سائبر کرائمینز رینسم ویئر پلیٹو بلاکچین ڈیٹا انٹیلی جنس پر BEC حملوں میں رغبت دیکھتے ہیں۔ عمودی تلاش۔ عی

سائبر کرائمین رینسم ویئر پر بی ای سی کے حملوں میں رغبت دیکھتے ہیں۔

جبکہ رینسم ویئر حملوں میں شائع ہونے والے رجحانات متضاد رہے ہیں - کچھ فرمیں زیادہ واقعات کا سراغ لگاتی ہیں اور دیگر کم - کاروباری ای میل کمپرومائز (بی ای سی) کے حملوں نے تنظیموں کے خلاف کامیابی ثابت کی ہے۔

بی ای سی کیسز، تمام واقعاتی ردعمل کے معاملات کے حصہ کے طور پر، سال کی دوسری سہ ماہی میں دگنی سے بھی زیادہ، 34 کی پہلی سہ ماہی میں 17 فیصد سے بڑھ کر 2022 فیصد ہو گئے۔ یہ آرکٹک وولف کے مطابق ہے۔1H 2022 واقعہ کے جواب کی بصیرتیں۔" رپورٹ، جو 29 ستمبر کو شائع ہوئی، جس میں پتا چلا کہ مخصوص صنعتوں - بشمول مالیاتی، بیمہ، کاروباری خدمات، اور قانونی فرموں کے ساتھ ساتھ سرکاری ایجنسیوں نے - اپنے پچھلے کیسوں کی دوگنا سے زیادہ تجربہ کیا، کمپنی نے کہا۔

مجموعی طور پر، 84 کی پہلی ششماہی میں فی ای میل باکس کا سامنا کرنے والے BEC حملوں کی تعداد میں 2022 فیصد اضافہ ہوا ہے، سائبر سیکیورٹی فرم غیر معمولی سیکیورٹی کے اعداد و شمار کے مطابق.

دریں اثنا، اس سال اب تک، تنظیموں کی طرف سے جاری کردہ دھمکیوں کی رپورٹس نے رینسم ویئر کے متضاد رجحانات کا انکشاف کیا ہے۔ آرکٹک وولف اور آئیڈینٹی تھیفٹ ریسورس سینٹر (آئی ٹی آر سی) نے دیکھا ہے۔ رینسم ویئر کے کامیاب حملوں کی تعداد میں کمیجبکہ کاروباری صارفین کو ransomware کا سامنا کم ہی ہوتا نظر آتا ہے، سیکورٹی فرم Trellix کے مطابق. اسی وقت، نیٹ ورک سیکیورٹی فرم واچ گارڈ نے اس کے برعکس موقف اختیار کیا، یہ نوٹ کرتے ہوئے کہ اس کے رینسم ویئر کے حملوں کا پتہ لگانا 80 کی پہلی سہ ماہی میں 2022 فیصد اضافہ ہوا۔گزشتہ سال کے تمام مقابلے۔

بی ای سی کی چمک رینسم ویئر کو نمایاں کرتی ہے۔

آرکٹک وولف لیبز کے نائب صدر ڈینیئل تھانوس کا کہنا ہے کہ بی ای سی کی زمین کی تزئین کی بڑھتی ہوئی حالت حیرت انگیز نہیں ہے، کیونکہ بی ای سی کے حملے سائبر کرائمین کو رینسم ویئر پر فوائد فراہم کرتے ہیں۔ خاص طور پر، BEC کے فوائد cryptocurrency کی قدر پر انحصار نہیں کرتے، اور حملے جاری رہنے کے دوران نوٹس سے فرار ہونے میں زیادہ کامیاب ہوتے ہیں۔

"ہماری تحقیق سے پتہ چلتا ہے کہ دھمکی آمیز اداکار بدقسمتی سے بہت موقع پرست ہیں،" وہ کہتے ہیں۔

اسی وجہ سے، BEC - جو کاروباری اداروں سے فنڈز چوری کرنے کے لیے سوشل انجینئرنگ اور اندرونی نظام کا استعمال کرتا ہے - سائبر جرائم پیشہ افراد کے لیے آمدنی کا ایک مضبوط ذریعہ ہے۔ 2021 میں، BEC کے حملوں میں ممکنہ نقصانات میں $35 بلین میں سے 2.4%، یا $6.9 بلین تھے۔ ایف بی آئی کے انٹرنیٹ کرائم کمپلینٹ سینٹر (IC3) کے ذریعے ٹریک کیا گیاجبکہ ransomware کل کا ایک چھوٹا سا حصہ (0.7%) رہا۔ 

کاروباروں پر انفرادی حملوں سے ہونے والی آمدنی کے لحاظ سے، آرکٹک وولف تجزیہ نے نوٹ کیا کہ پہلی سہ ماہی کے لیے اوسط تاوان تقریباً $450,000 تھا، لیکن تحقیقی ٹیم نے BEC حملوں کے متاثرین کے لیے اوسط نقصان فراہم نہیں کیا۔

مالیاتی طور پر متحرک سائبر حکمت عملی کو تبدیل کرنا

غیر معمولی سیکیورٹی ملی اپنی دھمکی کی رپورٹ میں اس سال کے اوائل میں کہ سائبر کرائم کے تمام واقعات کی اکثریت (81%) چند انتہائی ٹارگٹڈ پروڈکٹس میں بیرونی کمزوریاں شامل ہیں - یعنی مائیکروسافٹ کا ایکسچینج سرور اور VMware کا ہورائزن ورچوئل ڈیسک ٹاپ سافٹ ویئر - نیز ناقص کنفیگر شدہ ریموٹ سروسز، جیسے کہ Microsoft کی ریموٹ ڈیسک ٹاپ پروٹوکول (RDP)۔

خاص طور پر مائیکروسافٹ ایکسچینج کے بغیر پیچ شدہ ورژن پراکسی شیل کے استحصال کا خطرہ ہیں (اور اب ProxyNotShell کیڑے)، جو حملہ آوروں کو ایکسچینج سسٹم تک انتظامی رسائی دینے کے لیے تین کمزوریوں کا استعمال کرتا ہے۔ جب کہ مائیکروسافٹ نے ایک سال سے زیادہ عرصہ قبل مسائل کو حل کیا تھا، کمپنی نے چند ماہ بعد تک ان کمزوریوں کو عام نہیں کیا۔

VMware Horizon ایک مقبول ورچوئل ڈیسک ٹاپ اور ایپ پروڈکٹ ہے۔ Log4Shell حملے کا خطرہ جس نے بدنام زمانہ Log4j 2.0 کمزوریوں کا استحصال کیا۔

دونوں راستے بی ای سی مہموں کو ہوا دے رہے ہیں۔ خاص طور پر، محققین نے نوٹ کیا ہے. 

اس کے علاوہ، بہت سے سائبر گینگ رینسم ویئر حملوں کے دوران کاروبار سے چوری کیے گئے ڈیٹا یا اسناد کا استعمال کر رہے ہیں۔ ایندھن BEC مہم.

"جیسے جیسے تنظیمیں اور ملازمین ایک حربے سے زیادہ واقف ہو جاتے ہیں، دھمکی دینے والے عناصر ای میل سیکیورٹی پلیٹ فارمز اور سیکیورٹی سے متعلق آگاہی کی تربیت سے ایک قدم آگے رہنے کی کوشش میں اپنی حکمت عملی کو ایڈجسٹ کریں گے۔" غیر معمولی سیکورٹی نے کہا اس سال کے شروع میں. "اس تحقیق میں جو تبدیلیاں نوٹ کی گئی ہیں وہ صرف کچھ اشارے ہیں کہ وہ تبدیلیاں پہلے ہی واقع ہو رہی ہیں، اور تنظیموں کو مستقبل میں مزید دیکھنے کی توقع کرنی چاہیے۔"

81% واقعات میں بیرونی کمزوری یا کمزوری شامل ہے۔ ماخذ: آرکٹک ولف

سوشل انجینئرنگ بھی ہمیشہ کی طرح مقبول ہے۔ آرکٹک وولف کے تھانوس کا کہنا ہے کہ اگرچہ کمزوریوں اور غلط کنفیگریشنز پر بیرونی حملے حملہ آوروں کو سسٹمز تک رسائی حاصل کرنے کا سب سے عام طریقہ ہے، لیکن انسانی صارفین اور ان کی اسناد BEC حملوں میں ایک مقبول ہدف ہیں۔

وہ کہتے ہیں، "بی ای سی کیسز اکثر سوشل انجینئرنگ کا نتیجہ ہوتے ہیں، رینسم ویئر کے کیسز کے مقابلے، جو اکثر غیر موزوں کمزوریوں یا ریموٹ ایکسیس ٹولز کے استحصال کی وجہ سے ہوتے ہیں۔" "ہمارے تجربے میں، دھمکی دینے والے اداکار کسی انسان کو دھوکہ دینے کے بجائے دور دراز کے استحصال کے ذریعے کسی کمپنی پر حملہ کرنے کا زیادہ امکان رکھتے ہیں۔

BEC سمجھوتہ سے کیسے بچیں۔

آرکٹک ولف نے پایا کہ شکار ہونے سے بچنے کے لیے، بنیادی حفاظتی اقدامات بہت آگے جا سکتے ہیں۔ درحقیقت، بی ای سی حملوں کا شکار ہونے والی بہت سی کمپنیوں کے پاس حفاظتی کنٹرول نہیں تھے جو ممکنہ طور پر نقصان کو روک سکتے تھے، کمپنی نے اپنے تجزیے میں کہا۔ 

مثال کے طور پر، تحقیق سے پتا چلا ہے کہ بی ای سی کے واقعے میں مبتلا ان کمپنیوں میں سے 80 فیصد کی کوئی ملٹی فیکٹر توثیق نہیں تھی۔ اس کے علاوہ، دوسرے کنٹرولز، جیسے کہ نیٹ ورک سیگمنٹیشن اور سیکیورٹی سے متعلق آگاہی کی تربیت، BEC حملوں کو مہنگا ہونے سے روکنے میں مدد کر سکتے ہیں، یہاں تک کہ حملہ آور کے کامیابی سے کسی بیرونی نظام سے سمجھوتہ کرنے کے بعد بھی۔

تھانوس کا کہنا ہے کہ "کمپنیوں کو اپنے ملازمین کے دفاع کو سیکورٹی ٹریننگ کے ذریعے مضبوط کرنا چاہیے،" لیکن انہیں ان کمزوریوں کو بھی دور کرنے کی ضرورت ہے جن پر دھمکی آمیز اداکاروں کی توجہ مرکوز ہے۔ 

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا