paint-brush
क्लाउड फ़िशिंग: न्यू ट्रिक्स एंड द क्राउन ज्वेलद्वारा@z3nch4n
11,420 रीडिंग
11,420 रीडिंग

क्लाउड फ़िशिंग: न्यू ट्रिक्स एंड द क्राउन ज्वेल

द्वारा Zen Chan12m2023/01/02
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

क्लाउड कम्प्यूटिंग फिशर्स को अपने व्यवसाय का लाभ उठाने और उसे बढ़ाने के लिए एक नया खेल का मैदान देता है। कोई भी संगठन, छोटा या बड़ा, फ़िशिंग हमलों से सुरक्षित नहीं है। फ़िशिंग हमले का पहला चरण अक्सर क्लाउड सेवाओं पर होस्ट किया गया एक नकली चालान या दस्तावेज़ होता है। जैसा कि हमने अगस्त में समाचार में देखा, AWS पर क्लाउड फ़िशिंग के प्रयास आवश्यक रूप से हिट नहीं हुए क्योंकि इसका पता लगाना कठिन है।
featured image - क्लाउड फ़िशिंग: न्यू ट्रिक्स एंड द क्राउन ज्वेल
Zen Chan HackerNoon profile picture
0-item

विकसित क्लाउड फ़िशिंग तकनीकों की व्याख्या और हालिया ड्रॉपबॉक्स और उबेर हैक से सीखे गए सबक


क्लाउड कम्प्यूटिंग फिशर्स को अपने व्यवसाय को विकसित करने और विकसित करने के लिए एक नया खेल का मैदान देता है। लेकिन इतना ही नहीं, प्रभाव कहीं अधिक व्यापक और अधिक खतरनाक हैं। कोई भी संगठन, छोटा या बड़ा, फ़िशिंग हमलों से अभेद्य नहीं है। इसलिए, यह जानना महत्वपूर्ण है कि आपको कैसे लक्षित किया जा सकता है और इसे रोकने के लिए आप क्या कर सकते हैं।


सास-आधारित फ़िशिंग पहले से ही परिचित हैं। उदाहरण के लिए, सभी डेटा उल्लंघनों का 90% से अधिक फ़िशिंग के कारण होता है , चोरी किए गए क्रेडेंशियल्स से लेकर दुर्भावनापूर्ण URL तक। इसके अलावा, पालो अल्टो नेटवर्क्स यूनिट 42 की एक रिपोर्ट के अनुसार, शोधकर्ताओं ने इस दुरुपयोग में भारी वृद्धि देखी है, फर्म द्वारा एकत्र किए गए डेटा में जून 2021 से जून 2022 तक 1,100% का भारी विस्तार दिखाया गया है।


प्रौद्योगिकी में अधिक प्रगति के साथ, रक्षक न केवल फ़िशिंग ईमेल, लिंक और संदेशों का पता लगाने और ब्लॉक करने के लिए अधिक परिष्कृत उपकरणों और तकनीकों का लाभ उठा सकते हैं, बल्कि हमलावर चूहे-बिल्ली के खेल में भी सुधार कर रहे हैं।


जबकि अधिकांश सोशल इंजीनियरिंग हमले ईमेल द्वारा वितरित किए जाते हैं, आईटी पेशेवरों में से एक-तिहाई ने 2022 में अन्य संचार प्लेटफार्मों के माध्यम से वितरित सोशल इंजीनियरिंग में वृद्धि की सूचना दी


इनमें इनके द्वारा किए गए हमले शामिल हैं :


  • वीडियो कॉन्फ्रेंसिंग प्लेटफॉर्म (44%),
  • कार्यबल मैसेजिंग प्लेटफॉर्म (40%),
  • क्लाउड-आधारित फ़ाइल-साझाकरण प्लेटफ़ॉर्म (40%), और
  • एसएमएस (36%)।


इसके अलावा, सोशल मीडिया पर फ़िशिंग तेजी से आम हो रही है, और 2022 की पहली तिमाही में, वैश्विक स्तर पर सभी फ़िशिंग हमलों के 52% में लिंक्डइन उपयोगकर्ताओं को लक्षित किया गया थाप्रूफपॉइंट की 2022 स्टेट ऑफ द फिश रिपोर्ट के अनुसार, 74% संगठनों के कर्मचारियों को धोखाधड़ी वाले टेक्स्ट मैसेज (स्मिशिंग) भेजे गए हैं, और सोशल मीडिया पर समान प्रतिशत को लक्षित किया गया है।


पता लगाने में मुश्किल नई फ़िशिंग तकनीक — SaaS-to-SaaS

ये सब हमलावर द्वारा पीड़ित के ऑन-प्रिमाइसेस कंप्यूटर/नेटवर्क को छुए बिना हो सकता है। चूंकि यह सब SaaS-to-SaaS हुआ, सभी मौजूदा सुरक्षा उपाय, जैसे एंटी-स्पैम गेटवे, सैंडबॉक्सिंग और URL फ़िल्टरिंग, निरीक्षण नहीं करेंगे। इस प्रकार, कोई अलर्ट उत्पन्न नहीं होगा।


इसके अलावा, क्लाउड ऑफिस उत्पादकता और बहु-उपयोगकर्ता सहयोग प्रौद्योगिकियों के उदय के साथ, अब एक हमलावर के लिए इन प्रतिष्ठित डोमेन के क्लाउड इंफ्रास्ट्रक्चर पर दुर्भावनापूर्ण दस्तावेज़ों, फ़ाइलों और यहां तक कि मैलवेयर को होस्ट और साझा करना संभव है, जबकि यह पता नहीं चल रहा है।


2020 में चेक प्वाइंट रिसर्च के निष्कर्षों के बाद से, हमने इस "मल्टी-स्टेज" सास-टू-सास फ़िशिंग हमले का उपयोग करने की प्रवृत्ति देखी।

सा-टू-सास फिशिंग अटैक फ्लो का उदाहरण | लेखक द्वारा छवि


फ़िशिंग हमले का पहला चरण अक्सर नकली चालान या क्लाउड सेवाओं पर होस्ट किया गया सुरक्षित दस्तावेज़ PDF होता है। यह दस्तावेज़ डाउनलोड किया जा सकता है; हालाँकि, यह ध्यान रखना आवश्यक है कि उपयोग की सुविधा के लिए, ये क्लाउड सेवाएँ पीडीएफ को देखने के लिए खोलती हैं, जिससे यह बिना किसी प्रतिबंध या चेतावनी के वेब ब्राउज़र में लोड हो सकता है।


इसका पता लगाना कठिन है क्योंकि यह आवश्यक रूप से तैनात सुरक्षा को प्रभावित नहीं करता है। जैसा कि हमने समाचार में देखा, अगस्त में AWS क्लाउड फ़िशिंग के प्रयास के रूप में, यदि फ़िशिंग डिटेक्शन को ईमेल के प्रवेश और निकास में कार्यान्वित किया जाता है, तो यह ऐसा होते हुए कभी नहीं देखेगा।


क्लाउड (या एकाधिक क्लाउड) में सभी क्रियाएं हुईं; जब पहचान/स्कैनिंग हुई, तो सभी चीजें कानूनी और एन्क्रिप्टेड लग रही थीं। सबसे अधिक संभावना है, फ़िशिंग ईमेल पीड़ितों की मशीन को हिट करेगा, और ब्राउज़र में सभी जादू होगा।


मल्टी-स्टेज क्लाउड फ़िशिंग

मल्टी-स्टेज क्लाउड फ़िशिंग | लेखक द्वारा छवि

इस साल की शुरुआत में, Microsoft ने Azure ADs का लाभ उठाने वाले नए फ़िशिंग के बारे में चेतावनी दी थी जो उन लोगों का शिकार करते हैं जो बहु-कारक प्रमाणीकरण का उपयोग नहीं करते हैं।


यह हमला अब फल-फूल रहा है, लेकिन पहले नहीं क्योंकि हमलावर नए चुराए गए क्रेडेंशियल्स का उपयोग करके डिवाइस पंजीकरण की क्षमता के माध्यम से BYOD (ब्रिंग-योर-ओन-डिवाइस) की अवधारणा का लाभ उठाते हैं, और क्लाउड प्रमाणीकरण कभी भी, कहीं भी पहुंच योग्य है।

सामान्य से कुछ भी नहीं, यह एक नई हमले की तकनीक है जो पारंपरिक फ़िशिंग को दूसरे चरण या यहां तक कि तीसरे चरण की कार्रवाइयों के साथ जोड़ती है। पहला चरण किसी कर्मचारी के ईमेल को नियमित फ़िशिंग हमलों की तरह चुराता है।


फिर भी, पीड़ित पर हमला करने के बजाय, दूसरा चरण पीड़ित के नाम पर एक दुष्ट डिवाइस पर एक नया Office 365 खाता स्थापित करता है। एक बार नए कंप्यूटर पर स्थापित होने के बाद, पीड़ित का उपयोगकर्ता खाता (और या इस मामले में, इसका एज़्योर विज्ञापन) कंपनी के भीतर आंतरिक फ़िशिंग हमलों (पीड़ित के रूप में प्रच्छन्न) या वैध ईमेल खाते का उपयोग करने वाले ग्राहकों को भेजने के लिए उपयोग किया जाता है।


यदि वे अधिक नियंत्रण हासिल करना चाहते हैं या एक बेहतर "मेजबान" खोजना चाहते हैं, तो वे इसे पहले शिकार के माध्यम से पा सकते हैं और फिर आंतरिक फ़िशिंग द्वारा दूसरे खाते से समझौता कर सकते हैं। ये मल्टी-स्टेज हमले वैध दिखाई देते हैं और कंपनी के वनड्राइव या शेयरपॉइंट सिस्टम पर मैलवेयर भी तैनात कर सकते हैं।


चैटजीपीटी (या अन्य एआई)

एचपी वुल्फ सुरक्षा अनुसंधान के अनुसार, फ़िशिंग लगभग 90% मैलवेयर हमलों के लिए जिम्मेदार है। लेकिन चैटजीपीटी पूरी स्थिति को और भी खराब कर सकता है। इस तरह के इंटेलिजेंट 🧠 एआई चैटबॉट इंसानों की तरह दोस्ताना चैट के जरिए जानकारी इकट्ठा करने का एक तरीका हो सकता है। तो पीड़ित को शायद यह भी पता न हो कि वे एआई के साथ बातचीत कर रहे हैं।

चेक प्वाइंट रिसर्च ने हाल ही में एक दिलचस्प लेख प्रकाशित किया है जिसमें दिखाया गया है कि कैसे एआई मॉडल स्पीयर-फ़िशिंग से रिवर्स शेल तक एक पूर्ण संक्रमण प्रवाह बना सकते हैं । विविधताओं के साथ अनेक लिपियों को शीघ्रता से उत्पन्न किया जा सकता है। अन्य दुर्भावनापूर्ण कलाकृतियों को उत्पन्न करने के लिए एलएलएम एपीआई का उपयोग करके जटिल हमले प्रक्रियाओं को भी स्वचालित किया जा सकता है।


एक और जोखिम अधिक प्रमुख है। चैटजीपीटी जैसी एआई तकनीक हमलावरों को लक्षित हमले (या भाला-फ़िशिंग) के साथ बड़े पैमाने पर फ़िशिंग की मात्रा को मिलाने में सक्षम बनाएगी। उदाहरण के लिए, मान लें कि सामान्य फ़िशिंग हमले ईमेल, एसएमएस (स्मैशिंग के मामले में) और सोशल मीडिया पोस्ट के रूप में लाखों स्पैम भेजते हैं। लेकिन इनका पता लगाना आसान होता है, जिसके परिणामस्वरूप कम उपज होती है।


एआई चैटबॉट के जुड़ने से सेकेंडों में लाखों स्पीयर फिशिंग संदेश तैयार किए जा सकते हैं। इस प्रकार, हमलावरों के पास दोनों दुनिया के सर्वश्रेष्ठ हो सकते हैं। इसलिए 2023 में, हम शायद कुछ बड़े पैमाने पर फ़िशिंग देखेंगे जो मिनटों के भीतर लाखों अद्वितीय संदेश उत्पन्न करते हैं । सुरक्षा टीमों के लिए यह एक बड़ी चुनौती होगी।


अन्य नई फ़िशिंग तकनीकें


QRishing

हमलावर अब ईमेल में एम्बेडेड क्यूआर कोड के माध्यम से मैलवेयर लिंक देने की कोशिश कर रहे हैं, जिससे अधिकांश ईमेल सुरक्षा समाधानों का पता लगाना मुश्किल हो जाता है। क्यूरिशिंग शब्दों को जोड़ती है: "क्यूआर कोड" + "फ़िशिंग।" यह इंगित करता है कि हमला क्यूआर कोड के रूप में है। यह संभावित रूप से पीड़ितों को एक असुरक्षित वाईफाई नेटवर्क से कनेक्ट करने के लिए निर्देशित कर सकता है, जबकि कोई व्यक्ति जो आप टाइप कर रहे हैं उसे आसानी से कैप्चर कर सकता है।


कुछ विरोधी रेस्तरां या अन्य सार्वजनिक स्थानों पर दुर्भावनापूर्ण क्यूआर कोड भी चिपका देते हैं। चूंकि महामारी शारीरिक संपर्क को सीमित करती है, क्यूआर कोड खतरे के अभिनेताओं के लिए एक लोकप्रिय उपकरण है। हम इसका उपयोग मेनू तक पहुंचने, टीकों की जांच करने और सार्वजनिक जानकारी प्राप्त करने के लिए करते हैं। इसके अलावा, सोशल इंजीनियरिंग रणनीति एक फ़िशिंग टेक्स्ट (SMishing + QRishing) या सोशल मीडिया प्लेटफॉर्म में नकली क्यूआर कोड डाल रही है। दुर्भावनापूर्ण कोड को स्कैन करने पर, उपयोगकर्ताओं को फ़िशिंग साइटों पर पुनर्निर्देशित किया जाता है, जहाँ पीड़ित को लॉग इन करने और अपनी साख चुराने के लिए कहा जा सकता है।


स्मिशिंग

एसएमिशिंग शब्द "फ़िशिंग" और "एसएमएस" को जोड़ती है। इसका मतलब है कि यह आपके मोबाइल नेटवर्क पर टेक्स्ट संदेशों के रूप में भेजी जाने वाली एक प्रकार की फ़िशिंग है। हालांकि नाम एसएमएस का उपयोग करता है, यह हमला फेसबुक मैसेंजर या व्हाट्सएप जैसे अन्य मैसेंजर प्लेटफॉर्म पर हो सकता है। कॉमन स्मिशिंग रोजमर्रा की जरूरतों पर ध्यान देने की कोशिश करता है। मिस्ड डिलीवरी, देर से भुगतान, बैंक सूचनाएं, जुर्माना और तत्काल नोटिस स्मिशिंग हमलों के उदाहरण हैं।


इतने सारे लोगों के घर पर रहने और इतनी सारी दैनिक ऑनलाइन खरीदारी के साथ, हम कार्डबोर्ड में डूबे हुए हैं। घर में आने वाली हर चीज पर नज़र रखना बहुत चुनौतीपूर्ण है। नकली "डिलीवरी शुल्क" अधिसूचनाओं के साथ प्रसिद्ध वितरण सेवाओं का संयोजन सफल स्मिशिंग के लिए सबसे अच्छा नुस्खा है।

क्राउन ज्वेल = डेवलपर खाते

डेवलपर खातों से छेड़छाड़ करने की कोशिश क्यों खतरे वाले अभिनेता कर रहे हैं? और अगर वे चोरी हो गए तो क्या गलत हो सकता है?


डेवलपर की स्थिति के आधार पर, हमलावर लगभग सभी चीजों तक पहुंच प्राप्त करते हैं:


  • एसएसएच कुंजी,
  • एपीआई कुंजी,
  • सोर्स कोड,
  • उत्पादन बुनियादी ढांचा,
  • सीआई/सीडी पाइपलाइनों तक पहुंच और,
  • यानी, काम करता है।


"सर्वश्रेष्ठ परिदृश्य" के साथ समझौता करने पर, एक कनिष्ठ अभियंता का खाता चोरी हो सकता है।


कम से कम, इस इंजीनियर के पास स्रोत कोड तक "प्रतिबद्ध" पहुंच है। दूसरी ओर, मान लीजिए कि संगठन सॉफ्टवेयर इंजीनियरिंग की सर्वोत्तम प्रथाओं का पालन नहीं करता है, जैसे कि कोड समीक्षा और प्रतिबंधित करना जो मुख्य शाखा के लिए प्रतिबद्ध हो सकते हैं। उस स्थिति में, हमलावर अंतिम उत्पाद को बदलने और संक्रमित करने के लिए संगठन के स्रोत कोड को संशोधित कर सकता है।


सबसे खराब स्थिति में, जिसकी सबसे अधिक संभावना भी है, हमलावर अधिक अनुमतियों के साथ एक वरिष्ठ डेवलपर तक पहुंच प्राप्त करेगा।


यह खाता मैन्युअल रूप से कुछ कोड जांचों को बायपास कर सकता है, जिसमें मूल्यवान संसाधनों (स्रोत कोड, SSH कुंजियाँ, रहस्य, क्रेडेंशियल्स, API कुंजियाँ, CI/CD पाइपलाइनें, और बहुत कुछ) तक पहुँच भी होगी। यह परिदृश्य, जहाँ इस प्रकार के खाते से छेड़छाड़ की जाती है, एक संगठन के लिए विनाशकारी होगा। डेवलपर खाते आमतौर पर GitHub या अन्य कोड रिपॉजिटरी एक्सेस के साथ आते हैं।


ड्रॉपबॉक्स और उबेर

सितंबर में, उबर ने खुलासा किया कि हैकर्स ने लगभग 57 मिलियन ग्राहकों और ड्राइवरों की निजी जानकारी चुरा ली है बाद में, हमें पता चला कि हैक " रिमोट सोशल इंजीनियरिंग हमले " द्वारा प्राप्त हार्ड-कोडेड क्रेडेंशियल से संबंधित था। ”


नवंबर में, ड्रॉपबॉक्स के डेवलपर्स के खिलाफ फ़िशिंग हमले के कारण सुरक्षा घटना हुई थी । मल्टीफैक्टर ऑथेंटिकेशन (MFA) होने के बावजूद , एक फ़िशिंग ईमेल द्वारा नकली वेबसाइट में उनके जीथब क्रेडेंशियल भरने का लालच दिया गया। जो बात इन घटनाओं को डरावना बनाती है, वह यह है कि यह किसी व्यावसायिक समारोह से केवल एक यादृच्छिक उपयोगकर्ता नहीं था; यह कई ड्रॉपबॉक्स और उबेर डेटा तक विशेषाधिकार प्राप्त डेवलपर्स थे।

एमएफए थकान

इन दो दिग्गज टेक कंपनियों के दोनों मामलों ने मल्टीफैक्टर ऑथेंटिकेशन लागू किया। फिर भी, हैकर्स इस उपाय को बायपास करने या इसके आसपास काम करने का एक तरीका ढूंढते हैं जो अधिकांश क्रेडेंशियल चोरी को रोक सकता है।


उबेर के मामले में, हैकर (कथित तौर पर एक 17 वर्षीय) रचनात्मक था और एक कम-तकनीकी लेकिन बहुत प्रभावी तरीका - " एमएफए-थकान हमला" के साथ आया था। हमलावर बार-बार लॉग इन करने का प्रयास करता है , पीड़ितों को साइन-इन की पुष्टि करने के लिए उपयोगकर्ताओं को पुश अनुरोधों की बाढ़ भेज देता है। एक बार पीड़ित ने अपने फोन पर "नहीं" पर क्लिक करना बंद कर दिया, उसके बाद "अधिकृत लॉगिन", इस प्रकार, एमएफए विफल हो गया।


ड्रॉपबॉक्स मामले के लिए, जो बहुत आसान है। फ़िशिंग ईमेल को कोड इंटीग्रेशन और डिलीवरी प्लेटफ़ॉर्म, CircleCI से उत्पन्न होने का दावा किया गया है। फिर यथार्थवादी दिखने वाली फ़िशिंग साइट ने डेवलपर को क्रेडेंशियल और वन-टाइम पासवर्ड टाइप करने के लिए बरगलाया। इस प्रकार, एमएफए भी विफल रहा।

कोड रेपो और अधिक

जैसा कि हमने इन घटनाओं में देखा, गिटहब और अन्य प्लेटफॉर्म निरंतर एकीकरण/निरंतर परिनियोजन (CI/CD) पाइपलाइन स्थान में कई कंपनियों के लिए नए "क्राउन ज्वेल्स" हैं। उचित अनुमतियों के साथ, हमलावर बौद्धिक संपदा, स्रोत कोड और अन्य संवेदनशील डेटा प्राप्त कर सकते हैं।


लेकिन यह वहाँ नहीं रुकता है, क्योंकि GitHub अक्सर अन्य प्लेटफार्मों के साथ एकीकृत होता है, जो "उपयोगकर्ताओं" को और भी आगे जाने की अनुमति देता है। इसके अलावा, डेवलपर्स के खातों को आमतौर पर गहनतम स्तर तक पहुंच प्रदान की जाती है, क्योंकि कोर एप्लिकेशन को बनाए रखना और विकसित करना उनकी नौकरी की जिम्मेदारी का हिस्सा हो सकता है। यह डेवलपर खाते को हमलावरों के लिए एक मुकुट गहना बनाता है।

अपने फ़िशिंग बचावों को कैसे सुधारें

उद्योग के आँकड़ों के अनुसार, औसत संगठन प्रति दिन दर्जनों फ़िशिंग ईमेल प्राप्त करता है, वित्तीय घाटे के साथ-साथ मालवेयर और रैंसमवेयर हमलों से होने वाले नुकसान के कारण साल-दर-साल लैंडेड फ़िशिंग हमलों की औसत लागत बढ़ जाती है। हाइलाइट किए गए सभी खतरों का सामना करने के लिए अतिरिक्त प्रयास की आवश्यकता होती है, और जब आप फ़िशिंग हमलों के जोखिम को समाप्त नहीं कर सकते, तो आप उन्हें बेहतर ढंग से प्रबंधित करने के लिए देखे गए रुझानों और घटनाओं से सीख सकते हैं।


उदाहरण के लिए, यहाँ हाल की Zscaler रिपोर्ट की अनुशंसाएँ दी गई हैं:


  1. नीति और तकनीकी निर्णयों को बेहतर ढंग से सूचित करने के लिए जोखिमों को समझें
  2. फ़िशिंग की घटनाओं को कम करने के लिए स्वचालित टूल और क्रियाशील इंटेल का लाभ उठाएं
  3. सफल हमलों के ब्लास्ट त्रिज्या को सीमित करने के लिए जीरो-ट्रस्ट आर्किटेक्चर को लागू करें
  4. सुरक्षा जागरूकता पैदा करने और उपयोगकर्ता रिपोर्टिंग को बढ़ावा देने के लिए समय पर प्रशिक्षण देना
  5. अपने कार्यक्रम में कमियों की पहचान करने के लिए फ़िशिंग हमलों का अनुकरण करें


फ़िशिंग हमलों को कम करने के पांच बुनियादी उपायों के अलावा, हम और भी बहुत कुछ कर सकते हैं। इसलिए, मैं इस लेख को उन युक्तियों के साथ समाप्त करूंगा जिन्हें आप साथ ला सकते हैं। यह जानते हुए कि फिशर अंततः आप तक पहुंचने का एक रास्ता खोज लेंगे , साइबर-लचीलापन की एक बड़ी सीमा शुरू करने का एक शानदार तरीका होगा।


युक्तियाँ #1: बहुस्तरीय फ़िशिंग सुरक्षा दृष्टिकोण

फ़िशिंग के खिलाफ विशिष्ट ईमेल सुरक्षा अक्सर केवल एक गार्ड पॉइंट पर निर्भर करती है, जैसे ईमेल गेटवे और एंडपॉइंट/मोबाइल एजेंट। उस गेट से गुजरने वाली हर चीज इस बात पर निर्भर करेगी कि उपयोगकर्ता फ़िशिंग संदेशों को पहचानने में सक्षम हैं। उल्लेख नहीं है कि हमलावर अब मल्टी-स्टेज फ़िशिंग के साथ अपने हथियारों को तेज कर रहे हैं।


इसके विपरीत, एक स्तरित रक्षा दृष्टिकोण व्यावसायिक उत्पादकता को बाधित किए बिना साइबर-लचीलापन में सुधार कर सकता है। इसके अलावा, फ़िशिंग ईमेल का पता लगाने और पकड़ने के कई मौके होंगे।


  1. रीच — ईमेल को उपयोगकर्ता के इनबॉक्स तक पहुँचने से रोकें। स्पैम फिल्टर जैसे एंटी-फिशिंग सुरक्षा सॉफ्टवेयर पेश करके इसे प्राप्त किया जा सकता है। इसके अलावा, एंटी-स्पूफिंग नियंत्रणों को लागू किया जाना चाहिए, जैसे; DMARC, DKIM और SPF रिकॉर्ड।
  2. पहचानें - अधिकांश डेटा उल्लंघनों की शुरुआत मानवीय त्रुटि के कारण फ़िशिंग ईमेल के माध्यम से की जाती है। इसलिए, कर्मचारियों को नवीनतम संभावित फ़िशिंग ईमेल की पहचान करने के लिए नियमित प्रशिक्षण देना चाहिए। यह घटना होने पर उन्हें कंपनी की प्रक्रिया का पालन करने में सक्षम करेगा, जिसमें प्रासंगिक टीम को घटना की रिपोर्ट करना शामिल होना चाहिए।
  3. रक्षा करें - जब घटनाएं घटित होती हैं तो सुरक्षा की व्यवस्था होनी चाहिए। इन सुरक्षा में शामिल हैं लेकिन इन तक सीमित नहीं हैं; मल्टीफैक्टर ऑथेंटिकेशन (एमएफए), पासवर्ड मैनेजर, नियमित आईटी हेल्थ चेक और एंडपॉइंट डिफेंस को लागू करना।
  4. प्रतिक्रिया - कर्मचारियों को फ़िशिंग की घटनाओं की रिपोर्ट संबंधित टीम को करने में सक्षम होना चाहिए। एक समर्पित सुरक्षा लॉगिंग और अलार्मिंग सिस्टम मौजूद होना चाहिए, साथ ही एक घटना प्रतिक्रिया योजना भी होनी चाहिए।

भले ही कुछ हमले हो जाते हैं, यह दृष्टिकोण घटना की प्रतिक्रिया में मदद करेगा और प्रभाव को कम करेगा।

टिप्स #2: जस्ट-इन-टाइम (JIT) एक्सेस एप्रोच

गार्टनर का दावा है कि प्रिविलेज एक्सेस एक बड़ा खतरा है। स्थायी विशेषाधिकार वाले उपयोगकर्ताओं द्वारा उत्पन्न जोखिम PAM टूल के साथ भी बना रहता है, और यह विचारणीय है। वे सुझाव देते हैं कि आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) के नेताओं द्वारा जस्ट-इन-टाइम (JIT) समाधानों का उपयोग किया जाना चाहिए ताकि अंतत: कोई स्थायी विशेषाधिकार न हो।


गार्टनर ने इसका मुकाबला करने के लिए एक समाधान भी प्रदान किया - जस्ट-इन-टाइम दृष्टिकोण। उदाहरण के लिए, जब डेवलपर उत्पादन संसाधनों को सेट अप या संशोधित करने के लिए इन क्रेडेंशियल्स का उपयोग करते हैं, तो उन्हें उपयुक्त अनुमति देना महत्वपूर्ण होता है, केवल निर्दिष्ट कार्यों को पूरा करने के लिए आवश्यक क्षमताओं के साथ।


JIT दृष्टिकोण, जो सूचना सुरक्षा से संबंधित है, केवल काम करते समय उपयोगकर्ताओं को विशेषाधिकार प्राप्त संसाधनों तक पहुँच प्रदान करता है। यह हमले की सतह को कम करता है और विशेषाधिकारों पर लगातार रोके जाने के कारण होने वाले जोखिम को समाप्त करता है।


युक्तियाँ #3: मेलबॉक्स अग्रेषण की समीक्षा करें

धमकी देने वाले न केवल आंतरिक डेटा चोरी करने के लिए, बल्कि उदाहरण के लिए, समझौता किए गए खातों का उपयोग करते हैं:


  • उपयोगकर्ताओं के ईमेल पढ़ें,
  • मैलवेयर वितरित करें,
  • स्पैमिंग,
  • उपयोगकर्ता के बारे में जानें और दूसरे चरण की फ़िशिंग को आगे लॉन्च करने के लिए, और
  • बाहरी प्राप्तकर्ताओं को ईमेल अग्रेषित करना।


समझौता किए गए उपयोगकर्ता मेलबॉक्स में आने वाले ईमेल को छिपाने के लिए हमलावर उपयोगकर्ता से अपनी दुर्भावनापूर्ण गतिविधियों को छिपाने के लिए ईमेल नियम स्थापित कर सकते हैं। वे ईमेल को हटाने के लिए समझौता किए गए उपयोगकर्ता मेलबॉक्स में नियम भी बना सकते हैं, उन्हें कम दिखाई देने वाले फ़ोल्डर में ले जा सकते हैं, जैसे RSS फ़ोल्डर, या ईमेल को किसी बाहरी खाते में अग्रेषित कर सकते हैं।


अग्रेषण नियमों का उपयोग करके ईमेल मैन्युअल रूप से या स्वचालित रूप से अग्रेषित किए जा सकते हैं। स्वत: अग्रेषण विभिन्न तरीकों से पूरा किया जा सकता है, जिसमें इनबॉक्स नियम, एक्सचेंज ट्रांसपोर्ट नियम (ईटीआर) और एसएमटीपी अग्रेषण शामिल हैं। जबकि मैन्युअल अग्रेषण के लिए उपयोगकर्ताओं को सीधे कार्रवाई करने की आवश्यकता होती है, उन्हें सभी स्वत: अग्रेषित ईमेल के बारे में जागरूक होने की आवश्यकता हो सकती है।


बाहरी पतों पर सभी ईमेल अग्रेषण नियमों की समीक्षा शेड्यूल करना और यह जांचना बुद्धिमानी होगी कि यह एक असामान्य IP पता नहीं है और उपयोगकर्ता की सामान्य गतिविधियों से मेल खाता है।


अंतिम शब्द

वास्तविकता यह है कि कोई भी फ़िशिंग को पूरी तरह से तब तक नहीं रोक सकता जब तक कि सूत्र में मानवीय कारक है। परिणामस्वरूप, लंबी अवधि के लिए हम जो सबसे अच्छा कर सकते हैं वह है ईमेल सुरक्षा के लिए जीरो ट्रस्ट आर्किटेक्चर को अपनाना। यह बहुस्तरीय रक्षा दृष्टिकोण का अधिक विस्तृत डिजाइन होगा।


ईमेल के लिए एक जीरो ट्रस्ट दृष्टिकोण | लेखक द्वारा छवि

ईमेल के लिए जीरो ट्रस्ट दृष्टिकोण प्रमाणीकरण (उपयोगकर्ता/डिवाइस ट्रस्ट को सत्यापित करना) पर ध्यान केंद्रित करके ईमेल प्रतिरूपण हमलों के खिलाफ बचाव में संगठनों की सहायता कर सकता है - यह सुनिश्चित करना कि कॉर्पोरेट वातावरण में प्रवेश करने वाले या अंतिम उपयोगकर्ताओं के इनबॉक्स में आने वाले ईमेल वैध व्यक्तियों, ब्रांडों और डोमेन से हैं .


हर तकनीकी संगठन में सॉफ्टवेयर डेवलपर्स के लिए एक विशेषाधिकार प्राप्त स्थिति मौजूद है। वे किसी भी आधुनिक कंपनी में लिंच-पिन हैं क्योंकि ग्राहकों को वितरित उत्पादों तक उनकी अपस्ट्रीम पहुंच और उत्पादन प्रणालियों और बुनियादी ढांचे तक उनकी पहुंच है। यदि डेवलपर्स सुरक्षित नहीं थे, तो आपदा के कारण सुरक्षा संगठन विफल हो जाएगा।


यदि दुर्भाग्य से आप फ़िशिंग हमले के शिकार हो जाते हैं, तो कृपया निम्न कार्य करें:

  • आईटी विभाग से संपर्क करें और उन्हें स्थिति से अवगत कराएं
  • संबंधित अनुप्रयोगों के लिए पासवर्ड रीसेट करें
  • कृपया दोहराए गए पासवर्ड का उपयोग न करें। इसके बजाय, उपरोक्त एप्लिकेशन के समान पासवर्ड वाले खाते को रीसेट करें।
  • 30 दिनों तक सावधानी से खाते की निगरानी करें


अंत में, NIST ने सुरक्षा टीम को यह देखने में मदद करने के लिए एक तरीका विकसित किया कि उपयोगकर्ता फ़िशिंग ईमेल पर क्लिक क्यों करते हैं:


पढ़ने के लिए धन्यवाद। InfoSec आपके साथ हो🖖।