कई कंपनियां ग्राहकों के बारे में अधिक से अधिक डेटा एकत्र करने की पूरी कोशिश करती हैं। कुछ लोग व्यक्तिगत जानकारी एकत्र करने की अनुमति के बदले में अपने उत्पादों को मुफ्त में भी देते हैं।

नतीजतन, छोटे व्यवसायों के पास भी अब मूल्यवान डेटा का खजाना है। और अधिक से अधिक खतरे वाले अभिनेता इसे चुराने के तरीके खोज रहे हैं। इसका एक उदाहरण एक प्रकार का साइबर हमला है जिसे एक उन्नत लगातार खतरे के रूप में जाना जाता है।

तो एक उन्नत लगातार खतरा क्या है? आप एक को कैसे पहचानते हैं? और अगर आपको लगता है कि आपके सिस्टम को एपीटी ने प्रभावित किया है तो आपको क्या करना चाहिए?

एक उन्नत लगातार खतरा (APT) क्या है?

एक उन्नत लगातार खतरा एक प्रकार का हमला है जिसके द्वारा एक घुसपैठिया एक सिस्टम तक पहुंच प्राप्त करता है और फिर लंबे समय तक वहां अनिर्धारित रहने का प्रबंधन करता है।

इस तरह का हमला आमतौर पर जासूसी के मकसद से किया जाता है। यदि लक्ष्य केवल एक प्रणाली को नुकसान पहुंचाना था, तो आस-पास रहने का कोई कारण नहीं होगा। इन हमलों को अंजाम देने वाले लोग कंप्यूटर सिस्टम को नष्ट करने की कोशिश नहीं कर रहे हैं। वे बस उस डेटा तक पहुंच चाहते हैं जो उनके पास है।

instagram viewer

सबसे उन्नत लगातार खतरे परिष्कृत हैकिंग तकनीकों का उपयोग करते हैं और व्यक्तिगत कंप्यूटर सिस्टम के अनुरूप होते हैं।

इससे इन हमलों का पता लगाना बहुत मुश्किल हो जाता है। लेकिन उनकी जटिलता का एक लाभ यह है कि औसत कंप्यूटर उपयोगकर्ता को आमतौर पर उनके बारे में चिंता करने की आवश्यकता नहीं होती है।

मैलवेयर के विपरीत, जिसे आम तौर पर यथासंभव अधिक से अधिक कंप्यूटरों को लक्षित करने के लिए डिज़ाइन किया गया है, उन्नत लगातार खतरे आमतौर पर एक विशिष्ट लक्ष्य को ध्यान में रखकर बनाए जाते हैं।

एपीटी कैसे होता है?

उन्नत लगातार खतरा अपेक्षाकृत व्यापक शब्द है। इसलिए इस तरह के हमले में नियोजित परिष्कार का स्तर व्यापक रूप से भिन्न होता है।

हालाँकि, अधिकांश को आसानी से तीन अलग-अलग चरणों में विभाजित किया जा सकता है।

चरण 1: घुसपैठ

शुरुआती चरण में, हैकर्स बस अंदर जाने का रास्ता तलाश रहे हैं। उनके लिए उपलब्ध विकल्प स्पष्ट रूप से इस बात पर निर्भर करेंगे कि सिस्टम कितना सुरक्षित है।

एक विकल्प फ़िशिंग होगा। शायद वे किसी को दुर्भावनापूर्ण ईमेल भेजकर गलती से अपने लॉगिन क्रेडेंशियल प्रकट करने के लिए प्राप्त कर सकते हैं। या यदि यह संभव नहीं है, तो वे उसी चीज़ को प्राप्त करने का प्रयास कर सकते हैं सोशल इंजीनियरिंग के माध्यम से.

चरण 2: विस्तार

अगला कदम विस्तार है। एक बार हमलावरों के पास सिस्टम में एक वैध रास्ता हो जाने के बाद, वे अपनी पहुंच का विस्तार करना चाहते हैं और यह सुनिश्चित कर सकते हैं कि उनकी मौजूदा पहुंच को निरस्त नहीं किया जा सकता है।

वे आमतौर पर किसी प्रकार के मैलवेयर के साथ ऐसा करेंगे। उदाहरण के लिए, एक कीलॉगर उन्हें अन्य सर्वरों के लिए अतिरिक्त पासवर्ड एकत्र करने की अनुमति देगा।

सम्बंधित: एक कीलॉगर क्या है?

और एक पिछले दरवाजे ट्रोजन भविष्य में घुसपैठ की गारंटी देगा, भले ही मूल चोरी का पासवर्ड बदल दिया गया हो।

चरण 3: निष्कर्षण

तीसरे चरण के दौरान, वास्तव में डेटा चोरी करने का समय आ गया है। जानकारी आमतौर पर कई सर्वरों से एकत्र की जाएगी और फिर एक ही स्थान पर जमा की जाएगी जब तक कि यह पुनर्प्राप्ति के लिए तैयार न हो जाए।

इस बिंदु पर, हमलावर सिस्टम सुरक्षा को खत्म करने की कोशिश कर सकते हैं डीडीओएस हमले जैसा कुछ. इस चरण के अंत में, डेटा वास्तव में चोरी हो जाता है और यदि पता नहीं चलता है, तो भविष्य के हमलों के लिए दरवाजा खुला छोड़ दिया जाता है।

APT के चेतावनी संकेत

जबकि APT को आमतौर पर विशेष रूप से पता लगाने से बचने के लिए डिज़ाइन किया गया है, यह हमेशा संभव नहीं होता है। ज्यादातर समय, कम से कम कुछ सबूत होंगे कि ऐसा हमला हो रहा है।

भाला फ़िशिंग

एक भाला फ़िशिंग ईमेल एक संकेत हो सकता है कि एक एपीटी होने वाला है या प्रारंभिक अवस्था में है। फ़िशिंग ईमेल बड़ी मात्रा में लोगों से अंधाधुंध डेटा चुराने के लिए डिज़ाइन किए गए हैं। स्पीयर फ़िशिंग ईमेल अनुकूलित संस्करण हैं जो विशिष्ट लोगों और/या कंपनियों को लक्षित करने के लिए बनाए गए हैं।

संदिग्ध लॉगिन

चल रहे APT के दौरान, हमलावर के नियमित रूप से आपके सिस्टम में लॉग इन करने की संभावना है। यदि कोई वैध उपयोगकर्ता अचानक विषम समय में अपने खाते में प्रवेश कर रहा है, तो यह इस बात का संकेत हो सकता है कि उनकी साख चोरी हो गई है। अन्य संकेतों में अधिक आवृत्ति के साथ लॉग इन करना और उन चीजों को देखना शामिल है जो उन्हें नहीं होनी चाहिए।

ट्रोजन्स

ट्रोजन एक छिपा हुआ एप्लिकेशन है, जो एक बार इंस्टॉल हो जाने पर, आपके सिस्टम को रिमोट एक्सेस प्रदान कर सकता है। इस तरह के एप्लिकेशन में चोरी की गई साख से भी बड़ा खतरा होने की संभावना है। ऐसा इसलिए है क्योंकि वे कोई पदचिह्न नहीं छोड़ते हैं, यानी आपके लिए जांच करने के लिए कोई लॉगिन इतिहास नहीं है, और वे पासवर्ड परिवर्तनों से अप्रभावित हैं।

असामान्य डेटा स्थानांतरण

एपीटी होने का सबसे बड़ा संकेत यह है कि डेटा अचानक स्थानांतरित हो रहा है, प्रतीत होता है कि बिना किसी स्पष्ट कारण के। वही तर्क लागू होता है यदि आप देखते हैं कि डेटा संग्रहीत किया जा रहा है जहां यह नहीं होना चाहिए, या इससे भी बदतर, वास्तव में आपके नियंत्रण से बाहर किसी बाहरी सर्वर पर स्थानांतरित होने की प्रक्रिया में।

अगर आपको एपीटी पर शक है तो क्या करें?

एक बार एपीटी का पता चलने के बाद, तेजी से आगे बढ़ना महत्वपूर्ण है। आपके सिस्टम में एक हमलावर के पास जितना अधिक समय होगा, उतना ही अधिक नुकसान हो सकता है। यह भी संभव है कि आपका डेटा अभी तक चोरी नहीं हुआ है, बल्कि होने वाला है। यहाँ आपको क्या करना है।

  1. हमले को रोकें: एपीटी को रोकने के कदम काफी हद तक इसकी प्रकृति पर निर्भर करते हैं। यदि आप मानते हैं कि आपके सिस्टम के केवल एक हिस्से से समझौता किया गया है, तो आपको इसे बाकी सब चीजों से अलग करके शुरू करना चाहिए। उसके बाद, एक्सेस हटाने पर काम करें। इसका मतलब चोरी हुए क्रेडेंशियल्स को रद्द करना, या ट्रोजन के मामले में, आपके सिस्टम को साफ करना हो सकता है।
  2. नुकसान का आकलन करें: अगला कदम यह पता लगाना है कि क्या हुआ। यदि आप यह नहीं समझते हैं कि एपीटी कैसे हुआ, तो इसे दोबारा होने से रोकने के लिए कुछ भी नहीं है। यह भी संभव है कि इसी तरह का खतरा वर्तमान में चल रहा हो। इसका मतलब है कि सिस्टम इवेंट लॉग का विश्लेषण करना या बस उस मार्ग का पता लगाना जो एक हमलावर ने एक्सेस हासिल करने के लिए किया था।
  3. तीसरे पक्ष को सूचित करें: आपके सिस्टम पर कौन सा डेटा संग्रहीत है, इस पर निर्भर करते हुए, APT से होने वाली क्षति लंबे समय तक हो सकती है। यदि आप वर्तमान में डेटा संग्रहीत कर रहे हैं जो केवल आपका नहीं है, अर्थात ग्राहकों, ग्राहकों या कर्मचारियों के व्यक्तिगत विवरण, तो आपको उन लोगों को बताने की आवश्यकता हो सकती है। ज्यादातर मामलों में, ऐसा करने में विफलता कानूनी समस्या बन सकती है।

एक एपीटी के संकेतों को जानें

यह समझना महत्वपूर्ण है कि पूर्ण सुरक्षा जैसी कोई चीज नहीं होती है। मानवीय त्रुटि किसी भी प्रणाली से समझौता करने का कारण बन सकती है। और ये हमले, परिभाषा के अनुसार, ऐसी त्रुटियों का फायदा उठाने के लिए उन्नत तकनीकों का उपयोग करते हैं।

इसलिए एपीटी से एकमात्र वास्तविक सुरक्षा यह जानना है कि वे मौजूद हैं और यह समझने के लिए कि किसी के होने के संकेतों को कैसे पहचाना जाए।

ईमेल
अनुकूली सुरक्षा क्या है और यह खतरे की रोकथाम में कैसे मदद करती है?

एक वास्तविक समय सुरक्षा निगरानी मॉडल, अनुकूली सुरक्षा हमेशा विकसित होने वाले साइबर खतरों को कम करने के लिए आधुनिक रणनीति का उपयोग करती है।

आगे पढ़िए

संबंधित विषय
  • सुरक्षा
  • ऑनलाइन सुरक्षा
  • कंप्यूटर सुरक्षा
लेखक के बारे में
इलियट नेस्बो (६ लेख प्रकाशित)

इलियट एक स्वतंत्र तकनीकी लेखक हैं। वह मुख्य रूप से फिनटेक और साइबर सुरक्षा के बारे में लिखते हैं।

इलियट नेस्बो की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

एक और क़दम…!

कृपया अपने ईमेल पते की पुष्टि उस ईमेल में करें जो हमने अभी आपको भेजी है।

.