Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

साइबर किल चेन:हमलावरों द्वारा अनुसरण किया जाने वाला एक तरीका

सन त्ज़ु ने "आर्ट ऑफ़ वॉर" (प्राचीन चीनी सैन्य ग्रंथ) में कहा है कि "यदि आप दुश्मन को जानते हैं और खुद को जानते हैं, तो आपको सौ लड़ाइयों के परिणाम से डरने की ज़रूरत नहीं है।" डेटा सुरक्षा विशेषज्ञों और हैकर्स के बीच संघर्ष को दर्शाने के लिए यह प्राचीन वाक्यांश आज भी लागू है। हमारी रक्षा प्रणाली में कोई भी कार्रवाई करने के लिए किसी को पता होना चाहिए कि हैकर्स कैसे कार्य करते हैं और इसीलिए साइबर किल चेन के बारे में पता होना चाहिए! यह निश्चित रूप से एक मील का पत्थर साबित होगा यदि आप गंभीरता से अपने सिस्टम की रक्षा करने की कोशिश कर रहे हैं क्योंकि साइबर सुरक्षा प्रमाणन किसी भी काम का नहीं होगा यदि आप मूल बातें नहीं जानते हैं! तो चलिए शुरू करते हैं!

साइबर किल चेन:हमलावरों द्वारा अनुसरण किया जाने वाला एक तरीका

साइबर किल चेन क्या है?

इसे साइबर हमले के चरणों की एक क्रमबद्ध सूची के रूप में परिभाषित किया जा सकता है जो योजना के शुरुआती चरण में शुरू होता है और हमले के निष्कर्ष तक फैलता है। इसलिए, हम कह सकते हैं कि साइबर किल चेन हैकिंग रणनीति के बारे में एक विहंगम दृश्य देता है। साइबर किल चेन लॉकहीड मार्टिन द्वारा प्रस्तुत एक विचार के समान है। उनके मॉडल में भी लक्षित हमले के चरणों का वर्णन किया गया है।

यह भी पढ़ें: साइबर सुरक्षा में सुधार हो रहा है या बिगड़ रहा है?

यदि साइबर सुरक्षा विशेषज्ञ यह पता लगाने में सक्षम हैं कि घुसपैठिए उनके नेटवर्क के अंदर कैसे आते हैं और खामियों का फायदा उठाते हैं, तो उनका उपयोग किसी संगठन के नेटवर्क की सुरक्षा के लिए भी किया जा सकता है।

साइबर किल चेन के चरण

साइबर किल चेन में सात चरण होते हैं और हर एक का अपना फायदा होता है! यह चेन काफी हद तक एक स्टीरियोटाइपिकल सेंधमारी की तरह है। घुसपैठ करने की कोशिश करने से पहले हमलावर सिस्टम का निरीक्षण करता है। एक बार हो जाने के बाद, यह वास्तविक लूट से पहले कुछ और कदम उठाता है! तो चलिए शुरू करते हैं और इन चरणों के बारे में जानते हैं!

<एच3>1. टोही

हमला करने के लिए सबसे पहली आवश्यकता लक्ष्य की पहचान करना और उसे छांटना है। यह पूरी तरह से हमलावर के मकसद पर निर्भर करता है, उसके लिए शिकार कोई भी हो सकता है, एक संगठन, समुदाय या यहां तक ​​कि एक व्यक्ति भी। इसके पीछे कारण यह है कि लक्ष्य कोई ऐसा व्यक्ति होता है जिसके पास जानकारी होती है जिसे हमलावर मूल्यवान मानता है! सबसे पहले, वह पीड़ित के बारे में अधिक से अधिक जानकारी एकत्र करता है। एक बार यह हो जाने के बाद, वह नेटवर्क का फायदा उठाने और भंग करने के लिए कमजोरियों की खोज करता है। चूंकि विशाल संगठनों में सुरक्षा की कई परतें होती हैं, और साइबर सुरक्षा प्रमाणन वाले विशेषज्ञ होते हैं, इसलिए इसमें बहुत समय लग सकता है। हालांकि, हमलावर अपने लक्ष्य के बारे में जितना अधिक ज्ञान प्राप्त करता है, वह उतना ही खतरनाक होता है।

