UNC4899 ਕਲਾਉਡ ਸਮਝੌਤਾ ਮੁਹਿੰਮ
2025 ਵਿੱਚ ਇੱਕ ਗੁੰਝਲਦਾਰ ਸਾਈਬਰ ਘੁਸਪੈਠ ਨੂੰ ਉੱਤਰੀ ਕੋਰੀਆਈ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਭਿਨੇਤਾ UNC4899 ਨਾਲ ਜੋੜਿਆ ਗਿਆ ਹੈ, ਇੱਕ ਸਮੂਹ ਜਿਸ 'ਤੇ ਇੱਕ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਸੰਗਠਨ ਦੇ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਸਮਝੌਤਾ ਕਰਨ ਦਾ ਸ਼ੱਕ ਹੈ ਜਿਸ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਲੱਖਾਂ ਡਾਲਰ ਦੀ ਡਿਜੀਟਲ ਸੰਪਤੀਆਂ ਦੀ ਚੋਰੀ ਹੋਈ। ਇਸ ਮੁਹਿੰਮ ਨੂੰ ਦਰਮਿਆਨੇ ਵਿਸ਼ਵਾਸ ਨਾਲ ਇਸ ਰਾਜ-ਪ੍ਰਯੋਜਿਤ ਵਿਰੋਧੀ ਨੂੰ ਜ਼ਿੰਮੇਵਾਰ ਠਹਿਰਾਇਆ ਗਿਆ ਹੈ, ਜਿਸਨੂੰ ਕਈ ਹੋਰ ਨਾਵਾਂ ਹੇਠ ਵੀ ਟਰੈਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਜੇਡ ਸਲੀਟ, ਪੁੱਕਚੌਂਗ, ਸਲੋਅ ਮੀਨ ਅਤੇ ਟ੍ਰੇਡਰਟ੍ਰੇਟਰ ਸ਼ਾਮਲ ਹਨ।
ਇਹ ਘਟਨਾ ਆਪਣੀ ਬਹੁ-ਪੱਧਰੀ ਵਿਧੀ ਦੇ ਕਾਰਨ ਵੱਖਰੀ ਹੈ। ਹਮਲਾਵਰਾਂ ਨੇ ਨਿੱਜੀ-ਤੋਂ-ਕਾਰਪੋਰੇਟ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਡੇਟਾ ਟ੍ਰਾਂਸਫਰ ਵਿਧੀਆਂ ਦੇ ਸ਼ੋਸ਼ਣ ਦੇ ਨਾਲ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਨੂੰ ਜੋੜਿਆ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਸੰਗਠਨ ਦੇ ਕਲਾਉਡ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਵਿੱਚ ਘੁਸਪੈਠ ਕੀਤੀ। ਇੱਕ ਵਾਰ ਕਲਾਉਡ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ, ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਇਕੱਠਾ ਕਰਨ, ਕੰਟੇਨਰ ਸੀਮਾਵਾਂ ਤੋਂ ਬਚਣ, ਅਤੇ ਚੋਰੀ ਦੀ ਸਹੂਲਤ ਲਈ ਕਲਾਉਡ SQL ਡੇਟਾਬੇਸ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨ ਲਈ ਜਾਇਜ਼ DevOps ਵਰਕਫਲੋ ਦੀ ਦੁਰਵਰਤੋਂ ਕੀਤੀ ਗਈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਨਿੱਜੀ ਡਿਵਾਈਸ ਤੋਂ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਤੱਕ: ਸ਼ੁਰੂਆਤੀ ਸਮਝੌਤਾ
ਇਹ ਹਮਲਾ ਇੱਕ ਧਿਆਨ ਨਾਲ ਤਿਆਰ ਕੀਤੀ ਗਈ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਮੁਹਿੰਮ ਨਾਲ ਸ਼ੁਰੂ ਹੋਇਆ। ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਸੰਗਠਨ ਦੇ ਅੰਦਰ ਕੰਮ ਕਰਨ ਵਾਲੇ ਇੱਕ ਡਿਵੈਲਪਰ ਨੂੰ ਇੱਕ ਜਾਇਜ਼ ਓਪਨ-ਸੋਰਸ ਸਹਿਯੋਗ ਪ੍ਰੋਜੈਕਟ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਪੇਸ਼ ਕੀਤੀ ਗਈ ਇੱਕ ਆਰਕਾਈਵ ਫਾਈਲ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਧੋਖਾ ਦਿੱਤਾ ਗਿਆ ਸੀ। ਇੱਕ ਨਿੱਜੀ ਡਿਵਾਈਸ ਤੇ ਫਾਈਲ ਡਾਊਨਲੋਡ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਡਿਵੈਲਪਰ ਨੇ ਇਸਨੂੰ ਏਅਰਡ੍ਰੌਪ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਕਾਰਪੋਰੇਟ ਵਰਕਸਟੇਸ਼ਨ ਵਿੱਚ ਟ੍ਰਾਂਸਫਰ ਕਰ ਦਿੱਤਾ, ਅਣਜਾਣੇ ਵਿੱਚ ਨਿੱਜੀ ਅਤੇ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਵਾਤਾਵਰਣਾਂ ਵਿਚਕਾਰ ਇੱਕ ਸੁਰੱਖਿਆ ਸੀਮਾ ਨੂੰ ਪੂਰਾ ਕੀਤਾ।
ਪੁਰਾਲੇਖ ਨਾਲ ਗੱਲਬਾਤ ਇੱਕ AI-ਸਹਾਇਤਾ ਪ੍ਰਾਪਤ ਏਕੀਕ੍ਰਿਤ ਵਿਕਾਸ ਵਾਤਾਵਰਣ (IDE) ਰਾਹੀਂ ਹੋਈ। ਇਸ ਪ੍ਰਕਿਰਿਆ ਦੌਰਾਨ, ਪੁਰਾਲੇਖ ਵਿੱਚ ਏਮਬੇਡ ਕੀਤੇ ਗਏ ਖਤਰਨਾਕ ਪਾਈਥਨ ਕੋਡ ਨੂੰ ਚਲਾਇਆ ਗਿਆ। ਕੋਡ ਨੇ Kubernetes ਕਮਾਂਡ-ਲਾਈਨ ਟੂਲ ਦੇ ਰੂਪ ਵਿੱਚ ਭੇਸ ਵਿੱਚ ਇੱਕ ਬਾਈਨਰੀ ਤੈਨਾਤ ਕੀਤੀ, ਜਿਸ ਨਾਲ ਇਹ ਖਤਰਨਾਕ ਓਪਰੇਸ਼ਨ ਕਰਦੇ ਸਮੇਂ ਜਾਇਜ਼ ਦਿਖਾਈ ਦਿੰਦਾ ਸੀ।
ਫਿਰ ਬਾਈਨਰੀ ਨੇ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਇੱਕ ਡੋਮੇਨ ਨਾਲ ਸੰਪਰਕ ਕੀਤਾ ਅਤੇ ਕਾਰਪੋਰੇਟ ਸਿਸਟਮ ਦੇ ਅੰਦਰ ਇੱਕ ਬੈਕਡੋਰ ਵਜੋਂ ਕੰਮ ਕੀਤਾ। ਇਸ ਪੈਰ ਜਮਾਉਣ ਨਾਲ ਵਿਰੋਧੀਆਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਵਰਕਸਟੇਸ਼ਨ ਤੋਂ ਸੰਗਠਨ ਦੇ ਗੂਗਲ ਕਲਾਉਡ ਵਾਤਾਵਰਣ ਵਿੱਚ ਜਾਣ ਦੇ ਯੋਗ ਬਣਾਇਆ ਗਿਆ, ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਸਰਗਰਮ ਪ੍ਰਮਾਣਿਤ ਸੈਸ਼ਨਾਂ ਅਤੇ ਪਹੁੰਚਯੋਗ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਲਾਭ ਉਠਾਇਆ ਗਿਆ।
ਇੱਕ ਵਾਰ ਕਲਾਉਡ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਅੰਦਰ, ਹਮਲਾਵਰਾਂ ਨੇ ਸੇਵਾਵਾਂ, ਪ੍ਰੋਜੈਕਟਾਂ ਅਤੇ ਪਹੁੰਚ ਬਿੰਦੂਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਇੱਕ ਜਾਸੂਸੀ ਪੜਾਅ ਸ਼ੁਰੂ ਕੀਤਾ ਜਿਨ੍ਹਾਂ ਨੂੰ ਹੋਰ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ।
ਕਲਾਉਡ ਵਾਤਾਵਰਣ ਸ਼ੋਸ਼ਣ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਵਿੱਚ ਵਾਧਾ
ਖੋਜ ਪੜਾਅ ਦੌਰਾਨ, ਹਮਲਾਵਰਾਂ ਨੇ ਕਲਾਉਡ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਇੱਕ ਬੇਸਸ਼ਨ ਹੋਸਟ ਦੀ ਪਛਾਣ ਕੀਤੀ। ਹੋਸਟ ਦੇ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ ਨੀਤੀ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਸੋਧ ਕੇ, ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕੀਤੀ ਗਈ। ਇਸ ਪਹੁੰਚ ਨੇ ਡੂੰਘੀ ਖੋਜ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ, ਜਿਸ ਵਿੱਚ ਕੁਬਰਨੇਟਸ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਖਾਸ ਪੌਡਾਂ ਲਈ ਨੈਵੀਗੇਸ਼ਨ ਸ਼ਾਮਲ ਹੈ।
ਫਿਰ ਹਮਲਾਵਰਾਂ ਨੇ ਇੱਕ ਜੀਵਤ-ਆਫ-ਦ-ਕਲਾਊਡ ਰਣਨੀਤੀ ਵਿੱਚ ਤਬਦੀਲੀ ਕੀਤੀ, ਮੁੱਖ ਤੌਰ 'ਤੇ ਬਾਹਰੀ ਮਾਲਵੇਅਰ ਦੀ ਬਜਾਏ ਜਾਇਜ਼ ਕਲਾਉਡ ਟੂਲਸ ਅਤੇ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ। ਕੁਬਰਨੇਟਸ ਡਿਪਲਾਇਮੈਂਟ ਕੌਂਫਿਗਰੇਸ਼ਨਾਂ ਨੂੰ ਬਦਲ ਕੇ ਸਥਿਰਤਾ ਸਥਾਪਤ ਕੀਤੀ ਗਈ ਸੀ ਤਾਂ ਜੋ ਜਦੋਂ ਵੀ ਨਵੇਂ ਪੌਡ ਬਣਾਏ ਜਾਣ ਤਾਂ ਇੱਕ ਖਤਰਨਾਕ ਬੈਸ਼ ਕਮਾਂਡ ਆਪਣੇ ਆਪ ਹੀ ਐਗਜ਼ੀਕਿਊਟ ਹੋ ਜਾਵੇ। ਇਸ ਕਮਾਂਡ ਨੇ ਇੱਕ ਬੈਕਡੋਰ ਨੂੰ ਪ੍ਰਾਪਤ ਕੀਤਾ ਅਤੇ ਤੈਨਾਤ ਕੀਤਾ, ਨਿਰੰਤਰ ਪਹੁੰਚ ਨੂੰ ਯਕੀਨੀ ਬਣਾਇਆ।
ਸਮਝੌਤਾ ਦੌਰਾਨ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਵਿਅਕਤੀ ਦੁਆਰਾ ਕੀਤੀਆਂ ਗਈਆਂ ਮੁੱਖ ਕਾਰਵਾਈਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸੰਗਠਨ ਦੇ CI/CD ਪਲੇਟਫਾਰਮ ਨਾਲ ਜੁੜੇ Kubernetes ਸਰੋਤਾਂ ਨੂੰ ਸੋਧਣਾ ਤਾਂ ਜੋ ਸਿਸਟਮ ਲੌਗਾਂ ਵਿੱਚ ਸੇਵਾ ਖਾਤੇ ਦੇ ਟੋਕਨਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਨ ਵਾਲੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕੀਤਾ ਜਾ ਸਕੇ।
- ਇੱਕ ਬਹੁਤ ਹੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ CI/CD ਸੇਵਾ ਖਾਤੇ ਨਾਲ ਜੁੜਿਆ ਇੱਕ ਟੋਕਨ ਪ੍ਰਾਪਤ ਕਰਨਾ, ਨੈੱਟਵਰਕ ਨੀਤੀਆਂ ਅਤੇ ਲੋਡ ਸੰਤੁਲਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਪੌਡ ਵੱਲ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਧਾਉਣ ਅਤੇ ਪਾਸੇ ਦੀ ਗਤੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।
- ਚੋਰੀ ਕੀਤੇ ਟੋਕਨ ਦੀ ਵਰਤੋਂ ਇੱਕ ਸੰਵੇਦਨਸ਼ੀਲ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਪੌਡ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਕਰਨਾ ਜੋ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਮੋਡ ਵਿੱਚ ਕੰਮ ਕਰਦਾ ਹੈ, ਕੰਟੇਨਰ ਵਾਤਾਵਰਣ ਤੋਂ ਬਚਦਾ ਹੈ, ਅਤੇ ਇੱਕ ਸਥਾਈ ਬੈਕਡੋਰ ਸਥਾਪਤ ਕਰਦਾ ਹੈ।
- ਗਾਹਕ ਜਾਣਕਾਰੀ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਵਰਕਲੋਡ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਤੋਂ ਪਹਿਲਾਂ ਵਾਧੂ ਖੋਜ ਕਰਨਾ, ਜਿਸ ਵਿੱਚ ਉਪਭੋਗਤਾ ਪਛਾਣ, ਖਾਤਾ ਸੁਰੱਖਿਆ ਵੇਰਵੇ, ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਾਲਿਟ ਡੇਟਾ ਸ਼ਾਮਲ ਹੈ।
- ਪੌਡ ਵਾਤਾਵਰਣ ਵੇਰੀਏਬਲ ਦੇ ਅੰਦਰ ਗਲਤ ਢੰਗ ਨਾਲ ਸਟੋਰ ਕੀਤੇ ਗਏ ਸਥਿਰ ਡੇਟਾਬੇਸ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨਾ।
- ਕਲਾਉਡ SQL Auth ਪ੍ਰੌਕਸੀ ਰਾਹੀਂ ਉਹਨਾਂ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹੋਏ ਉਤਪਾਦਨ ਡੇਟਾਬੇਸ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਅਤੇ SQL ਕਮਾਂਡਾਂ ਨੂੰ ਲਾਗੂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੋ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨੂੰ ਸੋਧਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਪਾਸਵਰਡ ਰੀਸੈਟ ਅਤੇ ਕਈ ਉੱਚ-ਮੁੱਲ ਵਾਲੇ ਖਾਤਿਆਂ ਲਈ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ ਬੀਜਾਂ ਲਈ ਅੱਪਡੇਟ ਸ਼ਾਮਲ ਹਨ।
ਇਹਨਾਂ ਹੇਰਾਫੇਰੀਆਂ ਨੇ ਆਖਰਕਾਰ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਮਝੌਤਾ ਕੀਤੇ ਖਾਤਿਆਂ ਨੂੰ ਕੰਟਰੋਲ ਕਰਨ ਅਤੇ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਵਿੱਚ ਕਈ ਮਿਲੀਅਨ ਡਾਲਰ ਸਫਲਤਾਪੂਰਵਕ ਕਢਵਾਉਣ ਦੀ ਆਗਿਆ ਦਿੱਤੀ।
ਅੰਤਰ-ਵਾਤਾਵਰਣ ਡੇਟਾ ਟ੍ਰਾਂਸਫਰ ਦੇ ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ
ਇਹ ਘਟਨਾ ਆਧੁਨਿਕ ਕਲਾਉਡ-ਨੇਟਿਵ ਵਾਤਾਵਰਣਾਂ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਪਾਈਆਂ ਜਾਣ ਵਾਲੀਆਂ ਕਈ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਏਅਰਡ੍ਰੌਪ ਵਰਗੇ ਨਿੱਜੀ-ਤੋਂ-ਕਾਰਪੋਰੇਟ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਡੇਟਾ ਟ੍ਰਾਂਸਫਰ ਵਿਧੀਆਂ ਅਣਜਾਣੇ ਵਿੱਚ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰ ਸਕਦੀਆਂ ਹਨ, ਜਿਸ ਨਾਲ ਨਿੱਜੀ ਡਿਵਾਈਸਾਂ 'ਤੇ ਪੇਸ਼ ਕੀਤੇ ਗਏ ਮਾਲਵੇਅਰ ਕਾਰਪੋਰੇਟ ਪ੍ਰਣਾਲੀਆਂ ਤੱਕ ਪਹੁੰਚ ਸਕਦੇ ਹਨ।
ਵਾਧੂ ਜੋਖਮ ਕਾਰਕਾਂ ਵਿੱਚ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਕੰਟੇਨਰ ਮੋਡਾਂ ਦੀ ਵਰਤੋਂ, ਵਰਕਲੋਡਾਂ ਵਿਚਕਾਰ ਨਾਕਾਫ਼ੀ ਵਿਭਾਜਨ, ਅਤੇ ਵਾਤਾਵਰਣ ਵੇਰੀਏਬਲਾਂ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਅਸੁਰੱਖਿਅਤ ਸਟੋਰੇਜ ਸ਼ਾਮਲ ਸੀ। ਹਮਲਾਵਰਾਂ ਦੇ ਸ਼ੁਰੂਆਤੀ ਪੈਰ ਜਮਾਉਣ ਤੋਂ ਬਾਅਦ ਇਹਨਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਕਮਜ਼ੋਰੀ ਨੇ ਘੁਸਪੈਠ ਦੇ ਧਮਾਕੇ ਦੇ ਘੇਰੇ ਨੂੰ ਵਧਾ ਦਿੱਤਾ।
ਇਸੇ ਤਰ੍ਹਾਂ ਦੇ ਖਤਰਿਆਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਰੱਖਿਆਤਮਕ ਰਣਨੀਤੀਆਂ
ਕਲਾਉਡ-ਅਧਾਰਿਤ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦਾ ਸੰਚਾਲਨ ਕਰਨ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ, ਖਾਸ ਤੌਰ 'ਤੇ ਵਿੱਤੀ ਸੰਪਤੀਆਂ ਜਾਂ ਕ੍ਰਿਪਟੋਕਰੰਸੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਵਾਲੀਆਂ, ਨੂੰ ਪਰਤਦਾਰ ਰੱਖਿਆਤਮਕ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ ਜੋ ਅੰਤਮ ਬਿੰਦੂ ਅਤੇ ਕਲਾਉਡ ਜੋਖਮਾਂ ਦੋਵਾਂ ਨੂੰ ਸੰਬੋਧਿਤ ਕਰਦੇ ਹਨ।
ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਘਟਾਉਣ ਦੇ ਉਪਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਸੰਦਰਭ-ਜਾਗਰੂਕ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਅਤੇ ਫਿਸ਼ਿੰਗ-ਰੋਧਕ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ ਨੂੰ ਲਾਗੂ ਕਰਨਾ।
- ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਕਿ ਸਿਰਫ਼ ਭਰੋਸੇਯੋਗ ਅਤੇ ਪ੍ਰਮਾਣਿਤ ਕੰਟੇਨਰ ਚਿੱਤਰ ਹੀ ਕਲਾਉਡ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਤੈਨਾਤ ਕੀਤੇ ਜਾਣ।
- ਕਮਜ਼ੋਰ ਨੋਡਾਂ ਨੂੰ ਅਲੱਗ ਕਰਨਾ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਬਾਹਰੀ ਹੋਸਟਾਂ ਨਾਲ ਸੰਪਰਕ ਸਥਾਪਤ ਕਰਨ ਤੋਂ ਰੋਕਣਾ।
- ਅਣਕਿਆਸੇ ਪ੍ਰਕਿਰਿਆਵਾਂ ਜਾਂ ਅਸਧਾਰਨ ਰਨਟਾਈਮ ਵਿਵਹਾਰ ਲਈ ਕੰਟੇਨਰ ਵਾਤਾਵਰਣ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨਾ।
- ਵਾਤਾਵਰਣ ਵੇਰੀਏਬਲਾਂ ਵਿੱਚ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੇ ਭੰਡਾਰਨ ਨੂੰ ਖਤਮ ਕਰਨ ਲਈ ਮਜ਼ਬੂਤ ਗੁਪਤ ਪ੍ਰਬੰਧਨ ਅਭਿਆਸਾਂ ਨੂੰ ਅਪਣਾਉਣਾ।
- ਏਅਰਡ੍ਰੌਪ ਜਾਂ ਬਲੂਟੁੱਥ ਵਰਗੇ ਪੀਅਰ-ਟੂ-ਪੀਅਰ ਫਾਈਲ ਟ੍ਰਾਂਸਫਰ ਨੂੰ ਅਯੋਗ ਜਾਂ ਸੀਮਤ ਕਰਨ ਵਾਲੀਆਂ ਐਂਡਪੁਆਇੰਟ ਨੀਤੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਅਤੇ ਕਾਰਪੋਰੇਟ ਡਿਵਾਈਸਾਂ 'ਤੇ ਗੈਰ-ਪ੍ਰਬੰਧਿਤ ਬਾਹਰੀ ਮੀਡੀਆ ਨੂੰ ਮਾਊਂਟ ਕਰਨ ਤੋਂ ਰੋਕਣਾ।
ਇੱਕ ਵਿਆਪਕ ਰੱਖਿਆ-ਡੂੰਘਾਈ ਵਾਲੀ ਰਣਨੀਤੀ ਜੋ ਪਛਾਣ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਦੀ ਹੈ, ਬੇਕਾਬੂ ਡੇਟਾ ਟ੍ਰਾਂਸਫਰ ਮਾਰਗਾਂ ਨੂੰ ਸੀਮਤ ਕਰਦੀ ਹੈ, ਅਤੇ ਕਲਾਉਡ ਵਾਤਾਵਰਣ ਦੇ ਅੰਦਰ ਸਖ਼ਤ ਰਨਟਾਈਮ ਆਈਸੋਲੇਸ਼ਨ ਨੂੰ ਲਾਗੂ ਕਰਦੀ ਹੈ, ਸਮਾਨ ਉੱਨਤ ਘੁਸਪੈਠ ਮੁਹਿੰਮਾਂ ਦੇ ਪ੍ਰਭਾਵ ਨੂੰ ਕਾਫ਼ੀ ਘਟਾ ਸਕਦੀ ਹੈ।