ஜாக்கிரதை! ஈரானிய சைபர் தாக்குதல்கள் தற்போதைய உலகளாவிய பிரச்சாரத்தில் முக்கியமான உள்கட்டமைப்பை அச்சுறுத்துகின்றன

இணைய அச்சுறுத்தல்களின் எப்போதும் உருவாகி வரும் உலகில், மிகவும் ஆபத்தான போக்குகளில் ஒன்று , முக்கியமான உள்கட்டமைப்பைக் குறிவைத்து அரசு வழங்கும் இணையத் தாக்குதல்களின் அதிகரிப்பு ஆகும். அமெரிக்கா, ஆஸ்திரேலியா மற்றும் கனடா முழுவதும் உள்ள இணையப் பாதுகாப்பு மற்றும் உளவுத்துறை நிறுவனங்களின் சமீபத்திய கூட்டு ஆலோசனைகள், ஈரானிய இணைய நடிகர்களால் சுகாதாரம், ஆற்றல், அரசு மற்றும் தகவல் தொழில்நுட்பம் போன்ற முக்கிய துறைகளை இலக்காகக் கொண்ட ஒரு ஆண்டுகால பிரச்சாரத்தை வெளிப்படுத்துகின்றன.
பொருளடக்கம்
ஈரானிய சைபர் தாக்குதல்களுக்குப் பின்னால் உள்ள முறைகள்
அக்டோபர் 2023 முதல், ஈரானிய சைபர் நடிகர்கள் மிருகத்தனமான தாக்குதல்கள் மற்றும் அமைப்புகளுக்குள் ஊடுருவ கடவுச்சொல் தெளித்தல் ஆகியவற்றைப் பயன்படுத்துகின்றனர் . இந்த தந்திரோபாயங்களில் கடவுச்சொற்களை முறையாக யூகித்தல் மற்றும் பயனர் கணக்குகளுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அதிக உள்நுழைவு அமைப்புகள் ஆகியவை அடங்கும். சுகாதாரம், பொறியியல் மற்றும் அரசு சேவைகள் போன்ற துறைகள் அவற்றின் உணர்திறன் மற்றும் முக்கியத்துவத்தின் அடிப்படையில் முதன்மையான இலக்குகளாகும்.
இந்த தாக்குபவர்கள் பயன்படுத்தும் ஒரு வளர்ந்து வரும் தந்திரம் பல காரணி அங்கீகாரம் (MFA) புஷ் பாம்பிங் ஆகும், இது MFA சோர்வு என்றும் அழைக்கப்படுகிறது. பலமுறை MFA கோரிக்கைகள் மூலம் பயனர்களை நிரப்புவதன் மூலம், தாக்குபவர்கள் தற்செயலாக அணுகலை அனுமதிப்பதில் பாதிக்கப்பட்டவர்களை எரிச்சலூட்டுவார்கள் அல்லது குழப்புவார்கள் என்று நம்புகிறார்கள். Tenable இல் இணைய பாதுகாப்பு நிபுணர் ரே கார்னி, ஃபிஷிங்-எதிர்ப்பு MFA ஐப் பயன்படுத்தவும் அல்லது பாதுகாப்பான அங்கீகார செயல்முறைக்கு எண் பொருத்தத்தைப் பயன்படுத்தவும் பரிந்துரைக்கிறார்.
இந்தத் தாக்குதல்களின் முதன்மையான குறிக்கோள், நற்சான்றிதழ்கள் மற்றும் விரிவான நெட்வொர்க் தகவல்களைத் திருடுவதாகும், பின்னர் அவை நிலத்தடி மன்றங்களில் விற்கப்படுகின்றன. இது மற்ற சைபர் கிரைமினல்களுக்கு சமரசம் செய்யப்பட்ட அமைப்புகளை மேலும் தாக்குதல்களுக்குப் பயன்படுத்துவதற்கான வாய்ப்புகளை உருவாக்குகிறது, இது அரசால் வழங்கப்படும் குழுக்கள் மற்றும் ஒழுங்கமைக்கப்பட்ட சைபர் கிரைம் ஆகியவற்றுக்கு இடையேயான ஒத்துழைப்பின் பரந்த இணையப் பாதுகாப்பு நிலப்பரப்புடன் இணைகிறது.
மேம்பட்ட தாக்குதல் நுட்பங்கள்
ஆரம்ப அணுகலுக்குப் பிறகு, ஈரானிய தாக்குபவர்கள் பொதுவாக இலக்கின் அமைப்புகளை முழுமையாக உளவு பார்க்கிறார்கள். அவர்கள் "Living-off-the-land" (LotL) கருவிகளைப் பயன்படுத்துகின்றனர், இது நிறுவனத்தின் சொந்த உள்கட்டமைப்பைக் கண்டறியாமல் இருக்கப் பயன்படுத்துகிறது. நன்கு அறியப்பட்ட Zerologon பாதிப்பு (CVE-2020-1472) போன்ற சிறப்புரிமை அதிகரிப்பு சுரண்டல்கள், தாக்குபவர்கள் அமைப்புகளுக்குள் ஆழமாகச் செல்ல உதவுகின்றன.
பல சந்தர்ப்பங்களில், தாக்குபவர்கள் ரிமோட் டெஸ்க்டாப் நெறிமுறைகள் (RDP) மற்றும் கோபால்ட் ஸ்ட்ரைக் போன்ற கருவிகளை கட்டளை மற்றும் கட்டுப்பாடு (C2) இணைப்புகளை நிறுவ பயன்படுத்துகின்றனர். குறிப்பிடத்தக்க வகையில், அவர்கள் சில சமயங்களில் தங்கள் சொந்த சாதனங்களை MFA அமைப்புகளுடன் பதிவு செய்து, சந்தேகத்தை எழுப்பாமல் நீண்ட காலத்திற்கு தொடர்ந்து அணுகலைப் பராமரிக்க அனுமதிக்கிறது.
ஆக்டிவ் டைரக்டரி மற்றும் அப்பால் இலக்கு வைத்தல்
ஈரானிய சைபர் நடிகர்கள் பல நிறுவன தகவல் தொழில்நுட்ப சூழல்களின் முதுகெலும்பான ஆக்டிவ் டைரக்டரியை சமரசம் செய்வதில் அதிக கவனம் செலுத்துகின்றனர். நெட்வொர்க்குகள் முழுவதும் பயனர் அங்கீகாரம் மற்றும் அனுமதிகளை நிர்வகிப்பதில் ஆக்டிவ் டைரக்டரி முக்கிய பங்கு வகிக்கிறது. இந்த அமைப்பின் சமரசம், தாக்குபவர்கள் சிறப்புரிமைகளை அதிகரிக்க அனுமதிக்கிறது, அவர்களுக்கு அதிக உணர்திறன் தகவல் மற்றும் முக்கியமான அமைப்புகளின் மீதான கட்டுப்பாட்டை வழங்குகிறது.
உலகளாவிய அச்சுறுத்தல் நிலப்பரப்பில் சமீபத்திய மாற்றங்கள் தேசிய-அரசு ஹேக்கிங் குழுக்கள் மற்றும் சைபர் கிரைமினல் அமைப்புகளுக்கு இடையிலான ஒத்துழைப்பின் போக்கையும் சுட்டிக்காட்டுகின்றன. மைக்ரோசாப்டின் 2024 டிஜிட்டல் டிஃபென்ஸ் அறிக்கை, ஈரானிய அரசின் ஆதரவுடன் தாக்குதல் நடத்துபவர்கள் புவிசார் அரசியல் காரணங்களுக்காக நடவடிக்கைகளை மேற்கொள்வது மட்டுமல்லாமல், நிதி ஆதாயத்தால் தூண்டப்படுகிறார்கள் என்பதை எடுத்துக்காட்டுகிறது. சைபர் கிரைமினல்களுக்கு அவர்களின் செயல்பாடுகளின் பகுதிகளை அவுட்சோர்சிங் செய்வதன் மூலம், குறைந்த சுயவிவரத்தை பராமரிக்கும் போது அவர்கள் தங்கள் வரம்பை விரிவுபடுத்துகிறார்கள்.
நிறுவனங்கள் என்ன செய்ய முடியும்
இந்த அபாயங்களைக் குறைக்க, இலக்குத் துறைகளில் உள்ள நிறுவனங்கள் செயலூக்கமான நடவடிக்கைகளை எடுக்க வேண்டும்:
- முடிந்தவரை ஃபிஷிங்-எதிர்ப்பு MFA ஐச் செயல்படுத்தவும். சாத்தியமில்லை என்றால், இரண்டாம் நிலை அங்கீகார விருப்பமாக எண் பொருத்தத்தைப் பயன்படுத்தவும்.
- குறிப்பாக ஆக்டிவ் டைரக்டரி மற்றும் பிற முக்கியமான அமைப்புகளில் உள்ள பாதிப்புகளை தவறாமல் தணிக்கை செய்து பேட்ச் செய்யுங்கள்.
- MFA சோர்வின் அறிகுறிகளை அடையாளம் காண ஊழியர்களுக்கு பயிற்சி அளிக்கவும் மற்றும் சந்தேகத்திற்கிடமான உள்நுழைவு முயற்சிகளைப் புகாரளிக்க அவர்களை ஊக்குவிக்கவும்.
- வழக்கத்திற்கு மாறான செயல்பாட்டிற்கான நெட்வொர்க் டிராஃபிக்கைக் கண்காணிக்கவும், குறிப்பாக அறியப்பட்ட C2 உள்கட்டமைப்புக்கான வெளிச்செல்லும் இணைப்புகள்.
- சமீபத்திய அச்சுறுத்தல்கள் மற்றும் தற்காப்புக்கான சிறந்த நடைமுறைகள் குறித்து தொடர்ந்து தெரிந்துகொள்ள அரசு நிறுவனங்கள் மற்றும் தொழில்துறையினருடன் ஒத்துழைக்கவும்.
முன்னோக்கி சாலை
சைபர் தாக்குதல்கள் மிகவும் நுட்பமானதாகவும், உலகளாவிய புவிசார் அரசியல் நோக்கங்களுடன் பின்னிப் பிணைந்ததாகவும் இருப்பதால், வணிகங்கள் விழிப்புடன் இருக்க வேண்டும். ஈரானிய சைபர் நடிகர்களின் ஓராண்டு கால பிரச்சாரம், சரியான பாதுகாப்பு இல்லாமல் மிகவும் வலுவான பாதுகாப்பு அமைப்புகள் கூட சமரசம் செய்யப்படலாம் என்பதை நினைவூட்டுகிறது.
இந்த அச்சுறுத்தல்களுக்கு முன்னால் இருக்க நிலையான தழுவல், ஒத்துழைப்பு மற்றும் இணைய பாதுகாப்பு சிறந்த நடைமுறைகளுக்கான அர்ப்பணிப்பு தேவைப்படுகிறது. எந்த அமைப்பும் ஊடுருவாத நிலையில், தகவல் மற்றும் தயாரிக்கப்பட்ட நிறுவனங்கள் வளர்ந்து வரும் சைபர் தாக்குதல்களின் அலைகளைத் தாங்குவதற்கான சிறந்த வாய்ப்பைக் கொண்டுள்ளன.