What is software supply chain attack how to avoid it

सॉफ़्टवेयर आपूर्ति श्रृंखला हमला क्या है? यह कैसे काम करते है सॉफ़्टवेयर आपूर्ति श्रृंखला हमले से बचने के उपाय What is a software supply chain attack? How it works Ways to avoid a Software Supply Chain Attack

पिछले कुछ वर्षों में सॉफ़्टवेयर आपूर्ति श्रृंखला हमले, या डिजिटल आपूर्ति श्रृंखला हमले, बहुत तेजी से बढ़ने लग गए हैं। विशेषज्ञों के एक अनुमानके अनुसार, लगभग तीन चौथाई संगठनों ने पिछले तीन वर्षों में किसी किसी ने किसी तीसरे पक्ष से कम से कम एक बार महत्वपूर्ण व्यवधान का अनुभव किया है। इस आर्टिकल में हम जानेंगे कि संभावित सॉफ़्टवेयर आपूर्ति श्रृंखला हमले क्या है तथा इन हमलों से बचाव का सबसे अच्छा तरीका क्या है? उत्तर पाने के लिए, आइए परिभाषित करें कि वे हमले क्या हैं, वे कैसे होते हैं, और आप उनसे कैसे बचाव कर सकते हैं।

 

Software Supply Chain Attack and safety tips

सॉफ़्टवेयर आपूर्ति श्रृंखला आक्रमण क्या है? What is a software supply chain attack

सबसे पहले तो आईए जानते हैं कि आखिर यह सॉफ्टवेयर आपूर्ति श्रृंखला हमला होता क्या है. असल में एक सॉफ़्टवेयर आपूर्ति श्रृंखला हमला आपकी आपूर्ति श्रृंखला में कमजोरियों का फायदा उठाता है। अक्सर ये कमजोरियाँ खराब सुरक्षा स्थितियों वाले सॉफ़्टवेयर विक्रेताओं के कारण होती हैं। क्योंकि ये विक्रेता क्लाउड प्रदाताओं जैसे संवेदनशील सिस्टम और डेटा की मेजबानी करते हैं या उन तक पहुंच रखते हैं, उनके डिजिटल बुनियादी ढांचे के किसी भी उल्लंघन से आपूर्ति श्रृंखला पर प्रभाव पड़ सकता है।

 

YOU MAY LIKE TO READ ON -  How To Make The Most Of Android's Accessibility Features


सॉफ़्टवेयर उत्पाद दुनिया भर के अनगिनत व्यवसायों को बेचे जाने के इरादे से विकसित किए जाते हैं। यह है कोई आश्चर्य की बात नहीं है कि, यह सॉफ्टवेयर विक्रेताओं को कई हाई-प्रोफाइल लक्ष्यों से मूल्यवान डेटा तक पहुंच प्राप्त करने की चाहत रखने वाले साइबर अपराधियों के लिए एक प्रमुख लक्ष्य बनाता है।

सॉफ़्टवेयर आपूर्ति श्रृंखला हमले को अंजाम देते समय, एक हैकर विक्रेता के नेटवर्क तक पहुँचता है और उनके सॉफ़्टवेयर में दुर्भावनापूर्ण कोड इंजेक्ट करता है, जिससे ग्राहकों को भेजे जाने से पहले प्रोग्राम से समझौता हो जाता है। एक बार जब संक्रमित उत्पाद विक्रेता के ग्राहक द्वारा सक्रिय कर दिया जाता है, तो अपराधी उनके संवेदनशील डेटा तक पहुंच प्राप्त कर लेता है।

सॉफ़्टवेयर आपूर्ति श्रृंखला हमलों के उल्लेखनीय उदाहरणों में सोलरविंड्स, टारगेट, होम डिपो और नोटपेट्या घटनाएं शामिल हैं।

 

YOU MAY LIKE TO READ ON -  What is Blue AAdhar card how to get BlueAadhaar


सॉफ़्टवेयर आपूर्ति श्रृंखला हमले को कैसे रोकें How to prevent a software supply chain attack

उपकरणों और सर्वोत्तम तरीकों का उपयोग करना आपूर्ति श्रृंखला हमलों के जोखिम को कम कर सकता है। आपूर्ति श्रृंखला हमलों को रोकने और कम करने के प्रमुख चार तरीके यहां दिए गए हैं।

1. मैन्युअल विक्रेता मूल्यांकन कार्यों को स्वचालित करें Automate manual vendor assessment tasks

 

जैसे-जैसे आपका व्यापार बढ़ता है और आप अधिक से अधिक विक्रेताओं को अपने साथ जोड़ते हैं, आप संभवतः पाएंगे कि आपकी विक्रेता जोखिम प्रबंधन (वीआरएम) (Vendor Risk Management (VRM)) प्रक्रिया मैन्युअल, अकुशल और समय लेने वाली प्रक्रियाओं से प्रभावित हो जाति है। अपनी मूल्यांकन प्रक्रिया को स्वचालित करने से दबाव कम हो सकता है।

महत्वपूर्ण समय-सीमाओं या अनुवर्ती कार्रवाइयों की याद दिलाने के लिए मैन्युअल पेपर ट्रेल्स से गुजरने या आउटलुक पर निर्भर रहने के बजाय, स्वचालित वीआरएम(Vendor Risk Management (VRM)) वर्कफ़्लो आपके लिए हर चीज का ख्याल रखता है। उदाहरण के लिए, आप प्रश्नावली वितरण को स्वचालित कर सकते हैं, विक्रेता स्तर के आधार पर दस्तावेज़ीकरण अनुरोधों को ट्रिगर कर सकते हैं, और विक्रेता के पुनर्मूल्यांकन का समय आने पर स्वचालित अनुस्मारक प्राप्त कर सकते हैं।

आप सामान्य विक्रेताओं पर पिछले आकलन के भंडार का भी उल्लेख कर सकते हैं जो संगठन साझा करते हैं - Google, AWS, Microsoft, यहां तक कि सोलरविंड्स के बारे में सोचें - ताकि आप शुरू से ही कठिन समीक्षा करें।

 

YOU MAY LIKE TO READ ON -  How to customize YouTube Channel Step-by-Step guide 

 

2. वस्तुनिष्ठ डेटा और अपने विक्रेताओं की वास्तविक सुरक्षा स्थितियों के साक्ष्य के साथ प्रतिक्रियाओं को मान्य करें Validate responses with objective data and evidence of your vendors’ true security postures

सुरक्षा प्रश्नावली या मूल्यांकन महत्वपूर्ण हैं, लेकिन वे केवल साइबर जोखिम के बारे में समय-समय पर दृष्टिकोण प्रदान करते हैं।

जैसे-जैसे आपके विक्रेता डिजिटल रूप से बदल रहे हैं, नई कंपनियों के साथ साझेदारी कर रहे हैं और कार्यों को आउटसोर्स कर रहे हैं, साइबर जोखिम लगातार उभर रहे हैं, जिससे जोखिम कम करने के लिए अधिक जैविक तरीके की आवश्यकता होती है। मूल्यांकन भी व्यक्तिपरक होते हैं और सुरक्षा और जोखिम मूल्यांकन टीमों के लिए एक बाधा पैदा करते हैं, जिससे संभावित रूप से व्यवसाय-महत्वपूर्ण विक्रेताओं की ऑनबोर्डिंग में देरी होती है।

यह सुनिश्चित करने का एक बेहतर तरीका है कि तीसरे पक्ष आपकी जोखिम सहनशीलता के भीतर हैं, सुरक्षा रेटिंग का उपयोग करके सुरक्षा प्रश्नावली पर उनकी प्रतिक्रियाओं को मान्य करना है।

सुरक्षा रेटिंग एक ऐसा उपकरण है जो आपको तीसरे पक्षों सहित आपके बाहरी हमले की सतह पर सक्रिय रूप से आकलन करने और जोखिम को कम करने की सुविधा देता है। डेटा स्कैनिंग तकनीक का उपयोग करके, रेटिंग आपके तीसरे पक्ष के डिजिटल पारिस्थितिकी तंत्र का बाहरी दृश्य प्रदान करती है। निष्कर्ष क्रेडिट रेटिंग के समान आसानी से समझ में आने वाले स्कोर में प्रस्तुत किए जाते हैं, जिसमें 250-900 का स्केल होता है, जिसमें 250 सुरक्षा प्रदर्शन का सबसे कम माप होता है और 900 उच्चतम होता है।

इन निष्कर्षों का उपयोग करते हुए, आप बढ़े हुए साइबर जोखिम का हवाला देते हुए कम सुरक्षा रेटिंग वाले विक्रेता के साथ साझेदारी नहीं करने का निर्णय ले सकते हैं। या आप मध्य-स्तर के जोखिम वाले विक्रेता के साथ काम करने का विकल्प चुन सकते हैं और उनकी सुरक्षा रेटिंग में सुधार करने के तरीके पर उनसे परामर्श कर सकते हैं।

 

YOU MAY LIKE TO READ ON -  Does Your Android SmartPhone really Need anAntivirus App

 

3. सॉफ़्टवेयर आपूर्ति श्रृंखला जोखिमों की लगातार निगरानी करें3. Continuously monitor software supply chain risks

एक बार आपके विक्रेता शामिल हो जाने के बाद वीआरएम(Vendor Risk Management (VRM)) समाप्त नहीं होता है। जैसे-जैसे खतरे विकसित होते हैं, वैसे-वैसे आपके विक्रेताओं की जोखिम प्रोफ़ाइल भी बढ़ती है। अनुबंध की पूरी अवधि के दौरान इन प्रोफाइलों पर नजर बनाए रखना आवश्यक है।

उस लक्ष्य को प्राप्त करने के लिए बार-बार और समय लेने वाली सुरक्षा ऑडिट(Time consuming security audit) की आवश्यकता नहीं होती है। उन्नत निरंतर निगरानी तकनीक के साथ, आप अपने सॉफ़्टवेयर विक्रेताओं (और उनके विक्रेताओं) के साइबर स्वास्थ्य को स्वचालित रूप से ट्रैक कर सकते हैं। जैसे ही किसी भेद्यता(Vulnerability) का पता चलता है या विक्रेता की सुरक्षा स्थिति पूर्व-सहमत मापदंडों से हट जाती है, लगभग वास्तविक समय अलर्ट आपको सूचित करते हैं।

यह सुनिश्चित करने के लिए कि आप सुरक्षा घटनाओं पर त्वरित और सटीक प्रतिक्रिया दे सकें, एक ऐसे टूल की तलाश करें जो दैनिक अपडेट और डैशबोर्ड दृश्य प्रदान करता हो और कई कारकों के अनुसार जोखिम को प्राथमिकता देता हो, जैसे भेद्यता(Vulnerability) की गंभीरता, कौन से विक्रेता उजागर होते हैं, और विशिष्ट जोखिम पर विवरण (जैसे साक्ष्य) उनके नेटवर्क पर एक सामान्य भेद्यता या एक्सपोज़र-सीवीई-)(Common Vulnerability or Exposure—CVE)

जैसे ही जोखिम का पता चले, अपने निष्कर्षों को प्रभावित सॉफ्टवेयर विक्रेता(ओं) के साथ साझा करें और खतरे को कम करने के लिए सहयोगात्मक रूप से काम करें।

 

YOU MAY LIKE TO READ ON -  How to Create new YouTube Channel, on phone/PC 

 

4. कार्यकारी नेताओं को सूचित रखें Keep executive leaders informed

तृतीय-पक्ष जोखिम अब बोर्डरूम प्राथमिकता है। एक सुरक्षा या जोखिम प्रबंधन नेता के रूप में, यह सुनिश्चित करना आपकी ज़िम्मेदारी है कि व्यावसायिक नेताओं को इस बात की जानकारी रहे कि आप सॉफ़्टवेयर आपूर्ति श्रृंखला हमलों से संगठन की रक्षा करने के लिए कितने तैयार हैं।

हालाँकि, सीआईएसओ और सीआरओ अक्सर तकनीकी शब्दों और मेट्रिक्स का उपयोग करते हैं जिन्हें बोर्ड के सदस्य समझ नहीं पाते हैं। आपको उन्हें आसानी से समझने वाले डेटा बिंदुओं के साथ प्रस्तुत करने की आवश्यकता है जो विक्रेता जोखिम के साथ-साथ जोखिम को कम करने के लिए आपके द्वारा उठाए जा रहे कदमों के बारे में बताते हैं।

तृतीय-पक्ष हैक में वृद्धि दर्शाती है कि आपकी आपूर्ति श्रृंखला में दृश्यता प्राप्त करना और जोखिम को कम करना कितना महत्वपूर्ण है। बड़े पैमाने पर इस जोखिम को प्रभावी ढंग से कम करने के लिए जोखिम मूल्यांकन वर्कफ़्लो को स्वचालित करना और निरंतर निगरानी आवश्यक है।

तो यह थी What is software supply chain attack how to avoid it की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें अपनी राय हमें कमेंट के जरिए दें हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी नमस्कार धन्यवाद आपका दिन शुभ हो

What is software supply chain attack, software supply chain attacks examples, what is a supply chain attack, what is software supply chain attacks, software supply chain attacks 2023, recent software supply chain attacks, software supply chain attacks statistics

 

 

 

एक टिप्पणी भेजें

Please Donot spam

और नया पुराने