महत्वपूर्ण बुनियादी ढांचे पर अधिक से अधिक हमले

महत्वपूर्ण बुनियादी ढांचे पर अधिक से अधिक हमले

शेयर पोस्ट

महत्वपूर्ण बुनियादी ढांचे - KRITIS - पर साइबर हमलों का सिलसिला थमता नहीं दिख रहा है। फरवरी की शुरुआत में, एक हैक हमले ने स्विस कंपनी स्विसपोर्ट को पकड़ लिया और स्विट्जरलैंड में उड़ान संचालन को बाधित कर दिया, इसके बाद जर्मनी में ऑयलटैंकिंग टैंक फार्म पर रैनसमवेयर हमले, बेल्जियम में एसईए-इनवेस्ट और नीदरलैंड में इवोस पर हमले हुए। कुछ विशेषज्ञ टिप्पणियाँ।  

“साइबर हमलावर अक्सर अपने हमलों को लक्षित करते हैं जहां वे सबसे अधिक व्यावसायिक व्यवधान पैदा कर सकते हैं। इस तरह, पीड़ित अपने सिस्टम को ऑनलाइन वापस लाने के लिए फिरौती देने के लिए तैयार हो सकता है। इस कारण से, महत्वपूर्ण बुनियादी ढाँचे, अस्पताल, परिवहन केंद्र और शहर के बिजली ग्रिड अक्सर रैंसमवेयर हमलों की ख़बरों में दिखाई देते हैं। हमलावर हमेशा दबाव की स्थिति पैदा करने के तरीके खोज लेंगे जिससे उन्हें फायदा हो।

हमलावर हमेशा नए तरीके खोज रहे हैं

हेंड्रिक श्लेस, सुरक्षा समाधान के वरिष्ठ प्रबंधक, लुकआउट (छवि: लुकआउट)।

रैंसमवेयर कोई नया खतरा नहीं है, लेकिन कॉर्पोरेट बुनियादी ढांचे में घुसने और संसाधनों को फ्रीज करने या चोरी करने के लिए हमलावर रणनीति तेजी से विकसित हो रही है। वर्षों पहले, हमलावर किसी कंपनी में एक छोटी सी भेद्यता खोजने के लिए क्रूर बल रणनीति का उपयोग करते थे और फिर बुनियादी ढांचे पर कब्जा करने के लिए इसका फायदा उठाते थे। आज, साइबर अपराधियों के लिए बुनियादी ढाँचे में सेंध लगाने के और भी कई गुपचुप तरीके हैं। अधिक बार नहीं, वे यह पता लगाते हैं कि किसी कर्मचारी के खाते से कैसे समझौता किया जाए ताकि वैध क्रेडेंशियल्स के साथ लॉग इन किया जा सके जो संदेह पैदा नहीं करता है।

मोबाइल उपकरणों पर फ़िशिंग हमलों के माध्यम से अक्सर क्रेडेंशियल्स की चोरी हो जाती है। स्मार्टफोन और टैबलेट पर, हमलावरों के पास एसएमएस, तृतीय-पक्ष चैट प्लेटफॉर्म और सोशल मीडिया ऐप्स के माध्यम से सोशल इंजीनियरिंग में शामिल होने के अनगिनत अवसर हैं। समापन बिंदु की सुरक्षा के अलावा, संगठनों को क्लाउड और निजी अनुप्रयोगों के भीतर गतिशील रूप से सुरक्षित पहुंच और कार्यों में भी सक्षम होना चाहिए। यहीं पर जीरो ट्रस्ट नेटवर्क एक्सेस (जेडटीएनए) और क्लाउड एक्सेस सिक्योरिटी ब्रोकर (सीएएसबी) समाधान काम आते हैं। उपयोगकर्ताओं, उपकरणों, नेटवर्क और डेटा के बीच बातचीत को समझकर, संगठन समझौता के प्रमुख संकेतकों को खोज सकते हैं जो रैनसमवेयर या बड़े पैमाने पर डेटा की चोरी की ओर इशारा करते हैं। कर्मचारी मोबाइल उपकरणों के साथ-साथ क्लाउड और व्यक्तिगत अनुप्रयोगों को एक साथ सुरक्षित करने से कंपनियों को शून्य विश्वास दर्शन के आधार पर एक ठोस सुरक्षा स्थिति बनाने में मदद मिलती है।

Hendrik Schless, सुरक्षा प्रदाता में सुरक्षा समाधान के वरिष्ठ प्रबंधक बाहर देखो

 


बिजनेस मॉडल रैंसमवेयर लाभदायक बना हुआ है

वेक्ट्रा एआई, फैबियन जेंटिनेटा (इमेज: वेक्ट्रा एआई)।

"रैंसमवेयर उन समूहों के बीच प्रमुख व्यवसाय मॉडल है जो लाभ के लिए साइबर हमले करते हैं। हम हाल के हमलों के साथ जो देख रहे हैं वह यह है कि सीमित कानून प्रवर्तन समस्या का समाधान नहीं करेगा और निश्चित रूप से रातोंरात ऐसा नहीं करेगा। लेकिन ऐसा प्रतीत होता है कि स्विसपोर्ट ने अपनी परिचालन क्षमता को कम से कम नुकसान के साथ हमले को समाहित कर लिया है, जो इस तथ्य की ओर इशारा करता है कि रैंसमवेयर एक ऑल-ऑर-नथिंग जुआरी नहीं है - "सफल लेकिन सीमित रैंसमवेयर हमला" एक ऐसा शब्द है जिससे हम परिचित हैं। आशा है कि हम और देखेंगे।

नेटवर्क से हमलावरों का पता लगाना और उन्हें हटाना कई संगठनों में एक दैनिक परिचालन कार्य बनता जा रहा है। हालांकि एन्क्रिप्शन से पहले हमले को रोका नहीं गया था, लेकिन ऐसा लगता है कि स्विसपोर्ट ने इसे जल्दी से समाहित कर लिया है और नुकसान को सफलतापूर्वक सीमित कर दिया है। सबसे महत्वपूर्ण, विशेष रूप से महत्वपूर्ण बुनियादी ढांचे के लिए, तेज और कार्यशील बैकअप प्रक्रियाएं हैं, जैसा कि स्विसपोर्ट ने प्रभावशाली रूप से प्रदर्शित किया है।

साइबर सुरक्षा विशेषज्ञ से Fabian Gentinetta वेक्ट्रा ए.आई.

 


रैंसमवेयर से होने वाला नुकसान बहुत अधिक हो सकता है

“हमने देखा है कि रैनसमवेयर के हमले से होने वाले नुकसान तब हो सकते हैं जब व्यवसाय नीचे होते हैं, जो बदले में आपूर्ति श्रृंखला को प्रभावित करता है और नागरिकों के जीवन को प्रभावित करता है। जर्मनी में ऑयलटैंकिंग, बेल्जियम में एसईए-इन्वेस्ट और नीदरलैंड्स में इवोस और स्विसपोर्ट पर हालिया हमले चिंताजनक हैं, लेकिन राष्ट्र राज्यों द्वारा समन्वित हमलों की बात करना समय से पहले है। सबसे संभावित परिदृश्य यह है कि हमलावर एक ऐसे डेटाबेस के साथ काम कर रहे हैं जिसमें समान लक्ष्य होते हैं और अपने प्रयासों से लक्ष्य को प्राप्त करते हैं।

हालांकि एक हमले के विवरण को उजागर करने में महीनों लग सकते हैं, शुरुआती रिपोर्टों से पता चलता है कि ब्लैककैट, जिसे एक नया ब्लैकमैटर ब्रांड माना जाता है, पूरे यूरोप में ईंधन उद्योग पर हमलों के लिए जिम्मेदार हो सकता है। इस सप्ताह एक अन्य मामले में, केपी फूड्स भी रैंसमवेयर का शिकार हुआ, जिसमें कोंटी को आउटेज के लिए दोषी ठहराया गया। हम इन दो हैकर समूहों के बारे में जो जानते हैं वह यह है कि वे रैनसमवेयर-एज-ए-सर्विस (रास) बिजनेस मॉडल संचालित करते हैं। इसका मतलब है कि यह पीड़ित डेटाबेस और कई भागीदारों के साथ संगठित अपराध है। ये खुद को एक विशिष्ट रैंसमवेयर समूह से नहीं जोड़ते हैं, लेकिन अक्सर कई समूहों के साथ काम करते हैं और मैलवेयर के प्रसार को स्वचालित करने के लिए शक्तिशाली बॉट्स का उपयोग करते हैं।

बर्नार्ड मोंटेल, ईएमईए के तकनीकी निदेशक और टेनेबल में सुरक्षा रणनीतिकार (इमेज: टेनेबल)।

बॉट्स प्रभाव को बढ़ाते हैं

पीड़ित के दृष्टिकोण से, यह वास्तव में अप्रासंगिक है कि कौन जिम्मेदार है, खासकर जब से यह शायद केवल कुछ महीनों में ही जाना जाएगा। हालांकि अहम सवाल यह है कि हमला कैसे हुआ। ज्यादातर मामलों में, जैसा कि ब्लैकमैटर और कोंटी के मामले में, यह एक ज्ञात भेद्यता है जो मैलवेयर को बुनियादी ढांचे और एन्क्रिप्ट सिस्टम में प्रवेश करने की अनुमति देती है। ब्लैकमैटर दूरस्थ डेस्कटॉप सॉफ़्टवेयर को लक्षित करने और पहले से समझौता किए गए क्रेडेंशियल्स का शोषण करने के लिए जाना जाता है, जबकि कोंटी को ज़ीरोलॉगन (CVE-2020-1472), PrintNightmare (CVE-2021-1675, CVE- 2021-34527) और EternalBlue (CVE) जैसी कमजोरियों का फायदा उठाने के लिए जाना जाता है। -2017-0143, सीवीई-2017-0148)। हमले का एक अन्य तरीका सक्रिय निर्देशिका में गलत कॉन्फ़िगरेशन का शोषण करना है, और कोंटी और ब्लैकमैटर दोनों इस रणनीति का उपयोग करने के लिए जाने जाते हैं।

संगठनों को जागरूक होने की आवश्यकता है कि बुनियादी सुरक्षा सिद्धांत काफी हद तक रैंसमवेयर हमले के रास्ते को रोक सकते हैं। सुरक्षा टीमों को ऐसे समाधानों को परिनियोजित करना चाहिए जो उचित दृश्यता, सुरक्षा और क्लाउड और कन्वर्ज्ड इंफ्रास्ट्रक्चर पर नियंत्रण प्रदान करते हैं। मैं व्यवसाय का आह्वान करता हूं: उन महत्वपूर्ण प्रणालियों की पहचान करें जिन पर यह कार्य करने के लिए निर्भर करता है। इन प्रणालियों को प्रभावित करने वाली किसी भी भेद्यता की पहचान करें, और फिर या तो पैच करने के लिए या जोखिम को दूर करने के लिए कार्रवाई करें। इसके अलावा, सक्रिय निर्देशिका में अत्यधिक विशेषाधिकारों का ध्यान रखें जो हमलावरों को अपने विशेषाधिकारों को बढ़ाने और बुनियादी ढांचे में घुसपैठ करने की अनुमति देते हैं! यदि ये बुनियादी उपाय नहीं किए जाते हैं, तो कंपनी कमजोर होती है और जो भी हमला करता है, उसके विघटन का खतरा होता है।

बर्नार्ड मोंटेल, ईएमईए के तकनीकी निदेशक और सुरक्षा रणनीतिकार लायक़

 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें