सन त्ज़ु ने "आर्ट ऑफ़ वॉर" (प्राचीन चीनी सैन्य ग्रंथ) में कहा है कि "यदि आप दुश्मन को जानते हैं और खुद को जानते हैं, तो आपको सौ लड़ाइयों के परिणाम से डरने की ज़रूरत नहीं है।" डेटा सुरक्षा विशेषज्ञों और हैकर्स के बीच संघर्ष को दर्शाने के लिए यह प्राचीन वाक्यांश आज भी लागू है। हमारी रक्षा प्रणाली में कोई भी कार्रवाई करने के लिए किसी को पता होना चाहिए कि हैकर्स कैसे कार्य करते हैं और इसीलिए साइबर किल चेन के बारे में पता होना चाहिए! यह निश्चित रूप से एक मील का पत्थर साबित होगा यदि आप गंभीरता से अपने सिस्टम की रक्षा करने की कोशिश कर रहे हैं क्योंकि साइबर सुरक्षा प्रमाणन किसी भी काम का नहीं होगा यदि आप मूल बातें नहीं जानते हैं! तो चलिए शुरू करते हैं!
साइबर किल चेन क्या है?
इसे साइबर हमले के चरणों की एक क्रमबद्ध सूची के रूप में परिभाषित किया जा सकता है जो योजना के शुरुआती चरण में शुरू होता है और हमले के निष्कर्ष तक फैलता है। इसलिए, हम कह सकते हैं कि साइबर किल चेन हैकिंग रणनीति के बारे में एक विहंगम दृश्य देता है। साइबर किल चेन लॉकहीड मार्टिन द्वारा प्रस्तुत एक विचार के समान है। उनके मॉडल में भी लक्षित हमले के चरणों का वर्णन किया गया है।
यह भी पढ़ें: साइबर सुरक्षा में सुधार हो रहा है या बिगड़ रहा है?
यदि साइबर सुरक्षा विशेषज्ञ यह पता लगाने में सक्षम हैं कि घुसपैठिए उनके नेटवर्क के अंदर कैसे आते हैं और खामियों का फायदा उठाते हैं, तो उनका उपयोग किसी संगठन के नेटवर्क की सुरक्षा के लिए भी किया जा सकता है।
साइबर किल चेन के चरण
साइबर किल चेन में सात चरण होते हैं और हर एक का अपना फायदा होता है! यह चेन काफी हद तक एक स्टीरियोटाइपिकल सेंधमारी की तरह है। घुसपैठ करने की कोशिश करने से पहले हमलावर सिस्टम का निरीक्षण करता है। एक बार हो जाने के बाद, यह वास्तविक लूट से पहले कुछ और कदम उठाता है! तो चलिए शुरू करते हैं और इन चरणों के बारे में जानते हैं!
<एच3>1. टोहीहमला करने के लिए सबसे पहली आवश्यकता लक्ष्य की पहचान करना और उसे छांटना है। यह पूरी तरह से हमलावर के मकसद पर निर्भर करता है, उसके लिए शिकार कोई भी हो सकता है, एक संगठन, समुदाय या यहां तक कि एक व्यक्ति भी। इसके पीछे कारण यह है कि लक्ष्य कोई ऐसा व्यक्ति होता है जिसके पास जानकारी होती है जिसे हमलावर मूल्यवान मानता है! सबसे पहले, वह पीड़ित के बारे में अधिक से अधिक जानकारी एकत्र करता है। एक बार यह हो जाने के बाद, वह नेटवर्क का फायदा उठाने और भंग करने के लिए कमजोरियों की खोज करता है। चूंकि विशाल संगठनों में सुरक्षा की कई परतें होती हैं, और साइबर सुरक्षा प्रमाणन वाले विशेषज्ञ होते हैं, इसलिए इसमें बहुत समय लग सकता है। हालांकि, हमलावर अपने लक्ष्य के बारे में जितना अधिक ज्ञान प्राप्त करता है, वह उतना ही खतरनाक होता है।
<एच3>2. शस्त्रीकरणअब, दूसरे चरण में, हमलावर अपने उद्देश्य के अनुरूप कुछ परिष्कृत तकनीकों का उपयोग करके कुछ मैलवेयर को फिर से इंजीनियर करता है। हमलावर के मकसद के आधार पर, मैलवेयर पीड़ित के नेटवर्क की सुरक्षा को हराने के लिए अज्ञात (संगठन के सुरक्षा विशेषज्ञों के लिए) कमजोरियों का फायदा उठाता है। साथ ही, उन्नत तरीकों से, वह मानक सुरक्षा प्रोटोकॉल के माध्यम से पता लगाने की संभावना को कम करता है।
<एच3>3. वितरणइस समय, हमलावर अपने शिकार को अच्छी तरह जानता है। उसे अब बस इतना करना है कि उसे दुर्भावनापूर्ण कोड भेजें। इसके लिए तीन सबसे लोकप्रिय तरीके हैं ईमेल अटैचमेंट, वेबसाइट जो उसे लुभाती हैं या रिमूवेबल डिवाइस के जरिए। ट्रांसमिशन और अंततः उसके बंडलों की डिलीवरी अगला कदम है, लेकिन फिर, इन प्रयासों के परिणाम होते हैं और हमलावर को डिजिटल रूप से फिंगरप्रिंट भी किया जाता है। इसलिए, यदि पीड़ित की सुरक्षा प्रणाली पर्याप्त रूप से कुशल है, तो वह नेटवर्क में असामान्य व्यवहार के बारे में जानेंगे और आवश्यक कार्रवाई करेंगे। बैकअप लेना और सुरक्षा परत जोड़ना निश्चित रूप से मददगार साबित होगा।
यह भी पढ़ें: Microsoft सुरक्षा अनिवार्य:साइबर सुरक्षा का काला घोड़ा
<एच3>4. शोषणइस स्तर पर, नेटवर्क या सिस्टम पर भेद्यता का फायदा उठाया जाना है। हालांकि, इस स्तर पर शोषण को रोकने के लिए संगठन की जरूरतों के अनुसार अनुकूलित रक्षा क्षमताएं आवश्यक हैं। जैसे ही हमलावर कमजोर स्थान पर पहुंचता है, वह स्क्रिप्टेड कोड के माध्यम से शोषण करना शुरू कर देता है जो पीड़ित के काम के माहौल में छिप जाता है।
5. स्थापना
इसमें विक्टिम सिस्टम पर रिमोट एक्सेस बैकडोर लगाया जाता है। यह हमलावर को मेजबान के वातावरण के अंदर निरंतरता स्थापित करने की अनुमति देता है। "होस्ट-आधारित घुसपैठ रोकथाम प्रणाली" को तैनात करना कुछ काम का हो सकता है! इसके खिलाफ कार्रवाई करने के बजाय मैलवेयर के मकसद को समझना महत्वपूर्ण है। डेटा उल्लंघन से बचने के लिए रक्षकों को इस कदम से पहले आवश्यक कार्रवाई करनी चाहिए!
<एच3>6. कमान और नियंत्रणकमांड और कंट्रोल चैनल को बाधित करके (डिफेंडर के लिए) कोई कार्रवाई करने का यह अंतिम उदाहरण है। ऐसा करने से विरोधी कोई आदेश जारी नहीं कर सकते और इस प्रकार रक्षक उनके प्रभाव को रोक सकते हैं। यह मत भूलो कि मैलवेयर शायद ही कभी स्वचालित होते हैं, आमतौर पर यह मैनुअल होता है। किसी भी घुसपैठिए द्वारा अपनाई जाने वाली सामान्य प्रथा बिना ध्यान दिए डेटा एकत्र करने के लिए कई कार्यस्थानों पर नियंत्रण स्थापित कर रही है। इसलिए किसी के पास उचित उपकरण होने चाहिए जो उसी से बचाव में मदद करें!
7. उद्देश्यों पर कार्रवाई
यह कभी न भूलें कि, अब किसी के पास आपके सिस्टम की इतनी अधिक पहुंच है, परिणाम असहनीय हो सकते हैं। प्रभावित पक्ष को खतरों का शीघ्रता से पता लगाना चाहिए, इसके अलावा ऐसे उपकरण और विशेषज्ञ तैनात करने चाहिए जो लंबे समय में उनकी मदद करेंगे। आपको यह सुनिश्चित करना चाहिए कि आप अपने डेटा सुरक्षा के लिए आवश्यक किसी भी चीज़ में पीछे नहीं हैं क्योंकि यदि आप ऐसा करते हैं, तो कोई भी आपकी सहायता नहीं कर पाएगा!
यह भी पढ़ें: ख़तरा ख़तरनाक:सुरक्षा ख़तरों की पहचान करने में मदद करने वाला हाथ
लेकिन अगर आपको लगता है कि हर हमलावर इसका अनुसरण करता है, तो आप निश्चित रूप से गलत हैं! प्रत्येक हमला अद्वितीय है और सफल होने के लिए चरणों को साइबर किल चेन में जोड़ या हटा सकता है! साइबर सुरक्षा विशेषज्ञों का कहना है कि वे चाहते हैं कि प्रत्येक हमलावर इसका अनुसरण करे ताकि बचाव पक्ष को अपनी सुरक्षा के लिए बहुत समय और अवसर मिल सके! उन्होंने यह भी बताया है कि उन्हें एक ही पृष्ठ पर बने रहने के लिए साइबर सुरक्षा समाचारों पर भी नज़र रखने की आवश्यकता है!
हमारे लाभ के लिए साइबर किल चेन का जवाबी हमला
अक्सर यह देखा गया है कि डेटा सुरक्षा पेशेवर किसी भी हमले के परिष्कार से भयभीत हो जाते हैं, बल्कि उन्हें हमले के प्रत्येक चरण पर ध्यान देना चाहिए। ऐसा करने से उन्हें यह समझने में मदद मिलेगी कि कोई भी हमला कभी भी एक झटके में नहीं होता है, इसमें समय लगता है! और अगर हम पर्याप्त रूप से सतर्क हैं, तो हम हमले को शुरू होने से पहले ही रोक सकते हैं।
हमेशा याद रखें, साइबर हमलों को हमेशा एक घटना के रूप में न मानें और संभवतः तब आप उन्हें पहचानने और रोकने में सक्षम होंगे! तुम क्या सोचते हो? हमें नीचे टिप्पणी अनुभाग में बताएं!