आप स्टोर कर रहे हैं और कुछ नहीं, तो आपको लिनक्स पर बस ठीक होना चाहिए। बस संतुष्ट न हों - लिनक्स हैकर्स के खिलाफ कोई जादुई हथियार नहीं है।
एयर-गैप्ड सिस्टम को छूने की अनुमति देने वाले कर्मचारियों की मात्रा को कम करें और जब भी संभव हो फाइल सिस्टम को एन्क्रिप्ट करें। एयर-गैपिंग अपने आप में आपके शस्त्रागार में कई उपकरणों में से एक है। इसे आदर्श रूप से कई अन्य सुरक्षा प्रक्रियाओं और नीतियों के संयोजन में उपयोग किया जाना चाहिए जो आपके संगठन को अंडे के छिलकों से बनी किसी चीज़ की तरह दिखने से रोकते हैं।
क्या ऐसी और चीजें हैं जो संगठन हवाई अंतर घुसपैठ को रोकने के लिए कर सकते हैं? हमें इसके बारे में कमेंट में बताएं!