APT28 ਫਰੌਸਟਆਰਮਾਡਾ ਹਮਲਾ ਮੁਹਿੰਮ
ਰੂਸ ਨਾਲ ਜੁੜੇ ਧਮਕੀ ਸਮੂਹ APT28, ਜਿਸਨੂੰ ਫੋਰੈਸਟ ਬਲਿਜ਼ਾਰਡ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਨਾਲ ਜੁੜੇ ਇੱਕ ਸੂਝਵਾਨ ਸਾਈਬਰ ਜਾਸੂਸੀ ਆਪ੍ਰੇਸ਼ਨ ਨੇ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਨਿਗਰਾਨੀ ਕਰਨ ਲਈ ਕਮਜ਼ੋਰ ਨੈੱਟਵਰਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਲਾਭ ਉਠਾਇਆ ਹੈ। ਘੱਟੋ-ਘੱਟ ਮਈ 2025 ਤੋਂ ਸਰਗਰਮ, ਮੁਹਿੰਮ, ਜਿਸਦਾ ਕੋਡਨੇਮ FrostArmada ਹੈ, ਨੇ ਅਸੁਰੱਖਿਅਤ MikroTik ਅਤੇ TP-Link ਰਾਊਟਰਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਕੀਤਾ, ਉਹਨਾਂ ਨੂੰ ਹਮਲਾਵਰ ਨਿਯੰਤਰਣ ਅਧੀਨ ਖਤਰਨਾਕ ਸੰਪਤੀਆਂ ਵਿੱਚ ਬਦਲ ਦਿੱਤਾ।
ਇਸ ਕਾਰਵਾਈ ਨੇ ਮੁੱਖ ਤੌਰ 'ਤੇ ਘਰੇਲੂ ਅਤੇ ਛੋਟੇ ਦਫਤਰ (SOHO) ਡਿਵਾਈਸਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ, DNS ਸੈਟਿੰਗਾਂ ਨੂੰ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ ਕਮਜ਼ੋਰ ਸੰਰਚਨਾਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ। ਅਜਿਹਾ ਕਰਕੇ, ਹਮਲਾਵਰ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕਣ ਅਤੇ ਰੀਡਾਇਰੈਕਟ ਕਰਨ ਦੇ ਯੋਗ ਸਨ, ਜਿਸ ਨਾਲ ਪੈਸਿਵ ਅਤੇ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਅਣਪਛਾਤੇ ਡੇਟਾ ਸੰਗ੍ਰਹਿ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਗਿਆ ਸੀ।
ਵਿਸ਼ਾ - ਸੂਚੀ
DNS ਹਾਈਜੈਕਿੰਗ: ਰਾਊਟਰਾਂ ਨੂੰ ਸਾਈਲੈਂਟ ਸਰਵੀਲੈਂਸ ਟੂਲਸ ਵਿੱਚ ਬਦਲਣਾ
ਇਸ ਮੁਹਿੰਮ ਦੇ ਮੂਲ ਵਿੱਚ DNS ਹਾਈਜੈਕਿੰਗ ਹੈ, ਇੱਕ ਤਕਨੀਕ ਜੋ ਹਮਲਾਵਰਾਂ ਨੂੰ ਖਤਰਨਾਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਰਾਹੀਂ ਜਾਇਜ਼ ਟ੍ਰੈਫਿਕ ਨੂੰ ਮੁੜ ਰੂਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਸੀ। ਇੱਕ ਵਾਰ ਜਦੋਂ ਇੱਕ ਰਾਊਟਰ ਨਾਲ ਸਮਝੌਤਾ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਸਦੀ DNS ਸੈਟਿੰਗਾਂ ਨੂੰ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਸਰਵਰਾਂ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਨ ਲਈ ਬਦਲ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ। ਇਸ ਹੇਰਾਫੇਰੀ ਨੇ ਬਿਨਾਂ ਕਿਸੇ ਉਪਭੋਗਤਾ ਇੰਟਰੈਕਸ਼ਨ ਦੀ ਲੋੜ ਦੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਰੋਕਣ ਦੇ ਯੋਗ ਬਣਾਇਆ।
ਜਦੋਂ ਉਪਭੋਗਤਾਵਾਂ ਨੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਡੋਮੇਨਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕੀਤੀ, ਤਾਂ ਉਨ੍ਹਾਂ ਦੀਆਂ ਬੇਨਤੀਆਂ ਨੂੰ ਚੁੱਪਚਾਪ ਅਟੈਕਰ-ਇਨ-ਦ-ਮਿਡਲ (AitM) ਨੋਡਾਂ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕੀਤਾ ਗਿਆ। ਇਹਨਾਂ ਨੋਡਾਂ ਨੇ ਪ੍ਰਮਾਣੀਕਰਨ ਡੇਟਾ, ਜਿਸ ਵਿੱਚ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ ਸ਼ਾਮਲ ਸਨ, ਨੂੰ ਕੈਪਚਰ ਕੀਤਾ ਅਤੇ ਇਸਨੂੰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਵਾਪਸ ਭੇਜ ਦਿੱਤਾ। ਇਹ ਪ੍ਰਕਿਰਿਆ ਬਹੁਤ ਗੁਪਤ ਸੀ, ਜਿਸ ਨਾਲ ਖੋਜ ਬਹੁਤ ਮੁਸ਼ਕਲ ਹੋ ਗਈ।
ਹਮਲੇ ਦੀ ਲੜੀ ਟੁੱਟਣਾ: ਸ਼ੋਸ਼ਣ ਤੋਂ ਲੈ ਕੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਤੱਕ
ਹਮਲੇ ਦੇ ਜੀਵਨ ਚੱਕਰ ਨੇ ਇੱਕ ਢਾਂਚਾਗਤ ਕ੍ਰਮ ਦੀ ਪਾਲਣਾ ਕੀਤੀ ਜੋ ਖੋਜ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਦੇ ਹੋਏ ਡੇਟਾ ਸੰਗ੍ਰਹਿ ਨੂੰ ਵੱਧ ਤੋਂ ਵੱਧ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਸੀ:
- ਕਮਜ਼ੋਰੀਆਂ ਜਾਂ ਕਮਜ਼ੋਰ ਸੰਰਚਨਾਵਾਂ ਰਾਹੀਂ SOHO ਰਾਊਟਰਾਂ ਦਾ ਸ਼ੁਰੂਆਤੀ ਸਮਝੌਤਾ
- ਅਣਅਧਿਕਾਰਤ ਪ੍ਰਬੰਧਕੀ ਪਹੁੰਚ ਅਤੇ DNS ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਸੋਧ
- DNS ਪੁੱਛਗਿੱਛਾਂ ਨੂੰ ਖਤਰਨਾਕ, ਐਕਟਰ-ਨਿਯੰਤਰਿਤ ਰੈਜ਼ੋਲਵਰਾਂ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕਰਨਾ
- AitM ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਰਾਹੀਂ ਉਪਭੋਗਤਾ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੋਕਣਾ
- ਪਾਸਵਰਡ ਅਤੇ OAuth ਟੋਕਨਾਂ ਸਮੇਤ, ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਕਟਾਈ ਅਤੇ ਐਕਸਫਿਲਟਰੇਸ਼ਨ
ਇਸ ਵਿਧੀ ਨੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਪਲੇਟਫਾਰਮਾਂ ਅਤੇ ਵੈੱਬ ਸੇਵਾਵਾਂ ਨੂੰ ਈਮੇਲ ਕਰਨ ਲਈ ਲੌਗਇਨ ਕੋਸ਼ਿਸ਼ਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਇਆ, ਜਿਸ ਵਿੱਚ ਵੈੱਬ 'ਤੇ ਮਾਈਕ੍ਰੋਸਾਫਟ ਆਉਟਲੁੱਕ ਅਤੇ ਹੋਰ ਗੈਰ-ਮਾਈਕ੍ਰੋਸਾਫਟ-ਹੋਸਟਡ ਸਿਸਟਮਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਵਾਲੇ ਉਦਾਹਰਣ ਸ਼ਾਮਲ ਹਨ।
ਗਲੋਬਲ ਪਹੁੰਚ ਅਤੇ ਰਣਨੀਤਕ ਨਿਸ਼ਾਨਾਬੰਦੀ
ਸਮੇਂ ਦੇ ਨਾਲ ਇਹ ਮੁਹਿੰਮ ਕਾਫ਼ੀ ਫੈਲ ਗਈ। ਜਦੋਂ ਕਿ ਇਹ ਮਈ 2025 ਵਿੱਚ ਸੀਮਤ ਸਮਰੱਥਾ ਵਿੱਚ ਸ਼ੁਰੂ ਹੋਈ ਸੀ, ਅਗਸਤ ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਵਿਆਪਕ ਸ਼ੋਸ਼ਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਵਿੱਚ ਵਾਧਾ ਹੋਇਆ। ਦਸੰਬਰ 2025 ਵਿੱਚ ਆਪਣੇ ਸਿਖਰ 'ਤੇ, ਘੱਟੋ-ਘੱਟ 120 ਦੇਸ਼ਾਂ ਵਿੱਚ 18,000 ਤੋਂ ਵੱਧ ਵਿਲੱਖਣ IP ਪਤੇ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨਾਲ ਸੰਚਾਰ ਕਰਦੇ ਦੇਖੇ ਗਏ।
ਮੁੱਖ ਟੀਚਿਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸਰਕਾਰੀ ਸੰਸਥਾਵਾਂ ਜਿਵੇਂ ਕਿ ਵਿਦੇਸ਼ ਮੰਤਰਾਲੇ ਅਤੇ ਕਾਨੂੰਨ ਲਾਗੂ ਕਰਨ ਵਾਲੀਆਂ ਏਜੰਸੀਆਂ
- ਤੀਜੀ-ਧਿਰ ਈਮੇਲ ਅਤੇ ਕਲਾਉਡ ਸੇਵਾ ਪ੍ਰਦਾਤਾ
- ਉੱਤਰੀ ਅਫਰੀਕਾ, ਮੱਧ ਅਮਰੀਕਾ, ਦੱਖਣ-ਪੂਰਬੀ ਏਸ਼ੀਆ ਅਤੇ ਯੂਰਪ ਵਿੱਚ ਸੰਗਠਨ
200 ਤੋਂ ਵੱਧ ਸੰਗਠਨ ਅਤੇ ਲਗਭਗ 5,000 ਖਪਤਕਾਰ ਉਪਕਰਣ ਪ੍ਰਭਾਵਿਤ ਹੋਏ, ਜੋ ਕਿ ਕਾਰਜ ਦੇ ਪੈਮਾਨੇ ਅਤੇ ਪਹੁੰਚ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ।
ਸ਼ੋਸ਼ਿਤ ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀਆਂ ਰਣਨੀਤੀਆਂ
ਹਮਲਾਵਰਾਂ ਨੇ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਇਆ। ਖਾਸ ਤੌਰ 'ਤੇ, TP-Link WR841N ਰਾਊਟਰਾਂ ਦਾ CVE-2023-50224 ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਗਿਆ ਸੀ, ਇੱਕ ਪ੍ਰਮਾਣੀਕਰਨ ਬਾਈਪਾਸ ਨੁਕਸ ਜੋ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ ਤਿਆਰ ਕੀਤੇ HTTP GET ਬੇਨਤੀਆਂ ਰਾਹੀਂ ਪ੍ਰਮਾਣ ਪੱਤਰ ਕੱਢਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਸੀ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇੱਕ ਸੈਕੰਡਰੀ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਕਲੱਸਟਰ ਦੀ ਪਛਾਣ ਕੀਤੀ ਗਈ ਸੀ, ਜੋ ਕਿ ਸਮਝੌਤਾ ਕੀਤੇ ਰਾਊਟਰਾਂ ਤੋਂ ਰਿਮੋਟ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਸਰਵਰਾਂ ਤੱਕ DNS ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੀਲੇਅ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਸੀ। ਇਸ ਕਲੱਸਟਰ ਨੇ ਚੋਣਵੇਂ ਮਾਈਕ੍ਰੋਟਿਕ ਰਾਊਟਰਾਂ ਦੇ ਵਿਰੁੱਧ, ਖਾਸ ਕਰਕੇ ਯੂਕਰੇਨ ਵਿੱਚ, ਨਿਸ਼ਾਨਾਬੱਧ, ਇੰਟਰਐਕਟਿਵ ਓਪਰੇਸ਼ਨ ਵੀ ਕੀਤੇ।
ਐਜ ਡਿਵਾਈਸ ਸਮਝੌਤਾ ਰਾਹੀਂ ਉੱਨਤ ਜਾਸੂਸੀ
ਇਹ ਮੁਹਿੰਮ APT28 ਦੀਆਂ ਸੰਚਾਲਨ ਰਣਨੀਤੀਆਂ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਿਕਾਸ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਪਹਿਲੀ ਵਾਰ, ਸਮੂਹ ਨੇ ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਸਿਕਿਓਰਿਟੀ (TLS) ਕਨੈਕਸ਼ਨਾਂ ਦੇ ਵਿਰੁੱਧ AitM ਹਮਲਿਆਂ ਦੀ ਸਹੂਲਤ ਲਈ ਵੱਡੇ ਪੱਧਰ 'ਤੇ DNS ਹਾਈਜੈਕਿੰਗ ਕਰਨ ਦੀ ਯੋਗਤਾ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕੀਤਾ ਹੈ।
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸਿਸਟਮਾਂ ਨਾਲੋਂ ਅਕਸਰ ਘੱਟ ਨਿਗਰਾਨੀ ਵਾਲੇ ਐਜ ਡਿਵਾਈਸਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਕੇ, ਹਮਲਾਵਰਾਂ ਨੇ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਵਿੱਚ ਅਪਸਟ੍ਰੀਮ ਦ੍ਰਿਸ਼ਟੀ ਪ੍ਰਾਪਤ ਕੀਤੀ। ਇਸ ਰਣਨੀਤਕ ਸਥਿਤੀ ਨੇ ਉਹਨਾਂ ਨੂੰ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਟੀਚਿਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਖੁਫੀਆ ਦਿਲਚਸਪੀ ਵਾਲੇ ਵਿਅਕਤੀਆਂ ਜਾਂ ਸੰਗਠਨਾਂ 'ਤੇ ਚੋਣਵੇਂ ਤੌਰ 'ਤੇ ਧਿਆਨ ਕੇਂਦਰਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੱਤੀ।
ਇਸ ਕਾਰਵਾਈ ਨੂੰ ਮੌਕਾਪ੍ਰਸਤ ਪ੍ਰਕਿਰਤੀ ਦਾ ਮੁਲਾਂਕਣ ਕੀਤਾ ਗਿਆ ਹੈ, ਸ਼ੁਰੂ ਵਿੱਚ ਇੱਕ ਵਿਸ਼ਾਲ ਜਾਲ ਪਾਇਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਰੋਕੇ ਗਏ ਡੇਟਾ ਦੇ ਮੁੱਲ ਦੇ ਅਧਾਰ ਤੇ ਟੀਚਿਆਂ ਨੂੰ ਹੌਲੀ-ਹੌਲੀ ਸੰਕੁਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਕਾਰਜਸ਼ੀਲ ਵਿਘਨ ਅਤੇ ਚੱਲ ਰਹੇ ਜੋਖਮ
ਅਮਰੀਕੀ ਨਿਆਂ ਵਿਭਾਗ, ਫੈਡਰਲ ਬਿਊਰੋ ਆਫ਼ ਇਨਵੈਸਟੀਗੇਸ਼ਨ, ਅਤੇ ਅੰਤਰਰਾਸ਼ਟਰੀ ਭਾਈਵਾਲਾਂ ਦੀ ਸ਼ਮੂਲੀਅਤ ਵਾਲੇ ਇੱਕ ਤਾਲਮੇਲ ਵਾਲੇ ਯਤਨਾਂ ਰਾਹੀਂ ਫ੍ਰੌਸਟਆਰਮਾਡਾ ਦਾ ਸਮਰਥਨ ਕਰਨ ਵਾਲੇ ਖਤਰਨਾਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਖਤਮ ਕਰ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਇਸ ਵਿਘਨ ਦੇ ਬਾਵਜੂਦ, ਵਰਤੀਆਂ ਗਈਆਂ ਤਕਨੀਕਾਂ ਅਸੁਰੱਖਿਅਤ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ ਨਾਲ ਜੁੜੇ ਨਿਰੰਤਰ ਜੋਖਮਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ।
ਜਦੋਂ ਕਿ ਮੁਹਿੰਮ ਮੁੱਖ ਤੌਰ 'ਤੇ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹੈ, AitM ਪੋਜੀਸ਼ਨਿੰਗ ਦੀ ਵਰਤੋਂ ਵਿਆਪਕ ਖਤਰੇ ਪੇਸ਼ ਕਰਦੀ ਹੈ। ਅਜਿਹੀ ਪਹੁੰਚ ਵਾਧੂ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾ ਸਕਦੀ ਹੈ, ਜਿਸ ਵਿੱਚ ਮਾਲਵੇਅਰ ਤੈਨਾਤੀ ਜਾਂ ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ ਹਮਲੇ ਸ਼ਾਮਲ ਹਨ, ਜਿਸ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਸੰਗਠਨਾਂ 'ਤੇ ਸੰਭਾਵੀ ਪ੍ਰਭਾਵ ਵਿੱਚ ਕਾਫ਼ੀ ਵਾਧਾ ਹੁੰਦਾ ਹੈ।
ਸਿੱਟਾ: ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਜਾਗਣ ਦੀ ਘੰਟੀ
ਫ੍ਰੌਸਟਆਰਮਾਡਾ ਮੁਹਿੰਮ ਨੈੱਟਵਰਕ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਐਜ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਦੀ ਮਹੱਤਵਪੂਰਨ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਰਾਊਟਰਾਂ ਅਤੇ DNS ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਸ਼ੋਸ਼ਣ ਹਮਲਾਵਰਾਂ ਨੂੰ ਨਿਗਰਾਨੀ ਦਾ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਅਤੇ ਗੁਪਤ ਸਾਧਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ, ਅਕਸਰ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹੋਏ।
ਸੰਗਠਨਾਂ ਅਤੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਇੱਕੋ ਜਿਹੇ ਉੱਨਤ ਖਤਰੇ ਵਾਲੇ ਕਾਰਕਾਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਜੋਖਮਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਹੀ ਸੰਰਚਨਾ, ਸਮੇਂ ਸਿਰ ਪੈਚਿੰਗ ਅਤੇ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ ਦੀ ਨਿਰੰਤਰ ਨਿਗਰਾਨੀ ਨੂੰ ਤਰਜੀਹ ਦੇਣੀ ਚਾਹੀਦੀ ਹੈ।