लगभग 3 साल बाद, SolarWinds CISO ने कुख्यात हमले से 3 सबक साझा किए

स्रोत नोड: 1636814

8 दिसंबर, 2020 को FireEye की घोषणा सोलरविंड्स ओरियन सॉफ्टवेयर में एक उल्लंघन की खोज की गई, जबकि इसने अपने रेड टीम टूलकिट पर एक राष्ट्र-राज्य हमले की जांच की। पांच दिन बाद, 13 दिसंबर, 2020 को SolarWinds ट्विटर पर पोस्ट किया गया, "सभी ग्राहकों को सुरक्षा भेद्यता को दूर करने के लिए ओरियन प्लेटफ़ॉर्म संस्करण 2020.2.1 एचएफ 1 में तुरंत अपग्रेड करने के लिए कह रहा है।" यह स्पष्ट था: SolarWinds - टेक्सास स्थित कंपनी जो नेटवर्क, सिस्टम और आईटी इन्फ्रास्ट्रक्चर के प्रबंधन और सुरक्षा के लिए सॉफ्टवेयर बनाती है - को हैक कर लिया गया था।

अधिक चिंताजनक तथ्य यह था कि हमलावरों, जिन्हें अमेरिकी अधिकारियों ने अब रूसी खुफिया से जोड़ा है, ने हैक की घोषणा से लगभग 14 महीने पहले पिछले दरवाजे से कंपनी के सिस्टम में घुसपैठ की थी। SolarWinds हैक अब लगभग 3 साल पुराना है, लेकिन इसके दुष्प्रभाव सुरक्षा दुनिया भर में जारी हैं।

आइए इसका सामना करें: उद्यम लगातार खतरे में है - या तो दुर्भावनापूर्ण अभिनेता जो वित्तीय लाभ या कठोर साइबर अपराधियों के लिए हमला करते हैं जो राष्ट्र-राज्य के हमलों में डेटा क्राउन ज्वेल्स को निकालते हैं और हथियार बनाते हैं। हालाँकि, आपूर्ति श्रृंखला हमले आज अधिक आम होते जा रहे हैं, क्योंकि खतरे के कारक संगठनों को लक्षित करने और उनके सुरक्षा गार्डराइल्स को तोड़ने के लिए तीसरे पक्ष के सिस्टम और एजेंटों का शोषण करना जारी रखते हैं। गार्टनर ने भविष्यवाणी की है कि 2025 तक, "दुनिया भर में 45% संगठन उनकी सॉफ़्टवेयर आपूर्ति श्रृंखलाओं पर हमलों का अनुभव होगा," एक भविष्यवाणी जिसने साइबर सुरक्षा दुनिया भर में एक लहर पैदा कर दी है और अधिक कंपनियों को प्राथमिकता देना शुरू करने का नेतृत्व किया है डिजिटल आपूर्ति श्रृंखला जोखिम प्रबंधन.

हालांकि यह उद्यमों के लिए सही दिशा है, फिर भी यह सवाल बना हुआ है: साइबर हमले से संगठनों ने क्या सबक सीखा है जो बाहर निकालने के लिए रास्ते में चला गया बड़े निगम और प्रमुख सरकारी एजेंसियां ​​जिनके दूरगामी परिणाम संयुक्त राज्य अमेरिका से बाहर के देशों में भी हैं?

बेहतर ढंग से समझने के लिए कि हमले के साथ क्या हुआ और कैसे संगठन SolarWinds हैक जैसी घटनाओं के लिए तैयारी कर सकते हैं, SolarWinds CISO टिम ब्राउन से जुड़ी डार्क रीडिंग घटना में गहराई से गोता लगाने और तीन साल बाद सीखे गए सबक के लिए।

1. सहयोग साइबर सुरक्षा के लिए महत्वपूर्ण है

ब्राउन स्वीकार करते हैं कि सोलरविंड नाम ही दूसरों को बेहतर करने, कमजोरियों को ठीक करने और उनकी संपूर्ण सुरक्षा संरचना को मजबूत करने के लिए एक अनुस्मारक के रूप में कार्य करता है। यह जानते हुए कि सभी प्रणालियां कमजोर हैं, सहयोग साइबर सुरक्षा प्रयास का एक अभिन्न अंग है।

"यदि आप आपूर्ति श्रृंखला वार्तालापों को देखते हैं जो सामने आए हैं, तो वे अब उन नियमों पर ध्यान केंद्रित कर रहे हैं जिन्हें हमें लागू करना चाहिए और कैसे सार्वजनिक और निजी अभिनेता विरोधियों को रोकने के लिए बेहतर सहयोग कर सकते हैं," वे कहते हैं। "हमारी घटना से पता चलता है कि अनुसंधान समुदाय एक साथ आ सकता है क्योंकि वहाँ बहुत कुछ चल रहा है।"

हाल के वर्षों में शायद सबसे बड़े सुरक्षा उल्लंघन के मोर्चे पर खड़े होने के बाद, ब्राउन समझते हैं कि सभी साइबर सुरक्षा प्रयासों के लिए सहयोग महत्वपूर्ण है।

"व्यक्तियों, सरकार और अन्य लोगों के बीच भरोसे को लेकर बहुत सारी बातचीत चल रही है," वे कहते हैं। "हमारे विरोधी जानकारी साझा करते हैं - और हमें भी ऐसा करने की आवश्यकता है।"

2. जोखिम मापें और नियंत्रणों में निवेश करें

कोई संस्था नहीं है 100% सुरक्षित 100% समय, जैसा कि सोलरविंड्स घटना ने प्रदर्शित किया। सुरक्षा को मजबूत करने और उनकी परिधि की रक्षा करने के लिए, ब्राउन संगठनों को एक नया दृष्टिकोण अपनाने की सलाह देता है जो सीआईएसओ की भूमिका को एक जोखिम अधिकारी बनने के लिए एक व्यापार भागीदार होने से आगे बढ़ता हुआ देखता है। CISO को जोखिम को "ईमानदार, भरोसेमंद और खुले" तरीके से मापना चाहिए और उन जोखिमों के बारे में बात करने में सक्षम होना चाहिए जो वे सामना कर रहे हैं और वे उनके लिए कैसे क्षतिपूर्ति कर रहे हैं।

संगठन अधिक सक्रिय हो सकते हैं और जाल का उपयोग करने से पहले उन्हें हरा सकते हैं कृत्रिम बुद्धिमत्ता (एआई), मशीन लर्निंग (एमएल), और डेटा माइनिंग, ब्राउन बताते हैं। हालाँकि, जब संगठन AI का पता लगाने को स्वचालित करने के लिए लाभ उठा सकते हैं, ब्राउन ने चेतावनी दी है कि AI को ठीक से प्रासंगिक बनाने की आवश्यकता है।

"कुछ परियोजनाएं विफल हो रही हैं क्योंकि वे बहुत बड़ी होने की कोशिश कर रहे हैं," वे कहते हैं। "वे संदर्भ के बिना जाने की कोशिश कर रहे हैं और सही सवाल नहीं पूछ रहे हैं: हम मैन्युअल रूप से क्या कर रहे हैं और हम इसे बेहतर कैसे कर सकते हैं? बल्कि, वे कह रहे हैं, 'ओह, हम वह सब डेटा के साथ कर सकते हैं' - और यह वह नहीं है जिसकी आपको आवश्यकता है।"

ब्राउन के अनुसार, नेताओं को समस्या के ब्योरे को समझना चाहिए, वे किस नतीजे की उम्मीद कर रहे हैं, और देखें कि क्या वे इसे सही साबित कर सकते हैं।

"हमें बस उस बिंदु पर जाना है जहां हम सही दिन पर मॉडल का उपयोग कर सकते हैं ताकि हमें वह जगह मिल सके जहां हम पहले नहीं गए थे," वे कहते हैं।

3. युद्ध के लिए तैयार रहें

आईटी नेताओं को विरोधियों से एक कदम आगे रहना चाहिए। हालाँकि, यह सब कयामत और उदासी नहीं है। ब्राउन कहते हैं, सोलरविंड्स हैक साइबर सुरक्षा बोर्ड में हो रहे इतने बड़े काम के लिए एक उत्प्रेरक था।

"अभी आपूर्ति श्रृंखला में कई एप्लिकेशन बनाए जा रहे हैं जो आपकी सभी संपत्तियों की एक सूची रख सकते हैं ताकि यदि बिल्डिंग ब्लॉक के एक हिस्से में कोई भेद्यता हो, तो आपको पता चल जाएगा, जिससे आपको यह आकलन करने में मदद मिलेगी कि आप प्रभावित हुए थे या नहीं। ," वह कहते हैं।

ब्राउन कहते हैं, यह जागरूकता एक ऐसी प्रणाली के निर्माण में मदद कर सकती है जो पूर्णता की ओर झुकती है, जहां संगठन कमजोरियों की तेजी से पहचान कर सकते हैं और दुर्भावनापूर्ण अभिनेताओं द्वारा उनका शोषण करने से पहले निर्णायक रूप से उनसे निपट सकते हैं। यह एक महत्वपूर्ण मीट्रिक भी है क्योंकि उद्यम इसके करीब हैं शून्य-विश्वास परिपक्वता मॉडल साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी (CISA) द्वारा निर्धारित।

ब्राउन का कहना है कि उन्हें उम्मीद है कि सोलरविंड्स हैक के ये सबक उद्यम के नेताओं को उनकी पाइपलाइनों को सुरक्षित करने और हमेशा विकसित होने वाले साइबर सुरक्षा युद्ध में युद्ध के लिए तैयार रहने में मदद करेंगे।

समय टिकट:

से अधिक डार्क रीडिंग