नया ख़तरा: हमलावर सिर्फ़ अंदर नहीं घुसते, वे अंदर घुसते हैं

इन दिनों, दुर्भावनापूर्ण हमलावरों का लक्ष्य सिस्टम को नष्ट करना नहीं है; उनमें मिल जाता है. घुसपैठिए तेजी से वैध कार्यभार की तरह दिखने लगे हैं। जब तक बहुत देर न हो जाए अलार्म नहीं बजता।

उदाहरण के लिए, उस चीज़ पर विचार करें जिसे हाल ही में पहचाना गया था। जंग लगा पानी प्रत्यारोपण गंदे पानी के लगातार बढ़ते खतरे से संबंधित। एक बार जब रस्टीवाटर आपके सिस्टम में प्रवेश कर जाता है, तो यह चुपचाप बना रहता है। धमकियाँ बढ़ने के स्पष्ट रास्तों से बच सकती हैं, उनकी बातचीत को कम कर सकती हैं, और अनिर्धारित रह सकती हैं। इसका कोई ध्यान देने योग्य दुष्प्रभाव नहीं होता है, इसलिए निगरानी सॉफ्टवेयर आसानी से इसका पता नहीं लगा सकता है। सिस्टम के नजरिए से, यह हमेशा की तरह व्यवसाय है।

अधिकतर, सिस्टम समझौता इस तरह से होता है। जैसे-जैसे बुनियादी ढाँचा अधिक अवलोकनीय होता जा रहा है, हमलावरों ने भी इसे अनुकूलित कर लिया है। दृश्यमान सामान्य व्यवहार को बनाए रखना एक प्रमुख रणनीति बन गई है।

जब दृश्यता डिफ़ॉल्ट प्रतिक्रिया बन जाती है

जैसे-जैसे सिस्टम बढ़ता है, गतिशील रूप से बदलता है, और संगठनात्मक सीमाओं को पार करता है, शुरू से अंत तक तर्क अव्यावहारिक हो जाता है। उद्योग ने प्रत्येक उपलब्ध सतह के विज़ुअलाइज़ेशन में भारी निवेश करके प्रतिक्रिया व्यक्त की। लॉगिंग पाइपलाइन, मेट्रिक्स सिस्टम, ट्रेसिंग फ्रेमवर्क, डैशबोर्ड, डिटेक्टर और घटना पुनर्निर्माण उपकरण आदर्श बन गए हैं।

समय के साथ, घटनाओं का विस्तार से वर्णन करने की क्षमता परिचालन परिपक्वता का संकेतक बन गई है। टीम ने महसूस किया कि प्रगति तब हुई जब वे समय-सीमा, ट्रिगर और अनुक्रमों को आत्मविश्वास से समझाने में सक्षम हुए, तब भी जब घटना को सक्षम करने वाली स्थितियाँ वही रहीं।

दृश्यता रोकथाम के पूरक के बजाय एक विकल्प के रूप में कार्य करने लगी। आंशिक रूप से क्योंकि संरचना को बदले बिना दृश्यता में लगातार सुधार किया जा सकता है, घटनाओं को समझना अब पर्याप्त है।

उद्देश्य अधिकार है, प्रवेश नहीं.

आधुनिक बुनियादी ढांचे में, कार्यान्वयन अब दुर्लभ या कठिन नहीं रह गया है। कोड सेवाओं, पाइपलाइनों, नियंत्रकों और लंबे समय तक रहने वाले एजेंटों पर लगातार चलता रहता है। अधिक महत्वपूर्ण प्रश्न यह है कि चलने की अनुमति मिलने के बाद सिस्टम क्या अपेक्षा करता है। निष्पादन की अनुमति देना सिस्टम के ट्रस्ट मॉडल के भीतर अंतर्निहित रूप से वैधता प्रदान करता है। निष्पादन वैश्विक स्थिति बनाने वाली समन्वय परत के जितना करीब होगा, उसका प्रभाव उतना ही अधिक होगा।

एक बार जब कोड सफलतापूर्वक निष्पादित हो जाता है, तो हमलावर की चुनौती की प्रकृति बदल जाती है। प्रारंभिक पहुंच पर्यावरण में कहीं निष्पादन प्राप्त करने पर केंद्रित है। दीर्घकालिक प्रभाव इस बात पर निर्भर करता है कि समय के साथ कार्यान्वयन आप पर कैसा प्रभाव डालता है। आधुनिक प्रणालियाँ इस भेद को धुंधला कर देती हैं क्योंकि विशेषाधिकार अक्सर उद्देश्यपूर्ण ढंग से सौंपे जाने के बजाय विरासत में मिलते हैं।

बिल्ड इंफ्रास्ट्रक्चर के भीतर चलने वाला कोड आर्टिफैक्ट निर्माण और वितरण पथों को प्रभावित कर सकता है। सीआई पर्यावरण से समझौता करने के लिए व्यापक प्रभाव के लिए अलगाव को तोड़ने की आवश्यकता नहीं है। यह निर्धारित करने के लिए पाइपलाइन बनाएं कि कौन सा सॉफ़्टवेयर उत्पादित, विश्वसनीय और डाउनस्ट्रीम में तैनात किया गया है। निर्भरता समाधान या आर्टिफैक्ट हैंडलिंग में छोटे बदलावों को व्यापक रूप से प्रचारित किया जा सकता है। यह विशेषाधिकार सिस्टम में पाइपलाइन की स्थिति से निर्धारित होता है, कोड की परिष्कार से नहीं।

क्लाउड पहचान समझौते में अक्सर कोई मैलवेयर शामिल नहीं होता है। साख या व्यापक भूमिकाएँ रखने से आप बुनियादी ढाँचा बनाने और संशोधित करने की अनुमति देते हैं। सिस्टम के नजरिए से, ये कार्रवाइयां कानूनी और अनुमत हैं।

नियंत्रण विमान संचालन उसी तर्क का पालन करते हैं। ऑर्केस्ट्रेशन सिस्टम को वास्तविकता को घोषित वांछित स्थिति की ओर लाने के लिए डिज़ाइन किया गया है। उस घोषित स्थिति को प्रभावित करने से प्लेटफ़ॉर्म को हमलावर की ओर से हानिकारक कार्य करने की अनुमति मिलती है। यदि सिस्टम स्वयं परिवर्तन करता है तो भागने की कोई आवश्यकता नहीं है।

इन सभी परिदृश्यों में, पहली प्रविष्टि गौण है। भीतर प्लेसमेंट विश्वसनीय सिस्टम भूमिकाएँ विशेषाधिकार निर्धारित करती हैं संचय। प्रभाव स्पष्ट रूप से इसका उल्लंघन करने के बजाय ट्रस्ट मॉडल के भीतर काम करने से आता है।

साझा बोर्ड व्यापार-बंद

आधुनिक वातावरण प्रवेश नियंत्रण, रनटाइम प्रवर्तन, विभाजन, पहचान प्रणाली और हस्ताक्षर तंत्र पेश करते हैं। ये नियंत्रण जोखिम को बहुत कम कर देते हैं और कई आक्रमण वर्गों को पूरी तरह से अवरुद्ध कर देते हैं। वे जो साझा करते हैं वह कार्यकारी बोर्ड में उनकी स्थिति है। मान लें कि व्यवहार का मूल्यांकन करने से पहले निष्पादन की अनुमति है। अनुमतियाँ पहले ही दे दिए जाने के बाद, कार्यों को नियंत्रित किया जाता है, निगरानी की जाती है और उन पर कार्रवाई की जाती है।

साझा कर्नेल, साझा नियंत्रण विमान और साझा बुनियादी ढांचे को सावधानीपूर्वक चुना गया था। ये दक्षता, प्रदर्शन और परिचालन सरलता में बड़े पैमाने पर लाभ प्रदान करते हैं। संसाधन उपयोग अधिक प्रबंधनीय है और शेड्यूलिंग ओवरहेड कम हो गया है।

ट्रेडऑफ़ अंतर्निहित विशेषाधिकार साझा करना है। एक साझा कर्नेल वातावरण शेड्यूलिंग, मेमोरी लोड और फ़ाइल सिस्टम शब्दार्थ को एकीकृत करता है। नेमस्पेस और सीग्रुप व्यवहार को प्रतिबंधित करते हैं, लेकिन कर्नेल विश्व स्तर पर विश्वसनीय रहता है। इसलिए रोकथाम शीघ्र पता लगाने और त्वरित प्रतिक्रिया पर निर्भर करती है। यह धारणा तब बेहतर होती है जब हमला शोरगुल वाला और समय के प्रति संवेदनशील हो। यदि हमलावर धैर्यवान है और अपेक्षित व्यवहार के अनुरूप ढल जाता है तो यह कम विश्वसनीय है।

प्राधिकार का स्पष्टीकरण

कुछ वास्तुशिल्प दृष्टिकोण डिफ़ॉल्ट अनुमतियों को सीमित करके इसका समाधान करता है बजाय इसके कि आप अपनी अवलोकन की शक्ति में सुधार करें। वे मानते हैं कि अंततः उनसे समझौता किया जाएगा और वे प्रसार को सीमित करने पर ध्यान केंद्रित कर रहे हैं। अधिकार का विस्तार करने से पहले आगे की सीमाओं को पार करना होगा। एडेरा जैसी प्रणालियाँ इस दर्शन का पालन करती हैं, लेकिन विशिष्ट कार्यान्वयन गौण है। केंद्रीय विचार रोकथाम को प्राथमिक मानता है। लक्ष्य डिज़ाइन करें, दुष्प्रभाव नहीं.

यह सब बताता है कि प्रारंभिक वास्तुशिल्प निर्णय गलत थे। विज़ुअलाइज़ेशन ने उस समय की सबसे गंभीर समस्या का समाधान किया: अनिश्चितता। इससे जटिल प्रणालियों को समझना और संचालित करना आसान हो गया है। जो बदल गया है वह यह है कि हमलावर इन प्रणालियों के भीतर कैसे काम करते हैं। घटनाओं को समझना अपने आप में यह सीमित नहीं करता कि निष्पादन किस हद तक प्रसारित हो सकता है। जैसे-जैसे प्रणालियाँ विकसित होती हैं और शक्ति अधिक संकेन्द्रित होती जाती है, स्पष्टीकरण और रोकथाम के बीच का अंतर इसे नज़रअंदाज़ करना कठिन हो जाता है।


समूह स्केच के साथ बनाया गया.

Latest Update