پلیٹو بلاکچین ڈیٹا انٹیلی جنس کی خلاف ورزیوں میں ٹیک کمپنیاں اسپائیک کو کس طرح سست کر سکتی ہیں۔ عمودی تلاش۔ عی

کس طرح ٹیک کمپنیاں خلاف ورزیوں میں اسپائیک کو سست کر سکتی ہیں۔

ٹیک کمپنیوں نے وہ ٹولز بنائے ہیں جنہیں ہم کاروبار بنانے اور چلانے، صارفین کے لین دین پر کارروائی کرنے، ایک دوسرے کے ساتھ بات چیت کرنے، اور اپنی ذاتی اور پیشہ ورانہ زندگیوں کو منظم کرنے کے لیے استعمال کرتے ہیں۔ ٹکنالوجی نے جدید دنیا کی تشکیل کی ہے جیسا کہ ہم جانتے ہیں - اور ٹیکنالوجی پر ہمارا انحصار بڑھتا ہی جا رہا ہے۔

ٹیک انڈسٹری کی اہمیت سائبر کرائمینلز اور نیشنل سٹیٹ گروپس پر ختم نہیں ہوئی ہے، جو مختلف وجوہات کی بنا پر ٹیک کمپنیوں کو نشانہ بناتے ہیں: اسٹریٹجک، فوجی اور اقتصادی اہداف کی تکمیل کے لیے؛ حساس کارپوریٹ ڈیٹا تک رسائی حاصل کرنے کے لیے جو وہ تاوان کے لیے رکھ سکتے ہیں یا ڈارک ویب پر فروخت کر سکتے ہیں۔ سپلائی چینز سے سمجھوتہ کرنا؛ اور بہت کچھ.

ٹیک کمپنیاں سائبر کرائم کے لیے کوئی اجنبی نہیں ہیں — وہ طویل عرصے سے مخالف سرگرمیوں کا نشانہ بنی ہوئی ہیں — لیکن پچھلے ایک سال میں، ان حملوں میں تیزی سے اضافہ ہوا ہے۔ جولائی 2021 اور جون 2022 کے درمیان سائبر مداخلت کے لیے ٹیکنالوجی کو سب سے زیادہ نشانہ بنایا گیا CrowdStrike خطرے کا ڈیٹا. اس نے ٹیک کو سب سے زیادہ مقبول سیکٹر بنا دیا۔ دھمکی دینے والے اداکار ایک سال کے دوران جب CrowdStrike کے خطرے کے شکاریوں نے 77,000 سے زیادہ ممکنہ مداخلتیں ریکارڈ کیں، یا ہر سات منٹ میں تقریباً ایک ممکنہ دخل اندازی کی۔

اگر یہ جانی پہچانی لگتی ہے تو شاید اس کی وجہ یہ ہے کہ آپ نے خبروں میں اس خطرے کی سرگرمی دیکھی ہے۔ ڈیٹا کی خلاف ورزی ٹیکنالوجی کی صنعت کو متاثر کرنے والے 2022 میں شہ سرخیوں میں چھائے ہوئے ہیں۔ تمام سائز کی ٹیک کمپنیوں کو مخالفانہ سرگرمیوں کے امکانات کے بارے میں فکر مند ہونا چاہیے، کیونکہ وہ اکثر ڈیٹا چوری کرنے کی کوشش کرتی ہیں۔ آئیے ان خطرات پر گہری نظر ڈالتے ہیں جن کے بارے میں ٹیک کمپنیوں کو سب سے زیادہ فکر مند ہونا چاہئے، وہ مخالفانہ حربے کس طرح نظر آتے ہیں، اور انہیں کیسے روکا جائے۔

آج کے مخالفین کس طرح ٹیک کمپنیوں کو نشانہ بناتے ہیں۔

انٹرپرائزز، چھوٹے سے درمیانے سائز کے کاروبار (SMBs)، اور سٹارٹ اپس کو یکساں طور پر ان خطرات سے آگاہ ہونا چاہیے جو انہیں درپیش ہیں اور ان سے کیسے بچنا ہے۔

پتہ لگانے سے بچنے کی کوشش میں مخالفین تیزی سے میلویئر سے دور ہو رہے ہیں: CrowdStrike خطرے کے اعداد و شمار سے پتہ چلتا ہے کہ جولائی 71 اور جون 2021 کے درمیان ہونے والی تمام کھوجوں میں سے 2022% میلویئر سے پاک سرگرمی ہے۔ یہ تبدیلی جزوی طور پر حملہ آوروں سے تیزی سے متعلق ہے۔ درست اسناد کا غلط استعمال IT ماحول میں رسائی حاصل کرنے اور استقامت کو برقرار رکھنے کے لیے (یعنی، دوبارہ شروع ہونے یا تبدیل شدہ اسناد جیسے رکاوٹوں کے باوجود سسٹم تک طویل مدتی رسائی قائم کرنا)۔ تاہم، ایک اور عنصر بھی ہے: وہ شرح جس سے نئی کمزوریوں کا انکشاف کیا جا رہا ہے اور جس رفتار کے ساتھ مخالفین استحصال کو چلا سکتے ہیں۔

صفر دنوں کی تعداد اور نئے انکشاف کردہ خطرات میں سال بہ سال اضافہ ہوتا رہتا ہے۔ CrowdStrike کے خطرے کا ڈیٹا 20,000 میں 2021 سے زیادہ نئے خطرات کو ظاہر کرتا ہے — جو پچھلے کسی بھی سال سے زیادہ — اور جون 10,000 کے آغاز تک 2022 سے زیادہ رپورٹ ہوئے تھے۔ یہ اس بات کا واضح اشارہ ہے کہ یہ رجحان سست نہیں ہو رہا ہے۔

مداخلت کے دوران استعمال ہونے والی حکمت عملیوں، تکنیکوں اور طریقہ کار (TTPs) پر گہری نظر ڈالنے سے مخالف سرگرمیوں میں عام نمونوں کا پتہ چلتا ہے۔ جب کسی کمزوری کا کامیابی سے فائدہ اٹھایا جاتا ہے، تو اس کے بعد معمول کے مطابق ویب شیلز کی تعیناتی ہوتی ہے (یعنی بدنیتی پر مبنی اسکرپٹ جو مخالفوں کو ویب سرورز سے سمجھوتہ کرنے اور اضافی حملے کرنے کے قابل بناتے ہیں)۔

ٹیک کمپنیاں خلاف ورزیوں کو روکنے کے لیے کیا کر سکتی ہیں؟

ٹیکنالوجی کی صنعت کو چیلنج کیا گیا ہے کہ وہ مستقل طور پر ابھرتے ہوئے خطرے کے منظر نامے کے خلاف مضبوط دفاع کو برقرار رکھے۔ آج کے حملہ آور اپنے ٹی ٹی پیز کو زیادہ لطیف ہونے، پتہ لگانے سے بچنے اور زیادہ نقصان پہنچانے کے لیے تبدیل کر رہے ہیں۔ یہ محافظوں پر منحصر ہے کہ وہ کام کے بوجھ، شناخت اور ڈیٹا کی حفاظت کریں جس پر ان کا کاروبار انحصار کرتا ہے۔

سائبر جرائم پیشہ افراد اپنے حملوں کو کس طرح انجام دیتے ہیں اس کے لیے کوئی ایک سائز کے فٹ ہونے والا کوئی ماڈل نہیں ہے، اور نہ ہی ٹیک کمپنیوں کے لیے ہر مداخلت کے خلاف اپنا دفاع کرنے کے لیے کوئی ایک چاندی کی گولی نہیں ہے۔ تاہم، دخل اندازی کی سرگرمیوں پر گہری نظر سے پتہ چلتا ہے کہ آئی ٹی اور سیکیورٹی ٹیموں کے لیے توجہ کے اہم شعبے ہیں۔ ذیل میں اہم سفارشات ہیں:

  • بنیادی باتوں پر واپس جائیں: یہ سب سے اہم ہے کہ ٹیک کمپنیوں کے پاس حفاظتی حفظان صحت کی بنیادی باتیں موجود ہیں۔ اس میں ایک مضبوط پیچ مینجمنٹ پروگرام کی تعیناتی، اور سمجھوتہ شدہ اسناد کے اثرات کو کم کرنے کے لیے مضبوط صارف اکاؤنٹ کنٹرول اور مراعات یافتہ رسائی کے انتظام کو یقینی بنانا شامل ہے۔
  • دور دراز تک رسائی کی خدمات کو معمول کے مطابق آڈٹ کریں: مخالفین اپنے اختیار میں پہلے سے موجود کسی بھی ریموٹ ایکسیس ٹولنگ کا فائدہ اٹھائیں گے یا اس امید پر کہ یہ کسی بھی خودکار سراغ سے بچنے کے لیے جائز ریموٹ رسائی سافٹ ویئر انسٹال کرنے کی کوشش کریں گے۔ باقاعدہ آڈٹ کو یہ دیکھنے کے لیے چیک کرنا چاہیے کہ آیا ٹول مجاز ہے یا نہیں اور کیا سرگرمی متوقع وقت کے اندر ہوتی ہے، جیسے کہ کاروباری اوقات کے اندر۔ ایک ہی صارف کے اکاؤنٹ سے ایک سے زیادہ میزبانوں سے مختصر وقت میں کیے گئے رابطے اس بات کی علامت ہو سکتے ہیں کہ کسی مخالف نے اسناد سے سمجھوتہ کیا ہے۔
  • فعال طور پر دھمکیوں کی تلاش: ایک بار جب کوئی مخالف کسی ٹیک کمپنی کے دفاع کی خلاف ورزی کرتا ہے، تو ان کا پتہ لگانا مشکل ہو سکتا ہے کیونکہ وہ خاموشی سے ڈیٹا اکٹھا کرتے ہیں، حساس معلومات تلاش کرتے ہیں، یا اسناد چوری کرتے ہیں۔ یہ وہ جگہ ہے جہاں خطرے کا شکار ہوتا ہے۔ اپنے ماحول میں مخالفوں کو فعال طور پر تلاش کرنے سے، ٹیک کمپنیاں پہلے حملوں کا پتہ لگا سکتی ہیں اور اپنی حفاظتی پوزیشن کو مضبوط بنا سکتی ہیں۔
  • شناخت کے تحفظ کو ترجیح دیں: ٹیک کمپنیوں کی خلاف ورزی کرنے کے لیے مخالفین تیزی سے اسناد کو نشانہ بنا رہے ہیں۔ کوئی بھی صارف، چاہے وہ ملازم ہو، فریق ثالث فروش، یا گاہک، نادانستہ طور پر سمجھوتہ کیا جا سکتا ہے اور مخالفین کے لیے حملے کا راستہ فراہم کر سکتا ہے۔ ٹیک کمپنیوں کو ہر شناخت کی توثیق کرنی چاہیے اور سائبر حملوں کو روکنے کے لیے ہر درخواست کی اجازت دینی چاہیے، جیسے سپلائی چین اٹیک، رینسم ویئر حملہ، یا ڈیٹا کی خلاف ورزی۔
  • خطرے کی روک تھام کے بارے میں مت بھولنا: ٹیک کمپنیوں کے لیے، خطرے سے بچاؤ کے آلات سائبر خطرات کو ماحول میں گھسنے یا نقصان پہنچانے سے پہلے روک سکتے ہیں۔ پتہ لگانے اور روک تھام ساتھ ساتھ چلتے ہیں. سائبر خطرات کو روکنے کے لیے، ان کا حقیقی وقت میں پتہ لگانا ضروری ہے۔ آئی ٹی ماحول جتنا بڑا ہوگا، اتنے ہی زیادہ ٹولز کی ضرورت ہوگی جو خطرے کا پتہ لگانے اور روک تھام میں مدد کرسکتے ہیں۔

سائبر کرائم اور قومی ریاست کی سرگرمی کے ارتقاء میں کمی کے کوئی آثار نظر نہیں آتے۔ ٹیک کمپنیوں کو اپنے کام کے بوجھ، شناخت اور ڈیٹا کی حفاظت اور اپنی تنظیموں کو چلانے کے لیے اپنے دفاع کو مضبوط کرنا چاہیے اور مخالف کی تکنیکوں کو سمجھنا چاہیے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا