15 मिनट के बाद नई शून्य-दिन भेद्यता पर हमला किया जाता है 

15 मिनट के बाद नई शून्य-दिन भेद्यता पर हमला किया जाता है

शेयर पोस्ट

एक अध्ययन से पता चलता है कि प्रशासकों के पास अपने सिस्टम को सुरक्षा अपडेट प्रदान करने के लिए नई शून्य-दिन की कमजोरियों की अधिसूचना के बाद केवल 15 मिनट से 10 घंटे की छोटी अवधि होती है।

नए शून्य-दिन की कमजोरियों का फायदा उठाने की बात आने पर हमलावर तेजी से और तेज हो रहे हैं। वह एक दिखाता है पालो ऑल्टो नेटवर्क्स द्वारा अध्ययन, जिसके लिए लगभग 600 सुरक्षा घटनाओं का विश्लेषण किया गया. अपराधियों के लिए कमजोर सिस्टम के लिए सक्रिय रूप से इंटरनेट पर खोज करने के लिए अपराधियों के लिए एक नए शून्य-दिन सुरक्षा भेद्यता की सूचना देने के बाद औसतन केवल 15 मिनट लगते हैं। तो पिछले वर्ष की सबसे गंभीर शून्य-दिन कमजोरियों में से कुछ हैं, जिनमें ProxyShell और ProxyLogon, Log4Shell, साथ ही Zoho Corp के ManageEngine से SonicWall और ADSelfService Plus शामिल हैं।

शून्य-दिन की कमजोरियों को तुरंत स्कैन किया जाता है

सुरक्षा शोधकर्ताओं ने अपनी रिपोर्ट में लिखा है कि जब भी कोई नई भेद्यता की सूचना दी गई तो वे कमजोर प्रणालियों के लिए बढ़ी हुई स्कैनिंग गतिविधि देख सकते थे - और वह भी केवल 15 मिनट बाद! F5 के बिग-आईपी सॉफ़्टवेयर में महत्वपूर्ण भेद्यता के साथ यही हुआ, जिसे मई में अमेरिकी साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी (CISA) द्वारा सक्रिय रूप से शोषित कमजोरियों की लगातार बढ़ती सूची में शामिल किया गया था। त्रुटि ज्ञात होने के बाद, पालो ऑल्टो के सुरक्षा शोधकर्ताओं ने अगले 10 घंटों के भीतर 2.500 स्कैन देखे, जो विशेष रूप से प्रभावित प्रणालियों की तलाश कर रहे थे।

अध्ययन से यह भी पता चलता है कि फ़िशिंग अभी भी 37 प्रतिशत हैकर्स के लिए सबसे आम प्रवेश द्वार है, लेकिन सॉफ़्टवेयर में कमजोरियाँ भी एक गंभीर जोखिम हैं और 31 प्रतिशत मामलों में हमलावरों की पहली पहुँच के लिए जिम्मेदार थीं। ब्रूट फ़ोर्स अटैक, जैसे कि पासवर्ड स्प्रेइंग, XNUMX प्रतिशत पर आया, XNUMX प्रतिशत पर क्रेडेंशियल्स से समझौता किया गया, इनसाइडर और सोशल इंजीनियरिंग के खतरे XNUMX प्रतिशत थे, और विश्वसनीय रिश्तों या टूल का दुरुपयोग XNUMX प्रतिशत था।

पिछले दरवाजे के रूप में पैच न किए गए एक्सचेंज सर्वर

87 प्रतिशत से अधिक भेद्यताएं जो हैकर्स ने समझौता किए गए सिस्टम तक पहुंच प्राप्त करने के लिए उपयोग की हैं, छह श्रेणियों में से एक में गिर गईं। 55 प्रतिशत मामलों में जहां पालो ऑल्टो नेटवर्क को मदद के लिए बुलाया गया था, एक्सचेंज सर्वर प्रॉक्सीशेल बग हैकर्स की पैठ के लिए जिम्मेदार थे। भेद्यता इतनी व्यापक थी कि हाइव रैनसमवेयर समूह जैसे कई हैकर समूहों ने इन कमजोरियों में विशेषज्ञता हासिल की है - हालाँकि Microsoft ने 2021 की शुरुआत में पैच जारी किए थे जो ProxyShell और ProxyLogon में बग्स को ठीक कर देते थे। पालो अल्टो द्वारा जांच किए गए मामलों में लॉग4जे का केवल 14 प्रतिशत हिस्सा है, इसके बाद सोनिकवॉल में 13 प्रतिशत, प्रॉक्सीलॉगन में XNUMX प्रतिशत, मैनेजइंजिन में XNUMX प्रतिशत और फोर्टीनेट में XNUMX प्रतिशत की विफलताएं हैं। शेष XNUMX प्रतिशत के लिए अन्य कमजोरियों का हिसाब है।

सभी शामिल हैं: कोंटी, लॉकबिट, एएलपीएचवी, ब्लैककैट, ब्लैकमैटर

रैंसमवेयर से जुड़ी केवल उन सुरक्षा घटनाओं के विश्लेषण से पता चला है कि 22 प्रतिशत मामलों को कॉन्टी ग्रुप में वापस पाया जा सकता है, इसके बाद लॉकबिट 2.0 में 14 प्रतिशत का पता लगाया जा सकता है। हाइव, धर्मा, पीवायएसए, फोबोस, एएलपीएचवी/ब्लैककैट, रेविल और ब्लैकमैटर जैसे अन्य रैनसमवेयर अभिनेताओं में से प्रत्येक ने 10 प्रतिशत से कम हमलों के लिए जिम्मेदार है।

संक्षेप में, सुरक्षा शोधकर्ताओं ने चेतावनी दी है कि साइबर अपराध के क्षेत्र में कम प्रतिभाशाली अभिनेता अधिक से अधिक सक्रिय हो रहे हैं। एक ओर, इसे डार्क वेब पर मालवेयर-ए-ए-सर्विस ऑफ़र की लगातार बढ़ती संख्या के लिए जिम्मेदार ठहराया जा सकता है। दूसरी ओर, रैनसमवेयर हमलों के बाद उच्च फिरौती की रिपोर्ट भी महत्वहीन भूमिका नहीं निभाती है। एक संभावित वैश्विक मंदी से बढ़ते आर्थिक दबावों के साथ, अधिक से अधिक अपराधियों को बड़ी रकम के लिए अपना मौका दिखाई देता है। हालाँकि, जैसे-जैसे ऐसे हैकर गिरोहों का अभियोजन अधिक से अधिक सफल होता जाता है, वैसे-वैसे व्यावसायिक ईमेल समझौता के मामले भी बढ़ सकते हैं, जैसा कि अध्ययन के लेखकों ने चेतावनी दी है।

8com.de पर अधिक

 


8कॉम के बारे में

8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें