सीआईए असाधारण रूप से अच्छा प्रदर्शन नहीं कर रहा है, पिछले कुछ सालों में जंगल की आग जैसे संगठन से निकलने वाले लीक के साथ। इन लीकों में से अधिकांश प्रसिद्ध वॉल्ट 7 घटना थी जहां एजेंसी के कई दस्तावेज लकड़ी के काम से बाहर आए, उन्नत हैकिंग पद्धतियों, औजारों और ढांचे को प्रकट किया जो दुनिया भर में उपकरणों का एक बड़ा सौदा समझौता कर सकते थे।

22 जून 2017 को एक नई रिसाव से पता चला कि यह न केवल नेटवर्क पर कंप्यूटर को संक्रमित कर सकता है बल्कि कुछ चालाक रणनीतियों और यूएसबी थंब ड्राइव का उपयोग करके एयर-गैप्ड सिस्टम को घुसपैठ भी कर सकता है।

आप एयर-गैप्ड सिस्टम को क्यों संक्रमित करना चाहते हैं?

बाहरी घुसपैठ के खिलाफ रक्षा की एक मजबूत लाइन के रूप में एयर-गैपिंग का उपयोग कई सालों से किया गया है। चूंकि नेटवर्क अधिक सुविधा केंद्रित बन जाते हैं, वे अधिक कमजोर हो जाते हैं। इसका विरोध करने में मदद के लिए, कुछ कंपनियों और सरकारी संस्थानों ने अपने नेटवर्क से संवेदनशील सिस्टम को पूरी तरह से हटा दिया है, केवल इन्हें केवल ऑफलाइन स्टोरेज के रूप में ही चुनिंदा कर्मियों द्वारा उपयोग किया जा सकता है।

चूंकि सीआईए के नए रिसाव साबित हुए हैं, यह सुरक्षा का एक बेहद प्रभावी तरीका है ... जब तक यह अब नहीं है।

चूंकि कोई भी इकाई वास्तव में सिस्टम को बनाए रखने पर संसाधनों की अनोखी मात्रा में खर्च नहीं करना चाहती है, इसकी आवश्यकता नहीं है, यह एक सुरक्षित शर्त है कि जिनके पास एयर-गैप्स गुप्त डेटा से भरे हुए हैं, वे नहीं चाहते हैं कि किसी को भी एक्सेस करना पड़े। इस जानकारी में आम तौर पर व्यापार रहस्य, सैन्य रणनीतियों, अपरिवर्तित प्रौद्योगिकियों, और कुछ और क्रेडिट कार्ड संख्याओं की तुलना में अधिक महत्वपूर्ण होते हैं।

उपकरण कैसे काम करता है

सीआईए उपकरण, जिसे ब्रुटल कंगारू के नाम से जाना जाता है, प्रतिकृति की एक विधि "हॉपिंग" पर निर्भर करता है जहां एक वायरस खुद को लिखता है और किसी भी प्रासंगिक सूचना को एक नए मंच पर लिखता है। यहां एक विचार नेटवर्क नेटवर्क को संक्रमित करना है, जब तक कोई कर्मचारी यूएसबी ड्राइव नहीं डालता, तब तक प्रतीक्षा करें जब तक कि यूएसबी ड्राइव एयर-गैप्ड कंप्यूटर में डाला न जाए, फिर सिस्टम से ब्याज की कोई भी जानकारी प्राप्त न करें। जैसे ही यूएसबी ड्राइव एक बार फिर नेटवर्क नेटवर्क में डाला जाता है, वायरस सूचना को "नियंत्रक" को रिले करेगा, जिससे वे सभी एयर-गैप्ड कंप्यूटरों के पक्षियों के नजरिए को देख सकें।

हमले को कैसे रोकें

एक बार आपके सिस्टम संक्रमित हो जाने के बाद, डेटा को "असंतोष" करने का कोई तरीका नहीं है। एक बार फिर, रोकथाम महत्वपूर्ण है। मैं प्रत्येक नेटवर्क सिस्टम को एक स्वच्छता प्रक्रिया के माध्यम से डालने की सिफारिश करता हूं जहां प्रत्येक एकल परिवर्तन की जांच की जाती है और इसके लिए जिम्मेदार होता है (यानी प्रत्येक नेटवर्क सिस्टम पर हर गतिविधि लॉग इन करें, फिर एयर-गैप्ड सिस्टम में स्थानांतरित करने से पहले लॉग के माध्यम से जाएं)।

इसके अलावा, यदि आप कर सकते हैं, तो विंडोज़ के अलावा किसी अन्य चीज़ पर अपनी एयर-गैप्ड सिस्टम चलाएं (ब्रुटल कंगारू केवल उस ऑपरेटिंग सिस्टम पर चलता है)। यदि यह केवल एक डेटाबेस है जिसे आप संग्रहित कर रहे हैं और कुछ भी नहीं, तो आपको लिनक्स पर ठीक से मिलना चाहिए। बस संतुष्ट न हों - लिनक्स हैकर्स के खिलाफ जादुई हथियार नहीं है।

एयर-गैप्ड सिस्टम को छूने की अनुमति देने वाले कर्मचारियों की मात्रा को कम करें और जब भी संभव हो फ़ाइल सिस्टम एन्क्रिप्ट करें। अपने शस्त्रागार में स्वयं ही एयर-गैपिंग कई टूल में से एक है। इसे आदर्श रूप से कई अन्य सुरक्षा प्रक्रियाओं और नीतियों के संयोजन के साथ प्रयोग किया जाना चाहिए जो आपके संगठन को अंडे के गोले से बने किसी चीज़ की तरह दिखने से रोकें।

क्या हवा की अंतर घुसपैठ को रोकने के लिए संगठन कुछ और चीजें कर सकते हैं? एक टिप्पणी में इसके बारे में हमें बताओ!