ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ ਸਿਸਕੋ ਨੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਕਿ ਸਾਲਟ ਟਾਈਫੂਨ CVE-2018-0171 ਦਾ...

ਸਿਸਕੋ ਨੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਕਿ ਸਾਲਟ ਟਾਈਫੂਨ CVE-2018-0171 ਦਾ ਸ਼ੋਸ਼ਣ ਅਮਰੀਕੀ ਟੈਲੀਕਾਮ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਕੀਤਾ ਗਿਆ ਸੀ।

ਸਿਸਕੋ ਨੇ ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ ਕਿ ਸਾਲਟ ਟਾਈਫੂਨ ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਚੀਨੀ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਧਮਕੀ ਐਕਟਰ ਨੇ ਇੱਕ ਜਾਣੀ-ਪਛਾਣੀ ਕਮਜ਼ੋਰੀ, CVE-2018-0171 ਦਾ ਫਾਇਦਾ ਉਠਾ ਕੇ ਅਮਰੀਕੀ ਦੂਰਸੰਚਾਰ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਸਫਲਤਾਪੂਰਵਕ ਘੁਸਪੈਠ ਕੀਤੀ। ਇਸ ਸੁਰੱਖਿਆ ਨੁਕਸ ਨੇ, ਚੋਰੀ ਹੋਏ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਦੇ ਨਾਲ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਵਾਤਾਵਰਣਾਂ ਤੱਕ ਲੰਬੇ ਸਮੇਂ ਲਈ ਪਹੁੰਚ ਬਣਾਈ ਰੱਖਣ ਦੇ ਯੋਗ ਬਣਾਇਆ, ਇੱਕ ਉਦਾਹਰਣ ਤਿੰਨ ਸਾਲਾਂ ਤੋਂ ਵੱਧ ਸਮੇਂ ਤੱਕ ਚੱਲੀ।

ਸਿਸਕੋ ਟੈਲੋਸ ਦੇ ਅਨੁਸਾਰ, ਸਾਲਟ ਟਾਈਫੂਨ ਦੇ ਕਾਰਜ ਉੱਚ ਪੱਧਰੀ ਸੂਝ-ਬੂਝ, ਤਾਲਮੇਲ ਅਤੇ ਧੀਰਜ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦੇ ਹਨ - ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੈੱਟ (APT) ਸਮੂਹਾਂ ਦੇ ਆਮ ਗੁਣ। ਇਹ ਮੁਹਿੰਮ ਰਾਸ਼ਟਰ-ਰਾਜ ਦੇ ਅਦਾਕਾਰਾਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਚੱਲ ਰਹੇ ਜੋਖਮਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ ਜੋ ਡੂੰਘੇ ਅਤੇ ਸਥਾਈ ਪੈਰ ਜਮਾਉਣ ਲਈ ਰਣਨੀਤਕ ਤੌਰ 'ਤੇ ਮਹੱਤਵਪੂਰਨ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਦੇ ਹਨ।

ਇੱਕ ਲੰਬੇ ਸਮੇਂ ਦੀ, ਬਹੁਤ ਹੀ ਤਾਲਮੇਲ ਵਾਲੀ ਸਾਈਬਰ ਜਾਸੂਸੀ ਮੁਹਿੰਮ

ਸਾਲਟ ਟਾਈਫੂਨ ਦੀ ਸਾਲਾਂ ਤੱਕ ਅਣਪਛਾਤੇ ਰਹਿਣ ਦੀ ਯੋਗਤਾ ਸਮੂਹ ਦੀਆਂ ਉੱਨਤ ਰਣਨੀਤੀਆਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਕਈ ਵਿਕਰੇਤਾਵਾਂ ਦੇ ਉਪਕਰਣਾਂ ਵਿੱਚ ਉਨ੍ਹਾਂ ਦੀ ਦ੍ਰਿੜਤਾ ਸਾਵਧਾਨੀਪੂਰਵਕ ਯੋਜਨਾਬੰਦੀ ਅਤੇ ਇੱਕ ਚੰਗੀ ਤਰ੍ਹਾਂ ਫੰਡ ਪ੍ਰਾਪਤ ਕਾਰਵਾਈ ਦਾ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ। ਮੌਕਾਪ੍ਰਸਤ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੇ ਉਲਟ ਜੋ ਤੁਰੰਤ ਲਾਭ ਲਈ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ, ਸਾਲਟ ਟਾਈਫੂਨ ਵਰਗੇ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਅਦਾਕਾਰ ਅਕਸਰ ਨਿਰੰਤਰ ਪਹੁੰਚ ਦਾ ਟੀਚਾ ਰੱਖਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਹ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰ ਸਕਦੇ ਹਨ, ਕਾਰਜਾਂ ਵਿੱਚ ਵਿਘਨ ਪਾ ਸਕਦੇ ਹਨ, ਜਾਂ ਭਵਿੱਖ ਦੇ ਸਾਈਬਰ ਹਮਲਿਆਂ ਲਈ ਤਿਆਰੀ ਕਰ ਸਕਦੇ ਹਨ।

ਜਦੋਂ ਕਿ ਪਿਛਲੀਆਂ ਰਿਪੋਰਟਾਂ ਨੇ ਸੁਝਾਅ ਦਿੱਤਾ ਸੀ ਕਿ ਸਾਲਟ ਟਾਈਫੂਨ ਨੇ CVE-2023-20198 ਅਤੇ CVE-2023-20273 ਵਰਗੀਆਂ ਨਵੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਵੀ ਲਾਭ ਉਠਾਇਆ, ਸਿਸਕੋ ਨੂੰ ਇਹਨਾਂ ਦਾਅਵਿਆਂ ਦਾ ਸਮਰਥਨ ਕਰਨ ਵਾਲਾ ਕੋਈ ਸਬੂਤ ਨਹੀਂ ਮਿਲਿਆ ਹੈ। ਇਸ ਦੀ ਬਜਾਏ, ਸ਼ੋਸ਼ਣ ਦਾ ਮੁੱਖ ਤਰੀਕਾ CVE-2018-0171 ਬਣਿਆ ਹੋਇਆ ਹੈ, ਜੋ ਕਿ ਸਿਸਕੋ ਦੇ ਸਮਾਰਟ ਇੰਸਟੌਲ (SMI) ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਇੱਕ ਨੁਕਸ ਹੈ, ਜੋ ਕਿ ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਦੇ ਨਾਲ ਹੈ।

ਚੋਰੀ ਹੋਏ ਪ੍ਰਮਾਣ ਪੱਤਰ: ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਦੀ ਕੁੰਜੀ

ਇਸ ਮੁਹਿੰਮ ਦਾ ਇੱਕ ਜ਼ਰੂਰੀ ਪਹਿਲੂ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਵੈਧ, ਚੋਰੀ ਹੋਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਵਰਤੋਂ ਹੈ। ਹਾਲਾਂਕਿ ਸਾਲਟ ਟਾਈਫੂਨ ਨੇ ਇਹਨਾਂ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕਿਸ ਤਰੀਕੇ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਸੀ, ਇਹ ਅਜੇ ਵੀ ਅਸਪਸ਼ਟ ਹੈ, ਸਬੂਤ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਕਿ ਉਹਨਾਂ ਨੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੇ ਅੰਦਰ ਸਟੋਰ ਕੀਤੇ ਲੌਗਇਨ ਵੇਰਵਿਆਂ ਦੀ ਸਰਗਰਮੀ ਨਾਲ ਖੋਜ ਕੀਤੀ। ਉਹਨਾਂ ਨੇ ਪ੍ਰਮਾਣੀਕਰਨ ਡੇਟਾ ਨੂੰ ਹਾਸਲ ਕਰਨ ਲਈ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਦੀ ਵੀ ਨਿਗਰਾਨੀ ਕੀਤੀ, ਖਾਸ ਤੌਰ 'ਤੇ ਗੁਪਤ ਕੁੰਜੀਆਂ ਅਤੇ ਹੋਰ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਕੱਢਣ ਲਈ SNMP, TACACS, ਅਤੇ RADIUS ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ।

ਇੱਕ ਵਾਰ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਸਾਲਟ ਟਾਈਫੂਨ ਨੇ ਆਪਣੀ ਪਹੁੰਚ ਨੂੰ ਵਧਾਉਣ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਈ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਇਹਨਾਂ ਵਿੱਚ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਸੋਧਣਾ, ਅਣਅਧਿਕਾਰਤ ਸਥਾਨਕ ਖਾਤੇ ਬਣਾਉਣਾ, ਗੈਸਟ ਸ਼ੈੱਲ ਐਕਸੈਸ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ, ਅਤੇ ਸਥਾਈ SSH ਐਕਸੈਸ ਸਥਾਪਤ ਕਰਨਾ ਸ਼ਾਮਲ ਸੀ।

ਜ਼ਮੀਨ ਤੋਂ ਬਾਹਰ ਰਹਿਣ ਦੀਆਂ ਤਕਨੀਕਾਂ ਅਤੇ ਨੈੱਟਵਰਕ ਪਿਵੋਟਿੰਗ

ਸਾਲਟ ਟਾਈਫੂਨ ਨੇ ਲਿਵਿੰਗ-ਆਫ-ਦ-ਲੈਂਡ (LOTL) ਤਕਨੀਕਾਂ ਦਾ ਲਾਭ ਉਠਾਇਆ, ਜਿਸ ਵਿੱਚ ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ ਜਾਇਜ਼ ਸਿਸਟਮ ਟੂਲਸ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਦੁਰਵਰਤੋਂ ਸ਼ਾਮਲ ਹੈ। ਸਮਝੌਤਾ ਕੀਤੇ ਨੈੱਟਵਰਕ ਡਿਵਾਈਸਾਂ ਨੂੰ ਧਰੁਵੀ ਬਿੰਦੂਆਂ ਵਜੋਂ ਵਰਤ ਕੇ, ਉਹ ਲੁਕੇ ਹੋਏ ਰਹਿੰਦੇ ਹੋਏ ਇੱਕ ਟੈਲੀਕਾਮ ਨੈੱਟਵਰਕ ਤੋਂ ਦੂਜੇ ਨੈੱਟਵਰਕ 'ਤੇ ਛਾਲ ਮਾਰਨ ਦੇ ਯੋਗ ਸਨ। ਇਹ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸਾਂ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਵਿਚਕਾਰਲੇ ਰੀਲੇਅ ਵਜੋਂ ਕੰਮ ਕਰਦੀਆਂ ਸਨ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਜਾਂ ਤਾਂ ਆਪਣੇ ਅੰਤਮ ਟੀਚਿਆਂ ਵੱਲ ਪਾਸੇ ਵੱਲ ਵਧਣ ਜਾਂ ਬਾਹਰ ਜਾਣ ਵਾਲੇ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਰੂਟ ਸਥਾਪਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੀਆਂ ਸਨ।

ਖੋਜ ਤੋਂ ਬਚਣ ਲਈ, ਸਾਲਟ ਟਾਈਫੂਨ ਨੇ ਸਮਝੌਤਾ ਕੀਤੇ ਸਵਿੱਚਾਂ 'ਤੇ ਲੂਪਬੈਕ ਇੰਟਰਫੇਸ ਪਤਿਆਂ ਨੂੰ ਬਦਲ ਕੇ ਨੈੱਟਵਰਕ ਸੰਰਚਨਾਵਾਂ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕੀਤੀ। ਇਸ ਨਾਲ ਉਹਨਾਂ ਨੂੰ ਐਸਐਸਐਚ ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਦੀ ਆਗਿਆ ਮਿਲੀ ਜੋ ਐਕਸੈਸ ਕੰਟਰੋਲ ਸੂਚੀਆਂ (ਏਸੀਐਲ) ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਸਨ, ਜਿਸ ਨਾਲ ਨਿਸ਼ਾਨਾ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਬੇਰੋਕ ਗਤੀਸ਼ੀਲਤਾ ਪ੍ਰਦਾਨ ਕੀਤੀ ਜਾਂਦੀ ਸੀ।

ਜੰਬਲਡਪਾਥ: ਸਟੀਲਥੀ ਓਪਰੇਸ਼ਨਾਂ ਲਈ ਇੱਕ ਕਸਟਮ ਟੂਲ

ਸਭ ਤੋਂ ਚਿੰਤਾਜਨਕ ਖੋਜਾਂ ਵਿੱਚੋਂ ਇੱਕ ਸਾਲਟ ਟਾਈਫੂਨ ਦੁਆਰਾ ਜੰਬਲਡਪਾਥ ਨਾਮਕ ਇੱਕ ਕਸਟਮ-ਬਿਲਟ ਟੂਲ ਦੀ ਵਰਤੋਂ ਹੈ, ਜੋ ਕਿ ਖਾਸ ਤੌਰ 'ਤੇ ਸਟੀਲਥੀ ਨੈੱਟਵਰਕ ਘੁਸਪੈਠ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਗੋ-ਅਧਾਰਤ ELF ਬਾਈਨਰੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਐਕਟਰ-ਨਿਯੰਤਰਿਤ ਜੰਪ ਹੋਸਟ ਰਾਹੀਂ ਰਿਮੋਟ ਸਿਸਕੋ ਡਿਵਾਈਸਾਂ 'ਤੇ ਪੈਕੇਟ ਕੈਪਚਰ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ। ਇਹ ਟੂਲ ਸਿਸਟਮ ਲੌਗਸ ਨੂੰ ਵੀ ਸਾਫ਼ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਲੌਗਿੰਗ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਕਾਫ਼ੀ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦਾ ਹੈ।

ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਲੌਗ ਮਿਟਾਉਣ ਦੇ ਯਤਨਾਂ ਨੇ ਉਨ੍ਹਾਂ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਦਿੱਖ ਨੂੰ ਹੋਰ ਵੀ ਘਟਾਇਆ। ਸਾਲਟ ਟਾਈਫੂਨ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਟਰੈਕਾਂ ਨੂੰ ਕਵਰ ਕਰਨ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਕਿ ਉਨ੍ਹਾਂ ਦੇ ਕਾਰਜ ਲੰਬੇ ਸਮੇਂ ਲਈ ਅਣਪਛਾਤੇ ਰਹੇ, ਮਹੱਤਵਪੂਰਨ ਲੌਗਾਂ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ .bash_history, auth.log, lastlog, wtmp, ਅਤੇ btmp ਸ਼ਾਮਲ ਹਨ, ਨੂੰ ਮਿਟਾਉਂਦੇ ਦੇਖਿਆ ਗਿਆ।

ਸਿਸਕੋ ਡਿਵਾਈਸਾਂ ਦਾ ਚੱਲ ਰਿਹਾ ਸ਼ੋਸ਼ਣ

ਸਾਲਟ ਟਾਈਫੂਨ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਤੋਂ ਇਲਾਵਾ, ਸਿਸਕੋ ਨੇ ਆਪਣੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਐਕਸਪੋਜ਼ਡ ਸਮਾਰਟ ਇੰਸਟੌਲ (SMI) ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨਾਲ ਵਿਆਪਕ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਦਾ ਵੀ ਪਤਾ ਲਗਾਇਆ ਹੈ, ਜਿਸ ਨਾਲ CVE-2018-0171 ਦਾ ਲਗਾਤਾਰ ਸ਼ੋਸ਼ਣ ਹੋ ਰਿਹਾ ਹੈ। ਹਾਲਾਂਕਿ, ਸਿਸਕੋ ਨੇ ਸਪੱਸ਼ਟ ਕੀਤਾ ਕਿ ਇਹ ਗਤੀਵਿਧੀ ਸਾਲਟ ਟਾਈਫੂਨ ਨਾਲ ਜੁੜੀ ਨਹੀਂ ਹੈ ਅਤੇ ਇਹ ਕਿਸੇ ਜਾਣੇ-ਪਛਾਣੇ ਖਤਰੇ ਵਾਲੇ ਸਮੂਹ ਨਾਲ ਜੁੜੀ ਨਹੀਂ ਜਾਪਦੀ ਹੈ।

ਸੰਗਠਨ ਇਨ੍ਹਾਂ ਹਮਲਿਆਂ ਤੋਂ ਕਿਵੇਂ ਬਚਾਅ ਕਰ ਸਕਦੇ ਹਨ

ਸਾਲਟ ਟਾਈਫੂਨ ਦੇ ਕਾਰਜਾਂ ਦੀ ਨਿਰੰਤਰ ਪ੍ਰਕਿਰਤੀ ਨੂੰ ਦੇਖਦੇ ਹੋਏ, ਸੰਗਠਨਾਂ - ਖਾਸ ਕਰਕੇ ਦੂਰਸੰਚਾਰ ਖੇਤਰ ਵਿੱਚ - ਨੂੰ ਆਪਣੇ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਸਰਗਰਮ ਕਦਮ ਚੁੱਕਣੇ ਚਾਹੀਦੇ ਹਨ। ਸਿਫ਼ਾਰਸ਼ ਕੀਤੇ ਗਏ ਰੱਖਿਆਤਮਕ ਉਪਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਸਮਾਰਟ ਇੰਸਟਾਲ (SMI) ਨੂੰ ਅਯੋਗ ਕਰਨਾ: ਜੇਕਰ ਲੋੜ ਨਾ ਹੋਵੇ, ਤਾਂ ਸ਼ੋਸ਼ਣ ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ SMI ਨੂੰ ਬੰਦ ਕਰ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ।
  • ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ (MFA) ਨੂੰ ਲਾਗੂ ਕਰਨਾ: ਜੇਕਰ ਪ੍ਰਮਾਣੀਕਰਨ ਲਈ MFA ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਤਾਂ ਚੋਰੀ ਹੋਏ ਪ੍ਰਮਾਣ ਪੱਤਰ ਘੱਟ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੁੰਦੇ ਹਨ।
  • ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਫਰਮਵੇਅਰ ਅੱਪਡੇਟ ਕਰਨਾ ਅਤੇ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਪੈਚ ਕਰਨਾ: CVE-2018-0171 ਸਾਲਾਂ ਤੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਫਿਰ ਵੀ ਹਮਲਾਵਰ ਅਣਪੈਚ ਕੀਤੇ ਸਿਸਟਮਾਂ ਦੇ ਕਾਰਨ ਇਸਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਰਹਿੰਦੇ ਹਨ।
  • ਅਸੰਗਤੀਆਂ ਲਈ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਦੀ ਨਿਗਰਾਨੀ: ਸੰਗਠਨਾਂ ਨੂੰ ਪ੍ਰਮਾਣੀਕਰਨ ਬੇਨਤੀਆਂ, ਅਸਾਧਾਰਨ SSH ਗਤੀਵਿਧੀ, ਅਤੇ ਅਚਾਨਕ ਸੰਰਚਨਾ ਤਬਦੀਲੀਆਂ ਦੀ ਧਿਆਨ ਨਾਲ ਨਿਗਰਾਨੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
  • ਮਜ਼ਬੂਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਨੀਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ: ਮਹੱਤਵਪੂਰਨ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰਨ ਨਾਲ ਹਮਲਾਵਰ ਦੀ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਪਾਸੇ ਵੱਲ ਜਾਣ ਦੀ ਯੋਗਤਾ ਸੀਮਤ ਹੋ ਸਕਦੀ ਹੈ।
  • ਸਾਲਟ ਟਾਈਫੂਨ ਦੀ ਅਮਰੀਕੀ ਦੂਰਸੰਚਾਰ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਸਫਲ ਘੁਸਪੈਠ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿੱਚ ਚੌਕਸੀ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਸਾਲਾਂ ਪੁਰਾਣੀ ਕਮਜ਼ੋਰੀ ਦਾ ਫਾਇਦਾ ਉਠਾਉਣ, ਪ੍ਰਮਾਣ ਪੱਤਰ ਚੋਰੀ ਕਰਨ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਅਣਪਛਾਤੇ ਰਹਿਣ ਦੀ ਉਨ੍ਹਾਂ ਦੀ ਯੋਗਤਾ ਵਿਕਸਤ ਹੋ ਰਹੇ ਖਤਰੇ ਦੇ ਦ੍ਰਿਸ਼ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਸੰਗਠਨਾਂ ਨੂੰ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਜੋਖਮਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ, ਮਜ਼ਬੂਤ ਪੈਚ ਪ੍ਰਬੰਧਨ, ਨੈੱਟਵਰਕ ਨਿਗਰਾਨੀ ਅਤੇ ਸਖਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਸਮੇਤ, ਸਰਗਰਮ ਰੱਖਿਆ ਰਣਨੀਤੀਆਂ ਨੂੰ ਤਰਜੀਹ ਦੇਣੀ ਚਾਹੀਦੀ ਹੈ।

    ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...