इस लेख से आइए जानते हैं कि, साइबर किल चेन Cyber Kill Chain क्या है और व्यवसाय खुद को इन हमलों से बचाने के लिए इसका उपयोग कैसे कर सकते हैं।
साइबर सुरक्षा Cyber Security उन बड़े मुद्दों में से एक है जिससे संस्थाएं हर दिन जूझती है। वास्तव में एक्सेंचर Accenture के अनुसार 68% व्यापारिक दिग्गजों का कहना है कि, उनके साइबर सुरक्षा जोखिम बढ़ रहे हैं।साइबर सुरक्षा को नज़रअंदाज करना सबसे बड़ी गलतियों में से एक साबित हो रही है, जिसके कारण पिछले 5 वर्षों में साइबर अपराध की औसत में लगभग 72% की वृद्धि हुई है।साइबर सुरक्षा के साथ जोखिमों को पूरी तरह समाप्त करना संभव नहीं है। इसलिए साइबर सुरक्षा जोखिम को कम करने के लिए रक्षा रणनीतियों defense strategies का होना अच्छा समाधान हो सकता है।एक स्तरित सुरक्षा दृष्टिकोण layered security approach का उपयोग करके, जोखिमों को कम किया जा सकता है। लेकिन आप कैसे सुनिश्चित करते हैं कि आपकी साइबर सुरक्षा प्रणाली आपकी संस्था पर किसी भी हमले का सामना करने के लिए पर्याप्त मजबूत है?
यहीं से साइबर किल चेन Cyber Kill Chain की भूमिका शुरू होती है।इस लेख से आइए जानते हैं कि, साइबर किल चेन क्या है और व्यवसाय खुद को इन हमलों से बचाने के लिए इसका उपयोग कैसे कर सकते हैं।
साइबर किल चेन लॉकहीड मार्टिन Lockheed Martin द्वारा बनाया गया एक साइबर सुरक्षा मॉडल है, जो साइबर हमले cyber-attack का पता लगाता है, कमजोरियों की पहचान करता है और सुरक्षा टीमों को श्रृंखला के हर चरण में हमलों को रोकने में मदद करता है।किल चेन शब्द मिलिट्री military से लिया गया है, जो हमले की संरचना से संबंधित इस शब्द का उपयोग करता है। इसमें लक्ष्य target की पहचान, प्रेषण dispatch, निर्णय decision, आदेश order और लक्ष्य का विनाश destruction करना शामिल है।
साइबर किल चेन कैसे काम करती है?
साइबर किल चेन में 7 अलग-अलग भाग होते हैं:
1. Reconnaissance
इस प्रक्रिया में हमलावर Attackers लक्ष्य और हमले की रणनीति के बारे में डेटा एकत्र करता है। इसमें ईमेल पतों की जानकारी और अन्य जानकारी एकत्र करना शामिल होता है।सिस्टम में भेद्यता vulnerability के बारे में जानकारी खोजने के लिए घुसपैठियों द्वारा स्वचालित स्कैनर Automated scanners का उपयोग किया जाता है। इसमें हमले के लिए प्रवेश बिंदु प्राप्त करने के लिए स्कैनिंग फायरवॉल scanning firewalls, घुसपैठ की रोकथाम प्रणाली intrusion prevention systems आदि शामिल हैं।
2. Weaponization
सुरक्षा कमजोरियों का लाभ उठाकर हमलावर Attackers मैलवेयर malware विकसित करते हैं। हमलावर अपनी जरूरतों और हमले के इरादे के आधार पर मैलवेयर पैदा करते हैं। इस प्रक्रिया में वे भी शामिल हैं जो संगठन के पास मौजूद सुरक्षा समाधानों द्वारा पता लगाने की संभावना को कम करने की कोशिश करते हैं।
3. Delivery
हमलावर फ़िशिंग ईमेल phishing email या किसी अन्य माध्यम से Weaponization मैलवेयर वितरित करते हैं। weaponized पेलोड payloads के लिए सबसे आम डिलीवरी वैक्टर common delivery vectors में वेबसाइट website, रिमुवेबल डिस्क Removable Disk और ईमेल email शामिल हैं। यह सबसे महत्वपूर्ण भाग होता है जहां सुरक्षा टीमों Security Teams द्वारा हमले को रोका जा सकता है।
4. Exploitation
Malicious Code संस्था के सिस्टम में ड़ाल दिया जाता है। जोकि उल्लंघन कहलाता है, जिसकी मदद से हमलावर को उपकरण स्थापित करके installing tools, स्क्रिप्ट running scripts और सुरक्षा प्रमाणपत्रों को संशोधित modifying security certificates करके संस्था के सिस्टम का फायदा उठाने का अवसर मिलता है।
अक्सर किसी एप्लिकेशन application या ऑपरेटिंग सिस्टम operating system की कमजोरियों को लक्षित किया जाता है। हमलों के उदाहरण में स्क्रिप्टिंग scripting, डायनेमिक डेटा एक्सचेंज dynamic data exchange और स्थानीय जॉब शेड्यूलिंग local job scheduling शामिल हो सकती है।
5. Installation
रिमोट एक्सेस ट्रोजन trojan को मैलवेयर द्वारा स्थापित किया जाता है, जो Attackers को एक्सेस प्रदान करता है। यह एक अन्य महत्वपूर्ण कदम भी है जहां एचआईपीएस HIPS (Host-based Intrusion Prevention System) जैसे सिस्टम का उपयोग करके हमले को रोका जा सकता है।
6.Command and Control
Attackers संस्था के सिस्टम System और नेटवर्क Network पर नियंत्रण Control हासिल कर लेता है। साथ ही विशेषाधिकार प्राप्त खातों privileged accounts तक पहुंच प्राप्त करते हैं जिससे ब्रुट फोर्स के हमलों brute force attacks का प्रयास करते हैं, search for credentials क्रेडेंशियल की खोज करते हैं इसके अलावा नियंत्रण को संभालने के लिए change permissions अनुमतियों को बदलते हैं।
7.Actions on Objective
Attackers अंत में सिस्टम से डेटा निकाल लेते हैं। उनका उद्देश्य संस्था के गोपनीय जानकारी confidential information एकत्र करना, एन्क्रिप्ट encrypting करना और उसे बाहर निकालने का होता है।
नियंत्रण के लिए निम्नलिखित काम किए जाते हैं:
पता लगाएँ Detect - किसी संगठन में प्रवेश करने के प्रयासों का निर्धारण करें।
इनकार Deny- जब हमले हो रहे हों तो उन्हें रोकना।
व्यवधान Disrupt - यह हस्तक्षेप Attackers द्वारा किया गया डेटा संचार है और फिर इसे रोक देता है।
डीग्रेड Degrade - यह साइबर सुरक्षा हमले की प्रभावशीलता को सीमित करने के लिए है, ताकि इसके दुष्प्रभावों को कम किया जा सके।
डिसिव Deceive - हमलावर को गलत सूचना प्रदान करके या उन्हें गलत तरीके से निर्देशित करके गुमराह करना।
कंटेन Contain - हमले के दायरे को Contain और सीमित करें, ताकि यह संस्था के केवल कुछ हिस्से तक ही सीमित रहे।
साइबर किल चेन हमलों से कैसे बचा सकता है?
एक साइबर किल चेन या साइबर-अटैक सिमुलेशन प्लेटफॉर्म का उपयोग संस्थानों द्वारा कुछ पल में ही अपने सिस्टम में सुरक्षा अंतराल को पहचानने और सुधारने के लिए किया जा सकता है।
यहां बताया गया है कि साइबर किल चेन का अनुकरण साइबर सुरक्षा हमलों से हमें कैसे बचा सकता है:
1. साइबर सुरक्षा हमलों का अनुकरण करें Simulate Cybersecurity Attacks
कमजोरियों और खतरों को खोजने के लिए सभी वैक्टरों vectors में वास्तविक साइबर सुरक्षा हमलों का अनुकरण किया जा सकता है। इसमें ईमेल गेटवे email gateways, वेब गेटवे web gateways, वेब एप्लिकेशन फ़ायरवॉल web application firewall और इसी तरह के अन्य माध्यमों से साइबर हमलों का अनुकरण किया जा सकता है।
2. सुरक्षा अंतराल की पहचान करने के लिए नियंत्रणों का मूल्यांकन करें
Evaluate the Controls to Identify Security Gaps
इसमें सिमुलेशन का मूल्यांकन करना और जोखिम के क्षेत्रों की पहचान करना शामिल होता है। सिमुलेशन प्लेटफॉर्म Simulation platforms आपको हर वेक्टर के आसपास एक विस्तृत जोखिम स्कोर risk score और रिपोर्ट देते हैं।
3. साइबर सुरक्षा अंतराल को सुधारें और ठीक करें
Remediate and Fix the Cybersecurity Gaps
अगले भाग में पिछले पहचाने गए सुरक्षा अंतराल को ठीक करना शामिल होता है। इसमें संस्था के सिस्टम में खतरों और कमजोरियों की संख्या को कम करने के लिए पैच स्थापित करने installing patches और कॉन्फ़िगरेशन बदलने changing configurations जैसे कदम शामिल हो सकते हैं।