रैंसमवेयर: पीड़ित के दृष्टिकोण से

रैंसमवेयर कार्यस्थल पर हमला

शेयर पोस्ट

विशेषज्ञ सोफोस एक सफल रैंसमवेयर हमले की प्रक्रिया और परिणामों को अच्छी तरह से जानता है। पीड़ित के नजरिए से: रैंसमवेयर हमला इस तरह काम करता है।

कोई भी संगठन साइबर क्राइम का शिकार नहीं बनना चाहता। लेकिन अगर भेद्यताएं हैं, तो हमलावरों द्वारा उन्हें खोजने और उनका फायदा उठाने की संभावना है। और पीड़ित को इस स्थिति का पता चलने में महीनों या उससे भी अधिक समय लग सकता है। तथाकथित घटना प्रतिक्रियाकर्ता कंपनियों को हमलों और उनके प्रभावों की पहचान करने, ब्लॉक करने और कम करने में मदद करते हैं। विशेषज्ञों द्वारा की गई यह निगरानी हमले के पैटर्न के सटीक विश्लेषण को भी सक्षम बनाती है और इसके परिणामस्वरूप, साइबर अपराध वास्तव में पीड़ितों को कैसे प्रभावित करता है, इसका एक नज़दीकी दृश्य।

सच्चा विरोधी मनुष्य है, मशीन नहीं

सुरक्षा टीमों के बीच संदेह पैदा करने से बचने और किसी का पता नहीं चलने के लिए हमलावर तेजी से चोरी-छिपे निपुण होते जा रहे हैं। इसलिए, अलग-अलग सुरक्षा स्तर आवश्यक हैं जो विभिन्न स्थानों पर हमले की श्रृंखला को तोड़ते हैं। जबकि प्रारंभिक उल्लंघन स्वचालित है, फिर हैकर सुरक्षा तकनीकों को दरकिनार करने और नेटवर्क के माध्यम से आगे बढ़ने के लिए अपने अवैध उद्देश्यों के लिए नेटवर्क स्कैनर जैसे वैध आईटी उपकरणों का उपयोग करते हैं। पीड़ितों के लिए चुनौती यह है कि आईटी सुरक्षा टीमों को उन उपकरणों के मूल्यांकन में अतिरिक्त सतर्क रहने की आवश्यकता है जो वैध हैं, लेकिन लोकप्रिय भी हैं और आमतौर पर हमलावरों द्वारा उपयोग किए जाते हैं। इसके अलावा, हमलावर सादे दृष्टि से छिपने के लिए नियमित रूप से मौजूदा व्यवस्थापक खातों से छेड़छाड़ करते हैं। अगर उन्हें उनके हमलों में रोका जाता है, तो वे कुछ और कोशिश करते हैं। और यही वह जगह है जहां साइबर अपराध के सबसे महत्वपूर्ण पहलुओं में से एक, जिसे अभी भी पीड़ितों द्वारा बहुत कम आंका गया है, प्रकट होता है: आप मैलवेयर कोड से नहीं लड़ रहे हैं, आप लोगों से लड़ रहे हैं।

रैंसमवेयर साइबर अटैक का फाइनल है

घटना के जवाब देने वालों के अनुसार, कई पीड़ितों का मानना ​​है कि हमला दिखाई देने से ठीक पहले हुआ - उदाहरण के लिए रैंसमवेयर संदेश के माध्यम से। हालाँकि, ऐसा बहुत कम ही होता है। वास्तव में, हमलावर आमतौर पर इस समय से पहले काफी समय तक नेटवर्क में रहे हैं। वे राडार के नीचे छिपे हुए काम करते हैं, सिस्टम को स्कैन करते हैं, बैकडोर स्थापित करते हैं और जानकारी चुराते हैं। ये सभी गतिविधियां मार्कर हैं जिन्हें हमले से पूर्ण वसूली की सुविधा के लिए जांचना चाहिए। हमले का वह हिस्सा जो सबसे ज्यादा खतरे की घंटी बजाता है, रैंसमवेयर लॉन्च कर रहा है। इस बिंदु पर, हमलावर पीड़ित नेटवर्क में उपरोक्त सभी तरीकों में सफल होता है (विभिन्न रैंसमवेयर व्यवहारों के ग्राफिक देखें), जिससे उन्हें आवरण तोड़ने और उपस्थित होने की अनुमति मिलती है। दूसरे शब्दों में, रैंसमवेयर का कार्यान्वयन किसी हमले के अंत का प्रतीक है, शुरुआत का नहीं।

पीड़ितों और हमलावरों को अत्यधिक तनाव का सामना करना पड़ता है

घटना के उत्तरदाताओं द्वारा देखे गए लगभग नब्बे प्रतिशत हमलों में रैंसमवेयर शामिल है, और इन हमलों का प्रभाव अक्सर विनाशकारी होता है। यह महत्वपूर्ण संगठनों के लिए विशेष रूप से सच है, जैसे कि स्वास्थ्य सुविधाएं, जहां एक सफल हमले का मतलब रद्द की गई सर्जरी, लापता एक्स-रे, एन्क्रिप्टेड कैंसर स्क्रीनिंग परिणाम और बहुत कुछ हो सकता है।

कुछ पीड़ित शक्तिहीन महसूस करते हैं और फिरौती को एकमात्र विकल्प के रूप में भुगतान करने पर विचार करते हैं, उदाहरण के लिए हमलावरों द्वारा अपहृत डेटा बैकअप तक पहुंच प्राप्त करना। अन्य संगठन भुगतान नहीं करना चुनते हैं। अभी भी अन्य लोग डिक्रिप्शन कुंजियों के लिए फिरौती की तुलना में अपनी प्रतिष्ठा को नुकसान (चोरी किए गए डेटा का प्रकाशन) के बारे में अधिक चिंतित हैं। रैंसमवेयर अपने आप में व्यवसायिक और परिष्कृत से लेकर निम्न-गुणवत्ता और घटिया तक भिन्न होता है। रैनसमवेयर विश्लेषणों से पता चला है कि हमले न केवल पीड़ितों के लिए थकाऊ और डराने वाले हैं, बल्कि अपराधी भी "सफलता के तनाव" के तहत तेजी से बढ़ रहे हैं: वे उन कंपनियों को तेजी से परेशान कर रहे हैं जो भुगतान करने से इनकार करते हैं।

पुनर्निर्माण चुनौती: स्रोत का पता लगाएं

इंसीडेंट रेस्पोंडर डेटा से यह भी पता चलता है कि कई पीड़ितों को संगठन के माध्यम से रैंसमवेयर के मूवमेंट को समझने में मुश्किल होती है। एक सामान्य धारणा है कि अपने शुरुआती बिंदु से यह स्वचालित रूप से नेटवर्क के सभी दिशाओं में फैलता है - जब वास्तव में यह रणनीतिक रूप से उपकरणों और नेटवर्क क्षेत्रों की पूर्व-चयनित सूची पर ध्यान केंद्रित करता है। यह यह भी दर्शाता है कि हमलावर न केवल दस्तावेजों और अन्य डेटा को लक्षित करते हैं, बल्कि डिवाइस और सिस्टम को इस हद तक अक्षम करना चाहते हैं कि उनके पास केवल रैंसमवेयर अधिसूचना शुरू करने के लिए पर्याप्त संसाधन हों।

एक हमले के पीड़ितों के लिए, इसका मतलब यह है कि सिस्टम को बहाल करना बैकअप को बहाल करने और हमलावरों ने क्या किया है यह देखने के साथ शुरू नहीं होता है। पुनर्प्राप्ति प्रक्रिया अक्सर सभी प्रभावित मशीनों के पुनर्निर्माण की महत्वपूर्ण चुनौती से शुरू होती है। और इसके साथ पहचान का मुश्किल काम: हमला कहां से हुआ और अपराधी शायद अभी भी सिस्टम में हैं?

मशीन और आदमी के साथ ही खतरे से बचाव

निगरानी कैमरे अपराधों को रिकॉर्ड कर सकते हैं और अपराधियों को रोक सकते हैं, लेकिन वे सेंधमारी को नहीं रोक सकते। निर्णायक कारक सुरक्षा बल का हस्तक्षेप है, जो लाइव रिकॉर्डिंग का अनुसरण करता है और उचित कार्रवाई करता है। जैसे-जैसे साइबर अपराधी अधिक गुढ़ हो गए हैं और वैध उपकरणों और प्रक्रियाओं का उपयोग करने की उनकी क्षमता में सुधार हुआ है, खतरे के शिकार में मानव कारक का मूल्य बढ़ गया है। यह विधि अत्याधुनिक सुरक्षा सॉफ़्टवेयर के उन्नत एल्गोरिदम को दैनिक मानव विशेषज्ञता के साथ जोड़ती है जो किसी हमले की बारीकियों का आकलन करने में सक्षम है - एक ऐसा कौशल जो सॉफ़्टवेयर के पास (अभी तक) नहीं है।

Sophos.com पर और जानें

 

[स्टारबॉक्स=15]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें