2021 में, कोडकोव, एक सॉफ्टवेयर परीक्षण प्लेटफ़ॉर्म जो कोड कवरेज रिपोर्ट और आँकड़े उत्पन्न करता है, आपूर्ति श्रृंखला हमले द्वारा लक्षित किया गया था जिसने डॉकर अपलोड स्क्रिप्ट में हेरफेर किया। बिना कोई लाल झंडा उठाए कोडकोव के पर्यावरण से समझौता किया गया। नुकसान बहुत बड़ा था क्योंकि कोडकोव आईबीएम, गूगल, एचपी, वाशिंगटन पोस्ट, एटलसियन, गोडैडी, प्रॉक्टर एंड गैंबल और रॉयल बैंक ऑफ कनाडा सहित 29,000 से अधिक एंटरप्राइज़ ग्राहकों को सेवा प्रदान करता है। यह व्यापक उल्लंघन कई महीनों तक पता नहीं चला। 31 जनवरी, 2021 को शुरू होने के बावजूद, 1 अप्रैल, 2021 तक इसकी खोज नहीं की गई थी।
एक और कुख्यात घटना में, सर्वव्यापी कंप्यूटर सफाई उपकरण CCleaner से समझौता किया गया था हैकर्स द्वारा एक महीने से अधिक समय तक। अवास्ट, जो CCleaner का मालिक है, ने उन सॉफ़्टवेयर अपडेट को खराब कर दिया है जिन्हें उपयोगकर्ता मैलवेयर बैकडोर से डाउनलोड कर रहे हैं। लाखों कंप्यूटर नष्ट हो गए और इस घटना ने खतरे को और बढ़ा दिया तथाकथित डिजिटल आपूर्ति श्रृंखला हमले, जिसमें विश्वसनीय, व्यापक रूप से वितरित सॉफ़्टवेयर वास्तव में संक्रमित है।
तीसरे पक्ष के हमले या पिछले दरवाजे के उल्लंघन के रूप में भी जाना जाता है, एक आपूर्ति श्रृंखला हमला तब होता है जब एक हैकर किसी तीसरे पक्ष के भागीदार या विक्रेता के माध्यम से किसी व्यवसाय के सिस्टम में घुसपैठ करता है जो उस संगठन को सॉफ्टवेयर सेवाएं प्रदान करता है। इसे आपूर्ति श्रृंखला हमला कहा जाता है क्योंकि भेद्यता का वह बिंदु जिसके माध्यम से हमला होता है वह सॉफ्टवेयर आपूर्ति श्रृंखला है। इस प्रकार के हमलों का दायरा अक्सर काफी बड़ा होता है और इनका पता लगाना मुश्किल होता है। साइबर अपराधी अक्सर इस तरह की सॉफ़्टवेयर आपूर्ति श्रृंखलाओं को लक्षित करते हैं क्योंकि एक ही उल्लंघन उन्हें एक ही समय में हजारों पीड़ितों से समझौता करने की अनुमति देता है।
पहले की तुलना में अधिक सॉफ्टवेयर आपूर्तिकर्ताओं और विक्रेताओं को संवेदनशील डेटा तक पहुंच मिलने के कारण, पिछले कुछ वर्षों में इन हमलों का खतरा बढ़ रहा है। वास्तव में, ऐसे कई स्रोत हैं जो तर्क देते हैं कि सॉफ्टवेयर आपूर्ति श्रृंखला हमलों की संख्या पिछले वर्ष के आंकड़ों की तुलना में 2021 में तीन गुना हो गई है। मई 2021 में, बिडेन प्रशासन सॉफ़्टवेयर आपूर्ति श्रृंखला हमलों को चिंता के क्षेत्र के रूप में सूचीबद्ध किया गया, यह पुष्टि करता है कि यह मुद्दा कितना महत्वपूर्ण है।
सॉफ़्टवेयर आपूर्ति श्रृंखला हमलों के विभिन्न प्रकार क्या हैं?
कोई भी सॉफ़्टवेयर कंपनी जो अन्य संगठनों को अपनी सेवाएँ प्रदान करती है, आपूर्ति श्रृंखला सॉफ़्टवेयर हमले के लिए एक संभावित लक्ष्य है। किसी हमले के लिए संपूर्ण आपूर्ति श्रृंखला में मैलवेयर फैलाने के लिए केवल एक समझौता किए गए सॉफ़्टवेयर की आवश्यकता होती है। हैकर्स आम तौर पर खराब सुरक्षित सॉफ़्टवेयर या असुरक्षित नेटवर्क प्रोटोकॉल की तलाश करते हैं, जिसे वे सॉफ़्टवेयर के निर्माण या अपडेट प्रक्रिया में तोड़ सकते हैं और मैलवेयर छिपा सकते हैं। आपूर्ति श्रृंखला हमले को अंजाम देने के लिए खतरे वाले अभिनेता कई प्रकार की तकनीकों का उपयोग कर सकते हैं।
ज्यादातर मामलों में, किसी संगठन के सॉफ़्टवेयर पारिस्थितिकी तंत्र तक अप्रतिबंधित पहुंच प्राप्त करने के लिए आपूर्ति श्रृंखला हमले वैध प्रक्रियाओं के पीछे छिप जाते हैं। हमलावर आम तौर पर किसी विक्रेता या सॉफ़्टवेयर आपूर्तिकर्ता की सुरक्षा में घुसपैठ करके शुरुआत करते हैं। इनमें से कई विक्रेताओं की खराब साइबर सुरक्षा प्रथाओं के कारण किसी पीड़ित पर सीधे हमला करने की तुलना में यह आमतौर पर आसान होता है।
एक बार जब आपूर्ति श्रृंखला मैलवेयर विक्रेता के सॉफ़्टवेयर पारिस्थितिकी तंत्र में इंजेक्ट हो जाता है, तो उसे खुद को एक वैध डिजिटल हस्ताक्षरित प्रक्रिया से जोड़ने की आवश्यकता होती है। हमलावर अक्सर सॉफ़्टवेयर आपूर्ति श्रृंखला में मैलवेयर फैलाने के लिए प्रवेश बिंदु के रूप में सॉफ़्टवेयर अपडेट का लाभ उठाते हैं। आपूर्ति श्रृंखला हमलों में उपयोग की जाने वाली कुछ सामान्य तकनीकों में शामिल हैं:
समझौता किए गए सॉफ़्टवेयर निर्माण उपकरण
आधुनिक सॉफ्टवेयर अनुप्रयोगों के निर्माण की प्रक्रिया भौतिक आपूर्ति श्रृंखला के काफी समान है: ज्यादातर मामलों में, एप्लिकेशन विभिन्न विक्रेताओं के विभिन्न तैयार घटकों का उपयोग करके बनाए जाते हैं। इसमें मालिकाना कोड, तृतीय-पक्ष एपीआई, ओपन-सोर्स घटक इत्यादि शामिल हैं। स्क्रैच से एक आधुनिक एप्लिकेशन बनाना असंभव है, यही कारण है कि अधिकांश सॉफ़्टवेयर डेवलपर इन विभिन्न घटकों को मानक अभ्यास के रूप में पुन: उपयोग करते हैं।
जबकि यह प्लग-एंड-प्ले अभ्यास विकास प्रक्रिया को गति देता है, यह सुरक्षा कमजोरियों का जोखिम पेश करता है, जिनमें से प्रमुख आपूर्ति श्रृंखला हमले हैं। यदि किसी घटक सॉफ़्टवेयर से किसी तरह से समझौता किया जाता है, तो अनगिनत संगठन जिनके एप्लिकेशन इस घटक के साथ बनाए गए हैं, हमले के प्रति संवेदनशील हो जाते हैं।
चोरी हुए कोड-साइन प्रमाणपत्र या चोरी की पहचान का उपयोग करके हस्ताक्षरित दुर्भावनापूर्ण ऐप्स
इस प्रकार के हमले में, हैकर एक प्रमाणपत्र चुरा लेता है जो किसी कंपनी के उत्पाद के वैध और सुरक्षित होने की पुष्टि करता है। यह चोरी हुआ प्रमाणपत्र उनके लिए वैध कंपनी के उत्पाद के रूप में प्रच्छन्न दुर्भावनापूर्ण कोड फैलाना संभव बनाता है।
ATP41, चीनी सरकार द्वारा समर्थित एक हैकर समूह, आपूर्ति श्रृंखला हमलों को अंजाम देने के लिए हमले की इस पद्धति का उपयोग करता है। दुर्भावनापूर्ण कोड को वैध बनाकर (चुराए गए कोड-साइन प्रमाणपत्रों का उपयोग करके), वे उन सिस्टमों में सुरक्षा नियंत्रण से परे कोड प्राप्त करने में सक्षम होते हैं जिन पर वे हमला कर रहे हैं। इस प्रकार के हमले का पता लगाना विशेष रूप से कठिन होता है।
एक हस्ताक्षरित दुर्भावनापूर्ण ऐप हमला चोरी हुए कोड हमले के समान है; इस मामले में, हमलावर ऐप की चुराई गई हस्ताक्षरित पहचान का उपयोग करके एक समझौता किए गए सॉफ़्टवेयर को एक वैध ऐप के रूप में प्रच्छन्न करता है। यह इसे विभिन्न सुरक्षा उपायों से पार पाने की अनुमति देता है ताकि हमला हो सके।
हार्डवेयर या फ़र्मवेयर घटकों में समझौता किया गया कोड
प्रत्येक डिजिटल उपकरण सुचारू रूप से चलने के लिए फर्मवेयर पर निर्भर करता है। ज्यादातर मामलों में, यह फर्मवेयर किसी अन्य कंपनी द्वारा बनाए रखा गया एक तृतीय-पक्ष उत्पाद है। हैकर्स फ़र्मवेयर में दुर्भावनापूर्ण कोड डाल सकते हैं, जिससे वे इन फ़र्मवेयर घटकों का उपयोग करने वाले डिजिटल उपकरणों के नेटवर्क या सिस्टम तक पहुंच प्राप्त कर सकते हैं। इस प्रकार का हमला इन फर्मवेयर द्वारा संचालित डिजिटल उपकरणों में एक पिछला दरवाजा बनाता है, जिससे हैकर्स जानकारी चुरा सकते हैं और और भी अधिक मैलवेयर इंस्टॉल कर सकते हैं।
पूर्व-स्थापित मैलवेयर
हैकर्स कभी-कभी फोन, यूनिवर्सल सीरियल बस (यूएसबी) कैमरे, ड्राइव और अन्य उपकरणों जैसे हार्डवेयर उपकरणों पर दुर्भावनापूर्ण आपूर्ति श्रृंखला मैलवेयर डाल देते हैं। इससे उनके लिए उन डिवाइसों से जुड़े सिस्टम या नेटवर्क को लक्षित करना संभव हो जाता है जिनके लिए संक्रमित हार्डवेयर का उपयोग किया जाता है।
उदाहरण के लिए, एक यूएसबी ड्राइव का उपयोग कीलॉगर को ले जाने के लिए किया जा सकता है जो फिर एक बड़ी खुदरा कंपनी के सिस्टम तक अपना रास्ता बनाता है। इस कीलॉगर का उपयोग कंपनी के ग्राहकों के कीस्ट्रोक्स को लॉग करने के लिए किया जा सकता है, जिससे हैकर्स को भुगतान विवरण, ग्राहक रिकॉर्ड आदि जैसी जानकारी तक पहुंच मिलती है।
आपूर्ति श्रृंखला हमलों से कैसे बचाव करें?
आपूर्ति श्रृंखला हमलों की प्रकृति ही उनके विरुद्ध मार्गदर्शन करना कठिन बना देती है। इस प्रकार के हमले उस भरोसे का फायदा उठाते हैं जो व्यवसायों को जवाबी हमला करने के लिए अपने आपूर्तिकर्ताओं पर होता है। हालांकि इन हमलों को रोकना मुश्किल है, निम्नलिखित कुछ चीजें हैं जो आप उनके प्रभाव को कम करने या उनके जोखिमों को कम करने के लिए कर सकते हैं:
अपने बुनियादी ढांचे का ऑडिट करें
ऐसे सॉफ़्टवेयर का उपयोग करना जो आईटी (छाया आईटी) द्वारा अनुमोदित या देखरेख नहीं किया गया है, उन कारकों में से एक है जो आपके व्यवसाय को आपूर्ति श्रृंखला हमलों के लिए प्रेरित कर सकता है। इन हमलों को कम करने का एक तरीका आपके संगठन के भीतर उपयोग किए जा रहे सभी सॉफ़्टवेयर का व्यापक ऑडिट करना है। इससे उन कमजोरियों का पता चल सकता है जिनका लाभ आपूर्ति श्रृंखला हैकर्स हमला शुरू करने के लिए उठा सकते हैं।
अपनी सभी सॉफ़्टवेयर परिसंपत्तियों की अद्यतन सूची रखें
आपके द्वारा उपयोग किया जाने वाला प्रत्येक तृतीय-पक्ष सॉफ़्टवेयर (चाहे वह कितना भी सुरक्षित क्यों न लगे) भेद्यता का एक संभावित बिंदु है। अपने सभी तृतीय-पक्ष सॉफ़्टवेयर की अद्यतन सूची रखकर, आप उनके अपडेट, अपग्रेड और सुरक्षा मुद्दों पर बेहतर नज़र रख सकते हैं। इससे हमले के संभावित बिंदुओं को कम करने और आवश्यक समाधान तैनात करने में भी मदद मिलती है।
विक्रेताओं का कठोरता से मूल्यांकन करें और शून्य-विश्वास दृष्टिकोण लागू करें
इससे पहले कि आप किसी तीसरे पक्ष के टूल का उपयोग करें या किसी नए विक्रेता के साथ साझेदारी करें, आपको यह सख्ती से जांचना होगा कि वे कितने सुरक्षित हैं। अधिकांश बार, आपूर्ति श्रृंखला पर हमले इसलिए होते हैं क्योंकि विक्रेता मानक सुरक्षा प्रथाओं का पालन करने में विफल रहते हैं। अपने जोखिम मूल्यांकन प्रयासों के हिस्से के रूप में, आप किसी भी संभावित विक्रेता से आपूर्ति श्रृंखला हमलों के लिए उनकी तैयारी निर्धारित करने के लिए उनकी मानक सुरक्षा प्रथाओं का विवरण प्रदान करने के लिए कह सकते हैं। आप जिस भी विक्रेता के साथ साझेदारी करना चाहते हैं, उससे एसओसी 2 प्रकार की रिपोर्ट और आईएसओ 27001 प्रमाणन का अनुरोध करके शुरुआत कर सकते हैं। आपको खरीदने से पहले किसी भी उत्पाद के लिए उनकी सुरक्षा रिपोर्ट और प्रमाणपत्रों की जांच भी करनी चाहिए।
किसी भी नए सॉफ़्टवेयर या उपयोगकर्ता पर डिफ़ॉल्ट रूप से भरोसा न करें। उनके सुरक्षा ढांचे की पुष्टि करने और उनकी सेवाओं का उपयोग करने, गतिविधियों या अनुमतियों को सीमित करने के लिए सहमत होने के बाद भी, आपके नेटवर्क पर कोई भी नया टूल आपकी भेद्यता को कम कर देगा।
सुरक्षा उपकरणों का उपयोग करें
जबकि एंटीवायरस, फ़ायरवॉल और अन्य सुरक्षा उपकरण अक्सर आपूर्ति श्रृंखला हमलों के खिलाफ अप्रभावी होते हैं, फिर भी वे कोड अखंडता को सत्यापित करने और हमले के जोखिम को कम करने में मदद कर सकते हैं। भले ही वे हमले को होने से नहीं रोक सकते, फिर भी ये उपकरण आपको चल रहे हमलों के बारे में सचेत कर सकते हैं। उदाहरण के लिए, फ़ायरवॉल आपको बता सकता है कि आपके नेटवर्क पर डेटा के बड़े ब्लॉक कब भेजे जा रहे हैं, जो अक्सर मैलवेयर या रैंसमवेयर हमले के मामले में होता है।
अपने समापन बिंदु सुरक्षित करें
आपूर्ति श्रृंखला हमलावर अक्सर हमले शुरू करने के लिए खराब सुरक्षित समापन बिंदुओं पर सॉफ़्टवेयर कमजोरियों का लाभ उठाते हैं। एंडपॉइंट डिटेक्शन और रिस्पांस सिस्टम को तैनात करने से आपके एंडपॉइंट को मैलवेयर और रैंसमवेयर से बचाने में मदद मिलेगी। इस तरह, वे अब आपके नेटवर्क के अन्य हिस्सों में किसी हमले को फैलाने के लिए इन समापन बिंदुओं का उपयोग नहीं कर सकते हैं, हमले को आगे फैलने से पहले ही रोक सकते हैं।
मजबूत कोड अखंडता नीतियां तैनात करें
ऐप या कोड अखंडता का लाभ उठाने वाले आपूर्ति श्रृंखला हमलों को मजबूत कोड अखंडता नीतियों को तैनात करके रोका जा सकता है जो केवल कड़े नियमों के आधार पर ऐप्स को अधिकृत करते हैं। ये कोड निर्भरता नीतियां किसी भी ऐसे ऐप को ब्लॉक कर देंगी जो संदिग्ध लगेगा या लाल झंडा उठाएगा। हालाँकि कुछ गलत कॉल और झूठे अलार्म हो सकते हैं, फिर भी इस तरह से आपूर्ति श्रृंखला के जोखिमों को कम करना किसी हमले से पीड़ित होने से बेहतर है। चिह्नित किए गए किसी भी ऐप की आगे जांच की जा सकती है और वैध पाए जाने पर उसे अधिकृत किया जा सकता है।
एक घटना प्रतिक्रिया योजना रखें
आपूर्ति श्रृंखला हमलों की बढ़ती आवृत्ति को देखते हुए, घटना प्रतिक्रिया योजना बनाकर समय से पहले तैयार रहना सबसे अच्छा है। संचालन को बरकरार रखने के लिए प्रत्येक संगठन के पास उल्लंघनों के मामले में मिशन-महत्वपूर्ण घटकों की सुरक्षा की योजना होनी चाहिए। जब भी कोई उल्लंघन होता है तो भागीदारों, विक्रेताओं और ग्राहकों को सूचित करने के लिए आपके पास स्पष्ट प्रतिक्रिया और संचार रणनीतियाँ होनी चाहिए। आपकी आईटी टीम को संभावित हमलों के लिए हमेशा तैयार रहना चाहिए। उचित जोखिम प्रबंधन योजना में संभावित हमलों के लिए तैयारी का आकलन करने के लिए नियमित रूप से अपनी टीम के साथ घटना प्रतिक्रिया अभ्यास करना शामिल है।
हालिया आपूर्ति श्रृंखला हमलों के उदाहरण
आपूर्ति श्रृंखला हमलों की दक्षता उनकी व्यापकता का प्रमुख कारक है। इस प्रकार के हमले टारगेट जैसी बड़ी कंपनियों से लेकर सरकारी एजेंसियों तक विभिन्न संगठनों को प्रभावित करते हैं। पिछले दशक में, आपूर्ति श्रृंखला हमलों के कुछ हाई-प्रोफ़ाइल मामले सामने आए हैं। सबसे उल्लेखनीय आपूर्ति श्रृंखला हमलों के कुछ उदाहरणों में शामिल हैं:
-
एसआईटीए, 2021
2021 की शुरुआत में, हवाई परिवहन डेटा कंपनी एसआईटीए को एक डेटा उल्लंघन का अनुभव हुआ, जिसके बारे में माना जाता है कि इसने 580,000 से अधिक मलेशिया एयरलाइंस यात्रियों के उड़ान रिकॉर्ड को उजागर कर दिया है।
फ़्रीक्वेंट फ़्लायर कार्यक्रम. उसी डेटा उल्लंघन ने न्यूजीलैंड में फिनएयर एयर और कई अन्य को भी प्रभावित किया। विशेषज्ञों का मानना है कि हमले का उद्देश्य स्टार एलायंस नामक कंपनी थी, जिसके साथ सिंगापुर एयरलाइंस डेटा साझा करती है। बाद में यह हमला पूरी आपूर्ति श्रृंखला में फैल गया।
-
पासवर्डस्टेट, 2021
ऑस्ट्रेलिया स्थित कंपनी और पासवर्डस्टेट (एक पासवर्ड प्रबंधन समाधान) के निर्माता, ClickStudios ने 2021 में एक आपूर्ति श्रृंखला हमले की सूचना दी। यह हमला सॉफ्टवेयर अपडेट सेवा के माध्यम से हुआ, जिसे तीसरे पक्ष के सीडीएन पर होस्ट किया गया था। मैलवेयर स्वचालित रूप से उन ग्राहकों के उपकरणों पर डाउनलोड हो गया था जिन्होंने हमले के समय अपने सॉफ़्टवेयर को अपडेट किया था। दुर्भावनापूर्ण सॉफ़्टवेयर को ग्राहक के डेटाबेस पर संग्रहीत सभी डेटा को डिक्रिप्ट करने और इसे हमलावर के बाहरी सर्वर पर प्लेनटेक्स्ट के रूप में भेजने के लिए डिज़ाइन किया गया था।
-
निर्भरता भ्रम 2021
यह आपूर्ति श्रृंखला हमलों के प्रसार का परीक्षण करने के लिए एक जानबूझकर किया गया हमला था। एलेक्स बिरसन, एक सुरक्षा शोधकर्ता ने निर्भरता प्रोटोकॉल का लाभ उठाकर माइक्रोसॉफ्ट, उबर, टेस्ला और ऐप्पल जैसी कंपनियों से संबंधित सिस्टम का उल्लंघन किया, जिसका उपयोग उनके एप्लिकेशन अंतिम-उपयोगकर्ताओं को सेवाएं प्रदान करने के लिए करते थे। इन निर्भरताओं ने नेटवर्क पर विभिन्न हाई-प्रोफाइल उपयोगकर्ताओं तक नकली डेटा पैकेट संचारित करना संभव बना दिया।
-
माइमकास्ट, 2021
एक समझौता किए गए Mimecast डिजिटल प्रमाणपत्र के कारण 2021 की सबसे चर्चित आपूर्ति श्रृंखला डेटा उल्लंघनों में से एक हुई। Microsoft 365 एक्सचेंज वेब सेवाओं पर Mimecast की कुछ सेवाओं को प्रमाणित करने के लिए उपयोग किए जाने वाले डिजिटल प्रमाणपत्र से समझौता किया गया था। जांच से पता चला कि इस हैक के पीछे का समूह 2020 सोलरविंड्स हमले के लिए भी जिम्मेदार था। हमले से माइमकास्ट के 10% ग्राहक प्रभावित हुए।
-
सोलरविंड्स हमला, 2020
यह यकीनन पिछले दशक में आपूर्ति श्रृंखला हमलों का सबसे हाई-प्रोफाइल मामला है। हैकर्स, जिन्हें विदेशी दुर्भावनापूर्ण खिलाड़ी माना जाता है, ने एक आईटी सेवा प्रदाता, सोलरविंड्स नामक तीसरे पक्ष के विक्रेता के माध्यम से कई अमेरिकी सरकारी एजेंसियों पर हमला किया। हमलों से प्रभावित 18,000 सोलरविंड्स ग्राहकों में छह अमेरिकी सरकारी विभाग शामिल हैं, जिनमें ऊर्जा विभाग और राष्ट्रीय परमाणु सुरक्षा प्रशासन, संयुक्त राज्य अमेरिका का विदेश विभाग, वाणिज्य विभाग, ट्रेजरी विभाग और होमलैंड विभाग शामिल हैं। सुरक्षा।
-
आसुस, 2018
2018 में, एक दुर्भावनापूर्ण हमले ने दस लाख से अधिक कंप्यूटरों पर बैकडोर मैलवेयर इंस्टॉल करने के लिए ASUS के लाइव अपडेट सॉफ़्टवेयर का शोषण किया। इस आपूर्ति श्रृंखला हमले में, हैकर्स ने उपयोगकर्ताओं के पीसी पर मैलवेयर पेश करने के लिए स्वचालित अपडेट सुविधा का लाभ उठाया। मैलवेयर वैध ASUS सुरक्षा प्रमाणपत्रों के साथ हस्ताक्षरित था जिससे इसका पता लगाना मुश्किल हो गया। सौभाग्य से, हैकर्स के पास केवल 600 उपयोगकर्ताओं की एक सीमित सूची थी, और हजारों अन्य उपयोगकर्ता जो उस सूची में नहीं थे, उन पर कोई खास प्रभाव नहीं पड़ा।
-
इवेंट-स्ट्रीम, 2018
2018 इवेंट-स्ट्रीम हमले में, हैकर्स ने GitHub सिस्टम के भीतर एक रिपॉजिटरी में मैलवेयर इंजेक्ट किया। चूंकि GitHub लाखों डेवलपर्स के लिए एक बैकअप सेवा थी, इसलिए हमले ने कई उपयोगकर्ताओं को संभावित मैलवेयर हमले के संपर्क में ला दिया। हालाँकि, दुर्भावनापूर्ण कोड को विशेष रूप से कोपे बिटकॉइन वॉलेट को लक्षित करने के लिए प्रोग्राम किया गया था। यदि मैलवेयर से प्रभावित कोपे डेवलपर्स हमले के दौरान एक रिलीज़ बिल्ड स्क्रिप्ट चलाते, तो दुर्भावनापूर्ण कोड को एप्लिकेशन में बंडल कर दिया जाता और इससे कम से कम 1000 बिटकॉइन वाले कोपवे उपयोगकर्ताओं की निजी कुंजी और खाता जानकारी प्राप्त हो जाती। खाता।
-
इक्विफ़ैक्स आपूर्ति श्रृंखला पर हमला
इक्विफैक्स, दुनिया की सबसे बड़ी क्रेडिट कार्ड रिपोर्टिंग एजेंसियों में से एक, 2018 में आपूर्ति श्रृंखला हमले से प्रभावित हुई थी। दुर्भावनापूर्ण कोड कंपनी की वेबसाइट पर एक ऐप भेद्यता के माध्यम से वितरित किया गया था। 147 मिलियन से अधिक इक्विफैक्स ग्राहक इस हमले से प्रभावित हुए थे, जिसमें पते, सामाजिक सुरक्षा संख्या, जन्मतिथि आदि सहित संवेदनशील व्यक्तिगत डेटा उजागर हुआ था।
निष्कर्ष
यदि आपको इस लेख से केवल एक ही चीज़ सीखने की ज़रूरत है तो वह यह होनी चाहिए: सॉफ़्टवेयर आपूर्ति श्रृंखला पर हमले एक आसन्न ख़तरा हैं। उसके बारे मे कोई शक नहीं।
इसलिए, आप विक्रेताओं के हस्ताक्षरित उत्पादों और अपडेट पर भरोसा नहीं कर सकते; आपके कोड में पहले से ही संशोधन या परिवर्धन हो सकते हैं। तो आप यह सुनिश्चित करने के लिए क्या कर सकते हैं कि आपका सिस्टम दुर्भावनापूर्ण फ़ाइलों से संक्रमित नहीं है? सुनिश्चित करें कि प्रत्येक लाइब्रेरी मालिक या प्रोग्राम विक्रेता आपको संपूर्ण एसबीओएम प्रदान करता है—एसबीओएम के बारे में और जानें यहाँ उत्पन्न करें-और विश्वसनीय सत्यापन का अनुरोध करके यह सुनिश्चित करें कि आपको विक्रेता या लाइब्रेरी मालिक से वही मिले जो आप अपेक्षा करते हैं।