बड़े ब्रिटिश खुदरा विक्रेताओं पर साइबर हमलों से जुड़े चार संदिग्धों की हालिया गिरफ्तारी, जैसे कि मार्क्स और स्पेंसर, को-ऑप और हैरोड्स, एक तेज अनुस्मारक के रूप में काम करते हैं कि कैसे कमजोर आधुनिक आपूर्ति वास्तव में आपूर्ति कर रही हैं।
ये हमले, जो इस वर्ष की शुरुआत में बड़ी -बड़ी खराबी पैदा करते हैं और, रिपोर्ट किए जाते हैं, केवल एम एंड एस के रूप में लगभग 300 मिलियन पाउंड के रूप में हैं, साइबर सुरक्षा के भूनिर्माण में एक खतरनाक प्रवृत्ति पर जोर देते हैं। खतरे के अभिनेता अब केवल व्यक्तिगत संगठनों में नहीं जाते हैं।
वे आपूर्ति में विश्वास का उपयोग करके और महत्वपूर्ण प्रणालियों तक पहुंच प्राप्त करने के लिए सबसे कमजोर लिंक का उपयोग करके परस्पर जुड़े नेटवर्क पर लक्षित हैं।
आर्कटिक वुल्फ में प्रौद्योगिकी और सेवाओं के अध्यक्ष।
इस तरह के हमले अधिक से अधिक आम हो जाते हैं, और न केवल खतरे अभिनेताओं के उपकरणों के तेजी से तकनीकी विकास से, बल्कि इस तथ्य से भी कि वे सिर्फ काम करते हैं।
जब एक हमलावर का सामना एक तीसरे -समय के आपूर्तिकर्ता के साथ होता है, चाहे यह तीसरी -तृतीय कंपनी फॉर्च्यून 500 हो या एक छोटा आपूर्तिकर्ता, वे अक्सर अपने वास्तविक लक्ष्य की पारंपरिक संरक्षण को कम कर सकते हैं, कानूनी शक्तियों का उपयोग करते हुए या एक विश्वसनीय संगठन के रूप में अपनी गतिविधियों को मास्किंग कर सकते हैं।
एक बार अपने वास्तविक लक्ष्य के डिजिटल वातावरण में, वे पार्श्व दिशा में चले जाते हैं, एक विलुप्त होने वाले कार्यक्रम या शोषण गोपनीय डेटा को तैनात करते हैं, आंतरिक आईटी या सुरक्षा समूह से पहले समझेंगे कि क्या हो रहा है।
विकासशील खतरा परिदृश्य
ब्रिटिश खुदरा विक्रेताओं पर हमलों की स्थिति में, अधिकारियों का मानना है कि एक साइबर बैंड से जुड़ा एक समूह, बिखरे हुए मकड़ी, एक हमला था। उन्होंने तीसरे -पार्टी सिस्टम का उल्लंघन करने के लिए नकल और सोशल इंजीनियरिंग का उपयोग किया, अंततः बड़े सुपरमार्केट नेटवर्क तक पहुंच प्राप्त की।
यह दृष्टिकोण, जो मानव विश्वास और संगठनात्मक अंधे धब्बों का उपयोग करता है, नया नहीं है और वास्तव में उदार कृत्रिम बुद्धिमत्ता में उपलब्धियों के लिए धन्यवाद आसान था, जो अपराधियों को नकली ऑडियो, दृश्य और पाठ संदेशों के लिए उनके लक्ष्यों के लिए लगभग आदर्श सटीकता के लिए अनुमति देता है।
वर्तमान पैमाने और सफलता संकेतक जिसके साथ इस प्रकार के हमलों ने काम किया है, साइबर सुरक्षा समुदाय में आवश्यक गणना को मजबूर करता है।
इन खतरों से बचाने के लिए, उद्यमों को पुनर्विचार करना चाहिए कि वे आपूर्ति श्रृंखला में साइबर सुरक्षा को कैसे नियंत्रित करते हैं। यह अब अपनी परिधि प्रदान करने के लिए पर्याप्त नहीं है।
आपको अनुपालन सुनिश्चित करने में भी मदद करनी चाहिए प्रत्येक आपूर्तिकर्ता, आपूर्तिकर्ता और भागीदार के लिए सुरक्षा मानक आप के साथ काम करते हैं, और लगातार इन मानकों को कम करते हैं।
तीसरे पक्ष के लिए साइबर सुरक्षा का विस्तार
हाल की एक रिपोर्ट में, यह दिखाया गया था कि साइबर सुरक्षा की प्रारंभिक तैनाती का 62% से अधिक एक या अधिक छिपे हुए खतरों (एक वातावरण में छिपे या निष्क्रिय जोखिम जो संगठन के मौजूदा सुरक्षा उपायों द्वारा नहीं मिला था) का पता चला। नेतृत्व का नेतृत्व करने का समय आ गया है कि आंतरिक प्रणालियों तक पहुंच प्रदान करने से पहले अपने आपूर्तिकर्ताओं को सावधानीपूर्वक जांचने के लिए यह आवश्यक है।
इसमें उनके सुरक्षा विधियों का विश्लेषण शामिल होना चाहिए, यह सुनिश्चित करते हुए कि वे नियमित ग्रेड करते हैं, घटनाओं के लिए एक स्पष्ट प्रतिक्रिया योजना का निर्माण और सक्रिय रूप से सुरक्षा जागरूकता संस्कृति को बढ़ावा देते हैं।
इन उपायों के अलावा, उद्यमों को सख्त प्रतिबंधों को लागू करना चाहिए जो आपूर्तिकर्ताओं तक पहुंच सकते हैं, कम से कम विशेषाधिकार प्राप्त दृष्टिकोण का उपयोग करके और शून्य आकर्षणों का मॉडल, केवल सिस्टम और डेटा तक पहुंच के साथ आपूर्तिकर्ताओं को प्रदान करता है जो उन्हें अपने काम के लिए आवश्यक है, और इससे अधिक कुछ नहीं।
सभी तृतीय पक्षों के लिए बुनियादी साइबर सुरक्षा मानकों को स्थापित करना भी महत्वपूर्ण है। उन्हें डेटा एन्क्रिप्शन विधियाँ, एक्सेस मैनेजमेंट तत्व, सुधार प्रबंधन प्रक्रियाएं और बहुक्रियात्मक प्रमाणीकरण शामिल होना चाहिए। ये उपाय एक स्थिर पारिस्थितिकी तंत्र का आधार बनाते हैं और खतरों को नरम करने में निरंतरता सुनिश्चित करते हैं।
दृश्यता और निगरानी भी पहेली के दो महत्वपूर्ण हिस्से हैं। कई संगठनों को अपने पर्यावरण की सीमित समझ होती है, खासकर जब यह आपूर्तिकर्ताओं से संबंधित संपत्ति की बात आती है।
दृश्यता की यह कमी खतरे को किसी का ध्यान नहीं दे सकती है। इस समस्या को हल करने के लिए, संगठनों को सभी परिसंपत्तियों के सटीक उपकरणों का निर्माण और समर्थन करना चाहिए, जिनमें वे शामिल हैं, जो बाहर तक पहुंच प्राप्त करते हैं, और सामान्य गतिविधि से विचलन का पता लगाने के लिए 24×7 उपयोगकर्ताओं के पत्रिकाओं, अंतिम बिंदुओं और व्यवहार की निगरानी स्थापित करते हैं।
“सामान्य” कैसा दिखता है, इसकी एक मूल रेखा की स्थापना एक समझौता के शुरुआती निवारक संकेतों की परिभाषा की कुंजी है। जब खतरे का अभिनेता पार्श्व दिशा में स्थानांतरित करने या किसी असामान्य तक पहुंच प्राप्त करने की कोशिश करता है, तो ये परिवर्तन अच्छी तरह से समझदार आधार रेखा के खिलाफ अधिक स्पष्ट रूप से प्रतिष्ठित होते हैं।
संपूर्ण पारिस्थितिकी तंत्र का संरक्षण
अब उपाय करने का समय है। अपनी वर्तमान सुरक्षा श्रृंखला देखकर शुरू करें। निर्धारित करें कि पहुंच कहां प्रदान की गई है, कौन से नियंत्रण स्थित हैं और जहां अंतराल मौजूद हो सकते हैं।
सुरक्षा अपेक्षाओं को सक्षम करने के लिए आपूर्तिकर्ता समझौते को मजबूत करें। एक शून्य खुराक और कम से कम खरीदे गए मॉडल को लागू करें। निगरानी में सुधार, अपने स्वयं के वातावरण में और प्रमुख भागीदारों के साथ समन्वय में।
साइबर सुरक्षा अब एक संगठन के साथ कोई समस्या नहीं है। यह पारिस्थितिकी तंत्र की समस्या है। और यह सुनिश्चित करने के लिए कि पारिस्थितिकी तंत्र को सभी स्तरों पर सामान्य जिम्मेदारी, दृश्यता और सतर्कता की आवश्यकता होती है।
हम सर्वश्रेष्ठ सुधार सॉफ्टवेयर को सूचीबद्ध करते हैं।
यह लेख TechRadarpro विशेषज्ञ इनसाइट्स चैनल के हिस्से के रूप में बनाया गया था, जहां आज हमारे पास तकनीकी उद्योग में सबसे अच्छा और सबसे ज्वलंत दिमाग है। यहां व्यक्त किए गए विचार लेखक के हैं और जरूरी नहीं कि TechRadarpro या भविष्य PLC के विचार हों। यदि आप यहां और अधिक परिचय देने में रुचि रखते हैं: अधिक जानकारी प्राप्त करें: https://www.techradar.com/news/submit-your-story-to-techradar-pro