ಆಂಟಿವೈರಸ್ ಕಂಪನಿಗಳು, ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರು ಮತ್ತು ಸರಳವಾಗಿ ಉತ್ಸಾಹಿಗಳು ವೈರಸ್ನ ಹೊಸ ರೂಪಾಂತರವನ್ನು "ಕ್ಯಾಚ್" ಮಾಡಲು ಅಥವಾ ಅಸಾಮಾನ್ಯ ಹ್ಯಾಕರ್ ತಂತ್ರಗಳನ್ನು ಗುರುತಿಸಲು ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಹನಿಪಾಟ್ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಹಾಕುತ್ತಾರೆ. ಹನಿಪಾಟ್ಗಳು ತುಂಬಾ ಸಾಮಾನ್ಯವಾಗಿದ್ದು, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಒಂದು ರೀತಿಯ ಪ್ರತಿರಕ್ಷೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ: ಅವರು ಬಲೆಯ ಮುಂದೆ ಇದ್ದಾರೆ ಎಂದು ಅವರು ತ್ವರಿತವಾಗಿ ಗುರುತಿಸುತ್ತಾರೆ ಮತ್ತು ಅದನ್ನು ನಿರ್ಲಕ್ಷಿಸುತ್ತಾರೆ. ಆಧುನಿಕ ಹ್ಯಾಕರ್ಗಳ ತಂತ್ರಗಳನ್ನು ಅನ್ವೇಷಿಸಲು, ನಾವು ಏಳು ತಿಂಗಳ ಕಾಲ ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ವಾಸಿಸುವ ನೈಜ ಹನಿಪಾಟ್ ಅನ್ನು ರಚಿಸಿದ್ದೇವೆ, ವಿವಿಧ ದಾಳಿಗಳನ್ನು ಆಕರ್ಷಿಸುತ್ತೇವೆ. ನಮ್ಮ ಅಧ್ಯಯನದಲ್ಲಿ ಇದು ಹೇಗೆ ಸಂಭವಿಸಿತು ಎಂಬುದರ ಕುರಿತು ನಾವು ಮಾತನಾಡಿದ್ದೇವೆ "
ಹನಿಪಾಟ್ ಅಭಿವೃದ್ಧಿ: ಪರಿಶೀಲನಾಪಟ್ಟಿ
ನಮ್ಮ ಸೂಪರ್ಟ್ರ್ಯಾಪ್ ಅನ್ನು ರಚಿಸುವಲ್ಲಿ ಮುಖ್ಯ ಕಾರ್ಯವೆಂದರೆ ಅದರಲ್ಲಿ ಆಸಕ್ತಿಯನ್ನು ತೋರಿಸಿದ ಹ್ಯಾಕರ್ಗಳು ನಮ್ಮನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದನ್ನು ತಡೆಯುವುದು. ಇದಕ್ಕೆ ಸಾಕಷ್ಟು ಕೆಲಸ ಬೇಕಾಗುತ್ತದೆ:
- ಉದ್ಯೋಗಿಗಳ ಪೂರ್ಣ ಹೆಸರುಗಳು ಮತ್ತು ಫೋಟೋಗಳು, ಫೋನ್ ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಇಮೇಲ್ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಕಂಪನಿಯ ಬಗ್ಗೆ ವಾಸ್ತವಿಕ ದಂತಕಥೆಯನ್ನು ರಚಿಸಿ.
- ನಮ್ಮ ಕಂಪನಿಯ ಚಟುವಟಿಕೆಗಳ ಬಗ್ಗೆ ದಂತಕಥೆಗೆ ಅನುಗುಣವಾದ ಕೈಗಾರಿಕಾ ಮೂಲಸೌಕರ್ಯದ ಮಾದರಿಯೊಂದಿಗೆ ಬರಲು ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲು.
- ಹೊರಗಿನಿಂದ ಯಾವ ನೆಟ್ವರ್ಕ್ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಿ, ಆದರೆ ದುರ್ಬಲವಾದ ಪೋರ್ಟ್ಗಳನ್ನು ತೆರೆಯುವುದರೊಂದಿಗೆ ದೂರ ಹೋಗಬೇಡಿ ಇದರಿಂದ ಅದು ಸಕ್ಕರ್ಗಳಿಗೆ ಬಲೆಯಂತಿಲ್ಲ.
- ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿ ಸೋರಿಕೆಗಳ ಗೋಚರತೆಯನ್ನು ಆಯೋಜಿಸಿ ಮತ್ತು ಸಂಭಾವ್ಯ ಆಕ್ರಮಣಕಾರರಲ್ಲಿ ಈ ಮಾಹಿತಿಯನ್ನು ವಿತರಿಸಿ.
- ಹನಿಪಾಟ್ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಹ್ಯಾಕರ್ ಚಟುವಟಿಕೆಗಳ ವಿವೇಚನಾಶೀಲ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಅಳವಡಿಸಿ.
ಮತ್ತು ಈಗ ಎಲ್ಲದರ ಬಗ್ಗೆ.
ದಂತಕಥೆಯನ್ನು ರಚಿಸುವುದು
ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಈಗಾಗಲೇ ಬಹಳಷ್ಟು ಹನಿಪಾಟ್ಗಳನ್ನು ಎದುರಿಸಲು ಬಳಸುತ್ತಾರೆ, ಆದ್ದರಿಂದ ಅವರಲ್ಲಿ ಅತ್ಯಂತ ಮುಂದುವರಿದ ಭಾಗವು ಪ್ರತಿ ದುರ್ಬಲ ವ್ಯವಸ್ಥೆಯ ಆಳವಾದ ತನಿಖೆಯನ್ನು ನಡೆಸುತ್ತದೆ, ಅದು ಬಲೆಗೆ ಅಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಅದೇ ಕಾರಣಕ್ಕಾಗಿ, ಹನಿಪಾಟ್ ವಿನ್ಯಾಸ ಮತ್ತು ತಾಂತ್ರಿಕ ಅಂಶಗಳಲ್ಲಿ ವಾಸ್ತವಿಕವಾಗಿರುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ, ಆದರೆ ನಿಜವಾದ ಕಂಪನಿಯ ನೋಟವನ್ನು ಸೃಷ್ಟಿಸಲು ಸಹ ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ.
ಕಾಲ್ಪನಿಕ ಕೂಲ್ ಹ್ಯಾಕರ್ನ ಬೂಟುಗಳಲ್ಲಿ ನಮ್ಮನ್ನು ನಾವು ಇರಿಸಿಕೊಂಡು, ನಾವು ಒಂದು ಪರಿಶೀಲನಾ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದೇವೆ ಅದು ನಿಜವಾದ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಲೆಗೆ ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ. ಇದು ಖ್ಯಾತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಕಂಪನಿಯ IP ವಿಳಾಸಗಳನ್ನು ಹುಡುಕುವುದು, IP ವಿಳಾಸಗಳ ಇತಿಹಾಸದ ಹಿಮ್ಮುಖ ಸಂಶೋಧನೆ, ಕಂಪನಿಗೆ ಸಂಬಂಧಿಸಿದ ಹೆಸರುಗಳು ಮತ್ತು ಕೀವರ್ಡ್ಗಳನ್ನು ಹುಡುಕುವುದು, ಹಾಗೆಯೇ ಅದರ ಕೌಂಟರ್ಪಾರ್ಟಿಗಳು ಮತ್ತು ಇತರ ಹಲವು ವಿಷಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಪರಿಣಾಮವಾಗಿ, ದಂತಕಥೆಯು ಸಾಕಷ್ಟು ಮನವರಿಕೆ ಮತ್ತು ಆಕರ್ಷಕವಾಗಿದೆ.
ಮಿಲಿಟರಿ ಮತ್ತು ವಾಯುಯಾನ ವಿಭಾಗದಲ್ಲಿ ಅತಿ ದೊಡ್ಡ ಅನಾಮಧೇಯ ಕ್ಲೈಂಟ್ಗಳಿಗಾಗಿ ಕೆಲಸ ಮಾಡುವ ಸಣ್ಣ ಕೈಗಾರಿಕಾ ಮೂಲಮಾದರಿಯ ಅಂಗಡಿಯಾಗಿ ಡಿಕಾಯ್ ಫ್ಯಾಕ್ಟರಿಯನ್ನು ಇರಿಸಲು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಇದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಬ್ರ್ಯಾಂಡ್ ಅನ್ನು ಬಳಸುವುದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಕಾನೂನು ತೊಡಕುಗಳಿಂದ ನಮ್ಮನ್ನು ಮುಕ್ತಗೊಳಿಸಿತು.
ಮುಂದೆ ನಾವು ಸಂಸ್ಥೆಗೆ ದೂರದೃಷ್ಟಿ, ಧ್ಯೇಯ ಮತ್ತು ಹೆಸರಿನೊಂದಿಗೆ ಬರಬೇಕಾಗಿತ್ತು. ನಮ್ಮ ಕಂಪನಿಯು ಕಡಿಮೆ ಸಂಖ್ಯೆಯ ಉದ್ಯೋಗಿಗಳನ್ನು ಹೊಂದಿರುವ ಪ್ರಾರಂಭಿಕ ಎಂದು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ, ಅವರಲ್ಲಿ ಪ್ರತಿಯೊಬ್ಬರೂ ಸಂಸ್ಥಾಪಕರು. ಇದು ನಮ್ಮ ವ್ಯಾಪಾರದ ವಿಶೇಷ ಸ್ವರೂಪದ ಕಥೆಗೆ ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಸೇರಿಸಿತು, ಇದು ದೊಡ್ಡ ಮತ್ತು ಪ್ರಮುಖ ಗ್ರಾಹಕರಿಗಾಗಿ ಸೂಕ್ಷ್ಮ ಯೋಜನೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ದೃಷ್ಟಿಕೋನದಿಂದ ನಮ್ಮ ಕಂಪನಿಯು ದುರ್ಬಲವಾಗಿ ಕಾಣಿಸಬೇಕೆಂದು ನಾವು ಬಯಸಿದ್ದೇವೆ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ನಾವು ಗುರಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಪ್ರಮುಖ ಸ್ವತ್ತುಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದೇವೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ.
MeTech ಹನಿಪಾಟ್ ವೆಬ್ಸೈಟ್ನ ಸ್ಕ್ರೀನ್ಶಾಟ್. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ನಾವು ಕಂಪನಿಯ ಹೆಸರಾಗಿ MeTech ಪದವನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ್ದೇವೆ. ಸೈಟ್ ಅನ್ನು ಉಚಿತ ಟೆಂಪ್ಲೇಟ್ ಆಧರಿಸಿ ಮಾಡಲಾಗಿದೆ. ಚಿತ್ರಗಳನ್ನು ಫೋಟೋ ಬ್ಯಾಂಕ್ಗಳಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ, ಹೆಚ್ಚು ಜನಪ್ರಿಯವಲ್ಲದವುಗಳನ್ನು ಬಳಸಿ ಮತ್ತು ಅವುಗಳನ್ನು ಕಡಿಮೆ ಗುರುತಿಸುವಂತೆ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ.
ಕಂಪನಿಯು ನೈಜವಾಗಿ ಕಾಣಬೇಕೆಂದು ನಾವು ಬಯಸುತ್ತೇವೆ, ಆದ್ದರಿಂದ ನಾವು ಚಟುವಟಿಕೆಯ ಪ್ರೊಫೈಲ್ಗೆ ಹೊಂದಿಕೆಯಾಗುವ ವೃತ್ತಿಪರ ಕೌಶಲ್ಯಗಳನ್ನು ಹೊಂದಿರುವ ಉದ್ಯೋಗಿಗಳನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ. ನಾವು ಅವರಿಗಾಗಿ ಹೆಸರುಗಳು ಮತ್ತು ವ್ಯಕ್ತಿತ್ವಗಳೊಂದಿಗೆ ಬಂದಿದ್ದೇವೆ ಮತ್ತು ನಂತರ ಜನಾಂಗೀಯತೆಗೆ ಅನುಗುಣವಾಗಿ ಫೋಟೋ ಬ್ಯಾಂಕ್ಗಳಿಂದ ಚಿತ್ರಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ.
MeTech ಹನಿಪಾಟ್ ವೆಬ್ಸೈಟ್ನ ಸ್ಕ್ರೀನ್ಶಾಟ್. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ಪತ್ತೆಯಾಗುವುದನ್ನು ತಪ್ಪಿಸಲು, ನಾವು ಉತ್ತಮ ಗುಣಮಟ್ಟದ ಗುಂಪು ಫೋಟೋಗಳನ್ನು ಹುಡುಕಿದ್ದೇವೆ, ಇದರಿಂದ ನಮಗೆ ಅಗತ್ಯವಿರುವ ಮುಖಗಳನ್ನು ನಾವು ಆಯ್ಕೆ ಮಾಡಬಹುದು. ಆದಾಗ್ಯೂ, ನಾವು ನಂತರ ಈ ಆಯ್ಕೆಯನ್ನು ತ್ಯಜಿಸಿದ್ದೇವೆ, ಏಕೆಂದರೆ ಸಂಭಾವ್ಯ ಹ್ಯಾಕರ್ ರಿವರ್ಸ್ ಇಮೇಜ್ ಹುಡುಕಾಟವನ್ನು ಬಳಸಬಹುದು ಮತ್ತು ನಮ್ಮ "ಉದ್ಯೋಗಿಗಳು" ಫೋಟೋ ಬ್ಯಾಂಕ್ಗಳಲ್ಲಿ ಮಾತ್ರ ವಾಸಿಸುತ್ತಿದ್ದಾರೆ ಎಂದು ಕಂಡುಹಿಡಿಯಬಹುದು. ಕೊನೆಯಲ್ಲಿ, ನರಮಂಡಲವನ್ನು ಬಳಸಿಕೊಂಡು ರಚಿಸಲಾದ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದ ಜನರ ಛಾಯಾಚಿತ್ರಗಳನ್ನು ನಾವು ಬಳಸಿದ್ದೇವೆ.
ಸೈಟ್ನಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಲಾದ ಉದ್ಯೋಗಿಗಳ ಪ್ರೊಫೈಲ್ಗಳು ಅವರ ತಾಂತ್ರಿಕ ಕೌಶಲ್ಯಗಳ ಕುರಿತು ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿವೆ, ಆದರೆ ನಾವು ನಿರ್ದಿಷ್ಟ ಶಾಲೆಗಳು ಅಥವಾ ನಗರಗಳನ್ನು ಗುರುತಿಸುವುದನ್ನು ತಪ್ಪಿಸಿದ್ದೇವೆ.
ಮೇಲ್ಬಾಕ್ಸ್ಗಳನ್ನು ರಚಿಸಲು, ನಾವು ಹೋಸ್ಟಿಂಗ್ ಪೂರೈಕೆದಾರರ ಸರ್ವರ್ ಅನ್ನು ಬಳಸಿದ್ದೇವೆ ಮತ್ತು ನಂತರ ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ನಲ್ಲಿ ಹಲವಾರು ದೂರವಾಣಿ ಸಂಖ್ಯೆಗಳನ್ನು ಬಾಡಿಗೆಗೆ ಪಡೆದುಕೊಂಡಿದ್ದೇವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಧ್ವನಿ ಮೆನು ಮತ್ತು ಉತ್ತರಿಸುವ ಯಂತ್ರದೊಂದಿಗೆ ವರ್ಚುವಲ್ PBX ಗೆ ಸಂಯೋಜಿಸಿದ್ದೇವೆ.
ಹನಿಪಾಟ್ ಮೂಲಸೌಕರ್ಯ
ಮಾನ್ಯತೆ ತಪ್ಪಿಸಲು, ನಾವು ನೈಜ ಕೈಗಾರಿಕಾ ಯಂತ್ರಾಂಶ, ಭೌತಿಕ ಕಂಪ್ಯೂಟರ್ಗಳು ಮತ್ತು ಸುರಕ್ಷಿತ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಮುಂದೆ ನೋಡುವಾಗ, ನಾವು ಶೋಡಾನ್ ಸರ್ಚ್ ಇಂಜಿನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ಪ್ರಯತ್ನಗಳ ಫಲಿತಾಂಶವನ್ನು ಪರಿಶೀಲಿಸಿದ್ದೇವೆ ಎಂದು ನಾವು ಹೇಳುತ್ತೇವೆ ಮತ್ತು ಹನಿಪಾಟ್ ನಿಜವಾದ ಕೈಗಾರಿಕಾ ವ್ಯವಸ್ಥೆಯಂತೆ ಕಾಣುತ್ತದೆ ಎಂದು ತೋರಿಸಿದೆ.
ಶೋಡಾನ್ ಬಳಸಿ ಹನಿಪಾಟ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಿದ ಫಲಿತಾಂಶ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ನಮ್ಮ ಬಲೆಗೆ ನಾವು ನಾಲ್ಕು PLC ಗಳನ್ನು ಹಾರ್ಡ್ವೇರ್ ಆಗಿ ಬಳಸಿದ್ದೇವೆ:
- ಸೀಮೆನ್ಸ್ S7-1200,
- ಎರಡು ಅಲೆನ್ಬ್ರಾಡ್ಲಿ ಮೈಕ್ರೋಲಾಜಿಕ್ಸ್ 1100,
- ಓಮ್ರಾನ್ CP1L
ಈ PLC ಗಳನ್ನು ಜಾಗತಿಕ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಜನಪ್ರಿಯತೆಗಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಗಿದೆ. ಮತ್ತು ಈ ಪ್ರತಿಯೊಂದು ನಿಯಂತ್ರಕವು ತನ್ನದೇ ಆದ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಇದು PLC ಗಳಲ್ಲಿ ಯಾವುದು ಹೆಚ್ಚಾಗಿ ದಾಳಿ ಮಾಡಲ್ಪಡುತ್ತದೆ ಮತ್ತು ಅವರು ತಾತ್ವಿಕವಾಗಿ ಯಾರಾದರೂ ಆಸಕ್ತಿ ವಹಿಸುತ್ತಾರೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.
ನಮ್ಮ "ಫ್ಯಾಕ್ಟರಿ"-ಟ್ರ್ಯಾಪ್ನ ಸಲಕರಣೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ನಾವು ಕೇವಲ ಹಾರ್ಡ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿಲ್ಲ ಮತ್ತು ಅದನ್ನು ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕಿಸಿದ್ದೇವೆ. ಸೇರಿದಂತೆ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಪ್ರತಿ ನಿಯಂತ್ರಕವನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿದ್ದೇವೆ
- ಮಿಶ್ರಣ,
- ಬರ್ನರ್ ಮತ್ತು ಕನ್ವೇಯರ್ ಬೆಲ್ಟ್ ನಿಯಂತ್ರಣ,
- ರೊಬೊಟಿಕ್ ಮ್ಯಾನಿಪ್ಯುಲೇಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ಯಾಲೆಟೈಸಿಂಗ್.
ಮತ್ತು ಉತ್ಪಾದನಾ ಪ್ರಕ್ರಿಯೆಯನ್ನು ವಾಸ್ತವಿಕವಾಗಿಸಲು, ಪ್ರತಿಕ್ರಿಯೆ ನಿಯತಾಂಕಗಳನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಬದಲಾಯಿಸಲು ನಾವು ತರ್ಕವನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿದ್ದೇವೆ, ಮೋಟಾರ್ಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವುದು ಮತ್ತು ನಿಲ್ಲಿಸುವುದನ್ನು ಅನುಕರಿಸುವುದು ಮತ್ತು ಬರ್ನರ್ಗಳನ್ನು ಆನ್ ಮತ್ತು ಆಫ್ ಮಾಡುವುದು.
ನಮ್ಮ ಕಾರ್ಖಾನೆಯು ಮೂರು ವರ್ಚುವಲ್ ಕಂಪ್ಯೂಟರ್ಗಳು ಮತ್ತು ಒಂದು ಭೌತಿಕ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ಹೊಂದಿತ್ತು. ವರ್ಚುವಲ್ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ಸಸ್ಯವನ್ನು ನಿಯಂತ್ರಿಸಲು, ಪ್ಯಾಲೆಟೈಜರ್ ರೋಬೋಟ್ ಮತ್ತು PLC ಸಾಫ್ಟ್ವೇರ್ ಇಂಜಿನಿಯರ್ಗೆ ಕಾರ್ಯಸ್ಥಳವಾಗಿ ಬಳಸಲಾಗುತ್ತಿತ್ತು. ಭೌತಿಕ ಕಂಪ್ಯೂಟರ್ ಫೈಲ್ ಸರ್ವರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
PLC ಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದರ ಜೊತೆಗೆ, ನಮ್ಮ ಸಾಧನಗಳಲ್ಲಿ ಲೋಡ್ ಮಾಡಲಾದ ಕಾರ್ಯಕ್ರಮಗಳ ಸ್ಥಿತಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಾವು ಬಯಸುತ್ತೇವೆ. ಇದನ್ನು ಮಾಡಲು, ನಮ್ಮ ವರ್ಚುವಲ್ ಆಕ್ಟಿವೇಟರ್ಗಳು ಮತ್ತು ಸ್ಥಾಪನೆಗಳ ಸ್ಥಿತಿಗಳನ್ನು ಹೇಗೆ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ತ್ವರಿತವಾಗಿ ನಿರ್ಧರಿಸಲು ನಮಗೆ ಅನುಮತಿಸುವ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಾವು ರಚಿಸಿದ್ದೇವೆ. ಈಗಾಗಲೇ ಯೋಜನಾ ಹಂತದಲ್ಲಿ, ನಿಯಂತ್ರಕ ತರ್ಕದ ನೇರ ಪ್ರೋಗ್ರಾಮಿಂಗ್ಗಿಂತ ನಿಯಂತ್ರಣ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ತುಂಬಾ ಸುಲಭ ಎಂದು ನಾವು ಕಂಡುಹಿಡಿದಿದ್ದೇವೆ. ನಾವು ಪಾಸ್ವರ್ಡ್ ಇಲ್ಲದೆಯೇ VNC ಮೂಲಕ ನಮ್ಮ ಹನಿಪಾಟ್ನ ಸಾಧನ ನಿರ್ವಹಣೆ ಇಂಟರ್ಫೇಸ್ಗೆ ಪ್ರವೇಶವನ್ನು ತೆರೆದಿದ್ದೇವೆ.
ಕೈಗಾರಿಕಾ ರೋಬೋಟ್ಗಳು ಆಧುನಿಕ ಸ್ಮಾರ್ಟ್ ತಯಾರಿಕೆಯ ಪ್ರಮುಖ ಅಂಶವಾಗಿದೆ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ನಮ್ಮ ಟ್ರ್ಯಾಪ್ ಫ್ಯಾಕ್ಟರಿಯ ಉಪಕರಣಗಳಿಗೆ ಅದನ್ನು ನಿಯಂತ್ರಿಸಲು ರೋಬೋಟ್ ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ ಕೆಲಸದ ಸ್ಥಳವನ್ನು ಸೇರಿಸಲು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. "ಫ್ಯಾಕ್ಟರಿ" ಅನ್ನು ಹೆಚ್ಚು ವಾಸ್ತವಿಕವಾಗಿಸಲು, ನಾವು ನಿಯಂತ್ರಣ ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿ ನೈಜ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇವೆ, ಇದನ್ನು ಎಂಜಿನಿಯರ್ಗಳು ರೋಬೋಟ್ನ ತರ್ಕವನ್ನು ಸಚಿತ್ರವಾಗಿ ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಬಳಸುತ್ತಾರೆ. ಅಲ್ಲದೆ, ಕೈಗಾರಿಕಾ ರೋಬೋಟ್ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರತ್ಯೇಕವಾದ ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನೆಲೆಗೊಂಡಿರುವುದರಿಂದ, ನಾವು VNC ಮೂಲಕ ಅಸುರಕ್ಷಿತ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಣ ಕಾರ್ಯಸ್ಥಳಕ್ಕೆ ಮಾತ್ರ ಬಿಡಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ.
ನಮ್ಮ ರೋಬೋಟ್ನ 3D ಮಾದರಿಯೊಂದಿಗೆ RobotStudio ಪರಿಸರ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ನಾವು ರೋಬೋಟ್ ಕಂಟ್ರೋಲ್ ವರ್ಕ್ಸ್ಟೇಷನ್ನೊಂದಿಗೆ ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ABB ರೋಬೋಟಿಕ್ಸ್ನಿಂದ RobotStudio ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಪರಿಸರವನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇವೆ. RobotStudio ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ನಂತರ, ನಾವು ನಮ್ಮ ರೋಬೋಟ್ನೊಂದಿಗೆ ಸಿಮ್ಯುಲೇಶನ್ ಫೈಲ್ ಅನ್ನು ತೆರೆದಿದ್ದೇವೆ ಇದರಿಂದ ಅದರ 3D ಚಿತ್ರವು ಪರದೆಯ ಮೇಲೆ ಗೋಚರಿಸುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಶೋಡಾನ್ ಮತ್ತು ಇತರ ಸರ್ಚ್ ಇಂಜಿನ್ಗಳು, ಅಸುರಕ್ಷಿತ VNC ಸರ್ವರ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಿದ ನಂತರ, ಈ ಪರದೆಯ ಚಿತ್ರವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತವೆ ಮತ್ತು ನಿಯಂತ್ರಣಕ್ಕೆ ಮುಕ್ತ ಪ್ರವೇಶದೊಂದಿಗೆ ಕೈಗಾರಿಕಾ ರೋಬೋಟ್ಗಳನ್ನು ಹುಡುಕುತ್ತಿರುವವರಿಗೆ ಅದನ್ನು ತೋರಿಸುತ್ತವೆ.
ದಾಳಿಕೋರರಿಗೆ ಆಕರ್ಷಕ ಮತ್ತು ವಾಸ್ತವಿಕ ಗುರಿಯನ್ನು ರಚಿಸುವುದು ವಿವರಗಳಿಗೆ ಈ ಗಮನದ ಅಂಶವಾಗಿದೆ, ಅವರು ಅದನ್ನು ಕಂಡುಕೊಂಡ ನಂತರ ಮತ್ತೆ ಮತ್ತೆ ಅದಕ್ಕೆ ಮರಳುತ್ತಾರೆ.
ಇಂಜಿನಿಯರ್ ಕಾರ್ಯಸ್ಥಳ
PLC ತರ್ಕವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು, ನಾವು ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಎಂಜಿನಿಯರಿಂಗ್ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಸೇರಿಸಿದ್ದೇವೆ. PLC ಪ್ರೋಗ್ರಾಮಿಂಗ್ಗಾಗಿ ಕೈಗಾರಿಕಾ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಅದರ ಮೇಲೆ ಸ್ಥಾಪಿಸಲಾಗಿದೆ:
- ಸೀಮೆನ್ಸ್ಗಾಗಿ TIA ಪೋರ್ಟಲ್,
- ಅಲೆನ್-ಬ್ರಾಡ್ಲಿ ನಿಯಂತ್ರಕಕ್ಕಾಗಿ ಮೈಕ್ರೋಲಾಜಿಕ್ಸ್,
- ಓಮ್ರಾನ್ಗಾಗಿ CX-ಒನ್.
ನೆಟ್ವರ್ಕ್ನ ಹೊರಗೆ ಎಂಜಿನಿಯರಿಂಗ್ ಕಾರ್ಯಸ್ಥಳವನ್ನು ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ನಾವು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಬದಲಾಗಿ, ರೋಬೋಟ್ ನಿಯಂತ್ರಣ ಕಾರ್ಯಸ್ಥಳ ಮತ್ತು ಇಂಟರ್ನೆಟ್ನಿಂದ ಪ್ರವೇಶಿಸಬಹುದಾದ ಕಾರ್ಖಾನೆ ನಿಯಂತ್ರಣ ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿರುವಂತೆಯೇ ನಿರ್ವಾಹಕ ಖಾತೆಗೆ ನಾವು ಅದೇ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಿದ್ದೇವೆ. ಈ ಸಂರಚನೆಯು ಅನೇಕ ಕಂಪನಿಗಳಲ್ಲಿ ಸಾಕಷ್ಟು ಸಾಮಾನ್ಯವಾಗಿದೆ.
ದುರದೃಷ್ಟವಶಾತ್, ನಮ್ಮ ಎಲ್ಲಾ ಪ್ರಯತ್ನಗಳ ಹೊರತಾಗಿಯೂ, ಒಬ್ಬ ಆಕ್ರಮಣಕಾರನು ಎಂಜಿನಿಯರ್ ಕಾರ್ಯಸ್ಥಳವನ್ನು ತಲುಪಲಿಲ್ಲ.
ಫೈಲ್ ಸರ್ವರ್
ದಾಳಿಕೋರರಿಗೆ ಬೆಟ್ ಆಗಿ ಮತ್ತು ಡಿಕಾಯ್ ಫ್ಯಾಕ್ಟರಿಯಲ್ಲಿ ನಮ್ಮ ಸ್ವಂತ "ಕೆಲಸ" ವನ್ನು ಬ್ಯಾಕ್ಅಪ್ ಮಾಡುವ ಸಾಧನವಾಗಿ ನಮಗೆ ಇದು ಅಗತ್ಯವಿದೆ. ಹನಿಪಾಟ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಯಾವುದೇ ಕುರುಹು ಬಿಡದೆ USB ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ಹನಿಪಾಟ್ನೊಂದಿಗೆ ಫೈಲ್ಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಇದು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. ನಾವು Windows 7 Pro ಅನ್ನು ಫೈಲ್ ಸರ್ವರ್ಗಾಗಿ OS ಆಗಿ ಸ್ಥಾಪಿಸಿದ್ದೇವೆ, ಇದರಲ್ಲಿ ನಾವು ಹಂಚಿಕೊಂಡ ಫೋಲ್ಡರ್ ಅನ್ನು ರಚಿಸಿದ್ದೇವೆ ಅದನ್ನು ಯಾರಾದರೂ ಓದಬಹುದು ಮತ್ತು ಬರೆಯಬಹುದು.
ಮೊದಲಿಗೆ ನಾವು ಫೈಲ್ ಸರ್ವರ್ನಲ್ಲಿ ಫೋಲ್ಡರ್ಗಳು ಮತ್ತು ಡಾಕ್ಯುಮೆಂಟ್ಗಳ ಯಾವುದೇ ಕ್ರಮಾನುಗತವನ್ನು ರಚಿಸಲಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಆಕ್ರಮಣಕಾರರು ಈ ಫೋಲ್ಡರ್ ಅನ್ನು ಸಕ್ರಿಯವಾಗಿ ಅಧ್ಯಯನ ಮಾಡುತ್ತಿದ್ದಾರೆ ಎಂದು ನಾವು ನಂತರ ಪತ್ತೆಹಚ್ಚಿದ್ದೇವೆ, ಆದ್ದರಿಂದ ನಾವು ಅದನ್ನು ವಿವಿಧ ಫೈಲ್ಗಳೊಂದಿಗೆ ತುಂಬಲು ನಿರ್ಧರಿಸಿದ್ದೇವೆ. ಇದನ್ನು ಮಾಡಲು, ನಾವು ಪೈಥಾನ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬರೆದಿದ್ದೇವೆ ಅದು ನೀಡಲಾದ ವಿಸ್ತರಣೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಹೊಂದಿರುವ ಯಾದೃಚ್ಛಿಕ ಗಾತ್ರದ ಫೈಲ್ ಅನ್ನು ರಚಿಸಿದೆ, ನಿಘಂಟಿನ ಆಧಾರದ ಮೇಲೆ ಹೆಸರನ್ನು ರೂಪಿಸುತ್ತದೆ.
ಆಕರ್ಷಕ ಫೈಲ್ ಹೆಸರುಗಳನ್ನು ರಚಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಚಲಾಯಿಸಿದ ನಂತರ, ನಾವು ತುಂಬಾ ಆಸಕ್ತಿದಾಯಕ ಹೆಸರುಗಳೊಂದಿಗೆ ಫೈಲ್ಗಳೊಂದಿಗೆ ತುಂಬಿದ ಫೋಲ್ಡರ್ ರೂಪದಲ್ಲಿ ಬಯಸಿದ ಫಲಿತಾಂಶವನ್ನು ಪಡೆದುಕೊಂಡಿದ್ದೇವೆ.
ಸ್ಕ್ರಿಪ್ಟ್ ಫಲಿತಾಂಶ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ಮಾನಿಟರಿಂಗ್ ಪರಿಸರ
ವಾಸ್ತವಿಕ ಕಂಪನಿಯನ್ನು ರಚಿಸಲು ಸಾಕಷ್ಟು ಪ್ರಯತ್ನಗಳನ್ನು ಮಾಡಿದ ನಂತರ, ನಮ್ಮ "ಸಂದರ್ಶಕರನ್ನು" ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಪರಿಸರದ ಮೇಲೆ ವಿಫಲವಾಗಲು ನಮಗೆ ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ದಾಳಿಕೋರರು ತಮ್ಮನ್ನು ವೀಕ್ಷಿಸುತ್ತಿದ್ದಾರೆಂದು ಅರಿತುಕೊಳ್ಳದೆಯೇ ನಾವು ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ನೈಜ ಸಮಯದಲ್ಲಿ ಪಡೆಯುವ ಅಗತ್ಯವಿದೆ.
ನಾವು ಇದನ್ನು ನಾಲ್ಕು USB ಟು ಎತರ್ನೆಟ್ ಅಡಾಪ್ಟರ್ಗಳು, ನಾಲ್ಕು SharkTap ಈಥರ್ನೆಟ್ ಟ್ಯಾಪ್ಗಳು, ರಾಸ್ಪ್ಬೆರಿ ಪೈ 3 ಮತ್ತು ದೊಡ್ಡ ಬಾಹ್ಯ ಡ್ರೈವ್ ಬಳಸಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದ್ದೇವೆ. ನಮ್ಮ ನೆಟ್ವರ್ಕ್ ರೇಖಾಚಿತ್ರವು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
ಮಾನಿಟರಿಂಗ್ ಉಪಕರಣದೊಂದಿಗೆ ಹನಿಪಾಟ್ ನೆಟ್ವರ್ಕ್ ರೇಖಾಚಿತ್ರ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
PLC ಗೆ ಎಲ್ಲಾ ಬಾಹ್ಯ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಾವು ಮೂರು SharkTap ಟ್ಯಾಪ್ಗಳನ್ನು ಇರಿಸಿದ್ದೇವೆ, ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಿಂದ ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು. ನಾಲ್ಕನೇ SharkTap ದುರ್ಬಲ ವರ್ಚುವಲ್ ಯಂತ್ರದ ಅತಿಥಿಗಳ ದಟ್ಟಣೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ.
ಶಾರ್ಕ್ಟ್ಯಾಪ್ ಎತರ್ನೆಟ್ ಟ್ಯಾಪ್ ಮತ್ತು ಸಿಯೆರಾ ವೈರ್ಲೆಸ್ ಏರ್ಲಿಂಕ್ RV50 ರೂಟರ್. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ರಾಸ್ಪ್ಬೆರಿ ಪೈ ದೈನಂದಿನ ಟ್ರಾಫಿಕ್ ಕ್ಯಾಪ್ಚರ್ ಅನ್ನು ಪ್ರದರ್ಶಿಸಿತು. ನಾವು ಸಿಯೆರಾ ವೈರ್ಲೆಸ್ ಏರ್ಲಿಂಕ್ RV50 ಸೆಲ್ಯುಲಾರ್ ರೂಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಇಂಟರ್ನೆಟ್ಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ್ದೇವೆ, ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ಕೈಗಾರಿಕಾ ಉದ್ಯಮಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.
ದುರದೃಷ್ಟವಶಾತ್, ನಮ್ಮ ಯೋಜನೆಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗದ ದಾಳಿಗಳನ್ನು ಆಯ್ದವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ಈ ರೂಟರ್ ನಮಗೆ ಅನುಮತಿಸಲಿಲ್ಲ, ಆದ್ದರಿಂದ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕನಿಷ್ಠ ಪ್ರಭಾವದೊಂದಿಗೆ ನಿರ್ಬಂಧಿಸುವಿಕೆಯನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಪಾರದರ್ಶಕ ಮೋಡ್ನಲ್ಲಿ ನೆಟ್ವರ್ಕ್ಗೆ Cisco ASA 5505 ಫೈರ್ವಾಲ್ ಅನ್ನು ಸೇರಿಸಿದ್ದೇವೆ.
