رینسم ویئر: تازہ ترین باب پلیٹو بلاکچین ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

رینسم ویئر: تازہ ترین باب

Ransomware آجکل تنظیموں کو درپیش سائبر سیکیورٹی کا سب سے اہم خطرہ ہے۔ لیکن حال ہی میں، قومی سلامتی ایجنسی اور ایف بی آئی دونوں کے رہنما اشارہ کیا کہ حملوں میں کمی آئی ہے۔ 2022 کی پہلی ششماہی کے دوران۔ روس پر پابندیوں کے امتزاج، جہاں بہت سے سائبر کرائمین گینگز پیدا ہوتے ہیں، اور کریپٹو کرنسی مارکیٹوں کو کریش کرنے کا اثر ہو سکتا ہے، جس سے رینسم ویئر گینگز کے لیے فنڈز نکالنا اور اپنی ادائیگیاں حاصل کرنا مشکل ہو جاتا ہے۔

لیکن ہم ابھی تک جنگل سے باہر نہیں ہیں۔. عارضی کمی کے باوجود، رینسم ویئر نہ صرف فروغ پا رہا ہے بلکہ ترقی پذیر بھی ہے۔ آج، ransomware-as-a-service (RaaS) ایک کموڈیٹائزڈ، خودکار ماڈل سے تیار ہوا ہے جو پہلے سے پیک شدہ ایکسپلوئٹ کٹس پر انحصار کرتا ہے، انسانوں کے ذریعے چلنے والے، انتہائی ٹارگٹڈ، اور جدید ترین کاروباری آپریشن تک۔ کسی بھی سائز کے کاروبار کے لیے فکر مند ہونے کی یہی وجہ ہے۔

RaaS بننا

یہ بڑے پیمانے پر جانا جاتا ہے کہ آج کے سائبر جرائم پیشہ افراد اچھی طرح سے لیس، انتہائی حوصلہ افزائی اور بہت موثر ہیں۔ وہ حادثاتی طور پر اس طرح سے حاصل نہیں ہوئے، اور وہ مسلسل بغیر اتنے موثر نہیں رہے ہیں۔ ان کی ٹیکنالوجیز اور طریقہ کار کو تیار کرنا. بڑے پیمانے پر مالی فائدہ کا محرک صرف مستقل رہا ہے۔

ابتدائی رینسم ویئر حملے سادہ، ٹیکنالوجی پر مبنی حملے تھے۔ حملوں نے بیک اپ اور بحالی کی صلاحیتوں پر توجہ مرکوز کی، جس کی وجہ سے مخالفین آن لائن بیک اپ تلاش کرنے لگے اور حملے کے دوران ان کو بھی انکرپٹ کیا۔ حملہ آور کی کامیابی نے بڑے تاوان کا باعث بنی، اور تاوان کے بڑے مطالبات نے اس بات کا امکان کم کر دیا کہ متاثرہ شخص ادا کرے گا، اور زیادہ امکان ہے کہ قانون نافذ کرنے والے اس میں شامل ہو جائیں۔ رینسم ویئر گینگز نے بھتہ خوری کا جواب دیا۔ وہ نہ صرف ڈیٹا کو انکرپٹ کرنے بلکہ متاثرین کے صارفین یا شراکت داروں کے اکثر حساس ڈیٹا کو عام کرنے کی دھمکیاں دینے کے لیے منتقل ہوئے، جس سے برانڈ اور ساکھ کو نقصان پہنچنے کا زیادہ پیچیدہ خطرہ لاحق ہوا۔ آج، رینسم ویئر کے حملہ آوروں کے لیے یہ کوئی غیر معمولی بات نہیں ہے کہ وہ کسی شکار کی سائبر انشورنس پالیسی کو تلاش کریں تاکہ تاوان کی مانگ کو طے کرنے اور پورے عمل کو (بشمول ادائیگی) کو ہر ممکن حد تک موثر بنانے میں مدد ملے۔

ہم نے کم نظم و ضبط والے (لیکن اتنے ہی نقصان دہ) رینسم ویئر کے حملے بھی دیکھے ہیں۔ مثال کے طور پر، بدلے میں تاوان ادا کرنے کا انتخاب بھی شکار کی شناخت مستقبل کے حملے کے لیے قابل بھروسہ فٹ کے طور پر کرتا ہے، اس امکان کو بڑھاتا ہے کہ اسے دوبارہ اسی یا کسی مختلف رینسم ویئر گینگ کے ذریعے نشانہ بنایا جائے۔ کے درمیان تحقیق کا تخمینہ 50٪ 80 فیصد تاوان ادا کرنے والی تنظیموں کے (پی ڈی ایف) کو دوبارہ حملے کا سامنا کرنا پڑا۔

جیسا کہ رینسم ویئر کے حملے تیار ہوئے ہیں، اسی طرح حفاظتی ٹیکنالوجیز بھی ہیں، خاص طور پر خطرے کی شناخت اور بلاک کرنے کے شعبوں میں۔ اینٹی فشنگ، اسپام فلٹرز، اینٹی وائرس، اور میلویئر کا پتہ لگانے والی ٹیکنالوجیز کو جدید خطرات سے نمٹنے کے لیے بہترین بنایا گیا ہے تاکہ ای میل، بدنیتی پر مبنی ویب سائٹس، یا دیگر مشہور اٹیک ویکٹرز کے ذریعے سمجھوتہ کے خطرے کو کم کیا جا سکے۔

مخالفین اور سیکیورٹی فراہم کرنے والوں کے درمیان یہ ضرب المثل "کیٹ اینڈ ماؤس" گیم جو رینسم ویئر کے حملوں کو روکنے کے لیے بہتر دفاع اور نفیس طریقے فراہم کرتا ہے، عالمی سائبر کرائمین حلقوں میں مزید تعاون کا باعث بنا ہے۔ روایتی ڈکیتیوں میں استعمال ہونے والے سیف کریکرز اور الارم کے ماہرین کی طرح، مالویئر کی ترقی، نیٹ ورک تک رسائی، اور استحصال کے ماہرین آج کے حملوں کو طاقت دے رہے ہیں اور ransomware میں اگلے ارتقاء کے لیے حالات پیدا کیے ہیں۔.

راس ماڈل آج

RaaS ایک پیچیدہ، منافع کے اشتراک کے کاروباری ماڈل کے ساتھ ایک نفیس، انسانی زیر قیادت آپریشن بننے کے لیے تیار ہوا ہے۔ ایک RaaS آپریٹر جس نے ماضی میں آزادانہ طور پر کام کیا ہو گا اب کامیابی کے امکانات بڑھانے کے لیے ماہرین سے معاہدہ کرتا ہے۔

ایک RaaS آپریٹر - جو مخصوص ransomware ٹولز کو برقرار رکھتا ہے، متاثرہ کے ساتھ بات چیت کرتا ہے، اور ادائیگیوں کو محفوظ رکھتا ہے - اب اکثر ایک اعلیٰ سطح کے ہیکر کے ساتھ کام کرے گا، جو مداخلت کو خود انجام دے گا۔ ہدف کے ماحول کے اندر ایک انٹرایکٹو حملہ آور کا ہونا حملے کے دوران لائیو فیصلہ سازی کے قابل بناتا ہے۔ مل کر کام کرتے ہوئے، وہ نیٹ ورک کے اندر مخصوص کمزوریوں کی نشاندہی کرتے ہیں، مراعات میں اضافہ کرتے ہیں، اور ادائیگیوں کو یقینی بنانے کے لیے انتہائی حساس ڈیٹا کو انکرپٹ کرتے ہیں۔ اس کے علاوہ، وہ آن لائن بیک اپ تلاش کرنے اور حذف کرنے اور سیکیورٹی ٹولنگ کو غیر فعال کرنے کے لیے جاسوسی کرتے ہیں۔ معاہدہ شدہ ہیکر اکثر ایک رسائی بروکر کے ساتھ مل کر کام کرے گا، جو چوری شدہ اسناد یا استقامت کے طریقہ کار کے ذریعے نیٹ ورک تک رسائی فراہم کرنے کا ذمہ دار ہے جو پہلے سے موجود ہیں۔

مہارت کے اس تعاون کے نتیجے میں ہونے والے حملوں میں "پرانے زمانے کے"، ریاستی سرپرستی میں اعلی درجے کے مسلسل خطرے کی طرز کے حملوں کا احساس اور ظہور ہوتا ہے، لیکن یہ بہت زیادہ عام ہیں۔

تنظیمیں اپنا دفاع کیسے کر سکتی ہیں۔

نیا، انسانوں سے چلنے والا RaaS ماڈل ماضی کے RaaS ماڈلز کے مقابلے میں بہت زیادہ نفیس، ٹارگٹڈ اور تباہ کن ہے، لیکن اب بھی ایسے بہترین طریقہ کار موجود ہیں جن پر تنظیمیں اپنے دفاع کے لیے عمل کر سکتی ہیں۔

تنظیموں کو اپنی حفاظتی حفظان صحت کے بارے میں نظم و ضبط کا پابند ہونا چاہیے۔ IT ہمیشہ تبدیل ہوتا رہتا ہے، اور جب بھی کوئی نیا اختتامی نقطہ شامل کیا جاتا ہے، یا سسٹم کو اپ ڈیٹ کیا جاتا ہے، اس میں ایک نئی کمزوری یا خطرہ متعارف کرانے کی صلاحیت ہوتی ہے۔ سیکیورٹی ٹیموں کو سیکیورٹی کے بہترین طریقوں پر توجہ مرکوز رکھنی چاہیے: پیچ کرنا، ملٹی فیکٹر تصدیق کا استعمال، مضبوط اسناد کو نافذ کرنا، سمجھوتہ شدہ اسناد کے لیے ڈارک ویب کو اسکین کرنا، ملازمین کو فشنگ کی کوششوں کی نشاندہی کرنے کے بارے میں تربیت دینا، اور بہت کچھ۔ یہ بہترین طریقے حملے کی سطح کو کم کرنے میں مدد کرتے ہیں۔ اور اس خطرے کو کم کریں کہ رسائی بروکر داخلے کے حصول کے لیے کمزوری کا فائدہ اٹھا سکے گا۔ مزید برآں، کسی تنظیم کے پاس جتنی مضبوط حفاظتی حفظان صحت ہوگی، تجزیہ کاروں کے لیے سیکیورٹی آپریشن سینٹر (SOC) میں ترتیب دینے کے لیے اتنا ہی کم "شور" ہوگا، جس کی شناخت ہونے پر وہ حقیقی خطرے پر توجہ مرکوز کرسکیں گے۔

سیکیورٹی کے بہترین طریقوں سے ہٹ کر، تنظیموں کو یہ بھی یقینی بنانا چاہیے کہ ان کے پاس خطرے کا پتہ لگانے اور ردعمل کی اعلیٰ صلاحیتیں ہیں۔ چونکہ رسائی بروکرز تنظیم کے بنیادی ڈھانچے میں جاسوسی کرنے میں وقت گزارتے ہیں، سیکورٹی تجزیہ کاروں کے پاس موقع ہوتا ہے کہ وہ ان کو تلاش کریں اور اس کے ابتدائی مراحل میں حملے کو روکیں — لیکن صرف اس صورت میں جب ان کے پاس صحیح ٹولز ہوں۔ تنظیموں کو توسیعی کھوج اور جوابی حل کی طرف دیکھنا چاہیے جو ان کے اینڈ پوائنٹس، نیٹ ورکس، سرورز، ای میل اور کلاؤڈ سسٹمز اور ایپلیکیشنز میں سیکیورٹی ایونٹس سے ٹیلی میٹری کا پتہ لگاسکتے ہیں اور ان کا باہمی تعلق کرسکتے ہیں۔ انہیں فوری طور پر بند کرنے کے لیے جہاں بھی حملے کی نشاندہی ہوتی ہے اس کا جواب دینے کی صلاحیت کی ضرورت ہوتی ہے۔ بڑے اداروں کے پاس یہ صلاحیتیں ان کی SOC میں شامل ہو سکتی ہیں، جبکہ درمیانے درجے کی تنظیمیں 24/7 خطرے کی نگرانی اور ردعمل کے لیے منظم پتہ لگانے اور رسپانس ماڈل پر غور کرنا چاہتی ہیں۔

رینسم ویئر حملوں میں حالیہ کمی کے باوجود، سیکورٹی کے پیشہ ور افراد کو یہ توقع نہیں رکھنی چاہیے کہ خطرہ کسی بھی وقت جلد ختم ہو جائے گا۔ RaaS تیار ہوتا رہے گا۔, سائبرسیکیوریٹی ایجادات کے جواب میں نئے طریقوں کی جگہ تازہ ترین موافقت کے ساتھ۔ لیکن اہم خطرے کی روک تھام، پتہ لگانے اور رسپانس ٹیکنالوجیز کے ساتھ حفاظتی بہترین طریقوں پر توجہ مرکوز کرنے کے ساتھ، تنظیمیں حملوں کے خلاف زیادہ لچکدار ہو جائیں گی۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا