سپلائی چین حملے: سائبر مجرم سافٹ ویئر فراہم کرنے والوں کو نشانہ بنا رہے ہیں۔

تصویری کریڈٹ:
تصویری کریڈٹ
iStock

سپلائی چین حملے: سائبر مجرم سافٹ ویئر فراہم کرنے والوں کو نشانہ بنا رہے ہیں۔

سپلائی چین حملے: سائبر مجرم سافٹ ویئر فراہم کرنے والوں کو نشانہ بنا رہے ہیں۔

ذیلی سرخی والا متن
سپلائی چین حملوں سے کمپنیوں اور صارفین کو خطرہ ہوتا ہے جو وینڈر کے سافٹ ویئر کو نشانہ بناتے اور اس کا استحصال کرتے ہیں۔
    • مصنف:
    • مصنف کا نام
      Quantumrun دور اندیشی
    • 9 فروری 2023

    سپلائی چین حملے دنیا بھر میں کاروباری اداروں اور تنظیموں کے لیے بڑھتی ہوئی تشویش ہیں۔ یہ حملے اس وقت ہوتے ہیں جب کوئی سائبر کرائمین کمپنی کی سپلائی چین میں دراندازی کرتا ہے اور اسے ہدف تنظیم کے سسٹمز یا ڈیٹا تک رسائی کے لیے استعمال کرتا ہے۔ ان حملوں کے نتائج شدید ہو سکتے ہیں، بشمول مالی نقصان، کمپنی کی ساکھ کو نقصان، حساس معلومات کے ساتھ سمجھوتہ، اور آپریشن میں خلل۔ 

    سپلائی چین حملوں کے سیاق و سباق

    سپلائی چین اٹیک ایک سائبر اٹیک ہے جو تھرڈ پارٹی سافٹ ویئر کو نشانہ بناتا ہے، خاص طور پر وہ جو کسی ہدف کی تنظیم کے سسٹمز یا ڈیٹا کا انتظام کرتے ہیں۔ 2021 کی "سپلائی چین حملوں کے لیے خطرے کا منظر" کی رپورٹ کے مطابق، گزشتہ 66 مہینوں میں سپلائی چین کے 12 فیصد حملوں نے ایک سپلائر کے سسٹم کوڈ کو نشانہ بنایا، 20 فیصد ہدف شدہ ڈیٹا، اور 12 فیصد نے اندرونی عمل کو نشانہ بنایا۔ ان حملوں میں مالویئر سب سے زیادہ استعمال ہونے والا طریقہ تھا، جو 62 فیصد واقعات کا سبب بنتا ہے۔ تاہم، گاہکوں پر ہونے والے دو تہائی حملوں نے اپنے سپلائرز پر اعتماد کا فائدہ اٹھایا۔

    سپلائی چین حملے کی ایک مثال سافٹ ویئر کمپنی CCleaner پر 2017 کا حملہ ہے۔ ہیکرز کمپنی کے سافٹ ویئر سپلائی چین سے سمجھوتہ کرنے اور سافٹ ویئر اپ ڈیٹس کے ذریعے مالویئر تقسیم کرنے میں کامیاب رہے، جس سے لاکھوں صارفین متاثر ہوئے۔ اس حملے نے فریق ثالث فراہم کنندگان پر انحصار کرنے کے ممکنہ خطرات اور ان حملوں سے تحفظ کے لیے مضبوط حفاظتی اقدامات کی اہمیت کو اجاگر کیا۔

    فریق ثالث فراہم کنندگان اور پیچیدہ ڈیجیٹل سپلائی چین نیٹ ورکس پر بڑھتا ہوا انحصار ڈیجیٹل سپلائی چین کے جرائم کی ترقی میں اہم کردار ادا کرتا ہے۔ جیسا کہ کاروبار اپنے کاموں اور خدمات کو زیادہ سے زیادہ آؤٹ سورس کرتے ہیں، حملہ آوروں کے لیے ممکنہ داخلے کے مقامات کی تعداد بڑھ جاتی ہے۔ یہ رجحان خاص طور پر اس سے متعلق ہے جب بات چھوٹے یا کم محفوظ فراہم کنندگان کی ہو، کیونکہ ہو سکتا ہے کہ ان کے پاس بڑی تنظیم کی طرح حفاظتی اقدامات نہ ہوں۔ ایک اور عنصر پرانے یا غیر پیچ شدہ سافٹ ویئر اور سسٹمز کا استعمال ہے۔ سائبر کرائمین اکثر سافٹ ویئر یا سسٹمز میں معلوم کمزوریوں کا استحصال کرتے ہیں تاکہ کمپنی کی ڈیجیٹل سپلائی چین تک رسائی حاصل کی جا سکے۔ 

    خلل ڈالنے والا اثر

    سپلائی چین کے حملوں سے شدید طویل مدتی نقصان ہو سکتا ہے۔ ایک اعلیٰ مثال سولر ونڈز پر دسمبر 2020 کا سائبر حملہ ہے، جو سرکاری ایجنسیوں اور کاروباروں کو IT مینجمنٹ سوفٹ ویئر فراہم کرتا ہے۔ ہیکرز نے سافٹ ویئر اپ ڈیٹس کو کمپنی کے صارفین بشمول متعدد امریکی حکومتی ایجنسیوں میں مالویئر تقسیم کرنے کے لیے استعمال کیا۔ یہ حملہ سمجھوتے کے پیمانے اور اس حقیقت کی وجہ سے اہم تھا کہ کئی مہینوں تک اس کا پتہ نہیں چل سکا۔

    نقصان اس وقت اور بھی زیادہ ہوتا ہے جب ٹارگٹ کمپنی ضروری خدمات فراہم کرتی ہے۔ ایک اور مثال مئی 2021 میں تھی، جب عالمی فوڈ کمپنی جے بی ایس کو رینسم ویئر کے حملے کا نشانہ بنایا گیا جس نے امریکہ، کینیڈا اور آسٹریلیا سمیت متعدد ممالک میں اس کے کاموں میں خلل ڈالا۔ یہ حملہ REvil کے نام سے مشہور ایک مجرمانہ گروہ نے کیا تھا، جس نے کمپنی کے تیسرے فریق سافٹ ویئر میں موجود کمزوری کا فائدہ اٹھایا تھا۔ اس واقعے نے JBS کے صارفین کو بھی متاثر کیا، بشمول میٹ پیکنگ پلانٹس اور گروسری اسٹورز۔ ان کمپنیوں کو گوشت کی مصنوعات کی قلت کا سامنا کرنا پڑا اور انہیں متبادل ذرائع تلاش کرنے یا اپنے کام کو ایڈجسٹ کرنا پڑا۔

    ڈیجیٹل سپلائی چین حملوں سے بچانے کے لیے، کاروباری اداروں کے لیے لچکدار اور لچکدار حفاظتی اقدامات کا ہونا ضروری ہے۔ ان اقدامات میں فریق ثالث کے فراہم کنندگان پر مکمل مستعدی کا انعقاد، سافٹ ویئر اور سسٹمز کو باقاعدگی سے اپ ڈیٹ اور پیچ کرنا، اور مضبوط سیکیورٹی پالیسیوں اور طریقہ کار کو نافذ کرنا شامل ہے۔ کمپنیوں کے لیے یہ بھی ضروری ہے کہ وہ اپنے ملازمین کو اس بارے میں تعلیم دیں کہ ممکنہ حملوں کی شناخت اور روک تھام کیسے کی جائے، بشمول فشنگ کی کوششیں۔

    سپلائی چین حملوں کے مضمرات 

    سپلائی چین حملوں کے وسیع مضمرات میں شامل ہو سکتے ہیں:

    • تھرڈ پارٹی سافٹ ویئر کا کم استعمال اور حساس ڈیٹا کے لیے اندرون ملک حل پر زیادہ انحصار، خاص طور پر سرکاری اداروں میں۔
    • اندرونی طور پر ترقی یافتہ سائبرسیکیوریٹی اقدامات کے لیے بجٹ میں اضافہ، خاص طور پر ان تنظیموں کے درمیان جو ضروری خدمات فراہم کرتی ہیں جیسے یوٹیلیٹیز اور ٹیلی کمیونیکیشن۔
    • ملازمین کے فشنگ حملوں کا شکار ہونے یا نادانستہ طور پر اپنی متعلقہ کمپنی کے سسٹمز میں میلویئر متعارف کروانے کے بڑھتے ہوئے واقعات۔
    • صفر دن کے حملے عام ہوتے جا رہے ہیں کیونکہ سائبر کرائمین سافٹ ویئر ڈویلپرز کا فائدہ اٹھاتے ہیں جو باقاعدہ پیچ اپ ڈیٹس کو لاگو کرتے ہیں، جس میں متعدد کیڑے ہو سکتے ہیں جن کا یہ ہیکرز استحصال کر سکتے ہیں۔
    • سافٹ ویئر ڈویلپمنٹ کے عمل میں کمزوریوں کو تلاش کرنے کے لیے بھرتی کیے گئے اخلاقی ہیکرز کا بڑھتا ہوا استعمال۔
    • مزید حکومتیں ایسے ضابطے پاس کرتی ہیں جن کے لیے وینڈرز کو اپنے تھرڈ پارٹی سپلائیرز کی مکمل فہرست فراہم کرنے کے ساتھ ساتھ سافٹ ویئر ڈویلپمنٹ کے عمل کے ممکنہ آڈٹ کی ضرورت ہوتی ہے۔

    تبصرہ کرنے کے لیے سوالات

    • آپ روزانہ کے کاروبار کے لیے کتنی تھرڈ پارٹی ایپس پر انحصار کرتے ہیں، اور آپ کتنی رسائی کی اجازت دیتے ہیں؟
    • آپ کے خیال میں تیسری پارٹی کے دکانداروں کے لیے کتنی سیکیورٹی کافی ہے؟
    • کیا حکومت کو تھرڈ پارٹی وینڈرز کے لیے ریگولیٹری معیارات نافذ کرنے کے لیے قدم بڑھانا چاہیے؟

    بصیرت کے حوالے

    اس بصیرت کے لیے درج ذیل مشہور اور ادارہ جاتی روابط کا حوالہ دیا گیا: