यह सब जुड़ता है: कार्यकारी समझौते में बहाना

यह सब जुड़ता है: कार्यकारी समझौते में बहाना

व्यापारिक साम्राज्य की चाबियाँ नेताओं के पास होती हैं। यदि हमलावर बहु-स्तरीय सोशल इंजीनियरिंग तकनीकों का उपयोग करके प्रबंधन का विश्वास हासिल कर सकते हैं, तो वे बौद्धिक संपदा, वित्तीय डेटा या उपयोगकर्ता नाम और प्रशासनिक नियंत्रण जैसी संवेदनशील कंपनी की जानकारी तक पहुंचने में सक्षम होंगे।

हालाँकि फ़िशिंग कार्यकारी समझौते के लिए प्राथमिक मार्ग बना हुआ है, वरिष्ठ अधिकारियों के बीच इस जोखिम के बारे में जागरूकता बढ़ाने के लिए हमलावरों से अधिक गहन दृष्टिकोण की आवश्यकता है: बहाना।

बहाना क्या है?

बहाना यह नेताओं के साथ संबंध विकसित करने और उनका विश्वास हासिल करने के लिए एक मनगढ़ंत कहानी या कथा-एक “बहाना” का उपयोग है।

उदाहरण के लिए, वरिष्ठ प्रबंधन के सदस्यों से एक हमलावर द्वारा लंबे समय से परिचित या संभावित व्यावसायिक भागीदार के रूप में संपर्क किया जा सकता है। ये बैठकें पीड़ित और अपराधी के बीच संबंध स्थापित करने के लिए बनाई गई हैं।

आइए एक “पुराने परिचित” का मामला लें। हैकर्स सार्वजनिक या कॉर्पोरेट निर्देशिकाओं का उपयोग करके या कंपनी नेटवर्क पर निम्न-स्तरीय समझौता और टोही संचालन करके कार्यकारी ईमेल पते ढूंढना शुरू करते हैं। फिर, वे अपने लक्ष्य से इस कहानी के साथ संपर्क करते हैं कि वे एक उद्योग सम्मेलन में कैसे मिले थे या एक सामाजिक समारोह में उनका परिचय कैसे हुआ था। पहले ईमेल में समझौता करने का कोई प्रयास नहीं किया गया है। बल्कि, ये प्रतीत होने वाले सौम्य प्रयास हैं जो चिंताजनक नहीं लगते।

निरंतर पत्राचार अधिकारियों के साथ संबंध विकसित करने में मदद करता है जब तक कि हमलावर अपने संदेश के साथ कोई दस्तावेज़ या लिंक नहीं भेजते। हालाँकि अधिकारी अनचाहे अनुरोधों के जोखिमों को जानते हैं, बहाने की शक्ति इन संबंधों को भरोसेमंद बनाती है।

के अनुसार वेरिज़ोन डेटा उल्लंघन जांच रिपोर्ट 2024प्रीटेक्सटिंग अब सभी व्यावसायिक ईमेल समझौता (बीईसी) हमलों में से 25% में मौजूद है। हालाँकि यह रैंसमवेयर हमलों के 59% को नहीं छू सकता, लेकिन इसकी विशाल मात्रा रैंसमवेयर हमलों से बहाने के सुरागों को चूकना आसान हो जाता है क्योंकि अधिकारी और आईटी टीमें रैंसमवेयर जबरन वसूली प्रयासों का शीघ्र पता लगाने पर ध्यान केंद्रित करते हैं।

बहाने का योगात्मक प्रभाव

अलगाव में समझौता करने के लिए बहाना पर्याप्त नहीं है। इसके बजाय, इसका उपयोग हमलावरों के लिए परिणामों को बेहतर बनाने के लिए व्यापक समझौता प्रयासों के हिस्से के रूप में किया जाता है। एक बार के ऑपरेशन पर विचार करें एक फ़िशिंग हमलाहालाँकि अधिकारी ईमेल का जवाब देने या लिंक पर क्लिक करने की गलती कर सकते हैं, लेकिन इससे होने वाला नुकसान अपेक्षाकृत सीमित है, खासकर अगर समस्याओं की सूचना तुरंत आईटी को दी जाती है।

हालाँकि, एक समझौता अभियान जो बहानेबाजी, नेटवर्क टोही और भेद्यता शोषण को जोड़ता है, एक योगात्मक प्रभाव पैदा कर सकता है जो हमलावरों को बुनियादी नेटवर्क पहुंच प्राप्त करने और फिर संवेदनशील या संरक्षित डेटा से समझौता करने के लिए अधिकारियों द्वारा प्रदान किए गए डेटा का उपयोग करने में सक्षम बनाता है।

तथ्य यह है कि लंबे समय तक बहानेबाजी के प्रयास किए जाते हैं, इससे यह संभावना भी कम हो जाती है कि हमलावरों को उनके कार्य करने से पहले ही खोज लिया जाएगा। दुर्भावनापूर्ण अभिनेताओं की परिचितता उन्हें किसी का ध्यान नहीं जाने देती। नेताओं के साथ उनके संबंधों को देखते हुए (और यह तथ्य कि उन्होंने कभी कुछ नहीं मांगा या कोई अजीब कार्रवाई नहीं की), वे प्रभावी रूप से स्पष्ट रूप से छिप सकते हैं।

कार्यकारी समझौते के परिणाम

कार्यकारी समझौतों के कई परिणाम हो सकते हैं, जिनमें शामिल हैं:

डेटा हानि

एक बार जब हमलावर अधिकारियों को दुर्भावनापूर्ण लिंक पर क्लिक करने या संक्रमित दस्तावेज़ डाउनलोड करने के लिए मना लेते हैं, तो वे उपयोगकर्ता नाम और पासवर्ड प्राप्त कर सकते हैं। इस जानकारी का उपयोग करके, बुरे कलाकार पेरोल दस्तावेज़, उत्पाद डेटा शीट या वित्तीय विवरण जैसे संवेदनशील डेटा तक पहुंच सकते हैं और चोरी कर सकते हैं।

पैसे की बर्बादी

प्रबंधन क्रेडेंशियल्स से लैस, हमलावर अधिकारियों के रूप में भी पेश कर सकते हैं और कर्मचारियों से ऐसे कार्य करने के लिए कह सकते हैं जिनमें कंपनियों के पैसे खर्च होते हैं, जैसे कि फंड ट्रांसफर करना या खरीदारी करना।

घोटालेबाज सीईओ या सीएफओ को भी अपनी ओर से कार्य करने के लिए मना सकते हैं। उदाहरण के लिए, यदि बहाना यह है कि कोई उद्यमी अपना खुद का व्यवसाय शुरू कर रहा है, तो वे अपने नए व्यवसाय के लिए प्रबंधन से “निवेश” मांगने का प्रयास कर सकते हैं।

अनुपालन की हानि

दिखावे के साथ अनुपालन मुद्दे भी एक समस्या हैं। यदि हमलावर कर्मचारी या ग्राहक जानकारी जैसे डेटा से समझौता करने का प्रबंधन करते हैं, तो व्यवसायों को HIPPA, GDPR, CCPA या अन्य अनुपालन ढांचे जैसे नियमों का पालन करने में विफल रहने के लिए दंड का सामना करना पड़ सकता है।

बहानेबाजी के जोखिम को कम करने के लिए तीन कदम

दिखावे की समस्याएँ बढ़ते जोखिम का प्रतिनिधित्व करती हैं क्योंकि मनुष्य स्वाभाविक रूप से सामाजिक प्राणी हैं। जबकि नियमित सुरक्षा प्रशिक्षण कर्मचारियों और वरिष्ठ प्रबंधन को अजीब व्यवहार या अनुरोधों को पहचानने में मदद करता है, इंसान सामाजिक परिस्थितियों में सकारात्मक प्रतिक्रिया देने के लिए तैयार होते हैं, जिससे हमलावरों के लिए एक आदर्श अवसर बनता है।

तीन-चरणीय दृष्टिकोण बहानेबाजी को रोकने में मदद कर सकता है।

1. मजबूत ईमेल सुरक्षा के साथ जोखिम कम करें

जोखिम में कमी बुनियादी बातों से शुरू होती है। मजबूत ईमेल सुरक्षा समझौते के सामान्य संकेतकों के लिए संदेश पाठ और मेटाडेटा दोनों का विश्लेषण करके अधिकांश फ़िशिंग और प्रीटेक्स्ट घोटालों को व्यावसायिक इनबॉक्स तक पहुंचने से पहले ही फ़िल्टर कर सकती है।

2. नियमित प्रशिक्षण के माध्यम से हमलावरों के प्रयासों को विभाजित करें और जीतें

प्रीटेक्सटिंग एक स्वाभाविक रूप से मानव आक्रमण वेक्टर है जो काम की सामाजिक प्रकृति का शोषण करता है। हालाँकि नेताओं के लिए अपनी मानवीय प्रवृत्ति को ख़त्म करना असंभव है, अधिकारियों के लिए नियमित सुरक्षा प्रशिक्षण के माध्यम से हमलावरों के प्रयासों को विभाजित करना और हराना संभव है।

आइए एक बहाना ईमेल का उदाहरण लें जो हमले की एक बड़ी योजना का हिस्सा है। यदि साइबर अपराधी कार्यकारी क्रेडेंशियल्स चुराने में कामयाब हो जाते हैं, तो वे घटनाओं की एक श्रृंखला शुरू कर सकते हैं जो डेटा एन्क्रिप्शन और फिरौती की मांग को जन्म देती है। दूसरी ओर, यदि बोर्ड के सदस्यों को किसी भी अनचाहे ईमेल से सावधान रहने के लिए प्रशिक्षित किया जाता है, चाहे वह कितना भी सौम्य क्यों न हो, वे श्रृंखला में एक महत्वपूर्ण लिंक को हटाकर हमलावरों के प्रयासों को विफल कर सकते हैं।

3. एआई की बदौलत सुरक्षात्मक प्रभाव को कई गुना बढ़ाएं

इस बहाने से हमलावरों को दरवाजे तक पहुंचने का मौका मिल जाता है। एआई इस जोखिम को सक्रिय रूप से प्रबंधित करने में मदद करता है।

उदाहरण के लिए, आईबीएम एसपीएसएस मॉडलर पाठ विश्लेषण आपको प्रमुख अवधारणाओं और महत्वपूर्ण संदर्भों को निकालने के लिए ईमेल जैसे बड़ी मात्रा में असंरचित पाठ को संसाधित करने की अनुमति देता है। इस जानकारी के साथ, व्यवसाय संभावित बहानों की पहचान करने के लिए बेहतर ढंग से तैयार होते हैं।

व्यवसाय एक की तैनाती के माध्यम से अपनी सुरक्षा को मजबूत कर सकते हैं एआई शील्डयह सुरक्षा अवरोध एक स्व-सेवा ईमेल सुरक्षा पोर्टल बनाने के लिए आईबीएम के वाटसनएक्स असिस्टेंट और आईबीएम थ्रेट इंटेलिजेंस प्लेटफॉर्म को जोड़ती है।

सबसे पहले, कंपनियां एआई सुरक्षा चैटबॉट बनाने के लिए वाटसनएक्स का उपयोग करती हैं जो उपयोगकर्ताओं को संदिग्ध ईमेल की रिपोर्ट करने देती है और उन्हें आईपी पते, यूआरएल या हैश जैसे विशिष्ट पैरामीटर दर्ज करने के लिए प्रेरित करती है। एक बार यह डेटा दर्ज हो जाने के बाद, चैटबॉट परिणाम का विश्लेषण करने और उपयोगकर्ता को सूचित करने के लिए आईबीएम थ्रेट इंटेलिजेंस प्लेटफॉर्म से जुड़ जाता है। यदि ईमेल सुरक्षित समझा जाता है, तो उपयोगकर्ता जारी रख सकते हैं। अन्यथा, उन्हें सलाह दी जाती है कि वे अपनी एसओसी टीम को ईमेल की रिपोर्ट करें।

जोखिम के इतिहास को फिर से लिखना

यह बहाना अधिकारियों के फ़िशिंग प्रयासों में भटकाव की एक परत जोड़ता है। यदि हमलावर वरिष्ठ प्रबंधन का विश्वास हासिल कर सकते हैं, तो वे बहुत कम या बिना किसी चेतावनी के तबाही मचाने में सक्षम हो सकते हैं।

लेकिन बहाना पूर्व निर्धारित नहीं है. बुनियादी ईमेल स्वच्छता को लागू करने, अधिकारियों को प्रशिक्षित करने और एआई उपकरण तैनात करके, कंपनियां स्थिति को बदल सकती हैं और कार्यकारी प्रवचन पर नियंत्रण कर सकती हैं।

Comments

No comments yet. Why don’t you start the discussion?

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *