रैंसमवेयर अटैक: भुगतान करें या न करें?

शेयर पोस्ट

सबसे खराब स्थिति: एक रैंसमवेयर किसी कंपनी में सफलतापूर्वक फैल सकता है और पीसी और ड्राइव पर डेटा एन्क्रिप्ट कर सकता है। उसके बाद, फिरौती की मांग स्क्रीन पर प्रदर्शित होती है। रैंसमवेयर हमले के बाद कंपनी को कैसे निर्णय लेने चाहिए? सुरक्षा विशेषज्ञ सलाह देते हैं। Kaspersky, G Data, Sophos, Trend Micro, Bitdefender, AV-TEST, Bitglass, Digital Guardian, Fore Nova, Radar Cyber ​​Security, Barracuda Networks की टिप्पणियाँ।

इसमें आमतौर पर केवल कुछ सेकंड लगते हैं: एक फ़ाइल खोली जाती है, कभी-कभी एक स्क्रिप्ट निष्पादित की जाती है, रैंसमवेयर निष्पादित होता है और तुरंत कॉर्पोरेट नेटवर्क में फैलना शुरू हो जाता है। कई कंपनियों में इस सबसे खराब स्थिति के लिए अक्सर एक आपातकालीन प्रोटोकॉल होता है, जो उचित कदम उठाता है और नुकसान को सीमित करता है। ये लॉग फिरौती के भुगतान के लिए भी प्रदान नहीं करते हैं, जो एक अच्छी बात है।

हालांकि, कई कंपनियों का मानना ​​है कि वे रैंसमवेयर हमले के लिए अच्छी तरह तैयार हैं; लेकिन वास्तव में ऐसा नहीं है। क्योंकि मौजूदा सुरक्षा प्रणालियों को अक्सर कम करके आंका जाता है या आंतरिक ज्ञान द्वारा ठीक से मूल्यांकन नहीं किया जा सकता है। यह समस्या न केवल छोटी और मध्यम आकार की कंपनियों, बल्कि बड़ी कंपनियों को भी प्रभावित करती है। हाल के वर्षों में लोकप्रिय रैंसमवेयर हमले बताते हैं कि यह मामला है। मई 2017 में, पूरा देश इस तरह के हमले का गवाह बना, जब WannaCry रैंसमवेयर भुगतान अनुरोध लगभग हर नए ड्यूश बान डिस्प्ले पर प्रदर्शित किया गया। हम इस लेख में बाद में सबसे प्रसिद्ध हमलों की सूची देंगे।

बेशक, ज्यादातर हमले छोटे दर्शकों के तहत होते हैं। लेकिन जीडीपीआर और एक हमले की रिपोर्ट करने की बाध्यता के लिए धन्यवाद, जहां डेटा शायद लीक हो गया है, रिपोर्ट लगभग एक दैनिक घटना है।

रैंसमवेयर: जीरो ऑवर

चाहे अच्छी तरह तैयार हो या खराब: हर कंपनी रैंसमवेयर हमलों का निशाना होती है और शिकार हो सकती है। एक सफल हमले के बाद कंपनियां खुद से वही सवाल पूछती रहती हैं: अब हम क्या कर सकते हैं? क्या अब हम भुगतान करें? नवीनतम समय में जब प्रबंधक और वित्तीय विशेषज्ञ सुरक्षा विशेषज्ञों के साथ मेज पर बैठते हैं, फिरौती का भुगतान करने का प्रश्न एक आर्थिक निर्णय बन जाता है। उदाहरण के लिए, इस साल मई में अमेरिकी पाइपलाइन ऑपरेटर कॉलोनियल पर हुए हमले में यही हुआ था। पाइपलाइन की कई नियंत्रण प्रणालियां एन्क्रिप्टेड थीं और उन्हें बंद करना पड़ा। आधिकारिक बयान: कोई सिस्टम क्षति का आकलन नहीं कर सकता है। इसलिए, यह निश्चित रूप से नहीं कहा जा सकता है कि पाइपलाइन को फिर से ग्रिड से कब जोड़ा जा सकता है। इस तर्क के साथ, औपनिवेशिक पाइपलाइन ने बिटकॉइन में $4,4 मिलियन की फिरौती का भुगतान किया। अगला झटका, हालांकि, तुरंत आया: ब्लैकमेलर्स द्वारा प्रदान किए गए डिक्रिप्शन टूल ने केवल क्षति की आंशिक रूप से मरम्मत की। नतीजतन, कंपनी केवल आपातकालीन मोड में और कम प्रदर्शन में पाइपलाइन को फिर से शुरू कर सकी। नियंत्रण प्रणालियों की मरम्मत के लिए आगे की लागतें अभी भी लंबित थीं।

भुगतान करना है या नहीं करना है?

