2017 में, दुनिया की सबसे बड़ी क्रेडिट रिपोर्टिंग एजेंसियों में से एक इक्विफैक्स को अभूतपूर्व प्रभाव और पैमाने के साइबर उल्लंघन का सामना करना पड़ा। व्यक्तिगत पहचान योग्य जानकारी के 145 मिलियन से अधिक रिकॉर्ड साइबर अपराधियों द्वारा चुराए गए थे। इस उल्लंघन की प्रकृति के कारण, इक्विफैक्स के सीईओ ने इस्तीफा दे दिया, एक कांग्रेस की जांच शुरू हुई, इक्विफैक्स के स्टॉक ने एक हिट लिया और 50-राज्य वर्गीय कार्रवाई मुकदमा दायर किया गया।
ब्रीच
मार्च 2 परnd 2017, एक में एक भेद्यता वेब आवेदन Apache Tomcat Struts 2 नामक एक सुरक्षा शोधकर्ता द्वारा खोजा गया था और इसे भेद्यता CVE-2017-5638 के रूप में पहचाना गया था। उपभोक्ताओं को क्रेडिट रिपोर्ट विसंगतियों को प्रस्तुत करने की अनुमति देने के लिए इक्विफैक्स द्वारा इस वेब एप्लिकेशन का उपयोग किया गया था। भेद्यता की खोज के कुछ दिनों बाद 7 मार्च, 2017 को एक सॉफ्टवेयर पैच उपलब्ध कराया गया और इसे सार्वजनिक किया गया। पैच के 24 घंटों के भीतर, एक वेबसाइट पर एक ब्लॉग पोस्ट चला गया कि इस भेद्यता का फायदा उठाने के लिए बिना पैच वाले सॉफ़्टवेयर चलाने वाले कंप्यूटरों तक दूरस्थ पहुंच कैसे प्राप्त करें। 10 मार्च कोth 2017 में, शोषण को प्लग-इन के रूप में लोकप्रिय ओपन सोर्स शोषण टूलकिट में जारी किया गया था, जिसे मेटास्प्लोइट कहा जाता था और हैकर्स ने इस टूल का उपयोग उन सर्वरों के लिए इंटरनेट को स्कैन करने के लिए करना शुरू कर दिया था जिनके पास यह भेद्यता थी। 2017 के मई के मध्य में, हैकर्स को एक हिट मिला और सर्वर इक्विफैक्स से संबंधित हुआ। अनधिकृत पहुँच प्राप्त की गई थी और हैकर्स इक्विफैक्स नेटवर्क के अंदर बने रहे, जब तक वे 29 जुलाई को खोज नहीं लिए गए थे, तब तक डेटा को अलग कर दियाth2017.
ब्रीच क्यों हुआ?
कोई सोचता है, कि एक संगठन इक्विफैक्स का आकार और 145 मिलियन अमेरिकियों के डेटा की सुरक्षा के प्रभारी, डेटा चोरी होने से पहले इस उल्लंघन का पता लगाने में सक्षम होगा, केवल 2.5 महीने के लिए अनजान रहें। तो क्या हुआ? रिपोर्टों के अनुसार, इक्विफैक्स को भेद्यता के बारे में जागरूक किया गया था, हालांकि सर्वर को पैच करने के लिए कार्रवाई नहीं की गई थी। एक बार जब सर्वर अप्रभावित हो गया और हैकर्स ने भेद्यता का शोषण करना शुरू कर दिया, तो "संदिग्ध अलर्ट" बंद हो गया, लेकिन इक्विफैक्स ने कार्रवाई नहीं की। इक्विफैक्स के पूर्व सीईओ को पदच्युत करने के लिए, उन्हें हर साल हजारों अलर्ट मिलते हैं और यह महत्वपूर्ण है कि इतने महत्वपूर्ण लोगों से नहीं। यह स्पष्ट रूप से एक सुरक्षा उपकरण समस्या और लोगों की समस्या पर प्रकाश डालता है। आज जो संगठन तैनात हैं, उनके पास महत्वपूर्ण घटनाओं से महत्वपूर्ण घटनाओं की पहचान करने में एक मुश्किल समय है और हमेशा मानवीय त्रुटि होगी और खतरों का जवाब देने के लिए पर्याप्त लोग नहीं होंगे।
क्या हो सकता है?
सबसे पहले, अगर इक्विफैक्स ने CVE-2017-5638 नामक भेद्यता बुलेटिन पर ध्यान दिया होता और अपने सर्वरों को तुरंत पैच किया होता, तो मानवीय त्रुटि से बचा जा सकता था। दूसरे, संगठनों को उन पुराने उपकरणों को हटाना शुरू करना चाहिए जो संगठनों को सुरक्षा का झूठा एहसास दिलाते हैं और उनकी जगह नए उपकरणों को अपनाना चाहिए जो आधुनिक समय की समस्याओं का समाधान करते हैं। घुसपैठ पहचान प्रणाली (IDS), सुरक्षा सूचना एवं घटना प्रबंधक (Surquisition Detection Systems - IDS), सुरक्षा सूचना एवं घटना प्रबंधक (Surquisition Information & Event Managers) जैसे उपकरण।SIEMस्वतंत्र रूप से संचालित होने वाले और बुनियादी ढांचे में व्यापक रूप से वितरित न किए गए मैलवेयर सैंडबॉक्स केवल अलर्ट की अधिकता, कमियों और सीमित पहचान क्षमता को ही जन्म देंगे। आईडीएस सिस्टम मुख्य रूप से सिग्नेचर आधारित पहचान पर केंद्रित होते हैं, जिसका अर्थ है कि वे ज्ञात हमलों का पता लगा सकते हैं। आईडीएस सिस्टम जीरो-डे कमजोरियों का पता लगाने के लिए अपर्याप्त हैं, जहां किसी नए हमले के तरीके के लिए कोई सिग्नेचर उपलब्ध नहीं होता है। SIEM औजार लकड़ियों के ढेर लगाने की जगह बन गए हैं। SIEM उपकरण उपयोगी तो होते हैं, लेकिन उन्हें उन चीजों को खोजने के लिए प्रोग्राम करना पड़ता है जिन्हें आप खोजना चाहते हैं। लेकिन फिर, उन अज्ञात, दुर्भावनापूर्ण चीजों का क्या होगा जिन्हें आप खोजना चाहते हैं?
एक तरीका जो लिया जा सकता था, वह है कि नेत्रहीन स्थानों को खत्म करने, कई प्रकार के अवसंरचनात्मक डेटा एकत्र करने और फिर असामान्यताओं को निर्धारित करने के लिए सेट किए गए डेटा के शीर्ष पर मशीन लर्निंग एल्गोरिदम चलाने के लिए इक्विफेक्स अवसंरचना में व्यापक रूप से तैनात एक दृश्यता ढांचा है। इन नई रूपरेखाओं को ब्रीच डिटेक्शन सिस्टम कहा जा रहा है और इन्हें बड़ी डेटा तकनीक और कृत्रिम बुद्धिमत्ता के आसपास बनाया जा रहा है।
अंतिम शब्द
साइबर सुरक्षा उद्योग में हमने यही सीखा है कि डेटा उल्लंघन अपरिहार्य हैं, नेटवर्क निरंतर परिवर्तन की स्थिति में हैं, 100% सुरक्षा कभी नहीं हो सकती और हर साल साइबर हमलों में वृद्धि देखने को मिलेगी। इसे देखते हुए, संगठनों को अपने बहुमूल्य डेटा की सुरक्षा के नए तरीकों की लगातार तलाश करनी चाहिए। स्टेलर साइबर में हमारा मानना है कि आज उपयोग में आने वाले उल्लंघन का पता लगाने वाले उपकरण, जैसे कि IDS, APT, और SIEMनिकट भविष्य में इसमें व्यापक परिवर्तन आएगा और इसका स्वरूप पूरी तरह से बदल जाएगा।


