राष्ट्रीय साइबर निदेशालय हमलों के लिए सुलभ लक्ष्यों की पहचान करने और साइबरस्पेस में खतरों के बारे में चेतावनी देने के लिए नियमित समीक्षा करता है, जहां ऑपरेशन “लायंस रोर” के मद्देनजर जोखिम बढ़ जाता है। दुश्मन नुकसान पहुंचाने, संचालन बाधित करने, जानकारी चुराने, या दुष्प्रचार और प्रभाव संचालन करने के उद्देश्य से किसी भी उपलब्ध भेद्यता की तलाश करता है।
उपकरण, सर्वर और विभिन्न सेवाएं जिनमें रिमोट सिस्टम प्रबंधन पहुंच की अनुमति देने वाले इंटरफेस शामिल हैं, और घर या व्यवसाय में स्मार्ट डिवाइस, हमलावरों के लिए एक आकर्षक लक्ष्य बनाते हैं। इंटरनेट के प्रति उनका संपर्क उन्हें उपयोग करने वाले संगठनों को उच्च परिचालन जोखिम में डालता है। हमलावर इन इंटरफेस में विभिन्न कमजोरियों का पता लगाने और उनका फायदा उठाने के लिए विभिन्न तकनीकी साधनों का उपयोग करते हैं।
अपने सिस्टम और स्मार्ट उपकरणों की सर्वोत्तम सुरक्षा के लिए, निम्नलिखित कदम उठाए जाने चाहिए:
1. संगठन द्वारा उपयोग किए जाने वाले सभी प्रकार के उपकरणों के लिए इन इंटरफेस तक इंटरनेट से सीधी पहुंच को ब्लॉक करें। यदि इंटरफेस को नेटवर्क से पूरी तरह से डिस्कनेक्ट करना संभव नहीं है, तो उन तक पहुंच को विशिष्ट ज्ञात पतों तक सीमित किया जाना चाहिए, या उपयुक्त मजबूत एन्क्रिप्शन और प्रमाणीकरण के साथ वीपीएन या जेडटीएनए जैसी सेवा का उपयोग किया जाना चाहिए।
2. कॉर्पोरेट नेटवर्क के लिए मूल रूप से अभिप्रेत सेवाओं और प्रोटोकॉल, जैसे एसएमबी, केर्बेरोस, एलडीएपी, एनटीएलएम, आदि के इंटरनेट के सीधे संपर्क से बचें।
3. एन्क्रिप्टेड प्रोटोकॉल या उन प्रोटोकॉल का उपयोग पूरी तरह से बंद कर दें जिन्हें अप्रचलित और सुरक्षा के मामले में अद्यतित नहीं माना जाता है, जैसे टेलनेट, एसएनएमपी, एसएमबीवी1, नेटबायोस, एफटीपी, टीएफटीपी, आदि।
4. यदि आवश्यक हो, तो प्रोटोकॉल के नवीनतम एन्क्रिप्टेड संस्करण का उपयोग करके, एन्क्रिप्शन सहित एक समर्पित प्रॉक्सी सर्वर का उपयोग करके, और अंतिम उपाय के रूप में, वीपीएन या जेडटीएनए जैसे समाधान का उपयोग करके, एक एन्क्रिप्टेड माध्यम के भीतर ऐसे प्रोटोकॉल संचालित करने की अत्यधिक अनुशंसा की जाती है, जो प्रासंगिक ट्रैफ़िक के लिए एक समर्पित एन्क्रिप्टेड चैनल बनाता है।
5. एन्क्रिप्शन के लिए उपयुक्त एल्गोरिदम और कुंजी लंबाई को कॉन्फ़िगर करने के लिए अनुशंसित सेटिंग्स का उपयोग करें।
6. उपकरणों पर डिफ़ॉल्ट पासवर्ड को एक लंबे, जटिल और अनुमान लगाने में मुश्किल पासवर्ड से बदला जाना चाहिए। यदि सिस्टम या उपकरण द्वारा विकल्प का समर्थन किया जाता है, तो मजबूत प्रमाणीकरण तंत्र को सक्षम करने और फ़िशिंग हमलों के प्रतिरोधी एमएफए तंत्र के उपयोग को प्राथमिकता देने की अनुशंसा की जाती है।
7. निर्माता से सभी प्रासंगिक सुरक्षा अपडेट की नियमित रूप से जांच करें और उन्हें स्थापित करें।
क्लाउड-आधारित प्रबंधन समाधानों के माध्यम से सिस्टम या उपकरणों का प्रबंधन करने वाले संगठन: पिछले अनुभागों में दिशानिर्देश आपके लिए भी प्रासंगिक हैं, जिसमें क्लाउड सिस्टम तक पहुंचने के लिए आवश्यक संशोधन शामिल हैं।