डेटा फोरेंसिक की दुनिया में, साइबर हमले के पीछे यांत्रिकी को समझना किसी अपराध के रहस्य को सुलझाने से कम नहीं है। कंप्रोमाइज (IoCs) के संकेतक उन सुरागों, सबूतों के टुकड़े हैं जो आज के जटिल डेटा उल्लंघनों को उजागर करने में मदद कर सकते हैं।
जब साइबर नेटवर्क के हमलों, दुर्भावनापूर्ण गतिविधियों, या मैलवेयर बेंच को हल करने और डी-मिस्टीज करने की कोशिश कर रहे हैं तो साइबर सुरक्षा विशेषज्ञों के लिए आईओसी सबसे बड़ी संपत्ति है। IoCs के माध्यम से खोज करके, डेटा उल्लंघनों को हमलों को कम करने में मदद करने के लिए जल्दी पहचाना जा सकता है।
क्यों समझौता करने के संकेतक की निगरानी करना महत्वपूर्ण है?
IoCs साइबर सुरक्षा विश्लेषण में एक अभिन्न भूमिका निभाते हैं। न केवल वे प्रकट करते हैं और पुष्टि करते हैं कि सुरक्षा हमला हुआ है बल्कि वे उन उपकरणों का भी खुलासा करते हैं जो हमले को अंजाम देने के लिए इस्तेमाल किए गए थे।
वे उस क्षति की सीमा निर्धारित करने में भी सहायक होते हैं जो एक समझौता हुआ है और भविष्य के समझौते को रोकने के लिए बेंचमार्क स्थापित करने में सहायता करता है।
आईओसी को आमतौर पर एंटी-मैलवेयर और एंटी-वायरस जैसे सामान्य सुरक्षा समाधानों के माध्यम से इकट्ठा किया जाता है सॉफ्टवेयर लेकिन कुछ एआई-आधारित टूल का उपयोग घटना की प्रतिक्रिया के दौरान इन संकेतकों को इकट्ठा करने के लिए भी किया जा सकता है प्रयास।
अधिक पढ़ें: विंडोज के लिए बेस्ट फ्री इंटरनेट सिक्योरिटी सॉफ्टवेयर
समझौता के संकेतक के उदाहरण
अनियमित पैटर्न और गतिविधियों का पता लगाने से, IoCs गेज में मदद कर सकता है अगर हमला होने वाला है, तो पहले ही हो चुका है, और हमले के पीछे के कारक।
आईओसी के कुछ उदाहरण यहां दिए गए हैं कि प्रत्येक व्यक्ति और संगठन को एक टैब रखना चाहिए:
इनबाउंड और आउटबाउंड ट्रैफ़िक के अजीब पैटर्न
अधिकांश साइबर हमलों का अंतिम लक्ष्य संवेदनशील डेटा को पकड़ना और इसे अलग स्थान पर स्थानांतरित करना है। इसलिए, विशेष रूप से आपके नेटवर्क को छोड़ने वाले असामान्य ट्रैफ़िक पैटर्न के लिए निगरानी करना अनिवार्य है।
इसी समय, इनबाउंड ट्रैफ़िक में परिवर्तन भी देखे जाने चाहिए क्योंकि वे प्रगति में एक हमले के अच्छे संकेतक हैं। सबसे प्रभावी दृष्टिकोण विसंगतियों के लिए इनबाउंड और आउटबाउंड ट्रैफ़िक दोनों की लगातार निगरानी करना है।
भौगोलिक विसंगतियां
यदि आप किसी निश्चित भौगोलिक स्थान तक सीमित कंपनी के लिए कोई व्यवसाय या कार्य चलाते हैं, लेकिन अचानक अज्ञात स्थानों से लॉगिन पैटर्न देख रहे हैं, तो इसे लाल झंडा मानें।
आईपी पते IoCs के महान उदाहरण हैं क्योंकि वे किसी हमले की भौगोलिक उत्पत्ति का पता लगाने के लिए सबूत के उपयोगी टुकड़े प्रदान करते हैं।
उच्च विशेषाधिकार उपयोगकर्ता क्रियाएँ
निजी खातों में उनकी भूमिकाओं की प्रकृति के कारण उच्चतम स्तर की पहुंच है। थ्रेट एक्टर हमेशा इन खातों के बाद जाना पसंद करते हैं ताकि एक सिस्टम के अंदर स्थिर पहुंच प्राप्त कर सकें। इसलिए, उच्च विशेषाधिकार वाले उपयोगकर्ता खातों के उपयोग पैटर्न में किसी भी असामान्य परिवर्तन की निगरानी नमक के एक दाने से की जानी चाहिए।
यदि कोई विशेषाधिकार प्राप्त उपयोगकर्ता अपने खाते का उपयोग किसी विषम स्थान और समय से कर रहा है, तो यह निश्चित रूप से समझौता का सूचक है। खाते स्थापित करते समय कम से कम प्रिविलेज के सिद्धांत को नियोजित करना एक अच्छा सुरक्षा अभ्यास है।
अधिक पढ़ें: कम से कम लिवर विशेषाधिकार का सिद्धांत क्या है और यह साइबर हमले कैसे रोक सकता है?
डेटाबेस में एक वृद्धि पढ़ें
डेटाबेस हमेशा खतरे के अभिनेताओं के लिए एक प्रमुख लक्ष्य है क्योंकि अधिकांश व्यक्तिगत और संगठनात्मक डेटा डेटाबेस प्रारूप में संग्रहीत होते हैं।
यदि आप डेटाबेस रीड वॉल्यूम में वृद्धि देखते हैं तो इस पर नज़र रखें क्योंकि यह आपके नेटवर्क पर आक्रमण करने की कोशिश करने वाला हमलावर हो सकता है।
प्रमाणीकरण प्रयासों का एक उच्च दर
प्रमाणीकरण के प्रयासों की एक उच्च संख्या विशेष रूप से विफल लोगों को हमेशा एक भौं उठाना चाहिए। यदि आपको किसी मौजूदा खाते से बड़ी संख्या में लॉगिन प्रयास दिखाई देते हैं या उस खाते से विफल प्रयास नहीं होते हैं, जो कि मौजूद नहीं है, तो संभवत: यह एक समझौता है।
असामान्य कॉन्फ़िगरेशन परिवर्तन
यदि आपको अपनी फ़ाइलों, सर्वरों या उपकरणों पर कॉन्फ़िगरेशन परिवर्तन की उच्च संख्या पर संदेह है, तो संभावना है कि कोई आपके नेटवर्क में घुसपैठ करने का प्रयास कर रहा है।
कॉन्फ़िगरेशन परिवर्तन न केवल आपके नेटवर्क में खतरे के अभिनेताओं को एक दूसरा बैकडोर प्रदान करते हैं, बल्कि वे मैलवेयर के हमलों के लिए सिस्टम को भी उजागर करते हैं।
DDoS हमलों के संकेत
डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस या DDoS अटैक मुख्य रूप से इंटरनेट ट्रैफिक की बाढ़ के साथ बम विस्फोट कर किसी नेटवर्क के सामान्य यातायात प्रवाह को बाधित करने के लिए किया जाता है।
इसलिए, यह कोई आश्चर्य नहीं है कि द्वितीयक हमलों से ध्यान हटाने के लिए वनस्पति विज्ञानियों द्वारा लगातार DDoS हमले किए जाते हैं और इसे आईओसी माना जाना चाहिए।
अधिक पढ़ें: नए DDoS अटैक प्रकार और वे आपकी सुरक्षा को कैसे प्रभावित करते हैं
अमानवीय व्यवहार के साथ वेब ट्रैफिक पैटर्न
कोई भी वेब ट्रैफ़िक जो सामान्य मानव व्यवहार की तरह प्रतीत नहीं होता है, हमेशा निगरानी और जांच की जानी चाहिए।
आईओसी की खोज और निगरानी खतरे के शिकार से प्राप्त की जा सकती है। लॉग एग्रीगेटर्स का उपयोग विसंगतियों के लिए आपके लॉग की निगरानी करने के लिए किया जा सकता है और एक बार जब वे विसंगति के लिए सतर्क हो जाते हैं, तो आपको उन्हें आईओसी के रूप में मानना चाहिए।
एक आईओसी का विश्लेषण करने के बाद, इसे हमेशा आईपी पते, सुरक्षा हैश, या डोमेन नाम जैसे कारकों से भविष्य के संक्रमण को रोकने के लिए एक ब्लॉकलिस्ट में जोड़ा जाना चाहिए।
निम्नलिखित पांच उपकरण IoCs की पहचान और निगरानी में सहायता कर सकते हैं। कृपया ध्यान दें कि इनमें से अधिकांश उपकरण सामुदायिक संस्करणों के साथ-साथ सशुल्क सदस्यता के साथ आते हैं।
- क्राउडस्ट्राइक
क्राउडस्ट्राइक एक कंपनी है जो शीर्ष-लाइन, क्लाउड-आधारित समापन बिंदु सुरक्षा विकल्प प्रदान करके सुरक्षा उल्लंघनों को रोकती है।
यह एक आयात सुविधा के साथ एक फाल्कन क्वेरी एपीआई प्लेटफ़ॉर्म प्रदान करता है जो आपको समझौता (IOC) के कस्टम संकेतक को पुनः प्राप्त करने, अपलोड करने, अपडेट करने, खोज करने और हटाने के लिए अनुमति देता है, जिसे आप क्राउडस्ट्राइक देखना चाहते हैं।
2. सूमो तर्क
सूमो लॉजिक एक क्लाउड-आधारित डेटा एनालिटिक्स संगठन है जो सुरक्षा कार्यों पर केंद्रित है। कंपनी लॉग-इन प्रबंधन सेवाएं प्रदान करती है जो वास्तविक समय विश्लेषण देने के लिए मशीन-जनित बड़े डेटा का उपयोग करती हैं।
सूमो लॉजिक प्लेटफॉर्म का उपयोग करके, व्यवसाय और व्यक्ति मल्टी-क्लाउड और हाइब्रिड वातावरण के लिए सुरक्षा कॉन्फ़िगरेशन को लागू कर सकते हैं और आईओसी का पता लगाकर खतरों का तुरंत जवाब दे सकते हैं।
3. अकामाई बॉट मैनेजर
बॉट कुछ कार्यों को स्वचालित करने के लिए अच्छे हैं, लेकिन उनका उपयोग खाता अधिग्रहण, सुरक्षा खतरों और DDoS हमलों के लिए भी किया जा सकता है।
अकामाई टेक्नोलॉजीज, इंक। एक वैश्विक सामग्री वितरण नेटवर्क है, जो बॉट मैनेजर के रूप में जाना जाने वाला एक उपकरण भी प्रदान करता है जो कि सबसे परिष्कृत बॉट हमलों को खोजने और रोकने के लिए उन्नत बॉट डिटेक्शन प्रदान करता है।
अपने नेटवर्क में प्रवेश करने वाले बॉट ट्रैफ़िक में दानेदार दृश्यता प्रदान करके, बीओटी प्रबंधक आपको बेहतर समझने और ट्रैक करने में मदद करता है कि कौन आपके नेटवर्क में प्रवेश कर रहा है या छोड़ रहा है।
4. प्रमाण
प्रूफपॉइंट एक उद्यम सुरक्षा कंपनी है जो एक मजबूत खतरे की प्रतिक्रिया प्रणाली के साथ-साथ लक्ष्य पर हमला सुरक्षा प्रदान करती है।
उनकी रचनात्मक खतरे की प्रतिक्रिया प्रणाली लक्षित प्रणालियों से समापन बिंदु फोरेंसिक एकत्र करके स्वत: आईओसी सत्यापन प्रदान करती है, जिससे समझौता का पता लगाना और ठीक करना आसान हो जाता है।
अपने खतरे के लैंडस्केप का विश्लेषण करके डेटा को सुरक्षित रखें
अधिकांश सुरक्षा उल्लंघनों और डेटा चोरी से ब्रेडक्रंब के ट्रेल्स पीछे छूट जाते हैं और यह हमारे ऊपर है कि हम सुरक्षा जासूसों को खेलें और सुरागों को उठाएं।
सौभाग्य से, हमारे खतरे के परिदृश्य का बारीकी से विश्लेषण करके, हम सभी प्रकार के वर्तमान और भविष्य के साइबर खतरों को रोकने के लिए समझौता के संकेतकों की एक सूची की निगरानी और संकलन कर सकते हैं।
यह जानना आवश्यक है कि आपका व्यवसाय साइबरबैट के अंतर्गत कब है? आपको एक घुसपैठ का पता लगाने और रोकथाम प्रणाली की आवश्यकता है।
आगे पढ़िए
- सुरक्षा
- ऑनलाइन सुरक्षा
- सुरक्षा भंग
- DDoS
किन्ज़ा एक प्रौद्योगिकी उत्साही, तकनीकी लेखक और स्व-घोषित गीक है जो अपने पति और दो बच्चों के साथ उत्तरी वर्जीनिया में रहती है। कंप्यूटर नेटवर्किंग में बी एस और अपनी बेल्ट के तहत कई आईटी प्रमाणपत्र के साथ, उन्होंने तकनीकी लेखन में आने से पहले दूरसंचार उद्योग में काम किया। साइबर-सुरक्षा और क्लाउड-आधारित विषयों में एक आला के साथ, वह दुनिया भर में अपने विविध तकनीकी लेखन आवश्यकताओं को पूरा करने में ग्राहकों की मदद करती है। अपने खाली समय में, वह कल्पना, प्रौद्योगिकी ब्लॉग पढ़ने, मजाकिया बच्चों की कहानियों को तैयार करने और अपने परिवार के लिए खाना पकाने का आनंद लेती है।
हमारे न्युजलेटर की सदस्यता प्राप्त करें
टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!
एक और क़दम…!
कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।