ಸಂಚಾರ ವಿಶ್ಲೇಷಣೆ
ಪ್ರಸ್ತುತ ಸಮಸ್ಯೆಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪರಿಹರಿಸಲು Tshark ಮತ್ತು tcpdump ಸೂಕ್ತವಾಗಿದೆ, ಆದರೆ ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ಅವರ ಸಾಮರ್ಥ್ಯಗಳು ಸಾಕಾಗಲಿಲ್ಲ, ಏಕೆಂದರೆ ನಾವು ಅನೇಕ ಗಿಗಾಬೈಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಇದನ್ನು ಹಲವಾರು ಜನರು ವಿಶ್ಲೇಷಿಸಿದ್ದಾರೆ. ನಾವು AOL ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಓಪನ್ ಸೋರ್ಸ್ ಮೊಲೊಚ್ ವಿಶ್ಲೇಷಕವನ್ನು ಬಳಸಿದ್ದೇವೆ. ಇದು ವೈರ್ಶಾರ್ಕ್ಗೆ ಕ್ರಿಯಾತ್ಮಕತೆಯಲ್ಲಿ ಹೋಲಿಸಬಹುದು, ಆದರೆ ಸಹಯೋಗಕ್ಕಾಗಿ ಹೆಚ್ಚಿನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿದೆ, ಪ್ಯಾಕೇಜ್ಗಳನ್ನು ವಿವರಿಸುವುದು ಮತ್ತು ಟ್ಯಾಗ್ ಮಾಡುವುದು, ರಫ್ತು ಮಾಡುವುದು ಮತ್ತು ಇತರ ಕಾರ್ಯಗಳು.
ಹನಿಪಾಟ್ ಕಂಪ್ಯೂಟರ್ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ನಾವು ಬಯಸದ ಕಾರಣ, PCAP ಡಂಪ್ಗಳನ್ನು ಪ್ರತಿದಿನ AWS ಸಂಗ್ರಹಣೆಗೆ ರಫ್ತು ಮಾಡಲಾಗುತ್ತಿತ್ತು, ಅಲ್ಲಿಂದ ನಾವು ಅವುಗಳನ್ನು ಈಗಾಗಲೇ ಮೊಲೊಚ್ ಯಂತ್ರಕ್ಕೆ ಆಮದು ಮಾಡಿಕೊಂಡಿದ್ದೇವೆ.
ಸ್ಕ್ರೀನ್ ರೆಕಾರ್ಡಿಂಗ್
ನಮ್ಮ ಹನಿಪಾಟ್ನಲ್ಲಿ ಹ್ಯಾಕರ್ಗಳ ಕ್ರಿಯೆಗಳನ್ನು ದಾಖಲಿಸಲು, ನಿರ್ದಿಷ್ಟ ಮಧ್ಯಂತರದಲ್ಲಿ ವರ್ಚುವಲ್ ಯಂತ್ರದ ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ನಾವು ಬರೆದಿದ್ದೇವೆ ಮತ್ತು ಹಿಂದಿನ ಸ್ಕ್ರೀನ್ಶಾಟ್ನೊಂದಿಗೆ ಹೋಲಿಸಿ, ಅಲ್ಲಿ ಏನಾದರೂ ನಡೆಯುತ್ತಿದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂದು ನಿರ್ಧರಿಸಿದೆ. ಚಟುವಟಿಕೆ ಪತ್ತೆಯಾದಾಗ, ಸ್ಕ್ರಿಪ್ಟ್ ಸ್ಕ್ರೀನ್ ರೆಕಾರ್ಡಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿತ್ತು. ಈ ವಿಧಾನವು ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ ಎಂದು ಬದಲಾಯಿತು. ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಏನೆಲ್ಲಾ ಬದಲಾವಣೆಗಳು ಸಂಭವಿಸಿವೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು PCAP ಡಂಪ್ನಿಂದ VNC ಟ್ರಾಫಿಕ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸಲು ನಾವು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ, ಆದರೆ ಕೊನೆಯಲ್ಲಿ ನಾವು ಅಳವಡಿಸಿದ ಸ್ಕ್ರೀನ್ ರೆಕಾರ್ಡಿಂಗ್ ಸರಳ ಮತ್ತು ಹೆಚ್ಚು ದೃಶ್ಯವಾಗಿದೆ.
VNC ಅವಧಿಗಳ ಮೇಲ್ವಿಚಾರಣೆ
ಇದಕ್ಕಾಗಿ ನಾವು Chaosreader ಮತ್ತು VNCLogger ಅನ್ನು ಬಳಸಿದ್ದೇವೆ. ಎರಡೂ ಉಪಯುಕ್ತತೆಗಳು PCAP ಡಂಪ್ನಿಂದ ಕೀಸ್ಟ್ರೋಕ್ಗಳನ್ನು ಹೊರತೆಗೆಯುತ್ತವೆ, ಆದರೆ VNCLogger Backspace, Enter, Ctrl ನಂತಹ ಕೀಗಳನ್ನು ಹೆಚ್ಚು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸುತ್ತದೆ.
VNCLogger ಎರಡು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿದೆ. ಮೊದಲನೆಯದು: ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು "ಕೇಳುವ" ಮೂಲಕ ಮಾತ್ರ ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಬಹುದು, ಆದ್ದರಿಂದ ನಾವು tcpreplay ಅನ್ನು ಬಳಸಿಕೊಂಡು VNC ಸೆಶನ್ ಅನ್ನು ಅನುಕರಿಸಬೇಕಾಗಿತ್ತು. VNCLogger ನ ಎರಡನೇ ಅನನುಕೂಲವೆಂದರೆ Chaosreader ನೊಂದಿಗೆ ಸಾಮಾನ್ಯವಾಗಿದೆ: ಇವೆರಡೂ ಕ್ಲಿಪ್ಬೋರ್ಡ್ನ ವಿಷಯಗಳನ್ನು ತೋರಿಸುವುದಿಲ್ಲ. ಇದನ್ನು ಮಾಡಲು ನಾನು ವೈರ್ಶಾರ್ಕ್ ಅನ್ನು ಬಳಸಬೇಕಾಗಿತ್ತು.
ನಾವು ಹ್ಯಾಕರ್ಗಳಿಗೆ ಆಮಿಷ ಒಡ್ಡುತ್ತೇವೆ
ನಾವು ದಾಳಿ ಮಾಡಲು ಹನಿಪಾಟ್ ಅನ್ನು ರಚಿಸಿದ್ದೇವೆ. ಇದನ್ನು ಸಾಧಿಸಲು, ಸಂಭಾವ್ಯ ದಾಳಿಕೋರರ ಗಮನವನ್ನು ಸೆಳೆಯಲು ನಾವು ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ಪ್ರದರ್ಶಿಸಿದ್ದೇವೆ. ಕೆಳಗಿನ ಬಂದರುಗಳನ್ನು ಹನಿಪಾಟ್ನಲ್ಲಿ ತೆರೆಯಲಾಗಿದೆ:
ನಮ್ಮ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿನ ಬೃಹತ್ ಪ್ರಮಾಣದ ಸ್ಕ್ಯಾನಿಂಗ್ ಟ್ರಾಫಿಕ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡುವ ಕಾರಣ ನಾವು ಲೈವ್ ಆದ ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ RDP ಪೋರ್ಟ್ ಅನ್ನು ಮುಚ್ಚಬೇಕಾಯಿತು.
VNC ಟರ್ಮಿನಲ್ಗಳು ಮೊದಲು ಪಾಸ್ವರ್ಡ್ ಇಲ್ಲದೆ ವೀಕ್ಷಣೆ-ಮಾತ್ರ ಮೋಡ್ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಮತ್ತು ನಂತರ ನಾವು "ತಪ್ಪಾಗಿ" ಅವುಗಳನ್ನು ಪೂರ್ಣ ಪ್ರವೇಶ ಮೋಡ್ಗೆ ಬದಲಾಯಿಸಿದ್ದೇವೆ.
ದಾಳಿಕೋರರನ್ನು ಆಕರ್ಷಿಸಲು, PasteBin ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಕೈಗಾರಿಕಾ ವ್ಯವಸ್ಥೆಯ ಕುರಿತು ಸೋರಿಕೆಯಾದ ಮಾಹಿತಿಯೊಂದಿಗೆ ನಾವು ಎರಡು ಪೋಸ್ಟ್ಗಳನ್ನು ಪೋಸ್ಟ್ ಮಾಡಿದ್ದೇವೆ.
ದಾಳಿಗಳನ್ನು ಆಕರ್ಷಿಸಲು ಪೇಸ್ಟ್ಬಿನ್ನಲ್ಲಿ ಪೋಸ್ಟ್ ಮಾಡಿದ ಪೋಸ್ಟ್ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ದಾಳಿಗಳು
ಹನಿಪಾಟ್ ಸುಮಾರು ಏಳು ತಿಂಗಳ ಕಾಲ ಆನ್ಲೈನ್ನಲ್ಲಿ ವಾಸಿಸುತ್ತಿದ್ದರು. ಹನಿಪಾಟ್ ಆನ್ಲೈನ್ಗೆ ಹೋದ ಒಂದು ತಿಂಗಳ ನಂತರ ಮೊದಲ ದಾಳಿ ಸಂಭವಿಸಿದೆ.
ಸ್ಕ್ಯಾನರ್ಗಳು
ಪ್ರಸಿದ್ಧ ಕಂಪನಿಗಳ ಸ್ಕ್ಯಾನರ್ಗಳಿಂದ ಸಾಕಷ್ಟು ದಟ್ಟಣೆ ಇತ್ತು - ip-ip, Rapid, Shadow Server, Shodan, ZoomEye ಮತ್ತು ಇತರರು. ಅವುಗಳಲ್ಲಿ ಹಲವು ಇದ್ದವು, ನಾವು ಅವರ IP ವಿಳಾಸಗಳನ್ನು ವಿಶ್ಲೇಷಣೆಯಿಂದ ಹೊರಗಿಡಬೇಕಾಗಿತ್ತು: 610 ರಲ್ಲಿ 9452 ಅಥವಾ ಎಲ್ಲಾ ಅನನ್ಯ IP ವಿಳಾಸಗಳಲ್ಲಿ 6,45% ಸಂಪೂರ್ಣವಾಗಿ ಕಾನೂನುಬದ್ಧ ಸ್ಕ್ಯಾನರ್ಗಳಿಗೆ ಸೇರಿದೆ.
ಸ್ಕ್ಯಾಮರ್ಗಳು
ಕ್ರಿಮಿನಲ್ ಉದ್ದೇಶಗಳಿಗಾಗಿ ನಮ್ಮ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸುವುದು ನಾವು ಎದುರಿಸುತ್ತಿರುವ ದೊಡ್ಡ ಅಪಾಯಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ: ಚಂದಾದಾರರ ಖಾತೆಯ ಮೂಲಕ ಸ್ಮಾರ್ಟ್ಫೋನ್ಗಳನ್ನು ಖರೀದಿಸಲು, ಗಿಫ್ಟ್ ಕಾರ್ಡ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಏರ್ಲೈನ್ ಮೈಲುಗಳನ್ನು ನಗದು ಮಾಡಿ ಮತ್ತು ಇತರ ರೀತಿಯ ವಂಚನೆ.
ಗಣಿಗಾರರು
ನಮ್ಮ ವ್ಯವಸ್ಥೆಗೆ ಮೊದಲ ಸಂದರ್ಶಕರಲ್ಲಿ ಒಬ್ಬರು ಗಣಿಗಾರರಾಗಿ ಹೊರಹೊಮ್ಮಿದರು. ಅವರು ಮೊನೆರೊ ಮೈನಿಂಗ್ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿದರು. ಕಡಿಮೆ ಉತ್ಪಾದಕತೆಯಿಂದಾಗಿ ನಮ್ಮ ನಿರ್ದಿಷ್ಟ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಹೆಚ್ಚು ಹಣವನ್ನು ಗಳಿಸಲು ಅವನಿಗೆ ಸಾಧ್ಯವಾಗುತ್ತಿರಲಿಲ್ಲ. ಆದಾಗ್ಯೂ, ನಾವು ಹಲವಾರು ಡಜನ್ ಅಥವಾ ನೂರಾರು ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳ ಪ್ರಯತ್ನಗಳನ್ನು ಸಂಯೋಜಿಸಿದರೆ, ಅದು ಉತ್ತಮವಾಗಿ ಹೊರಹೊಮ್ಮಬಹುದು.
ರಾನ್ಸಮ್ವೇರ್
ಹನಿಪಾಟ್ನ ಕೆಲಸದ ಸಮಯದಲ್ಲಿ, ನಾವು ನಿಜವಾದ ransomware ವೈರಸ್ಗಳನ್ನು ಎರಡು ಬಾರಿ ಎದುರಿಸಿದ್ದೇವೆ. ಮೊದಲ ಪ್ರಕರಣದಲ್ಲಿ ಇದು ಕ್ರೈಸಿಸ್ ಆಗಿತ್ತು. ಇದರ ನಿರ್ವಾಹಕರು VNC ಮೂಲಕ ಸಿಸ್ಟಮ್ಗೆ ಲಾಗ್ ಇನ್ ಆಗಿದ್ದಾರೆ, ಆದರೆ ನಂತರ TeamViewer ಅನ್ನು ಸ್ಥಾಪಿಸಿದರು ಮತ್ತು ಮುಂದಿನ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅದನ್ನು ಬಳಸಿದರು. BTC ಯಲ್ಲಿ $10 ವಿಮೋಚನೆಗೆ ಬೇಡಿಕೆಯ ಸುಲಿಗೆ ಸಂದೇಶಕ್ಕಾಗಿ ಕಾಯುತ್ತಿದ್ದ ನಂತರ, ನಾವು ಅಪರಾಧಿಗಳೊಂದಿಗೆ ಪತ್ರವ್ಯವಹಾರವನ್ನು ಪ್ರವೇಶಿಸಿದ್ದೇವೆ, ನಮಗಾಗಿ ಫೈಲ್ಗಳಲ್ಲಿ ಒಂದನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕೇಳುತ್ತೇವೆ. ಅವರು ವಿನಂತಿಯನ್ನು ಅನುಸರಿಸಿದರು ಮತ್ತು ಸುಲಿಗೆ ಬೇಡಿಕೆಯನ್ನು ಪುನರಾವರ್ತಿಸಿದರು. ನಾವು 6 ಸಾವಿರ ಡಾಲರ್ಗಳವರೆಗೆ ಮಾತುಕತೆ ನಡೆಸಿದ್ದೇವೆ, ಅದರ ನಂತರ ನಾವು ಸಿಸ್ಟಮ್ ಅನ್ನು ವರ್ಚುವಲ್ ಯಂತ್ರಕ್ಕೆ ಮರು-ಅಪ್ಲೋಡ್ ಮಾಡಿದ್ದೇವೆ, ಏಕೆಂದರೆ ನಾವು ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ್ದೇವೆ.
ಎರಡನೇ ransomware ಫೋಬೋಸ್ ಆಗಿ ಹೊರಹೊಮ್ಮಿತು. ಇದನ್ನು ಇನ್ಸ್ಟಾಲ್ ಮಾಡಿದ ಹ್ಯಾಕರ್ ಒಂದು ಗಂಟೆ ಹನಿಪಾಟ್ ಫೈಲ್ ಸಿಸ್ಟಂ ಬ್ರೌಸ್ ಮಾಡಿ ನೆಟ್ವರ್ಕ್ ಸ್ಕ್ಯಾನ್ ಮಾಡಿ, ಕೊನೆಗೆ ರಾನ್ಸಮ್ವೇರ್ ಅನ್ನು ಇನ್ಸ್ಟಾಲ್ ಮಾಡಿದ್ದಾರೆ.
ಮೂರನೇ ransomware ದಾಳಿಯು ನಕಲಿ ಎಂದು ತಿಳಿದುಬಂದಿದೆ. ಅಪರಿಚಿತ "ಹ್ಯಾಕರ್" ನಮ್ಮ ಸಿಸ್ಟಂನಲ್ಲಿ haha.bat ಫೈಲ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿದ್ದಾನೆ, ನಂತರ ಅವನು ಅದನ್ನು ಕೆಲಸ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ನಾವು ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ವೀಕ್ಷಿಸಿದ್ದೇವೆ. ಒಂದು ಪ್ರಯತ್ನವೆಂದರೆ haha.bat ಅನ್ನು haha.rnsmwr ಎಂದು ಮರುಹೆಸರಿಸುವುದು.
"ಹ್ಯಾಕರ್" ಅದರ ವಿಸ್ತರಣೆಯನ್ನು .rnsmwr ಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ಬ್ಯಾಟ್ ಫೈಲ್ನ ಹಾನಿಕಾರಕತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ಮೂಲ: ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ
ಬ್ಯಾಚ್ ಫೈಲ್ ಅಂತಿಮವಾಗಿ ರನ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದಾಗ, "ಹ್ಯಾಕರ್" ಅದನ್ನು ಸಂಪಾದಿಸಿ, ಸುಲಿಗೆಯನ್ನು $200 ರಿಂದ $750 ಕ್ಕೆ ಹೆಚ್ಚಿಸಿದರು. ಅದರ ನಂತರ, ಅವರು ಎಲ್ಲಾ ಫೈಲ್ಗಳನ್ನು "ಎನ್ಕ್ರಿಪ್ಟ್" ಮಾಡಿದರು, ಡೆಸ್ಕ್ಟಾಪ್ನಲ್ಲಿ ಸುಲಿಗೆ ಸಂದೇಶವನ್ನು ಬಿಟ್ಟು ಕಣ್ಮರೆಯಾದರು, ನಮ್ಮ VNC ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬದಲಾಯಿಸಿದರು.
ಒಂದೆರಡು ದಿನಗಳ ನಂತರ, ಹ್ಯಾಕರ್ ಹಿಂತಿರುಗಿದನು ಮತ್ತು ತನ್ನನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳಲು, ಅಶ್ಲೀಲ ಸೈಟ್ನೊಂದಿಗೆ ಅನೇಕ ವಿಂಡೋಗಳನ್ನು ತೆರೆಯುವ ಬ್ಯಾಚ್ ಫೈಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದನು. ಸ್ಪಷ್ಟವಾಗಿ, ಈ ರೀತಿಯಾಗಿ ಅವರು ತಮ್ಮ ಬೇಡಿಕೆಯತ್ತ ಗಮನ ಸೆಳೆಯಲು ಪ್ರಯತ್ನಿಸಿದರು.
ಫಲಿತಾಂಶಗಳು
ಅಧ್ಯಯನದ ಸಮಯದಲ್ಲಿ, ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿ ಪ್ರಕಟವಾದ ತಕ್ಷಣ, ಹನಿಪಾಟ್ ಗಮನ ಸೆಳೆಯಿತು, ಚಟುವಟಿಕೆಯು ದಿನದಿಂದ ದಿನಕ್ಕೆ ಬೆಳೆಯುತ್ತಿದೆ. ಬಲೆಗೆ ಗಮನ ಸೆಳೆಯಲು, ನಮ್ಮ ಕಾಲ್ಪನಿಕ ಕಂಪನಿಯು ಅನೇಕ ಭದ್ರತಾ ಉಲ್ಲಂಘನೆಗಳನ್ನು ಅನುಭವಿಸಬೇಕಾಯಿತು. ದುರದೃಷ್ಟವಶಾತ್, ಪೂರ್ಣ ಸಮಯದ ಐಟಿ ಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ಉದ್ಯೋಗಿಗಳನ್ನು ಹೊಂದಿರದ ಅನೇಕ ನೈಜ ಕಂಪನಿಗಳಲ್ಲಿ ಈ ಪರಿಸ್ಥಿತಿಯು ಅಸಾಮಾನ್ಯವಾಗಿದೆ.
ಸಾಮಾನ್ಯವಾಗಿ, ಸಂಸ್ಥೆಗಳು ಕನಿಷ್ಠ ಸವಲತ್ತು ತತ್ವವನ್ನು ಬಳಸಬೇಕು, ಆದರೆ ದಾಳಿಕೋರರನ್ನು ಆಕರ್ಷಿಸಲು ನಾವು ಅದರ ನಿಖರವಾದ ವಿರುದ್ಧವನ್ನು ಅಳವಡಿಸಿದ್ದೇವೆ. ಮತ್ತು ನಾವು ದಾಳಿಗಳನ್ನು ನೋಡಿದಾಗ, ಪ್ರಮಾಣಿತ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ವಿಧಾನಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಅವು ಹೆಚ್ಚು ಅತ್ಯಾಧುನಿಕವಾದವು.
ಮತ್ತು ಮುಖ್ಯವಾಗಿ, ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹೊಂದಿಸುವಾಗ ಸಾಕಷ್ಟು ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಅಳವಡಿಸಿದ್ದರೆ ಈ ಎಲ್ಲಾ ದಾಳಿಗಳು ವಿಫಲಗೊಳ್ಳುತ್ತವೆ. ನಾವು ನಿರ್ದಿಷ್ಟವಾಗಿ ನಮ್ಮ ಬಲೆಯಲ್ಲಿ ಮಾಡಿದಂತೆ ತಮ್ಮ ಉಪಕರಣಗಳು ಮತ್ತು ಕೈಗಾರಿಕಾ ಮೂಲಸೌಕರ್ಯ ಘಟಕಗಳನ್ನು ಇಂಟರ್ನೆಟ್ನಿಂದ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಸಂಸ್ಥೆಗಳು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.
ಇಂಜಿನಿಯರ್ ಕಾರ್ಯಸ್ಥಳದ ಮೇಲೆ ನಾವು ಒಂದೇ ಒಂದು ದಾಳಿಯನ್ನು ದಾಖಲಿಸಿಲ್ಲವಾದರೂ, ಎಲ್ಲಾ ಕಂಪ್ಯೂಟರ್ಗಳಲ್ಲಿ ಒಂದೇ ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೂ, ಒಳನುಗ್ಗುವಿಕೆಯ ಸಾಧ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಈ ಅಭ್ಯಾಸವನ್ನು ತಪ್ಪಿಸಬೇಕು. ಎಲ್ಲಾ ನಂತರ, ದುರ್ಬಲ ಭದ್ರತೆಯು ಕೈಗಾರಿಕಾ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಹೆಚ್ಚುವರಿ ಆಹ್ವಾನವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಇದು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ದೀರ್ಘಕಾಲ ಆಸಕ್ತಿ ಹೊಂದಿದೆ.
ಮೂಲ: www.habr.com