आर्कटिक वुल्फ लैब्स थ्रेट रिपोर्ट साइबर सुरक्षा के लिए एक अशांत वर्ष में अंतर्दृष्टि प्रदान करती है: यूक्रेन पर रूस के आक्रमण ने प्रमुख रैंसमवेयर समूहों के संचालन को बाधित कर दिया है। रैंसमवेयर-ए-ए-सर्विस बढ़ रहा है।
मल्टी-फैक्टर ऑथेंटिकेशन (MFA) की कमी ने व्यावसायिक ईमेल पर हमलों को बढ़ावा दिया है, और Log4Shell और ProxyShell कमजोरियों का उनके प्रारंभिक प्रकटीकरण के एक साल से अधिक समय बाद भी बड़े पैमाने पर शोषण जारी है।
व्यापार ई-मेल समझौता
खतरे के परिदृश्य में सबसे अधिक ध्यान देने योग्य रुझानों में से एक 2022 की तुलना में 2021 में सफल बीईसी हमलों की संख्या में उल्लेखनीय वृद्धि थी। व्यावसायिक ईमेल समझौता - जिसे ईमेल खाता समझौता (ईएसी) भी कहा जाता है - एक प्रकार का ईमेल धोखाधड़ी है जिसमें हमलावर अधिकारियों या वकीलों जैसे विश्वसनीय संपर्कों के रूप में दिखावा करें, और फिर पीड़ितों को धन हस्तांतरित करने या गोपनीय जानकारी प्रकट करने के लिए बरगलाएँ।
बिजनेस ईमेल कॉम्प्रोमाइज (बीईसी) हमले पिछले साल घटना प्रतिक्रियाओं के एक चौथाई (29%) से अधिक के लिए जिम्मेदार थे, पीड़ित संगठनों के बहुमत (58%) के साथ मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) को सक्षम नहीं किया था।
रैंसमवेयर-ए-ए-सर्विस का उदय
यूक्रेन पर रूस के आक्रमण ने उन दो देशों में खतरे के कारकों की गतिविधियों को काफी बाधित कर दिया, जिसके परिणामस्वरूप विश्व स्तर पर देखे गए रैंसमवेयर मामलों में साल-दर-साल 26% की कमी आई। साथ ही, सेवाओं के रूप में रैंसमवेयर (रास) का उपयोग बढ़ गया है, यहां तक कि कम तकनीकी साइबर अपराधियों को भी रैनसमवेयर हमलों को अंजाम देने और खतरे के अभिनेताओं की पहचान छिपाने की अनुमति देता है।
लॉकबिट प्रमुख रैंसमवेयर समूह
2022 में रैंसमवेयर पीड़ितों की सबसे बड़ी संख्या पांच रैनसमवेयर वेरिएंट की थी, जो सभी रैनसमवेयर-एज-ए-सर्विस प्रतिमान के अंतर्गत आते हैं। मामले को बदतर बनाने के लिए, यह साबित हो गया है कि कई रैंसमवेयर वेरिएंट एक साथ उपयोग किए जाते हैं या हमलावर वेरिएंट के बीच आगे-पीछे कूदते हैं और विभिन्न विकल्पों को आज़माते हैं। LockBit ने खुद को प्रमुख रैंसमवेयर समूह के रूप में स्थापित किया है, जिसमें ई-अपराध संगठन में 822 सूचीबद्ध पीड़ित संगठन हैं, जो दूसरे सबसे सक्रिय समूह BlackCat (ALPHV) की तुलना में 248% अधिक पीड़ित हैं। अन्य समूह कोंटी, ब्लैकबस्टा और हाइव थे।
असंबद्ध भेद्यताएं
खतरे के कारक अपने पीड़ितों के सिस्टम तक पहुंच प्राप्त करने के लिए विभिन्न तरीकों का उपयोग करते हैं: पिछले वर्ष में बाहरी हमलों का लगभग दो-तिहाई (72%) हिस्सा था, आईटी सिस्टम की गलत कॉन्फ़िगरेशन के कारण 3% सुरक्षा घटनाएं, रिमोट एक्सेस के कारण 24% अपहरण और 45% ज्ञात भेद्यता के कारण हुए थे जिसके लिए सुरक्षा पैच और अपडेट पहले से ही उपलब्ध थे। Microsoft Exchange (ProxyShell) और Log4j (Log4Shell) में भेद्यताएं, जो 2021 में ज्ञात हुईं, आर्कटिक वुल्फ में घटना प्रतिक्रिया मामलों में अभी भी दो सबसे आम हमले बिंदु (समझौता के मूल बिंदु, RPOC) हैं।
बाहरी हमलों के अलावा जिसमें एक तकनीकी भेद्यता का शोषण किया जाता है, ऐसे तरीके हैं जिनमें हमला करने वाले उपयोगकर्ता स्वयं (अज्ञानता से) सक्रिय हो जाते हैं और उदा। बी एक दुर्भावनापूर्ण वेबसाइट या फ़ाइल खोलें। पिछले वर्ष में, 12% फ़िशिंग ईमेल के कारण, 7% खराब पासवर्ड स्वच्छता और पहले लीक हुए एक्सेस डेटा के कारण, 4% अन्य सोशल इंजीनियरिंग विधियों के कारण और 5% अन्य RPOCs के कारण था।
आर्कटिकवॉल्फ डॉट कॉम पर अधिक
आर्कटिक वुल्फ के बारे में आर्कटिक वुल्फ सुरक्षा संचालन में एक वैश्विक नेता है, जो साइबर जोखिम को कम करने के लिए पहला क्लाउड-देशी सुरक्षा संचालन मंच प्रदान करता है। समापन बिंदु, नेटवर्क और क्लाउड स्रोतों में फैले थ्रेट टेलीमेट्री के आधार पर, आर्कटिक वुल्फ® सिक्योरिटी ऑपरेशंस क्लाउड दुनिया भर में प्रति सप्ताह 1,6 ट्रिलियन से अधिक सुरक्षा घटनाओं का विश्लेषण करता है। यह लगभग सभी सुरक्षा उपयोग मामलों में कंपनी-महत्वपूर्ण अंतर्दृष्टि प्रदान करता है और ग्राहकों के विषम सुरक्षा समाधानों का अनुकूलन करता है। आर्कटिक वुल्फ प्लेटफॉर्म का उपयोग दुनिया भर में 2.000 से अधिक ग्राहक करते हैं। यह स्वचालित खतरे का पता लगाने और प्रतिक्रिया प्रदान करता है, जिससे सभी आकार के संगठनों को एक बटन के पुश पर विश्व स्तरीय सुरक्षा संचालन स्थापित करने में सक्षम बनाता है।
विषय से संबंधित लेख