파키스탄은 Pahalgam 이후 인도에 사이버 전쟁을 어떻게 부과 했습니까?

Pahalgam 학살 후 2 주 후, 파키스탄은 인도 사이버 공간에 대한 많은 공격이 시작되었습니다. 사이버 보안 분야에서 일하는 전문가들에 따르면 언젠가는 90 개의 Crore DDO (Distributed Dynial of Service) 공격이 시간마다 수행되었습니다. 이러한 공격은 주로 NSE (National Stock Exchange) 및 다양한 은행과 같은 인도의 금융 부문에 중점을 두었습니다. 그는 델리, 고아와 같은 바쁜 공항뿐만 아니라 전기의 전기 그리드를 대상으로했다고 그는 말했다.
공격을 추적 한 후 파키스탄, 중국, 인도네시아, 터키, 러시아 및 브라질과 관련이있는 것으로 밝혀졌습니다.
파키스탄은 사이버 전쟁을 부과했다
5 월 7 일과 8 일, 인도가 ‘Sindur 작전’에 따라 파키스탄의 테러 본부와 기지를 파괴했을 때, 파키스탄에서 주요 낚시 캠페인이 시작된 것으로 밝혀졌다. 낚시는 일반적인 유형의 사이버 공격으로, 사람들은 이메일, 문자 메시지, 전화 통화 및 기타 커뮤니케이션 미디어를 속임으로써 비밀번호 및 기타 개인 정보를 얻습니다.
사이버 보안 산업의 전문가들은 적의 DDOS 공격 중 일부가 성공적이었고 인도의 일부 무고한 고객이 낚시의 희생자가되었다고 말했다. 육군 공립학교와 같이 군대와 관련이 있지만 현재 운영되지 않는 일부 조직은 웹 사이트가 해킹되었지만 서비스가 즉시 복원되었습니다.
이 나라의 바쁜 공항 인 델리 공항은 어느 날 웹 사이트에서 큰 사이버 트래픽을 발견했습니다. 일반적으로 하루에 약 5 개의 라크 방문이 있었던이 웹 사이트에서 트래픽은 그날 최대 50 라크까지 증가했습니다. 고아 공항 웹 사이트 트래픽도 갑자기 증가했습니다. 적의 목적은 시스템을 분리하고 그 뒤에있는 트래픽을 방해하는 것이 었습니다. 마찬가지로, 목표는 은행 및 금융 기관의 웹 사이트를 목표로하여 소비자들 사이에 혼란과 두려움을 창출하는 것입니다. 인도의 NPCI (National Payments Corporation of India), 다양한 조직의 최고 정보 보안 책임자 (CISO) 및 Indian Computer Emergency Response Organization (CERT-In)는 대부분의 공격을 방지했습니다.
인도의 사이버 보안 시스템은 대부분의 위험을 피할 수있었습니다. 이것은 수년 동안 운영되어 온 강력한 시스템의 도움으로 가능했습니다. 소식통에 따르면, 통신부, 통신부 회의부 정부 부서에서는 일관된 접촉이 있었으며 최근에 국가 사이버 보안 당국이 설립되었습니다. 4 월 22 일부터 5 월 7 일까지 최소한 3 개의 제안이 발행되었으며 7 개의 메인 이후 다른 지역에 2 개의 지시가 더 부여되었습니다.
5 월 10 일, 일반 산업과 소기업, 중소 기업 (MSME)에 대한 두 가지 제안이 제공되었습니다. 사이버 위험은 ‘심각하다’고 말합니다.
진지한 수준 : 높음
“인도 컴퓨터 비상 대응 팀 (Cert-In), Ransemware 공격, DDOS 이벤트, 웹 사이트 방어, 데이터 브리치 및 악성 코드 감염이 증가했습니다. 이러한 공격 벡터는 개별적으로 또는 함께 시스템과 서비스의 무결성을 초래할 수 있습니다.”
- 구제 조치 :인증 및 액세스 제어 강화
- 시스템 업데이트 (패치 관리)
- 웹 서버 및 인프라의 보안
- 네트워크 및 엔드 포인트 보안
- 나오지 않은 응답 팀을 만듭니다
- ‘제로 트러스트 아키텍처’
- 직원 교육 및 인식
영향을받는 소프트웨어 : Zoom Workplace Desktop 앱 – MacOS, Windows, Linux -6.4.0 버전 이전 버전에 대한 위험.
Sindur 작전은 파키스탄에 대한 직접적인 조치를 취할 수있는 능력을 보여주었습니다. 그러나 인도의 반대자들은 전통적인 전쟁뿐만 아니라 사이버 전쟁과인지 전쟁을 시작할 것입니다. 따라서 인도는 지속적으로 그 방향으로 준비되어야합니다.
팀 바랏
(이것은 신디케이트된 뉴스피드에서 편집되지 않은 자동 생성된 기사입니다. 파이에듀뉴스 직원이 콘텐츠 텍스트를 변경하거나 편집하지 않았을 수 있습니다.)