समाचार आइटम | 10-06-2024 | 12:00
इस साल की शुरुआत में, NCSC, डच मिलिट्री इंटेलिजेंस एंड सिक्योरिटी सर्विस (MIVD) और डच जनरल इंटेलिजेंस एंड सिक्योरिटी सर्विस (AIVD) के सहयोग से प्रकाशित ए प्रतिवेदन एडवांस्ड कोथेंजर-मैलवेयर पर टारगेटिंग फोर्टीगेट-सिस्टम्स। MIVD ने संबंधित चीनी साइबर जासूसी अभियान में अपनी जांच जारी रखी है, जो पहले स्वीकार किए गए की तुलना में कहीं अधिक व्यापक साबित हुआ है। जवाब में, NCSC इस अभियान के बारे में बढ़े हुए सतर्कता और किनारे उपकरणों में कमजोरियों के शोषण के लिए बुला रहा है। इस प्रयास का समर्थन करने के लिए, NCSC ने एज डिवाइस, संबंधित चुनौतियों और सिफारिशों के बारे में जानकारी का विस्तार करने वाला एक फैक्टशीट विकसित किया है।
व्यापक कोथेंजर-अभियान
फरवरी में रिपोर्ट के प्रकाशन के बाद से, MIVD ने संबंधित चीनी साइबर जासूसी अभियान में अतिरिक्त शोध किया है। इस शोध से पता चला है कि फोर्टीगेट उपकरणों को प्रभावित करने वाली भेद्यता का फायदा उठाने से, राज्य के अभिनेता ने 2022 और 2023 दोनों में कुछ महीनों के भीतर वैश्विक स्तर पर कम से कम 20.000 फोर्टीगेट डिवाइस तक पहुंच प्राप्त की। आगे की जांच से संकेत मिलता है कि राज्य अभिनेता का शोषण भेद्यता के बारे में पता था। CVE-2022-42475 भेद्यता के प्रकटीकरण से कम से कम दो महीने पहले। अकेले इस शून्य-दिन की अवधि के दौरान, राज्य अभिनेता द्वारा 14.000 उपकरणों से समझौता किया गया था। लक्ष्यों में दर्जनों पश्चिमी सरकारों और राजनयिक संस्थानों के साथ -साथ रक्षा उद्योग में कई कंपनियां शामिल थीं।
राज्य के अभिनेता ने बाद में बाद में मैलवेयर स्थापित किया यदि एक लक्ष्य को प्रासंगिक माना जाता था। इसने अभिनेता को सिस्टम के लिए स्थायी पहुंच प्रदान की, भले ही पीड़ित ने Fortigate अपडेट स्थापित किया हो।
यह अज्ञात है कि इस प्रारंभिक अवधि के दौरान इनमें से कितने फोर्टीगेट डिवाइस हैंक किए गए थे, वास्तव में राज्य अभिनेता द्वारा बाद के संचालन के अधीन थे। हालांकि, नीदरलैंड इंटेलिजेंस एंड सिक्योरिटी सर्विसेज और एनसीएससी यह अनुमान लगाते हैं कि हैकर संभावित रूप से एक्सेस का विस्तार करने और अतिरिक्त कार्यों को अंजाम देने में सक्षम था, जैसे डेटा चोरी, संभवतः दुनिया भर में सैकड़ों पीड़ितों को प्रभावित कर रहा था।
यहां तक कि कोथेंजर मैलवेयर पर प्रकाशित तकनीकी रिपोर्ट के साथ, राज्य अभिनेता द्वारा संक्रमण का पता लगाना और कम करना चुनौतीपूर्ण है। नीदरलैंड्स इंटेलिजेंस एंड सिक्योरिटी सर्विसेज और एनसीएससी इसलिए यह संभव है कि अभिनेता ने वर्तमान में पीड़ितों की एक महत्वपूर्ण संख्या के सिस्टम तक पहुंच जारी रखी है।
एज डिवाइसों से जुड़े शमन जोखिम
एनसीएससी और नीदरलैंड्स इंटेलिजेंस एंड सिक्योरिटी सर्विसेज फ़ायरवॉल, वीपीएन सर्वर, राउटर और ईमेल सर्वर जैसे एज डिवाइस पर हमलों में एक प्रवृत्ति का निरीक्षण करते हैं। इन उपकरणों से जुड़ी सुरक्षा चुनौतियों के कारण, वे दुर्भावनापूर्ण अभिनेताओं के लिए प्रमुख लक्ष्य बन गए हैं। आईटी नेटवर्क की परिधि में तैनात, एज डिवाइसों में अक्सर इंटरनेट से सीधा संबंध होता है और अक्सर एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (ईडीआर) सॉल्यूशंस द्वारा समर्थित नहीं होते हैं।
एक आईटी नेटवर्क के प्रारंभिक समझौते को रोकना मुश्किल है कि क्या कोई अभिनेता शून्य-दिन की भेद्यता का शोषण कर रहा है। इसलिए, संगठनों के लिए यह महत्वपूर्ण है कि ” ब्रीच ब्रीच ‘सिद्धांत को अपनाएं, जो स्वीकार करता है कि एक सफल डिजिटल हमला पहले से ही हुआ है या आसन्न है। इस सिद्धांत के आधार पर, क्षति और प्रभाव को कम करने के लिए उपाय किए जाते हैं, जिसमें विभाजन, पता लगाने, घटना प्रतिक्रिया योजनाओं को लागू करना शामिल है, और फोरेंसिक तत्परता।
NCSC FactSheet ‘मैनेजिंग एज डिवाइस’ आगे की चुनौतियों और डिजिटल खतरों पर विस्तार करता है जो एज डिवाइसों के उपयोग से जुड़े हैं और प्रत्येक चुनौती को प्रभावी ढंग से संबोधित करने के लिए संगठनों के लिए ठोस कार्रवाई योग्य अंतर्दृष्टि प्रदान करते हैं।