कंप्यूटर नेटवर्किंग के आविष्कार के बाद, हैकर्स हमेशा अवैध रूप से सिस्टम में शामिल होने और वेब पर विभिन्न संपत्तियों का नियंत्रण प्राप्त करने का प्रयास कर रहे हैं। आम तौर पर वे उपयोगकर्ताओं को संक्रमित सॉफ़्टवेयर डाउनलोड करने के लिए मजबूर करने का प्रयास करके ऐसा करते हैं जो उन्हें पीड़ितों की मशीनों तक पहुंच प्रदान करता है।

लेकिन क्या होगा यदि उन्हें किसी भी कोक्सिंग करने की आवश्यकता नहीं है? क्या होगा यदि वे सॉफ़्टवेयर अपडेट को अपहृत करके अन्यथा वैध चैनलों के माध्यम से अपने वायरस वितरित करते हैं? यह तब हुआ जब हैकर ने सितंबर 2017 में कभी-कभी सीसीलेनर के 5.33 अपडेट के वितरण को संभाला और सिस्को ने महीने में बाद में हमले की खोज की।

आपूर्ति श्रृंखला हमलों पर एक शब्द

जिस तरह की घटना सीसीलेनर के उपयोगकर्ताओं को अभी पीड़ित है उसे सप्लाई चेन अटैक के रूप में जाना जाता है। हैकर्स ने अपने डेवलपर (अवास्ट, कम नहीं) की सुरक्षा का शोषण किया, सीसीलेनर में अपने स्वयं के मैलवेयर इंजेक्शन दिए, और आसानी से 5.33 अपडेट 700 हजार कंप्यूटरों को जारी किया। मैलवेयर न केवल इन सभी कंप्यूटरों को एक बोनेट में डाल दिया बल्कि बीस विभिन्न प्रमुख कंपनियों (सिस्को समेत) को भी लक्षित करता है, जो उनके सिस्टम और संचालन के बारे में जानकारी प्राप्त करने का प्रयास करता है।

यह जासूसी का एक बहुत ही परिष्कृत रूप है जिसे हम अक्सर सरकारी संस्थानों और कुशल भ्रष्टाचारियों की एक टीम को किराए पर लेने में सक्षम अन्य भ्रष्ट संस्थाओं से आते देखते हैं।

आपूर्ति श्रृंखला के हमले विशेष रूप से खतरनाक हैं क्योंकि दूषित सॉफ्टवेयर आपके कंप्यूटर पर वैध चैनलों के माध्यम से आता है। हैकर्स को इन सर्वरों पर अनधिकृत पहुंच प्राप्त होगी, वे किसी भी अन्य सर्वर में लॉग इन करना चाहते हैं, आमतौर पर या तो सॉफ़्टवेयर में भेद्यता का शोषण करके या फ़िशिंग के परिष्कृत रूपों का उपयोग करके।

इन हमलों को रोकने के लिए आप क्या कर सकते हैं?

एस, हमने पाया है कि आपूर्ति श्रृंखला हमले में मैलवेयर वैध चैनलों से आता है। इसका मतलब यह है कि अगर आप संक्रमित होने से रोकने के लिए जो कुछ भी कर सकते हैं (जैसे विश्वसनीय स्रोतों से केवल सॉफ्टवेयर डाउनलोड करना), तब भी आप इस तरह के हमले के शिकार होने के बावजूद भी शिकार कर सकते हैं। शायद इस तरह के हमलों का सबसे परेशान पहलू यह तथ्य है कि इसे रोकने के लिए क्या किया जा सकता है पूरी तरह से सॉफ्टवेयर वितरित करने वाली इकाई के नियंत्रण में है। आप सचमुच रोकथाम पर कोई नियंत्रण नहीं है।

हालांकि, आप इस नुकसान को कम कर सकते हैं कि इस तरह का हमला आपके सॉफ़्टवेयर पर लगातार अद्यतित रहता है। मुझे पता है कि यह काउंटर-उत्पादक लगता है क्योंकि आप अभी भी वितरक पर भरोसा कर रहे हैं जिसने आपको पहले स्थान पर सॉफ्टवेयर दिया था। लेकिन क्योंकि वे हैंकर्स द्वारा समझौता किए गए थे, वे अपने सॉफ़्टवेयर में "फॉलोअप" अपडेट भी जारी करेंगे।

सावधान रहें, हालांकि, सॉफ़्टवेयर जो थोड़ी देर में अपडेट नहीं किया गया है (कई महीनों से एक वर्ष)। यह काफी संभव है कि डेवलपर ने परियोजना को त्याग दिया है। लेकिन अगर वह सॉफ़्टवेयर स्वचालित रूप से अपडेट हो जाता है, तो हैकर्स इसका लाभ उठा सकते हैं और आपको संक्रमित प्रतिलिपि दे सकते हैं।

चूंकि डेवलपर ने परियोजना को त्याग दिया है, इसलिए एक मौका है कि वे एक फिक्स जारी नहीं करेंगे। यद्यपि आप अपने अद्यतन सर्वर को बंद करने के लिए छोड़े गए सॉफ़्टवेयर प्रोजेक्ट की अपेक्षा करेंगे, यह हमेशा नहीं होता है। कभी-कभी डेवलपर एक ही सर्वर पर अन्य परियोजनाओं को भी रखता है जो सक्रिय हो सकता है।

यहां किकर है, यद्यपि: यहां तक ​​कि यदि सर्वर अब नहीं है, तो यूआरएल किसी बिंदु पर समाप्त हो जाएगा। फिर वैध व्यक्तियों के माध्यम से मैलवेयर वितरित करने के लिए सभी व्यक्तियों को डीएनएस खरीदना होता है और बस अपने "नए" संस्करण को धक्का देना होता है। इसे रोकने के लिए आप केवल एक चीज कर सकते हैं जिसे छोड़ दिया गया सॉफ़्टवेयर पर स्वचालित अपडेटिंग बंद करना है।

इन तरह की चीजें शायद ही कभी होती हैं, लेकिन अगर सीसीलेनर जैसे कुछ को इस तरह से अपहरण किया जा सकता है, तो यह संभावना नहीं है कि आपूर्ति श्रृंखला के हमले नीचे की प्रवृत्ति में हैं। इसके विपरीत, हम इस तरह की एक घटना को देखने की उम्मीद कर सकते हैं जैसे हैकर्स अपना खुद का निशान छोड़ने के लिए प्रेरित करते हैं।

क्या आपके पास सलाह के किसी भी अन्य टुकड़े हैं जो इस परिदृश्य में उपयोगी हो सकते हैं? चलिए इस बारे में एक टिप्पणी में बात करते हैं!