पुरानी कमजोरियों की समस्या — और इसके बारे में क्या किया जाए

पुरानी कमजोरियों की समस्या — और इसके बारे में क्या किया जाए

पुरानी कमजोरियों की समस्या - और इसके बारे में क्या करें प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

एक सामान्य नियम के रूप में, आईटी विभाग अगले खतरे पर केंद्रित हैं: द शून्य-दिवस भेद्यता सिस्टम में दुबकना, नज़र से छिपा हुआ जाल। यह समझ में आता है। हम अज्ञात से डरते हैं, और शून्य-दिन की भेद्यताएं परिभाषा से अज्ञात हैं। मन अनिवार्य रूप से अनकही क्षति के लिए आगे बढ़ता है, अगर और जब हमलावर अंत में उन्हें पहचानते हैं तो वे हो सकते हैं।

लेकिन अगले खतरे पर ध्यान केंद्रित करना, अज्ञात जोखिम, संगठन को नुकसान पहुंचा सकता है। क्योंकि जैसा कि यह पता चला है, अधिकांश कमजोरियों के बारे में चिंता करने वाले व्यवसायों की पहचान पहले ही की जा चुकी है।

सिक्यूरिन की एक हालिया रिपोर्ट के अनुसार, 76 में रैंसमवेयर द्वारा शोषण किए गए विशाल बहुमत – 2022% – पुराने थे, जो 2010 और 2019 के बीच खोजे गए थे। 56 में रैंसमवेयर से जुड़ी 2022 कमजोरियों में से, उनमें से 20 पुरानी भेद्यताएं थीं जो 2015 के बीच खोजी गई थीं। और 2019।

दूसरे शब्दों में: ऐसे समय में जब ransomware हमलों शायद सबसे बड़े खतरे का सामना करने वाले संगठन हैं, रैनसमवेयर हमलावरों द्वारा अक्सर जिन कमजोरियों का शोषण किया जाता है, वे हमें पहले से ही ज्ञात हैं। फिर भी अनगिनत कंपनियों ने खुद को उनके लिए खुला छोड़ दिया है।

इस निरंतर समस्या के लिए आईटी विभागों को पूरी तरह से दोषी नहीं ठहराया जा सकता है - अधिकांश पर अत्यधिक काम किया जाता है, अत्यधिक दबाव डाला जाता है, और हर दिशा से खतरों के कभी न खत्म होने वाले झरने के साथ ट्राइएज में लगे रहते हैं। फिर भी, उचित साइबर सुरक्षा स्वच्छता अनिवार्य है कि आईटी टीमें इन पुरानी कमजोरियों को गंभीरता से लें और उन्हें अपनी रोजमर्रा की सुरक्षा प्रक्रियाओं में शामिल करें।

पुरानी कमजोरियों को उपेक्षित क्यों किया जाता है

कंपनियां पुरानी कमजोरियों के बारे में अधिक सतर्क कैसे हो सकती हैं, इसकी जांच करने से पहले, आइए आज की समस्या के बारे में गहराई से जानें।

आरंभ करने के लिए, यह ध्यान देने योग्य है कि यह एक अमूर्त चिंता नहीं है। इस साल की शुरुआत में, यह पता चला था कि कई खतरनाक अभिनेताओं ने 3 साल की बच्ची का शोषण किया था प्रगति टेलीरिक में भेद्यता अमेरिकी सरकार के एक हिस्से को भंग करने के लिए। "इस भेद्यता के शोषण ने दुर्भावनापूर्ण अभिनेताओं को एक संघीय नागरिक कार्यकारी शाखा (FCEB) एजेंसी के Microsoft इंटरनेट सूचना सेवा (IIS) वेब सर्वर पर रिमोट कोड को सफलतापूर्वक निष्पादित करने की अनुमति दी," द प्रभावित एजेंसियां कहा हुआ।

यहाँ समस्या का एक हिस्सा किसी दिए गए भेद्यता के जीवन चक्र को उबालता है। जब पहली बार भेद्यता की पहचान की जाती है - जब शून्य-दिन की भेद्यता पैदा होती है - तो हर कोई ध्यान देता है। विक्रेता एक पैच जारी करता है और तैनात करता है, और प्रभावित आईटी टीमों का कुछ प्रतिशत परीक्षण करता है और इसे स्थापित करता है। बेशक, हर प्रभावित आईटी टीम इसके आसपास नहीं पहुंचती है - वे सोच सकते हैं कि यह प्राथमिकता नहीं है, या यह उनकी प्रक्रिया की दरार से निकल सकता है।

महीने या साल बीत जाते हैं, और शून्य-दिन भेद्यता सैकड़ों पुरानी कमजोरियों में से एक बन जाती है। आईटी विभागों में उच्च टर्नओवर का मतलब है कि नए आगमन को पुरानी भेद्यता के बारे में पता भी नहीं हो सकता है। यदि वे इसके बारे में जानते हैं, तो वे मान सकते हैं कि इसका पहले ही ध्यान रखा जा चुका है। किसी भी मामले में, उनके पास चिंता करने के लिए अन्य चीजें हैं - नियमित रूप से पहचानी जाने वाली सभी नई शून्य-दिन कमजोरियों सहित, लेकिन दूरस्थ रूप से सीमित नहीं।

और इसलिए पुरानी भेद्यता नेटवर्क में रहती है, बस एक समझदार हमलावर द्वारा फिर से खोजे जाने की प्रतीक्षा कर रही है।

पुरानी कमजोरियों को दूर करने के लिए सक्रिय रूप से कार्य करना

उन सभी को देखते हुए, इसमें कोई संदेह नहीं है कि व्यवसायों को पुरानी कमजोरियों के बारे में अधिक सतर्क रहने की आवश्यकता है। दी, अतीत पर एक नज़र रखना और भविष्य पर एक नज़र रखना आसान नहीं है, खासकर तब नहीं जब आईटी विभागों के पास चिंता करने के लिए बहुत कुछ हो। और यह सच है कि आईटी विभाग सब कुछ ठीक करने की उम्मीद नहीं कर सकते। लेकिन काफी सरल दृष्टिकोण हैं जो एक अप्रस्तुत संगठन को परेशान करने के लिए वापस आने वाली पुरानी भेद्यता के जोखिम को कम कर सकते हैं।

सबसे सरल और सबसे प्रभावी दृष्टिकोण में अनुकूलित होना शामिल है पैच प्रबंधन प्रक्रियाओं की जगह। इसका अर्थ है अपने हमले की सतह का एक व्यापक दृष्टिकोण प्राप्त करना - पुरानी कमजोरियों सहित - और अपनी आईटी टीम के संसाधनों को आवंटित करने के सर्वोत्तम तरीके के बारे में सचेत निर्णय लेना।

इन निर्णयों को मानक भेद्यता रिपॉजिटरी जैसे राष्ट्रीय भेद्यता डेटाबेस (एनवीबी) और मित्रा. लेकिन उन्हें उनसे भी आगे जाना चाहिए। तथ्य यह है कि आईटी विभागों द्वारा अक्सर परामर्श किए जाने वाले भेद्यता रिपॉजिटरी में चमकदार छेद होते हैं, और ये दुर्भाग्यपूर्ण चूक बुरे अभिनेताओं द्वारा पुरानी कमजोरियों के निरंतर शोषण में एक निश्चित भूमिका निभाते हैं। और यह इस तथ्य का जिक्र नहीं है कि कई मानक जोखिम कैलकुलेटर जोखिम को कम आंकते हैं।

साधारण तथ्य यह है कि संगठन उन खतरों का ठीक से मूल्यांकन नहीं कर सकते हैं जिनका वे सामना कर रहे हैं यदि वे निष्पक्ष या अनुचित रूप से भारित जानकारी पर काम कर रहे हैं - उन्हें उन सटीक जोखिमों को जानने की आवश्यकता है जिनका वे सामना कर रहे हैं, और उन्हें ठीक से प्राथमिकता देने में सक्षम होने की आवश्यकता है जोखिम।

दिन के अंत में, एक भेद्यता एक भेद्यता है, चाहे वह पांच साल पहले या पांच घंटे पहले पहचानी गई हो। भेद्यता की उम्र अप्रासंगिक है अगर और जब इसका शोषण किया जाता है - यह उतना ही नुकसान पहुंचाने में सक्षम है। लेकिन आईटी टीमों के लिए, पुरानी कमजोरियों का एक अलग फायदा है: हम उनके बारे में पहले से ही जानते हैं। उस ज्ञान का उपयोग करना — उन भेद्यताओं की पहचान करने और उन्हें दूर करने के लिए सक्रिय रूप से काम करना — आज के संगठनों को सुरक्षित रखने के लिए आवश्यक है।

समय टिकट:

से अधिक डार्क रीडिंग