साइबर अपराधियों को रैंसमवेयर प्लेटोब्लॉकचेन डेटा इंटेलिजेंस पर बीईसी हमलों में आकर्षण दिखाई देता है। लंबवत खोज. ऐ.

साइबर अपराधियों ने रैंसमवेयर पर बीईसी हमलों में आकर्षण देखा

जबकि रैंसमवेयर हमलों में प्रकाशित रुझान विरोधाभासी रहे हैं - कुछ फर्मों ने अधिक घटनाओं पर नज़र रखी और अन्य कम - व्यापार ईमेल समझौता (बीईसी) हमलों ने संगठनों के खिलाफ सफलता साबित की है।

बीईसी मामले, सभी घटना-प्रतिक्रिया मामलों के हिस्से के रूप में, वर्ष की दूसरी तिमाही में दोगुने से अधिक, 34 की पहली तिमाही में 17% से 2022% तक। यह आर्कटिक वुल्फ के अनुसार है "1H 2022 हादसा प्रतिक्रिया अंतर्दृष्टि"रिपोर्ट, 29 सितंबर को प्रकाशित हुई, जिसमें पाया गया कि वित्तीय, बीमा, व्यावसायिक सेवाओं और कानून फर्मों के साथ-साथ सरकारी एजेंसियों सहित विशिष्ट उद्योगों ने अपने पिछले मामलों की संख्या के दोगुने से अधिक का अनुभव किया, कंपनी ने कहा।

कुल मिलाकर, 84 की पहली छमाही में प्रति ईमेल बॉक्स में होने वाले BEC हमलों की संख्या में 2022% की वृद्धि हुई है, साइबर सुरक्षा फर्म असामान्य सुरक्षा के आंकड़ों के अनुसार.

इस बीच, इस साल अब तक, संगठनों द्वारा जारी खतरे की रिपोर्ट में रैंसमवेयर के लिए विरोधाभासी रुझान सामने आए हैं। आर्कटिक वुल्फ और आइडेंटिटी थेफ्ट रिसोर्स सेंटर (ITRC) ने देखा है सफल रैंसमवेयर हमलों की संख्या में गिरावट, जबकि व्यावसायिक ग्राहकों को रैंसमवेयर का सामना कम बार होता है, सुरक्षा फर्म ट्रेलिक्स के अनुसार. उसी समय, नेटवर्क सुरक्षा फर्म वॉचगार्ड ने इसके विपरीत लिया, यह देखते हुए कि रैंसमवेयर हमलों का पता लगाना 80 की पहली तिमाही में 2022% आसमान छू गया, पिछले साल की तुलना में।

बीईसी की चमक रैंसमवेयर को मात देती है

आर्कटिक वुल्फ लैब्स के उपाध्यक्ष डैनियल थानोस कहते हैं, बीईसी परिदृश्य की बढ़ती स्थिति आश्चर्यजनक है, क्योंकि बीईसी हमले रैंसमवेयर पर साइबर अपराधियों को लाभ प्रदान करते हैं। विशेष रूप से, बीईसी लाभ क्रिप्टोकुरेंसी के मूल्य पर भरोसा नहीं करते हैं, और प्रगति के दौरान नोटिस से बचने में हमले अक्सर अधिक सफल होते हैं।

"हमारे शोध से पता चलता है कि धमकी देने वाले अभिनेता दुर्भाग्य से बहुत अवसरवादी होते हैं," वे कहते हैं।

इस कारण से, बीईसी - जो व्यवसायों से धन चुराने के लिए सोशल इंजीनियरिंग और आंतरिक प्रणालियों का उपयोग करता है - साइबर अपराधियों के लिए राजस्व का एक मजबूत स्रोत बना हुआ है। 2021 में, बीईसी हमलों ने 35 अरब डॉलर के संभावित नुकसान में 2.4% या 6.9 अरब डॉलर का योगदान दिया FBI के इंटरनेट अपराध शिकायत केंद्र (IC3) द्वारा ट्रैक किया गया, जबकि रैंसमवेयर कुल का एक छोटा अंश (0.7%) रहा। 

व्यवसायों पर व्यक्तिगत हमलों से राजस्व के संदर्भ में, आर्कटिक वुल्फ विश्लेषण ने नोट किया कि पहली तिमाही के लिए औसत छुड़ौती लगभग 450,000 डॉलर थी, लेकिन शोध दल ने बीईसी हमलों के पीड़ितों के लिए औसत नुकसान प्रदान नहीं किया।

वित्तीय रूप से प्रेरित साइबर रणनीति को स्थानांतरित करना

असामान्य सुरक्षा मिली इसकी धमकी रिपोर्ट में इस साल की शुरुआत में कि सभी साइबर अपराध की घटनाओं (81%) के विशाल बहुमत में कुछ अत्यधिक लक्षित उत्पादों में बाहरी कमजोरियां शामिल थीं - अर्थात्, माइक्रोसॉफ्ट के एक्सचेंज सर्वर और वीएमवेयर के होराइजन वर्चुअल-डेस्कटॉप सॉफ्टवेयर - साथ ही खराब रूप से कॉन्फ़िगर की गई दूरस्थ सेवाएं, जैसे कि माइक्रोसॉफ्ट की रिमोट डेस्कटॉप प्रोटोकॉल (RDP)।

Microsoft Exchange के असंबद्ध संस्करण विशेष रूप से ProxyShell शोषण के लिए असुरक्षित हैं (और अब ProxyNotShell कीड़े), जो एक एक्सचेंज सिस्टम पर हमलावरों को प्रशासनिक पहुंच प्रदान करने के लिए तीन कमजोरियों का उपयोग करता है। जबकि Microsoft ने एक साल से अधिक समय पहले मुद्दों को सुलझाया, कंपनी ने कुछ महीनों बाद तक कमजोरियों को सार्वजनिक नहीं किया।

VMware क्षितिज एक लोकप्रिय वर्चुअल डेस्कटॉप और ऐप उत्पाद है Log4Shell हमले के प्रति संवेदनशील जिसने कुख्यात Log4j 2.0 कमजोरियों का फायदा उठाया।

दोनों रास्ते बीईसी अभियानों को बढ़ावा दे रहे हैं विशेष रूप से, शोधकर्ताओं ने नोट किया है। 

इसके अलावा, कई साइबर गिरोह रैंसमवेयर हमलों के दौरान व्यवसायों से चुराए गए डेटा या क्रेडेंशियल का उपयोग कर रहे हैं ईंधन बीईसी अभियान.

"जैसा कि संगठन और कर्मचारी एक रणनीति के बारे में अधिक जागरूक हो जाते हैं, खतरे वाले अभिनेता ईमेल सुरक्षा प्लेटफॉर्म और सुरक्षा जागरूकता प्रशिक्षण से एक कदम आगे रहने के प्रयास में अपनी रणनीतियों को समायोजित करेंगे।" असामान्य सुरक्षा ने कहा इस साल के शुरू। "इस शोध में नोट किए गए परिवर्तन केवल कुछ संकेतक हैं कि वे बदलाव पहले से ही हो रहे हैं, और संगठनों को भविष्य में और अधिक देखने की उम्मीद करनी चाहिए।"

81% घटनाओं में बाहरी भेद्यता या कमजोरी शामिल थी। स्रोत: आर्कटिक वुल्फ

सोशल इंजीनियरिंग भी हमेशा की तरह लोकप्रिय है। आर्कटिक वुल्फ के थानोस का कहना है कि जबकि कमजोरियों और गलत कॉन्फ़िगरेशन पर बाहरी हमले सबसे प्रचलित तरीका है जिससे हमलावर सिस्टम तक पहुंच प्राप्त करते हैं, मानव उपयोगकर्ता और उनकी साख बीईसी हमलों में एक लोकप्रिय लक्ष्य बना हुआ है।

"बीईसी मामले अक्सर रैंसमवेयर मामलों की तुलना में सोशल इंजीनियरिंग का परिणाम होते हैं, जो अक्सर अप्रकाशित कमजोरियों या रिमोट एक्सेस टूल्स के शोषण के कारण होते हैं," वे कहते हैं। "हमारे अनुभव में, धमकी देने वाले अभिनेता किसी इंसान को धोखा देने की तुलना में दूरस्थ शोषण के माध्यम से किसी कंपनी पर हमला करने की अधिक संभावना रखते हैं।

बीईसी समझौता से कैसे बचें

आर्कटिक वुल्फ ने पाया कि शिकार होने से बचने के लिए बुनियादी सुरक्षा उपाय बहुत आगे बढ़ सकते हैं। वास्तव में, बीईसी हमलों का शिकार होने वाली कई कंपनियों के पास सुरक्षा नियंत्रण नहीं थे जो संभावित रूप से नुकसान को रोक सकते थे, कंपनी ने अपने विश्लेषण में कहा। 

उदाहरण के लिए, शोध में पाया गया कि बीईसी की घटना से पीड़ित उन कंपनियों में से 80% के पास कोई बहु-कारक प्रमाणीकरण नहीं था। इसके अलावा, अन्य नियंत्रण, जैसे नेटवर्क विभाजन और सुरक्षा जागरूकता प्रशिक्षण, बीईसी हमलों को महंगा होने से रोकने में मदद कर सकते हैं, भले ही हमलावर बाहरी सिस्टम से सफलतापूर्वक समझौता कर ले।

"कंपनियों को सुरक्षा प्रशिक्षण के माध्यम से अपने कर्मचारी सुरक्षा को मजबूत करना चाहिए," थानोस कहते हैं, "लेकिन उन्हें उन कमजोरियों को भी दूर करने की आवश्यकता है जो अभिनेताओं पर ध्यान केंद्रित करते हैं।" 

समय टिकट:

से अधिक डार्क रीडिंग