RustDoor ਪਿਛਲਾ ਦਰਵਾਜ਼ਾ
ਇੱਕ ਨਵਾਂ ਖੋਜਿਆ macOS ਬੈਕਡੋਰ, Rust ਵਿੱਚ ਕੋਡ ਕੀਤਾ ਗਿਆ ਹੈ, ਨੂੰ ਮਸ਼ਹੂਰ ਰੈਨਸਮਵੇਅਰ ਗਰੁੱਪਾਂ ਬਲੈਕ ਬਸਟਾ ਅਤੇ Alphv/BlackCat ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਹੈ। RustDoor ਨਾਮਕ, ਮਾਲਵੇਅਰ ਵਿਜ਼ੂਅਲ ਸਟੂਡੀਓ ਦੇ ਰੂਪ ਵਿੱਚ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਜੋ ਇੰਟੇਲ ਅਤੇ ਆਰਮ ਆਰਕੀਟੈਕਚਰ ਦੋਵਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ ਅਤੇ ਨਵੰਬਰ 2023 ਤੋਂ ਘੁੰਮ ਰਿਹਾ ਹੈ, ਕਈ ਮਹੀਨਿਆਂ ਤੋਂ ਖੋਜ ਤੋਂ ਬਚਣ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦਾ ਹੈ।
ਖੋਜਕਰਤਾਵਾਂ ਨੇ RustDoor ਦੇ ਵੱਖ-ਵੱਖ ਸੰਸਕਰਣਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ ਹੈ, ਸਾਰੇ ਮਾਮੂਲੀ ਅੰਤਰਾਂ ਦੇ ਨਾਲ ਇੱਕੋ ਜਿਹੇ ਬੈਕਡੋਰ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਸਾਂਝਾ ਕਰਦੇ ਹਨ। ਇਹ ਰੂਪ ਸਾਰੇ ਫਾਈਲ ਕਟਾਈ ਅਤੇ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਦੇ ਨਾਲ-ਨਾਲ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ ਬਾਰੇ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਕਈ ਕਮਾਂਡਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। ਇਕੱਠੇ ਕੀਤੇ ਡੇਟਾ ਨੂੰ ਫਿਰ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C&C) ਸਰਵਰ 'ਤੇ ਪ੍ਰਸਾਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਿੱਥੇ ਇੱਕ ਪੀੜਤ ਆਈਡੀ ਤਿਆਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਬਾਅਦ ਦੇ ਸੰਚਾਰਾਂ ਵਿੱਚ ਵਰਤੀ ਜਾਂਦੀ ਹੈ।
ਰਸਟਡੋਰ ਬੈਕਡੋਰ ਇਸਦੀਆਂ ਅਸੁਰੱਖਿਅਤ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਵਿਕਸਤ ਕਰ ਰਿਹਾ ਹੈ
ਨਵੰਬਰ 2023 ਵਿੱਚ ਖੋਜੇ ਗਏ RustDoor Backdoor ਦਾ ਸ਼ੁਰੂਆਤੀ ਸੰਸਕਰਣ, ਇੱਕ ਟੈਸਟ ਰੀਲੀਜ਼ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਜਾਪਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਇੱਕ ਵਿਆਪਕ ਸਥਿਰਤਾ ਵਿਧੀ ਦੀ ਘਾਟ ਸੀ ਅਤੇ ਇੱਕ 'ਟੈਸਟ' ਪਲਿਸਟ ਫਾਈਲ ਨੂੰ ਵਿਸ਼ੇਸ਼ਤਾ ਦਿੱਤੀ ਗਈ ਸੀ।
ਦੂਜਾ ਰੂਪ, ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਇੱਕ ਮਹੀਨੇ ਬਾਅਦ ਸਾਹਮਣੇ ਆਇਆ ਸੀ, ਵਿੱਚ ਵੱਡੀਆਂ ਫਾਈਲਾਂ ਸਨ ਅਤੇ ਇਸ ਵਿੱਚ ਇੱਕ ਵਧੀਆ JSON ਸੰਰਚਨਾ ਅਤੇ ਇੱਕ ਐਪਲ ਸਕ੍ਰਿਪਟ ਸ਼ਾਮਲ ਸੀ ਜੋ ਦਸਤਾਵੇਜ਼ਾਂ ਅਤੇ ਡੈਸਕਟੌਪ ਫੋਲਡਰਾਂ ਅਤੇ ਉਪਭੋਗਤਾ ਦੇ ਨੋਟਸ ਤੋਂ ਖਾਸ ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਕੱਢਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਸੀ।
ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਆਪਣੇ ਆਪ ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ 'ਤੇ, ਮਾਲਵੇਅਰ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਦਸਤਾਵੇਜ਼ਾਂ ਅਤੇ ਡੇਟਾ ਨੂੰ ਇੱਕ ਛੁਪੇ ਹੋਏ ਫੋਲਡਰ ਵਿੱਚ ਨਕਲ ਕਰਦਾ ਹੈ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਜ਼ਿਪ ਆਰਕਾਈਵ ਵਿੱਚ ਸੰਕੁਚਿਤ ਕਰਦਾ ਹੈ ਅਤੇ ਫਿਰ ਉਹਨਾਂ ਨੂੰ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C&C) ਸਰਵਰ ਵਿੱਚ ਸੰਚਾਰਿਤ ਕਰਦਾ ਹੈ। ਕੁਝ ਸੰਰਚਨਾਵਾਂ ਡਾਟਾ ਇਕੱਠਾ ਕਰਨ ਦੀਆਂ ਹਦਾਇਤਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦੀਆਂ ਹਨ, ਜਿਵੇਂ ਕਿ ਵੱਧ ਤੋਂ ਵੱਧ ਆਕਾਰ ਅਤੇ ਫਾਈਲਾਂ ਦੀ ਸੰਖਿਆ, ਟਾਰਗੇਟਡ ਐਕਸਟੈਂਸ਼ਨਾਂ ਅਤੇ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀਆਂ ਸੂਚੀਆਂ, ਜਾਂ ਬਾਹਰ ਕੱਢਣ ਲਈ ਡਾਇਰੈਕਟਰੀਆਂ। ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਇਹ ਵੀ ਪਾਇਆ ਕਿ RustDoor ਦੀ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲ ਵੱਖ-ਵੱਖ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਨਕਲ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਇੱਕ ਨਕਲੀ ਐਡਮਿਨਿਸਟ੍ਰੇਟਰ ਪਾਸਵਰਡ ਡਾਇਲਾਗ ਨੂੰ ਅਨੁਕੂਲਿਤ ਕਰਨ ਦੇ ਵਿਕਲਪਾਂ ਦੇ ਨਾਲ।
JSON ਕੌਂਫਿਗਰੇਸ਼ਨ ਚਾਰ ਨਿਰੰਤਰਤਾ ਵਿਧੀਆਂ ਦਾ ਹਵਾਲਾ ਦਿੰਦੀ ਹੈ, ਕ੍ਰੋਨਜੌਬਸ, ਲਾਂਚ ਏਜੈਂਟਸ (ਨਤੀਜੇ ਵਜੋਂ ਲੌਗਇਨ ਕਰਨ ਵੇਲੇ) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਇੱਕ ਨਵਾਂ ZSH ਸੈਸ਼ਨ ਖੋਲ੍ਹਣ 'ਤੇ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇੱਕ ਫਾਈਲ ਨੂੰ ਸੋਧਣਾ ਅਤੇ ਡੌਕ ਵਿੱਚ ਬਾਈਨਰੀ ਜੋੜਨਾ।
ਇੱਕ ਤੀਜਾ ਬੈਕਡੋਰ ਰੂਪ ਲੱਭਿਆ ਗਿਆ ਹੈ, ਅਤੇ ਇਹ ਅਸਲੀ ਜਾਪਦਾ ਹੈ। ਇਸ ਵਿੱਚ ਗੁੰਝਲਦਾਰਤਾ, ਐਪਲ ਸਕ੍ਰਿਪਟ, ਅਤੇ ਹੋਰ RustDoor ਰੂਪਾਂ ਵਿੱਚ ਮੌਜੂਦ ਏਮਬੇਡਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੀ ਘਾਟ ਹੈ।
ਮਾਲਵੇਅਰ ਤਿੰਨ C&C ਸਰਵਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੋ ਪਹਿਲਾਂ ਬਲੈਕ ਬਸਟਾ ਅਤੇ Alphv/BlackCat Ransomware ਮੁਹਿੰਮਾਂ ਨਾਲ ਜੁੜੇ ਹੋਏ ਸਨ। ਬਲੈਕਕੈਟ, ਰਸਟ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ ਵਿੱਚ ਪਹਿਲੀ ਫਾਈਲ-ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਵਾਲਾ ਰੈਨਸਮਵੇਅਰ, 2021 ਵਿੱਚ ਉਭਰਿਆ ਅਤੇ ਦਸੰਬਰ 2023 ਵਿੱਚ ਇਸ ਨੂੰ ਖਤਮ ਕਰ ਦਿੱਤਾ ਗਿਆ।
ਬੈਕਡੋਰ ਮਾਲਵੇਅਰ ਹਮਲਿਆਂ ਦੇ ਪੀੜਤਾਂ ਲਈ ਗੰਭੀਰ ਨਤੀਜੇ ਹੋ ਸਕਦੇ ਹਨ
ਉਪਭੋਗਤਾਵਾਂ ਦੀਆਂ ਡਿਵਾਈਸਾਂ 'ਤੇ ਬੈਕਡੋਰ ਮਾਲਵੇਅਰ ਦੀ ਮੌਜੂਦਗੀ ਮਹੱਤਵਪੂਰਨ ਅਤੇ ਵੱਖੋ-ਵੱਖਰੇ ਖ਼ਤਰੇ ਪੈਦਾ ਕਰਦੀ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਖਤਰਨਾਕ ਐਕਟਰਾਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇੱਥੇ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਬੈਕਡੋਰ ਮਾਲਵੇਅਰ ਨਾਲ ਸੰਕਰਮਿਤ ਹੋਣ ਨਾਲ ਜੁੜੇ ਕੁਝ ਸੰਭਾਵੀ ਖ਼ਤਰੇ ਹਨ:
- ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਅਤੇ ਨਿਯੰਤਰਣ : ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਹਮਲਾਵਰਾਂ ਲਈ ਇੱਕ ਗੁਪਤ ਐਂਟਰੀ ਪੁਆਇੰਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਹ ਸੰਕਰਮਿਤ ਡਿਵਾਈਸ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਨ। ਇੱਕ ਵਾਰ ਅੰਦਰ, ਉਹ ਉਪਭੋਗਤਾ ਦੇ ਗਿਆਨ ਜਾਂ ਸਹਿਮਤੀ ਤੋਂ ਬਿਨਾਂ ਵੱਖ-ਵੱਖ ਫੰਕਸ਼ਨਾਂ ਦਾ ਨਿਯੰਤਰਣ ਲੈ ਸਕਦੇ ਹਨ, ਫਾਈਲਾਂ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰ ਸਕਦੇ ਹਨ, ਅਤੇ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾ ਸਕਦੇ ਹਨ।
- ਡਾਟਾ ਚੋਰੀ ਅਤੇ ਐਕਸਫਿਲਟਰੇਸ਼ਨ : ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਅਕਸਰ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸ 'ਤੇ ਸਟੋਰ ਕੀਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੀ ਚੋਰੀ ਅਤੇ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹਨ। ਹਮਲਾਵਰ ਨਿੱਜੀ ਜਾਣਕਾਰੀ, ਵਿੱਤੀ ਡੇਟਾ, ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਅਤੇ ਹੋਰ ਗੁਪਤ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਸੰਭਾਵੀ ਪਛਾਣ ਦੀ ਚੋਰੀ, ਵਿੱਤੀ ਨੁਕਸਾਨ, ਜਾਂ ਗੋਪਨੀਯਤਾ ਦੀ ਉਲੰਘਣਾ ਹੋ ਸਕਦੀ ਹੈ।
- ਜਾਸੂਸੀ ਅਤੇ ਨਿਗਰਾਨੀ : ਬੈਕਡੋਰ ਮਾਲਵੇਅਰ ਆਮ ਤੌਰ 'ਤੇ ਜਾਸੂਸੀ ਗਤੀਵਿਧੀਆਂ ਨਾਲ ਜੁੜਿਆ ਹੁੰਦਾ ਹੈ। ਹਮਲਾਵਰ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਜਾਸੂਸੀ ਕਰਨ, ਉਹਨਾਂ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ, ਸਕ੍ਰੀਨਸ਼ਾਟ ਕੈਪਚਰ ਕਰਨ, ਕੀਸਟ੍ਰੋਕ ਰਿਕਾਰਡ ਕਰਨ, ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਵੈਬਕੈਮ ਜਾਂ ਮਾਈਕ੍ਰੋਫੋਨ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ, ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਗੋਪਨੀਯਤਾ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹਨ।
- ਰੈਨਸਮਵੇਅਰ ਡਿਪਲਾਇਮੈਂਟ : ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਲਈ ਬੈਕਡੋਰਸ ਨੂੰ ਕਈ ਵਾਰ ਗੇਟਵੇ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਵਾਰ ਹਮਲਾਵਰ ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਰਾਹੀਂ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰ ਲੈਂਦੇ ਹਨ, ਉਹ ਉਪਭੋਗਤਾ ਦੀਆਂ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਉਹਨਾਂ ਦੀ ਰਿਹਾਈ ਲਈ ਫਿਰੌਤੀ ਦੀ ਮੰਗ ਕਰ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਮਹੱਤਵਪੂਰਨ ਰੁਕਾਵਟ ਅਤੇ ਵਿੱਤੀ ਨੁਕਸਾਨ ਹੋ ਸਕਦਾ ਹੈ।
- ਸਿਸਟਮ ਹੇਰਾਫੇਰੀ ਅਤੇ ਵਿਘਨ : ਪਿਛਲੇ ਦਰਵਾਜ਼ੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਿਸਟਮ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨ, ਆਮ ਕਾਰਵਾਈਆਂ ਵਿੱਚ ਵਿਘਨ ਪਾਉਣ, ਜਾਂ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਉਣ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦੇ ਹਨ। ਇਸ ਨਾਲ ਸਿਸਟਮ ਅਸਥਿਰਤਾ ਅਤੇ ਕ੍ਰੈਸ਼ ਹੋ ਸਕਦੇ ਹਨ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਉਹਨਾਂ ਦੀਆਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਵਰਤਣਾ ਚੁਣੌਤੀਪੂਰਨ ਬਣ ਸਕਦਾ ਹੈ।
- ਪ੍ਰਸਾਰ ਅਤੇ ਨੈੱਟਵਰਕ ਫੈਲਾਅ : ਕੁਝ ਬੈਕਡੋਰਸ ਵਿੱਚ ਸਵੈ-ਨਕਲ ਕਰਨ ਦੀਆਂ ਸਮਰੱਥਾਵਾਂ ਹੁੰਦੀਆਂ ਹਨ, ਜਿਸ ਨਾਲ ਉਹ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਫੈਲ ਜਾਂਦੇ ਹਨ ਅਤੇ ਹੋਰ ਡਿਵਾਈਸਾਂ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰਦੇ ਹਨ। ਇਸ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਸਮੁੱਚੇ ਨੈੱਟਵਰਕਾਂ ਦਾ ਸਮਝੌਤਾ ਹੋ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਕਈ ਉਪਭੋਗਤਾਵਾਂ ਅਤੇ ਸੰਸਥਾਵਾਂ ਪ੍ਰਭਾਵਿਤ ਹੋ ਸਕਦੀਆਂ ਹਨ।
- ਸਮਝੌਤਾ ਕੀਤਾ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ : ਪਿਛਲੇ ਦਰਵਾਜ਼ਿਆਂ ਦੀ ਵਰਤੋਂ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰਾਂ ਲਈ ਵਿਆਪਕ ਸੰਗਠਨਾਤਮਕ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕਰਨਾ ਆਸਾਨ ਹੋ ਜਾਂਦਾ ਹੈ। ਇਸ ਨਾਲ ਵਾਧੂ ਸੁਰੱਖਿਆ ਉਲੰਘਣਾ ਹੋ ਸਕਦੀ ਹੈ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਕਾਰਪੋਰੇਟ ਜਾਂ ਸਰਕਾਰੀ ਜਾਣਕਾਰੀ ਦੀ ਅਖੰਡਤਾ ਨਾਲ ਸਮਝੌਤਾ ਹੋ ਸਕਦਾ ਹੈ।
ਇਹਨਾਂ ਖਤਰਿਆਂ ਨੂੰ ਘੱਟ ਕਰਨ ਲਈ, ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਬੈਕਡੋਰ ਮਾਲਵੇਅਰ ਹਮਲਿਆਂ ਦੇ ਸ਼ਿਕਾਰ ਹੋਣ ਤੋਂ ਬਚਣ ਲਈ ਨਿਯਮਤ ਸੌਫਟਵੇਅਰ ਅਪਡੇਟਸ, ਨਾਮਵਰ ਐਂਟੀਵਾਇਰਸ ਪ੍ਰੋਗਰਾਮਾਂ ਦੀ ਵਰਤੋਂ, ਅਤੇ ਸੁਰੱਖਿਅਤ ਔਨਲਾਈਨ ਵਿਵਹਾਰਾਂ ਦਾ ਅਭਿਆਸ ਕਰਨ ਸਮੇਤ ਮਜ਼ਬੂਤ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸੰਗਠਨਾਂ ਨੂੰ ਸੰਭਾਵੀ ਖਤਰਿਆਂ ਨੂੰ ਤੁਰੰਤ ਖੋਜਣ ਅਤੇ ਉਹਨਾਂ ਨਾਲ ਨਜਿੱਠਣ ਲਈ ਮਜ਼ਬੂਤ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਪ੍ਰੋਟੋਕੋਲ ਲਾਗੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ।