रैनसमवेयर: नवीनतम अध्याय प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

रैंसमवेयर: नवीनतम अध्याय

रैंसमवेयर आज सबसे महत्वपूर्ण साइबर सुरक्षा खतरा संगठनों का सामना कर रहा है। लेकिन हाल ही में, राष्ट्रीय सुरक्षा एजेंसी और FBI दोनों के नेता संकेत दिया कि हमलों में गिरावट आई 2022 की पहली छमाही के दौरान। रूस पर प्रतिबंधों का संयोजन, जहां कई साइबर अपराधी गिरोह उत्पन्न होते हैं, और क्रिप्टोक्यूरेंसी बाजारों को क्रैश करने का प्रभाव हो सकता है, जिससे रैंसमवेयर गिरोहों के लिए धन निकालना और अपना भुगतान प्राप्त करना मुश्किल हो जाता है।

परंतु हम अभी तक जंगल से बाहर नहीं हैं. अस्थायी गिरावट के बावजूद, रैंसमवेयर न केवल फल-फूल रहा है, बल्कि विकसित भी हो रहा है। आज, रैंसमवेयर-ए-ए-सर्विस (RaaS) एक कमोडिटीकृत, स्वचालित मॉडल से विकसित हुआ है, जो पहले से पैक किए गए शोषण किट पर निर्भर है, मानव-संचालित, अत्यधिक लक्षित और परिष्कृत व्यावसायिक संचालन के लिए। यही कारण है कि किसी भी आकार के व्यवसायों के चिंतित होने का कारण है।

रासी बनना

यह व्यापक रूप से ज्ञात है कि आज के साइबर अपराधी अच्छी तरह से सुसज्जित, अत्यधिक प्रेरित और बहुत प्रभावी हैं। वे दुर्घटना से उस तरह नहीं पहुंचे, और वे लगातार बिना इतने प्रभावी नहीं रहे अपनी प्रौद्योगिकियों और पद्धतियों को विकसित करना. बड़े पैमाने पर वित्तीय लाभ की प्रेरणा एकमात्र स्थिर रही है।

प्रारंभिक रैंसमवेयर हमले सरल, प्रौद्योगिकी संचालित हमले थे। हमलों ने बैकअप पर अधिक ध्यान केंद्रित किया और क्षमताओं को बहाल किया, जिसके कारण विरोधियों ने ऑनलाइन बैकअप की तलाश की और उन्हें भी एक हमले के दौरान एन्क्रिप्ट किया। हमलावर की सफलता के कारण बड़ी फिरौती मिली, और फिरौती की बड़ी माँगों ने पीड़ित द्वारा भुगतान किए जाने की संभावना कम कर दी, और कानून प्रवर्तन में शामिल होने की अधिक संभावना थी। रैंसमवेयर गिरोहों ने जबरन वसूली का जवाब दिया। उन्होंने न केवल डेटा को एन्क्रिप्ट करने के लिए संक्रमण किया, बल्कि पीड़ितों के ग्राहकों या भागीदारों के अक्सर संवेदनशील डेटा को सार्वजनिक करने की धमकी दी, जिससे ब्रांड और प्रतिष्ठित क्षति का अधिक जटिल जोखिम पैदा हुआ। आज, रैंसमवेयर हमलावरों के लिए फिरौती की मांग को निर्धारित करने और पूरी प्रक्रिया (भुगतान सहित) को यथासंभव कुशल बनाने में मदद करने के लिए पीड़ित की साइबर-बीमा नीति की तलाश करना असामान्य नहीं है।

हमने कम अनुशासित (लेकिन समान रूप से हानिकारक) रैंसमवेयर हमले भी देखे हैं। उदाहरण के लिए, बदले में फिरौती का भुगतान करना भी पीड़ित को भविष्य के हमले के लिए एक विश्वसनीय फिट के रूप में पहचानता है, उसी या एक अलग रैंसमवेयर गिरोह द्वारा इसे फिर से हिट किए जाने की संभावना बढ़ जाती है। के बीच अनुसंधान अनुमान 50% 80% करने के लिए (पीडीएफ) फिरौती देने वाले संगठनों को बार-बार हमले का सामना करना पड़ा।

जैसे-जैसे रैंसमवेयर हमले विकसित हुए हैं, वैसे-वैसे सुरक्षा प्रौद्योगिकियां भी हैं, विशेष रूप से खतरे की पहचान और अवरोधन के क्षेत्रों में। एंटी-फ़िशिंग, स्पैम फ़िल्टर, एंटीवायरस, और मैलवेयर-पहचान तकनीकों को ईमेल, दुर्भावनापूर्ण वेबसाइटों, या अन्य लोकप्रिय अटैक वैक्टर के माध्यम से समझौता के खतरे को कम करने के लिए आधुनिक खतरों से निपटने के लिए ठीक किया गया है।

विरोधियों और सुरक्षा प्रदाताओं के बीच यह कहावत "बिल्ली और चूहे" का खेल, जो रैंसमवेयर हमलों को रोकने के लिए बेहतर बचाव और परिष्कृत दृष्टिकोण प्रदान करता है, ने वैश्विक साइबर आपराधिक रिंगों के भीतर अधिक सहयोग किया है। पारंपरिक डकैतियों में उपयोग किए जाने वाले सेफक्रैकर्स और अलार्म विशेषज्ञों की तरह, मैलवेयर विकास, नेटवर्क एक्सेस और शोषण के विशेषज्ञ आज के हमलों को शक्ति प्रदान कर रहे हैं और रैंसमवेयर में अगले विकास के लिए स्थितियां बनाईं.

रास मॉडल टुडे

रास एक जटिल, लाभ साझा करने वाले व्यवसाय मॉडल के साथ एक परिष्कृत, मानव-नेतृत्व वाला ऑपरेशन बनने के लिए विकसित हुआ है। एक रास ऑपरेटर जिसने अतीत में स्वतंत्र रूप से काम किया हो सकता है अब सफलता की संभावना बढ़ाने के लिए विशेषज्ञों के साथ अनुबंध करता है।

एक रास ऑपरेटर - जो विशिष्ट रैंसमवेयर टूल रखता है, पीड़ित के साथ संचार करता है, और भुगतान सुरक्षित करता है - अब अक्सर एक उच्च-स्तरीय हैकर के साथ काम करेगा, जो खुद घुसपैठ करेगा। लक्षित वातावरण के अंदर एक इंटरैक्टिव हमलावर होने से हमले के दौरान लाइव निर्णय लेने में मदद मिलती है। एक साथ काम करते हुए, वे नेटवर्क के भीतर विशिष्ट कमजोरियों की पहचान करते हैं, विशेषाधिकार बढ़ाते हैं, और भुगतान सुनिश्चित करने के लिए सबसे संवेदनशील डेटा को एन्क्रिप्ट करते हैं। इसके अलावा, वे ऑनलाइन बैकअप खोजने और हटाने और सुरक्षा टूलिंग को अक्षम करने के लिए टोह लेते हैं। अनुबंधित हैकर अक्सर एक एक्सेस ब्रोकर के साथ काम करेगा, जो पहले से मौजूद चोरी की साख या दृढ़ता तंत्र के माध्यम से नेटवर्क तक पहुंच प्रदान करने के लिए जिम्मेदार है।

विशेषज्ञता के इस सहयोग के परिणामस्वरूप होने वाले हमलों में "पुराने जमाने," राज्य-प्रायोजित उन्नत लगातार खतरे-शैली के हमलों की भावना और उपस्थिति है, लेकिन बहुत अधिक प्रचलित हैं।

संगठन अपनी रक्षा कैसे कर सकते हैं

नया, मानव संचालित रास मॉडल अतीत के रास मॉडल की तुलना में अधिक परिष्कृत, लक्षित और विनाशकारी है, लेकिन अभी भी ऐसे सर्वोत्तम अभ्यास हैं जो संगठन अपना बचाव करने के लिए अनुसरण कर सकते हैं।

संगठनों को उनकी सुरक्षा स्वच्छता के बारे में अनुशासित होना चाहिए। आईटी हमेशा बदलता रहता है, और किसी भी समय एक नया समापन बिंदु जोड़ा जाता है, या एक सिस्टम अपडेट किया जाता है, इसमें एक नई भेद्यता या जोखिम पेश करने की क्षमता होती है। सुरक्षा टीमों को सुरक्षा सर्वोत्तम प्रथाओं पर ध्यान केंद्रित करना चाहिए: पैचिंग, मल्टीफ़ैक्टर प्रमाणीकरण का उपयोग करना, मजबूत क्रेडेंशियल्स को लागू करना, समझौता किए गए क्रेडेंशियल्स के लिए डार्क वेब को स्कैन करना, फ़िशिंग प्रयासों को कैसे स्पॉट करना है, इस पर कर्मचारियों को प्रशिक्षण देना, और बहुत कुछ। इन सर्वोत्तम अभ्यास हमले की सतह को कम करने में मदद करते हैं और उस जोखिम को कम से कम करें जो एक एक्सेस ब्रोकर प्रवेश पाने के लिए एक भेद्यता का फायदा उठाने में सक्षम होगा। इसके अतिरिक्त, एक संगठन के पास जितनी मजबूत सुरक्षा स्वच्छता होगी, विश्लेषकों को सुरक्षा संचालन केंद्र (एसओसी) में हल करने के लिए कम "शोर" होगा, जिससे उन्हें वास्तविक खतरे पर ध्यान केंद्रित करने में मदद मिलेगी जब किसी की पहचान की जाएगी।

सुरक्षा सर्वोत्तम प्रथाओं से परे, संगठनों को यह भी सुनिश्चित करना चाहिए कि उनके पास उन्नत खतरे का पता लगाने और प्रतिक्रिया क्षमताएं हैं। क्योंकि एक्सेस ब्रोकर संगठन के बुनियादी ढांचे में टोही प्रदर्शन करने में समय बिताते हैं, सुरक्षा विश्लेषकों के पास उन्हें पहचानने और हमले को उसके शुरुआती चरणों में रोकने का अवसर होता है - लेकिन केवल तभी जब उनके पास सही उपकरण हों। संगठनों को विस्तारित पहचान और प्रतिक्रिया समाधान की तलाश करनी चाहिए जो उनके एंडपॉइंट्स, नेटवर्क, सर्वर, ईमेल और क्लाउड सिस्टम और एप्लिकेशन में सुरक्षा घटनाओं से टेलीमेट्री का पता लगा सकें और क्रॉस-सहसंबंध कर सकें। जहां भी हमले की पहचान की जाती है, उसे तुरंत बंद करने के लिए उन्हें प्रतिक्रिया देने की क्षमता की भी आवश्यकता होती है। बड़े उद्यमों के पास ये क्षमताएं उनके एसओसी में निर्मित हो सकती हैं, जबकि मध्यम आकार के संगठन 24/7 खतरे की निगरानी और प्रतिक्रिया के लिए प्रबंधित पहचान और प्रतिक्रिया मॉडल पर विचार करना चाह सकते हैं।

रैंसमवेयर हमलों में हालिया गिरावट के बावजूद, सुरक्षा पेशेवरों को यह उम्मीद नहीं करनी चाहिए कि यह खतरा जल्द ही समाप्त हो जाएगा। रास का विकास जारी रहेगा, साइबर सुरक्षा नवाचारों के जवाब में नए दृष्टिकोणों द्वारा प्रतिस्थापित नवीनतम अनुकूलन के साथ। लेकिन प्रमुख खतरे की रोकथाम, पता लगाने और प्रतिक्रिया प्रौद्योगिकियों के साथ जोड़ी गई सुरक्षा सर्वोत्तम प्रथाओं पर ध्यान देने के साथ, संगठन हमलों के खिलाफ अधिक लचीला हो जाएंगे।

समय टिकट:

से अधिक डार्क रीडिंग