گھر سیکیورٹی واچ اعلی درجے کی مستقل خطرات اتنے بھی اعلی نہیں ہیں

اعلی درجے کی مستقل خطرات اتنے بھی اعلی نہیں ہیں

ویڈیو: ‫۱۰ مرد Ú©Ù‡ شاید آدم باورش نشه واقعی هستند‬ YouTube1 (اکتوبر 2024)

ویڈیو: ‫۱۰ مرد Ú©Ù‡ شاید آدم باورش نشه واقعی هستند‬ YouTube1 (اکتوبر 2024)
Anonim

"اعلی درجے کی مستقل خطرہ" کے جملہ میرے ذہن میں ایک خاص شبیہہ ، عقیدت مند ہیکرز کا کیڈر لاتے ہیں ، نئے صفر روزہ حملوں کے لئے انتھک کھدائی کرتے ہیں ، متاثرہ نیٹ ورک کی قریب سے نگرانی کرتے ہیں ، اور خاموشی سے ڈیٹا چوری کرتے ہیں یا خفیہ تخریب کاری کرتے ہیں۔ بہرحال ، بدنام زمانہ اسٹکسنیٹ کیڑے کو اپنے مقصد کو پورا کرنے کے ل zero ایک سے زیادہ صفر دن کی کمزوریوں کی ضرورت تھی ، اور اسٹکس نیٹ اسپن آف ڈیوک نے کم از کم ایک استعمال کیا۔ تاہم ، امپیروہ کی ایک نئی رپورٹ میں انکشاف کیا گیا ہے کہ اس طرح کے حملے کو بہت کم نفیس ذرائع سے استعمال کرنا ممکن ہے۔

دروازے میں ایک پاؤں

اس رپورٹ میں ایک خاص حملے کے بارے میں سنجیدگی سے تفصیل دی گئی ہے جو کہ انٹرپرائز کے سرورز میں موجود خفیہ معلومات کے بعد ہوتا ہے۔ کلیدی قبضہ یہ ہے۔ حملہ آور سرور پر حملہ بالکل نہیں کرتے ہیں۔ بلکہ ، وہ نیٹ ورک میں کم سے کم محفوظ ڈیوائسز تلاش کرتے ہیں ، ان سے سمجھوتہ کرتے ہیں اور تھوڑی تھوڑی دیر تک اس مراعات کی سطح تک جس حد تک ضرورت ہوتی ہے اس تک محدود رسائی حاصل کرتے ہیں۔

ابتدائی حملہ عام طور پر متاثرہ تنظیم کے مطالعے سے شروع ہوتا ہے ، جس میں ایک نشانہ لگا ہوا "اسپیئر فشینگ" ای میل تیار کرنے کے لئے درکار معلومات کی تلاش ہوتی ہے۔ ایک بار جب کوئی لاپرواہ ملازم یا دوسرا لنک پر کلیک کرتا ہے تو ، برے لوگوں نے ابتدائی قدم جما لیا ہے۔

نیٹ ورک تک اس محدود رسائی کو استعمال کرتے ہوئے ، حملہ آور ٹریفک پر نگاہ رکھتے ہیں ، خاص طور پر مراعات یافتہ مقامات سے سمجھوتہ کرنے والے اختتامی مقام تک روابط تلاش کرتے ہیں۔ عام طور پر استعمال شدہ مستند پروٹوکول میں کمزوری جس کو این ٹی ایل ایم کہا جاتا ہے وہ انہیں پاس ورڈ ، یا پاس ورڈ ہیش پر قبضہ کرنے کی اجازت دیتا ہے اور اس طرح اگلے نیٹ ورک کے مقام تک رسائی حاصل کرسکتا ہے۔

کسی نے پانی کے ہول پر زہر اڑا دیا!

نیٹ ورک میں مزید دراندازی کی ایک اور تکنیک میں کارپوریٹ نیٹ ورک کے حصص شامل ہیں۔ تنظیموں کے لئے یہ بہت عام ہے کہ وہ نیٹ ورک کے ان حصص کے ذریعے معلومات کو آگے پیچھے کرتے رہیں۔ کچھ حصص سے حساس معلومات رکھنے کی توقع نہیں کی جاتی ہے ، لہذا وہ کم محفوظ ہیں۔ اور ، جس طرح سارے جانور جنگل کے آبی سوراخ پر جاتے ہیں ، اسی طرح ہر شخص نیٹ ورک کے ان حصص کا دورہ کرتا ہے۔

حملہ آور خصوصی طور پر تیار کردہ شارٹ کٹ لنک داخل کرکے "کنواں کو زہر" دیتے ہیں جو مشینوں کے ساتھ مواصلات پر مجبور کرتے ہیں جن سے وہ پہلے ہی سمجھوتہ کر چکے ہیں۔ یہ تکنیک بیچ فائل لکھنے جتنی ترقی یافتہ ہے۔ یہاں ونڈوز کی خصوصیت موجود ہے جو آپ کو کسی بھی فولڈر کے لئے ایک کسٹم آئکن تفویض کرنے دیتی ہے۔ برے لوگ صرف ایک آئکن استعمال کرتے ہیں جو سمجھوتہ کرنے والی مشین پر واقع ہوتا ہے۔ جب فولڈر کھولا جاتا ہے تو ، ونڈوز ایکسپلورر کو آئیکن لینے جانا پڑتا ہے۔ تصدیق کے عمل کے ذریعہ سمجھوتہ شدہ مشین پر حملہ کرنے دینے کے لئے یہ اتنا کنکشن ہے۔

جلد یا بدیر ، حملہ آوروں نے ایسے سسٹم پر کنٹرول حاصل کرلیا جس کو ہدف کے ڈیٹا بیس تک رسائی حاصل ہو۔ اس وقت ، انھیں اعداد و شمار کو نکالنے اور اپنے پٹریوں کو ڈھکنے کی ضرورت ہے۔ متاثرہ تنظیم کو شاید کبھی معلوم نہ ہو کہ انھیں کیا ہوا ہے۔

کیا کیا جا سکتا ہے؟

پوری رپورٹ دراصل میری سادہ سی تفصیل سے کہیں زیادہ تفصیل میں جاتی ہے۔ یقینی طور پر سیکیورٹی ونکس اسے پڑھنا چاہیں گے۔ غیر منقطع افراد جو سخت چیزوں سے باہر نکلنے کے لئے تیار ہیں وہ اب بھی اس سے سیکھ سکتے ہیں۔

اس خاص حملے کو بند کرنے کا ایک زبردست طریقہ یہ ہے کہ NTLM تصدیق کا پروٹوکول مکمل طور پر استعمال کرنا بند کردے اور زیادہ محفوظ کربروز پروٹوکول پر سوئچ کیا جائے۔ اگرچہ ، پسماندہ مطابقت کے امور اس اقدام کو انتہائی امکان نہیں بناتے ہیں۔

رپورٹ کی بنیادی سفارش یہ ہے کہ تنظیمیں معمول سے انحراف کے ل network نیٹ ورک ٹریفک پر کڑی نگرانی کرتی ہیں۔ یہ ایسی صورتحال کو محدود کرنے کا بھی مشورہ دیتا ہے جہاں اعلی استحقاق کے عمل اختتامی نکات کے ساتھ جڑ جاتے ہیں۔ اگر اس طرح کے نسبتا simple آسان حملے کو روکنے کے لئے کافی بڑے نیٹ ورک اقدامات کرتے ہیں تو ، حملہ آوروں کو واقعی نیچے ہٹنا پڑتا ہے اور واقعی اعلی درجے کی کسی چیز کے ساتھ آنا پڑتا ہے۔

اعلی درجے کی مستقل خطرات اتنے بھی اعلی نہیں ہیں