گھر کاروبار صنعت کی بصیرت: باہمی تعاون کے اوزار سیکیورٹی کا اگلا بڑا خطرہ ہوسکتے ہیں

صنعت کی بصیرت: باہمی تعاون کے اوزار سیکیورٹی کا اگلا بڑا خطرہ ہوسکتے ہیں

ویڈیو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (اکتوبر 2024)

ویڈیو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (اکتوبر 2024)
Anonim

تعاون کے اوزار ہر طرح کے کاروبار میں بہت مقبول ہوچکے ہیں کیونکہ وہ ورچوئل ٹیموں جیسی حکمت عملی کو اہل بناتے ہیں اور ملازمین کو مل کر مضبوطی سے کام کرتے رہتے ہیں اس سے قطع نظر کہ وہ جسمانی طور پر کتنا ہی دور ہو۔ لیکن چاہے یہ کام کے فلو پر مبنی افادیت جیسے آسنا ہو یا چیٹ پر مبنی ایپ جیسے سلیک ، ان ٹولز نے آپ کی کمپنی کی انتہائی اہم معلومات تک رسائی حاصل کرنے کی تلاش میں سائبر کرائم کرنے والوں کے لئے بھی نئے مواقع پیدا کردیئے ہیں۔ خراب اداکار ایپلی کیشن پروگرامنگ انٹرفیس (APIs) کے ذریعے یا حادثاتی اجازت کے ذریعہ آپ کے تعاون سافٹ ویئر کو گھس سکتے ہیں جو آپ کی تنظیم سے باہر نجی معلومات کو لیک کرتے ہیں۔ دوسرے لفظوں میں ، یہاں تک کہ اگر ان کی میزبانی کہیں اور کی جا رہی ہو ، تب بھی آپ کے تعاون کے ٹولز آپ کے نیٹ ورک میں ایک بہت بڑا سیکیورٹی ہول ڈال رہے ہیں۔

گریگ آرنیٹ کیمبل میں قائم ڈیٹا پروٹیکشن پلیٹ فارم اسٹریٹجی کے ڈائریکٹر ہیں ، کیلیف پر مبنی باراکاڈا نیٹ ورکس ، ایک سیکیورٹی ، نیٹ ورکنگ ، اور اسٹوریج پروڈکٹ فراہم کرنے والے۔ ہم حال ہی میں ارنیٹ کے ساتھ بیٹھ کر اس طرح کے حملوں کے بارے میں تبادلہ خیال کریں گے جو باہمی تعاون کی خدمات کے ذریعہ ہوسکتے ہیں اور کاروبار کس طرح اپنی حفاظت کرسکتے ہیں۔

پی سی میگ (پی سی ایم): ہر طرح کی کمپنیوں کے ذریعہ ہر طرح کے تعاون کے اوزار انتہائی تیز رفتاری سے اپنائے جارہے ہیں۔ سلامتی سے متعلق کچھ پریشانی کیا ہیں جو اس سے پیدا ہوسکتی ہیں؟

گریگ آرنیٹ (جی اے): لہذا ، اس سے پہلے کہ ہم اس میں شامل خطرات کو سمجھنے میں لگیں ، مجھے لگتا ہے کہ ابھی کیا ہو رہا ہے اس کا جائزہ لینا ضروری ہے۔ بہت سے مختلف رجحانات ہو رہے ہیں آس پاس باہمی تعاون اور اس کا اس سے کیا تعلق ہے جو ہم آج دیکھ رہے ہیں ، ایسے نظاموں کے ساتھ جو حملوں کا شکار ہیں جو اس کے بعد لوگوں سے سمجھوتہ کررہے ہیں۔

رجحانات میں سے ایک یہ ہے کہ بادل کے متبادل پر منتقل ہونے والی جگہ پر تعاون کی خدمات کا یہ بڑے پیمانے پر ہجرت ہے۔ اس ہجرت کے ساتھ ، آپ کے پاس ای میل اور ریئل ٹائم میسجنگ سسٹم ، جیسے سلیک اور فیس بک ورک پلیس اور ایک درجن یا اس سے زیادہ مختلف پلیٹ فارمز کا استعمال بڑھتا ہے جو مقبولیت کے ساتھ ساتھ بڑھ رہے ہیں۔ کے ای میل اس ہجرت کے ساتھ ، کمپنیاں پیسہ بچا رہی ہیں اور اپنے داخلی آئی ٹی انفراسٹرکچر کو آسان بنا رہی ہیں۔ مائیکروسافٹ آفس 365 اور گوگل جی سویٹ اور سلیک کئی تنظیموں میں ریکارڈ نظام بن رہے ہیں۔ یہ شاید اگلے پانچ سالوں تک کھیلتا رہے گا جب تک کہ میں نہیں سوچوں گا کہ زیادہ تر لوگ بادل میں چیزیں کرنے والے لوگوں کے ل-ایک بڑی تبدیلی پیدا کریں گے اور اس کے برعکس کچھ بھی نہیں۔

اب ، جوڑے کا رجحان وہ ہے جو APIs اور مصنوعی ذہانت کے عروج کے ساتھ ہے۔ اس سے بہت ساری اچھی چیزیں پیدا ہورہی ہیں بلکہ بری چیزوں کی یکساں تعداد بھی۔ چونکہ کمپنیاں اپنے باہمی تعاون کے نظام کو احاطے سے دوسری جگہ منتقل کرتی ہیں بادل ، وہ ان نئی قسم کے سسٹم استعمال کررہے ہیں۔ ایک انضمام شناخت کے انتظام کی خدمت کو مائیکروسافٹ آفس 365 میں ضم کر رہا ہے تاکہ آپ سنگل سائن آن کرسکیں۔ یا آپ ٹیلیفونی سروس کو ای میل سسٹم میں ضم کرسکتے ہیں تاکہ کیلنڈر اگلی میٹنگ کے دعوت نامے میں ایک برج نمبر شامل کرسکے۔

پی سی ایم: یقینا یہ سب اچھی چیزیں ہیں۔ تو پھر پریشانی کہاں سے شروع ہوتی ہے؟

جی اے: یہ وہی ٹیک ان لوگوں کو اجازت دے رہی ہے جو دوسروں کو نقصان پہنچانا چاہتے ہیں ان کھلی APIs اور ریکارڈ کے ان نئے نظاموں سے فائدہ اٹھاسکیں۔ دنیا کے برے اداکار ان APIs کے ساتھ حملوں کی کفالت کے لئے کلاؤڈ میں ہونے والی بدعات اور اے آئی ، مشین لرننگ (ایم ایل) ، اور سستے کلاؤڈ کمپیوٹنگ کا استعمال بھی کر رہے ہیں۔ وہ کمزوریوں اور صارف کے سلوک کی نقالی کرنے کی تلاش کر رہے ہیں تاکہ وہ معروف دفاع کو حاصل کرسکیں اور ان تنظیموں کو گھسائیں جو ان کا استعمال کرتے ہوئے انھیں محفوظ حفاظتی اقدامات سمجھے اور خراب چیزوں کو دور رکھیں۔

لہذا اس طرح کے کاروباروں کا ایک ایسا طوفان طوفان ہے جس میں خراب اداکاروں کے لئے ان APIs کو فائدہ اٹھانے اور ان سسٹمز میں آنے کی صلاحیت کے ساتھ زیادہ سہولت حاصل کرنا چاہتے ہیں۔ یہ بنیادی طور پر باہمی یقین دہانی کرانے والی تباہی کی دوڑ ہے۔

پی سی ایم: ہمیں ایک خاص قسم کے حملے کی مثال پیش کریں۔ کیا کوئی بدنصیب اداکار سلیک جیسے پروگرام کے لئے ایسا لگتا ہے کہ کوئی نقصان نہیں پہنچاتا ہے کہ کسی ملازم کو انسٹال کرنے میں دھوکہ دیا جائے؟

جی اے: سلیک API کے غلط استعمال کی ایک مثال یہ ہے کہ آپ کسی تیسری پارٹی کے سلیک ایپ کو تیار کرسکتے ہیں جو سیلیک فورس جیسے کسٹمر ریلیشنشمنٹ مینجمنٹ (سی آر ایم) پلیٹ فارم سے آپ کے سلیک اکاؤنٹ کو پُر کرسکتی ہے۔ کسی کمپنی میں موجود کوئی بھی شخص اس ایپ کو ڈاؤن لوڈ اور انسٹال کرسکتا ہے ، اور پھر یہ ٹروجن سلیک ایپ - جو سطح پر ایک آسان کنیکٹر کی حیثیت سے ظاہر ہوتی ہے the کمپنی میں کسی فرد کے ذریعہ آسانی سے اس کی اجازت دی جاسکتی ہے۔ اچانک ، اب آپ کے پاس یہ چھوٹا سا بوٹ ہے جو کسی کے ورک سٹیشن پر بیٹھا ہے جو سلیک اور سیلز فورس دونوں سے بات کرسکتا ہے اور کمپنی کی معلومات کے بغیر ڈیٹا کو باہر نکال سکتا ہے۔ اور یہ صرف ایک چھوٹی سی مثال ہے۔ آپ عملی طور پر کسی بھی پلیٹ فارم پر اس کا اطلاق کرسکتے ہیں جس میں کھلا API ہے۔

اے آئی کے معاملے میں ، دنیا میں وہاں کے لوگ جو نقصان دہ کام کرنا چاہتے ہیں وہ اے آئی کو سسٹم کا استحصال کرنے ، ڈیٹا اکٹھا کرنے اور اسے صحافیوں اور دوسروں کے سامنے بے نقاب کرنے کا طریقہ معلوم کرنے کے لئے استعمال کررہے ہیں۔ یہ مسائل پیدا کرنے اور انتخابات کو متاثر کرنے ، معیشتوں کو متاثر کرنے ، کاروباری استحکام کو متاثر کرنے اور اسی طرح کی ہے۔ یہ بہت سے طریقوں سے ہوسکتا ہے۔ یہ ایک ایم ایل ماڈل ہوسکتا ہے جو مخصوص معلومات یا بوٹ تلاش کرنے کے لئے تربیت یافتہ ہوتا ہے جو ایسا لگتا ہے کہ وہ ایک حقیقی شخص ہے جو ملازمین سے معلومات طلب کرسکتا ہے۔ ایسی تمام قسم کی کمزوریاں ہیں جن کو تعاون کے یہ اوزار تنظیموں کے ل. کھولتے ہیں۔

ایک اور رجحان جو ہم دیکھتے ہیں وہ ہے محکموں اور ٹیموں کا حل خریدنا یا اس پر عمل درآمد کرنا جو نادانستہ طور پر عوامی چیزوں کو نجی نیٹ ورک سے جوڑ دیتے ہیں جو محکمہ آئی ٹی کے دائرہ کار سے باہر ہے۔ چونکہ تعاون کے ان ٹولز کو اپنایا گیا ہے ، آئی ٹی محکموں کو اس بات کو لاک کرنے کی کوشش میں دشواری پیش آرہی ہے کہ واقعتا کمپنی کے نیٹ ورک میں چیزوں کو انسٹال اور چلانے والا کون ہے تاکہ ان قسم کے رابطوں کو ہونے سے منع کیا جاسکے۔ اگر کسی بھی ملازم کو کمپنی آسنا ٹیم میں ایک ایپ شامل کرنے کی اجازت ہو تو یہ تباہ کن ہوسکتی ہے۔

پی سی ایم: یہ حملے خوفناک ، یقینی ہیں ، لیکن یہ انتہائی مفید ٹول ہیں۔ ایک بار جب انہیں اس طرح کی سہولت تک رسائی مل جاتی ہے تو زیادہ تر بزنس ان ایپس کو ترک کردیتے ہیں اس کا تصور کرنا مشکل ہے۔ کاروباروں کو اپنے آپ کو کس طرح محفوظ رکھنا چاہئے؟

جی اے: یہ بالکل سچ ہے۔ یہ ایپس قیام کے ل. ہیں۔ انہوں نے یہ قائم کیا ہے کہ وہ کام کی ترتیب میں زندگی کو بہتر بنانے میں مدد کرسکتے ہیں۔

کچھ ایسی چیزیں ہیں جو … کمپنیاں محفوظ رہنے کے ل. کرسکتی ہیں۔ پہلا یہ یقینی بنارہا ہے کہ محکمہ آئی ٹی انسٹال کردہ سبھی ایپس اور ان ایپلیکیشنز میں ان تمام تیسری پارٹی کے کنیکٹرس سے واقف ہے۔ اس بات کو یقینی بنائیں کہ آنکھوں کی جانچ پڑتال کرکے ان کا جائزہ لیا گیا ہے یا ان کا جائزہ لیا گیا ہے تاکہ یہ یقینی بنائیں کہ وہ اصل میں ٹروجن جیسے حملے نہیں ہیں جو کسی کو انسٹال کرنے کے لئے پیدا کیے گئے تھے۔

دوسری چیز جو صارفین کو کرنا چاہئے وہ ان کے فراہم کنندہ کی سیکیورٹی اور تعمیل کے بہترین پریکٹس معیارات کی جانچ کرنا ہے۔ تیسری پارٹی کی ایک بہت بڑی ویب سائٹ موجود ہے جو کہ IT محکموں کو انٹرپرائز ڈیئوریو کے نام سے جانچنے میں مدد کرتی ہے۔ آپ وہاں جاسکتے ہیں اور آپ جانچ پڑتال کر سکتے ہیں اور دیکھ سکتے ہیں کہ آیا اس میں انتہائی محفوظ آپریٹنگ ماحول کو یقینی بنانے کے ل place مناسب کنٹرول موجود ہے یا نہیں۔ لہذا یہ سب کچھ رازداری کے بارے میں ہے ، اس بات کو یقینی بنانا کہ کنٹرولز کو لاک اپ کرنے کی کافی صلاحیت موجود ہے ، APIs کے پاس آڈٹ تک رسائی ہے اور اس قسم کی سامان ، تاکہ ہم بہتر چوکس رہیں۔

اس کے اوپری حصے میں ، یہ بات قابل توجہ ہے کہ ان تعاون کے بہت سارے حلوں میں اس عین مطابق چیز کے خلاف لڑنے کے لئے اجازت حاصل ہے۔ آپ ان ایپس کے ذریعہ کیا انضمام کرسکتے ہیں اور کون ان کو کنٹرول کرتا ہے اس پر اجازتیں سخت کرسکتے ہیں۔ اگر آپ ان اجازتوں کو تشکیل دیتے ہیں تو ، اس میں نگرانی کرنے کے بہت سے کام کی بچت ہوتی ہے کہ کون سے ایپس انسٹال ہیں۔

صنعت کی بصیرت: باہمی تعاون کے اوزار سیکیورٹی کا اگلا بڑا خطرہ ہوسکتے ہیں