گھر کاروبار اپنے نیٹ ورک کو صارفین کی درجہ بندی کے خطرات سے محفوظ رکھنا شروع کریں

اپنے نیٹ ورک کو صارفین کی درجہ بندی کے خطرات سے محفوظ رکھنا شروع کریں

فہرست کا خانہ:

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)
Anonim

اب تک آپ نے ایف بی آئی کی التجا سنی ہے کہ ہم سب کو اپنے روٹرز کو دوبارہ شروع کرنا چاہئے۔ یہ اس لئے ہورہا ہے کہ روس میں ایک ہیکر گروپ نے کچھ مالویئر تیار کیے تھے جو لاگ ان کی اسناد حاصل کرسکتے ہیں یا آلہ کو اینٹ بنا سکتے ہیں۔ معلوم ہوا کہ کم از کم ان میں سے کچھ انٹرنیٹ آف تھنگس آلات (IOT) آلات - جس میں چھوٹے اور گھریلو آفس (SOHO) روٹرز شامل ہیں ، کچھ نیٹ ورک سے منسلک اسٹوریج (NAS) ڈیوائسز بھی شامل ہیں۔ جن میں انٹرپرائز اور کلاؤڈ روٹرز بھی شامل تھے۔ بذریعہ یورپی کمپنی مائک ٹریک۔ اور یہ فہرست اس مالویئر کے بارے میں ہمارے علم میں اضافے کے ساتھ بڑھ سکتی ہے۔

اگرچہ ان آلات میں موجود مالویئر کو ایف بی آئی نے مؤثر طریقے سے غیر فعال کردیا ہے ، کم از کم ابھی تک ، اس کے باوجود یہ خطرہ لاحق ہے کیونکہ ہیکرز نے متاثرہ روٹرز کے آئی پی پتوں کا پتہ لگا لیا ہے اور وہ ان معلومات کو دوبارہ بحال کرنے کے ل. ان کا استعمال کرسکیں گے۔ یقینی طور پر ، وہ شاید ذاتی مالی معلومات اور لاگ ان اسناد میں ، خاص طور پر بینکوں اور کریڈٹ کارڈ کمپنیوں میں دلچسپی رکھتے ہیں ، لیکن بہت سے لوگ کم از کم کبھی کبھار ٹیلی کام کرنے کے لئے اپنے روٹرز کا استعمال بھی کرتے ہیں۔ اس کا مطلب یہ ہے کہ یہ ہی ہیکرز آپ کی کمپنی کے نیٹ ورک کی اسناد کو بھی اکٹھا کرسکتے ہیں۔ مدد کرنے کے لئے ، ایف بی آئی لوگوں سے گزارش کررہا ہے کہ وہ میلوئر سے چھٹکارا پانے کے لئے ان آئی او ٹی آلات کو اپنے فیکٹری ڈیفالٹس میں ری سیٹ کریں۔

یہ ٹھیک ہے ، لیکن اس سے بہتر اقدام یہ ہوگا کہ (ا) روٹر کو ری سیٹ کریں اور پھر (ب) اپنے روٹر مینوفیکچرر کی معاونت کی ویب سائٹ کو اس خبر کے ل. چیک کریں کہ انہوں نے روٹر کے فرم ویئر کو اپ ڈیٹ کردیا ہے۔ ایک بار جب وہ کر لیں ، تو اپنے روٹر کے فرم ویئر کو فوری طور پر تازہ کاری کریں۔ اور اگر وہ نہیں کرتے ہیں ، تو پھر $ 100 چھوڑیں اور پرواہ کرنے والے مینوفیکچرر سے روٹر پر سوئچ کریں۔

تاہم ، یہاں تک کہ اگر آپ کے صارفین گھر پر ان سمتوں کی پیروی کرتے ہیں تو ، سوہو روٹرز تیزی سے بڑھتے ہوئے رجحان کی صرف ایک مثال ہیں ، یعنی صارفین کے آلہ کارپوریٹ نیٹ ورک کے لئے خطرہ لاحق ہے حالانکہ وہ اس نیٹ ورک کی حدود سے باہر واقع ہیں۔ نیچے لائن: اس سے پہلے کہ ترقی کی مکمل صلاحیت کوپہنچ جائے اس سے پہلے ہی ، آئی او ٹی آلات کا نچلا حصہ خطرہ بن گیا ہے۔


یہ رجحان یقینی طور پر ہوم روٹرز کے ساتھ شروع نہیں ہوتا ہے اور نہ ہی اختتام پذیر ہوتا ہے ، اور یہ ایمیزون ایکو کے ساتھ بھی ختم نہیں ہوتا ہے ، جسے حال ہی میں گفتگو کو ریکارڈ کرنے کے لئے دکھایا گیا ہے جس میں وہ یہ خیال کرتا ہے کہ یہ لفظ "الیکسا" سنتا ہے (جس مقام پر یہ شروع ہوتا ہے) صرف ایک کمانڈ ہونے کی صورت میں ریکارڈنگ)۔ ابھی تک ، اس معاملے میں ایک ایسا معاملہ سامنے آیا ہے جس میں الیکسا نے نجی گفتگو کسی دوسرے فریق کو رابطے کی فہرست میں بھیجی تھی۔ ایمیزون ایکو کی ریکارڈنگ شروع ہونے پر کیا بات ہورہی ہے اس پر انحصار کرتے ہوئے ، اگر کسی نے آلہ کو ہائی جیک کرلیا اور جان بوجھ کر بد قسمتی سے بات چیت کرنا شروع کردی. لیکن میلویئر سے لدے راؤٹر کے مقابلے میں ایک مختلف قسم کی پریشانی کا سامنا کرنا پڑتا ہے۔

افسوس کی بات ہے ، فہرست جاری ہے۔ 2016 میں یہ میلویئر سے متاثر وائرلیس ویڈیو کیمرے تھے جو لاکھوں افراد نے دنیا بھر میں نصب کیے تھے۔ بعد میں ان کا استعمال سیکیورٹی محقق برائن کربس پر تقسیم ڈینیل آف سروس (ڈی ڈی او ایس) حملہ کرنے کے لئے کیا گیا۔ ان میں سے بہت سے کیمروں کو کمپنیوں میں سیکیورٹی کیمرے کی حیثیت سے استعمال کیا گیا تھا کیونکہ وہ سستی ہیں ، اچھے معیار کی ویڈیو فراہم کرتے ہیں اور وائی فائی پر کام کرتے ہیں۔ بدقسمتی سے ، ان کے پاس بہت کم یا کوئی سیکیورٹی نہیں تھی۔

اپنے آلات کی حفاظت کیسے کریں

اب ، ایف بی آئی کی انتباہ کے باوجود ، ممکنہ طور پر سب سے زیادہ مقبول آئی او ٹی خطرہ ہے کریپٹوجیکنگ جس میں ڈیوائسز کو مائن کریپٹوکرینسی پر کام کرنے کے لئے تیار کیا گیا ہے۔ اگرچہ اس طرح کے آلات صرف تھوڑا سا کام کرسکتے ہیں ، ان میں سے لاکھوں برے لوگوں کو بہت پیسہ کما سکتے ہیں۔ اس کے علاوہ ، کیونکہ یہ ڈیوائس سائیکلوں کی قسم کے لئے نہیں تیار کی گئی تھی جس کی وجہ سے کرنسی کی کان کنی کا مطالبہ ہوتا ہے ، وہ زیادہ گرمی کی وجہ سے پہلے ناکام ہوسکتے ہیں۔

بدقسمتی سے ، ڈیوائس پر مبنی میلویئر کا براہ راست پتہ لگانا تقریبا ناممکن ہے۔ لیکن آپ خطرے کے بارے میں کچھ کر سکتے ہیں۔ جبکہ بہترین دفاع یہ ہے کہ بیرونی دنیا تک رسائی سے انکار کیا جائے۔ یہاں چھ دیگر اقدامات ہیں جو آپ اٹھا سکتے ہیں۔

    اپنے روٹرز یا فائر وال لگائیں تاکہ آلہ کے IP ایڈریس کو مقامی نیٹ ورک سے باہر تک رسائی سے انکار کردیا جائے۔ اس سے کسی بھی میلویئر کو روکنے میں مدد ملے گی جو ہدایت کے ل more یا مزید مالویئر کے لئے فون پر گھر جانے سے روکتا ہے۔

    جب آپ اس پر موجود ہو تو ، ان آلات تک باطنی رسائی سے انکار کریں۔ نہ صرف آپ کے IP کیمرہ کو انٹرنیٹ تک رسائی کی ضرورت ہے ، بلکہ یہ میلویئر کی میزبانی کرنے سے کہیں زیادہ طریقوں سے سیکیورٹی خطرہ ہے۔

    آئی او ٹی آلات کے ل that جو نیٹ ورک سے باہر اپنے ٹریفک سفر کی جائز ضرورت رکھتے ہیں ، ایسی درخواستوں کو لاگ کرنے کے لئے اپنا فائر وال ترتیب دیں۔ آپ کو ٹریفک کے بارے میں تفصیلات (جیسے ہو سکے تو) لاگ ان کرنے کی بھی ضرورت ہوگی ، جیسے باؤنڈ اور آؤٹ باؤنڈ میسج کی لمبائی۔ کچھ قسم کے میلویئر ٹریفک ، بشمول کریپٹوکرنسی کان کنی ، میں ٹریفک کے مخصوص نمونے ہوتے ہیں جو آپ دیکھ سکتے ہیں۔

    میلویئر ٹریفک کی نشاندہی کرنے کے لئے تیار کردہ سیکیورٹی سافٹ ویر میں سرمایہ کاری کریں۔ ایک نیا پیکیج جو حال ہی میں پیش کیا گیا ہے وہ ہے جسک ، ایک خودمختار سیکیورٹی آپریشن پلیٹ فارم ہے جو مالویئر اور سیکیورٹی کے دیگر واقعات کو تلاش کرنے کے لئے مصنوعی ذہانت (اے آئی) اور مشین لرننگ (ایم ایل) کو استعمال کرتا ہے جس میں نیٹ ورک ٹریفک معمول کے مطابق ہوسکتا ہے۔

    یاد رکھیں کہ ضروری نہیں کہ تمام IOT میلویئر آپ کے نیٹ ورک سے باہر ہوں۔ یہ آپ کے انٹرپرائز کے اندر سے لاگ ان اسناد یا دانشورانہ ملکیت (IP) کی کٹائی کے لئے ڈیزائن کیا جاسکتا ہے۔ اس سے نمٹنے کے ل you ، آپ اپنے نیٹ ورک کے فریم دفاع کا جائزہ لینے پر غور کرسکتے ہیں اور مزید جدید اقدامات ، جیسے نیٹ ورک سیگمنٹیشن یا ورچوئل نیٹ ورکس ، اندرونی فائر والز ، ملٹی فیکٹر استنٹیفیکیشن (ایم ایف اے) اور شناخت مینجمنٹ ، یا حتی کہ علیحدہ نیٹ ورکس کو کچھ آلات کو رسائی سے روکنے کے لئے بھی غور کرسکتے ہیں۔ باقی نیٹ ورک

    نیز ، اپنے کارپوریٹ نیٹ ورک کے اندر بدمعاش Wi-Fi روٹرز اور رسائی کے مقامات پر بھی نگاہ رکھیں۔ یہ آلات اکثر ایسے ملازمین کے ذریعہ انسٹال کیے جاتے ہیں جو کچھ چاہتے ہیں want عام طور پر وائرلیس رسائی - جو وہ آئی ٹی شاپ سے حاصل نہیں کرسکتے ہیں۔ چونکہ یہ عام طور پر بغیر سیکیورٹی کی تربیت رکھنے والے افراد کے ذریعہ نصب کیے جاتے ہیں ، لہذا وہ آپ کے نیٹ ورک کے لئے بھی اہم خطرہ بن جاتے ہیں۔ خوش قسمتی سے ، انٹرپرائز گریڈ وائی فائی کنٹرولرز اور انفراسٹرکچر مینجمنٹ ٹول عام طور پر ان آلات کو تلاش کرسکتے ہیں۔

سلامتی کے بارے میں چوکس رہیں

اس سطح کی چوکسی کی بنیادی وجہ آپ کے نیٹ ورک کو مداخلت سے بچانا ہے لیکن اس کی دوسری وجوہات بھی ہیں۔ مثال کے طور پر ، اگر آپ کے صارف IOT ڈیوائس کو کسی حملے میں استعمال کیا جاتا ہے اور شکار آپ کو اس کا پتہ لگانے کے قابل ہوتا ہے تو آپ کی تنظیم کی ذمہ داری اہم ثابت ہوسکتی ہے۔ نیز ، روڈ یودقاوں یا ٹیلی کام کمپنیوں کے نامزد کردہ کارکنوں ، یا بنیادی طور پر کوئی بھی جو جو دور دراز تک رسائی کے قانونی سندوں کی درخواست کرتا ہے ، کیلئے ہوم روٹرز کو اپنی سیکیورٹی پالیسی کا حصہ بنانے پر غور کریں۔

اکثر ، یہ گھریلو نیٹ ورک کے سامان پر کوئی پابندی نہیں لگاتا ہے کیونکہ انہیں معاون سر درد کی ضرورت نہیں ہوتی ہے۔ تاہم ، چونکہ IOT اب تک کا سب سے بڑا خطرہ بن جاتا ہے ، اس میں تبدیل ہونا پڑ سکتا ہے۔ اپنے ملازمین کے لئے ایک یا دو منظور شدہ ہوم روٹرز کی جانچ اور طے کرنا جو آپ جانتے ہو وہ آپ کے دور دراز تک پہنچنے والے انفراسٹرکچر ، نامزد کلاؤڈ سروسز ، اور مقامی ہوم انٹرنیٹ سروس مہیا کاروں کے ساتھ کام کرے گا جب آپ ابھی بھی اپنے کارپوریٹ نیٹ ورک کے بنیادی حصے کی حفاظت کرسکتے ہیں۔ کم سے کم ان کی ضروریات کی حمایت.

حقیقت یہ ہے کہ ، صارفین کے آلات اور دیگر آئی او ٹی نیٹیزن شاید یہاں رہنے کے ل are ، کم از کم روزمرہ کاروباری نیٹ ورکس کے لئے کبھی کبھار ٹچ پوائنٹ کے طور پر۔ اچھی خبر یہ ہے کہ وہ کچھ واقعی کارآمد صلاحیتوں کو مہی .ا کرسکتے ہیں۔ بری خبر یہ ہے کہ اگر آپ ان پر نگاہ نہیں رکھتے ہیں تو وہ بہت بڑا خطرہ بھی پیش کرسکتے ہیں۔

اپنے نیٹ ورک کو صارفین کی درجہ بندی کے خطرات سے محفوظ رکھنا شروع کریں