माइक्रोसॉफ्ट ने जीरो-डे स्पाइक पर चेतावनी दी है क्योंकि राष्ट्र-राज्य समूह रणनीतियां बदल रहे हैं, प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

Microsoft ने जीरो-डे स्पाइक पर राष्ट्र-राज्य समूह शिफ्ट रणनीति के रूप में चेतावनी दी

उद्यम सुरक्षा अधिकारी जो राष्ट्र-राज्य समर्थित साइबर समूहों को दूर के खतरे के रूप में देखते हैं, वे उस धारणा पर फिर से और जल्दी में फिर से जाना चाहते हैं।

पिछले एक साल में दुनिया भर में कई हालिया भू-राजनीतिक घटनाओं ने बंदरगाह अधिकारियों, आईटी कंपनियों, सरकारी एजेंसियों, समाचार संगठनों, क्रिप्टोकुरेंसी फर्मों और धार्मिक समूहों जैसे महत्वपूर्ण लक्ष्यों के खिलाफ राष्ट्र-राज्य गतिविधि में तेज वृद्धि की है।

का एक Microsoft विश्लेषण वैश्विक खतरा परिदृश्य पूरे गत वर्ष, 4 नवंबर को जारी किया गया, ने दिखाया कि महत्वपूर्ण बुनियादी ढांचे को लक्षित करने वाले साइबर हमले दोगुने हो गए, जो सभी राष्ट्र-राज्य हमलों के 20% के लिए लेखांकन से लेकर कंपनी के शोधकर्ताओं द्वारा किए गए सभी हमलों के 40% तक थे।

इसके अलावा, उनकी रणनीति बदल रही है - विशेष रूप से, Microsoft ने शून्य-दिन के कारनामों के उपयोग में वृद्धि दर्ज की।

कई कारकों ने राष्ट्र-राज्य खतरे की गतिविधि को बढ़ा दिया

अप्रत्याशित रूप से, Microsoft ने यूक्रेन में देश के युद्ध से संबंधित और समर्थन में रूस समर्थित खतरे वाले समूहों द्वारा हमलों के लिए बहुत अधिक स्पाइक को जिम्मेदार ठहराया। कुछ हमले यूक्रेनी बुनियादी ढांचे को नुकसान पहुंचाने पर केंद्रित थे, जबकि अन्य अधिक जासूसी से संबंधित थे और इसमें अमेरिका और अन्य नाटो सदस्य देशों में लक्ष्य शामिल थे। रूस समर्थित नब्बे प्रतिशत साइबर हमले जिनका पता Microsoft ने पिछले एक साल में नाटो देशों पर लगाया; उनमें से 48% इन देशों में आईटी सेवा प्रदाताओं को निर्देशित किए गए थे।

जबकि यूक्रेन में युद्ध ने रूसी खतरे वाले समूहों द्वारा अधिकांश गतिविधियों को चलाया, अन्य कारकों ने चीन, उत्तर कोरिया और ईरान द्वारा प्रायोजित समूहों द्वारा हमलों में वृद्धि को बढ़ावा दिया। उदाहरण के लिए, ईरानी समूहों द्वारा हमले देश में राष्ट्रपति परिवर्तन के बाद बढ़े। 

माइक्रोसॉफ्ट ने कहा कि उसने ईरानी समूहों को इजरायल में विनाशकारी, डिस्क-वाइपिंग हमलों के साथ-साथ अमेरिका और यूरोपीय संघ में लक्ष्यों के खिलाफ हैक-एंड-लीक ऑपरेशन के रूप में वर्णित किया। इज़राइल में एक हमले ने देश में आपातकालीन रॉकेट संकेतों को बंद कर दिया, जबकि दूसरे ने पीड़ित के सिस्टम से डेटा मिटाने की मांग की।

उत्तर कोरियाई समूहों द्वारा हमलों में वृद्धि देश में मिसाइल परीक्षण में वृद्धि के साथ हुई। कई हमले एयरोस्पेस कंपनियों और शोधकर्ताओं से प्रौद्योगिकी चोरी करने पर केंद्रित थे।

इस बीच, चीन में समूहों ने इस क्षेत्र में अधिक प्रभाव डालने के देश के प्रयासों का समर्थन करने के लिए जासूसी और डेटा-चोरी के हमलों में वृद्धि की, माइक्रोसॉफ्ट ने कहा। उनके कई लक्ष्यों में ऐसे संगठन शामिल थे जो उन सूचनाओं के लिए गुप्त थे जिन्हें चीन अपने लक्ष्यों को प्राप्त करने के लिए सामरिक महत्व का मानता था।

सॉफ्टवेयर आपूर्ति श्रृंखला से आईटी सेवा प्रदाता श्रृंखला तक

राष्ट्र-राज्य अभिनेताओं ने इस अवधि में अन्य क्षेत्रों की तुलना में आईटी कंपनियों को अधिक लक्षित किया। क्लाउड सेवा प्रदाताओं और प्रबंधित सेवा प्रदाताओं जैसी आईटी कंपनियों ने इस वर्ष उन संगठनों का 22% हिस्सा लिया, जिन्हें इन समूहों ने लक्षित किया था। अन्य भारी लक्षित क्षेत्रों में अधिक पारंपरिक थिंक टैंक और गैर सरकारी संगठन पीड़ित (17%), शिक्षा (14%), और सरकारी एजेंसियां ​​​​(10%) शामिल हैं।

माइक्रोसॉफ्ट ने कहा कि आईटी सेवा प्रदाताओं को लक्षित करने में, हमलों को एक ही विश्वसनीय विक्रेता को भंग करके सैकड़ों संगठनों को एक साथ समझौता करने के लिए डिज़ाइन किया गया था। कासिया पर पिछले साल हमला, जिसके परिणामस्वरूप रैंसमवेयर अंततः वितरित किया जा रहा है हजारों डाउनस्ट्रीम ग्राहकों के लिए, एक प्रारंभिक उदाहरण था। 

इस साल कई अन्य थे, जिसमें जनवरी में एक ईरान समर्थित अभिनेता ने कंपनी के डाउनस्ट्रीम ग्राहकों को घुसपैठ करने की कोशिश करने और घुसपैठ करने के लिए एक इजरायली क्लाउड सेवा प्रदाता से समझौता किया था। दूसरे में, पोलोनियम नामक एक लेबनान स्थित समूह ने अपने क्लाउड सेवा प्रदाताओं के माध्यम से कई इजरायली रक्षा और कानूनी संगठनों तक पहुंच प्राप्त की। 

माइक्रोसॉफ्ट ने नोट किया कि आईटी सेवाओं की आपूर्ति श्रृंखला पर बढ़ते हमले राष्ट्र-राज्य समूहों के सामान्य फोकस से हटकर एक बदलाव का प्रतिनिधित्व करते हैं।

इन खतरों के जोखिम को कम करने के लिए माइक्रोसॉफ्ट के अनुशंसित उपायों में अपस्ट्रीम और डाउनस्ट्रीम सेवा प्रदाता संबंधों की समीक्षा और ऑडिट करना, विशेषाधिकार प्राप्त एक्सेस प्रबंधन को जिम्मेदार ठहराना और आवश्यकतानुसार कम से कम विशेषाधिकार प्राप्त पहुंच को लागू करना शामिल है। कंपनी यह भी सिफारिश करती है कि कंपनियां उन साझेदार संबंधों के लिए एक्सेस की समीक्षा करें जो अपरिचित हैं या जिनका ऑडिट नहीं किया गया है, लॉगिंग सक्षम करें, वीपीएन और रिमोट एक्सेस इंफ्रास्ट्रक्चर के लिए सभी प्रमाणीकरण गतिविधि की समीक्षा करें, और सभी खातों के लिए एमएफए सक्षम करें।

शून्य-दिनों में एक उठापटक

एक उल्लेखनीय प्रवृत्ति जो माइक्रोसॉफ्ट ने देखी वह यह है कि राष्ट्र-राज्य समूह सुरक्षा सुरक्षा से बचने के लिए महत्वपूर्ण संसाधन खर्च कर रहे हैं जो संगठनों ने परिष्कृत खतरों से बचाव के लिए लागू किया है। 

माइक्रोसॉफ्ट ने कहा, "एंटरप्राइज संगठनों की तरह, विरोधियों ने लक्ष्य के व्यापक सेट के खिलाफ अपने हमलों को बढ़ाने के लिए स्वचालन, क्लाउड इंफ्रास्ट्रक्चर और रिमोट एक्सेस प्रौद्योगिकियों में प्रगति का उपयोग करना शुरू कर दिया।"

समायोजनों में अप्रकाशित कमजोरियों का तेजी से दोहन करने के नए तरीके, निगमों को भंग करने के लिए विस्तारित तकनीक, और दुर्भावनापूर्ण गतिविधि को छिपाने के लिए वैध उपकरणों और ओपन सोर्स सॉफ़्टवेयर के उपयोग में वृद्धि शामिल थी। 

प्रवृत्ति की सबसे परेशान करने वाली अभिव्यक्तियों में से एक राष्ट्र-राज्य अभिनेताओं के बीच उनकी हमले श्रृंखला में शून्य-दिन भेद्यता शोषण का बढ़ता उपयोग है। माइक्रोसॉफ्ट के शोध से पता चला है कि इस साल जनवरी और जून के बीच, जुलाई 41 और जून 2021 के बीच 2022 शून्य-दिन की कमजोरियों के लिए पैच जारी किए गए थे।

माइक्रोसॉफ्ट के अनुसार, चीन समर्थित खतरे वाले अभिनेता हाल ही में शून्य-दिन के कारनामों को खोजने और खोजने में विशेष रूप से कुशल रहे हैं। कंपनी ने इस प्रवृत्ति को एक नए चीन विनियमन के लिए जिम्मेदार ठहराया जो सितंबर 2021 में प्रभावी हुआ; इसके लिए आवश्यक है कि देश में संगठनों को किसी अन्य के साथ जानकारी का खुलासा करने से पहले समीक्षा के लिए चीनी सरकार के प्राधिकरण को किसी भी कमजोरियों की रिपोर्ट करने की आवश्यकता हो।

इस श्रेणी में आने वाले शून्य-दिन के खतरों के उदाहरणों में शामिल हैं CVE-2021-35211, SolarWinds Serv-U सॉफ़्टवेयर में एक रिमोट कोड निष्पादन दोष जिसका जुलाई 2021 में पैच किए जाने से पहले व्यापक रूप से शोषण किया गया था; CVE-2021-40539, a महत्वपूर्ण प्रमाणीकरण बाईपास भेद्यता Zoho ManagementEngine ADSelfService Plus में, पिछले सितंबर में पैच किया गया; तथा CVE-2022-26134, में एक भेद्यता एटलसियन संगम कार्यस्थान कि एक चीनी खतरा अभिनेता जून में पैच उपलब्ध होने से पहले सक्रिय रूप से शोषण कर रहा था।

"यह नया विनियमन चीनी सरकार में तत्वों को हथियार बनाने की दिशा में कमजोरियों को भंडार करने में सक्षम कर सकता है," माइक्रोसॉफ्ट ने चेतावनी दी, यह कहते हुए कि इसे राज्य की प्राथमिकता के रूप में शून्य-दिन के कारनामों के उपयोग में एक प्रमुख कदम के रूप में देखा जाना चाहिए।

.

समय टिकट:

से अधिक डार्क रीडिंग