घर सुरक्षा उन्नत लगातार खतरे: आने वाले साइबरवार में पहला साल्वो?

उन्नत लगातार खतरे: आने वाले साइबरवार में पहला साल्वो?

विषयसूची:

Anonim

कंप्यूटर नेटवर्क पर हमले की खबरें अभी तक सुर्खियों में नहीं हैं, लेकिन एक अलग प्रकार का हमला है जो साइबर सुरक्षा चिंताओं को अगले स्तर तक ले जाता है। इन हमलों को उन्नत लगातार खतरे (APT) कहा जाता है। पता करें कि वे हर रोज़ के खतरों से कैसे अलग हैं और वे पिछले कुछ वर्षों में हुए कुछ हाई-प्रोफाइल मामलों की हमारी समीक्षा में इतना नुकसान क्यों पहुंचा सकते हैं। (बैकग्राउंड रीडिंग के लिए, टेक में 5 सबसे अच्छे खतरों की जाँच करें।)

APT क्या है?

उन्नत उन्नत लगातार खतरा (APT) एक हमलावर को पर्याप्त साधनों, संगठन और प्रेरणा के साथ एक लक्ष्य के खिलाफ निरंतर साइबर हमले को अंजाम देने के लिए संदर्भित कर सकता है।


एक APT, आश्चर्यजनक रूप से नहीं, उन्नत, लगातार और धमकी भरा है। यह उन्नत है क्योंकि यह एक लक्ष्य, अक्सर एक उच्च-मूल्य वाले कॉर्पोरेट या सरकारी संसाधन से समझौता करने के लिए चुपके और कई हमले के तरीकों को नियुक्त करता है। इस प्रकार का हमला किसी विशेष हमलावर का पता लगाने, हटाने और उसकी विशेषता के लिए भी मुश्किल है। इससे भी बुरी बात यह है कि एक बार एक लक्ष्य के टूट जाने के बाद, बैकडोर को अक्सर समझौता प्रणाली के लिए चल रही पहुंच के साथ हमलावर को उपलब्ध कराने के लिए बनाया जाता है।


एपीटी को इस अर्थ में लगातार माना जाता है कि हमलावर लक्ष्य के बारे में खुफिया जानकारी इकट्ठा करने में महीनों लगा सकता है और उस खुफिया का उपयोग विस्तारित अवधि में कई हमले शुरू करने के लिए कर सकता है। यह धमकी दे रहा है क्योंकि अपराधी अक्सर अत्यधिक संवेदनशील जानकारी के बाद होते हैं, जैसे कि परमाणु ऊर्जा संयंत्रों का लेआउट या अमेरिकी रक्षा ठेकेदारों में टूटने के लिए कोड।


एपीटी हमले में आमतौर पर तीन प्राथमिक लक्ष्य होते हैं:

  • लक्ष्य से संवेदनशील जानकारी की चोरी
  • लक्ष्य की निगरानी
  • लक्ष्य की तोड़फोड़
हमलावर उम्मीद करता है कि अनिर्धारित रहते हुए वह अपने लक्ष्यों को प्राप्त करने में सक्षम होगा।


एपीटी के अपराधी अक्सर नेटवर्क और सिस्टम तक पहुंच प्राप्त करने के लिए विश्वसनीय कनेक्शन का उपयोग करते हैं। ये कनेक्शन मिल सकते हैं, उदाहरण के लिए, एक सहानुभूति अंदरूनी सूत्र या अनजाने कर्मचारी के माध्यम से जो एक भाला फ़िशिंग हमले का शिकार होता है।

कैसे अलग हैं APT?

APT कई तरीकों से अन्य साइबर हमले से अलग हैं। सबसे पहले, APT अक्सर अनुकूलित उपकरण और घुसपैठ तकनीकों का उपयोग करते हैं - जैसे भेद्यता कारनामे, वायरस, कीड़े, और रूटकिट्स - विशेष रूप से लक्ष्य संगठन को भेदने के लिए डिज़ाइन किए गए। इसके अलावा, एपीटी अक्सर अपने लक्ष्य को भेदने के लिए एक साथ कई हमले शुरू करते हैं और लक्षित प्रणालियों तक निरंतर पहुंच सुनिश्चित करते हैं, कभी-कभी हमले को सफलतापूर्वक दोहराए जाने की सोच में लक्ष्य को चकमा देने के लिए एक डिकॉय सहित।


दूसरा, एपीटी हमले लंबे समय तक होते हैं, जिसके दौरान हमलावर धीरे-धीरे और चुपचाप चलते हैं ताकि पता लगाने से बच सकें। विशिष्ट साइबर अपराधियों द्वारा शुरू किए गए कई हमलों की तेज रणनीति के विपरीत, एपीटी का लक्ष्य निरंतर निगरानी और बातचीत के साथ "कम और धीमी" गति से चल रहा है जब तक कि हमलावर अपने निर्धारित उद्देश्यों को प्राप्त नहीं करते हैं।


तीसरा, एपीटी को जासूसी और / या तोड़फोड़ की आवश्यकताओं को पूरा करने के लिए डिज़ाइन किया गया है, जिसमें आमतौर पर गुप्त राज्य के कलाकार शामिल होते हैं। एपीटी के उद्देश्य में सैन्य, राजनीतिक, या आर्थिक खुफिया जानकारी, गोपनीय डेटा या व्यापार गुप्त खतरा, संचालन में व्यवधान या यहां तक ​​कि उपकरणों का विनाश शामिल है।


चौथा, APT का लक्ष्य अत्यधिक मूल्यवान लक्ष्यों की एक सीमित सीमा तक है। APT हमलों को सरकारी एजेंसियों और सुविधाओं, रक्षा ठेकेदारों और उच्च तकनीक उत्पादों के निर्माताओं के खिलाफ शुरू किया गया है। राष्ट्रीय अवसंरचना को बनाए रखने और संचालित करने वाले संगठनों और कंपनियों के भी संभावित लक्ष्य हैं।

एपीटी के कुछ उदाहरण

ऑपरेशन ऑरोरा पहले व्यापक रूप से प्रचारित एपीटी में से एक था; अमेरिकी कंपनियों के खिलाफ हमलों की श्रृंखला परिष्कृत, लक्षित, गुढ़ थी और लक्ष्यों में हेरफेर करने के लिए डिज़ाइन की गई थी।

2009 के मध्य में किए गए हमलों ने इंटरनेट एक्सप्लोरर ब्राउज़र में एक भेद्यता का शोषण किया, जिससे हमलावरों को कंप्यूटर सिस्टम तक पहुंच प्राप्त करने और उन प्रणालियों के लिए मैलवेयर डाउनलोड करने में सक्षम बनाया गया। कंप्यूटर सिस्टम एक दूरस्थ सर्वर से जुड़े थे और कंपनियों से बौद्धिक संपदा की चोरी हुई थी, जिसमें Google, Northrop Grumman और Dow Chemical शामिल थे। (दुर्भावनापूर्ण सॉफ़्टवेयर में अन्य हानिकारक हमलों के बारे में पढ़ें: कीड़े, ट्रोजन और बॉट, ओह माय!)


स्टक्सनेट पहला एपीटी था जिसने भौतिक बुनियादी ढांचे को बाधित करने के लिए साइबर हमले का उपयोग किया था। माना जाता है कि संयुक्त राज्य अमेरिका और इजरायल द्वारा विकसित किया गया था, स्टक्सनेट कीड़ा ने एक ईरानी परमाणु ऊर्जा संयंत्र के औद्योगिक नियंत्रण प्रणालियों को लक्षित किया।


हालाँकि, स्टक्सनेट ईरान की परमाणु सुविधाओं पर हमला करने के लिए विकसित किया गया प्रतीत होता है, यह अपने इच्छित लक्ष्य से कहीं अधिक फैल गया है, और संयुक्त राज्य अमेरिका सहित पश्चिमी देशों में औद्योगिक सुविधाओं के खिलाफ भी इस्तेमाल किया जा सकता है।


एक एपीटी का सबसे प्रमुख उदाहरण कंप्यूटर और नेटवर्क सुरक्षा कंपनी आरएसए का उल्लंघन था। मार्च 2011 में, RSA ने एक रिसाव शुरू किया जब यह एक भाला-फ़िशिंग हमले से घुस गया था जिसने अपने एक कर्मचारी को झुका दिया था और जिसके परिणामस्वरूप साइबर हमले करने वालों के लिए एक बड़ी पकड़ थी।


मार्च 2011 में कंपनी की वेबसाइट पर ग्राहकों द्वारा पोस्ट किए गए RSA के एक खुले पत्र में, कार्यकारी अध्यक्ष आर्ट कोविलो ने कहा कि एक परिष्कृत APT हमले ने अपनी कंपनी के नेटवर्क तक सुरक्षित रूप से पहुंचने के लिए दूरदराज के श्रमिकों द्वारा उपयोग किए जाने वाले अपने SecurID दो-कारक प्रमाणीकरण उत्पाद से संबंधित बहुमूल्य जानकारी निकाली थी। ।


"जबकि इस समय हम आश्वस्त हैं कि निकाली गई जानकारी हमारे किसी भी आरएसए सेक्यूरिड ग्राहकों पर एक सीधा सीधा हमला करने में सक्षम नहीं है, इस जानकारी का उपयोग मौजूदा दो-कारक प्रमाणीकरण कार्यान्वयन की प्रभावशीलता को कम करने के लिए व्यापक रूप से किया जा सकता है। हमला, ”कोविलो ने कहा।


लेकिन Coviello, यह पता चला है कि, के बारे में गलत था, क्योंकि कई RSA SecurID टोकन ग्राहकों, जिनमें अमेरिकी रक्षा दिग्गज लॉकहीड मार्टिन शामिल थे, ने RSA उल्लंघन के परिणामस्वरूप हमलों की सूचना दी। क्षति को सीमित करने के प्रयास में, RSA अपने प्रमुख ग्राहकों के लिए टोकन को बदलने के लिए सहमत हो गया।

APTs?

एक बात निश्चित है: APT जारी रहेगा जब तक चोरी करने के लिए संवेदनशील जानकारी है, तब तक संगठित समूह इसके पीछे चले जाएंगे। और जब तक राष्ट्र मौजूद हैं, तब तक जासूसी और तोड़फोड़ होगी - भौतिक या साइबर।


पहले से ही स्टक्सनेट कीड़ा का एक अनुवर्ती डब किया हुआ डब है, जिसे 2011 के पतन में खोजा गया था। एक स्लीपर एजेंट की तरह, ड्यूक तेजी से खुद को प्रमुख औद्योगिक प्रणालियों में एम्बेडेड कर रहा है और खुफिया जानकारी जुटा रहा है और अपना समय तय कर रहा है। बाकी का आश्वासन दिया यह भविष्य के हमलों के लिए कमजोर स्थानों को खोजने के लिए डिजाइन दस्तावेजों का अध्ययन कर रहा है।

21 वीं सदी की सुरक्षा खतरे

निश्चित रूप से, स्टक्सनेट, ड्यूक और उनके उत्तराधिकारी तेजी से प्लेग सरकारों, महत्वपूर्ण बुनियादी ढांचे के ऑपरेटरों और सूचना सुरक्षा पेशेवरों को बढ़ाएंगे। यह इन खतरों को गंभीरता से लेने का समय है क्योंकि 21 वीं सदी में सांसारिक सूचना सुरक्षा की रोजमर्रा की जिंदगी की समस्याएं हैं।

उन्नत लगातार खतरे: आने वाले साइबरवार में पहला साल्वो?