ضائع، تباہ نہیں: پرانے راؤٹرز کارپوریٹ راز افشا کرتے ہیں۔

ضائع، تباہ نہیں: پرانے راؤٹرز کارپوریٹ راز افشا کرتے ہیں۔

Discarded, not destroyed: Old routers reveal corporate secrets PlatoBlockchain Data Intelligence. Vertical Search. Ai.

اپنے پرانے ہارڈ ویئر کو ختم کرتے وقت، بہت سی کمپنیاں 'بچے کو نہانے کے پانی سے باہر پھینک دیتی ہیں'

آلات کے ریک سے ناکارہ روٹر کو نکالنا اور چمکدار نئے متبادل میں سلائیڈ کرنا شاید بہت سے کاروباری نیٹ ورکنگ ماحول میں روزمرہ کا واقعہ ہے۔ تاہم، رد کیے جانے والے راؤٹر کی قسمت اتنی ہی اہم ہونی چاہیے، اگر زیادہ نہیں، تو ریک میں نئی ​​کٹ کی ہموار منتقلی اور عمل درآمد۔ بدقسمتی سے، ایسا لگتا ہے کہ اکثر ایسا نہیں ہوتا ہے۔

جب ESET ریسرچ ٹیم نے ٹیسٹ کا ماحول قائم کرنے کے لیے چند استعمال شدہ راؤٹرز خریدے، تو ٹیم کے اراکین کے درمیان صدمہ ہوا جب انہیں معلوم ہوا کہ، بہت سے معاملات میں، پہلے استعمال شدہ کنفیگریشنز کو صاف نہیں کیا گیا تھا… اور اس سے بھی بدتر، آلات پر ڈیٹا ان کے نیٹ ورک کنفیگریشنز کی تفصیلات کے ساتھ سابقہ ​​مالکان کی شناخت کے لیے استعمال کیا جاتا ہے۔

اس کی وجہ سے ہمیں ایک زیادہ وسیع ٹیسٹ کرنے، زیادہ استعمال شدہ ڈیوائسز خریدنے اور یہ دیکھنے کے لیے ایک سادہ طریقہ کار اپنانا پڑا کہ آیا آلات پر ڈیٹا اب بھی موجود ہے۔ کل 18 راؤٹرز حاصل کیے گئے تھے، ایک پہنچتے ہی مر گیا تھا، دو عکس والے جوڑے تھے لہذا ہم نے انہیں ایک اکائی کے طور پر شمار کیا۔ ان ایڈجسٹمنٹ کے بعد، ہم نے 56% سے زیادہ ڈیوائسز پر کنفیگریشن کی تفصیلات اور ڈیٹا دریافت کیا۔

غلط ہاتھوں میں، آلات سے حاصل کردہ ڈیٹا - بشمول کسٹمر ڈیٹا، روٹر سے روٹر کی تصدیق کی کلیدیں، ایپلیکیشن کی فہرستیں، اور بہت کچھ - سائبر حملہ شروع کرنے کے لیے کافی ہے۔ ایک برا اداکار کمپنی کے ڈیجیٹل اثاثے کہاں واقع ہیں اور کیا قیمتی ہو سکتا ہے اس کی تحقیق شروع کرنے کے لیے درکار ابتدائی رسائی حاصل کر سکتا تھا۔ ہم سب ممکنہ طور پر واقف ہیں کہ اس منظر نامے میں آگے کیا ہوتا ہے۔

حالیہ برسوں میں منیٹائزیشن کے مقاصد کے لیے کاروبار پر سائبر حملے کرنے کے لیے برے اداکاروں کے استعمال کیے جانے والے طریقوں میں تبدیلی اچھی طرح سے دستاویزی ہے۔ حملے کے زیادہ جدید مستقل خطرے کے انداز میں تبدیل ہونے سے سائبر جرائم پیشہ افراد نے نیٹ ورکس میں داخلے کا مقام اور قدم جما لیا ہے۔ اس کے بعد وہ ڈیٹا کو نفیس طریقے سے نکالنے، حفاظتی اقدامات کو روکنے کے طریقے تلاش کرنے میں وقت اور وسائل صرف کرتے ہیں، اور پھر بالآخر نقصان دہ رینسم ویئر حملے یا دیگر سائبر بدتمیزی کو ہوا دے کر کاروبار کو گھٹنے ٹیکتے ہیں۔

کمپنی کے نیٹ ورک میں ابتدائی غیر مجاز مداخلت کی ایک قدر ہوتی ہے: کارپوریٹ نیٹ ورکس تک رسائی کی اسناد کی موجودہ اوسط قیمت، کے مطابق KELA سائبر کرائم پریوینشن کی تحقیق، تقریباً $2,800 ہے۔ اس کا مطلب یہ ہے کہ چند سو ڈالر میں خریدا گیا استعمال شدہ راؤٹر، جو بہت زیادہ محنت کے بغیر نیٹ ورک تک رسائی فراہم کرتا ہے، ایک سائبر کرائمین کو سرمایہ کاری پر نمایاں واپسی فراہم کر سکتا ہے۔ یہ فرض کر رہا ہے کہ وہ صرف رسائی کے ڈیٹا کو چھین لیتے ہیں اور اسے ڈارک ویب مارکیٹ میں فروخت کرتے ہیں، جیسا کہ خود سائبر حملہ شروع کرنے کے برخلاف ہے۔

اس تحقیق کا ایک اہم عنصر کمپنیوں کی جانب سے مصروفیت کا فقدان تھا جب ہم نے انہیں ان کے ڈیٹا کے عوامی ڈومین میں قابل رسائی ہونے کے مسئلے (مسائل) سے آگاہ کرنے کی کوشش کی۔ کچھ نے رابطے کو قبول کیا، کچھ نے اس بات کی تصدیق کی کہ آلات محفوظ طریقے سے تباہی یا صاف کرنے کے لیے کمپنیوں کو بھیجے گئے تھے - ایسا عمل جو واضح طور پر نہیں ہوا تھا - اور دوسروں نے بار بار رابطے کی کوششوں کو نظر انداز کیا۔

اس تحقیق سے جو سبق لیا جانا چاہیے وہ یہ ہے کہ آپ کی کمپنی چھوڑنے والے کسی بھی ڈیوائس کو صاف کرنے کی ضرورت ہے، اور یہ کہ صفائی کے عمل کو تصدیق شدہ اور باقاعدگی سے آڈٹ کرنے کی ضرورت ہے تاکہ یہ یقینی بنایا جا سکے کہ آپ کی کمپنی کے کراؤن کے زیورات عوامی سیکنڈ ہینڈ ہارڈویئر میں کھلے عام فروخت نہیں کیے جا رہے ہیں۔ بازار

ہم نے تفصیلات شائع کی ہیں - ٹھیک ہے، کمپنیوں کے ناموں اور ڈیٹا کے علاوہ جو کہ انہیں قابل شناخت بنا سکیں گے - ایک وائٹ پیپر میں۔ وائٹ پیپر میں اس عمل کے بارے میں کچھ رہنمائی بھی شامل ہے جس پر عمل کیا جانا چاہیے، بشمول NIST کی خصوصی اشاعت 800.88r1 کے حوالے، میڈیا سینیٹائزیشن کے لیے رہنما اصول. ہم پرزور مشورہ دیتے ہیں کہ تفصیلات کو پڑھیں اور اپنے نتائج کو آپ کی اپنی تنظیم میں عمل کی جانچ پڑتال کے لیے استعمال کریں، تاکہ یہ یقینی بنایا جا سکے کہ کوئی بھی ڈیٹا غیر ارادی طور پر ظاہر نہ ہو جائے۔

ٹائم اسٹیمپ:

سے زیادہ ہم سیکورٹی رہتے ہیں