जैसा कि औपनिवेशिक पाइपलाइन के मामले में, पर्दे के पीछे रैंसमवेयर-हिट कंपनियां फिरौती का भुगतान करना चुनती हैं, यह मानते हुए कि यह दो बुराइयों में से कम है। कंपनियों में विशेष रूप से साहसी कैलकुलेटर अक्सर एक तेज पेंसिल के साथ नुकसान की गणना करते हैं जो तब होता है जब कुछ डेटा खो जाता है, फिर से दर्ज करना पड़ता है या वर्तमान व्यवसाय के कुछ हिस्सों को संसाधित नहीं किया जा सकता है। इसके बाद फिरौती की राशि तय की जाती है। कुछ - अनाम - कंपनियों को पहले से ही दर्दनाक अनुभव करना पड़ा है कि ऐसी गणनाएं अधिकतर बकवास हैं। क्योंकि अपने बिल में वे भूल गए थे कि उन्होंने एक समझौता प्रणाली को पैच करने के लिए भुगतान किया था, केवल बाद में पता चला कि हमलावरों के पास अभी भी सिस्टम तक पूर्ण पहुंच थी। संपूर्ण कॉर्पोरेट नेटवर्क का एक रूपांतरण और एक नई संरचना अपरिहार्य थी।

आयरिश स्वास्थ्य सेवा एचएसई के लिए जिम्मेदार लोगों ने दिखाया कि एक और तरीका है। इस साल मई में गंभीर हैकर के हमले के बाद, महत्वपूर्ण डेटा को एन्क्रिप्ट किया गया था, जिससे देश के अस्पतालों को कई उपचार नियुक्तियों को रद्द करना पड़ा। यहां तक ​​कि फार्मेसियों के लिए एक इलेक्ट्रॉनिक नुस्खा प्रणाली भी प्रभावित हुई थी। एचएसई में जिम्मेदार लोगों ने सिस्टम को बंद कर दिया और तुरंत सिस्टम और डेटा को बहाल करने के लिए तैयार हो गए। यह तुरंत सार्वजनिक किया गया था कि एचएसई रैंसमवेयर जबरन वसूली करने वालों को कोई फिरौती नहीं देगा, लेकिन सिस्टम को बहाल करने और पुनर्निर्माण के लिए धन का उपयोग करेगा। विशेषज्ञों का यह भी कहना है कि इस फैसले से एक और रैनसमवेयर हमले की संभावना काफी कम हो जाती है। हमलावर मुख्य रूप से उन लक्ष्यों को चुनते हैं जिनके लिए कोई जानता है या संदेह करता है कि फिरौती का भुगतान भी किया जाएगा।

शून्य फिरौती की रणनीति के लिए राजनीतिक आह्वान

इसी बीच राजनीति में रैंसमवेयर की समस्या भी आ गई है। यह समझा गया है कि प्रत्येक डॉलर, यूरो या बिटकॉइन ने नए हमलों का वित्तपोषण किया है। रैंसमवेयर के साथ हमलों को बढ़ाता है और खुद को लगातार बढ़ते सर्पिल में पाता है। इसीलिए राजनेता मांग कर रहे हैं कि इसे समाप्त किया जाना चाहिए। अमेरिकी राष्ट्रपति बिडेन ने हाल ही में शून्य-फिरौती की रणनीति की ओर पहला कदम उठाया। यह निर्धारित किया गया था कि एक कथित रैंसमवेयर हमले को आतंकवादी हमले के बराबर माना जाएगा। अपराध के महत्व में यह वृद्धि संयुक्त राज्य अमेरिका के भीतर राष्ट्रीय सुरक्षा संसाधनों तक अधिक पहुंच की अनुमति देती है। औपनिवेशिक पाइपलाइन के मामले में, उदाहरण के लिए, एफबीआई और अन्य अमेरिकी संस्थानों ने हस्तक्षेप किया और ब्लैकमेलर्स को बिटकॉइन भुगतानों को ट्रैक किया। इसके बाद यह डार्कसाइड समूह से $ 2,7 मिलियन की फिरौती में से 4,4 को पुनः प्राप्त करने और उनके भुगतान प्रणालियों के बुनियादी ढांचे को नष्ट करने में कामयाब रहा।

इसके अलावा, APT समूहों डार्कसाइड और REvil/Sodinokibi ने अभूतपूर्व बयानों के साथ औपनिवेशिक पाइपलाइन और JBS हमलों (अमेरिकी मांस प्रोसेसर) के प्रभावों से खुद को दूर करने की कोशिश की। सुरक्षा विशेषज्ञ अवास्ट के अनुसार, अमेरिकी सरकार की कार्रवाई के कारण बड़े भूमिगत मंचों से रैंसमवेयर के विज्ञापन भी गायब हो गए हैं। और: तथाकथित व्यापार भागीदारों के बारे में कहा जाता है कि वे अपने नुकसान की शिकायत करने के लिए हैकर कोर्ट के सामने डार्कसाइड को घसीटते हैं - जहां भी अंडरवर्ल्ड की यह अदालत मिलती है।

ग्रेट ब्रिटेन में भी शून्य-फिरौती की रणनीति की सलाह देने वाली आवाज़ें सुनी जा रही हैं। गुप्त सेवा जीसीएचक्यू के साइबर सुरक्षा केंद्र के प्रवक्ता भी हैकर्स को फिरौती के भुगतान पर कानूनी प्रतिबंध लगाने की मांग कर रहे हैं। एपीटी समूहों के व्यापार मॉडल को नष्ट करने का यही एकमात्र तरीका है, क्योंकि संगठित अपराध को फिरौती से वित्तपोषित किया जाता है।

जर्मनी में साइबर रक्षा और रैंसमवेयर के विषय पर राजनीतिक बातचीत होती है, लेकिन संयुक्त राज्य अमेरिका द्वारा किए गए या ग्रेट ब्रिटेन द्वारा योजना के अनुसार कोई कदम नहीं उठाया जाता है। यह आवश्यक होगा, जैसा कि ज़ीट ऑनलाइन में इस वर्ष के लेख से पता चलता है: पिछले छह वर्षों में कम से कम 100 जर्मन कार्यालयों, सरकारी एजेंसियों, राज्य के स्वामित्व वाले क्लीनिक, शहर प्रशासन और अदालतों पर रैनसमवेयर गिरोहों द्वारा हमला किया गया है।

विशेषज्ञ कंपनियों को क्या सलाह देते हैं

हमने सुरक्षा विशेषज्ञों के एक बड़े समूह से पूछा कि रैंसमवेयर के हमले की स्थिति में कंपनियों को किस तरह सबसे अच्छी प्रतिक्रिया देनी चाहिए। सुरक्षा निर्माताओं के कुछ तथाकथित इंजीलवादियों ने प्रतिक्रिया दी, साथ ही परीक्षण प्रयोगशाला AV-TEST के विशेषज्ञों ने भी प्रतिक्रिया दी। इसके अलावा, हमने उन निर्माताओं से टिप्पणियां एकत्र कीं जो विशेष पहचान और प्रतिक्रिया समाधान या क्लासिक नेटवर्क सुरक्षा प्रदान करते हैं। इसके बारे में रोमांचक बात: कुछ विशेषज्ञ रैंसमवेयर हमले की स्थिति में भुगतान करने से सख्ती से मना कर देते हैं। अन्य इस तथ्य से खड़े हैं कि लाभप्रदता निर्णायक कारक हो सकती है, उदाहरण के लिए जब कंपनी का अस्तित्व जोखिम में हो। नीचे टिप्पणियाँ हैं।

कास्परस्की-क्रिश्चियन फंक

क्रिश्चियन फंक, कास्परस्की में डीएसीएच क्षेत्र में अनुसंधान और विश्लेषण टीम के प्रमुख (छवि: कास्परस्की)।

कास्परस्की में अनुसंधान और विश्लेषण टीम के प्रमुख क्रिश्चियन फंक की एक टिप्पणी। "बिटकॉम के अनुसार, रैंसमवेयर से होने वाली क्षति पिछले दो वर्षों में चार गुना से अधिक हो गई है। हमारे विश्लेषण से पता चलता है कि लगभग 20 साइबर अपराधी विशेष रूप से उच्च रैंकिंग वाले संगठनों को लक्षित करते हैं और फिरौती की मांग पूरी नहीं होने पर 2019 से दबाव के एक अतिरिक्त साधन के रूप में डेटा प्रकाशित करने की धमकी दे रहे हैं। इसे अब "बिग गेम हंटिंग" के रूप में समझा जाता है। इस तरह के लक्षित हमलों में 767 से 2019 तक 2020 प्रतिशत की वृद्धि हुई है। महामारी ने कई कंपनियों को जल्दी से घर कार्यालयों के लिए पर्याप्त पहुंच स्थापित करने और विस्तार करने के लिए प्रेरित किया। यह अक्सर कमजोर रूप से सुरक्षित या गलत तरीके से कॉन्फ़िगर किए गए सिस्टम के परिणामस्वरूप होता है जो हमलावर गेटवे के रूप में शोषण कर सकते हैं और इस रैंसमवेयर आक्रामक में महत्वपूर्ण वृद्धि के लिए एक चालक हैं।

"उच्च-स्तरीय संगठन लक्षित तरीके से अधिक से अधिक हमले कर रहे हैं"

प्रभावित लोगों को फिरौती नहीं देनी चाहिए। इस बात की कोई गारंटी नहीं है कि एन्क्रिप्ट किए गए डेटा को पुनर्स्थापित किया जाएगा - हालांकि, साइबर अपराधियों की आपराधिक गतिविधियों में पुष्टि की जाती है। संभावित डेटा हानि को रोकने के लिए, कमजोरियों को जल्द से जल्द खत्म करने के लिए नियमित सुरक्षा अद्यतन किए जाने चाहिए। सभी अंतिम उपकरणों के लिए प्रभावी सुरक्षा सॉफ़्टवेयर कंप्यूटर और सर्वर को रैनसमवेयर और मैलवेयर से भी बचाता है, शोषण को उपयोग से रोकता है और पहले से स्थापित सुरक्षा समाधानों के साथ आदर्श रूप से संगत है। इसके अलावा, बैकअप हमेशा उचित अंतराल पर बनाए जाने चाहिए।" कास्परस्की.डी

जी डेटा - टिम बर्गॉफ

जी डेटा टिम बर्गॉफ सुरक्षा इंजीलवादी

टिम बर्गॉफ, जी डेटा साइबरडिफेंस में सुरक्षा इंजीलवादी (छवि: जी डेटा)।

G DATA CyberDefense में सुरक्षा प्रचारक टिम बर्गॉफ़ की एक टिप्पणी: "कंपनियों को रैंसमवेयर से कैसे निपटना चाहिए, इसके बारे में स्पष्ट विचार हैं: बैकअप को पुनर्स्थापित करें, यदि आवश्यक हो तो डेटा सुरक्षा प्राधिकरण को मामले की रिपोर्ट करें, शिकायत दर्ज करें और सबसे ऊपर: कभी भी भुगतान न करें फिरौती। और वास्तव में, बिना किसी अपवाद के, भुगतान करना सबसे खराब संभव विकल्प है।

"बिना किसी अपवाद के भुगतान करना सबसे खराब संभव विकल्प है"

हालाँकि, ऐसे कारण भी हैं जो व्यक्तिगत मामलों में भुगतान के पक्ष में बोल सकते हैं। उन कारणों में से एक विशुद्ध रूप से आर्थिक है। जब खोए हुए उत्पादन की लागत, संभावित जुर्माना और डेटा रिकवरी फिरौती से काफी अधिक हो जाती है, तो निर्णय जल्दी किया जाता है। यदि मंदी हुई है और कोई बैकअप उपलब्ध नहीं है, तो भुगतान का विचार स्पष्ट है। खासकर जब कंपनी को वित्तीय पतन का खतरा हो। यह इस तथ्य के बावजूद है कि केवल 2020 और 2021 के बीच फिरौती की मांग में औसतन 500 प्रतिशत तक की वृद्धि हुई है। साथ ही, वास्तव में किए गए भुगतानों की संख्या में भी भारी वृद्धि हुई है। इसके अलावा, कई पीड़ितों को कई बार ब्लैकमेल किया जाता है, अपराधी डेटा को एन्क्रिप्ट करते हैं और इसे प्रकाशित करने की धमकी देते हैं - और भुगतान करने के बावजूद ऐसा करते हैं। अधिक लचीलापन दिन का क्रम है - विशेष रूप से जब मिशन-महत्वपूर्ण कार्यक्रम जैसे कि माइक्रोसॉफ्ट एक्सचेंज या एमएसपी द्वारा उपयोग किए जाने वाले प्रबंधन सॉफ्टवेयर जैसे कसेया हमलों का लक्ष्य बन जाते हैं, जैसा कि हाल के महीनों में हुआ है। GData.de

सोफोस-माइकल वीट

माइकल वीट, सोफोस के सुरक्षा विशेषज्ञ (छवि: सोफोस)।

सोफोस के सुरक्षा विशेषज्ञ माइकल वीट की एक टिप्पणी "रैंसमवेयर हमले के बाद महत्वपूर्ण प्रश्न: भुगतान करना या न करना। बार-बार, आपातकालीन स्थिति में रैंसमवेयर हमलावरों को बड़ी मात्रा में फिरौती देने के लिए कंपनियां इच्छुक हैं। ऐसे कई उदाहरण हैं जहां प्रबंधकों को अनुपालन करने के लिए मजबूर किया गया है क्योंकि माना जाता है कि बचाव बैकअप एन्क्रिप्टेड या दूषित थे। वे चाहते हैं कि उनका आईटी बुनियादी ढांचा जल्द से जल्द ठीक हो और चल सके, या वे भुगतान करना चुनते हैं क्योंकि यह इसे बहाल करने की लागत से सस्ता लगता है। एक अन्य सामान्य कारण चोरी किए गए डेटा को बेचने या सार्वजनिक रूप से उपलब्ध कराने से रोकना है। औपनिवेशिक पाइपलाइन ने भी भुगतान के औचित्य के रूप में इनमें से एक कारण का हवाला दिया।

"जो भी भुगतान करता है उसे इस तथ्य से अवगत होना चाहिए कि यह डेटा रिकवरी की कोई गारंटी नहीं देता है"

हालांकि, फिरौती के भुगतान को केवल कानूनी दृष्टिकोण से ही गंभीर रूप से नहीं देखा जाना चाहिए। इस तथ्य से अवगत होना चाहिए कि यह डेटा रिकवरी की कोई गारंटी नहीं देता है। स्टेट ऑफ रैंसमवेयर रिपोर्ट 2021 की रिपोर्ट में सोफोस ने पाया कि फिरौती देने के बाद कंपनियां अपने डेटा का औसतन 65 प्रतिशत ही रिकवर कर पाती हैं। केवल 8 प्रतिशत कंपनियों को अपना सारा डेटा वापस मिला और 29 प्रतिशत भुगतान के माध्यम से आधे से भी कम की बचत करने में सफल रहीं। फिरौती के अलावा, उच्च साथ और परिणामी क्षति को भी ध्यान में रखा जाना चाहिए। रैनसमवेयर हमले से उबरने की औसत लागत केवल एक वर्ष में दोगुनी से अधिक हो गई है, जर्मनी में लगभग €390.000 से 970.000 में €2021 हो गई है।

हमलावरों की बढ़ती आपराधिक तीव्रता, रचनात्मकता और बुद्धिमत्ता पर अंकुश नहीं लगाया जा सकता, पिछले कुछ वर्षों के घटनाक्रम इसके विपरीत बताते हैं। हालांकि, जोखिम क्षमता को कम करने के लिए कई और अक्सर अप्रयुक्त संभावनाएं हैं।

साइबर सुरक्षा में मजबूत स्थिति लेने के लिए किसी कंपनी या संगठन को पहले हमला नहीं करना चाहिए। अब आपको तुरंत और उच्चतम स्तर की क्षमता के साथ सुरक्षा स्थिति का आकलन करने के लिए समय और संसाधन लेना चाहिए - दोनों आंतरिक और बाहरी विशेषज्ञों के साथ - जहां भी संभव हो बेहतर और प्रारंभिक रक्षा स्थापित करें। सोफोस.कॉम

ट्रेंड माइक्रो - उडो श्नाइडर,

उडो श्नाइडर, IoT सुरक्षा इंजीलवादी यूरोप ट्रेंड माइक्रो पर (छवि: ट्रेंड माइक्रो)।

ट्रेंड माइक्रो में आईओटी सिक्योरिटी इंजीलवादी यूरोप, उडो श्नाइडर की एक टिप्पणी: "प्रभावी रैंसमवेयर सुरक्षा नेटवर्क स्तर और समापन बिंदु दोनों पर शुरू होनी चाहिए और तीन बुनियादी कार्यों को पूरा करना चाहिए: हमलों के खिलाफ निवारक सुरक्षा, संदिग्ध घटनाओं का त्वरित पता लगाना और लगातार संचालन।

आईटी के अलावा इंटरनेट ऑफ थिंग्स भी ब्लैकमेल सॉफ्टवेयर का शिकार हो रहा है। ट्रेंड माइक्रो के एक अध्ययन से पता चलता है कि 2020 में लगभग आधे औद्योगिक नियंत्रण प्रणाली रैंसमवेयर संक्रमणों के लिए Ryuk, Nefilim और Sodinokibi मैलवेयर परिवारों के वेरिएंट जिम्मेदार थे। इसलिए, यह महत्वपूर्ण है कि आईटी सुरक्षा और ओटी टीमें अधिक प्रभावी सुरक्षा रणनीतियों को विकसित करने के लिए प्रमुख प्रणालियों और निर्भरताओं जैसे ऑपरेटिंग सिस्टम संगतता और रनटाइम आवश्यकताओं की पहचान करने के लिए एक साथ मिलकर काम करें।

"आईटी के अलावा, इंटरनेट ऑफ थिंग्स भी तेजी से ब्लैकमेल सॉफ्टवेयर का शिकार होता जा रहा है।"

कमजोरियों का तत्काल पैचिंग सर्वोच्च प्राथमिकता है। यदि यह विकल्प मौजूद नहीं है, तो कंपनियों को नेटवर्क सेगमेंटेशन और वर्चुअल पैचिंग का उपयोग करना चाहिए। इसके अलावा, नेटवर्क शेयर प्रतिबंधित होना चाहिए और मजबूत उपयोगकर्ता नाम और पासवर्ड संयोजन लागू होना चाहिए। यह ब्रूट फोर्सिंग क्रेडेंशियल्स द्वारा अनधिकृत पहुंच को रोकता है। इसके अलावा, कंपनियों को नेटवर्क प्रशासकों और ऑपरेटरों के लिए कम से कम विशेषाधिकार के सिद्धांत पर भरोसा करना चाहिए। दुर्भाग्य से, रैंसमवेयर हमलों के लिए कोई रामबाण नहीं है। यही कारण है कि एक सुरक्षा अवधारणा जिसमें कई स्तर शामिल हैं, महत्वपूर्ण है।" ट्रेंडमाइक्रो डॉट कॉम

बिटडेफेंडर - डैनियल क्लेटन

बिटडेफ़ेंडर में वैश्विक सुरक्षा संचालन और समर्थन के उपाध्यक्ष डैनियल क्लेटन (छवि: बिटडेफ़ेंडर)।

बिटडेफ़ेंडर में वैश्विक सुरक्षा संचालन और समर्थन के उपाध्यक्ष डैनियल क्लेटन की एक टिप्पणी: "सुर्ख़ियों को देखते हुए, ऐसा लगता है कि रैंसमवेयर के हमले आम हैं। अप्रैल 2021 के मध्य से हमारी उपभोक्ता खतरे की रिपोर्ट में बिटडेफ़ेंडर टेलीमेट्री डेटा का विश्लेषण यह साबित करता है: 2020 में, 2019 की तुलना में 715 में जबरन वसूली वाले मैलवेयर के हमलों की संख्या में XNUMX प्रतिशत की वृद्धि हुई। अपराधी तेजी से न केवल डेटा को एन्क्रिप्ट करने की धमकी दे रहे हैं, बल्कि इसे बेचने और प्रकट करने की भी धमकी दे रहे हैं। जीडीपीआर और अन्य नियमों के आधार पर रिपोर्ट करने की बाध्यता के कारण उत्तरार्द्ध एक प्रभावी खतरा है। आईटी प्रबंधकों को इसलिए इस तथ्य के बारे में पता होना चाहिए कि देर-सबेर उनकी कंपनी जबरन वसूली के हमले का शिकार हो सकती है। रैंसमवेयर हमले प्रकृति में काफी सरल हो सकते हैं, लेकिन अक्सर जटिल होते हैं। बाद के मामले में, एक उच्च जोखिम है कि हैकर्स ने फिरौती देने के बाद खुद को नेटवर्क में एम्बेड कर लिया है और प्रभावी रूप से अगले हमले की तैयारी कर रहे हैं।

"फिरौती देना एक हमले को सफल बनाता है और नए हमलों की संभावना अधिक होती है"

क्या आपको फिरौती देनी चाहिए? स्पष्ट उत्तर है: नहीं। क्योंकि फिरौती का भुगतान इस तरह के हमले को सफल बनाता है और नए हमलों की संभावना अधिक होती है। जब तक कंपनियां फिरौती देती रहेंगी, हैकर्स नई उगाही शुरू कर देंगे। इसीलिए रोकथाम, एमडीआर, और बैकअप और रिकवरी के माध्यम से संभावित नुकसान को कम करना प्रमुख हैं। इसके अलावा, हैकर्स उन कंपनियों को याद करते हैं जिन्होंने भविष्य के लिए एक बार भुगतान किया है। भुगतान न करने वाले पीड़ित के लिए दोबारा अपराध की संभावना काफी कम है। Bitdefender.com

एवी टेस्ट - माईक मॉर्गनस्टर्न

माइक मॉर्गनस्टर्न, सीटीओ एवी-टेस्ट जीएमबीएच (छवि: एवी-टेस्ट)।

माईक मॉर्गनस्टर्न, सीटीओ एवी-टेस्ट जीएमबीएच की एक टिप्पणी: एवी-टेस्ट हर दिन 400.000 से अधिक नए मैलवेयर नमूने पंजीकृत करता है और हर कंपनी इसे अपने अनुभव से जानती है: उन पर लगातार हमला किया जा रहा है। रैंसमवेयर कई वर्षों से अपराधियों के लिए "सबसे सफल" व्यवसाय मॉडल में से एक रहा है। एक बात के लिए, हमलों को अंजाम देना तुलनात्मक रूप से आसान है। हमलावर तैयार रैंसमवेयर को एक सेवा के रूप में खरीदते हैं, स्पैम सेवा प्रदाताओं का उपयोग करते हैं और बिना किसी प्रयास के एक झटके में कई कंपनियों पर हमला कर देते हैं।

"रोकथाम की आवश्यकता को अतिरंजित नहीं किया जा सकता"

इसके अलावा, पीड़ितों द्वारा उच्च स्तर की पीड़ा और एक सफल संक्रमण का अंकित मूल्य में प्रत्यक्ष रूपांतरण होता है। यहां तक ​​कि अगर बार-बार भुगतान न करने की सलाह दी जाती है, तो भी कुछ कंपनियों के पास कोई विकल्प नहीं होता है। इसलिए, यहां रोकथाम की आवश्यकता पर अधिक जोर नहीं दिया जा सकता है। क्लाइंट और गेटवे पर नियमित और पूर्ण बैकअप और हमेशा अद्यतित सुरक्षा उत्पादों जैसे सामान्य उपायों के अलावा, सोशल इंजीनियरिंग कारक पर भी विचार किया जाना चाहिए। सभी उपयोगकर्ताओं को हमलों के प्रकार और संभावित स्पैम और मैलवेयर मेलों की सही प्रतिक्रिया के बारे में नियमित प्रशिक्षण पाठ्यक्रमों में तैयार रहना चाहिए। AV-TEST.org

बिटग्लास-अनुराग कहोल

अनुराग कहोल, सीटीओ बिटग्लास (इमेज: बिटग्लास)।

बिटग्लास के सीटीओ अनुराग कहोल की एक टिप्पणी: “रैंसमवेयर के खिलाफ अपने बचाव में, संगठन मुख्य रूप से किसी भी हमलावर वैक्टर को बंद करने पर ध्यान केंद्रित करते हैं। ऐसा करने के लिए, वे बुद्धिमान सुरक्षा समाधानों का उपयोग करते हैं जो संदिग्ध ईमेल को फ़्लैग और ब्लॉक करते हैं, एंडपॉइंट्स और क्लाउड में मैलवेयर की रक्षा करते हैं, और कंपनी के संसाधनों तक अनधिकृत पहुंच को सुरक्षित करते हैं। रैनसमवेयर के खिलाफ एक व्यापक रणनीति के लिए, हालांकि, एक संक्रमण को रोकना सिक्के का केवल एक पहलू है। अगले वृद्धि स्तर के लिए एक कार्य योजना - एक सफल हमला - शायद ही कभी मौजूद हो।

"अगले वृद्धि स्तर के लिए कार्रवाई की योजना शायद ही कभी होती है - एक सफल हमला"

इसके लिए प्राथमिकताएं स्पष्ट हैं: सबसे पहले, यह व्यवसाय के संचालन को बनाए रखने या जितनी जल्दी हो सके उन्हें फिर से शुरू करने के बारे में है। इसके लिए तैयार करने के लिए, कंपनियों को व्यवसाय संचालन के लिए अपने आईटी सिस्टम के अलग-अलग घटकों की प्रासंगिकता का आकलन करना चाहिए, विभिन्न विफलता परिदृश्यों से गुजरना चाहिए और आपातकालीन संचालन के लिए उचित सावधानी बरतनी चाहिए। कंपनी के संवेदनशील डेटा की सुरक्षा भी महत्वपूर्ण है, क्योंकि इस बात का जोखिम है कि साइबर अपराधी इसे चुरा लेंगे और अपने उद्देश्यों के लिए इसका दुरुपयोग करेंगे। संवेदनशील डेटा को लगातार एन्क्रिप्ट करके कंपनियां इस परिदृश्य को रोक सकती हैं। जब उपायों की सभी परतें एक साथ काम करती हैं - रैंसमवेयर संक्रमणों से बचाव, व्यापार निरंतरता की सुरक्षा और लगातार सबसे मूल्यवान कंपनी डेटा की सुरक्षा - कंपनियां रैंसमवेयर हमलों के खिलाफ अपनी लचीलापन बढ़ा सकती हैं। बिटग्लास डॉट कॉम

डिजिटल गार्जियन-टिम बैंडोस

टिम बैंडोस, डिजिटल गार्जियन में मुख्य सूचना सुरक्षा अधिकारी

टिम बैंडोस, डिजिटल गार्जियन के मुख्य सूचना सुरक्षा अधिकारी (छवि: डिजिटल गार्जियन)।

डिजिटल गार्जियन के मुख्य सूचना सुरक्षा अधिकारी टिम बैंडोस की एक टिप्पणी: "हर साल, रैंसमवेयर ऑपरेटर और डेवलपर अपनी शिल्प और तकनीक विकसित करते हैं। औपनिवेशिक पाइपलाइन हैक के पीछे डार्कसाइड समूह का एक पेशेवर व्यवसाय मॉडल है जो यह स्पष्ट करता है: अपराधी अपने पीड़ितों को तकनीकी सहायता प्रदान करते हैं, अपने लक्ष्य चयन के लिए एक 'नैतिक' दृष्टिकोण अपनाते हैं, जबरन वसूली के उद्देश्यों के लिए डेटा चोरी करते हैं, और बहुत कुछ।

"विभिन्न प्रकार के समाधान हैं जो रैनसमवेयर संक्रमणों को रोकने में मदद कर सकते हैं"

विभिन्न प्रकार के समाधान हैं जो रैनसमवेयर संक्रमणों को रोकने में मदद कर सकते हैं। एंटीवायरस सॉफ़्टवेयर और फ़ायरवॉल कम से कम मालवेयर के ज्ञात, प्रचलित प्रकारों को ब्लॉक करने में मदद कर सकते हैं। अतिरिक्त सुरक्षा के लिए, रैंसमवेयर का पता लगाने और ब्लॉक करने को कारगर बनाने के लिए संगठनों को एडवांस थ्रेट प्रोटेक्शन (एटीपी) और एंडपॉइंट डिटेक्शन एंड रिस्पांस (ईडीआर) समाधानों पर विचार करना चाहिए। मैनेज्ड डिटेक्शन एंड रिस्पांस (एमडीआर) भी उन कंपनियों के लिए एक अच्छा विकल्प हो सकता है जिन्हें सीमित आंतरिक संसाधनों के कारण खुद ईडीआर को लागू करना मुश्किल लगता है।

दुर्भावनापूर्ण कोड को चलने से रोकने के लिए एप्लिकेशन श्वेतसूची समाधानों का भी उपयोग किया जाना चाहिए। आपको अनुमतियों की सही ट्रैकिंग पर भी ध्यान देना चाहिए। सिस्टम तक पहुंच प्राप्त करने वाला कोई भी कर्मचारी रैंसमवेयर के लिए संभावित भेद्यता पैदा करता है। कर्मचारी शिक्षा, निरंतर अद्यतन और बैकअप प्रथाओं, और सुरक्षा तकनीकों से युक्त एक बहुस्तरीय सुरक्षा दृष्टिकोण के साथ, रैंसमवेयर हमले के जोखिम को काफी कम किया जा सकता है। DigitalGuardian.com

फोरनोवा-पॉल स्मिट

पॉल स्मिट, फोरनोवा में व्यावसायिक सेवाओं के निदेशक (छवि: फोरनोवा)।

फोरनोवा में पेशेवर सेवाओं के निदेशक पॉल स्मिट की एक टिप्पणी: "यह अब व्यक्तिगत हमलों को रोकने के बारे में नहीं है, यह संगठित गिरोहों से लड़ने के बारे में है। रैंसमवेयर संगठित अपराध बन गया है। इसके लिए एक समान रक्षा की आवश्यकता होती है। रैंसमवेयर के खतरों को देखते हुए रोकथाम जरूरी है।

"यह अब व्यक्तिगत हमलों को रोकने के बारे में नहीं है, बल्कि संगठित गिरोहों से लड़ने के बारे में है"

बैकअप डेटा को सुरक्षित करता है और डेटा हानि को रोक सकता है, लेकिन सूचना के प्रकटीकरण और बिक्री को नहीं। रक्षा के लिए जितनी जल्दी हो सके हमले को पहचानना महत्वपूर्ण है। हालांकि, ऐसा करने के लिए, नेटवर्क के भीतर और अंदर के साथ-साथ बाहर के पूरे डेटा ट्रैफ़िक को देखा जाना चाहिए। एआई-समर्थित व्यवहार पैटर्न जैसे संदिग्ध पार्श्व आंदोलनों, सुरक्षा अंतराल पर हमले या मैलवेयर इंस्टॉलेशन के साथ-साथ दुर्भावनापूर्ण घुसपैठ, एक विशिष्ट डेटा रिसाव या एन्क्रिप्शन की तत्काल तैयारी पर ध्यान दिया जा सकता है। प्रभावित प्रणालियों को अवरुद्ध किया जा सकता है और इससे पहले कि वे नुकसान पहुंचाएं, हमलों को जल्दी से नियंत्रित किया जा सकता है।

क्या आपको रैंसमवेयर हमलों के लिए भुगतान करना चाहिए? फिरौती देने के लिए कुछ नहीं बोलता। क्योंकि किसी के पास इस बात की गारंटी नहीं है कि डेटा फिर से डिक्रिप्ट हो जाएगा। किसी भी मामले में, सिस्टम के चालू होने और फिर से चलने तक डाउनटाइम के कारण होने वाली क्षति बनी रहती है। जो जानकारी लीक हो गई है उसे अभी भी बेचा जा सकता है या लाभ के लिए उसका दुरुपयोग किया जा सकता है। और अगले हमले के लिए पिछला दरवाजा पहले से ही फिर से खुला हो सकता है। फ़ोरनोवा.कॉम

रडार साइबर सुरक्षा - अली कार्ल गुलेरमैन

रडार साइबर सुरक्षा के सीईओ और महाप्रबंधक अली कार्ल गुलरमैन (छवि: रडार साइबर सुरक्षा)।

राडार साइबर सुरक्षा के सीईओ और महाप्रबंधक अली कार्ल गुलेरमैन की एक टिप्पणी: “उद्यम आज घुसपैठ के खिलाफ लगातार संघर्ष कर रहे हैं। इसलिए साइबर सुरक्षा को आईटी की छाया से बाहर निकलना चाहिए और निदेशक मंडल के लिए रणनीतिक निर्णय लेने का खाका बनना चाहिए - मानव संसाधन या अनुसंधान और विकास के समान। साइबर सुरक्षा लंबे समय से मूल्य श्रृंखला का हिस्सा बन गई है।

"कंपनियां आज घुसपैठ के खिलाफ लगातार लड़ाई में हैं"

रैंसमवेयर सहित साइबर हमलों के खिलाफ व्यापक रोकथाम के लिए, कंपनियों को अपने स्वयं के साइबर रक्षा केंद्र या सीडीसी को एक सेवा के रूप में मानना ​​चाहिए, क्योंकि यह उनके साइबर लचीलेपन को व्यापक रूप से मजबूत कर सकता है। यह संगठनों को बड़ी संख्या में अलर्ट, नए खतरों और विसंगतियों का विश्लेषण करने में सहायता करता है जो तकनीकी सुरक्षा बुनियादी ढांचे की पहचान करते हैं।

एक साइबर रक्षा केंद्र - जिसे सुरक्षा संचालन केंद्र (एसओसी) के रूप में भी जाना जाता है - आईटी सुरक्षा विशेषज्ञों, प्रक्रियाओं और प्रौद्योगिकियों को जोड़ता है। सीडीसी में, प्रशिक्षित पेशेवर सुरक्षा घटना के संकेतों के लिए इंटरनेट ट्रैफ़िक, नेटवर्क, डेस्कटॉप, सर्वर, एंड डिवाइस, डेटाबेस, एप्लिकेशन और अन्य आईटी सिस्टम की लगातार जांच करते हैं। एक कंपनी के सुरक्षा कमांड सेंटर के रूप में, हमलों को रोकने के लिए और सुरक्षा भंग होने की स्थिति में उचित जवाबी उपाय शुरू करने के लिए सीडीसी सुरक्षा स्थिति की निरंतर निगरानी के लिए जिम्मेदार है।" राडारसीएस.कॉम

बाराकुडा नेटवर्क-क्लाउस घेरी

क्लाउस घेरी, बाराकुडा नेटवर्क्स में महाप्रबंधक नेटवर्क सुरक्षा (इमेज: बाराकुडा)।

बाराकुडा नेटवर्क्स में महाप्रबंधक नेटवर्क सुरक्षा क्लॉस घेरी की एक टिप्पणी: "फिरौती का भुगतान करना है या भुगतान नहीं करना है? राजनीतिक रूप से सही उत्तर है भुगतान न करें, क्योंकि इससे भविष्य में दोहराए जाने वाले लक्ष्य के रूप में आपकी वांछनीयता कम हो जाती है। व्यवहार में, बेशक, मामला अलग है। जब आवश्यक डेटा अब सुलभ नहीं है या उचित प्रयास के साथ पुनर्प्राप्त करने योग्य नहीं है, तो कंपनी के पास कुछ विकल्प बचे हैं। इसलिए यह व्यावसायिक निर्णय से कम नैतिक है। बेशक, भुगतान आपको पुनरावृत्ति से बचाने के लिए किए जाने वाले नए सुरक्षात्मक उपायों के अलावा फोरेंसिक जांच और बाद में सफाई की आवश्यकता से मुक्त नहीं करता है। जब तक आप अभी भी कर सकते हैं रोकथाम में निवेश करने की सलाह दी जाती है।

"रैंसमवेयर हमले के सफल होने के बाद, केवल एक कट्टरपंथी इलाज आमतौर पर मदद करता है"

यदि एक रैंसमवेयर हमला सफल होता है, तो केवल एक चीज जो आमतौर पर मदद कर सकती है वह है एक कट्टरपंथी इलाज: सिस्टम को बंद करें, उन्हें पुनर्स्थापित करें और बैकअप आयात करें - हमेशा इस उम्मीद के साथ कि रैंसमवेयर पैकेज पहले से बैकअप का हिस्सा नहीं था। लेकिन इससे पहले कि बैकअप को फिर से आयात किया जा सके, गेटवे का पता होना चाहिए और नेटवर्क को डिजिटल स्टीम जेट से साफ किया जाना चाहिए। ऐसा करने का सबसे आसान और तेज़ तरीका एक तैयार आपातकालीन योजना है। दुर्भाग्य से, इस मामले की जड़ यह है कि ऐसी आकस्मिक योजनाएँ अक्सर मौजूद नहीं होती हैं क्योंकि किसी की अपनी प्रणालियों की आवश्यकता और जोखिम को पहचाना नहीं गया या कम करके आंका नहीं गया। अक्सर एक समस्या जल्दी में सुलझ जाती है और दो नई आ जाती हैं। रणनीति केवल: त्वरित लेकिन समन्वित कार्रवाई हो सकती है। यहां तक ​​कि अगर कोई संगठन भुगतान करने का फैसला करता है, तब भी सफाई की जानी है, या आप थोड़ी देर बाद उसी स्थान पर वापस आ जाएंगे। बाराकुडा डॉट कॉम

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें