क्लाउड में फ़िशिंग: हमें एक बड़ी नाव प्लेटोब्लॉकचेन डेटा इंटेलिजेंस की आवश्यकता होगी। लंबवत खोज. ऐ.

क्लाउड में फ़िशिंग: हमें एक बड़ी नाव की आवश्यकता होगी

फ़िशिंग लंबे समय से लक्षित संगठन तक पहुँच प्राप्त करने के सर्वोत्तम तरीकों में से एक रहा है। यह इस तरह नहीं हुआ करता था। कंप्यूटर सुरक्षा के शुरुआती दिनों में, रिमोट कोड एक्सप्लॉइट (आरसीई) पहुंच प्राप्त करने का पसंदीदा तरीका था, क्योंकि इसके लिए किसी उपयोगकर्ता की सहभागिता की आवश्यकता नहीं थी। वास्तव में, अगर किसी चीज़ के लिए उपयोगकर्ता सहभागिता की आवश्यकता होती है, तो उसे गंभीर खतरा नहीं माना जाता था। बेहतर सुरक्षा पद्धतियों ने जोर पकड़ना शुरू कर दिया, और पहुंच की आरसीई विधि अधिक चुनौतीपूर्ण हो गई। और यह पता चला, उपयोगकर्ताओं से बातचीत करना पहले से कहीं अधिक आसान था।

यही चक्र ऑन-प्रिमाइसेस लक्ष्यों के साथ खुद को दोहराना शुरू कर दिया है। संगठनों ने एंडपॉइंट डिटेक्शन एंड रिस्पांस (ईडीआर) का उपयोग करने के खिलाफ अपने आंतरिक नेटवर्क को सुरक्षित करने में प्रगति करना शुरू कर दिया है, और अन्य प्रौद्योगिकियां मैलवेयर और पार्श्व आंदोलन का पता लगाने के लिए बेहतर ढंग से सुसज्जित हैं। जबकि हमले अधिक कठिन होते जा रहे हैं, यह किसी भी तरह से हमलावर के लिए अप्रभावी रणनीति नहीं है। रैंसमवेयर और मैलवेयर के अन्य रूपों को तैनात करना अभी भी एक सामान्य परिणाम है।

आपका क्लाउड इन्फ्रास्ट्रक्चर फ़िशिंग हमलों के लिए शीर्ष लक्ष्य क्यों है

बादल ने फिशर्स को हमला करने के लिए एक पूरी नई सीमा दी है, और यह पता चला है कि यह बहुत खतरनाक हो सकता है। सास वातावरण फ़िशिंग हमलों के लिए परिपक्व लक्ष्य हैं और हमलावर को कुछ ईमेल तक पहुंच से कहीं अधिक दे सकते हैं। इस माहौल में सुरक्षा उपकरण अभी भी परिपक्व हो रहे हैं, जो हमलावरों को अवसर की एक खिड़की प्रदान करता है जहां फ़िशिंग हमलों जैसे तरीके बहुत प्रभावी हो सकते हैं।

डेवलपर्स और सॉफ्टवेयर आपूर्ति श्रृंखला को लक्षित करने वाले फ़िशिंग हमले

जैसा कि हमने हाल ही में देखा, ड्रॉपबॉक्स में एक घटना थी इसके डेवलपर्स के खिलाफ फ़िशिंग हमले के कारण। उन्हें बरगलाया गया उनके Github क्रेडेंशियल्स दे रहे हैं एक फ़िशिंग ईमेल और नकली वेबसाइट के बावजूद एक हमलावर को मल्टीकॉलर प्रमाणीकरण (एमएफए)। जो चीज इसे डरावना बनाती है वह यह है कि यह बिक्री या किसी अन्य व्यावसायिक कार्य से केवल एक यादृच्छिक उपयोगकर्ता नहीं था, यह बहुत सारे ड्रॉपबॉक्स डेटा तक पहुंच वाले डेवलपर्स थे। शुक्र है, घटना का दायरा ड्रॉपबॉक्स के सबसे महत्वपूर्ण डेटा को प्रभावित नहीं करता है।

गिटहब, और निरंतर एकीकरण/निरंतर परिनियोजन (CI/CD) स्थान में अन्य प्लेटफ़ॉर्म, कई कंपनियों के लिए नए "क्राउन ज्वेल्स" हैं। सही पहुंच के साथ, हमलावर बौद्धिक संपदा की चोरी कर सकते हैं, स्रोत कोड और अन्य डेटा लीक कर सकते हैं या आचरण कर सकते हैं आपूर्ति श्रृंखला हमले. यह और भी आगे जाता है, क्योंकि GitHub अक्सर अन्य प्लेटफार्मों के साथ एकीकृत होता है, जिसे हमलावर पिवट करने में सक्षम हो सकता है। यह सब पीड़ित के ऑन-प्रिमाइसेस नेटवर्क, या संगठनों द्वारा अधिग्रहित किए गए कई अन्य सुरक्षा उपकरणों को छुए बिना हो सकता है, क्योंकि यह सभी सॉफ्टवेयर-ए-ए-सर्विस (सास)-टू-सास है।

ऐसे में सुरक्षा एक चुनौती हो सकती है। हर सास प्रदाता इसे अलग तरह से करता है। इन प्लेटफार्मों में क्या होता है, इस बारे में ग्राहक की दृश्यता अक्सर सीमित होती है। गिटहब, उदाहरण के लिए, केवल अपने एंटरप्राइज़ प्लान के तहत अपने ऑडिट लॉग एपीआई तक पहुंच प्रदान करता है। दृश्यता प्राप्त करना केवल दूर करने के लिए पहली बाधा है, अगला इसके चारों ओर उपयोगी पहचान सामग्री बनाना होगा। सास प्रदाता जो करते हैं और जो डेटा प्रदान करते हैं, उसमें काफी भिन्न हो सकते हैं। वे कैसे काम करते हैं, इसकी प्रासंगिक समझ की पहचान करने और बनाए रखने के लिए आवश्यक होगी। आपके संगठन के पास ऐसे कई सास प्लेटफॉर्म उपयोग में हो सकते हैं।

आप क्लाउड में फ़िशिंग से जुड़े जोखिमों को कैसे कम करते हैं?

ओक्टा जैसे आइडेंटिटी प्लेटफॉर्म जोखिम को कम करने में मदद कर सकते हैं, लेकिन पूरी तरह से नहीं. अनधिकृत लॉगिन की पहचान निश्चित रूप से फ़िशिंग हमलों को खोजने और उनका जवाब देने के सर्वोत्तम तरीकों में से एक है। यह कहना और करना आसान है, क्योंकि हमलावरों ने अपनी उपस्थिति का पता लगाने के सामान्य तरीकों को पकड़ लिया है। प्रॉक्सी सर्वर या वीपीएन आसानी से कम से कम एक ही सामान्य क्षेत्र से आने वाले उपयोगकर्ता के रूप में उपयोग किए जाते हैं ताकि देश या असंभव यात्रा का पता लगाया जा सके। अधिक उन्नत मशीन लर्निंग मॉडल लागू किए जा सकते हैं, लेकिन इन्हें अभी तक व्यापक रूप से अपनाया या सिद्ध नहीं किया गया है।

पारंपरिक खतरे का पता लगाने के साथ-साथ सास दुनिया के अनुकूल होना शुरू हो रहा है। फाल्को, कंटेनरों और क्लाउड के लिए एक लोकप्रिय खतरे का पता लगाने वाला उपकरण है, जिसमें एक प्लग-इन सिस्टम है जो लगभग किसी भी प्लेटफॉर्म का समर्थन कर सकता है। फाल्को टीम ने पहले ही ओक्टा और गिटहब के लिए प्लग-इन और नियम जारी कर दिए हैं। उदाहरण के लिए, गिटहब प्लग-इन एक नियम है जो ट्रिगर करता है यदि कोई कमिट किसी क्रिप्टो माइनर के संकेत दिखाता है। इन उद्देश्य-निर्मित पहचानों का लाभ उठाना इन प्लेटफार्मों को आपके समग्र खतरे का पता लगाने वाले कार्यक्रम में लाने का एक अच्छा तरीका है।

फ़िशिंग यहाँ रहने के लिए है

फ़िशिंग और सामान्य रूप से सामाजिक इंजीनियरिंग कभी भी पीछे नहीं रहेंगे। यह वर्षों से हमले का एक प्रभावी तरीका रहा है, और जब तक लोग संवाद करेंगे तब तक यह रहेगा। यह समझना महत्वपूर्ण है कि ये हमले आपके स्वामित्व या सीधे प्रबंधन करने वाले बुनियादी ढांचे तक ही सीमित नहीं हैं। दृश्यता की कमी के कारण सास विशेष रूप से जोखिम में है, अधिकांश संगठनों को उन प्लेटफार्मों पर वास्तव में क्या होता है। उनकी सुरक्षा को किसी और की समस्या के रूप में खारिज नहीं किया जा सकता है, क्योंकि उन संसाधनों तक पहुंचने के लिए एक साधारण ईमेल और नकली वेबसाइट ही काफी है।

समय टिकट:

से अधिक डार्क रीडिंग