<एच3>2. शस्त्रीकरण

अब, दूसरे चरण में, हमलावर अपने उद्देश्य के अनुरूप कुछ परिष्कृत तकनीकों का उपयोग करके कुछ मैलवेयर को फिर से इंजीनियर करता है। हमलावर के मकसद के आधार पर, मैलवेयर पीड़ित के नेटवर्क की सुरक्षा को हराने के लिए अज्ञात (संगठन के सुरक्षा विशेषज्ञों के लिए) कमजोरियों का फायदा उठाता है। साथ ही, उन्नत तरीकों से, वह मानक सुरक्षा प्रोटोकॉल के माध्यम से पता लगाने की संभावना को कम करता है।

साइबर किल चेन:हमलावरों द्वारा अनुसरण किया जाने वाला एक तरीका <एच3>3. वितरण

इस समय, हमलावर अपने शिकार को अच्छी तरह जानता है। उसे अब बस इतना करना है कि उसे दुर्भावनापूर्ण कोड भेजें। इसके लिए तीन सबसे लोकप्रिय तरीके हैं ईमेल अटैचमेंट, वेबसाइट जो उसे लुभाती हैं या रिमूवेबल डिवाइस के जरिए। ट्रांसमिशन और अंततः उसके बंडलों की डिलीवरी अगला कदम है, लेकिन फिर, इन प्रयासों के परिणाम होते हैं और हमलावर को डिजिटल रूप से फिंगरप्रिंट भी किया जाता है। इसलिए, यदि पीड़ित की सुरक्षा प्रणाली पर्याप्त रूप से कुशल है, तो वह नेटवर्क में असामान्य व्यवहार के बारे में जानेंगे और आवश्यक कार्रवाई करेंगे। बैकअप लेना और सुरक्षा परत जोड़ना निश्चित रूप से मददगार साबित होगा।

यह भी पढ़ें: Microsoft सुरक्षा अनिवार्य:साइबर सुरक्षा का काला घोड़ा

<एच3>4. शोषण

इस स्तर पर, नेटवर्क या सिस्टम पर भेद्यता का फायदा उठाया जाना है। हालांकि, इस स्तर पर शोषण को रोकने के लिए संगठन की जरूरतों के अनुसार अनुकूलित रक्षा क्षमताएं आवश्यक हैं। जैसे ही हमलावर कमजोर स्थान पर पहुंचता है, वह स्क्रिप्टेड कोड के माध्यम से शोषण करना शुरू कर देता है जो पीड़ित के काम के माहौल में छिप जाता है।

साइबर किल चेन:हमलावरों द्वारा अनुसरण किया जाने वाला एक तरीका

  5. स्थापना

इसमें विक्टिम सिस्टम पर रिमोट एक्सेस बैकडोर लगाया जाता है। यह हमलावर को मेजबान के वातावरण के अंदर निरंतरता स्थापित करने की अनुमति देता है। "होस्ट-आधारित घुसपैठ रोकथाम प्रणाली" को तैनात करना कुछ काम का हो सकता है! इसके खिलाफ कार्रवाई करने के बजाय मैलवेयर के मकसद को समझना महत्वपूर्ण है। डेटा उल्लंघन से बचने के लिए रक्षकों को इस कदम से पहले आवश्यक कार्रवाई करनी चाहिए!

<एच3>6. कमान और नियंत्रण

कमांड और कंट्रोल चैनल को बाधित करके (डिफेंडर के लिए) कोई कार्रवाई करने का यह अंतिम उदाहरण है। ऐसा करने से विरोधी कोई आदेश जारी नहीं कर सकते और इस प्रकार रक्षक उनके प्रभाव को रोक सकते हैं। यह मत भूलो कि मैलवेयर शायद ही कभी स्वचालित होते हैं, आमतौर पर यह मैनुअल होता है। किसी भी घुसपैठिए द्वारा अपनाई जाने वाली सामान्य प्रथा बिना ध्यान दिए डेटा एकत्र करने के लिए कई कार्यस्थानों पर नियंत्रण स्थापित कर रही है। इसलिए किसी के पास उचित उपकरण होने चाहिए जो उसी से बचाव में मदद करें!

साइबर किल चेन:हमलावरों द्वारा अनुसरण किया जाने वाला एक तरीका

7. उद्देश्यों पर कार्रवाई

यह कभी न भूलें कि, अब किसी के पास आपके सिस्टम की इतनी अधिक पहुंच है, परिणाम असहनीय हो सकते हैं। प्रभावित पक्ष को खतरों का शीघ्रता से पता लगाना चाहिए, इसके अलावा ऐसे उपकरण और विशेषज्ञ तैनात करने चाहिए जो लंबे समय में उनकी मदद करेंगे। आपको यह सुनिश्चित करना चाहिए कि आप अपने डेटा सुरक्षा के लिए आवश्यक किसी भी चीज़ में पीछे नहीं हैं क्योंकि यदि आप ऐसा करते हैं, तो कोई भी आपकी सहायता नहीं कर पाएगा!

यह भी पढ़ें: ख़तरा ख़तरनाक:सुरक्षा ख़तरों की पहचान करने में मदद करने वाला हाथ

लेकिन अगर आपको लगता है कि हर हमलावर इसका अनुसरण करता है, तो आप निश्चित रूप से गलत हैं! प्रत्येक हमला अद्वितीय है और सफल होने के लिए चरणों को साइबर किल चेन में जोड़ या हटा सकता है! साइबर सुरक्षा विशेषज्ञों का कहना है कि वे चाहते हैं कि प्रत्येक हमलावर इसका अनुसरण करे ताकि बचाव पक्ष को अपनी सुरक्षा के लिए बहुत समय और अवसर मिल सके! उन्होंने यह भी बताया है कि उन्हें एक ही पृष्ठ पर बने रहने के लिए साइबर सुरक्षा समाचारों पर भी नज़र रखने की आवश्यकता है!

हमारे लाभ के लिए साइबर किल चेन का जवाबी हमला

साइबर किल चेन:हमलावरों द्वारा अनुसरण किया जाने वाला एक तरीका

अक्सर यह देखा गया है कि डेटा सुरक्षा पेशेवर किसी भी हमले के परिष्कार से भयभीत हो जाते हैं, बल्कि उन्हें हमले के प्रत्येक चरण पर ध्यान देना चाहिए। ऐसा करने से उन्हें यह समझने में मदद मिलेगी कि कोई भी हमला कभी भी एक झटके में नहीं होता है, इसमें समय लगता है! और अगर हम पर्याप्त रूप से सतर्क हैं, तो हम हमले को शुरू होने से पहले ही रोक सकते हैं।

हमेशा याद रखें, साइबर हमलों को हमेशा एक घटना के रूप में न मानें और संभवतः तब आप उन्हें पहचानने और रोकने में सक्षम होंगे! तुम क्या सोचते हो? हमें नीचे टिप्पणी अनुभाग में बताएं!


  1. हमारी साइबर सुरक्षा इतनी अक्षम क्यों है?

    संयुक्त राज्य अमेरिका के लिए सबसे बड़ा साइबर सुरक्षा खतरा क्या है? एक फ़िशिंग हमले से सबसे अधिक नुकसान होगा, सबसे अधिक व्यवधान पैदा होगा और यह एक छोटे व्यवसाय के लिए सबसे व्यापक खतरा होगा। 2013 में, फ़िशिंग हमलों के कारण व्यापार में $12 बिलियन से अधिक का नुकसान हुआ था। फ़िशिंग सभी उल्लंघनों के 90%

  1. वैश्विक साइबर सुरक्षा विश्वास क्यों गिर रहा है?

    हम साल के अंत तक पहुँच चुके हैं, और यह कैसा साल रहा है। बिना कुछ के एक महीना भी नहीं बीता नीचे जा रहा है, कहीं। यह एक बड़े पैमाने पर डेटा रिसाव हो, एक बेहद कमजोर शून्य-दिन, या एक नया पता चला रैंसमवेयर संस्करण, साइबर सुरक्षा एक सुसंगत वैश्विक समाचार विशेषता है। आप कितना सुरक्षित महसूस करते हैं? क्या

  1. बहुस्तरीय सुरक्षा :अपनी साइबर सुरक्षा खामियों को पैच करें

    वेब साइबर अपराधियों के लिए एक सर्व-पहुंच वाला प्रवेश द्वार बन गया है, न कि उपयोगकर्ताओं के लिए एक सुविधाजनक सुविधा के रूप में। हैकर्स सोशल इंजीनियरिंग हमलों, वैध वेबसाइटों और मोबाइल ऐप के जरिए भी अंतिम उपयोगकर्ताओं को निशाना बना रहे हैं। हाल ही में, एक Android कीबोर्ड ऐप ने 31 मिलियन उपयोगकर्ताओं का