रोडमैन रामेज़ानियन द्वारा - ग्लोबल क्लाउड थ्रेट लीड, Skyhigh Security
22 अक्टूबर, 2024 3 मिनट पढ़ें
एक साइबर सुरक्षा पेशेवर के रूप में Skyhigh Security , और हमारे देश की महत्वपूर्ण संपत्तियों की रक्षा के लिए समर्पित एक प्रौद्योगिकीविद् के रूप में, मैंने कई वर्षों तक खतरे वाले अभिनेताओं को इंटरनेट-फेसिंग एज डिवाइसों की जांच और उनका शोषण करते हुए देखा है - वे महत्वपूर्ण गेटवे जो हमारे कॉर्पोरेट नेटवर्क को व्यापक डिजिटल दुनिया से जोड़ते हैं। इसलिए मैं इन महत्वपूर्ण बुनियादी ढांचे के घटकों को सुरक्षित करने के लिए ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र (ACSC) के नवीनतम एज सुरक्षा मार्गदर्शन का गर्मजोशी से स्वागत करता हूँ।
समय इससे बेहतर नहीं हो सकता था। हम अत्याधुनिक उपकरणों को लक्षित करने वाले परिष्कृत हमलों में अभूतपूर्व वृद्धि देख रहे हैं, अगली पीढ़ी के फ़ायरवॉल से लेकर लोड बैलेंसर और VPN कंसंट्रेटर तक। ये अब केवल नेटवर्क घटक नहीं हैं - वे तेजी से बढ़ते शत्रुतापूर्ण साइबर परिदृश्य में रक्षा की पहली पंक्ति हैं। जब समझौता किया जाता है, तो वे हमलावरों को हमारे नेटवर्क में विशेषाधिकार प्राप्त पैर जमाने का मौका दे सकते हैं, जिससे संवेदनशील डेटा और महत्वपूर्ण सिस्टम उजागर हो सकते हैं।
उदाहरण के लिए, VPN तकनीकों के साथ मूलभूत समस्या यह है कि वे एक सार्वजनिक पहुँच बिंदु बनाते हैं; हमलावरों के लिए एक निरंतर लक्ष्य जो कमज़ोरियों की तलाश करता है। VPN का उपयोग करके सफल प्रमाणीकरण (या शोषण) उपयोगकर्ताओं और हमलावरों दोनों को आपके नेटवर्क पर आने की अनुमति देता है। उच्च संभावित पुरस्कारों के साथ, VPN एक प्रमुख लक्ष्य बना हुआ है। अतीत, वर्तमान और भविष्य के हमले इसे साबित करते हैं - आकर्षक डेटा उन्हें साइबर अपराधियों के लिए एक निरंतर लक्ष्य बनाता है।
और जैसा कि पुरानी कहावत है - "यदि आप पहुंच योग्य हैं, तो आप पर हमला किया जा सकता है।" हमने हाल के खतरों से क्या सीखा है?
- अंदरूनी खतरे और सामाजिक इंजीनियरिंग : लैप्सस$ ने हमें विश्वसनीय अंदरूनी सूत्रों और सामाजिक इंजीनियरिंग का फायदा उठाकर एज-आधारित दूरस्थ पहुंच प्रौद्योगिकियों के लाभ उठाने के प्रभावों को दिखाया।
- रैनसमवेयर : *किलिन* , *अकीरा* और *फॉग* जैसे अभियान वैश्विक स्तर पर उन संगठनों को निशाना बना रहे हैं जो वीपीएन और स्थिर क्रेडेंशियल्स पर आधारित एज-आधारित प्रौद्योगिकियों पर निर्भर हैं।
- कमजोरियां : फोर्टिनेट , चेक प्वाइंट , इवान्टी और अन्य कंपनियों के एज डिवाइसों में गंभीर खामियां और शून्य-दिन की कमजोरियां संगठनों को असुरक्षित बनाती रहती हैं।
- लक्षित अभियान : हमलावर लगातार सिस्को , चेक प्वाइंट और अन्य कंपनियों की एज-आधारित वीपीएन प्रौद्योगिकियों को निशाना बनाते हैं, ताकि चोरी की गई क्रेडेंशियल्स का उपयोग करके नेटवर्क में सेंध लगाई जा सके।
ACSC के नवीनतम मार्गदर्शन को विशेष रूप से मूल्यवान बनाने वाली बात एज डिवाइस सुरक्षा के लिए इसका समग्र दृष्टिकोण है। केवल तकनीकी कॉन्फ़िगरेशन पर ध्यान केंद्रित करने के बजाय, यह व्यापक सुरक्षा वास्तुकला, उचित पहुँच नियंत्रण और निरंतर निगरानी के महत्व पर जोर देता है। यह उस बात से पूरी तरह मेल खाता है जो हमने क्षेत्र में देखा है: सफल एज डिवाइस सुरक्षा के लिए एक स्तरित रणनीति की आवश्यकता होती है जो मजबूत तकनीकी नियंत्रणों को ध्वनि परिचालन प्रथाओं के साथ जोड़ती है।
उनके मार्गदर्शन में मल्टी-फैक्टर ऑथेंटिकेशन (MFA) को एक महत्वपूर्ण शमन रणनीति के रूप में शामिल किया गया है, लेकिन मैं यह भी कहना चाहूँगा कि इन दिनों MFA को पूरक बनाने के लिए और भी बहुत कुछ करने की आवश्यकता है। ऊपर बताए गए कई साइबर हमलों और ख़तरे वाले अभियानों में, हमलावरों ने MFA को बहुत आसानी से दरकिनार कर दिया है, जिसे MFA थकान या बमबारी तकनीक के रूप में जाना जाता है।
तो, आप पूछ रहे होंगे: हमें और किस बारे में सोचना चाहिए?
यहाँ तुरंत " ज़ीरो ट्रस्ट " का ख्याल आ सकता है। दुर्भाग्य से, ज़ीरो ट्रस्ट को सभी तर्कसंगत अनुपातों से बाहर प्रचारित किया गया है। सभी चर्चाएँ एक बुनियादी बिंदु को दरकिनार करती हुई प्रतीत होती हैं: ज़ीरो ट्रस्ट कोई उत्पाद नहीं है, और मैं ACSC की सराहना करता हूँ कि उसने ऐसा सुझाव नहीं दिया। जबकि कोई उत्पाद या सेवा वास्तव में ज़ीरो ट्रस्ट सुरक्षा रणनीति का हिस्सा हो सकती है, कोई भी एकल उत्पाद सभी ज़ीरो ट्रस्ट आवश्यकताओं को पूरा नहीं कर सकता है और आपके संगठन को बदल नहीं सकता है। ज़ीरो ट्रस्ट आर्किटेक्चर के लिए पहचान और प्रमाणीकरण सेवाओं से लेकर डेटा वर्गीकरण इंजन तक कई प्रणालियों का समन्वय करना आवश्यक है।
पारंपरिक VPN सिस्टम के विपरीत, जो नेटवर्क से कनेक्ट होने के बाद उपयोगकर्ताओं पर भरोसा करते हैं, ज़ीरो ट्रस्ट आर्किटेक्चर संसाधनों तक पहुँचने का प्रयास करने वाले प्रत्येक उपयोगकर्ता और डिवाइस को लगातार सत्यापित करता है, चाहे उनका स्थान या पिछली पहुँच कुछ भी हो। यह निरंतर सत्यापन आज की दुनिया में महत्वपूर्ण हो जाता है जहाँ हर जगह काम होता है - कार्यालय नेटवर्क से लेकर घर के वाई-फाई से लेकर कॉफ़ी शॉप तक - जिससे कॉर्पोरेट नेटवर्क परिधि के अंदर सभी पर भरोसा करके सुरक्षा बनाए रखना कठिन हो जाता है।
जहाँ मैं ACSC के मार्गदर्शन पर विस्तार से बात करूँगा, वह है पारंपरिक एज सुरक्षा से जोखिम-आधारित संक्रमण की आवश्यकता। जबकि क्लाउड-डिलीवरी सुरक्षा सेवाएँ सम्मोहक लाभ प्रदान करती हैं, हाइब्रिड दृष्टिकोण अक्सर अधिक रणनीतिक समझ में आता है। विनियामक और/या संप्रभुता आवश्यकताओं, डेटा संवेदनशीलता और वर्गीकरण, विलंबता संबंधी चिंताओं या व्यवसाय निरंतरता संबंधी विचारों के कारण कुछ महत्वपूर्ण सिस्टम और संवेदनशील डेटा को ऑन-प्रिमाइसेस में रहने की आवश्यकता हो सकती है।
महत्वपूर्ण बात यह है कि एज सिक्योरिटी को आधुनिक बनाया जाए, साथ ही यह भी स्वीकार किया जाए कि आपके इंफ्रास्ट्रक्चर के अलग-अलग हिस्सों के लिए अलग-अलग तरीकों की आवश्यकता हो सकती है। इसका मतलब यह हो सकता है कि कुछ ऑन-प्रिमाइसेस घटकों और इंफ्रास्ट्रक्चर को बनाए रखा जाए जो विशिष्ट उपयोग मामलों के लिए अभी भी ज़ीरो ट्रस्ट सिद्धांतों का समर्थन करते हैं, जबकि दूसरों के लिए क्लाउड-डिलीवरी सुरक्षा सेवाओं को अपनाते हैं, यह सुनिश्चित करते हुए कि प्रत्येक विकल्प सार्वभौमिक क्लाउड-फर्स्ट जनादेश का पालन करने के बजाय जोखिम मूल्यांकन द्वारा संचालित होता है।
ये दिशा-निर्देश हमें याद दिलाते हैं कि एज सिक्योरिटी पैचिंग और फ़ायरवॉल नियमों से परे है। यह ऐसी लचीली प्रणाली बनाने के बारे में है जो सुरक्षा को व्यावसायिक आवश्यकताओं के साथ संतुलित करती है। जैसे-जैसे हाइब्रिड कार्य और जटिल डिजिटल आपूर्ति श्रृंखलाएँ आदर्श बन रही हैं, ACSC का नया एज सिक्योरिटी मार्गदर्शन हमारे महत्वपूर्ण नेटवर्क प्रवेश बिंदुओं की सुरक्षा के लिए एक ठोस आधार प्रदान करता है।
हालांकि कुछ लोग यह तर्क दे सकते हैं कि एसीएससी का नया एज सुरक्षा मार्गदर्शन " सभी आधारों को कवर करने " के लिए पर्याप्त रूप से संपूर्ण या निर्देशात्मक नहीं है, लेकिन यह पारंपरिक एज और परिधि-आधारित प्रौद्योगिकियों पर भारी निर्भरता का पुनर्मूल्यांकन करने के लिए एक महत्वपूर्ण अनुस्मारक और कार्रवाई का आह्वान है, जो इतने सारे उभरते खतरों के बावजूद, हमारी सरकार और महत्वपूर्ण बुनियादी ढांचे के क्षेत्रों में अभी भी प्रचलित हैं।
ब्लॉग पर वापस जाएं