Lok Shakti

Nationalism Always Empower People

हैकर्स अनपेक्षित सिस्टम, आपूर्ति श्रृंखला नेटवर्क को लक्षित कर रहे हैं: रिपोर्ट

रैनसमवेयर अटैक इंटरनेट के लिए अगला बड़ा खतरा हो सकता है। साइबर सुरक्षा कंपनी इवांटी की एक नई रिपोर्ट ने 2021 में 32 नए रैंसमवेयर परिवारों की पहचान की, जो कुल 157 लाए और पिछले वर्ष की तुलना में 26 प्रतिशत की वृद्धि का प्रतिनिधित्व करते हैं। “रैंसमवेयर स्पॉटलाइट ईयर एंड रिपोर्ट” शीर्षक वाली रिपोर्ट में पाया गया कि रैंसमवेयर समूह निरंतर कमजोरियों को लक्षित कर रहे हैं, अपने हमले के क्षेत्रों का विस्तार कर रहे हैं और संगठनात्मक नेटवर्क से समझौता करने के नए तरीके खोज रहे हैं और निडर होकर उच्च-प्रभाव वाले हमलों को ट्रिगर कर रहे हैं।

शुरुआत के लिए, रैंसमवेयर हमलों में आपके फोन और अन्य उपकरणों पर मैलवेयर भेजने वाले हमलावर शामिल होते हैं, जो तब आपके उपकरणों और सर्वरों को संक्रमित करने के लिए आगे बढ़ते हैं, अंततः आपको उनमें से लॉक कर देते हैं और आपकी अपनी फ़ाइलों और डेटा तक किसी भी पहुंच को रोकते हैं। इस बिंदु पर, हमलावर आमतौर पर आपकी फ़ाइलों तक फिर से पहुंचने के बदले में फिरौती की मांग करते हैं।

अप्रकाशित कमजोरियां सबसे प्रमुख बनी हुई हैं

रिपोर्ट के अनुसार, पिछले साल रैंसमवेयर से जुड़ी 65 नई कमजोरियों की खोज की गई थी, जो पिछले वर्ष की तुलना में 29 प्रतिशत की वृद्धि का प्रतिनिधित्व करती है और रैंसमवेयर से जुड़ी कमजोरियों की कुल संख्या को 288 तक लाती है। एक तिहाई (37 प्रतिशत) से अधिक ये नई जोड़ी गई कमजोरियां डार्क वेब पर सक्रिय रूप से ट्रेंड कर रही थीं और बार-बार उनका शोषण किया गया। जबकि 2021 से पहले पहचानी गई 223 पुरानी कमजोरियों में से 56 प्रतिशत का रैंसमवेयर समूहों द्वारा सक्रिय रूप से शोषण किया जाना जारी रहा। कंपनी ने अपनी रिपोर्ट में कहा, “यह साबित करता है कि संगठनों को हथियारबंद कमजोरियों को प्राथमिकता देने और पैच करने की जरूरत है, जो रैंसमवेयर समूह लक्षित कर रहे हैं – चाहे वे नई पहचान की गई कमजोरियां हों या पुरानी कमजोरियां हों।”

रैंसमवेयर समूह शून्य-दिन की कमजोरियों का पता लगाना और उनका लाभ उठाना जारी रखते हैं। ज़ीरो डे भेद्यता एक सिस्टम या डिवाइस में एक भेद्यता है जिसका खुलासा किया गया है लेकिन अभी तक पैच या तय नहीं किया गया है। राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) में आने से पहले ही जिन कुछ कमजोरियों का फायदा उठाया गया था, वे हैं: क्यूएनएपी (सीवीई-2021-28799), सोनिक वॉल (सीवीई-2021-20016), कासिया (सीवीई-2021-30116), और हाल ही में Apache Log4j (CVE-2021-44228)। CVE का मतलब आम कमजोरियां एक्सपोजर है जो सार्वजनिक रूप से प्रकट की गई सुरक्षा खामियों का एक डेटाबेस है।

“यह खतरनाक प्रवृत्ति कमजोरियों का खुलासा करने और प्राथमिकता के आधार पर पैच जारी करने में विक्रेताओं से चपलता की आवश्यकता पर प्रकाश डालती है। यह संगठनों को एनवीडी से परे देखने और भेद्यता प्रवृत्तियों, शोषण के उदाहरणों, विक्रेता सलाह, और सुरक्षा एजेंसियों से अलर्ट पर नजर रखने की आवश्यकता पर प्रकाश डालता है, जबकि कमजोरियों को पैच करने के लिए प्राथमिकता देता है, ”कंपनी ने कहा।

आपूर्ति श्रृंखला नेटवर्क अपहृत

रैंसमवेयर समूह बड़े पैमाने पर नुकसान पहुंचाने और व्यापक अराजकता पैदा करने के लिए आपूर्ति श्रृंखला नेटवर्क को तेजी से लक्षित कर रहे हैं। एक एकल आपूर्ति श्रृंखला समझौता सैकड़ों पीड़ित नेटवर्कों में संपूर्ण सिस्टम वितरण को हाईजैक करने के लिए धमकी देने वाले अभिनेताओं के लिए कई रास्ते खोल सकता है। उदाहरण के लिए, पिछले साल REvil समूह Kasya VSA रिमोट मैनेजमेंट सर्विस के बाद चला गया, एक दुर्भावनापूर्ण अपडेट पैकेज लॉन्च किया जिसने VSA प्लेटफॉर्म के ऑनसाइट और रिमोट वर्जन का उपयोग करने वाले सभी ग्राहकों से समझौता किया।

साइबर अपराधी भी तेजी से अपनी सेवाओं को दूसरों के साथ साझा कर रहे हैं, जिसे रैंसमवेयर-ए-ए-सर्विस (RaaS) कहा जाता है। यह एक व्यवसाय मॉडल है जिसमें रैंसमवेयर डेवलपर्स भुगतान के बदले अन्य दुर्भावनापूर्ण अभिनेताओं को अपनी सेवाएं, वेरिएंट, किट या कोड प्रदान करते हैं। एक्सप्लॉइट-ए-ए-सर्विस समाधान खतरे वाले अभिनेताओं को डेवलपर्स से शून्य-दिन के कारनामों को किराए पर लेने की अनुमति देता है। कोववेयर के अनुसार, रैंसमवेयर हमले के बाद संगठन औसतन $220,298 का ​​भुगतान करते हैं और 23 दिनों के डाउनटाइम का सामना करते हैं।

“रैंसमवेयर समूह अधिक परिष्कृत होते जा रहे हैं, और उनके हमले अधिक प्रभावशाली हैं। ये खतरे वाले अभिनेता कमजोरियों का फायदा उठाने और समझौता किए गए नेटवर्क में गहराई से प्रवेश करने के लिए स्वचालित टूल किट का तेजी से लाभ उठा रहे हैं। वे अपने लक्ष्यों का विस्तार भी कर रहे हैं और महत्वपूर्ण क्षेत्रों पर अधिक हमले कर रहे हैं, दैनिक जीवन को बाधित कर रहे हैं और अभूतपूर्व नुकसान पहुंचा रहे हैं। संगठनों को अतिरिक्त सतर्क रहने और बिना किसी देरी के हथियारबंद कमजोरियों को दूर करने की आवश्यकता है। इसके लिए जोखिम-आधारित भेद्यता प्राथमिकता और स्वचालित पैच इंटेलिजेंस के संयोजन का लाभ उठाने की आवश्यकता है ताकि भेद्यता कमजोरियों को पहचाना और प्राथमिकता दी जा सके और फिर उपचार में तेजी लाई जा सके, “इवांती में सुरक्षा उत्पादों के वरिष्ठ उपाध्यक्ष श्रीनिवास मुक्कमाला ने कहा।