समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

हाइव रैंसमवेयर: अटैक सीक्वेंस 
हाइव रैंसमवेयर: अटैक सीक्वेंस

एक ग्राहक परिनियोजन के दौरान वरोनिस फोरेंसिक टीम द्वारा हाइव का उपयोग करते हुए रैनसमवेयर हमले की जांच की गई। साइबर अपराधियों के हमले और कार्यों को इस तरह से प्रलेखित किया गया था। पहली बार जून 2021 में खोजा गया, हाइव का उपयोग साइबर अपराधियों द्वारा दुनिया भर में स्वास्थ्य सुविधाओं, गैर-लाभकारी संस्थाओं, खुदरा विक्रेताओं, उपयोगिताओं और अन्य उद्योगों पर हमला करने के लिए रैंसमवेयर-ए-सर्विस के रूप में किया जाता है। आमतौर पर, वे पीड़ितों के उपकरणों से समझौता करने के लिए सामान्य रैनसमवेयर युक्तियों, तकनीकों और प्रक्रियाओं (टीटीपी) का उपयोग करते हैं। दूसरों के बीच, दुर्भावनापूर्ण अनुलग्नकों के साथ फ़िशिंग ईमेल, चोरी किए गए वीपीएन क्रेडेंशियल्स और कमजोरियों का उपयोग लक्षित सिस्टम में घुसपैठ करने के लिए किया जाता है।

अधिक पढ़ें

ट्रिपल पेनल्टी: रैंसमवेयर जबरन वसूली, डेटा हानि, जुर्माना
ट्रिपल पेनल्टी: रैंसमवेयर जबरन वसूली, डेटा हानि, जुर्माना

लापरवाह कंपनियों को जल्दी से तीन गुना दंडित किया जाता है: पहला रैंसमवेयर जबरन वसूली, फिर डेटा हानि, और अंतिम लेकिन कम से कम, खराब रिकवरी योजना के लिए जुर्माना शुल्क। इस प्रकार जटिल रैंसमवेयर कंपनी के संसाधनों पर आक्रमण कर सकता है। पिछले साल, रैंसमवेयर एक अमेरिकी कंपनी लेकर आया जो अपने घुटनों पर ईंधन का उत्पादन करती है। इसके पीछे कुख्यात डार्कसाइड समूह की आपराधिक "साझेदार कंपनियां" थीं। RaaS (एक सेवा के रूप में रैंसमवेयर) हमले का एक विशिष्ट उदाहरण: अपराधियों की एक छोटी कोर टीम मैलवेयर विकसित करती है, इसे अन्य बुरे लोगों के लिए उपलब्ध कराती है, और पीड़ितों की फिरौती को संभालती है। हालांकि, वे वास्तविक हमले का नेतृत्व करते हैं ...

अधिक पढ़ें

मिडास रैंसमवेयर हमले का कालक्रम

अप्रयुक्त और भूले हुए उपकरणों की समस्या - एक मिडास रैंसमवेयर हमले का कालक्रम। सोफोस रैपिड रिस्पांस टीम बताती है कि कैसे साइबर अपराधी एक वास्तविक मिडास हमले के मामले में आगे बढ़े और कैसे वे अक्टूबर से दिसंबर 2021 तक रैंसमवेयर हमले को शुरू करने से पहले वाणिज्यिक उपकरणों के माध्यम से नेटवर्क में चले गए। एक एकीकृत सुरक्षा पारिस्थितिकी तंत्र और जीरो ट्रस्ट के साथ, हमलावरों के पास नेटवर्क में घुसपैठ करने का बहुत कम मौका होता और हमलावर संगठन का अनधिकृत नेटवर्क एक्सेस पर अधिक नियंत्रण होता। मिडास रैंसमवेयर के साथ बड़ा हमला दिसंबर 2021 में एक प्रौद्योगिकी प्रदाता पर रैनसमवेयर हमले के बाद…

अधिक पढ़ें

इन्फोग्राफिक नेटवर्क डिटेक्शन और रिस्पांस की व्याख्या करता है
बी2बी साइबर सुरक्षा लघु समाचार

नया इन्फोग्राफिक एनडीआर बताता है: नेटवर्क डिटेक्शन एंड रिस्पांस। नेटवर्क में सभी डेटा ट्रैफ़िक की व्यापक निगरानी के कारण छोटी और मध्यम आकार की कंपनियों के लिए अधिक सुरक्षा भी पहुंच के भीतर है। परिष्कृत और नए साइबर हमलों का सामना करने पर भी कंपनियां और संगठन कभी भी रक्षाहीन नहीं होते हैं। खतरे खुद को नेटवर्क ट्रैफिक में प्रकट करते हैं। अपनी आक्रमण श्रृंखला के किसी बिंदु पर, हैकर्स को सिस्टम का निरीक्षण करने, मैलवेयर स्थापित करने, डेटा स्थानांतरित करने और संचार पथ खोलने की आवश्यकता होती है जो किसी संगठन के विशिष्ट पैटर्न में फिट नहीं होते हैं। अपने स्वयं के नेटवर्क में हेरफेर के खिलाफ वह उपकरण जिसका उपयोग साइबर सुरक्षा विशेषज्ञ हमलों को उजागर करने के लिए डेटा ट्रैफ़िक का विश्लेषण करने के लिए करते हैं...

अधिक पढ़ें

एक आधुनिक साइबर हमले का एनाटॉमी
एक आधुनिक साइबर हमले का एनाटॉमी

तकनीकी रूप से अत्यधिक कुशल हमलावरों द्वारा साइबर हमले अब शायद ही कभी किए जाते हैं। पारंपरिक हैकिंग के तरीके जैसे डिकोडिंग एन्क्रिप्शन या घुसपैठ फ़ायरवॉल अतीत की बात बन रहे हैं। साइबर हमले की शारीरिक रचना बदल रही है। अपराधी अब हैक नहीं करते; वे अभी लॉग इन करते हैं। ऐसा इसलिए है क्योंकि कमजोर, चोरी, या अन्यथा समझौता किए गए क्रेडेंशियल्स दुर्भावनापूर्ण अभिनेताओं के लिए एक आसान प्रवेश बिंदु बनाते हैं, भले ही उनके पास थोड़ा तकनीकी कौशल हो। कर्मचारी लॉगिन की चोरी हालिया ट्विटर ब्रीच, जिसने दर्जनों प्रमुख उपयोगकर्ता खातों को अपहृत कर लिया, साइबर हमले कैसे होते हैं इसका एक अच्छा उदाहरण है ...

अधिक पढ़ें

रैंसमवेयर: पीड़ित के दृष्टिकोण से
रैंसमवेयर कार्यस्थल पर हमला

विशेषज्ञ सोफोस एक सफल रैंसमवेयर हमले की प्रक्रिया और परिणामों को अच्छी तरह से जानता है। पीड़ित के नजरिए से: रैंसमवेयर हमला इस तरह काम करता है। कोई भी संगठन साइबर क्राइम का शिकार नहीं बनना चाहता। लेकिन अगर भेद्यताएं हैं, तो हमलावरों द्वारा उन्हें खोजने और उनका फायदा उठाने की संभावना है। और पीड़ित को इस स्थिति का पता चलने में महीनों या उससे भी अधिक समय लग सकता है। तथाकथित घटना प्रतिक्रियाकर्ता कंपनियों को हमलों और उनके प्रभावों की पहचान करने, ब्लॉक करने और कम करने में मदद करते हैं। विशेषज्ञों द्वारा की गई यह निगरानी हमले के पैटर्न के सटीक विश्लेषण को भी सक्षम बनाती है और इसके परिणामस्वरूप...

अधिक पढ़ें