एक अध्ययन से पता चलता है कि प्रशासकों के पास अपने सिस्टम को सुरक्षा अपडेट प्रदान करने के लिए नई शून्य-दिन की कमजोरियों की अधिसूचना के बाद केवल 15 मिनट से 10 घंटे की छोटी अवधि होती है।
नए शून्य-दिन की कमजोरियों का फायदा उठाने की बात आने पर हमलावर तेजी से और तेज हो रहे हैं। वह एक दिखाता है पालो ऑल्टो नेटवर्क्स द्वारा अध्ययन, जिसके लिए लगभग 600 सुरक्षा घटनाओं का विश्लेषण किया गया. अपराधियों के लिए कमजोर सिस्टम के लिए सक्रिय रूप से इंटरनेट पर खोज करने के लिए अपराधियों के लिए एक नए शून्य-दिन सुरक्षा भेद्यता की सूचना देने के बाद औसतन केवल 15 मिनट लगते हैं। तो पिछले वर्ष की सबसे गंभीर शून्य-दिन कमजोरियों में से कुछ हैं, जिनमें ProxyShell और ProxyLogon, Log4Shell, साथ ही Zoho Corp के ManageEngine से SonicWall और ADSelfService Plus शामिल हैं।
शून्य-दिन की कमजोरियों को तुरंत स्कैन किया जाता है
सुरक्षा शोधकर्ताओं ने अपनी रिपोर्ट में लिखा है कि जब भी कोई नई भेद्यता की सूचना दी गई तो वे कमजोर प्रणालियों के लिए बढ़ी हुई स्कैनिंग गतिविधि देख सकते थे - और वह भी केवल 15 मिनट बाद! F5 के बिग-आईपी सॉफ़्टवेयर में महत्वपूर्ण भेद्यता के साथ यही हुआ, जिसे मई में अमेरिकी साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी (CISA) द्वारा सक्रिय रूप से शोषित कमजोरियों की लगातार बढ़ती सूची में शामिल किया गया था। त्रुटि ज्ञात होने के बाद, पालो ऑल्टो के सुरक्षा शोधकर्ताओं ने अगले 10 घंटों के भीतर 2.500 स्कैन देखे, जो विशेष रूप से प्रभावित प्रणालियों की तलाश कर रहे थे।
अध्ययन से यह भी पता चलता है कि फ़िशिंग अभी भी 37 प्रतिशत हैकर्स के लिए सबसे आम प्रवेश द्वार है, लेकिन सॉफ़्टवेयर में कमजोरियाँ भी एक गंभीर जोखिम हैं और 31 प्रतिशत मामलों में हमलावरों की पहली पहुँच के लिए जिम्मेदार थीं। ब्रूट फ़ोर्स अटैक, जैसे कि पासवर्ड स्प्रेइंग, XNUMX प्रतिशत पर आया, XNUMX प्रतिशत पर क्रेडेंशियल्स से समझौता किया गया, इनसाइडर और सोशल इंजीनियरिंग के खतरे XNUMX प्रतिशत थे, और विश्वसनीय रिश्तों या टूल का दुरुपयोग XNUMX प्रतिशत था।
पिछले दरवाजे के रूप में पैच न किए गए एक्सचेंज सर्वर
87 प्रतिशत से अधिक भेद्यताएं जो हैकर्स ने समझौता किए गए सिस्टम तक पहुंच प्राप्त करने के लिए उपयोग की हैं, छह श्रेणियों में से एक में गिर गईं। 55 प्रतिशत मामलों में जहां पालो ऑल्टो नेटवर्क को मदद के लिए बुलाया गया था, एक्सचेंज सर्वर प्रॉक्सीशेल बग हैकर्स की पैठ के लिए जिम्मेदार थे। भेद्यता इतनी व्यापक थी कि हाइव रैनसमवेयर समूह जैसे कई हैकर समूहों ने इन कमजोरियों में विशेषज्ञता हासिल की है - हालाँकि Microsoft ने 2021 की शुरुआत में पैच जारी किए थे जो ProxyShell और ProxyLogon में बग्स को ठीक कर देते थे। पालो अल्टो द्वारा जांच किए गए मामलों में लॉग4जे का केवल 14 प्रतिशत हिस्सा है, इसके बाद सोनिकवॉल में 13 प्रतिशत, प्रॉक्सीलॉगन में XNUMX प्रतिशत, मैनेजइंजिन में XNUMX प्रतिशत और फोर्टीनेट में XNUMX प्रतिशत की विफलताएं हैं। शेष XNUMX प्रतिशत के लिए अन्य कमजोरियों का हिसाब है।
सभी शामिल हैं: कोंटी, लॉकबिट, एएलपीएचवी, ब्लैककैट, ब्लैकमैटर
रैंसमवेयर से जुड़ी केवल उन सुरक्षा घटनाओं के विश्लेषण से पता चला है कि 22 प्रतिशत मामलों को कॉन्टी ग्रुप में वापस पाया जा सकता है, इसके बाद लॉकबिट 2.0 में 14 प्रतिशत का पता लगाया जा सकता है। हाइव, धर्मा, पीवायएसए, फोबोस, एएलपीएचवी/ब्लैककैट, रेविल और ब्लैकमैटर जैसे अन्य रैनसमवेयर अभिनेताओं में से प्रत्येक ने 10 प्रतिशत से कम हमलों के लिए जिम्मेदार है।
संक्षेप में, सुरक्षा शोधकर्ताओं ने चेतावनी दी है कि साइबर अपराध के क्षेत्र में कम प्रतिभाशाली अभिनेता अधिक से अधिक सक्रिय हो रहे हैं। एक ओर, इसे डार्क वेब पर मालवेयर-ए-ए-सर्विस ऑफ़र की लगातार बढ़ती संख्या के लिए जिम्मेदार ठहराया जा सकता है। दूसरी ओर, रैनसमवेयर हमलों के बाद उच्च फिरौती की रिपोर्ट भी महत्वहीन भूमिका नहीं निभाती है। एक संभावित वैश्विक मंदी से बढ़ते आर्थिक दबावों के साथ, अधिक से अधिक अपराधियों को बड़ी रकम के लिए अपना मौका दिखाई देता है। हालाँकि, जैसे-जैसे ऐसे हैकर गिरोहों का अभियोजन अधिक से अधिक सफल होता जाता है, वैसे-वैसे व्यावसायिक ईमेल समझौता के मामले भी बढ़ सकते हैं, जैसा कि अध्ययन के लेखकों ने चेतावनी दी है।
8कॉम के बारे में 8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।