आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

द्वीप hopping शायद बहामास में एक हमले के बजाय एक गतिविधि की तरह लगता है रणनीति, लेकिन यह वास्तव में साइबर अपराधियों द्वारा सीधे हैकिंग के बिना नेटवर्क को लक्षित करने के लिए अक्सर उपयोग किया जाता है उनके अंदर। तो, एक द्वीप hopping हमला क्या है और आप इसके खिलाफ अपनी रक्षा कैसे कर सकते हैं?

एक द्वीप होपिंग अटैक क्या है?

शब्द "द्वीप hopping" द्वितीय विश्व युद्ध से आता है। अमेरिकी सेना मुख्य भूमि जापान में जाना चाहती थी और मुख्य भूमि के साथ प्राथमिक लक्ष्य के रूप में अगले के लिए लॉन्चिंग पैड के रूप में प्रत्येक का उपयोग करके एक द्वीप से दूसरे द्वीप पर जाना था। इसे उस समय लीपफ्रॉगिंग के रूप में जाना जाता था।

एक टापू पर हमला करने वाले हमले में, खतरे के कारक आपके भागीदारों और अन्य तृतीय-पक्ष सहयोगियों के पीछे जाते हैं, आपके अधिक सुरक्षित नेटवर्क पर कूदने के लिए उनकी साइबर भेद्यता का उपयोग करते हैं। ये थ्रेट एक्टर्स संस्थाएं या व्यक्ति हैं जो ऐसे कार्यों में भाग लेते हैं जो आपके संगठन की साइबर सुरक्षा को कमजोर करते हैं या प्रभावित करने की क्षमता रखते हैं। वे अपने लक्ष्य के फायरवॉल को बायपास करने के लिए किसी भी हद तक जा सकते हैं, और एक प्रभावी तरीका है आइलैंड होपिंग।

विनिर्माण, वित्तीय और खुदरा व्यवसाय प्राथमिक रूप से साइबर हमले के इस रूप के लक्ष्य हैं। इस तरह के मामलों में, लक्ष्य की सुरक्षा प्रणालियाँ वायुरोधी होती हैं और सीधे आक्रमणों के लिए काफी हद तक प्रतिरोधी होती हैं, इसलिए हैकर्स काफी कम सुरक्षित भागीदारों के माध्यम से जाते हैं।

इन भागीदारों पर लक्ष्य संगठन का भरोसा है और वे इसके नेटवर्क से जुड़े हुए हैं। हैकर्स भरोसे के रिश्ते का फायदा उठाते हैं और अन्य संगठनों के साथ कमजोर संबंधों के माध्यम से वास्तविक लक्ष्य के जटिल रक्षा तंत्र पर हमला करते हैं।

आइलैंड होपिंग अटैक कैसे काम करता है?

आइलैंड होपिंग हमले प्रभावी होते हैं क्योंकि वे लक्ष्य की सुरक्षा प्रणाली में अलर्ट ट्रिगर नहीं करते हैं। जब किसी अविश्वसनीय या अपंजीकृत डिवाइस से होस्ट नेटवर्क में प्रवेश का प्रयास किया जाता है तो ये अलर्ट आमतौर पर ट्रिप हो जाते हैं। भागीदारों द्वारा प्रविष्टियां शायद ही कभी फ़्लैग की जाती हैं; धमकी देने वाले इस चूक का फायदा उठाते हैं।

तीन मानक तरीके हैं जो खतरे के अभिनेता अपने द्वीप hopping मिशन में अपनाते हैं।

1. नेटवर्क-आधारित हमला

इस पद्धति में एक संगठन के नेटवर्क में घुसपैठ करना और दूसरे सहयोगी नेटवर्क पर कूदने के लिए इसका उपयोग करना शामिल है। इस हमले में, धमकी देने वाले लोग आमतौर पर संगठन के पीछे पड़ जाते हैं प्रबंधित सुरक्षा सेवा प्रदाता (एमएसएसपी)।

एमएसएसपी आईटी सेवा प्रदाता हैं जो छोटे व्यवसायों और बड़े संगठनों को सुरक्षा बेचते हैं, उन्हें साइबर सुरक्षा खतरों से बचाते हैं। वे इन खतरों के होते ही प्रतिक्रिया देने के लिए सॉफ्टवेयर, या कर्मियों की एक टीम का उपयोग करते हैं। कई उद्यम अपने IT सुरक्षा विभाग को इन MSSP को आउटसोर्स करते हैं, जिससे प्रदाता हैकर्स के लिए एक लक्ष्य बन जाते हैं।

2. वाटरिंग होल अटैक

आइलैंड होपिंग के इस रूप में मुख्य लक्ष्य के ग्राहकों, व्यापार भागीदारों और कर्मचारियों द्वारा बार-बार घुसपैठ करने वाली साइटें शामिल हैं। बुरे अभिनेता साइटों की सुरक्षा का आकलन करते हैं और कमजोरियों का पता चलने पर दुर्भावनापूर्ण लिंक इनपुट करते हैं।

ये लिंक समझौता किए गए प्लेटफ़ॉर्म की ओर ले जाते हैं जो स्वचालित रूप से कंप्यूटर पर मैलवेयर इंजेक्ट करते हैं। एक बार इंजेक्ट किए गए मैलवेयर के चालू होने के बाद, खतरे के कारक प्राथमिक लक्ष्य तक पहुंच प्राप्त करने के लिए एकत्रित की गई जानकारी का उपयोग कर सकते हैं।

3. व्यापार ईमेल समझौता

एक फ़िशिंग घोटाला आमतौर पर इस पद्धति का पहला चरण होता है। साइबर अपराधी एक सम्मानित व्यवसाय इकाई के रूप में पेश करते हैं। याहू, फेसबुक और लोकप्रिय वाणिज्यिक बैंकों का मुख्य रूप से इन हमलों में उपयोग किया जाता है, क्योंकि हैकर्स स्पैम ईमेल में दुर्भावनापूर्ण लिंक भेजते हैं।

एक बार चारा लेने और लिंक पर क्लिक करने के बाद, हैकर उपयोगकर्ता के कंप्यूटर से छेड़छाड़ करने के लिए मैलवेयर का उपयोग करते हैं। यह विधि संगठन के उच्च पदस्थ अधिकारियों या अधिकारियों को लक्षित करती है।

कीलॉगर सॉफ्टवेयर कभी-कभी इन अधिकारियों के ईमेल खातों को चुराने के लिए यहां उपयोग किया जाता है। संवेदनशील जानकारी ईमेल खातों से स्वाइप की जाती है और फिर लक्षित संगठन में घुसपैठ करने के लिए उपयोग की जाती है।

द्वीप होपिंग मिसालें: लक्ष्य और सोलरविंड्स

2013 में, अमेरिका की सबसे बड़ी खुदरा कंपनियों में से एक, टारगेट, एक दुःस्वप्न में शामिल थी। और 2020 में, एक आईटी प्रबंधन प्रदाता SolarWinds, एक द्वीप hopping हमले का शिकार हुआ।

लक्ष्य: छुट्टियों के मौसम का दुःस्वप्न

थ्रेट एक्टर्स ने टारगेट के पॉइंट-ऑफ-सेल सिस्टम से समझौता किया और लगभग 40 मिलियन ग्राहकों की वित्तीय जानकारी चुरा ली। इसके परिणामस्वरूप अब तक का सबसे बड़ा भुगतान करने का लक्ष्य प्राप्त हुआ डेटा उल्लंघन निपटान.

हैकर्स द्वारा चुराए जाने के बाद 47 राज्यों और डिस्ट्रिक्ट ऑफ़ कोलंबिया को व्यवस्थित करने के लिए $18.5 मिलियन पर सहमति बनी 2013 की छुट्टी के दौरान रिटेल दिग्गजों के अधिकांश ग्राहकों के क्रेडिट और डेबिट कार्ड की जानकारी मौसम। इस डेटा उल्लंघन लागत का लक्ष्य $300 मिलियन से अधिक है। लेकिन यह कंपनी के सर्वर पर सीधा हमला नहीं था।

इसकी शुरुआत फैजियो मैकेनिकल सर्विसेज के साथ हुई, जो एक अन्य कंपनी है जो टार्गेट को हीटिंग और रेफ्रिजरेशन प्रदान करती है। उन्होंने अनुभव किया मैलवेयर हमला लक्ष्य के सुरक्षा उल्लंघन से दो महीने पहले। धमकी देने वाले अभिनेताओं ने ईमेल क्रेडेंशियल्स से दूर कर दिया और लक्ष्य के सर्वर तक पहुंचने के लिए इसका इस्तेमाल किया।

ओरियन

इस हमले ने 18,000 से अधिक व्यवसायों और यहां तक ​​कि अमेरिकी सरकारी विभागों को भी प्रभावित किया। प्रभावित सभी लोगों में एक बात समान थी- SolarWinds नामक एक IT प्रबंधन प्रदाता।

आइलैंड होपिंग हमलों की तरह, SolarWinds प्राथमिक लक्ष्य नहीं था। अमेरिकी सरकार के प्रभावित होने वाले विभागों की संख्या के साथ, ऐसी अफवाहें थीं कि हैकर्स रूसी सरकार द्वारा समर्थित थे, अमेरिकी कांग्रेस को अस्थिर करने की उम्मीद कर रहा है।

सोलरविंड्स ने पहली बार दिसंबर 2020 में हमले की पुष्टि की थी, हालांकि कई महीनों तक इसका पता नहीं चला था। मार्च 2021 में, हैकर्स ने डिपार्टमेंट ऑफ़ होमलैंड सिक्योरिटी से ईमेल क्रेडेंशियल चुरा लिए, भले ही अधिकांश सरकारी विभागों ने अपने कर्मचारियों को ओरियन, प्रभावित SolarWinds को बंद करने की चेतावनी दी थी उत्पाद। हमलों ने ऊर्जा, ट्रेजरी और वाणिज्य, माइमकास्ट और माइक्रोसॉफ्ट के विभागों को भी प्रभावित किया।

आइलैंड होपिंग अटैक से खुद को कैसे बचाएं

आइलैंड होपिंग के प्रचलन के साथ, आपको अपने नेटवर्क और सर्वर को दुर्भावनापूर्ण पार्टियों द्वारा हमला करने से रोकने के लिए कदम उठाने चाहिए। यहाँ कुछ तरीके दिए गए हैं जिनसे आप यह कर सकते हैं।

1. बहु-कारक प्रमाणीकरण का प्रयोग करें

बहु-कारक प्रमाणीकरण आपके नेटवर्क तक पहुंचने का प्रयास करने वाले किसी भी व्यक्ति की पहचान की पुष्टि करने के लिए, फिंगरप्रिंट और आईडी पुष्टिकरण जैसी विभिन्न सत्यापन जांचों का उपयोग करना शामिल है। सुरक्षा की यह अतिरिक्त परत, भले ही थकाऊ हो, हमेशा मददगार साबित होती है। चोरी किए गए लॉगिन क्रेडेंशियल्स वाले हैकर्स को फिंगरप्रिंट पुष्टिकरण जांच या फेस आईडी सत्यापन पास करना लगभग असंभव होगा।

2. स्टैंडबाय पर एक घटना प्रतिक्रिया योजना रखें

आइलैंड होपिंग हमले कई रूप लेते हैं, और कभी-कभी नियमित सुरक्षा प्रोटोकॉल किसी भी घटना को रोकने के लिए पर्याप्त नहीं हो सकते हैं। आपके सुरक्षा सॉफ़्टवेयर को लगातार अपडेट करना पड़ता है क्योंकि आइलैंड होपिंग हमले अधिक परिष्कृत हो जाते हैं। इसके अलावा, यह सबसे अच्छा है एक घटना प्रतिक्रिया अप्रत्याशित खतरों से निपटने के लिए स्टैंडबाय पर टीम जो पिछली सुरक्षा प्राप्त कर सकती है और नवीनतम खतरों से निपट सकती है।

3. नवीनतम साइबर सुरक्षा मानकों को अपनाएं

कई संगठन द्वीप पर जाने के जोखिमों को पहचानते हैं और किसी भी संभावित भागीदार और सहयोगी के लिए साइबर सुरक्षा मानक निर्धारित किए हैं। वर्तमान भागीदारों को उनकी सुरक्षा प्रणालियों को अपग्रेड करने की सलाह दें; उन्नत जांच के बिना आपके नेटवर्क तक सीमित पहुंच होनी चाहिए।

शिकार न बनें: पहुंच प्रतिबंधित करें या अपनी सुरक्षा अपग्रेड करें

द्वीप hopping हमले अधिक प्रचलित हो गए हैं। ढीले सुरक्षा प्रोटोकॉल वाले संगठन खतरे वाले अभिनेताओं के शिकार होने का जोखिम उठाते हैं जब तक कि वे अपने सिस्टम को अपग्रेड नहीं करते।

हालाँकि, और अधिक की आवश्यकता है। उन्नत सुरक्षा प्रणालियों के बिना तृतीय-पक्ष भागीदार जोखिम पैदा करते हैं और उनके पास असीमित पहुंच नहीं होनी चाहिए। यदि पहुँच को सीमित करना असंभव है, तो ऐसे भागीदारों को अपने सिस्टम को अपग्रेड करना चाहिए।