आपके ईमेल इनबॉक्स में घुसपैठिये

प्राथमिक आक्रमण वेक्टर के रूप में ईमेल करें

शेयर पोस्ट

स्वचालित ईमेल इनबॉक्स नियम अधिकांश ईमेल प्रोग्रामों की एक उपयोगी और परिचित विशेषता है। वे आपको ईमेल को विशिष्ट फ़ोल्डरों में ले जाने, दूर रहने पर उन्हें सहकर्मियों को अग्रेषित करने, या उन्हें स्वचालित रूप से हटाने की अनुमति देकर आपके इनबॉक्स और वांछित और अवांछित संदेशों की दैनिक बाढ़ को प्रबंधित करने में मदद करते हैं।

हालाँकि, एक बार किसी खाते से छेड़छाड़ हो जाने के बाद, हमलावर आगे के हमलों को छिपाने के लिए इनबॉक्स नियमों का दुरुपयोग कर सकते हैं, उदाहरण के लिए फॉरवर्डिंग के माध्यम से गुप्त रूप से नेटवर्क से जानकारी बाहर निकालना, यह सुनिश्चित करना कि पीड़ित को सुरक्षा चेतावनियाँ न दिखें, और कुछ संदेशों को हटाना।

प्राथमिक आक्रमण वेक्टर के रूप में ईमेल करें

हालाँकि ईमेल सुरक्षा विकसित हो गई है और मशीन लर्निंग के उपयोग ने संदिग्ध इनबॉक्स नियम निर्माणों का पता लगाना आसान बना दिया है, हमलावर इस तकनीक का सफलतापूर्वक उपयोग करना जारी रखते हैं। चूँकि इसके लिए एक समझौता किए गए खाते की आवश्यकता होती है, इस खतरे की कुल संख्या कम होने की संभावना है, लेकिन यह अभी भी किसी संगठन के डेटा और परिसंपत्तियों की अखंडता के लिए एक गंभीर खतरा है - कम से कम इसलिए नहीं क्योंकि एक हमलावर द्वारा नियम बनाना एक तकनीक है समझौता होता है, जिसका अर्थ है यह पहले से ही नेटवर्क पर है और तत्काल प्रतिकार की आवश्यकता है।

ईमेल-आधारित हमलों की सफलता दर उच्च है और यह कई अन्य साइबर हमलों के लिए एक सामान्य प्रवेश बिंदु है। बाराकुडा शोध में पाया गया कि दुनिया भर में सर्वेक्षण में शामिल 75 प्रतिशत कंपनियों ने 2022 में कम से कम एक ईमेल सुरक्षा उल्लंघन का अनुभव किया। ये हमले साधारण फ़िशिंग हमलों और दुर्भावनापूर्ण लिंक या अटैचमेंट से लेकर बिजनेस ईमेल समझौता (बीईसी), वार्तालाप अपहरण और खाता अधिग्रहण जैसी परिष्कृत सामाजिक इंजीनियरिंग तकनीकों तक होते हैं। कुछ सबसे उन्नत प्रकार दुर्भावनापूर्ण ईमेल नियमों से जुड़े हैं।

स्वचालित ईमेल नियम

दुर्भावनापूर्ण ईमेल नियम बनाने के लिए, हमलावरों ने एक लक्ष्य खाते से समझौता किया होगा, उदाहरण के लिए एक सफल फ़िशिंग ईमेल के माध्यम से या पिछले उल्लंघन में प्राप्त चुराए गए क्रेडेंशियल्स का उपयोग करके। एक बार जब हमलावर पीड़ित के ईमेल खाते पर नियंत्रण हासिल कर लेता है, तो वे एक या अधिक स्वचालित ईमेल नियम स्थापित कर सकते हैं।

हमलावर "भुगतान," "चालान," या "गोपनीय" जैसे संवेदनशील और संभावित रूप से आकर्षक कीवर्ड वाले सभी ईमेल को बाहरी पते पर अग्रेषित करने के लिए एक नियम स्थापित कर सकते हैं। इसके अलावा, वे कुछ आने वाले ईमेल को छिपाने के लिए ईमेल नियमों का दुरुपयोग भी कर सकते हैं, इन संदेशों को शायद ही कभी उपयोग किए जाने वाले फ़ोल्डरों में ले जा सकते हैं, ईमेल को पढ़े गए के रूप में चिह्नित कर सकते हैं, या बस उन्हें हटा सकते हैं। उदाहरण के लिए, सुरक्षा अलर्ट, कमांड-एंड-कंट्रोल संदेश, या समझौता किए गए खाते से भेजे गए आंतरिक स्पीयर-फ़िशिंग ईमेल के उत्तरों को छिपाने के लिए, या खाता स्वामी से उनके ट्रैक को कवर करने के लिए, जो उसी समय उपयोग किए गए खाते का उपयोग करने की संभावना रखते हैं घुसपैठियों के बारे में जाने बिना. इसके अतिरिक्त, हमलावर किसी पीड़ित की गतिविधियों पर नज़र रखने और आगे के हमलों या संचालन में उपयोग करने के लिए पीड़ित या पीड़ित के संगठन के बारे में जानकारी एकत्र करने के लिए ईमेल अग्रेषण नियमों का दुरुपयोग भी कर सकते हैं।

बीईसी (बिजनेस ईमेल समझौता) पर हमला

बीईसी हमलों में, साइबर अपराधी कंपनी और उसके कर्मचारियों, ग्राहकों या भागीदारों को धोखा देने के लिए अपने पीड़ितों को यह समझाने का प्रयास करते हैं कि ईमेल एक वैध उपयोगकर्ता का है। उदाहरण के लिए, हमलावर एक नियम स्थापित कर सकते हैं जो किसी विशिष्ट कर्मचारी या प्रबंधक, जैसे मुख्य वित्त अधिकारी (सीएफओ) से आने वाले सभी ईमेल हटा देता है। यह अपराधियों को सीएफओ का रूप धारण करने और कर्मचारियों को नकली ईमेल भेजने की अनुमति देता है ताकि उन्हें कंपनी के फंड को हमलावरों द्वारा नियंत्रित बैंक खाते में स्थानांतरित करने के लिए राजी किया जा सके।

नवंबर 2020 में, एफबीआई ने एक रिपोर्ट जारी की कि कैसे साइबर अपराधी ईमेल रूटिंग नियमों को सेट करने के लिए वेब-आधारित और डेस्कटॉप ईमेल क्लाइंट के बीच सिंक्रनाइज़ेशन और सुरक्षा दृश्यता की कमी का फायदा उठा रहे हैं, जिससे एक सफल बीईसी हमले की संभावना बढ़ रही है।

राष्ट्र-राज्य ईमेल हमले

दुर्भावनापूर्ण ईमेल नियमों का उपयोग लक्षित राष्ट्र-राज्य हमलों में भी किया जाता है। MITER ATT&CK® फ्रेमवर्क ऑफ एडवर्सरी टैक्टिक्स एंड टेक्निक्स में तीन APT (एडवांस्ड पर्सिस्टेंट थ्रेट ग्रुप्स) के नाम हैं जो दुर्भावनापूर्ण ईमेल फ़ॉरवर्डिंग तकनीक (T1114.003) का उपयोग करते हैं। ये हैं किमसुकी, एक राष्ट्र-राज्य साइबर जासूसी खतरा समूह, LAPSUS$, जो अपने जबरन वसूली और व्यवधान हमलों के लिए जाना जाता है, और साइलेंट लाइब्रेरियन, एक अन्य राष्ट्र-राज्य समूह जो बौद्धिक संपदा और अनुसंधान की चोरी से जुड़ा हुआ है।

MITER ईमेल छिपाने के नियमों (T1564.008) को सुरक्षा सुरक्षा को बायपास करने के लिए उपयोग की जाने वाली तकनीक के रूप में वर्गीकृत करता है। इस तकनीक का उपयोग करने के लिए जाना जाने वाला एक एपीटी FIN4 है, जो एक वित्तीय रूप से प्रेरित धमकी देने वाला अभिनेता है जो पीड़ितों के खातों में उन ईमेल को स्वचालित रूप से हटाने के लिए नियम बनाता है जिनमें "हैक्ड," "फ़िश," और "मैलवेयर" जैसे शब्द होते हैं, जिससे पीड़ित के आईटी को रोकने की संभावना होती है। टीम कर्मचारियों और अन्य लोगों को उनकी गतिविधियों के बारे में सूचित करेगी।

अप्रभावी सुरक्षा उपाय

यदि किसी दुर्भावनापूर्ण नियम का पता नहीं लगाया जाता है, तो यह प्रभावी रहेगा, भले ही पीड़ित का पासवर्ड बदल दिया जाए, बहु-कारक प्रमाणीकरण सक्षम किया जाए, अन्य सख्त सशर्त पहुंच नीतियां लागू की जाएं, या कंप्यूटर को पूरी तरह से फिर से बनाया जाए। जब तक नियम प्रभावी रहता है, तब तक वह प्रभावी रहता है।

जबकि संदिग्ध ईमेल नियम किसी हमले का एक अच्छा संकेत हो सकते हैं, इन नियमों को अलग से देखना पर्याप्त संकेत नहीं है कि किसी खाते से छेड़छाड़ की गई है। इसलिए बचाव पक्ष को अप्रासंगिक जानकारी को कम करने और संभावित सफल ईमेल हमले के प्रति सुरक्षा टीम को सचेत करने के लिए कई संकेतों का उपयोग करना चाहिए। साइबर हमलों की गतिशील और विकसित होती प्रकृति, जिसमें हमलावरों द्वारा परिष्कृत रणनीति का उपयोग भी शामिल है, का पता लगाने और प्रतिक्रिया के लिए बहुस्तरीय दृष्टिकोण की आवश्यकता होती है।

प्रभावी रक्षा उपाय

चूंकि इनबॉक्स नियम बनाना एक समझौता-पश्चात तकनीक है, इसलिए सबसे प्रभावी सुरक्षा रोकथाम है, यानी हमलावरों को सबसे पहले खाते को हाईजैक करने से रोकना। हालाँकि, संगठनों को समझौता किए गए खातों की पहचान करने और इन हमलों के प्रभाव को कम करने के लिए प्रभावी घटना का पता लगाने और प्रतिक्रिया उपायों की भी आवश्यकता है। इसमें प्रत्येक कर्मचारी के इनबॉक्स में की गई सभी कार्रवाइयों की पूरी दृश्यता शामिल है और क्या नियम बनाए गए हैं, क्या बदला गया या एक्सेस किया गया, उपयोगकर्ता का लॉगिन इतिहास, भेजे गए ईमेल का समय, स्थान और संदर्भ और भी बहुत कुछ। उन्नत एआई-आधारित ईमेल सुरक्षा समाधान प्रत्येक उपयोगकर्ता के लिए एक बुद्धिमान खाता प्रोफ़ाइल बनाने के लिए इस डेटा का उपयोग करते हैं, किसी भी विसंगति को तुरंत चिह्नित करते हैं, चाहे वह कितनी भी छोटी क्यों न हो। पहचान की चोरी सुरक्षा खाता अधिग्रहण हमले का पता लगाने के लिए नियमों के साथ-साथ लॉगिन क्रेडेंशियल, ईमेल डेटा और सांख्यिकीय मॉडल जैसे कई संकेतों का भी उपयोग करती है।

अंत में, विस्तारित पहचान और प्रतिक्रिया (एक्सडीआर) और एक सुरक्षा संचालन केंद्र (एसओसी) द्वारा 24/7 निगरानी यह सुनिश्चित करने में मदद कर सकती है कि गहराई से छिपी और अस्पष्ट गतिविधियों का भी पता लगाया जाए और उन्हें बेअसर किया जाए। इनबॉक्स नियमों का दुरुपयोग साइबर अपराधियों द्वारा उपयोग की जाने वाली सबसे खतरनाक रणनीति में से एक है। हालाँकि, उपरोक्त उपायों से, कंपनियाँ अपने संवेदनशील डेटा और संपत्तियों की सुरक्षा के लिए इस खतरे से पर्याप्त रूप से अपना बचाव कर सकती हैं।

बाराकुडा डॉट कॉम पर अधिक

 


बाराकुडा नेटवर्क के बारे में

बाराकुडा दुनिया को एक सुरक्षित स्थान बनाने के लिए प्रयासरत है और उसका मानना ​​है कि प्रत्येक व्यवसाय की क्लाउड-सक्षम, उद्यम-व्यापी सुरक्षा समाधानों तक पहुंच होनी चाहिए जो खरीदना, तैनात करना और उपयोग करना आसान हो। बाराकुडा ईमेल, नेटवर्क, डेटा और एप्लिकेशन को अभिनव समाधानों के साथ सुरक्षित करता है जो ग्राहक यात्रा के साथ बढ़ते और अनुकूल होते हैं। दुनिया भर में 150.000 से अधिक कंपनियां बाराकुडा पर भरोसा करती हैं ताकि वे अपने व्यवसाय को बढ़ाने पर ध्यान केंद्रित कर सकें। अधिक जानकारी के लिए, www.barracuda.com पर जाएं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें