Microsoft Warns on Zero-Day Spike as Nation-State Groups Shift Tactics PlatoBlockchain Data Intelligence. Vertical Search. Ai.

مائیکروسافٹ نے زیرو ڈے اسپائک پر نیشن سٹیٹ گروپس شفٹ ٹیکٹکس کے طور پر خبردار کیا ہے۔

انٹرپرائز سیکیورٹی ایگزیکیٹوز جو کہ قومی ریاست کے حمایت یافتہ سائبر گروپس کو ایک دور دراز کے خطرے کے طور پر سمجھتے ہیں شاید اس مفروضے پر نظر ثانی کرنا چاہتے ہیں، اور جلد بازی میں۔

گزشتہ سال کے دوران دنیا بھر میں کئی حالیہ جغرافیائی سیاسی واقعات نے اہم اہداف، جیسے کہ پورٹ اتھارٹیز، آئی ٹی کمپنیاں، سرکاری ایجنسیاں، نیوز آرگنائزیشنز، کریپٹو کرنسی فرموں اور مذہبی گروہوں کے خلاف قومی ریاست کی سرگرمیوں میں تیزی سے اضافہ کیا ہے۔

مائیکروسافٹ کا تجزیہ عالمی خطرہ زمین کی تزئین کی گزشتہ سال کے دوران، 4 نومبر کو جاری کیا گیا، ظاہر ہوا کہ اہم انفراسٹرکچر کو نشانہ بنانے والے سائبر حملے دگنے ہو گئے، جو کہ تمام قومی ریاستوں کے حملوں میں سے 20 فیصد سے لے کر ان تمام حملوں کے 40 فیصد تک ہو گئے جن کا کمپنی کے محققین نے پتہ لگایا۔

مزید برآں، ان کی حکمت عملی بدل رہی ہے - خاص طور پر، مائیکروسافٹ نے صفر دن کے کارناموں کے استعمال میں اضافہ ریکارڈ کیا ہے۔

متعدد عوامل نے قومی ریاست کے لیے خطرے کی سرگرمی میں اضافہ کیا۔

حیرت کی بات نہیں، مائیکروسافٹ نے زیادہ تر اضافہ روس کی حمایت یافتہ دھمکی گروپوں کے حملوں کو قرار دیا جو یوکرین میں ملک کی جنگ سے متعلق اور اس کی حمایت میں تھا۔ کچھ حملے یوکرائن کے بنیادی ڈھانچے کو نقصان پہنچانے پر مرکوز تھے، جبکہ دیگر زیادہ جاسوسی سے متعلق تھے اور ان میں امریکہ اور نیٹو کے دیگر رکن ممالک کے اہداف شامل تھے۔ روس کے حمایت یافتہ سائبر حملوں میں سے نوے فیصد جن کا مائیکروسافٹ نے پچھلے ایک سال میں پتہ لگایا تھا نیٹو ممالک کو نشانہ بنایا۔ ان میں سے 48% ان ممالک میں آئی ٹی سروس فراہم کرنے والوں کو بھیجے گئے تھے۔

اگرچہ یوکرین میں جنگ نے زیادہ تر سرگرمیاں روسی دھمکی آمیز گروپوں کی طرف سے کیں، دوسرے عوامل نے چین، شمالی کوریا اور ایران کے زیر اہتمام گروپوں کے حملوں میں اضافے کو ہوا دی۔ مثال کے طور پر، ملک میں صدارتی تبدیلی کے بعد ایرانی گروہوں کے حملوں میں اضافہ ہوا۔ 

مائیکرو سافٹ نے کہا کہ اس نے ایرانی گروپوں کو اسرائیل میں تباہ کن، ڈسک وائپنگ حملے شروع کرنے کا مشاہدہ کیا اور ساتھ ہی اسے امریکہ اور یورپی یونین کے اہداف کے خلاف ہیک اور لیک آپریشن کے طور پر بیان کیا۔ اسرائیل میں ایک حملے نے ملک میں ہنگامی راکٹ سگنلز بند کر دیے جبکہ دوسرے نے متاثرہ کے سسٹم سے ڈیٹا مٹانے کی کوشش کی۔

شمالی کوریا کے گروپوں کے حملوں میں اضافہ ملک میں میزائل تجربات میں اضافے کے ساتھ ہی ہوا ہے۔ بہت سے حملے ایرو اسپیس کمپنیوں اور محققین سے ٹیکنالوجی چوری کرنے پر مرکوز تھے۔

مائیکرو سافٹ نے کہا کہ چین میں گروپس نے اس دوران جاسوسی اور ڈیٹا چوری کرنے کے حملوں میں اضافہ کیا ہے تاکہ خطے میں مزید اثر و رسوخ پیدا کرنے کی ملک کی کوششوں کی حمایت کی جا سکے۔ ان کے بہت سے اہداف میں ایسی تنظیمیں شامل تھیں جو معلومات سے پرہیز کرتی تھیں جنہیں چین اپنے مقاصد کے حصول کے لیے اسٹریٹجک اہمیت کا حامل سمجھتا تھا۔

سافٹ ویئر سپلائی چین سے لے کر آئی ٹی سروس پرووائیڈر چین تک

قومی ریاستی اداکاروں نے اس عرصے میں دیگر شعبوں کے مقابلے آئی ٹی کمپنیوں کو زیادہ نشانہ بنایا۔ IT کمپنیاں، جیسے کہ کلاؤڈ سروسز فراہم کرنے والے اور منظم خدمات فراہم کرنے والے، ان تنظیموں میں 22 فیصد ہیں جنہیں ان گروپس نے اس سال نشانہ بنایا۔ دوسرے بھاری ہدف والے شعبوں میں روایتی تھنک ٹینک اور غیر سرکاری تنظیم کے متاثرین (17%)، تعلیم (14%)، اور سرکاری ایجنسیاں (10%) شامل ہیں۔

مائیکروسافٹ نے کہا کہ آئی ٹی سروس فراہم کرنے والوں کو نشانہ بنانے میں، حملوں کو ایک ہی بھروسہ مند وینڈر کی خلاف ورزی کرتے ہوئے ایک ساتھ سینکڑوں تنظیموں سے سمجھوتہ کرنے کے لیے ڈیزائن کیا گیا تھا۔ کسیہ پر گزشتہ سال حملہ ہوا تھا جس کے نتیجے میں… ransomware بالآخر تقسیم کیا جا رہا ہے۔ ہزاروں نیچے دھارے کے صارفین کے لیے، ایک ابتدائی مثال تھی۔ 

اس سال کئی اور بھی تھے، جن میں ایک جنوری میں بھی شامل تھا جس میں ایک ایرانی حمایت یافتہ اداکار نے ایک اسرائیلی کلاؤڈ سروسز فراہم کرنے والے سے سمجھوتہ کیا تھا کہ وہ اس کمپنی کے نیچے دھارے کے صارفین کو گھسنے کی کوشش کرے۔ دوسرے میں، لبنان میں قائم پولونیم نامی گروپ نے اپنے کلاؤڈ سروسز فراہم کرنے والوں کے ذریعے کئی اسرائیلی دفاعی اور قانونی اداروں تک رسائی حاصل کی۔ 

مائیکروسافٹ نے نوٹ کیا کہ آئی ٹی سروسز سپلائی چین پر بڑھتے ہوئے حملے معمول کی توجہ سے ہٹ کر ایک تبدیلی کی نمائندگی کرتے ہیں جو کہ ملک ریاستی گروپوں نے سافٹ ویئر سپلائی چین پر رکھا ہے۔

ان خطرات سے نمٹنے کے لیے مائیکروسافٹ کے تجویز کردہ اقدامات میں اپ اسٹریم اور ڈاون اسٹریم سروس فراہم کرنے والے تعلقات کا جائزہ لینا اور آڈٹ کرنا، مراعات یافتہ رسائی کے انتظام کے ذمہ داروں کو تفویض کرنا، اور ضرورت کے مطابق کم سے کم مراعات یافتہ رسائی کو نافذ کرنا شامل ہے۔ کمپنی یہ بھی تجویز کرتی ہے کہ کمپنیاں ایسے پارٹنر رشتوں تک رسائی کا جائزہ لیں جو ناواقف ہیں یا ان کا آڈٹ نہیں کیا گیا ہے، لاگنگ کو فعال کریں، VPNs اور ریموٹ رسائی انفراسٹرکچر کے لیے تمام تصدیقی سرگرمیوں کا جائزہ لیں، اور تمام اکاؤنٹس کے لیے MFA کو فعال کریں۔

صفر دنوں میں ایک اضافہ

ایک قابل ذکر رجحان جس کا مائیکروسافٹ نے مشاہدہ کیا ہے وہ یہ ہے کہ قومی ریاست کے گروہ ان حفاظتی تحفظات سے بچنے کے لیے اہم وسائل خرچ کر رہے ہیں جو تنظیموں نے جدید ترین خطرات سے دفاع کے لیے نافذ کیے ہیں۔ 

مائیکروسافٹ نے کہا کہ "انٹرپرائز تنظیموں کی طرح، مخالفین نے آٹومیشن، کلاؤڈ انفراسٹرکچر، اور دور دراز تک رسائی کی ٹیکنالوجیز میں پیشرفت کا استعمال شروع کر دیا تاکہ اہداف کے وسیع سیٹ کے خلاف اپنے حملوں کو بڑھایا جا سکے۔"

ان ایڈجسٹمنٹ میں بے ترتیب کمزوریوں کا تیزی سے فائدہ اٹھانے کے نئے طریقے، کارپوریشنوں کی خلاف ورزی کرنے کے لیے توسیع شدہ تکنیک، اور شر پسندانہ سرگرمی کو مبہم کرنے کے لیے جائز ٹولز اور اوپن سورس سافٹ ویئر کا بڑھتا ہوا استعمال شامل تھا۔ 

اس رجحان کے سب سے زیادہ پریشان کن مظاہر میں سے ایک قومی ریاستی اداکاروں کے درمیان صفر دن کے خطرے کے استحصال کے ان کے حملے کے سلسلے میں بڑھتا ہوا استعمال ہے۔ مائیکروسافٹ کی تحقیق سے پتہ چلتا ہے کہ اس سال جنوری اور جون کے درمیان جولائی 41 اور جون 2021 کے درمیان 2022 صفر دن کے خطرات کے لیے پیچ جاری کیے گئے تھے۔

مائیکروسافٹ کے مطابق، چین کے حمایت یافتہ خطرے والے اداکار حال ہی میں صفر دن کے کارناموں کو تلاش کرنے اور دریافت کرنے میں خاص طور پر ماہر رہے ہیں۔ کمپنی نے اس رجحان کو چین کے ایک نئے ضابطے سے منسوب کیا جو ستمبر 2021 میں نافذ ہوا تھا۔ یہ ملک میں موجود تنظیموں سے مطالبہ کرتا ہے کہ وہ کسی بھی کمزوری کی اطلاع کسی اور کے ساتھ معلومات افشاء کرنے سے پہلے چینی حکومتی اتھارٹی کو جائزہ لینے کے لیے دیں۔

صفر دن کے خطرات کی مثالیں جو اس زمرے میں آتی ہیں۔ CVE-2021-35211, SolarWinds Serv-U سافٹ ویئر میں ریموٹ کوڈ پر عمل درآمد کی خامی جس کا جولائی 2021 میں پیچ کرنے سے پہلے بڑے پیمانے پر استحصال کیا گیا تھا۔ CVE-2021-40539 ، a تنقیدی توثیق بائی پاس کمزوری Zoho ManageEngine ADSelfService Plus میں، پچھلے ستمبر میں پیچ کیا گیا تھا۔ اور CVE-2022-26134 ، میں ایک کمزوری Atlassian Confluence Workspaces کہ جون میں ایک پیچ دستیاب ہونے سے پہلے ایک چینی دھمکی آمیز اداکار فعال طور پر استحصال کر رہا تھا۔

"یہ نیا ضابطہ چینی حکومت میں عناصر کو اس قابل بنا سکتا ہے کہ وہ انہیں ہتھیار بنانے کی طرف رپورٹ شدہ کمزوریوں کو ذخیرہ کر سکیں،" مائیکروسافٹ نے خبردار کیا، مزید کہا کہ اسے ریاستی ترجیح کے طور پر صفر دن کے استحصال کے استعمال میں ایک اہم قدم کے طور پر دیکھا جانا چاہیے۔

.

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا