ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ് അന്വേഷണത്തിനായുള്ള ഒരു സമഗ്ര വഴികാട്ടി. ആഗോള ഉപയോക്താക്കൾക്കായി രീതിശാസ്ത്രങ്ങൾ, ഉപകരണങ്ങൾ, മികച്ച കീഴ്വഴക്കങ്ങൾ എന്നിവ ഇതിൽ ഉൾപ്പെടുന്നു.
ഇൻസിഡൻ്റ് റെസ്പോൺസ്: ഫോറൻസിക്സ് അന്വേഷണത്തിൻ്റെ ആഴത്തിലുള്ള വിശകലനം
ഇന്നത്തെ പരസ്പരം ബന്ധപ്പെട്ടിരിക്കുന്ന ലോകത്ത്, സ്ഥാപനങ്ങൾ സൈബർ ഭീഷണികളുടെ വർദ്ധിച്ചുവരുന്ന ഒരു പ്രവാഹം നേരിടുന്നു. സുരക്ഷാ ലംഘനങ്ങളുടെ ആഘാതം ലഘൂകരിക്കുന്നതിനും സാധ്യമായ നാശനഷ്ടങ്ങൾ കുറയ്ക്കുന്നതിനും ശക്തമായ ഒരു ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്ലാൻ അത്യാവശ്യമാണ്. ഈ പ്ലാനിൻ്റെ ഒരു പ്രധാന ഘടകമാണ് ഫോറൻസിക്സ് അന്വേഷണം. ഒരു സംഭവത്തിൻ്റെ മൂലകാരണം കണ്ടെത്തുക, ലംഘനത്തിൻ്റെ വ്യാപ്തി നിർണ്ണയിക്കുക, നിയമപരമായ നടപടികൾക്കായി തെളിവുകൾ ശേഖരിക്കുക എന്നിവയ്ക്കായി ഡിജിറ്റൽ തെളിവുകൾ ചിട്ടയായി പരിശോധിക്കുന്നത് ഇതിൽ ഉൾപ്പെടുന്നു.
എന്താണ് ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ്?
നിയമപരമായി സ്വീകാര്യമായ രീതിയിൽ ഡിജിറ്റൽ തെളിവുകൾ ശേഖരിക്കുക, സംരക്ഷിക്കുക, വിശകലനം ചെയ്യുക, അവതരിപ്പിക്കുക എന്നിവയ്ക്കായി ശാസ്ത്രീയ രീതികൾ പ്രയോഗിക്കുന്നതിനെയാണ് ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ് എന്ന് പറയുന്നത്. എന്താണ് സംഭവിച്ചതെന്ന് കണ്ടെത്തുക എന്നതിലുപരി, അത് എങ്ങനെ സംഭവിച്ചു, ആരാണ് ഉൾപ്പെട്ടത്, ഏത് ഡാറ്റയെയാണ് ബാധിച്ചത് എന്ന് മനസ്സിലാക്കുകയാണ് പ്രധാനം. ഈ ധാരണ ഒരു സംഭവത്തിൽ നിന്ന് കരകയറാൻ മാത്രമല്ല, അവരുടെ സുരക്ഷാ നില മെച്ചപ്പെടുത്താനും ഭാവിയിലെ ആക്രമണങ്ങൾ തടയാനും സ്ഥാപനങ്ങളെ സഹായിക്കുന്നു.
പരമ്പരാഗത ഡിജിറ്റൽ ഫോറൻസിക്സിൽ നിന്ന് വ്യത്യസ്തമായി, ഒരു സംഭവം പൂർണ്ണമായി നടന്നതിന് ശേഷമുള്ള ക്രിമിനൽ അന്വേഷണങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്ന ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ്, മുൻകൂട്ടിയുള്ളതും പ്രതിപ്രവർത്തനപരവുമാണ്. ഇത് പ്രാരംഭ കണ്ടെത്തലിൽ തുടങ്ങി കണ്ടെയ്ൻമെൻ്റ്, ഇറാഡിക്കേഷൻ, റിക്കവറി, പഠിച്ച പാഠങ്ങൾ എന്നിവയിലൂടെ തുടരുന്ന ഒരു പ്രക്രിയയാണ്. സുരക്ഷാ സംഭവങ്ങൾ മൂലമുണ്ടാകുന്ന നാശനഷ്ടങ്ങൾ കുറയ്ക്കുന്നതിന് ഈ മുൻകരുതൽ സമീപനം അത്യാവശ്യമാണ്.
ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ് പ്രക്രിയ
ഫലപ്രദമായ ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ് നടത്തുന്നതിന് വ്യക്തമായി നിർവചിക്കപ്പെട്ട ഒരു പ്രക്രിയ അത്യാവശ്യമാണ്. ഇതിൽ ഉൾപ്പെട്ടിരിക്കുന്ന പ്രധാന ഘട്ടങ്ങളുടെ ഒരു വിവരണം താഴെ നൽകുന്നു:
1. തിരിച്ചറിയലും കണ്ടെത്തലും
സംഭവിക്കാൻ സാധ്യതയുള്ള ഒരു സുരക്ഷാ പ്രശ്നം തിരിച്ചറിയുക എന്നതാണ് ആദ്യപടി. ഇത് വിവിധ ഉറവിടങ്ങളിൽ നിന്ന് ട്രിഗർ ചെയ്യപ്പെടാം, അവയിൽ ഉൾപ്പെടുന്നവ:
- സെക്യൂരിറ്റി ഇൻഫർമേഷൻ ആൻഡ് ഇവൻ്റ് മാനേജ്മെൻ്റ് (SIEM) സിസ്റ്റങ്ങൾ: സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾ കണ്ടെത്തുന്നതിന് ഈ സിസ്റ്റങ്ങൾ വിവിധ ഉറവിടങ്ങളിൽ നിന്നുള്ള ലോഗുകൾ ശേഖരിക്കുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു. ഉദാഹരണത്തിന്, ഒരു SIEM അസാധാരണമായ ലോഗിൻ പാറ്റേണുകളോ അല്ലെങ്കിൽ ഒരു അപഹരിക്കപ്പെട്ട IP വിലാസത്തിൽ നിന്നുള്ള നെറ്റ്വർക്ക് ട്രാഫിക്കോ ഫ്ലാഗ് ചെയ്തേക്കാം.
- ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റംസ് (IDS), ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റംസ് (IPS): ഈ സിസ്റ്റങ്ങൾ ക്ഷുദ്രകരമായ പ്രവർത്തനങ്ങൾക്കായി നെറ്റ്വർക്ക് ട്രാഫിക് നിരീക്ഷിക്കുകയും സംശയാസ്പദമായ സംഭവങ്ങളിൽ യാന്ത്രികമായി തടയുകയോ മുന്നറിയിപ്പ് നൽകുകയോ ചെയ്യുന്നു.
- എൻഡ്പോയിൻ്റ് ഡിറ്റക്ഷൻ ആൻഡ് റെസ്പോൺസ് (EDR) സൊല്യൂഷനുകൾ: ഈ ഉപകരണങ്ങൾ എൻഡ്പോയിൻ്റുകളിൽ ക്ഷുദ്രകരമായ പ്രവർത്തനം നിരീക്ഷിക്കുകയും തത്സമയ അലേർട്ടുകളും പ്രതികരണ ശേഷിയും നൽകുകയും ചെയ്യുന്നു.
- ഉപയോക്താക്കളുടെ റിപ്പോർട്ടുകൾ: ജീവനക്കാർക്ക് സംശയാസ്പദമായ ഇമെയിലുകൾ, അസാധാരണമായ സിസ്റ്റം പെരുമാറ്റം, അല്ലെങ്കിൽ മറ്റ് സുരക്ഷാ സംഭവങ്ങൾ റിപ്പോർട്ട് ചെയ്യാൻ കഴിയും.
- ത്രെഡ് ഇൻ്റലിജൻസ് ഫീഡുകൾ: ത്രെഡ് ഇൻ്റലിജൻസ് ഫീഡുകൾ സബ്സ്ക്രൈബുചെയ്യുന്നത് പുതിയ ഭീഷണികളെയും കേടുപാടുകളെയും കുറിച്ചുള്ള ഉൾക്കാഴ്ചകൾ നൽകുന്നു, ഇത് സ്ഥാപനങ്ങൾക്ക് സാധ്യമായ അപകടസാധ്യതകൾ മുൻകൂട്ടി തിരിച്ചറിയാൻ സഹായിക്കുന്നു.
ഉദാഹരണം: ധനകാര്യ വകുപ്പിലെ ഒരു ജീവനക്കാരന് അവരുടെ സിഇഒയിൽ നിന്നുള്ളതാണെന്ന് തോന്നിക്കുന്ന ഒരു ഫിഷിംഗ് ഇമെയിൽ ലഭിക്കുന്നു. അവർ ലിങ്കിൽ ക്ലിക്കുചെയ്ത് തങ്ങളുടെ ക്രെഡൻഷ്യലുകൾ നൽകുന്നു, അറിയാതെ അവരുടെ അക്കൗണ്ട് അപഹരിക്കപ്പെടുന്നു. SIEM സിസ്റ്റം ജീവനക്കാരൻ്റെ അക്കൗണ്ടിൽ നിന്ന് അസാധാരണമായ ലോഗിൻ പ്രവർത്തനം കണ്ടെത്തുകയും ഒരു അലേർട്ട് ട്രിഗർ ചെയ്യുകയും ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്രക്രിയ ആരംഭിക്കുകയും ചെയ്യുന്നു.
2. കണ്ടെയ്ൻമെൻ്റ് (നിയന്ത്രണം)
ഒരു സംഭവം തിരിച്ചറിഞ്ഞാൽ, അടുത്ത ഘട്ടം നാശനഷ്ടം നിയന്ത്രിക്കുക എന്നതാണ്. സംഭവം വ്യാപിക്കുന്നത് തടയുന്നതിനും അതിൻ്റെ ആഘാതം കുറയ്ക്കുന്നതിനും ഉടനടി നടപടികൾ കൈക്കൊള്ളുന്നത് ഇതിൽ ഉൾപ്പെടുന്നു.
- ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളെ ഒറ്റപ്പെടുത്തുക: ആക്രമണം കൂടുതൽ പടരുന്നത് തടയാൻ അപഹരിക്കപ്പെട്ട സിസ്റ്റങ്ങളെ നെറ്റ്വർക്കിൽ നിന്ന് വിച്ഛേദിക്കുക. ഇതിൽ സെർവറുകൾ ഷട്ട്ഡൗൺ ചെയ്യുക, വർക്ക്സ്റ്റേഷനുകൾ വിച്ഛേദിക്കുക, അല്ലെങ്കിൽ നെറ്റ്വർക്ക് സെഗ്മെൻ്റുകൾ പൂർണ്ണമായും ഒറ്റപ്പെടുത്തുക എന്നിവ ഉൾപ്പെട്ടേക്കാം.
- അപഹരിക്കപ്പെട്ട അക്കൗണ്ടുകൾ പ്രവർത്തനരഹിതമാക്കുക: ആക്രമണകാരികൾ മറ്റ് സിസ്റ്റങ്ങളിലേക്ക് പ്രവേശിക്കാൻ ഉപയോഗിക്കുന്നത് തടയാൻ, അപഹരിക്കപ്പെട്ടതായി സംശയിക്കുന്ന ഏതൊരു അക്കൗണ്ടും ഉടനടി പ്രവർത്തനരഹിതമാക്കുക.
- ക്ഷുദ്രകരമായ IP വിലാസങ്ങളും ഡൊമെയ്നുകളും തടയുക: ആക്രമണകാരിയുടെ ഇൻഫ്രാസ്ട്രക്ചറുമായുള്ള ആശയവിനിമയം തടയുന്നതിന് ഫയർവാളുകളിലും മറ്റ് സുരക്ഷാ ഉപകരണങ്ങളിലും ക്ഷുദ്രകരമായ IP വിലാസങ്ങളും ഡൊമെയ്നുകളും ചേർക്കുക.
- താൽക്കാലിക സുരക്ഷാ നിയന്ത്രണങ്ങൾ നടപ്പിലാക്കുക: സിസ്റ്റങ്ങളെയും ഡാറ്റയെയും കൂടുതൽ സംരക്ഷിക്കുന്നതിന് മൾട്ടി-ഫാക്ടർ ഓതൻ്റിക്കേഷൻ അല്ലെങ്കിൽ കർശനമായ ആക്സസ് നിയന്ത്രണങ്ങൾ പോലുള്ള അധിക സുരക്ഷാ നിയന്ത്രണങ്ങൾ നടപ്പിലാക്കുക.
ഉദാഹരണം: അപഹരിക്കപ്പെട്ട ജീവനക്കാരൻ്റെ അക്കൗണ്ട് തിരിച്ചറിഞ്ഞ ശേഷം, ഇൻസിഡൻ്റ് റെസ്പോൺസ് ടീം ഉടൻ തന്നെ അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കുകയും ബാധിക്കപ്പെട്ട വർക്ക്സ്റ്റേഷൻ നെറ്റ്വർക്കിൽ നിന്ന് ഒറ്റപ്പെടുത്തുകയും ചെയ്യുന്നു. മറ്റ് ജീവനക്കാർ ഇതേ ആക്രമണത്തിന് ഇരയാകാതിരിക്കാൻ ഫിഷിംഗ് ഇമെയിലിൽ ഉപയോഗിച്ച ക്ഷുദ്രകരമായ ഡൊമെയ്നും അവർ തടയുന്നു.
3. ഡാറ്റാ ശേഖരണവും സംരക്ഷണവും
ഇത് ഫോറൻസിക്സ് അന്വേഷണ പ്രക്രിയയിലെ ഒരു നിർണായക ഘട്ടമാണ്. പ്രസക്തമായ പരമാവധി ഡാറ്റ ശേഖരിക്കുകയും അതിൻ്റെ സമഗ്രത സംരക്ഷിക്കുകയുമാണ് ലക്ഷ്യം. സംഭവം വിശകലനം ചെയ്യുന്നതിനും അതിൻ്റെ മൂലകാരണം നിർണ്ണയിക്കുന്നതിനും ഈ ഡാറ്റ ഉപയോഗിക്കും.
- ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളുടെ ഇമേജ് എടുക്കുക: സംഭവം നടന്ന സമയത്തെ ഡാറ്റയുടെ ഒരു പൂർണ്ണ പകർപ്പ് സംരക്ഷിക്കുന്നതിന് ഹാർഡ് ഡ്രൈവുകൾ, മെമ്മറി, മറ്റ് സ്റ്റോറേജ് ഉപകരണങ്ങൾ എന്നിവയുടെ ഫോറൻസിക് ഇമേജുകൾ ഉണ്ടാക്കുക. അന്വേഷണ സമയത്ത് യഥാർത്ഥ തെളിവുകൾ മാറ്റം വരുത്തുകയോ നശിപ്പിക്കുകയോ ചെയ്യുന്നില്ലെന്ന് ഇത് ഉറപ്പാക്കുന്നു.
- നെറ്റ്വർക്ക് ട്രാഫിക് ലോഗുകൾ ശേഖരിക്കുക: ആശയവിനിമയ പാറ്റേണുകൾ വിശകലനം ചെയ്യുന്നതിനും ക്ഷുദ്രകരമായ പ്രവർത്തനം തിരിച്ചറിയുന്നതിനും നെറ്റ്വർക്ക് ട്രാഫിക് ലോഗുകൾ ശേഖരിക്കുക. ഇതിൽ പാക്കറ്റ് ക്യാപ്ചറുകളും (PCAP ഫയലുകൾ) ഫ്ലോ ലോഗുകളും ഉൾപ്പെടാം.
- സിസ്റ്റം ലോഗുകളും ഇവൻ്റ് ലോഗുകളും ശേഖരിക്കുക: സംശയാസ്പദമായ സംഭവങ്ങൾ തിരിച്ചറിയുന്നതിനും ആക്രമണകാരിയുടെ പ്രവർത്തനങ്ങൾ ട്രാക്ക് ചെയ്യുന്നതിനും ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളിൽ നിന്ന് സിസ്റ്റം ലോഗുകളും ഇവൻ്റ് ലോഗുകളും ശേഖരിക്കുക.
- ചെയിൻ ഓഫ് കസ്റ്റഡി രേഖപ്പെടുത്തുക: തെളിവുകൾ ശേഖരിച്ച സമയം മുതൽ കോടതിയിൽ ഹാജരാക്കുന്നത് വരെ കൈകാര്യം ചെയ്യുന്നത് ട്രാക്ക് ചെയ്യുന്നതിന് വിശദമായ ചെയിൻ ഓഫ് കസ്റ്റഡി ലോഗ് സൂക്ഷിക്കുക. ഈ ലോഗിൽ ആരാണ് തെളിവ് ശേഖരിച്ചത്, എപ്പോൾ ശേഖരിച്ചു, എവിടെ സൂക്ഷിച്ചു, ആർക്കൊക്കെ അതിലേക്ക് പ്രവേശനമുണ്ടായിരുന്നു എന്നതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉൾപ്പെടുത്തണം.
ഉദാഹരണം: ഇൻസിഡൻ്റ് റെസ്പോൺസ് ടീം അപഹരിക്കപ്പെട്ട വർക്ക്സ്റ്റേഷൻ്റെ ഹാർഡ് ഡ്രൈവിൻ്റെ ഒരു ഫോറൻസിക് ഇമേജ് ഉണ്ടാക്കുകയും ഫയർവാളിൽ നിന്ന് നെറ്റ്വർക്ക് ട്രാഫിക് ലോഗുകൾ ശേഖരിക്കുകയും ചെയ്യുന്നു. അവർ വർക്ക്സ്റ്റേഷനിൽ നിന്നും ഡൊമെയ്ൻ കൺട്രോളറിൽ നിന്നും സിസ്റ്റം ലോഗുകളും ഇവൻ്റ് ലോഗുകളും ശേഖരിക്കുന്നു. എല്ലാ തെളിവുകളും ശ്രദ്ധാപൂർവ്വം രേഖപ്പെടുത്തുകയും വ്യക്തമായ ചെയിൻ ഓഫ് കസ്റ്റഡിയോടു കൂടി സുരക്ഷിതമായ ഒരു സ്ഥലത്ത് സൂക്ഷിക്കുകയും ചെയ്യുന്നു.
4. വിശകലനം
ഡാറ്റ ശേഖരിച്ച് സംരക്ഷിച്ചുകഴിഞ്ഞാൽ, വിശകലന ഘട്ടം ആരംഭിക്കുന്നു. സംഭവത്തിൻ്റെ മൂലകാരണം തിരിച്ചറിയുന്നതിനും, ലംഘനത്തിൻ്റെ വ്യാപ്തി നിർണ്ണയിക്കുന്നതിനും, തെളിവുകൾ ശേഖരിക്കുന്നതിനും ഡാറ്റ പരിശോധിക്കുന്നത് ഇതിൽ ഉൾപ്പെടുന്നു.
- മാൽവെയർ വിശകലനം: ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളിൽ കണ്ടെത്തിയ ഏതെങ്കിലും ക്ഷുദ്രകരമായ സോഫ്റ്റ്വെയറിൻ്റെ പ്രവർത്തനക്ഷമത മനസ്സിലാക്കുന്നതിനും അതിൻ്റെ ഉറവിടം തിരിച്ചറിയുന്നതിനും അത് വിശകലനം ചെയ്യുക. ഇതിൽ സ്റ്റാറ്റിക് വിശകലനം (കോഡ് പ്രവർത്തിപ്പിക്കാതെ പരിശോധിക്കുന്നത്), ഡൈനാമിക് വിശകലനം (മാൽവെയർ ഒരു നിയന്ത്രിത പരിതസ്ഥിതിയിൽ പ്രവർത്തിപ്പിക്കുന്നത്) എന്നിവ ഉൾപ്പെടാം.
- ടൈംലൈൻ വിശകലനം: ആക്രമണകാരിയുടെ പ്രവർത്തനങ്ങൾ പുനർനിർമ്മിക്കുന്നതിനും ആക്രമണത്തിലെ പ്രധാന നാഴികക്കല്ലുകൾ തിരിച്ചറിയുന്നതിനും സംഭവങ്ങളുടെ ഒരു ടൈംലൈൻ ഉണ്ടാക്കുക. ഇതിൽ സിസ്റ്റം ലോഗുകൾ, ഇവൻ്റ് ലോഗുകൾ, നെറ്റ്വർക്ക് ട്രാഫിക് ലോഗുകൾ തുടങ്ങിയ വിവിധ ഉറവിടങ്ങളിൽ നിന്നുള്ള ഡാറ്റ പരസ്പരം ബന്ധപ്പെടുത്തുന്നത് ഉൾപ്പെടുന്നു.
- ലോഗ് വിശകലനം: അനധികൃത പ്രവേശന ശ്രമങ്ങൾ, പ്രിവിലേജ് എസ്കലേഷൻ, ഡാറ്റ എക്സ്ഫിൽട്രേഷൻ തുടങ്ങിയ സംശയാസ്പദമായ സംഭവങ്ങൾ തിരിച്ചറിയുന്നതിന് സിസ്റ്റം ലോഗുകളും ഇവൻ്റ് ലോഗുകളും വിശകലനം ചെയ്യുക.
- നെറ്റ്വർക്ക് ട്രാഫിക് വിശകലനം: കമാൻഡ്-ആൻഡ്-കൺട്രോൾ ട്രാഫിക്, ഡാറ്റ എക്സ്ഫിൽട്രേഷൻ തുടങ്ങിയ ക്ഷുദ്രകരമായ ആശയവിനിമയ പാറ്റേണുകൾ തിരിച്ചറിയുന്നതിന് നെറ്റ്വർക്ക് ട്രാഫിക് ലോഗുകൾ വിശകലനം ചെയ്യുക.
- മൂലകാരണ വിശകലനം: സോഫ്റ്റ്വെയർ ആപ്ലിക്കേഷനിലെ ഒരു കേടുപാട്, തെറ്റായി കോൺഫിഗർ ചെയ്ത സുരക്ഷാ നിയന്ത്രണം, അല്ലെങ്കിൽ ഒരു മാനുഷിക പിഴവ് പോലുള്ള സംഭവത്തിൻ്റെ അടിസ്ഥാന കാരണം നിർണ്ണയിക്കുക.
ഉദാഹരണം: ഫോറൻസിക്സ് ടീം അപഹരിക്കപ്പെട്ട വർക്ക്സ്റ്റേഷനിൽ കണ്ടെത്തിയ മാൽവെയർ വിശകലനം ചെയ്യുകയും അത് ജീവനക്കാരൻ്റെ ക്രെഡൻഷ്യലുകൾ മോഷ്ടിക്കാൻ ഉപയോഗിച്ച ഒരു കീലോഗർ ആണെന്ന് നിർണ്ണയിക്കുകയും ചെയ്യുന്നു. തുടർന്ന് അവർ സിസ്റ്റം ലോഗുകളും നെറ്റ്വർക്ക് ട്രാഫിക് ലോഗുകളും അടിസ്ഥാനമാക്കി സംഭവങ്ങളുടെ ഒരു ടൈംലൈൻ ഉണ്ടാക്കുന്നു, മോഷ്ടിച്ച ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് ആക്രമണകാരി ഒരു ഫയൽ സെർവറിലെ സെൻസിറ്റീവ് ഡാറ്റയിലേക്ക് പ്രവേശിച്ചുവെന്ന് ഇത് വെളിപ്പെടുത്തുന്നു.
5. ഇറാഡിക്കേഷൻ (തുടച്ചുനീക്കൽ)
പരിസ്ഥിതിയിൽ നിന്ന് ഭീഷണി നീക്കം ചെയ്യുകയും സിസ്റ്റങ്ങളെ സുരക്ഷിതമായ അവസ്ഥയിലേക്ക് പുനഃസ്ഥാപിക്കുകയും ചെയ്യുന്നത് ഇറാഡിക്കേഷനിൽ ഉൾപ്പെടുന്നു.
- മാൽവെയറും ക്ഷുദ്രകരമായ ഫയലുകളും നീക്കംചെയ്യുക: ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളിൽ കണ്ടെത്തിയ ഏതെങ്കിലും മാൽവെയറും ക്ഷുദ്രകരമായ ഫയലുകളും ഡിലീറ്റ് ചെയ്യുകയോ ക്വാറൻ്റീൻ ചെയ്യുകയോ ചെയ്യുക.
- കേടുപാടുകൾ പാച്ച് ചെയ്യുക: ആക്രമണ സമയത്ത് ചൂഷണം ചെയ്യപ്പെട്ട ഏതെങ്കിലും കേടുപാടുകൾ പരിഹരിക്കുന്നതിന് സുരക്ഷാ പാച്ചുകൾ ഇൻസ്റ്റാൾ ചെയ്യുക.
- അപഹരിക്കപ്പെട്ട സിസ്റ്റങ്ങൾ പുനർനിർമ്മിക്കുക: മാൽവെയറിൻ്റെ എല്ലാ അടയാളങ്ങളും നീക്കം ചെയ്തുവെന്ന് ഉറപ്പാക്കാൻ അപഹരിക്കപ്പെട്ട സിസ്റ്റങ്ങൾ ആദ്യം മുതൽ പുനർനിർമ്മിക്കുക.
- പാസ്വേഡുകൾ മാറ്റുക: ആക്രമണ സമയത്ത് അപഹരിക്കപ്പെടാൻ സാധ്യതയുള്ള എല്ലാ അക്കൗണ്ടുകളുടെയും പാസ്വേഡുകൾ മാറ്റുക.
- സുരക്ഷാ ഹാർഡനിംഗ് നടപടികൾ നടപ്പിലാക്കുക: അനാവശ്യ സേവനങ്ങൾ പ്രവർത്തനരഹിതമാക്കുക, ഫയർവാളുകൾ കോൺഫിഗർ ചെയ്യുക, ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങൾ നടപ്പിലാക്കുക തുടങ്ങിയ ഭാവിയിലെ ആക്രമണങ്ങൾ തടയുന്നതിന് അധിക സുരക്ഷാ ഹാർഡനിംഗ് നടപടികൾ നടപ്പിലാക്കുക.
ഉദാഹരണം: ഇൻസിഡൻ്റ് റെസ്പോൺസ് ടീം അപഹരിക്കപ്പെട്ട വർക്ക്സ്റ്റേഷനിൽ നിന്ന് കീലോഗർ നീക്കം ചെയ്യുകയും ഏറ്റവും പുതിയ സുരക്ഷാ പാച്ചുകൾ ഇൻസ്റ്റാൾ ചെയ്യുകയും ചെയ്യുന്നു. അവർ ആക്രമണകാരി പ്രവേശിച്ച ഫയൽ സെർവർ പുനർനിർമ്മിക്കുകയും അപഹരിക്കപ്പെടാൻ സാധ്യതയുള്ള എല്ലാ ഉപയോക്തൃ അക്കൗണ്ടുകളുടെയും പാസ്വേഡുകൾ മാറ്റുകയും ചെയ്യുന്നു. സുരക്ഷ കൂടുതൽ മെച്ചപ്പെടുത്തുന്നതിന് എല്ലാ പ്രധാന സിസ്റ്റങ്ങൾക്കും അവർ മൾട്ടി-ഫാക്ടർ ഓതൻ്റിക്കേഷൻ നടപ്പിലാക്കുന്നു.
6. റിക്കവറി (വീണ്ടെടുക്കൽ)
സിസ്റ്റങ്ങളെയും ഡാറ്റയെയും അവയുടെ സാധാരണ പ്രവർത്തന നിലയിലേക്ക് പുനഃസ്ഥാപിക്കുന്നത് റിക്കവറിയിൽ ഉൾപ്പെടുന്നു.
- ബാക്കപ്പുകളിൽ നിന്ന് ഡാറ്റ പുനഃസ്ഥാപിക്കുക: ആക്രമണ സമയത്ത് നഷ്ടപ്പെട്ടതോ കേടായതോ ആയ ഏതെങ്കിലും ഡാറ്റ വീണ്ടെടുക്കുന്നതിന് ബാക്കപ്പുകളിൽ നിന്ന് ഡാറ്റ പുനഃസ്ഥാപിക്കുക.
- സിസ്റ്റം പ്രവർത്തനം പരിശോധിക്കുക: റിക്കവറി പ്രക്രിയയ്ക്ക് ശേഷം എല്ലാ സിസ്റ്റങ്ങളും ശരിയായി പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുക.
- സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾക്കായി സിസ്റ്റങ്ങൾ നിരീക്ഷിക്കുക: പുനരാക്രമണത്തിൻ്റെ ഏതെങ്കിലും ലക്ഷണങ്ങൾ കണ്ടെത്തുന്നതിന് സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾക്കായി സിസ്റ്റങ്ങൾ തുടർച്ചയായി നിരീക്ഷിക്കുക.
ഉദാഹരണം: ഇൻസിഡൻ്റ് റെസ്പോൺസ് ടീം സമീപകാല ബാക്കപ്പിൽ നിന്ന് ഫയൽ സെർവറിൽ നിന്ന് നഷ്ടപ്പെട്ട ഡാറ്റ പുനഃസ്ഥാപിക്കുന്നു. എല്ലാ സിസ്റ്റങ്ങളും ശരിയായി പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് അവർ പരിശോധിക്കുകയും സംശയാസ്പദമായ പ്രവർത്തനത്തിൻ്റെ ഏതെങ്കിലും ലക്ഷണങ്ങൾക്കായി നെറ്റ്വർക്ക് നിരീക്ഷിക്കുകയും ചെയ്യുന്നു.
7. പഠിച്ച പാഠങ്ങൾ
ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്രക്രിയയിലെ അവസാന ഘട്ടം പഠിച്ച പാഠങ്ങളുടെ ഒരു വിശകലനം നടത്തുക എന്നതാണ്. സ്ഥാപനത്തിൻ്റെ സുരക്ഷാ നിലയിലും ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്ലാനിലും മെച്ചപ്പെടുത്താനുള്ള മേഖലകൾ തിരിച്ചറിയുന്നതിന് സംഭവം അവലോകനം ചെയ്യുന്നത് ഇതിൽ ഉൾപ്പെടുന്നു.
- സുരക്ഷാ നിയന്ത്രണങ്ങളിലെ വിടവുകൾ തിരിച്ചറിയുക: ആക്രമണം വിജയിക്കാൻ അനുവദിച്ച സ്ഥാപനത്തിൻ്റെ സുരക്ഷാ നിയന്ത്രണങ്ങളിലെ ഏതെങ്കിലും വിടവുകൾ തിരിച്ചറിയുക.
- ഇൻസിഡൻ്റ് റെസ്പോൺസ് നടപടിക്രമങ്ങൾ മെച്ചപ്പെടുത്തുക: സംഭവത്തിൽ നിന്ന് പഠിച്ച പാഠങ്ങൾ പ്രതിഫലിപ്പിക്കുന്നതിന് ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്ലാൻ അപ്ഡേറ്റ് ചെയ്യുക.
- സുരക്ഷാ ബോധവൽക്കരണ പരിശീലനം നൽകുക: ഭാവിയിലെ ആക്രമണങ്ങൾ തിരിച്ചറിയുന്നതിനും ഒഴിവാക്കുന്നതിനും ജീവനക്കാരെ സഹായിക്കുന്നതിന് സുരക്ഷാ ബോധവൽക്കരണ പരിശീലനം നൽകുക.
- കമ്മ്യൂണിറ്റിയുമായി വിവരങ്ങൾ പങ്കിടുക: മറ്റ് സ്ഥാപനങ്ങളെ സ്ഥാപനത്തിൻ്റെ അനുഭവങ്ങളിൽ നിന്ന് പഠിക്കാൻ സഹായിക്കുന്നതിന് സംഭവത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ സുരക്ഷാ കമ്മ്യൂണിറ്റിയുമായി പങ്കിടുക.
ഉദാഹരണം: ഇൻസിഡൻ്റ് റെസ്പോൺസ് ടീം പഠിച്ച പാഠങ്ങളുടെ ഒരു വിശകലനം നടത്തുകയും സ്ഥാപനത്തിൻ്റെ സുരക്ഷാ ബോധവൽക്കരണ പരിശീലന പരിപാടി അപര്യാപ്തമായിരുന്നുവെന്ന് തിരിച്ചറിയുകയും ചെയ്യുന്നു. ഫിഷിംഗ് ആക്രമണങ്ങളെയും മറ്റ് സോഷ്യൽ എഞ്ചിനീയറിംഗ് ടെക്നിക്കുകളെയും കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ ഉൾപ്പെടുത്തുന്നതിന് അവർ പരിശീലന പരിപാടി അപ്ഡേറ്റ് ചെയ്യുന്നു. സമാനമായ ആക്രമണങ്ങൾ തടയുന്നതിന് മറ്റ് സ്ഥാപനങ്ങളെ സഹായിക്കുന്നതിന് സംഭവത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രാദേശിക സുരക്ഷാ കമ്മ്യൂണിറ്റിയുമായി അവർ പങ്കിടുന്നു.
ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സിനുള്ള ഉപകരണങ്ങൾ
ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സിൽ സഹായിക്കാൻ വിവിധ ഉപകരണങ്ങൾ ലഭ്യമാണ്, അവയിൽ ഉൾപ്പെടുന്നവ:
- FTK (Forensic Toolkit): ഡിജിറ്റൽ തെളിവുകൾ ഇമേജ് ചെയ്യുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും റിപ്പോർട്ട് ചെയ്യുന്നതിനുമുള്ള ടൂളുകൾ നൽകുന്ന ഒരു സമഗ്ര ഡിജിറ്റൽ ഫോറൻസിക്സ് പ്ലാറ്റ്ഫോം.
- EnCase Forensic: FTK-യ്ക്ക് സമാനമായ കഴിവുകൾ നൽകുന്ന മറ്റൊരു ജനപ്രിയ ഡിജിറ്റൽ ഫോറൻസിക്സ് പ്ലാറ്റ്ഫോം.
- Volatility Framework: വൊളറ്റൈൽ മെമ്മറിയിൽ (RAM) നിന്ന് വിവരങ്ങൾ എക്സ്ട്രാക്റ്റുചെയ്യാൻ വിശകലന വിദഗ്ധരെ അനുവദിക്കുന്ന ഒരു ഓപ്പൺ സോഴ്സ് മെമ്മറി ഫോറൻസിക്സ് ഫ്രെയിംവർക്ക്.
- Wireshark: നെറ്റ്വർക്ക് ട്രാഫിക് ക്യാപ്ചർ ചെയ്യാനും വിശകലനം ചെയ്യാനും ഉപയോഗിക്കാവുന്ന ഒരു നെറ്റ്വർക്ക് പ്രോട്ടോക്കോൾ അനലൈസർ.
- SIFT Workstation: ഓപ്പൺ സോഴ്സ് ഫോറൻസിക്സ് ടൂളുകളുടെ ഒരു സ്യൂട്ട് അടങ്ങിയ മുൻകൂട്ടി കോൺഫിഗർ ചെയ്ത ലിനക്സ് ഡിസ്ട്രിബ്യൂഷൻ.
- Autopsy: ഹാർഡ് ഡ്രൈവുകളും സ്മാർട്ട്ഫോണുകളും വിശകലനം ചെയ്യുന്നതിനുള്ള ഒരു ഡിജിറ്റൽ ഫോറൻസിക്സ് പ്ലാറ്റ്ഫോം. ഓപ്പൺ സോഴ്സും വ്യാപകമായി ഉപയോഗിക്കുന്നതും.
- Cuckoo Sandbox: ഒരു നിയന്ത്രിത പരിതസ്ഥിതിയിൽ സംശയാസ്പദമായ ഫയലുകൾ സുരക്ഷിതമായി എക്സിക്യൂട്ട് ചെയ്യാനും വിശകലനം ചെയ്യാനും വിശകലന വിദഗ്ധരെ അനുവദിക്കുന്ന ഒരു ഓട്ടോമേറ്റഡ് മാൽവെയർ വിശകലന സംവിധാനം.
ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സിനുള്ള മികച്ച കീഴ്വഴക്കങ്ങൾ
ഫലപ്രദമായ ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ് ഉറപ്പാക്കാൻ, സ്ഥാപനങ്ങൾ ഈ മികച്ച കീഴ്വഴക്കങ്ങൾ പാലിക്കണം:
- ഒരു സമഗ്ര ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്ലാൻ വികസിപ്പിക്കുക: സുരക്ഷാ സംഭവങ്ങളോടുള്ള സ്ഥാപനത്തിൻ്റെ പ്രതികരണത്തെ നയിക്കുന്നതിന് വ്യക്തമായി നിർവചിക്കപ്പെട്ട ഒരു ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്ലാൻ അത്യാവശ്യമാണ്.
- ഒരു സമർപ്പിത ഇൻസിഡൻ്റ് റെസ്പോൺസ് ടീം സ്ഥാപിക്കുക: സുരക്ഷാ സംഭവങ്ങളോടുള്ള സ്ഥാപനത്തിൻ്റെ പ്രതികരണം നിയന്ത്രിക്കുന്നതിനും ഏകോപിപ്പിക്കുന്നതിനും ഒരു സമർപ്പിത ഇൻസിഡൻ്റ് റെസ്പോൺസ് ടീം ഉത്തരവാദിയായിരിക്കണം.
- പതിവായ സുരക്ഷാ ബോധവൽക്കരണ പരിശീലനം നൽകുക: പതിവായ സുരക്ഷാ ബോധവൽക്കരണ പരിശീലനം ജീവനക്കാർക്ക് സാധ്യമായ സുരക്ഷാ ഭീഷണികൾ തിരിച്ചറിയാനും ഒഴിവാക്കാനും സഹായിക്കും.
- ശക്തമായ സുരക്ഷാ നിയന്ത്രണങ്ങൾ നടപ്പിലാക്കുക: ഫയർവാളുകൾ, ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങൾ, എൻഡ്പോയിൻ്റ് പ്രൊട്ടക്ഷൻ തുടങ്ങിയ ശക്തമായ സുരക്ഷാ നിയന്ത്രണങ്ങൾ സുരക്ഷാ സംഭവങ്ങൾ തടയുന്നതിനും കണ്ടെത്തുന്നതിനും സഹായിക്കും.
- ആസ്തികളുടെ വിശദമായ ഒരു ഇൻവെൻ്ററി സൂക്ഷിക്കുക: ഒരു സുരക്ഷാ സംഭവ സമയത്ത് ബാധിക്കപ്പെട്ട സിസ്റ്റങ്ങളെ വേഗത്തിൽ തിരിച്ചറിയാനും ഒറ്റപ്പെടുത്താനും ആസ്തികളുടെ വിശദമായ ഒരു ഇൻവെൻ്ററി സ്ഥാപനങ്ങളെ സഹായിക്കും.
- ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്ലാൻ പതിവായി പരീക്ഷിക്കുക: ഇൻസിഡൻ്റ് റെസ്പോൺസ് പ്ലാൻ പതിവായി പരീക്ഷിക്കുന്നത് ബലഹീനതകൾ തിരിച്ചറിയാനും സുരക്ഷാ സംഭവങ്ങളോട് പ്രതികരിക്കാൻ സ്ഥാപനം തയ്യാറാണെന്ന് ഉറപ്പാക്കാനും സഹായിക്കും.
- ശരിയായ ചെയിൻ ഓഫ് കസ്റ്റഡി: അന്വേഷണ സമയത്ത് ശേഖരിച്ച എല്ലാ തെളിവുകൾക്കും ഒരു ചെയിൻ ഓഫ് കസ്റ്റഡി ശ്രദ്ധാപൂർവ്വം രേഖപ്പെടുത്തുകയും പരിപാലിക്കുകയും ചെയ്യുക. ഇത് തെളിവുകൾ കോടതിയിൽ സ്വീകാര്യമാണെന്ന് ഉറപ്പാക്കുന്നു.
- എല്ലാം രേഖപ്പെടുത്തുക: ഉപയോഗിച്ച ഉപകരണങ്ങൾ, വിശകലനം ചെയ്ത ഡാറ്റ, എത്തിച്ചേർന്ന നിഗമനങ്ങൾ എന്നിവയുൾപ്പെടെ അന്വേഷണ സമയത്ത് സ്വീകരിച്ച എല്ലാ നടപടികളും സൂക്ഷ്മമായി രേഖപ്പെടുത്തുക. സംഭവം മനസ്സിലാക്കുന്നതിനും നിയമപരമായ നടപടികൾക്കും ഈ ഡോക്യുമെൻ്റേഷൻ നിർണായകമാണ്.
- പുതുമ നിലനിർത്തുക: ഭീഷണികളുടെ ലോകം നിരന്തരം മാറിക്കൊണ്ടിരിക്കുന്നു, അതിനാൽ ഏറ്റവും പുതിയ ഭീഷണികളെയും കേടുപാടുകളെയും കുറിച്ച് അപ്-ടു-ഡേറ്റ് ആയിരിക്കേണ്ടത് പ്രധാനമാണ്.
ആഗോള സഹകരണത്തിൻ്റെ പ്രാധാന്യം
സൈബർ സുരക്ഷ ഒരു ആഗോള വെല്ലുവിളിയാണ്, ഫലപ്രദമായ ഇൻസിഡൻ്റ് റെസ്പോൺസിന് അതിർത്തികൾക്കപ്പുറമുള്ള സഹകരണം ആവശ്യമാണ്. മറ്റ് സ്ഥാപനങ്ങളുമായും സർക്കാർ ഏജൻസികളുമായും ഭീഷണി വിവരങ്ങൾ, മികച്ച കീഴ്വഴക്കങ്ങൾ, പഠിച്ച പാഠങ്ങൾ എന്നിവ പങ്കിടുന്നത് ആഗോള സമൂഹത്തിൻ്റെ മൊത്തത്തിലുള്ള സുരക്ഷാ നില മെച്ചപ്പെടുത്താൻ സഹായിക്കും.
ഉദാഹരണം: യൂറോപ്പിലെയും വടക്കേ അമേരിക്കയിലെയും ആശുപത്രികളെ ലക്ഷ്യമിട്ടുള്ള ഒരു റാൻസംവെയർ ആക്രമണം അന്താരാഷ്ട്ര സഹകരണത്തിൻ്റെ ആവശ്യകത എടുത്തു കാണിക്കുന്നു. മാൽവെയർ, ആക്രമണകാരിയുടെ തന്ത്രങ്ങൾ, ഫലപ്രദമായ ലഘൂകരണ തന്ത്രങ്ങൾ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ പങ്കിടുന്നത് സമാനമായ ആക്രമണങ്ങൾ മറ്റ് പ്രദേശങ്ങളിലേക്ക് പടരുന്നത് തടയാൻ സഹായിക്കും.
നിയമപരവും ധാർമ്മികവുമായ പരിഗണനകൾ
ബാധകമായ എല്ലാ നിയമങ്ങൾക്കും ചട്ടങ്ങൾക്കും അനുസൃതമായി ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ് നടത്തണം. വ്യക്തികളുടെ സ്വകാര്യത സംരക്ഷിക്കുക, സെൻസിറ്റീവ് ഡാറ്റയുടെ രഹസ്യാത്മകത ഉറപ്പാക്കുക തുടങ്ങിയ തങ്ങളുടെ പ്രവർത്തനങ്ങളുടെ ധാർമ്മിക പ്രത്യാഘാതങ്ങളും സ്ഥാപനങ്ങൾ പരിഗണിക്കണം.
- ഡാറ്റാ സ്വകാര്യതാ നിയമങ്ങൾ: GDPR, CCPA, മറ്റ് പ്രാദേശിക നിയന്ത്രണങ്ങൾ പോലുള്ള ഡാറ്റാ സ്വകാര്യതാ നിയമങ്ങൾ പാലിക്കുക.
- നിയമപരമായ വാറണ്ടുകൾ: ആവശ്യമുള്ളപ്പോൾ ശരിയായ നിയമപരമായ വാറണ്ടുകൾ ലഭിച്ചിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.
- ജീവനക്കാരുടെ നിരീക്ഷണം: ജീവനക്കാരുടെ നിരീക്ഷണത്തെ നിയന്ത്രിക്കുന്ന നിയമങ്ങളെക്കുറിച്ച് ബോധവാന്മാരായിരിക്കുക, അവ പാലിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക.
ഉപസംഹാരം
ഏതൊരു സ്ഥാപനത്തിൻ്റെയും സൈബർ സുരക്ഷാ തന്ത്രത്തിൻ്റെ ഒരു നിർണായക ഘടകമാണ് ഇൻസിഡൻ്റ് റെസ്പോൺസ് ഫോറൻസിക്സ്. വ്യക്തമായി നിർവചിക്കപ്പെട്ട ഒരു പ്രക്രിയ പിന്തുടരുന്നതിലൂടെയും, ശരിയായ ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നതിലൂടെയും, മികച്ച കീഴ്വഴക്കങ്ങൾ പാലിക്കുന്നതിലൂടെയും, സ്ഥാപനങ്ങൾക്ക് സുരക്ഷാ സംഭവങ്ങളെ ഫലപ്രദമായി അന്വേഷിക്കാനും, അവയുടെ ആഘാതം ലഘൂകരിക്കാനും, ഭാവിയിലെ ആക്രമണങ്ങൾ തടയാനും കഴിയും. വർദ്ധിച്ചുവരുന്ന പരസ്പരബന്ധിതമായ ലോകത്ത്, സെൻസിറ്റീവ് ഡാറ്റ സംരക്ഷിക്കുന്നതിനും ബിസിനസ്സ് തുടർച്ച നിലനിർത്തുന്നതിനും ഇൻസിഡൻ്റ് റെസ്പോൺസിനോടുള്ള ഒരു മുൻകരുതൽ, സഹകരണപരമായ സമീപനം അത്യാവശ്യമാണ്. ഫോറൻസിക്സ് വൈദഗ്ദ്ധ്യം ഉൾപ്പെടെയുള്ള ഇൻസിഡൻ്റ് റെസ്പോൺസ് കഴിവുകളിൽ നിക്ഷേപിക്കുന്നത് സ്ഥാപനത്തിൻ്റെ ദീർഘകാല സുരക്ഷയിലും പ്രതിരോധശേഷിയിലുമുള്ള ഒരു നിക്ഷേപമാണ്.