Ticker

6/recent/ticker-posts

फर्जी समाचार अभिनेताओं द्वारा मीडिया वेबसाइटों से समझौता करने के बाद सीएमएस सुरक्षा पर स्पॉटलाइट


फर्जी समाचार और प्रचार प्रसार के लिए डिज़ाइन किए गए नकली खातों को पहचानने और नीचे ले जाने के लिए सोशल मीडिया कंपनियों ने अधिक कुशल बनना शुरू कर दिया है। लेकिन पारंपरिक मीडिया वेबसाइटों और अन्य डिजिटल प्लेटफ़ॉर्म के ऑपरेटर जो नियमित रूप से महत्वपूर्ण समाचार सूचनाओं को जनता के लिए प्रकाशित करते हैं, वे वेब सर्वर समझौता के माध्यम से अपनी साइटों पर गुप्त रूप से प्रत्यारोपित किए जाने के लिए खुद को प्रशिक्षित करना चाहते हैं।

दरअसल, FireEye की एक नई रिपोर्ट में मध्य और पूर्वी यूरोपीय समाचार साइटों को लक्षित करने वाले एक स्पष्ट विदेशी प्रभाव ऑपरेशन का विवरण दिया गया है, जिसके तहत दुर्भावनापूर्ण अभिनेता कुछ मामलों में साइटों को नकली सामग्री जोड़ रहे हैं, पूरी तरह से नकली के साथ एक वास्तविक कहानी की जगह ले रहे हैं।

फायरबाय के मैंडेंट इंटेलिजेंस इंटेलिजेंस टीम की एक नई ब्लॉग पोस्ट और शोध रिपोर्ट के अनुसार, डबेड घोस्ट राइटर, ऑपरेशन कम से कम मार्च 2017 से सक्रिय है और उसने ऐसी नकली सामग्री तैयार की है जो नाटो विरोधी भावनाओं को फैलाती है और रूस के लक्ष्यों और हितों के साथ संरेखित करती है। जो विदेशी सरकारों और समाचार स्रोतों से खुफिया और दस्तावेज़ीकरण का हवाला देते हैं। मैंडिएंट कहते हैं कि यह "मध्यम आत्मविश्वास के साथ" का मानना ​​है कि घोस्ट राइटर एक "व्यापक प्रभाव अभियान" का एक तत्व है।

घोस्टाइटर ने मुख्य रूप से पोलैंड और बाल्टिक राष्ट्रों-राज्यों लिथुआनिया और लाटविया को लक्षित किया है, न केवल उपरोक्त समझौता किए गए वेबसाइटों का लाभ उठा रहे हैं, बल्कि समाचार संगठनों और सरकार और नाटो अधिकारियों, फायरईईई रिपोर्ट जैसे लक्षित समाचारों के लिए सीधे नकली समाचारों को ईमेल करने के लिए स्पूफ ईमेल का उपयोग कर रहे हैं। कई फर्जी समाचार लेख कोविद -19 पर केंद्रित थे - यह सुझाव देते हुए कि नाटो कोविद -19 वायरस के प्रसार में योगदान देने के लिए यूरोप में महामारी, या यू.एस. और नाटो बलों को दोष देने के कारण लिथुआनिया से बाहर खींच रहा था।

इसी तरह के एक फर्जी समाचार की साजिश को अमेरिकी और पश्चिमी मीडिया संगठनों के खिलाफ भी चलाया जा सकता है। फायरईये ने अपनी रिपोर्ट में चेतावनी देते हुए कहा, “… [डब्ल्यू] ई चेतावनी देता है कि घोस्ट राइटर अभियान में नियोजित समान रणनीति को आसानी से पुनर्निर्मित किया जा सकता है और इसका उपयोग अन्य लक्ष्य भौगोलिकों के खिलाफ किया जा सकता है। "साइबर खतरे और सूचना संचालन रणनीति के स्थापित इतिहास को देखते हुए, पश्चिमी यूरोप और अमेरिका को लक्षित करने के लिए नियमित रूप से पूर्वी यूरोप को लक्षित करने से पलायन कर रहा है, यह अभियान विशेष ध्यान दे सकता है, खासकर चुनावों के निकट।"

वेबसाइट प्रशासक आमतौर पर अपने कोड में प्रत्यारोपित किए गए दोषों या स्किमर्स या स्किमर्स के बारे में जानना चाहते हैं। लेकिन नकली सामग्री को प्रकाशित करने के लिए किसी की गुप्त रूप से वेबसाइट पर ले जाने का विचार एक विदेशी अवधारणा का एक सा है।

फिर भी, परिणाम बहुत हानिकारक हो सकते हैं। जुलाई 2017 में, वाशिंगटन पोस्ट की एक रिपोर्ट ने अमेरिकी खुफिया अधिकारियों का हवाला देते हुए कहा कि कतर के सरकारी समाचार साइट के सिस्टम से समझौता करने के पीछे संयुक्त अरब अमीरात का हाथ हो सकता है, जिसके परिणामस्वरूप कतर के अमीर के लिए कथित रूप से मनगढ़ंत भड़काऊ बयान देने वाली झूठी रिपोर्ट प्रकाशित की गई। यह घटना कतर और अन्य मध्य पूर्वी देशों के बीच एक राजनयिक संकट को बढ़ाती दिखाई दी।

मीडिया संगठन जो ऐसे खतरनाक कीटाणुशोधन अभियानों से खुद को बचाने की कोशिश करते हैं, वे उन सामग्री प्रबंधन प्रणालियों को देखना शुरू कर सकते हैं जो पत्रकार अपनी कहानियों को प्रकाशित करने के लिए बातचीत करते हैं। फायरएयई का मानना ​​है कि सीएमएस ऑपरेशन घोस्ट राइटर की पसंद का अटैक वेक्टर हो सकता है।

"यह स्पष्ट नहीं है कि बिना सूचना के परिवर्तन कैसे किए गए," फायरई के मैंडेट थ्रेट इंटेलिजेंस डिवीजन के साथ विश्लेषण के वरिष्ठ निदेशक जॉन हॉल्टक्विस्ट ने उल्लेख किया। भले ही, "सीएमएस सिस्टम के लिए क्रेडेंशियल्स को बहुत संवेदनशील माना जाता है और जब भी संभव हो मल्टीप्लायर का इस्तेमाल किया जाना चाहिए। इसके अलावा, सूचनाओं ने इस गतिविधि को रोकने में कुछ मदद की हो सकती है। ”

सेंटर फॉर डेमोक्रेसी एंड टेक्नोलॉजी (सीडीटी) में मलारी नोडेल ने कहा, "वेबसाइट सामग्री प्रबंधन प्रणाली की कमजोरियां आम हैं और आसानी से शोषित होती हैं।" “मजबूत और सुरक्षित वेबसाइटें सामग्री वितरण नेटवर्क के माध्यम से उपयोगकर्ताओं के लिए उपलब्ध वेबसाइट के केवल कैश्ड संस्करण बनाकर इससे बचाव करती हैं, और कुछ तो यह सुनिश्चित करने के लिए जा सकते हैं कि बैक एंड, साइट का सीएमएस, [नहीं] पर उजागर हो। सभी पर इंटरनेट, और स्थैतिक पृष्ठ की सामग्री के लिए संस्करण नियंत्रण, जैसे कि समाचार की सामग्री, बारीकी से निगरानी की जाती है। ”

"एक बैक-एंड एक्सेस के साथ किसी के लिए मजबूत प्रमाणीकरण एक जरूरी है, और यह एक मजबूत निजी पासवर्ड, दूसरे-कारक प्रमाणीकरण के उपयोग के माध्यम से किया जा सकता है, और एक आभासी निजी नेटवर्क पर उन तक पहुंच को सीमित कर सकता है," नोदेल ने जारी रखा।

अकामाई में सुरक्षा रणनीति के निदेशक टोनी लौरो ने कहा कि सीएमएस को समझौता करना और भी आसान हो सकता है अगर हमलावर महामारी से संबंधित दूरस्थ कार्य स्थितियों द्वारा बनाई गई सुरक्षा कमजोरियों का लाभ उठा सकते हैं।

"अगर एक हमलावर [] सीएमएस प्लेटफॉर्म तक पहुंच सकता है, या तो दूरस्थ कर्मचारी के कार्य केंद्र पर ले जा सकता है या अन्यथा उनके लॉगिन क्रेडेंशियल्स को फ़िशिंग कर सकता है, जैसा कि आप कल्पना करते हैं, उनके पास राज्य की कुंजी है," लारो ने कहा।

इसलिए, "आपके दूरस्थ कार्यबल के लिए अनदेखी नेटवर्क ट्रैफ़िक के अतिरिक्त जोखिम को लाए बिना उन महत्वपूर्ण कॉर्पोरेट परिसंपत्तियों को वापस जोड़ने की क्षमता प्रदान करना, जो वीपीएन अक्सर प्रदान करते हैं, जबकि वे बाहरी उपयोगकर्ताओं को आंतरिक अनुप्रयोगों से जोड़ते हैं, उच्च मूल्य है" लॉरो ने जारी रखा। “संगठनों को दूरस्थ पहुंच के लिए शून्य विश्वास-संबंधित प्रौद्योगिकियों पर ध्यान देना चाहिए ताकि जब कर्मचारी मीडिया को अपलोड करने के लिए आंतरिक सामग्री प्रबंधन प्रणालियों से जुड़ते हैं, तो वे किसी भी अतिरिक्त नेटवर्क संसाधनों से कनेक्ट नहीं हो रहे हैं। यह अंदर के संसाधनों और बाहरी उपयोगकर्ताओं के बीच अनुमानित संबंध के माध्यम से किया जाता है। ”

एक अन्य जोखिम, लॉरो ने कहा, तीसरे और चौथे पक्ष की स्क्रिप्ट हैं "कि समाचार आउटलेट उपयोगकर्ता के प्रदर्शन की निगरानी, ​​विज्ञापन और एसईओ संबंधी अनुकूलन जैसे कार्यों के लिए अपने रोजमर्रा के पेज लोड के हिस्से के रूप में लोड होते हैं। यदि इन लिपियों से छेड़छाड़ की जाती है, तो वे किसी भी उपयोगकर्ता के ब्राउज़र में लोड हो जाएंगे जो उनके पृष्ठ पर जाते हैं, "और" शायद केवल उपयोगकर्ताओं को एक नकली लेख भी लोड करें ताकि समाचार आउटलेट को यह भी पता न चले कि वे मेजबान खेल रहे हैं इस नकली सामग्री को परोसने के लिए। ”

इस स्थिति में संशोधन करने के लिए, लॉरो ने उच्च-मूल्य पृष्ठ लोड देखने और किसी भी असामान्य गतिविधि का पता लगाने के लिए प्रोग्राम किए गए "अच्छे जावास्क्रिप्ट कोड" को वह इंजेक्ट करने की सिफारिश की, जो किसी पृष्ठ आगंतुक के ब्राउज़र में लोड होने के बाद उसका अनुसरण करता है।

ज्यादातर अंग्रेजी में लिखे गए, फर्जी घोस्ट राइटर के लेखों में काल्पनिक व्यक्तित्वों की झलक होती है, और कभी-कभी वास्तविक सैन्य अधिकारियों और राजनेताओं के निर्मित दस्तावेज या नकली उद्धरण शामिल होते हैं। हालाँकि एक विश्वसनीय साइट पर कहानियों को पोस्ट करना शायद सबसे अधिक ठोस रणनीति है, लेकिन अभिनेताओं ने विभिन्न तृतीय-पक्ष प्रकाशन साइटों और अपने स्वयं के कई ब्लॉग साइटों पर सामग्री पोस्ट की है जो उन्होंने स्थापित की थी।

अतिरिक्त विवादास्पद लेख सामग्री में क्षेत्रीय नाटो सैन्य अभ्यास शामिल थे, "अमेरिकी और नाटो को बदनाम करने के सामान्य प्रयास, और रणनीतिक चर्चा अन्य विश्व शक्तियों पर रूस के पक्ष में," फायरई रिपोर्ट।

"ऐसा प्रतीत होता है, वेबसाइट के बारे में उपलब्ध सीमित सार्वजनिक सूचनाओं के आधार पर, हमने घोस्ट राइटर के साथ समझौता किया है, कि अभियान के पीछे के अभिनेता अपेक्षाकृत अच्छी तरह से पुनर्जीवित हैं, या तो सीधे पारंपरिक साइबर खतरे की क्षमता रखते हैं या दूसरों के लिए परिचालन समर्थन के लिए तैयार हैं। जो करते हैं, "फायरईईई रिपोर्ट का निष्कर्ष है, यह देखते हुए कि ऑपरेशन एक मुख्य अभिनेता या" अतिव्यापी अभिनेता या समूह हो सकते हैं जो अन्य प्रभाव अभियानों के पीछे भी हैं। "

फिर भी, सीडीटी से निकोडेल इस खतरे को परिप्रेक्ष्य में रख रहा है: "यह मेरा विचार है कि अमेरिकी समाचार और मीडिया वेबसाइट खुद इन समझौतों के लिए बहुत जोखिम में नहीं हैं," उसने कहा। "मैंने कहा, मुझे लगता है कि अमेरिकी मीडिया परिदृश्य विविधतापूर्ण है और विविध रहना चाहिए, और इसलिए मुख्यधारा के समाचार और मीडिया वेबसाइटों के लिए पत्रकारों और प्लेटफार्मों को इन जोखिमों के बारे में संदेश केंद्रित करना अभी भी बहुत महत्वपूर्ण है।"

"सबसे बड़ा जोखिम," उसने कहा, "बहुत अच्छी तरह से हो सकता है कि लोगों को विघटन से अधिक घबराहट के माहौल में गैर-मुख्यधारा के प्रकाशनों पर भरोसा करने की कम संभावना होगी।"

Post a Comment

0 Comments