समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

9,7 में 2021 मिलियन DDoS हमले

NETSCOUT थ्रेट इंटेलिजेंस रिपोर्ट: हमलावरों ने नवीन तकनीकों को अपनाया, 9,7 में 2021M DDoS हमले शुरू किए। रैनसमवेयर समूह, DDoS-फॉर-हायर सेवाएं, और सर्वर-श्रेणी की बॉटनेट सेनाएं अधिक परिष्कृत हमलों को शुरू करना आसान बना रही हैं। NETSCOUT ने अपनी अर्ध-वार्षिक थ्रेट इंटेलिजेंस रिपोर्ट के परिणामों की घोषणा की। 2021 की दूसरी छमाही में, साइबर अपराधियों ने लगभग 4,4 मिलियन वितरित इनकार सेवा (DDoS) हमले किए, जिससे 2021 में DDoS हमलों की कुल संख्या 9,75 मिलियन हो गई। यह महामारी के चरम पर देखी गई रिकॉर्ड संख्या से 3% की कमी का प्रतिनिधित्व करता है, लेकिन हमलों की संख्या स्तरों से 14% ऊपर बनी हुई है ...

अधिक पढ़ें

रिपोर्ट: जब रैंसमवेयर समूह आपस में लड़ते हैं।

अधिकांश कंपनियों के लिए एक सीमा के रूप में एक रैंसमवेयर हमला पर्याप्त है। लेकिन दो एक बार में एक सर्वनाश परिदृश्य है, हालांकि सुरक्षा पेशेवरों के लिए यह काफी रोमांचक है। सोफोस ने दुर्लभ मामले पर करीब से नज़र डाली, जो आधुनिक और पारंपरिक रैंसमवेयर रणनीति का टकराव भी है। सोफोस ने दोहरे रैंसमवेयर हमले में अपना शोध जारी किया जिसमें कर्मा रैंसमवेयर ऑपरेटरों से फिरौती के नोट को कोंटी ग्रुप द्वारा 24 घंटे बाद एन्क्रिप्ट किया गया था। कॉन्टी, एक अन्य रैंसमवेयर समुदाय, उसी समय संक्रमित नेटवर्क पर काम कर रहा था। कर्मा समूह एक ही नेटवर्क में कोंटी समूह से मिलता है सोफोस विश्लेषकों ने दोहरे हमले को विस्तार से बताया ...

अधिक पढ़ें

एक खतरनाक स्थिति के लिए व्यापक दृष्टिकोण की आवश्यकता होती है
एक खतरनाक स्थिति के लिए व्यापक दृष्टिकोण की आवश्यकता होती है

2022 के लिए चार साइबर सुरक्षा रुझान। विस्तारित खतरे की स्थिति के लिए व्यापक परिप्रेक्ष्य की आवश्यकता है: रैनसमवेयर भुगतान या क्रिप्टोमाइनिंग, तोड़फोड़, जासूसी या बर्बरता के लिए संसाधन की चोरी। ForeNova में DACH के क्षेत्रीय निदेशक थॉमस क्रॉस की एक टिप्पणी। 4 के आखिर में Log2021j ने एक बार फिर साफ कर दिया कि हैकर्स के लिए अटैक कितना आसान हो सकता है। व्यापक दुर्भावनापूर्ण नियंत्रण हासिल करने के लिए आपको केवल मौजूदा और उभरती कमजोरियों का फायदा उठाने की जरूरत है। हमलावर जाने-माने उद्देश्यों का पीछा कर रहे हो सकते हैं: फिरौती देकर या क्रिप्टोमाइनिंग, तोड़फोड़, जासूसी या बर्बरता के लिए संसाधनों की चोरी करके जल्दी पैसा कमाना। फिर भी, IT सुरक्षा के लिए जिम्मेदार सभी लोगों के लिए नई चुनौतियाँ उत्पन्न होती हैं। चार रुझान...

अधिक पढ़ें

खतरनाक: Tor2Mine क्रिप्टोमिनर नए वेरिएंट के साथ
सोफोस न्यूज़

सोफोस Tor2Mine क्रिप्टोमाइनर के नए रूपों का वर्णन करता है जिसमें बेहतर चोरी, दृढ़ता और प्रचार क्षमताओं की विशेषता वाले नए संस्करण हैं। यदि वह नेटवर्क में पाया जाता है, तो वह आमतौर पर अकेला नहीं होता है। सोफोस विश्लेषण "Tor2Mine माइनर के दो स्वाद PowerShell, VBScript के साथ नेटवर्क में गहराई से खुदाई करते हैं" से पता चलता है कि माइनर कैसे पता लगाता है, लक्ष्य नेटवर्क में स्वचालित रूप से प्रचार करता है और एक संक्रमित सिस्टम से हटाना तेजी से मुश्किल होता है। Tor2Mine एक मोनेरो माइनर है जो कम से कम दो वर्षों से सक्रिय है। मोनेरो माइनर Tor2Mine जांच में स्वचालित रूप से फैलता है, सोफोस का वर्णन है ...

अधिक पढ़ें

उन्नत लगातार खतरे: उन्नत खतरे

एडवांस्ड परसिस्टेंट थ्रेट्स (APT) ऐसे हमले हैं जिनमें हैकर्स किसी सिस्टम या नेटवर्क तक पहुंच प्राप्त कर लेते हैं और वहां लंबे समय तक किसी का ध्यान नहीं जाता है। यह कंपनियों के लिए विशेष रूप से खतरनाक है, क्योंकि यह साइबर अपराधियों को संवेदनशील डेटा तक लगातार पहुंच प्रदान करता है। ये एपीटी हमले अपनी परिष्कृत चोरी और अस्पष्टता रणनीति के कारण पारंपरिक सुरक्षा उपायों द्वारा पता लगाने से भी बचते हैं। निम्नलिखित लेख में बताया गया है कि साइबर अपराधी अपने हमलों को कैसे अंजाम देते हैं, संगठन एपीटी हमले के चेतावनी संकेतों को कैसे पहचान सकते हैं, और इन खतरों के जोखिम को कम करने के लिए सर्वोत्तम अभ्यास कैसे कर सकते हैं। कैसे उन्नत स्थायी खतरे - एपीटी काम करते हैं ...

अधिक पढ़ें

IEC मानक 62443 के अनुसार नया उच्च सुरक्षा नेटवर्क TAPs

नेटवर्क TAPs (टेस्ट एक्सेस पोर्ट्स) का उपयोग नेटवर्क डेटा को सुरक्षित और मज़बूती से टैप करने के लिए किया जाता है। टीएपी को निगरानी के लिए नेटवर्क लाइन में लूप किया जाता है और डेटा अखंडता को बनाए रखते हुए पूरे डेटा ट्रैफ़िक को बिना किसी रुकावट और बिना पैकेट नुकसान के रूट किया जाता है। टीएपी आमतौर पर आईपीएस, आईडीएस, डब्ल्यूएएफ, एनडीआर, नेटवर्क पैकेट ब्रोकर, विश्लेषण प्रणाली या सुरक्षा उपकरण के लिए नेटवर्क यातायात को अग्रेषित करने के लिए उपयोग किया जाता है। दूसरी ओर, नेटवर्क स्विच पर अक्सर इस्तेमाल किया जाने वाला और मौजूदा स्पैन/मिरर पोर्ट व्यावसायिक उद्देश्यों के लिए अनुपयुक्त है। चूंकि यह समझौता करने के लिए प्रतिरक्षा नहीं है, यह पैकेट हानि के बिना मिलावट रहित डेटा आउटपुट की गारंटी नहीं दे सकता है। एक परिस्थिति है कि हमलावरों...

अधिक पढ़ें

नेटवर्क डिटेक्शन और रिस्पांस से एसएमबी कैसे लाभान्वित होते हैं

बड़े संगठनों द्वारा वर्षों से उपयोग की जा रही उन्नत एंटी-साइबर क्राइम तकनीक अब छोटे व्यवसायों की पहुंच के भीतर है: नेटवर्क डिटेक्शन और रिस्पांस। छोटे और मध्यम आकार के व्यवसायों के लिए, अक्सर सीमित बजट और संसाधनों के साथ, मौजूदा साइबर क्राइम तूफ़ान में खुद को सुरक्षित रखना एक चुनौती है। मौजूदा साइबर सुरक्षा समाधानों की तुलना में खतरे तेजी से विकसित हो रहे हैं, और छोटे आईटी विभाग इसे बनाए नहीं रख सकते हैं। रैंसमवेयर किसी को भी निशाना बना सकता है रैंसमवेयर के हमले सर्वव्यापी हैं, लेकिन खतरे का परिदृश्य वहां नहीं रुकता है: उन्नत लगातार खतरे, अंदरूनी खतरे और आपूर्ति श्रृंखला हमले कई…

अधिक पढ़ें

Emotet शटडाउन पर सोफोस की टिप्पणी
सोफोस न्यूज़

"दुनिया निश्चित रूप से अब एक सुरक्षित जगह होगी क्योंकि Emotet को अस्थायी रूप से बेअसर कर दिया गया है, लेकिन दुर्भाग्य से यह समस्या का अंतिम समाधान नहीं है। ऐसा लगता है कि इमोटेट ऑपरेशन के पीछे बड़ी मछलियां नहीं पकड़ी गई हैं। सोफोस के प्रधान अनुसंधान वैज्ञानिक चेस्टर विस्नियुस्की की एक टिप्पणी। इस बात की बहुत संभावना है कि पकड़े न गए समर्थक एक नया बुनियादी ढाँचा स्थापित करेंगे और जल्द या बाद में हमेशा की तरह अपने तंत्र को फिर से शुरू करेंगे। उनकी पिछली साइबर अपराध गतिविधियों से जुड़े भारी मुनाफे को ध्यान में रखते हुए, वे शायद…

अधिक पढ़ें

पहले हैकर के हमलों का पता लगाएं
हैकर का हमला

कंपनियों में, हैकर के हमलों का जल्द से जल्द पता लगाना हमेशा महत्वपूर्ण होता है। एक व्यवहार विश्लेषण सफल हमलों के "निवास समय" को कम करने में मदद करता है। फिल्मों में, हैक को अक्सर एक प्रकार की डिजिटल बैंक डकैती के रूप में चित्रित किया जाता है: हैकर नाटकीय तरीके से अपने लक्ष्य के सुरक्षा तंत्र को तोड़ते हैं और उसके बाद प्रतिष्ठित डेटा को चुराने के लिए केवल कुछ ही मिनटों का समय मिलता है, जबकि आईटी सुरक्षा इसे रोकने की पूरी कोशिश करती है। हमलावर। वास्तविकता बहुत अलग है, क्योंकि वास्तव में साइबर अपराधी आमतौर पर खुद को नेटवर्क में सहज बना लेते हैं और कभी-कभी वहां महीनों या साल बिताते हैं...

अधिक पढ़ें