ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ ਕਰਾਊਡਸਟ੍ਰਾਈਕ, ਸ਼ਾਈ-ਹੁਲੁਦ, ਅਤੇ ਸੀਆਈਐਸਏ 2015 ਦੀ ਮਿਆਦ ਪੁੱਗਣ...

ਕਰਾਊਡਸਟ੍ਰਾਈਕ, ਸ਼ਾਈ-ਹੁਲੁਦ, ਅਤੇ ਸੀਆਈਐਸਏ 2015 ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਸੰਭਾਵਨਾ: ਅਮਰੀਕਾ ਸਾਫਟਵੇਅਰ ਸਪਲਾਈ ਚੇਨ ਹਮਲਿਆਂ 'ਤੇ ਕਿਉਂ ਨਹੀਂ ਸੌਂ ਸਕਦਾ

ਨਾਜ਼ੁਕ ਜ਼ੰਜੀਰਾਂ ਨਾਜ਼ੁਕ ਕਾਨੂੰਨਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦੀਆਂ ਹਨ

2025 ਦੀਆਂ ਸੁਰੱਖਿਆ ਸੁਰਖੀਆਂ ਵਿੱਚ ਰੈਨਸਮਵੇਅਰ ਗੈਂਗਾਂ, ਏਆਈ-ਸੰਚਾਲਿਤ ਸਾਈਬਰ ਧਮਕੀਆਂ, ਅਤੇ ਭੂ-ਰਾਜਨੀਤਿਕ ਹੈਕਿੰਗ ਮੁਹਿੰਮਾਂ ਦਾ ਦਬਦਬਾ ਰਿਹਾ ਹੈ। ਪਰ ਓਪਨ-ਸੋਰਸ ਦੁਨੀਆ ਦੀਆਂ ਸਪਲਾਈ ਚੇਨਾਂ ਵਿੱਚ - ਖਾਸ ਕਰਕੇ npm JavaScript ਈਕੋਸਿਸਟਮ ਵਿੱਚ - ਸ਼ਾਂਤ, ਵਧੇਰੇ ਧੋਖੇਬਾਜ਼ ਰੁਝਾਨ ਹੋ ਰਿਹਾ ਹੈ।

ਹਮਲਿਆਂ ਦੀ ਤਾਜ਼ਾ ਲਹਿਰ, ਜਿਸਨੂੰ "ਸ਼ਾਈ-ਹੁਲੁਦ" ਨਾਮ ਹੇਠ ਸਮੂਹਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ, ਨੇ ਦਰਜਨਾਂ npm ਪੈਕੇਜਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਹੈ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ CrowdStrike ਨੇਮਸਪੇਸ ਅਧੀਨ ਪ੍ਰਕਾਸ਼ਿਤ ਪੈਕੇਜ ਵੀ ਸ਼ਾਮਲ ਹਨ। ਇਹੀ ਤੱਥ ਚਿੰਤਾਜਨਕ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ: ਜਦੋਂ ਵਿਰੋਧੀ ਦੁਨੀਆ ਦੇ ਸਭ ਤੋਂ ਵੱਧ ਪਛਾਣੇ ਜਾਣ ਵਾਲੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਵਿਕਰੇਤਾਵਾਂ ਵਿੱਚੋਂ ਇੱਕ ਨਾਲ ਜੁੜੇ ਪੈਕੇਜਾਂ ਨੂੰ ਜ਼ਹਿਰ ਦੇ ਸਕਦੇ ਹਨ, ਤਾਂ ਸਾਫਟਵੇਅਰ ਈਕੋਸਿਸਟਮ ਵਿੱਚ ਵਿਸ਼ਵਾਸ ਦਾਅ 'ਤੇ ਲੱਗ ਜਾਂਦਾ ਹੈ।

ਅਤੇ ਇਹ ਇੱਕ ਨਾਜ਼ੁਕ ਨੀਤੀਗਤ ਪਿਛੋਕੜ ਦੇ ਵਿਰੁੱਧ ਸਾਹਮਣੇ ਆ ਰਿਹਾ ਹੈ: ਸਤੰਬਰ ਦੇ ਅੰਤ ਵਿੱਚ 2015 ਦੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਜਾਣਕਾਰੀ ਸਾਂਝਾਕਰਨ ਐਕਟ (CISA 2015) ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਤਾਰੀਖ। CISA 2015 ਨਿੱਜੀ ਖੇਤਰ ਅਤੇ ਸੰਘੀ ਏਜੰਸੀਆਂ ਵਿਚਕਾਰ ਸਮਝੌਤਾ ਸੂਚਕਾਂ (IOCs) ਦੀ ਸਵੈ-ਇੱਛਤ, ਦੇਣਦਾਰੀ-ਸੁਰੱਖਿਅਤ ਸਾਂਝੀਦਾਰੀ ਨੂੰ ਬਹੁਤ ਹੱਦ ਤੱਕ ਆਧਾਰਿਤ ਕਰਦਾ ਹੈ। ਜੇਕਰ ਇਹ ਖਤਮ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਅਮਰੀਕਾ ਸ਼ਾਈ-ਹੁਲੁਦ-ਸ਼ੈਲੀ ਦੇ ਹਮਲਿਆਂ ਦਾ ਸਾਹਮਣਾ ਆਪਣੀ ਪਿੱਠ ਪਿੱਛੇ ਬੰਨ੍ਹ ਕੇ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੇਗਾ।

ਸ਼ਾਈ-ਹੁਲੁਦ ਮੁਹਿੰਮ: ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ ਦਾ ਸਰੀਰ ਵਿਗਿਆਨ

1. ਸ਼ੁਰੂਆਤੀ ਸਮਝੌਤਾ

ਹਮਲਾਵਰਾਂ ਨੇ ਜਾਇਜ਼ ਪੈਕੇਜਾਂ ਨਾਲ ਜੁੜੇ npm ਖਾਤਿਆਂ ਵਿੱਚ ਘੁਸਪੈਠ ਕੀਤੀ (ਕੁਝ ਵਿਅਕਤੀਗਤ ਰੱਖ-ਰਖਾਅ ਕਰਨ ਵਾਲਿਆਂ ਨਾਲ ਸਬੰਧਤ, ਕੁਝ ਸੰਗਠਨਾਤਮਕ ਨੇਮਸਪੇਸਾਂ ਅਧੀਨ)। package.json ਨੂੰ ਸੋਧ ਕੇ ਅਤੇ bundle.js ਨਾਮ ਦੀ ਇੱਕ ਖਤਰਨਾਕ ਫਾਈਲ ਨੂੰ ਏਮਬੈਡ ਕਰਕੇ, ਉਨ੍ਹਾਂ ਨੇ ਹੋਰ ਭਰੋਸੇਯੋਗ ਪ੍ਰੋਜੈਕਟਾਂ ਨੂੰ ਟ੍ਰੋਜਨਾਈਜ਼ ਕੀਤਾ।

2. ਪੇਲੋਡ: Bundle.js ਇਮਪਲਾਂਟ

ਇਹ ਇਮਪਲਾਂਟ ਸੂਖਮ "ਸਕ੍ਰਿਪਟ ਕਿਡੀ" ਮਾਲਵੇਅਰ ਨਹੀਂ ਹੈ। ਇਹ ਸਟੀਕ, ਸਵੈਚਾਲਿਤ ਕਾਰਜਾਂ ਦੀ ਇੱਕ ਲੜੀ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ:

  • ਟੋਕਨ ਹਾਰਵੈਸਟਿੰਗ : NPM_TOKEN , GITHUB_TOKEN , AWS_ACCESS_KEY_ID , ਅਤੇ AWS_SECRET_ACCESS_KEY ਵਰਗੇ ਰਾਜ਼ਾਂ ਲਈ ਹੋਸਟ ਵਾਤਾਵਰਣ ਦੀ ਖੋਜ ਕਰਦਾ ਹੈ।
  • ਟੂਲ ਡਿਪਲਾਇਮੈਂਟ : ਟ੍ਰਫਲਹੌਗ ਨੂੰ ਡਾਊਨਲੋਡ ਅਤੇ ਚਲਾਉਂਦਾ ਹੈ, ਇੱਕ ਓਪਨ-ਸੋਰਸ ਯੂਟਿਲਿਟੀ ਜੋ ਆਮ ਤੌਰ 'ਤੇ ਲੀਕ ਹੋਏ ਰਾਜ਼ਾਂ ਲਈ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਸਕੈਨ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਇੱਥੇ ਇਸਨੂੰ ਸਥਾਨਕ ਸਿਸਟਮਾਂ ਨੂੰ ਸਾਫ਼ ਕਰਨ ਲਈ ਹਮਲਾਵਰ ਢੰਗ ਨਾਲ ਦੁਬਾਰਾ ਵਰਤਿਆ ਗਿਆ ਹੈ।
  • ਤਸਦੀਕ : ਹਲਕੇ API ਬੇਨਤੀਆਂ ਕਰਕੇ ਕਟਾਈ ਕੀਤੇ ਟੋਕਨਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਪੁਸ਼ਟੀ ਕੀਤੀ ਜਾ ਸਕੇ ਕਿ ਕਿਹੜੇ ਪ੍ਰਮਾਣ ਪੱਤਰ ਕਿਰਿਆਸ਼ੀਲ ਹਨ।
  • CI/CD ਰਾਹੀਂ ਸਥਿਰਤਾ : ਖਤਰਨਾਕ GitHub ਐਕਸ਼ਨ ਵਰਕਫਲੋ - ਜਿਨ੍ਹਾਂ ਨੂੰ ਅਕਸਰ shai-hulud.yaml ਜਾਂ shai-hulud-workflow.yml ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਪਾਉਣ ਲਈ .github/workflows ਡਾਇਰੈਕਟਰੀਆਂ ਬਣਾਉਂਦਾ ਜਾਂ ਸੋਧਦਾ ਹੈ। ਇਹ ਵਰਕਫਲੋ ਭਵਿੱਖ ਦੇ CI/CD ਰਨ ਦੌਰਾਨ ਰਾਜ਼ਾਂ ਨੂੰ ਦੁਬਾਰਾ ਬਾਹਰ ਕੱਢ ਸਕਦੇ ਹਨ।
  • ਐਕਸਫਿਲਟਰੇਸ਼ਨ : ਚੋਰੀ ਹੋਏ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਅਤੇ ਨਤੀਜਿਆਂ ਨੂੰ ਹਾਰਡਕੋਡ ਕੀਤੇ ਵੈੱਬਹੁੱਕ ਐਂਡਪੁਆਇੰਟਾਂ 'ਤੇ ਭੇਜਦਾ ਹੈ, ਜੋ ਅਕਸਰ ਡਿਸਪੋਸੇਬਲ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
  • 3. ਪ੍ਰਸਾਰ

    ਕਿਉਂਕਿ npm ਪੈਕੇਜ ਡੂੰਘੇ ਆਪਸ ਵਿੱਚ ਜੁੜੇ ਹੋਏ ਹਨ, ਇੱਕ ਵੀ ਸਮਝੌਤਾ ਕੈਸਕੇਡ ਹੋ ਸਕਦਾ ਹੈ। ਖਤਰਨਾਕ ਸੰਸਕਰਣ npm ਰਜਿਸਟਰੀਆਂ ਵਿੱਚ ਅਪਲੋਡ ਕੀਤੇ ਗਏ ਸਨ ਅਤੇ ਉਹਨਾਂ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਆਪਣੇ ਆਪ ਵੰਡੇ ਗਏ ਸਨ ਜਿਨ੍ਹਾਂ ਨੇ ਨਿਰਭਰਤਾਵਾਂ ਨੂੰ ਅਪਡੇਟ ਜਾਂ ਸਥਾਪਿਤ ਕੀਤਾ ਸੀ। ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਹਜ਼ਾਰਾਂ ਡਾਊਨਸਟ੍ਰੀਮ ਪ੍ਰੋਜੈਕਟਾਂ ਨੇ ਅਣਜਾਣੇ ਵਿੱਚ ਜ਼ਹਿਰੀਲਾ ਕੋਡ ਖਿੱਚਿਆ ਹੋ ਸਕਦਾ ਹੈ।

    ਸਤੰਬਰ ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਵਾਪਰੀ tinycolor ਘਟਨਾ ਜੋਖਮ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਉਹ ਲਾਇਬ੍ਰੇਰੀ ( @ctrl/tinycolor ) ਹਫ਼ਤਾਵਾਰੀ ਲੱਖਾਂ ਵਾਰ ਡਾਊਨਲੋਡ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਜਦੋਂ ਇਸਨੂੰ ਸ਼ਾਈ-ਹੁਲੁਦ ਪੇਲੋਡ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਸੀ, ਤਾਂ 40 ਤੋਂ ਵੱਧ ਡਾਊਨਸਟ੍ਰੀਮ ਪੈਕੇਜ ਜ਼ਹਿਰੀਲੇ ਹੋ ਗਏ ਸਨ।

    4. ਕਰਾਊਡਸਟ੍ਰਾਈਕ ਨੇਮਸਪੇਸ ਉਲੰਘਣਾ

    ਸਭ ਤੋਂ ਚਿੰਤਾਜਨਕ ਖੋਜ ਇਹ ਸੀ ਕਿ @crowdstrike npm ਨੇਮਸਪੇਸ ਦੇ ਅਧੀਨ ਪ੍ਰਕਾਸ਼ਿਤ ਪੈਕੇਜਾਂ ਨਾਲ ਵੀ ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਸੀ। Socket.dev ਨੇ ਦਰਜਨਾਂ ਜ਼ਹਿਰੀਲੇ ਸੰਸਕਰਣਾਂ ਦੀ ਪਛਾਣ ਕੀਤੀ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ ਕੁਝ 14-16 ਸਤੰਬਰ, 2025 ਦੇ ਵਿਚਕਾਰ ਤੇਜ਼ੀ ਨਾਲ ਬਰਸਟ ਵਿੱਚ ਜਾਰੀ ਕੀਤੇ ਗਏ।

    ਹਾਲਾਂਕਿ ਇਸ ਗੱਲ ਦਾ ਕੋਈ ਸਬੂਤ ਨਹੀਂ ਹੈ ਕਿ CrowdStrike ਦੇ ਆਪਣੇ ਅੰਦਰੂਨੀ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਉਲੰਘਣਾ ਹੋਈ ਹੈ, ਪਰ ਇਸ ਦੇ ਸਾਖ ਅਤੇ ਪ੍ਰਣਾਲੀਗਤ ਪ੍ਰਭਾਵ ਗੰਭੀਰ ਹਨ:

    • ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਉਮੀਦ ਹੈ ਕਿ @crowdstrike ਵਰਗੇ ਵਿਕਰੇਤਾ ਨੇਮਸਪੇਸ ਲੋਹੇ ਦੇ ਬਣੇ ਹੋਣਗੇ।
    • ਇੱਕ ਜ਼ਹਿਰੀਲਾ ਨੇਮਸਪੇਸ ਨਾ ਸਿਰਫ਼ ਵਿਕਰੇਤਾ ਵਿੱਚ ਸਗੋਂ npm ਵਿੱਚ ਵੀ ਵਿਸ਼ਵਾਸ ਨੂੰ ਕਮਜ਼ੋਰ ਕਰਦਾ ਹੈ।
    • ਵਿਰੋਧੀਆਂ ਨੇ ਅਜਿਹੇ ਸਮਝੌਤੇ ਦੀ ਪ੍ਰਤੀਕਾਤਮਕ ਅਤੇ ਵਿਵਹਾਰਕ ਸ਼ਕਤੀ ਨੂੰ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਸਮਝ ਲਿਆ।

    ਤਕਨੀਕੀ ਸੂਚਕ ਅਤੇ ਨਿਰੀਖਣਯੋਗ

    ਇਸਨੂੰ ਹੋਰ ਮਜ਼ਬੂਤ ਬਣਾਉਣ ਲਈ, ਸ਼ਾਈ-ਹੁਲੁਦ ਪੈਕੇਜਾਂ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ ਤੋਂ ਹੇਠ ਲਿਖੇ ਤਕਨੀਕੀ ਨਿਸ਼ਾਨ ਉਭਰ ਕੇ ਸਾਹਮਣੇ ਆਏ:

    • ਖਤਰਨਾਕ ਫਾਈਲਾਂ : bundle.js , index.js (ਬੰਡਲ ਨੂੰ ਕਾਲ ਕਰਨ ਲਈ ਸੋਧੀਆਂ ਗਈਆਂ), .github/workflows/ ਵਿੱਚ ਵਰਕਫਲੋ ਫਾਈਲਾਂ ਪਾਈਆਂ ਗਈਆਂ।
    • ਵਰਕਫਲੋ ਪੇਲੋਡ : ਆਮ ਤੌਰ 'ਤੇ ਭੇਦਾਂ ਨੂੰ ਕਰਲ ਕਰਨ ਅਤੇ ਹਮਲਾਵਰ ਵੈੱਬਹੁੱਕਾਂ 'ਤੇ ਪੋਸਟ ਕਰਨ ਲਈ ਕਦਮ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ।
    • ਹੈਸ਼ ਦੀ ਮੁੜ ਵਰਤੋਂ : ਕਈ ਪੈਕੇਜਾਂ ਵਿੱਚ bundle.js ਫਾਈਲਾਂ ਦੇ ਇੱਕੋ ਜਿਹੇ SHA-256 ਹੈਸ਼, ਮੁਹਿੰਮ ਤਾਲਮੇਲ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦੇ ਹਨ।
    • ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਐਂਡਪੁਆਇੰਟ : ਕਮੋਡਿਟੀ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਹੋਸਟ ਕੀਤੇ ਗਏ ਵੈੱਬਹੁੱਕ (ਜਿਵੇਂ ਕਿ ਡਿਸਕਾਰਡ, ਸਲੈਕ ਇਨਕਮਿੰਗ ਵੈੱਬਹੁੱਕ, ਜਾਂ ਅਸਥਾਈ ਕਲਾਉਡ ਸੇਵਾਵਾਂ)।
    • ਪ੍ਰਕਾਸ਼ਨ ਪੈਟਰਨ : ਮਿੰਟਾਂ ਵਿੱਚ ਪ੍ਰਕਾਸ਼ਿਤ ਦਰਜਨਾਂ ਪੈਕੇਜ ਸੰਸਕਰਣਾਂ ਦੇ ਬਰਸਟ, ਦਸਤੀ ਪ੍ਰਕਾਸ਼ਨ ਦੀ ਬਜਾਏ ਆਟੋਮੇਟਿਡ ਟੂਲਿੰਗ ਦੇ ਅਨੁਕੂਲ।
    • ਇਹ ਸੰਕੇਤਕ ਸਿਰਫ਼ ਫੋਰੈਂਸਿਕ ਟ੍ਰਿਵੀਆ ਨਹੀਂ ਹਨ। ਇਹ ਵਿਰੋਧੀ ਦੇ ਆਟੋਮੇਸ਼ਨ ਅਤੇ ਅਨੁਸ਼ਾਸਨ ਨੂੰ ਉਜਾਗਰ ਕਰਦੇ ਹਨ - ਇਹ ਇੱਕ ਮੁਹਿੰਮ ਸੀ ਜੋ ਪੈਮਾਨੇ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਸੀ, ਪ੍ਰਯੋਗ ਲਈ ਨਹੀਂ।

      ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ ਇੰਨੇ ਖ਼ਤਰਨਾਕ ਕਿਉਂ ਹਨ?

      ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ ਬਾਹਰੀ ਘੇਰੇ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹਨ। ਫਾਇਰਵਾਲਾਂ ਨੂੰ ਤੋੜਨ ਦੀ ਬਜਾਏ, ਉਹ ਭਰੋਸੇਯੋਗ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟਾਂ ਅਤੇ ਲਾਇਬ੍ਰੇਰੀਆਂ ਦੇ ਅੰਦਰ ਜਾਂਦੇ ਹਨ ਜਿਨ੍ਹਾਂ 'ਤੇ ਸੰਗਠਨ ਰੋਜ਼ਾਨਾ ਨਿਰਭਰ ਕਰਦੇ ਹਨ।

      • ਪਹੁੰਚ ਦਾ ਪੈਮਾਨਾ : tinycolor ਵਰਗੇ ਇੱਕ ਸਿੰਗਲ npm ਪੈਕੇਜ ਜਾਂ @crowdstrike ਵਰਗੇ ਸੰਗਠਨਾਤਮਕ ਨੇਮਸਪੇਸ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਨਾਲ ਹਜ਼ਾਰਾਂ ਡਾਊਨਸਟ੍ਰੀਮ ਸਿਸਟਮਾਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਸੰਭਵ ਹੈ।
      • ਟਰੱਸਟ ਹਾਈਜੈਕ : ਡਿਵੈਲਪਰ ਕੁਦਰਤੀ ਤੌਰ 'ਤੇ ਪੈਕੇਜ ਮੈਨੇਜਰਾਂ 'ਤੇ ਭਰੋਸਾ ਕਰਦੇ ਹਨ; ਜ਼ਹਿਰੀਲੇ ਅੱਪਡੇਟ ਆਪਣੇ ਆਪ ਸਥਾਪਤ ਹੋ ਜਾਂਦੇ ਹਨ।
      • ਸਟੀਲਥ ਅਤੇ ਦ੍ਰਿੜਤਾ : ਖਤਰਨਾਕ GitHub ਐਕਸ਼ਨ ਵਰਕਫਲੋ ਨੂੰ ਏਮਬੈਡ ਕਰਕੇ, ਹਮਲਾਵਰ ਅਸਲ ਖਤਰਨਾਕ ਸੰਸਕਰਣ ਨੂੰ ਹਟਾਏ ਜਾਣ ਤੋਂ ਬਾਅਦ ਵੀ ਵਾਰ-ਵਾਰ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ।

      ਇਹੀ ਕਾਰਨ ਹੈ ਕਿ ਸ਼ਾਈ-ਹੁਲੁਦ ਵਰਗੇ ਹਮਲੇ ਰਣਨੀਤਕ ਤੌਰ 'ਤੇ ਮਹੱਤਵਪੂਰਨ ਹਨ: ਉਹ ਆਧੁਨਿਕ ਸਾਫਟਵੇਅਰ ਵਿਕਾਸ ਦੇ ਵਿਧੀਆਂ - ਪੈਕੇਜ ਮੈਨੇਜਰ, CI/CD ਪਾਈਪਲਾਈਨਾਂ, ਓਪਨ-ਸੋਰਸ ਨਿਰਭਰਤਾਵਾਂ - ਨੂੰ ਹਮਲੇ ਦੀਆਂ ਸਤਹਾਂ ਵਿੱਚ ਬਦਲ ਦਿੰਦੇ ਹਨ।

      CISA 2015 ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਨਾਲ ਦਾਅ ਕਿਉਂ ਵਧਦਾ ਹੈ?

      CISA 2015 ਦੀ ਭੂਮਿਕਾ

      2015 ਦੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸੂਚਨਾ ਸਾਂਝਾਕਰਨ ਐਕਟ ਨੇ ਨਿੱਜੀ ਸੰਸਥਾਵਾਂ ਲਈ DHS (ਅਤੇ ਬਾਅਦ ਵਿੱਚ CISA) ਨਾਲ ਬਿਨਾਂ ਕਿਸੇ ਜ਼ਿੰਮੇਵਾਰੀ ਦੇ ਖਤਰੇ ਦੇ ਸੂਚਕਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਨ ਲਈ ਢਾਂਚਾ ਸਥਾਪਤ ਕੀਤਾ। ਇਸਦੇ ਟੀਚੇ:

      • ਵੱਖ-ਵੱਖ ਖੇਤਰਾਂ ਵਿੱਚ IOCs ਦੀ ਤੇਜ਼ੀ ਨਾਲ ਸਾਂਝ ਨੂੰ ਉਤਸ਼ਾਹਿਤ ਕਰੋ
      • ਚੰਗੀ ਭਾਵਨਾ ਨਾਲ ਸੂਚਕਾਂ ਦਾ ਖੁਲਾਸਾ ਕਰਨ ਵਾਲੀਆਂ ਕੰਪਨੀਆਂ ਲਈ ਦੇਣਦਾਰੀ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰੋ
      • ਮਸ਼ੀਨ-ਪੜ੍ਹਨਯੋਗ ਐਕਸਚੇਂਜ ਲਈ ਤਕਨੀਕੀ ਫਾਰਮੈਟਾਂ (STIX/TAXII) ਨੂੰ ਮਿਆਰੀ ਬਣਾਓ

      ਮਿਆਦ ਪੁੱਗਣ ਦੇ ਜੋਖਮ

      ਜੇਕਰ ਸਤੰਬਰ ਦੇ ਅੰਤ ਵਿੱਚ ਕਾਨੂੰਨ ਖਤਮ ਹੋ ਜਾਂਦਾ ਹੈ:

      1. ਘਟੀ ਹੋਈ ਸਾਂਝੀਦਾਰੀ : ਸ਼ਾਈ-ਹੁਲੁਦ ਦੁਆਰਾ ਪ੍ਰਭਾਵਿਤ ਰੱਖ-ਰਖਾਅ ਕਰਨ ਵਾਲੇ, ਰਜਿਸਟਰੀਆਂ ਅਤੇ ਵਿਕਰੇਤਾ ਮੁਕੱਦਮਿਆਂ ਜਾਂ ਰੈਗੂਲੇਟਰੀ ਝਟਕੇ ਦੇ ਡਰੋਂ ਵੇਰਵੇ ਸਾਂਝੇ ਕਰਨ ਤੋਂ ਝਿਜਕ ਸਕਦੇ ਹਨ।
      2. ਖੰਡਿਤ ਜਵਾਬ : ਸੰਘੀ ਤਾਲਮੇਲ ਤੋਂ ਬਿਨਾਂ, ਚੱਲ ਰਹੇ ਹਮਲਿਆਂ ਬਾਰੇ ਖੁਫੀਆ ਜਾਣਕਾਰੀ ਵਿਅਕਤੀਗਤ ਵਿਕਰੇਤਾਵਾਂ ਜਾਂ ਖੋਜਕਰਤਾਵਾਂ ਵਿੱਚ ਗੁਪਤ ਰਹੇਗੀ।
      3. ਹੌਲੀ-ਹੌਲੀ ਕਮੀ : ਸਪਲਾਈ ਚੇਨ ਹਮਲਿਆਂ ਵਿੱਚ ਸਮਾਂ ਬਹੁਤ ਮਹੱਤਵਪੂਰਨ ਹੁੰਦਾ ਹੈ। CISA ਦੇ ਢਾਂਚੇ ਤੋਂ ਬਿਨਾਂ, ਖੋਜ ਅਤੇ ਭਾਈਚਾਰਕ ਰੱਖਿਆ ਵਿਚਕਾਰ ਅੰਤਰ ਖ਼ਤਰਨਾਕ ਤੌਰ 'ਤੇ ਵਧ ਸਕਦਾ ਹੈ।
      4. ਵਿਸ਼ਵਾਸ ਦਾ ਖਾਤਮਾ : CrowdStrike ਨੇਮਸਪੇਸ ਸਮਝੌਤੇ ਤੋਂ ਪਹਿਲਾਂ ਹੀ ਹਿੱਲ ਚੁੱਕਾ ਹੈ, ਓਪਨ-ਸੋਰਸ ਭਾਈਚਾਰਾ ਮਜ਼ਬੂਤ, ਤਾਲਮੇਲ ਵਾਲੇ ਸੰਘੀ-ਨਿੱਜੀ ਜਵਾਬ ਦੀ ਗੈਰਹਾਜ਼ਰੀ ਵਿੱਚ ਕੇਂਦਰੀ ਰਜਿਸਟਰੀਆਂ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਤੋਂ ਹੋਰ ਵੀ ਝਿਜਕ ਸਕਦਾ ਹੈ।

      ਨੀਤੀ ਅਤੇ ਉਦਯੋਗ ਸਿਫ਼ਾਰਸ਼ਾਂ

      1. ਤੁਰੰਤ ਵਿਧਾਨਕ ਕਾਰਵਾਈ

      ਕਾਂਗਰਸ ਨੂੰ ਸਤੰਬਰ ਖਤਮ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ CISA 2015 ਨੂੰ ਨਵਿਆਉਣਾ ਜਾਂ ਵਧਾਉਣਾ ਚਾਹੀਦਾ ਹੈ। ਅਜਿਹਾ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿਣ ਨਾਲ ਵਿਰੋਧੀਆਂ ਨੂੰ ਇਹ ਸੰਕੇਤ ਮਿਲੇਗਾ ਕਿ ਅਮਰੀਕਾ ਵਧਦੇ ਸਾਈਬਰ ਜੋਖਮ ਦੇ ਸਾਹਮਣੇ ਆਪਣੇ ਆਪ ਨੂੰ ਕਮਜ਼ੋਰ ਕਰ ਰਿਹਾ ਹੈ।

      2. ਰਜਿਸਟਰੀ ਸਖ਼ਤ ਕਰਨਾ

      npm, PyPI, RubyGems, ਅਤੇ ਹੋਰ ਰਜਿਸਟਰੀਆਂ ਨੂੰ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਦੀ ਲੋੜ ਹੈ:

      • ਪ੍ਰਕਾਸ਼ਕਾਂ ਲਈ ਲਾਜ਼ਮੀ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ
      • ਅਸਧਾਰਨ ਪ੍ਰਕਾਸ਼ਨ ਬਰਸਟ ਲਈ ਸਵੈਚਾਲਿਤ ਅਨਿਯਮਤਾ ਖੋਜ
      • ਪ੍ਰਕਾਸ਼ਿਤ ਪੈਕੇਜਾਂ ਲਈ ਕੋਡ ਸਾਈਨਿੰਗ
      • CI/CD ਸਿਸਟਮਾਂ ਵਿੱਚ ਏਮਬੇਡ ਕੀਤੇ ਪੈਕੇਜ ਉਤਪਤੀ ਜਾਂਚਾਂ

      3. ਵਿਕਰੇਤਾ ਨੇਮਸਪੇਸ ਸੁਰੱਖਿਆ

      CrowdStrike ਵਰਗੇ ਵਿਕਰੇਤਾਵਾਂ ਨੂੰ ਵਿਚਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ:

      • ਉੱਦਮਾਂ ਨੂੰ ਛੇੜਛਾੜ ਵਾਲੇ ਸੰਸਕਰਣਾਂ ਤੋਂ ਬਚਾਉਣ ਲਈ ਜਨਤਕ ਪੈਕੇਜਾਂ ਦੇ ਨਿੱਜੀ ਸ਼ੀਸ਼ੇ
      • ਨੇਮਸਪੇਸ ਹਾਈਜੈਕਿੰਗ ਲਈ ਨਿਰੰਤਰ ਨਿਗਰਾਨੀ।
      • ਹਰੇਕ ਰੀਲੀਜ਼ ਲਈ ਜਨਤਕ ਤੌਰ 'ਤੇ ਪ੍ਰਗਟ ਕੀਤੇ ਗਏ "ਜਾਣਿਆ-ਚੰਗਾ" ਹੈਸ਼।

      4. ਨਿੱਜੀ ਖੇਤਰ ਦੇ ਆਡਿਟ

      ਸੰਸਥਾਵਾਂ ਨੂੰ ਚਾਹੀਦਾ ਹੈ:

      • ਸਥਿਰ ਸੰਸਕਰਣਾਂ ਲਈ ਨਿਰਭਰਤਾਵਾਂ ਨੂੰ ਪਿੰਨ ਕਰੋ।
      • ਅਣਅਧਿਕਾਰਤ ਸੋਧਾਂ ਲਈ CI/CD ਵਰਕਫਲੋ ਦਾ ਆਡਿਟ ਕਰੋ।
      • ਜੇਕਰ ਸਾਹਮਣੇ ਆਉਂਦੇ ਹਨ ਤਾਂ ਤੁਰੰਤ ਕ੍ਰੇਡੇੰਸ਼ਿਅਲ (npm ਟੋਕਨ, GitHub ਟੋਕਨ, ਕਲਾਉਡ ਕੁੰਜੀਆਂ) ਘੁੰਮਾਓ।

      5. ਸੰਘੀ-ਨਿੱਜੀ ਸਹਿਯੋਗ

      ਭਾਵੇਂ CISA ਅਸਥਾਈ ਤੌਰ 'ਤੇ ਖਤਮ ਹੋ ਜਾਂਦਾ ਹੈ, ਐਡ-ਹਾਕ ਢਾਂਚਿਆਂ ਨੂੰ ਖਾਲੀ ਥਾਂ ਭਰਨੀ ਚਾਹੀਦੀ ਹੈ:

      • CISA, Socket.dev, GitHub, ਅਤੇ npm ਵਿਚਕਾਰ ਸਾਂਝੀਆਂ ਸਲਾਹਾਂ।
      • ਖਤਰਨਾਕ ਹੈਸ਼ਾਂ ਅਤੇ ਐਂਡਪੁਆਇੰਟਸ ਦੇ ਰੀਅਲ-ਟਾਈਮ ਫੀਡ।
      • ਓਪਨ-ਸੋਰਸ ਮੇਨਟੇਨਰਾਂ (ਅਕਸਰ ਬਿਨਾਂ ਤਨਖਾਹ ਵਾਲੇ ਵਲੰਟੀਅਰਾਂ) ਲਈ ਵਿੱਤੀ ਅਤੇ ਤਕਨੀਕੀ ਸਹਾਇਤਾ।

      ਸਿੱਟਾ: ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਟਕਰਾਅ

      ਸ਼ਾਈ-ਹੁਲੁਦ ਮੁਹਿੰਮ ਸਾਬਤ ਕਰਦੀ ਹੈ ਕਿ ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ ਹੁਣ "ਕਿਨਾਰੇ ਦੇ ਮਾਮਲੇ" ਨਹੀਂ ਰਹੇ - ਇਹ ਇੱਕ ਮਿਆਰੀ ਵਿਰੋਧੀ ਰਣਨੀਤੀ ਬਣ ਰਹੇ ਹਨ। CrowdStrike ਨੇਮਸਪੇਸ ਦੇ ਅਧੀਨ ਪੈਕੇਜਾਂ ਦਾ ਸਮਝੌਤਾ ਇਸ ਗੱਲ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਈਕੋਸਿਸਟਮ ਵਿੱਚ ਵਿਸ਼ਵਾਸ ਕਿੰਨਾ ਕਮਜ਼ੋਰ ਹੋ ਗਿਆ ਹੈ।

      ਅਤੇ ਜਿਵੇਂ ਹੀ ਇਹ ਖ਼ਤਰਾ ਵਧਦਾ ਹੈ, ਅਮਰੀਕਾ CISA 2015 ਦੀ ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦਾ ਹੈ - ਕਾਨੂੰਨੀ ਸਕੈਫੋਲਡਿੰਗ ਨੂੰ ਖਤਮ ਕਰ ਰਿਹਾ ਹੈ ਜੋ ਜਾਣਕਾਰੀ ਸਾਂਝੀ ਕਰਨ ਅਤੇ ਤੇਜ਼ ਪ੍ਰਤੀਕਿਰਿਆ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ।

      ਸਬਕ ਸਪੱਸ਼ਟ ਹੈ: ਵਿਧਾਨਕ ਨਵੀਨੀਕਰਨ ਅਤੇ ਉਦਯੋਗ ਸੁਧਾਰਾਂ ਤੋਂ ਬਿਨਾਂ, ਅਮਰੀਕਾ ਸਾਫਟਵੇਅਰ ਸਪਲਾਈ ਚੇਨ ਸਮਝੌਤੇ ਦੇ ਹੁਣ ਤੱਕ ਦੇ ਸਭ ਤੋਂ ਖਤਰਨਾਕ ਯੁੱਗ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਦਾ ਜੋਖਮ ਲੈਂਦਾ ਹੈ - ਇੱਕ ਜਿੱਥੇ ਵਿਰੋਧੀ ਤਕਨੀਕੀ ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਨੀਤੀਗਤ ਖਲਾਅ ਦੋਵਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ।

      ਸੰਖੇਪ ਵਿੱਚ: ਨਾਜ਼ੁਕ ਕੋਡ + ਨਾਜ਼ੁਕ ਕਾਨੂੰਨ = ਰਾਸ਼ਟਰੀ ਜੋਖਮ।

      ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...