کلاؤڈ میں فشنگ: ہمیں ایک بڑی بوٹ پلیٹو بلاکچین ڈیٹا انٹیلی جنس کی ضرورت ہے۔ عمودی تلاش۔ عی

بادل میں فشنگ: ہمیں ایک بڑی کشتی کی ضرورت ہے۔

ٹارگٹ آرگنائزیشن تک رسائی حاصل کرنے کے لیے فشنگ طویل عرصے سے بہترین طریقوں میں سے ایک رہی ہے۔ اس طرح نہیں ہوتا تھا۔ کمپیوٹر سیکیورٹی کے ابتدائی دنوں میں، ریموٹ کوڈ ایکسپلائٹ (RCE) رسائی حاصل کرنے کا ترجیحی طریقہ تھا، کیونکہ اس کے لیے صارف کے تعامل کی ضرورت نہیں تھی۔ درحقیقت، اگر کسی چیز کو صارف کی بات چیت کی ضرورت ہوتی ہے، تو اسے سنگین خطرہ نہیں سمجھا جاتا تھا۔ سیکیورٹی کے بہتر طریقے اپنانے لگے، اور رسائی کا RCE طریقہ بہت زیادہ مشکل ہو گیا۔ اور یہ پتہ چلا، صارفین کو بات چیت کے لیے حاصل کرنا پہلے سے کہیں زیادہ آسان تھا۔

اسی چکر نے آن پریمیسس اہداف کے ساتھ خود کو دہرانا شروع کر دیا ہے۔ تنظیموں نے اینڈ پوائنٹ ڈٹیکشن اینڈ رسپانس (EDR) کے استعمال کے خلاف اپنے اندرونی نیٹ ورکس کو محفوظ بنانے میں پیش رفت کرنا شروع کر دی ہے، اور دیگر ٹیکنالوجیز میلویئر اور پس منظر کی نقل و حرکت کا پتہ لگانے کے لیے بہتر طریقے سے لیس ہیں۔ اگرچہ حملے زیادہ مشکل ہوتے جا رہے ہیں، لیکن یہ کسی بھی طرح سے حملہ آور کے لیے ابھی تک غیر موثر حکمت عملی نہیں ہے۔ ransomware اور مالویئر کی دوسری شکلوں کو تعینات کرنا اب بھی ایک عام نتیجہ ہے۔

کیوں آپ کا کلاؤڈ انفراسٹرکچر فشنگ حملوں کا سب سے بڑا ہدف ہے۔

بادل نے فشروں کو حملہ کرنے کے لیے ایک بالکل نیا محاذ دیا ہے، اور یہ پتہ چلتا ہے کہ یہ بہت خطرناک ہو سکتا ہے۔ SaaS ماحول فشنگ حملوں کے لیے پکے اہداف ہیں اور حملہ آور کو کچھ ای میلز تک رسائی سے کہیں زیادہ دے سکتے ہیں۔ اس ماحول میں حفاظتی ٹولز اب بھی پختہ ہو رہے ہیں، جو حملہ آوروں کو موقع کی ایک کھڑکی پیش کرتے ہیں جہاں فشنگ حملوں جیسے طریقے بہت موثر ہو سکتے ہیں۔

فشنگ حملے ڈویلپرز اور سافٹ ویئر سپلائی چین کو نشانہ بناتے ہیں۔

جیسا کہ ہم نے حال ہی میں دیکھا، ڈراپ باکس میں ایک واقعہ پیش آیا اس کے ڈویلپرز کے خلاف فشنگ حملے کی وجہ سے۔ انہیں پھنسایا گیا۔ ان کی Github اسناد دینا ایک فشنگ ای میل اور جعلی ویب سائٹ کے ذریعے حملہ آور کو، باوجود ملفیکٹور کی توثیق (ایم ایف اے)۔ جو چیز اسے خوفناک بناتی ہے وہ یہ ہے کہ یہ سیلز یا کسی اور کاروباری فنکشن سے صرف ایک بے ترتیب صارف نہیں تھا، یہ ڈویلپرز تھے جن کے پاس بہت سارے ڈراپ باکس ڈیٹا تک رسائی تھی۔ شکر ہے، واقعہ کا دائرہ ڈراپ باکس کے انتہائی اہم ڈیٹا کو متاثر کرتا دکھائی نہیں دیتا۔

مسلسل انضمام/مسلسل تعیناتی (CI/CD) جگہ میں GitHub، اور دیگر پلیٹ فارمز، بہت سی کمپنیوں کے لیے نئے "تاج کے جواہرات" ہیں۔ صحیح رسائی کے ساتھ، حملہ آور دانشورانہ املاک، لیک سورس کوڈ اور دیگر ڈیٹا، یا طرز عمل چوری کر سکتے ہیں۔ سپلائی چین حملے. یہ اور بھی آگے جاتا ہے، کیونکہ GitHub اکثر دوسرے پلیٹ فارمز کے ساتھ مل جاتا ہے، جسے حملہ آور محور کرنے کے قابل ہو سکتا ہے۔ یہ سب کچھ شکار کے آن پریم نیٹ ورک کو چھوئے بغیر ہو سکتا ہے، یا بہت سے دوسرے حفاظتی ٹولز جو تنظیموں نے حاصل کیے ہیں، کیونکہ یہ سب سافٹ ویئر کے طور پر ایک سروس (SaaS) سے SaaS ہے۔

اس منظر نامے میں سیکورٹی ایک چیلنج ہو سکتی ہے۔ ہر SaaS فراہم کنندہ اسے مختلف طریقے سے کرتا ہے۔ ان پلیٹ فارمز میں جو کچھ ہوتا ہے اس میں گاہک کی مرئیت اکثر محدود ہوتی ہے۔ GitHub، مثال کے طور پر، اپنے انٹرپرائز پلان کے تحت صرف اپنے آڈٹ لاگ API تک رسائی دیتا ہے۔ مرئیت حاصل کرنا اس پر قابو پانے کے لیے صرف پہلی رکاوٹ ہے، اگلا اس کے ارد گرد مفید پتہ لگانے والا مواد بنانا ہے۔ SaaS فراہم کرنے والے جو کچھ کرتے ہیں اور جو ڈیٹا فراہم کرتے ہیں اس میں کافی مختلف ہو سکتے ہیں۔ پتہ لگانے اور برقرار رکھنے کے لیے وہ کس طرح کام کرتے ہیں اس کی سیاق و سباق کی سمجھ کی ضرورت ہوگی۔ آپ کی تنظیم میں ایسے بہت سے SaaS پلیٹ فارم استعمال ہو سکتے ہیں۔

آپ کلاؤڈ میں فشنگ سے وابستہ خطرات کو کیسے کم کرتے ہیں؟

شناختی پلیٹ فارمز، جیسے اوکٹا، خطرے کو کم کرنے میں مدد کر سکتے ہیں، لیکن مکمل طور پر نہیں. غیر مجاز لاگ ان کی شناخت یقینی طور پر فشنگ حملوں کو دریافت کرنے اور ان کا جواب دینے کے بہترین طریقوں میں سے ایک ہے۔ یہ کہنے سے کہیں زیادہ آسان ہے، کیونکہ حملہ آوروں نے اپنی موجودگی کا پتہ لگانے کے عام طریقوں کو پکڑ لیا ہے۔ پراکسی سرورز یا VPNs کو آسانی سے استعمال کیا جاتا ہے کہ کم از کم اسی عام علاقے سے آتے دکھائی دیتے ہیں جیسے صارف ملک یا ناممکن سفری پتہ لگانے کو شکست دینے کے لیے۔ مزید جدید مشین لرننگ ماڈلز کو لاگو کیا جا سکتا ہے، لیکن یہ ابھی تک وسیع پیمانے پر اپنائے یا ثابت نہیں ہوئے ہیں۔

روایتی خطرے کا پتہ لگانے کے ساتھ ساتھ SaaS دنیا کو اپنانے کے لئے شروع کر رہا ہے. Falco، کنٹینرز اور کلاؤڈ کے لیے خطرے کا پتہ لگانے کا ایک مقبول ٹول، میں ایک پلگ ان سسٹم ہے جو تقریباً کسی بھی پلیٹ فارم کو سپورٹ کر سکتا ہے۔ Falco ٹیم نے پہلے سے ہی Okta اور GitHub کے لیے پلگ انز اور قواعد جاری کیے ہیں، دیگر کے علاوہ۔ مثال کے طور پر، GitHub پلگ ان ایک اصول ہے جو متحرک کرتا ہے اگر کوئی کمٹٹ کرپٹو مائنر کے نشانات دکھاتا ہے۔ ان پلیٹ فارمز کو آپ کے مجموعی خطرے کا پتہ لگانے کے پروگرام میں لانے کے لیے شروع کرنے کا ایک اچھا طریقہ ہے۔

فشنگ یہاں رہنے کے لیے ہے۔

فشنگ، اور عام طور پر سوشل انجینئرنگ، کبھی پیچھے نہیں رہیں گے۔ یہ برسوں سے حملہ کرنے کا ایک مؤثر طریقہ رہا ہے، اور جب تک لوگ بات چیت کرتے رہیں گے تب تک یہی ہوگا۔ یہ سمجھنا ضروری ہے کہ یہ حملے صرف اس انفراسٹرکچر تک ہی محدود نہیں ہیں جس کا آپ مالک یا براہ راست انتظام کرتے ہیں۔ SaaS خاص طور پر خطرے میں ہے کیونکہ زیادہ تر تنظیموں کے پاس مرئیت کی کمی کی وجہ سے ان پلیٹ فارمز پر اصل میں کیا ہوتا ہے۔ ان کی سیکیورٹی کو کسی اور کے مسئلے کے طور پر نہیں لکھا جا سکتا، کیونکہ ان وسائل تک رسائی حاصل کرنے کے لیے ایک سادہ ای میل اور جعلی ویب سائٹ کی ضرورت ہوتی ہے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا