ಸಂಕೀರ್ಣ, ದುರ್ಬಲ, ಕಡಿಮೆ ಕಾನ್ಫಿಗರ್: ಸೈಬರ್ ಬೆದರಿಕೆಗಳು 2020

ಸಂಕೀರ್ಣ, ದುರ್ಬಲ, ಕಡಿಮೆ ಕಾನ್ಫಿಗರ್: ಸೈಬರ್ ಬೆದರಿಕೆಗಳು 2020

ತಂತ್ರಜ್ಞಾನಗಳು ಅಭಿವೃದ್ಧಿ ಹೊಂದುತ್ತವೆ ಮತ್ತು ವರ್ಷದಿಂದ ವರ್ಷಕ್ಕೆ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾಗುತ್ತವೆ ಮತ್ತು ಅವುಗಳ ಜೊತೆಗೆ, ದಾಳಿ ತಂತ್ರಗಳು ಸುಧಾರಿಸುತ್ತವೆ. ಆಧುನಿಕ ನೈಜತೆಗಳಿಗೆ ಆನ್‌ಲೈನ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ಕ್ಲೌಡ್ ಸೇವೆಗಳು ಮತ್ತು ವರ್ಚುವಲೈಸೇಶನ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳು ಬೇಕಾಗುತ್ತವೆ, ಆದ್ದರಿಂದ ಕಾರ್ಪೊರೇಟ್ ಫೈರ್‌ವಾಲ್‌ನ ಹಿಂದೆ ಮರೆಮಾಡಲು ಇನ್ನು ಮುಂದೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಮತ್ತು ನಿಮ್ಮ ಮೂಗು "ಅಪಾಯಕಾರಿ ಇಂಟರ್ನೆಟ್" ಗೆ ಅಂಟಿಕೊಳ್ಳುವುದಿಲ್ಲ. ಇವೆಲ್ಲವೂ, IoT/IIoT ಯ ಹರಡುವಿಕೆ, ಫಿನ್‌ಟೆಕ್‌ನ ಅಭಿವೃದ್ಧಿ ಮತ್ತು ರಿಮೋಟ್ ವರ್ಕ್‌ನ ಹೆಚ್ಚುತ್ತಿರುವ ಜನಪ್ರಿಯತೆಯೊಂದಿಗೆ, ಬೆದರಿಕೆಯ ಭೂದೃಶ್ಯವನ್ನು ಗುರುತಿಸಲಾಗದಷ್ಟು ಬದಲಾಯಿಸಿದೆ. 2020 ನಮಗೆ ಕಾದಿರುವ ಸೈಬರ್ ದಾಳಿಯ ಬಗ್ಗೆ ಮಾತನಾಡೋಣ.

0 ದಿನದ ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆಯು ಪ್ಯಾಚ್‌ಗಳ ಬಿಡುಗಡೆಯನ್ನು ಮೀರಿಸುತ್ತದೆ

ಸಾಫ್ಟ್‌ವೇರ್ ಸಿಸ್ಟಮ್‌ಗಳ ಸಂಕೀರ್ಣತೆಯು ಬೆಳೆಯುತ್ತಿದೆ, ಆದ್ದರಿಂದ ಅವು ಅನಿವಾರ್ಯವಾಗಿ ದೋಷಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಡೆವಲಪರ್ಗಳು ಪರಿಹಾರಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡುತ್ತಾರೆ, ಆದರೆ ಇದನ್ನು ಮಾಡಲು, ಸಮಸ್ಯೆಯನ್ನು ಮೊದಲು ಗುರುತಿಸಬೇಕು, ಸಂಬಂಧಿತ ತಂಡಗಳ ಸಮಯವನ್ನು ಕಳೆಯುತ್ತಾರೆ - ಪರೀಕ್ಷೆಗಳನ್ನು ನಡೆಸಲು ಬಲವಂತವಾಗಿ ಅದೇ ಪರೀಕ್ಷಕರು. ಆದರೆ ಅನೇಕ ತಂಡಗಳಿಗೆ ಸಮಯದ ಕೊರತೆಯಿದೆ. ಫಲಿತಾಂಶವು ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲದ ದೀರ್ಘವಾದ ಪ್ಯಾಚ್ ಬಿಡುಗಡೆಯಾಗಿದೆ ಅಥವಾ ಭಾಗಶಃ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಪ್ಯಾಚ್ ಆಗಿದೆ.

2018 ರಲ್ಲಿ ಬಿಡುಗಡೆಯಾಗಿದೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಜೆಟ್ ಇಂಜಿನ್‌ನಲ್ಲಿನ 0 ದಿನದ ದುರ್ಬಲತೆಯ ಪ್ಯಾಚ್ ಅಪೂರ್ಣವಾಗಿದೆ, ಅಂದರೆ ಸಮಸ್ಯೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತೊಡೆದುಹಾಕಲಿಲ್ಲ.
2019 ರಲ್ಲಿ, ಸಿಸ್ಕೋ ಬಿಡುಗಡೆ ಮಾಡಿತು ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸದ ರೂಟರ್ ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿ CVE-2019-1652 ಮತ್ತು CVE-2019-1653 ದೋಷಗಳಿಗೆ ಪ್ಯಾಚ್‌ಗಳು.
ಸೆಪ್ಟೆಂಬರ್ 2019 ರಲ್ಲಿ, ಸಂಶೋಧಕರು Windows ಗಾಗಿ ಡ್ರಾಪ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ 0 ದಿನದ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿದಿದೆ ಮತ್ತು ಅದರ ಬಗ್ಗೆ ಡೆವಲಪರ್‌ಗಳಿಗೆ ಸೂಚಿಸಿದೆಆದಾಗ್ಯೂ, ಅವರು 90 ದಿನಗಳಲ್ಲಿ ದೋಷವನ್ನು ಸರಿಪಡಿಸಲಿಲ್ಲ.

ಬ್ಲ್ಯಾಕ್‌ಹ್ಯಾಟ್ ಮತ್ತು ವೈಟ್‌ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್‌ಗಳು ದುರ್ಬಲತೆಗಳನ್ನು ಹುಡುಕುವುದರ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಿದ್ದಾರೆ, ಆದ್ದರಿಂದ ಅವರು ಸಮಸ್ಯೆಯನ್ನು ಕಂಡುಹಿಡಿದ ಮೊದಲಿಗರಾಗಿರುತ್ತಾರೆ. ಅವರಲ್ಲಿ ಕೆಲವರು ಬಗ್ ಬೌಂಟಿ ಕಾರ್ಯಕ್ರಮಗಳ ಮೂಲಕ ಪ್ರತಿಫಲವನ್ನು ಪಡೆಯಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ, ಆದರೆ ಇತರರು ನಿರ್ದಿಷ್ಟ ದುರುದ್ದೇಶಪೂರಿತ ಗುರಿಗಳನ್ನು ಅನುಸರಿಸುತ್ತಾರೆ.

ಹೆಚ್ಚು ಡೀಪ್‌ಫೇಕ್ ದಾಳಿಗಳು

ನ್ಯೂರಲ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆಯು ಅಭಿವೃದ್ಧಿ ಹೊಂದುತ್ತಿದೆ, ವಂಚನೆಗೆ ಹೊಸ ಅವಕಾಶಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. ಸೆಲೆಬ್ರಿಟಿಗಳೊಂದಿಗೆ ನಕಲಿ ಪೋರ್ನ್ ವೀಡಿಯೊಗಳನ್ನು ಅನುಸರಿಸಿ, ಗಂಭೀರವಾದ ವಸ್ತು ಹಾನಿಯೊಂದಿಗೆ ನಿರ್ದಿಷ್ಟ ದಾಳಿಗಳು ಕಾಣಿಸಿಕೊಂಡವು.

ಮಾರ್ಚ್ 2019 ರಲ್ಲಿಅಪರಾಧಿಗಳು ಒಂದು ಫೋನ್ ಕರೆಯಲ್ಲಿ ಶಕ್ತಿ ಕಂಪನಿಯಿಂದ $243 ಕದ್ದಿದ್ದಾರೆ. "ಪೋಷಕ ಕಂಪನಿಯ ಮುಖ್ಯಸ್ಥರು" ಹಂಗೇರಿಯಿಂದ ಗುತ್ತಿಗೆದಾರರಿಗೆ ಹಣವನ್ನು ವರ್ಗಾಯಿಸಲು ಶಾಖೆಯ ಮುಖ್ಯಸ್ಥರಿಗೆ ಸೂಚಿಸಿದರು. ಸಿಇಒ ಅವರ ಧ್ವನಿಯನ್ನು ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆ ಬಳಸಿ ನಕಲಿ ಮಾಡಲಾಗಿದೆ.

ಡೀಪ್‌ಫೇಕ್ ತಂತ್ರಜ್ಞಾನದ ಕ್ಷಿಪ್ರ ಅಭಿವೃದ್ಧಿಯನ್ನು ಗಮನಿಸಿದರೆ, ಬಳಕೆದಾರರ ವಿಶ್ವಾಸವನ್ನು ಹೆಚ್ಚಿಸಲು ಸೈಬರ್-ಖಳನಾಯಕರು ನಕಲಿ ಆಡಿಯೊ ಮತ್ತು ವೀಡಿಯೊಗಳ ರಚನೆಯನ್ನು BEC ದಾಳಿಗಳು ಮತ್ತು ಟೆಕ್ ಬೆಂಬಲ ಹಗರಣಗಳಲ್ಲಿ ಸಂಯೋಜಿಸುತ್ತಾರೆ ಎಂದು ನಾವು ನಿರೀಕ್ಷಿಸಬಹುದು.

ಡೀಪ್‌ಫೇಕ್‌ಗಳ ಮುಖ್ಯ ಗುರಿಗಳು ಉನ್ನತ ವ್ಯವಸ್ಥಾಪಕರಾಗಿರುತ್ತಾರೆ, ಏಕೆಂದರೆ ಅವರ ಸಂಭಾಷಣೆಗಳು ಮತ್ತು ಭಾಷಣಗಳ ರೆಕಾರ್ಡಿಂಗ್‌ಗಳು ಉಚಿತವಾಗಿ ಲಭ್ಯವಿರುತ್ತವೆ.

ಫಿನ್‌ಟೆಕ್ ಮೂಲಕ ಬ್ಯಾಂಕ್‌ಗಳ ಮೇಲೆ ದಾಳಿ

ಯುರೋಪಿಯನ್ ಪಾವತಿ ಸೇವೆಗಳ ನಿರ್ದೇಶನ PSD2 ಅನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳುವುದರಿಂದ ಬ್ಯಾಂಕುಗಳು ಮತ್ತು ಅವರ ಗ್ರಾಹಕರ ಮೇಲೆ ಹೊಸ ರೀತಿಯ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಸಾಧ್ಯವಾಗಿದೆ. ಇವುಗಳಲ್ಲಿ ಫಿನ್‌ಟೆಕ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಬಳಕೆದಾರರ ವಿರುದ್ಧ ಫಿಶಿಂಗ್ ಅಭಿಯಾನಗಳು, ಫಿನ್‌ಟೆಕ್ ಸ್ಟಾರ್ಟ್‌ಅಪ್‌ಗಳ ಮೇಲೆ DDoS ದಾಳಿಗಳು ಮತ್ತು ತೆರೆದ API ಮೂಲಕ ಬ್ಯಾಂಕ್‌ನಿಂದ ಡೇಟಾ ಕಳ್ಳತನ ಸೇರಿವೆ.

ಸೇವಾ ಪೂರೈಕೆದಾರರ ಮೂಲಕ ಅತ್ಯಾಧುನಿಕ ದಾಳಿಗಳು

ಕಂಪನಿಗಳು ತಮ್ಮ ವಿಶೇಷತೆಯನ್ನು ಹೆಚ್ಚು ಸಂಕುಚಿತಗೊಳಿಸುತ್ತಿವೆ, ಹೊರಗುತ್ತಿಗೆ ನಾನ್-ಕೋರ್ ಚಟುವಟಿಕೆಗಳನ್ನು ನೀಡುತ್ತಿವೆ. ಅವರ ಉದ್ಯೋಗಿಗಳು ಲೆಕ್ಕಪತ್ರ ನಿರ್ವಹಣೆಯನ್ನು ನಿರ್ವಹಿಸುವ, ತಾಂತ್ರಿಕ ಬೆಂಬಲವನ್ನು ಒದಗಿಸುವ ಅಥವಾ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುವ ಹೊರಗುತ್ತಿಗೆದಾರರಲ್ಲಿ ನಂಬಿಕೆಯನ್ನು ಬೆಳೆಸಿಕೊಳ್ಳುತ್ತಾರೆ. ಪರಿಣಾಮವಾಗಿ, ಕಂಪನಿಯ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು, ಅದರ ಮೂಲಕ ಗುರಿ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಪರಿಚಯಿಸಲು ಮತ್ತು ಹಣ ಅಥವಾ ಮಾಹಿತಿಯನ್ನು ಕದಿಯಲು ಸೇವಾ ಪೂರೈಕೆದಾರರಲ್ಲಿ ಒಬ್ಬರನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಸಾಕು.

ಆಗಸ್ಟ್ 2019 ರಲ್ಲಿ, ಹ್ಯಾಕರ್‌ಗಳು ಡೇಟಾ ಸಂಗ್ರಹಣೆ ಮತ್ತು ಬ್ಯಾಕಪ್ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುವ ಎರಡು ಐಟಿ ಕಂಪನಿಗಳ ಮೂಲಸೌಕರ್ಯವನ್ನು ಭೇದಿಸಿದರು ಮತ್ತು ಅದರ ಮೂಲಕ ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನ ನೂರಾರು ದಂತ ಕಚೇರಿಗಳಲ್ಲಿ ransomware ಅನ್ನು ಪರಿಚಯಿಸಿತು.
ನ್ಯೂಯಾರ್ಕ್ ಸಿಟಿ ಪೊಲೀಸ್ ಇಲಾಖೆಗೆ ಸೇವೆ ಸಲ್ಲಿಸುತ್ತಿರುವ ಐಟಿ ಕಂಪನಿಯು ತನ್ನ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಹಲವಾರು ಗಂಟೆಗಳ ಕಾಲ ಕ್ರ್ಯಾಶ್ ಮಾಡಿದೆ. ಸೋಂಕಿತ Intel NUC ಮಿನಿ-ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಪೋಲೀಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಮೂಲಕ.

ಪೂರೈಕೆ ಸರಪಳಿಗಳು ಉದ್ದವಾಗುತ್ತಿದ್ದಂತೆ, ದೊಡ್ಡ ಆಟದ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಹೆಚ್ಚು ದುರ್ಬಲ ಲಿಂಕ್‌ಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.
ಪೂರೈಕೆ ಸರಪಳಿಯ ದಾಳಿಯನ್ನು ಸುಗಮಗೊಳಿಸುವ ಮತ್ತೊಂದು ಅಂಶವೆಂದರೆ ರಿಮೋಟ್ ಕೆಲಸವನ್ನು ವ್ಯಾಪಕವಾಗಿ ಅಳವಡಿಸಿಕೊಳ್ಳುವುದು. ಸಾರ್ವಜನಿಕ Wi-Fi ಮೂಲಕ ಅಥವಾ ಮನೆಯಿಂದ ಕೆಲಸ ಮಾಡುವ ಸ್ವತಂತ್ರೋದ್ಯೋಗಿಗಳು ಸುಲಭವಾದ ಗುರಿಗಳಾಗಿವೆ, ಮತ್ತು ಅವರು ಹಲವಾರು ಗಂಭೀರ ಕಂಪನಿಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಬಹುದು, ಆದ್ದರಿಂದ ಅವರ ಹೊಂದಾಣಿಕೆಯ ಸಾಧನಗಳು ಸೈಬರ್ ದಾಳಿಯ ಮುಂದಿನ ಹಂತಗಳನ್ನು ತಯಾರಿಸಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ಅನುಕೂಲಕರ ಸ್ಪ್ರಿಂಗ್‌ಬೋರ್ಡ್ ಆಗುತ್ತವೆ.

ಬೇಹುಗಾರಿಕೆ ಮತ್ತು ಸುಲಿಗೆಗಾಗಿ IoT/IIoT ವ್ಯಾಪಕ ಬಳಕೆ

ಸ್ಮಾರ್ಟ್ ಟಿವಿಗಳು, ಸ್ಮಾರ್ಟ್ ಸ್ಪೀಕರ್‌ಗಳು ಮತ್ತು ವಿವಿಧ ವಾಯ್ಸ್ ಅಸಿಸ್ಟೆಂಟ್‌ಗಳು ಸೇರಿದಂತೆ IoT ಸಾಧನಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿನ ತ್ವರಿತ ಬೆಳವಣಿಗೆ, ಅವುಗಳಲ್ಲಿ ಗುರುತಿಸಲಾದ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ದುರ್ಬಲತೆಗಳೊಂದಿಗೆ ಸೇರಿಕೊಂಡು, ಅವುಗಳ ಅನಧಿಕೃತ ಬಳಕೆಗೆ ಅನೇಕ ಅವಕಾಶಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ.
ಸ್ಮಾರ್ಟ್ ಸಾಧನಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಮತ್ತು AI ಅನ್ನು ಬಳಸಿಕೊಂಡು ಜನರ ಭಾಷಣವನ್ನು ಗುರುತಿಸುವುದು ಕಣ್ಗಾವಲು ಗುರಿಯನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ, ಇದು ಅಂತಹ ಸಾಧನಗಳನ್ನು ಸುಲಿಗೆ ಅಥವಾ ಕಾರ್ಪೊರೇಟ್ ಬೇಹುಗಾರಿಕೆಗಾಗಿ ಕಿಟ್ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ.

IoT ಸಾಧನಗಳನ್ನು ಬಳಸುವುದನ್ನು ಮುಂದುವರಿಸುವ ಇನ್ನೊಂದು ದಿಕ್ಕಿನಲ್ಲಿ ವಿವಿಧ ದುರುದ್ದೇಶಪೂರಿತ ಸೈಬರ್ ಸೇವೆಗಳಿಗೆ ಬೋಟ್ನೆಟ್ಗಳ ರಚನೆಯಾಗಿದೆ: ಸ್ಪ್ಯಾಮಿಂಗ್, ಅನಾಮಧೇಯತೆ ಮತ್ತು ನಡೆಸುವುದು DDoS ದಾಳಿಗಳು.
ಘಟಕಗಳನ್ನು ಹೊಂದಿರುವ ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ ಸೌಲಭ್ಯಗಳ ಮೇಲಿನ ದಾಳಿಗಳ ಸಂಖ್ಯೆಯು ಹೆಚ್ಚಾಗುತ್ತದೆ ವಸ್ತುಗಳ ಕೈಗಾರಿಕಾ ಇಂಟರ್ನೆಟ್. ಅವರ ಗುರಿಯು, ಉದಾಹರಣೆಗೆ, ಉದ್ಯಮದ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿಲ್ಲಿಸುವ ಬೆದರಿಕೆಯ ಅಡಿಯಲ್ಲಿ ಸುಲಿಗೆ ಮಾಡುವುದು.

ಹೆಚ್ಚು ಮೋಡಗಳು, ಹೆಚ್ಚು ಅಪಾಯಗಳು

ಕ್ಲೌಡ್‌ಗೆ ಐಟಿ ಮೂಲಸೌಕರ್ಯಗಳ ಬೃಹತ್ ಚಲನೆಯು ದಾಳಿಗಳಿಗೆ ಹೊಸ ಗುರಿಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಕ್ಲೌಡ್ ಸರ್ವರ್‌ಗಳ ನಿಯೋಜನೆ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಆಕ್ರಮಣಕಾರರು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತಾರೆ. ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಅಸುರಕ್ಷಿತ ಡೇಟಾಬೇಸ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಸೋರಿಕೆಗಳ ಸಂಖ್ಯೆ ಪ್ರತಿ ವರ್ಷವೂ ಬೆಳೆಯುತ್ತಿದೆ.

ಅಕ್ಟೋಬರ್ 2019 ರಲ್ಲಿ, ElasticSearch ಸರ್ವರ್ ಒಳಗೊಂಡಿದೆ ವೈಯಕ್ತಿಕ ಡೇಟಾದೊಂದಿಗೆ 4 ಬಿಲಿಯನ್ ದಾಖಲೆಗಳು.
ನವೆಂಬರ್ 2019 ರ ಕೊನೆಯಲ್ಲಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಜೂರ್ ಕ್ಲೌಡ್‌ನಲ್ಲಿ, ಟ್ರೂ ಡೈಲಾಗ್ ಕಂಪನಿಯ ಡೇಟಾಬೇಸ್ ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್‌ನಲ್ಲಿ ಕಂಡುಬಂದಿದೆ, ಇದರಲ್ಲಿ ಸುಮಾರು 1 ಬಿಲಿಯನ್ ದಾಖಲೆಗಳಿವೆ, ಇದು ಚಂದಾದಾರರ ಪೂರ್ಣ ಹೆಸರುಗಳು, ಇಮೇಲ್ ವಿಳಾಸಗಳು ಮತ್ತು ಫೋನ್ ಸಂಖ್ಯೆಗಳು, ಹಾಗೆಯೇ SMS ಸಂದೇಶಗಳ ಪಠ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

ಮೋಡಗಳಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯು ಕಂಪನಿಗಳ ಖ್ಯಾತಿಯನ್ನು ಹಾಳುಮಾಡುತ್ತದೆ, ಆದರೆ ದಂಡ ಮತ್ತು ದಂಡವನ್ನು ವಿಧಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ.

ಸಾಕಷ್ಟು ಪ್ರವೇಶ ನಿರ್ಬಂಧಗಳು, ಕಳಪೆ ಅನುಮತಿ ನಿರ್ವಹಣೆ ಮತ್ತು ಅಸಡ್ಡೆ ಲಾಗಿಂಗ್ ಕಂಪನಿಗಳು ತಮ್ಮ ಕ್ಲೌಡ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಹೊಂದಿಸುವಾಗ ಮಾಡುವ ಕೆಲವು ತಪ್ಪುಗಳಾಗಿವೆ. ಕ್ಲೌಡ್ ವಲಸೆ ಮುಂದುವರೆದಂತೆ, ವಿವಿಧ ಭದ್ರತಾ ಪರಿಣತಿಯನ್ನು ಹೊಂದಿರುವ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸೇವಾ ಪೂರೈಕೆದಾರರು ಹೆಚ್ಚು ತೊಡಗಿಸಿಕೊಳ್ಳುತ್ತಾರೆ, ಹೆಚ್ಚುವರಿ ದಾಳಿ ಮೇಲ್ಮೈಗಳನ್ನು ಒದಗಿಸುತ್ತಾರೆ.

ವರ್ಚುವಲೈಸೇಶನ್ ಸಮಸ್ಯೆಗಳ ಉಲ್ಬಣ

ಸೇವೆಗಳ ಕಂಟೈನರೈಸೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು, ನಿರ್ವಹಿಸಲು ಮತ್ತು ನಿಯೋಜಿಸಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಅಪಾಯಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. ಜನಪ್ರಿಯ ಕಂಟೇನರ್ ಚಿತ್ರಗಳಲ್ಲಿನ ದೋಷಗಳು ಅವುಗಳನ್ನು ಬಳಸುವ ಯಾರಿಗಾದರೂ ಸಮಸ್ಯೆಯಾಗಿ ಮುಂದುವರಿಯುತ್ತದೆ.

ಕಂಟೈನರ್ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ವಿವಿಧ ಘಟಕಗಳಲ್ಲಿನ ದೋಷಗಳನ್ನು ಕಂಪನಿಗಳು ಎದುರಿಸಬೇಕಾಗುತ್ತದೆ, ರನ್‌ಟೈಮ್ ದೋಷಗಳಿಂದ ಹಿಡಿದು ಆರ್ಕೆಸ್ಟ್ರೇಟರ್‌ಗಳು ಮತ್ತು ಪರಿಸರವನ್ನು ನಿರ್ಮಿಸುವುದು. ದಾಳಿಕೋರರು DevOps ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಯಾವುದೇ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕುತ್ತಾರೆ ಮತ್ತು ಬಳಸಿಕೊಳ್ಳುತ್ತಾರೆ.

ವರ್ಚುವಲೈಸೇಶನ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಮತ್ತೊಂದು ಪ್ರವೃತ್ತಿಯು ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಆಗಿದೆ. ಗಾರ್ಟ್ನರ್ ಪ್ರಕಾರ, 2020 ರಲ್ಲಿ, 20% ಕ್ಕಿಂತ ಹೆಚ್ಚು ಕಂಪನಿಗಳು ಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುತ್ತವೆ. ಈ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳು ಡೆವಲಪರ್‌ಗಳಿಗೆ ಕೋಡ್ ಅನ್ನು ಸೇವೆಯಾಗಿ ಚಲಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀಡುತ್ತವೆ, ಸಂಪೂರ್ಣ ಸರ್ವರ್‌ಗಳು ಅಥವಾ ಕಂಟೈನರ್‌ಗಳಿಗೆ ಪಾವತಿಸುವ ಅಗತ್ಯವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್‌ಗೆ ಹೋಗುವುದರಿಂದ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಂದ ವಿನಾಯಿತಿ ದೊರೆಯುವುದಿಲ್ಲ.

ಸರ್ವರ್‌ಲೆಸ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯ ಪ್ರವೇಶ ಬಿಂದುಗಳು ಹಳತಾದ ಮತ್ತು ರಾಜಿ ಲೈಬ್ರರಿಗಳು ಮತ್ತು ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಪರಿಸರವಾಗಿರುತ್ತದೆ. ದಾಳಿಕೋರರು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಎಂಟರ್‌ಪ್ರೈಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಭೇದಿಸಲು ಅವುಗಳನ್ನು ಬಳಸುತ್ತಾರೆ.

2020 ರಲ್ಲಿ ಬೆದರಿಕೆಗಳನ್ನು ಹೇಗೆ ಎದುರಿಸುವುದು

ಸೈಬರ್ ಕ್ರಿಮಿನಲ್ ಪರಿಣಾಮಗಳ ಹೆಚ್ಚುತ್ತಿರುವ ಸಂಕೀರ್ಣತೆಯನ್ನು ಗಮನಿಸಿದರೆ, ಕಂಪನಿಗಳು ತಮ್ಮ ಮೂಲಸೌಕರ್ಯದ ಎಲ್ಲಾ ವಲಯಗಳಲ್ಲಿ ಅಪಾಯವನ್ನು ತಗ್ಗಿಸಲು ಭದ್ರತಾ ವೃತ್ತಿಪರರೊಂದಿಗೆ ಸಹಯೋಗವನ್ನು ಹೆಚ್ಚಿಸುವ ಅಗತ್ಯವಿದೆ. ಇದು ಡಿಫೆಂಡರ್‌ಗಳು ಮತ್ತು ಡೆವಲಪರ್‌ಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್-ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು ಉತ್ತಮವಾಗಿ ನಿಯಂತ್ರಿಸಲು ಮತ್ತು ಅವರ ದುರ್ಬಲತೆಗಳನ್ನು ತೊಡೆದುಹಾಕಲು ಅನುಮತಿಸುತ್ತದೆ.

ನಿರಂತರವಾಗಿ ಬದಲಾಗುತ್ತಿರುವ ಬೆದರಿಕೆ ಭೂದೃಶ್ಯವು ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳ ಆಧಾರದ ಮೇಲೆ ಬಹು-ಪದರದ ರಕ್ಷಣೆಯ ಅನುಷ್ಠಾನದ ಅಗತ್ಯವಿರುತ್ತದೆ:

  • ಯಶಸ್ವಿ ದಾಳಿಗಳನ್ನು ಗುರುತಿಸುವುದು ಮತ್ತು ಅವುಗಳ ಪರಿಣಾಮಗಳನ್ನು ತಗ್ಗಿಸುವುದು,
  • ದಾಳಿಗಳ ನಿರ್ವಹಣೆ ಮತ್ತು ಪತ್ತೆ ಮತ್ತು ತಡೆಗಟ್ಟುವಿಕೆ,
  • ನಡವಳಿಕೆಯ ಮೇಲ್ವಿಚಾರಣೆ: ಹೊಸ ಬೆದರಿಕೆಗಳ ಪೂರ್ವಭಾವಿ ತಡೆಗಟ್ಟುವಿಕೆ ಮತ್ತು ಅಸಂಗತ ನಡವಳಿಕೆಯ ಪತ್ತೆ,
  • ಅಂತಿಮ ಬಿಂದು ರಕ್ಷಣೆ.

ಕೌಶಲ್ಯದ ಕೊರತೆ ಮತ್ತು ಕಡಿಮೆ ಗುಣಮಟ್ಟದ ಸೈಬರ್‌ ಸುರಕ್ಷತೆಯ ಜ್ಞಾನವು ಸಂಸ್ಥೆಗಳ ಸುರಕ್ಷತೆಯ ಒಟ್ಟಾರೆ ಮಟ್ಟವನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಕ್ಷೇತ್ರದಲ್ಲಿ ಹೆಚ್ಚುತ್ತಿರುವ ಜಾಗೃತಿಯೊಂದಿಗೆ ಉದ್ಯೋಗಿಗಳ ಸುರಕ್ಷಿತ ನಡವಳಿಕೆಯ ವ್ಯವಸ್ಥಿತ ತರಬೇತಿಯು ಅವರ ನಿರ್ವಹಣೆಯ ಮತ್ತೊಂದು ಕಾರ್ಯತಂತ್ರದ ಗುರಿಯಾಗಿರಬೇಕು.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