Cyber Kill Chain से जुड़ी पूर्ण जानकारी

5216
07 Dec 2021
8 min read

Post Highlight

इस लेख से आइए जानते हैं कि, साइबर किल चेन Cyber Kill Chain क्या है और व्यवसाय खुद को इन हमलों से बचाने के लिए इसका उपयोग कैसे कर सकते हैं।

Podcast

Continue Reading..

साइबर सुरक्षा Cyber Security उन बड़े मुद्दों में से एक है जिससे संस्थाएं हर दिन जूझती है। वास्तव में एक्सेंचर Accenture के अनुसार 68% व्यापारिक दिग्गजों का कहना है कि, उनके साइबर सुरक्षा जोखिम बढ़ रहे हैं।साइबर सुरक्षा को नज़रअंदाज करना सबसे बड़ी गलतियों में से एक साबित हो रही है, जिसके कारण पिछले 5 वर्षों में साइबर अपराध की औसत में लगभग 72% की वृद्धि हुई है।साइबर सुरक्षा के साथ जोखिमों को पूरी तरह समाप्त करना संभव नहीं है। इसलिए साइबर सुरक्षा जोखिम को कम करने के लिए रक्षा रणनीतियों defense strategies का होना अच्छा समाधान हो सकता है।एक स्तरित सुरक्षा दृष्टिकोण layered security approach का उपयोग करके, जोखिमों को कम किया जा सकता है। लेकिन आप कैसे सुनिश्चित करते हैं कि आपकी साइबर सुरक्षा प्रणाली आपकी संस्था पर किसी भी हमले का सामना करने के लिए पर्याप्त मजबूत है? 

यहीं से साइबर किल चेन Cyber Kill Chain की भूमिका शुरू होती है।इस लेख से आइए जानते हैं कि, साइबर किल चेन क्या है और व्यवसाय खुद को इन हमलों से बचाने के लिए इसका उपयोग कैसे कर सकते हैं।

साइबर किल चेन लॉकहीड मार्टिन Lockheed Martin द्वारा बनाया गया एक साइबर सुरक्षा मॉडल है, जो साइबर हमले cyber-attack का पता लगाता है, कमजोरियों की पहचान करता है और सुरक्षा टीमों को श्रृंखला के हर चरण में हमलों को रोकने में मदद करता है।किल चेन शब्द मिलिट्री military से लिया गया है, जो हमले की संरचना से संबंधित इस शब्द का उपयोग करता है। इसमें लक्ष्य target की पहचान, प्रेषण dispatch, निर्णय decision, आदेश order और लक्ष्य का विनाश  destruction करना शामिल है।

साइबर किल चेन कैसे काम करती है?

साइबर किल चेन में 7 अलग-अलग भाग होते हैं:

1. Reconnaissance

इस प्रक्रिया में हमलावर Attackers लक्ष्य और हमले की रणनीति के बारे में डेटा एकत्र करता है। इसमें ईमेल पतों की जानकारी और अन्य जानकारी एकत्र करना शामिल होता है।सिस्टम में भेद्यता vulnerability  के बारे में जानकारी खोजने के लिए घुसपैठियों द्वारा स्वचालित स्कैनर Automated scanners का उपयोग किया जाता है। इसमें हमले के लिए प्रवेश बिंदु प्राप्त करने के लिए स्कैनिंग फायरवॉल scanning firewalls, घुसपैठ की रोकथाम प्रणाली intrusion prevention systems आदि शामिल हैं।

2. Weaponization

सुरक्षा कमजोरियों का लाभ उठाकर हमलावर Attackers मैलवेयर malware विकसित करते हैं। हमलावर अपनी जरूरतों और हमले के इरादे के आधार पर मैलवेयर पैदा करते हैं। इस प्रक्रिया में  वे भी शामिल हैं जो संगठन के पास मौजूद सुरक्षा समाधानों द्वारा पता लगाने की संभावना को कम करने की कोशिश करते हैं।

3. Delivery

हमलावर फ़िशिंग ईमेल phishing email या किसी अन्य माध्यम से Weaponization मैलवेयर वितरित करते हैं। weaponized पेलोड payloads के लिए सबसे आम डिलीवरी वैक्टर common delivery vectors में वेबसाइट website, रिमुवेबल डिस्क Removable Disk और ईमेल email शामिल हैं। यह सबसे महत्वपूर्ण भाग होता है जहां सुरक्षा टीमों  Security Teams द्वारा हमले को रोका जा सकता है।

4. Exploitation 

Malicious Code संस्था के सिस्टम में ड़ाल दिया जाता है। जोकि उल्लंघन कहलाता है, जिसकी मदद से हमलावर को उपकरण स्थापित करके installing tools, स्क्रिप्ट running scripts और सुरक्षा प्रमाणपत्रों को संशोधित modifying security certificates करके संस्था के सिस्टम का फायदा उठाने का अवसर मिलता है।

अक्सर किसी एप्लिकेशन application  या ऑपरेटिंग सिस्टम operating system की कमजोरियों को लक्षित किया जाता है। हमलों के उदाहरण में स्क्रिप्टिंग scripting, डायनेमिक डेटा एक्सचेंज dynamic data exchange और स्थानीय जॉब शेड्यूलिंग  local job scheduling शामिल हो सकती है।

5.  Installation

रिमोट एक्सेस ट्रोजन trojan को मैलवेयर द्वारा स्थापित किया जाता है, जो Attackers को एक्सेस प्रदान करता है। यह एक अन्य महत्वपूर्ण कदम भी है जहां एचआईपीएस HIPS (Host-based Intrusion Prevention System) जैसे सिस्टम का उपयोग करके हमले को रोका जा सकता है।

6.Command and Control 

Attackers  संस्था के सिस्टम System और नेटवर्क Network पर नियंत्रण Control हासिल कर लेता है। साथ ही विशेषाधिकार प्राप्त खातों privileged accounts  तक पहुंच प्राप्त करते हैं जिससे ब्रुट फोर्स के हमलों brute force attacks का प्रयास करते हैं,  search for credentials क्रेडेंशियल की खोज करते हैं इसके अलावा नियंत्रण को संभालने के लिए change permissions अनुमतियों को बदलते हैं।

7.Actions on Objective

Attackers अंत में सिस्टम से डेटा निकाल लेते हैं। उनका उद्देश्य संस्था के गोपनीय जानकारी confidential information एकत्र करना, एन्क्रिप्ट encrypting करना और उसे बाहर निकालने का होता है।

 नियंत्रण के लिए निम्नलिखित काम किए जाते हैं: 

पता लगाएँ Detect  - किसी संगठन में प्रवेश करने के प्रयासों का निर्धारण करें।

इनकार Deny- जब हमले हो रहे हों तो उन्हें रोकना।

व्यवधान Disrupt - यह हस्तक्षेप Attackers द्वारा किया गया डेटा संचार है और फिर इसे रोक देता है।

डीग्रेड Degrade - यह साइबर सुरक्षा हमले की प्रभावशीलता को सीमित करने के लिए है, ताकि इसके दुष्प्रभावों को कम किया जा सके।

डिसिव Deceive  - हमलावर को गलत सूचना प्रदान करके या उन्हें गलत तरीके से निर्देशित करके गुमराह करना।

कंटेन Contain - हमले के दायरे को Contain और सीमित करें, ताकि यह संस्था के केवल कुछ हिस्से तक ही सीमित रहे।

साइबर किल चेन हमलों से कैसे बचा सकता है?

एक साइबर किल चेन या साइबर-अटैक सिमुलेशन प्लेटफॉर्म का उपयोग संस्थानों द्वारा कुछ पल में ही अपने सिस्टम में सुरक्षा अंतराल को पहचानने और सुधारने के लिए किया जा सकता है।

यहां बताया गया है कि साइबर किल चेन का अनुकरण साइबर सुरक्षा हमलों से हमें कैसे बचा सकता है:

1. साइबर सुरक्षा हमलों का अनुकरण करें Simulate Cybersecurity Attacks

कमजोरियों और खतरों को खोजने के लिए सभी वैक्टरों vectors में वास्तविक साइबर सुरक्षा हमलों का अनुकरण किया जा सकता है। इसमें ईमेल गेटवे  email gateways, वेब गेटवे web gateways, वेब एप्लिकेशन फ़ायरवॉल web application firewall और इसी तरह के अन्य माध्यमों से साइबर हमलों का अनुकरण किया जा सकता है।

2. सुरक्षा अंतराल की पहचान करने के लिए नियंत्रणों का मूल्यांकन करें

Evaluate the Controls to Identify Security Gaps

इसमें सिमुलेशन का मूल्यांकन करना और जोखिम के क्षेत्रों की पहचान करना शामिल होता है। सिमुलेशन प्लेटफॉर्म Simulation platforms आपको हर वेक्टर के आसपास एक विस्तृत जोखिम स्कोर risk score और रिपोर्ट देते हैं।

3. साइबर सुरक्षा अंतराल को सुधारें और ठीक करें

Remediate and Fix the Cybersecurity Gaps

अगले भाग में पिछले पहचाने गए सुरक्षा अंतराल को ठीक करना शामिल होता है। इसमें संस्था के सिस्टम में खतरों और कमजोरियों की संख्या को कम करने के लिए पैच स्थापित करने installing patches और कॉन्फ़िगरेशन बदलने changing configurations जैसे कदम शामिल हो सकते हैं।

TWN In-Focus