आपकी सबसे कमजोर कड़ी आपका अपना नेटवर्क नहीं हो सकता है, बल्कि वे भागीदार हो सकते हैं जिन पर आप निर्भर हैं।

साइबर हमलों को रोकने के लिए साइबर सुरक्षा को बढ़ाना सबसे अच्छा तरीका है, लेकिन यह हमेशा हैकर्स को हावी होने से नहीं रोकता है। हमलावर अब आपके कॉर्पोरेट नेटवर्क तक पहुंच प्राप्त करने के लिए आपकी आपूर्ति श्रृंखला में सबसे कमजोर कड़ियों को लक्षित करने के लिए आपूर्ति श्रृंखला हमलों की ओर रुख कर रहे हैं।

लेकिन सप्लाई चेन अटैक क्या है, यह कैसे काम करता है और आप सप्लाई चेन अटैक को कैसे रोक सकते हैं?

आपूर्ति श्रृंखला हमला क्या है?

आपूर्ति श्रृंखला हमला एक साइबर हमला है जो कंपनियों को उनकी आपूर्ति श्रृंखला में कमजोरियों का फायदा उठाकर लक्षित करता है, जैसे कि तृतीय-पक्ष सॉफ़्टवेयर, हार्डवेयर, सेवाएं और विक्रेता।

आप अपनी कंपनी में सुरक्षा कड़ी कर सकते हैं, लेकिन आपका विक्रेता एक खराब साइबर सुरक्षा मुद्रा के साथ हैकर का निशाना हो सकता है। एक बार आपके वेंडर के नेटवर्क में प्रवेश करने के बाद, थ्रेट एक्टर आपके कॉर्पोरेट नेटवर्क तक पहुंचने का प्रयास कर सकता है।

सप्लाई चेन अटैक कैसे काम करता है

एक आपूर्ति श्रृंखला हमला एक कंपनी और उसके बाहरी भागीदारों के बीच भरोसेमंद रिश्ते का फायदा उठाता है। इन संबंधों में विक्रेता संबंध, भागीदारी या तृतीय-पक्ष सॉफ़्टवेयर का उपयोग शामिल है।

instagram viewer

यहां बताया गया है कि सप्लाई चेन अटैक कैसे काम करता है।

  • एक खतरनाक अभिनेता एक ऐसी कंपनी को चुनता है जिसे वे लक्षित करना चाहते हैं। लक्ष्य एक छोटी कंपनी, एक बड़ी कंपनी या एक सरकारी एजेंसी हो सकती है।
  • थ्रेट एक्टर कंपनी की आपूर्ति श्रृंखला नेटवर्क में भेद्यता की पहचान करता है। उदाहरण के लिए, हो सकता है कि लक्षित कंपनी के आपूर्तिकर्ता पैच न किए गए सॉफ़्टवेयर का उपयोग कर रहे हों।
  • थ्रेट एक्टर भेद्यता का फायदा उठाता है और कर्मचारी के कंप्यूटर पर मैलवेयर इंस्टॉल करता है।
  • एक बार जब आपूर्तिकर्ता संक्रमित हो जाता है, तो खतरा अभिनेता कनेक्टेड तक पहुँचने का प्रयास करता है पार्श्व गतिविधि के माध्यम से कंपनी के संवेदनशील डेटा को लक्षित करें. इसके अलावा, खतरा कर्ता लक्ष्य कंपनी में उपकरणों पर दुर्भावनापूर्ण कोड स्थापित कर सकता है।

धमकी देने वाले अभिनेता भी काम कर सकते हैं विभिन्न प्रकार के फ़िशिंग हमले लक्ष्य कंपनी से जुड़े विक्रेता की सूचना प्रणाली के लॉगिन क्रेडेंशियल प्रकट करने के लिए तीसरे पक्ष के विक्रेता के कर्मचारियों को धोखा देने के लिए। फिर, खतरा कर्ता लक्षित कंपनी के डेटा को चुराने या एन्क्रिप्ट करने के लिए इन क्रेडेंशियल्स का उपयोग कर सकता है।

सॉफ़्टवेयर आपूर्ति श्रृंखला हमलों में, खतरे वाले अभिनेता स्रोत कोड बदलते हैं और मैलवेयर को लोकप्रिय में छिपाते हैं तृतीय-पक्ष सॉफ़्टवेयर प्रोग्राम उन सॉफ़्टवेयर में कमजोरियों की खोज करके प्रक्रिया का निर्माण और अद्यतन करते हैं कार्यक्रम। जब आप ऐसे संक्रमित सॉफ़्टवेयर प्रोग्राम को इंस्टॉल या अपडेट करते हैं, तो आपका डिवाइस संक्रमित हो जाता है।

आपूर्ति श्रृंखला हमले क्यों बढ़ रहे हैं I

आपूर्ति श्रृंखला पर हमले बढ़ने के प्रमुख कारण निम्नलिखित हैं।

  • कंपनियां ओपन-सोर्स सॉफ़्टवेयर प्रोग्रामों का तेजी से उपयोग कर रही हैं जिनका कोई भी निरीक्षण या संशोधन कर सकता है।
  • विक्रेता द्वारा आपूर्ति किए गए ऐप्स पर भरोसा करने से आपूर्ति श्रृंखला के जोखिम बढ़ जाते हैं क्योंकि हो सकता है कि कुछ विक्रेताओं ने ऐप्स डिज़ाइन करते समय सुरक्षा सर्वोत्तम प्रथाओं का पालन नहीं किया हो।
  • मालवेयर दिन-ब-दिन अधिक परिष्कृत होता जा रहा है, जिससे आपूर्ति श्रृंखला के भीतर इसका पता लगाना कठिन हो गया है।
  • कई कंपनियों ने अभी तक जीरो-ट्रस्ट मॉडल को लागू नहीं किया है।

अंतिम लेकिन कम से कम, मानवीय त्रुटियां अपरिहार्य हैं। आज, हैकर्स तीसरे पक्ष के उपयोगकर्ताओं को एक कंपनी को लक्षित करने के लिए लॉगिन क्रेडेंशियल साझा करने के लिए परिष्कृत सामाजिक इंजीनियरिंग अभियान डिजाइन करते हैं, जिसके साथ तीसरे पक्ष जुड़े हुए हैं।

आपूर्ति श्रृंखला हमलों को कैसे रोकें

आपूर्ति श्रृंखला की जटिलता, दृश्यता की कमी और हमले की तकनीकों के परिष्कार के कारण आपूर्ति श्रृंखला हमलों का पता लगाना और उन्हें रोकना अक्सर चुनौतीपूर्ण होता है।

यहां कुछ तरीके दिए गए हैं जो आपूर्ति श्रृंखला के हमलों को रोकने की आपकी संभावना को कई गुना बढ़ा देते हैं।

1. अपने वेंडरों पर समुचित सावधानी बरतें

जब आप अपनी कंपनी के लिए विक्रेताओं या तीसरे पक्ष के आपूर्तिकर्ताओं का चयन करते हैं, तो आपको यह सुनिश्चित करने के लिए सावधानीपूर्वक उनकी पृष्ठभूमि की जांच करनी चाहिए कि आप साइबर सुरक्षा को गंभीरता से लेने वाले सही भागीदारों को चुनते हैं।

आपके विक्रेताओं और तीसरे पक्ष के आपूर्तिकर्ता मूल्यांकन में उनकी सुरक्षा प्रथाओं का मूल्यांकन शामिल होना चाहिए, उद्योग मानकों का अनुपालन, पिछले ट्रैक रिकॉर्ड और सुरक्षा अपडेट के प्रति प्रतिबद्धता और पैच।

मजबूत सुरक्षा मुद्रा वाले विक्रेताओं के साथ साझेदारी करने से आपूर्ति श्रृंखला के माध्यम से लक्षित होने की संभावना कम हो जाती है।

2. जीरो-ट्रस्ट मॉडल लागू करें

जीरो-ट्रस्ट सिक्योरिटी आर्किटेक्चर (ZTA) को लागू करना आपूर्ति श्रृंखला के हमलों को रोकने के लिए एक मजबूत सुरक्षा नियंत्रण है। ZTA में, "कभी विश्वास न करें, हमेशा सत्यापित करें" का सिद्धांत लागू होता है।

सभी उपयोगकर्ताओं (चाहे आपकी कंपनी के नेटवर्क में हों या बाहर) को प्रमाणित, अधिकृत और होना चाहिए प्रदान किए जाने या आपके एप्लिकेशन तक पहुंच बनाए रखने से पहले सुरक्षा कॉन्फ़िगरेशन के लिए लगातार मान्य किया गया और डेटा।

नतीजतन, खतरा अभिनेता बाद में नहीं चल सकता, हमले के विस्फोट त्रिज्या को कम कर सकता है।

इसके साथ में जीरो-ट्रस्ट सुरक्षा मॉडल रैंसमवेयर हमलों को रोक सकता है.

3. कम से कम विशेषाधिकार पहुंच को अपनाएं

कर्मचारियों, साझेदारों और तृतीय पक्षों को अत्यधिक विशेषाधिकार देना आपदा का नुस्खा है।

मान लीजिए कि एक धमकी देने वाला अभिनेता आपके विक्रेता या भागीदार से समझौता करने में सफल होता है। उस स्थिति में, वे आसानी से आपके नेटवर्क तक पहुँच सकते हैं यदि समझौता किए गए विक्रेता के पास आपके नेटवर्क तक पहुँचने की अत्यधिक अनुमति है।

अमल में लाना कम से कम विशेषाधिकार का सिद्धांत, और कर्मचारियों और साझेदारों को उनका काम करने के लिए न्यूनतम पहुँच प्रदान करें।

4. Honeytokens लागू किया है

Honeytokens को लागू करने से आपूर्ति श्रृंखला के जोखिम काफी कम हो सकते हैं। Honeytokens डेटा डिकॉय हैं जो हैकर्स को आकर्षित करते हैं। और जब वे डेटा के साथ इंटरैक्ट करते हैं, तो आपको डेटा ब्रीच के लिए अलर्ट मिलेगा।

Honeytokens आपको उल्लंघन विधि का विवरण एकत्र करने में भी मदद करता है। नतीजतन, आप अपनी कंपनी में सुरक्षा प्रबंधन में सुधार कर सकते हैं।

5. नेटवर्क विभाजन लागू करें

नेटवर्क सेगमेंटेशन आपके नेटवर्क को छोटे सेगमेंट में विभाजित करता है जो स्वतंत्र नेटवर्क के रूप में काम करते हैं। आपूर्ति श्रृंखला के हमलों के प्रभाव को कम करने का यह एक शानदार तरीका है।

इसलिए नेटवर्क विभाजन का उपयोग करें अपने नेटवर्क को उनके व्यावसायिक कार्यों के अनुसार छोटे क्षेत्रों में विभाजित करने के लिए।

आपूर्ति श्रृंखला के हमले की किसी भी स्थिति में, नेटवर्क का केवल एक हिस्सा प्रभावित होगा, और आपके बाकी नेटवर्क की सुरक्षा की जाएगी।

6. अपने विक्रेताओं के नेटवर्क की निगरानी करें

तीसरे पक्ष के हमले की सतहों की निगरानी करना उन कमजोरियों की पहचान करने का एक प्रभावी तरीका है जिसका हैकर आपूर्ति श्रृंखला हमलों को अंजाम देने के लिए फायदा उठा सकते हैं।

इसलिए तृतीय-पक्ष जोखिम प्रबंधन लागू करें अपने डेटा और एप्लिकेशन को सुरक्षित करने के लिए।

7. छाया आईटी सुरक्षा खतरों को कम करें

शैडो आईटी का अर्थ है आपकी कंपनी के आईटी विभाग की स्वीकृति के बिना आपके कर्मचारियों द्वारा उपकरणों, उपकरणों और सॉफ्टवेयर का उपयोग।

यदि आप साइबर खतरों का प्रबंधन करने के लिए सख्त छाया आईटी नियम नहीं बनाते हैं, तो आपके कर्मचारी लोकप्रिय तृतीय-पक्ष सॉफ़्टवेयर प्रोग्राम स्थापित कर सकते हैं जिनमें दुर्भावनापूर्ण कोड हो सकते हैं, जो आपकी मूल्यवान संपत्तियों से समझौता कर सकते हैं।

इसलिए, सभी व्यावसायिक उपकरणों के पंजीकरण को लागू करें, और सभी उपयोगकर्ताओं को स्वयं कोई सॉफ़्टवेयर स्थापित करने से मना किया जाना चाहिए।

आपको सभी जुड़े उपकरणों की निरंतर निगरानी भी लागू करनी चाहिए डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) हमले का पता लगाएं एक समझौता आपूर्ति श्रृंखला से किया जा रहा है।

अपनी कंपनी की सुरक्षा मुद्रा को बेहतर बनाने के लिए आपको अच्छे सुरक्षा उपकरणों में निवेश करना चाहिए।

फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर से परे सोचें। एक समर्पित आपूर्ति श्रृंखला सुरक्षा उपकरण का उपयोग करें जैसे एसएपी आपूर्ति श्रृंखला प्रबंधन (एसएपी एससीएम) सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा में सुधार करने के लिए।

9. अपने कर्मचारियों और विक्रेताओं को शिक्षित करें

आपूर्ति श्रृंखला सुरक्षा में सुधार करने के लिए अपने कर्मचारियों और विक्रेताओं को शिक्षित करना एक लंबा रास्ता तय करता है।

अपने कर्मचारियों और विक्रेताओं को व्यापक साइबर सुरक्षा जागरूकता कार्यक्रम प्रदान करके, आप उन्हें इसकी सूचना देते हैं विभिन्न प्रकार के साइबर हमले और संदिग्ध गतिविधियों की पहचान और रिपोर्ट कैसे करें।

आपके साइबर सुरक्षा जागरूकता कार्यक्रमों में मुख्य रूप से फ़िशिंग हमलों, सोशल इंजीनियरिंग हमलों, विभिन्न प्रकार के मैलवेयर हमलों और पासवर्ड हमलों पर ध्यान देना चाहिए।

हालांकि, प्रशिक्षण सामग्री की सटीक सामग्री आपके खतरे के परिदृश्य और जोखिम मूल्यांकन पर निर्भर करती है।

आपूर्ति श्रृंखला हमलों को रोकने के लिए कदम उठाएं

आपूर्ति श्रृंखला पर हमले आपकी कंपनी के लिए गंभीर खतरा पैदा करते हैं। वे रैंसमवेयर इंस्टॉल कर सकते हैं, डेटा उल्लंघन का कारण बन सकते हैं और आपके ब्रांड को अपूरणीय क्षति पहुंचा सकते हैं। इसलिए आपूर्ति श्रृंखला के हमलों को रोकने के लिए आवश्यक कदम उठाएं।

साथ ही, आपको अपनी सुरक्षा मुद्रा बढ़ाने के लिए तृतीय-पक्ष जोखिम प्रबंधन लागू करना चाहिए।