रैंसमवेयर हमलों के बारे में अधिकारियों को क्या पता होना चाहिए

रैंसमवेयर हमलों के बारे में अधिकारियों को क्या पता होना चाहिए

शेयर पोस्ट

अधिकांश उद्योगों की तरह, साइबर अपराधियों ने पिछले दो वर्षों में अनुकूलित और बदल दिया है क्योंकि परिस्थितियां बदली हैं। उनके शस्त्रागार में विकसित उपकरणों का खजाना है और अपने गंतव्य तक पहुंचने के लिए कई वैक्टरों का लाभ उठाने में सक्षम हैं: मूल्यवान उद्यम डेटा। वरोनिस विशेषज्ञ बताते हैं कि आधुनिक रैंसमवेयर हमलों के बारे में प्रत्येक कार्यकारी को क्या जानना चाहिए।

इस तरह से आधुनिक हमलावरों ने और भी विघटनकारी रैंसमवेयर अभियान चलाना सीख लिया है। साथ ही, वे मुकदमे से बचने में अधिक कुशल और निपुण हो गए हैं। इस तरह रैंसमवेयर समूह एक (दुर्लभ) ब्रेकअप के बाद फिर से संगठित होते हैं, एक नया बुनियादी ढांचा बनाते हैं और खुद को एक नया नाम देते हैं। जैसे डार्कसाइड, कई हाई-प्रोफाइल हमलों के पीछे रैनसमवेयर समूह, जिसे अब यकीनन ब्लैकमैटर के रूप में जाना जाता है। अक्सर, इस तरह के पुनर्गठन के बाद, साइबर अपराधी अपने अनुभवों से सीखते हुए और नई तकनीकों और कमजोरियों का उपयोग करते हुए मजबूत होकर वापस आते हैं। उनके शस्त्रागार में विकसित उपकरणों का खजाना है और अपने गंतव्य तक पहुंचने के लिए कई वैक्टरों का लाभ उठाने में सक्षम हैं: मूल्यवान उद्यम डेटा।

रूसी अधिकारियों द्वारा रेविल के बुनियादी ढांचे को नष्ट करना और कम से कम कुछ लूट को जब्त करना निश्चित रूप से उल्लेखनीय और उत्साहजनक है। बेशक, यह सब स्पष्ट होने का कारण नहीं है: साइबर अपराधियों से लड़ना सूखे जंगल में आग बुझाने जैसा है। इसे बुझाया जा सकता है, लेकिन यह कहीं भी, कभी भी फिर से भड़क सकता है।

एक बिजनेस मॉडल के रूप में रैंसमवेयर

साइबर जबरन वसूली बड़े मुनाफे का वादा करती है, अपराधियों की ओर से विकास और नवाचार चलाती है। बिटकॉइन जैसी क्रिप्टोकरेंसी को विनियमित करने और उनकी गुमनामी को सीमित करने का प्रयास समझदार लगता है लेकिन इसे लागू करना मुश्किल है। इसके अलावा, हमलावर पहले से ही मोनेरो जैसी डिजिटल मुद्राओं का उपयोग कर रहे हैं, जिन्हें ट्रेस करना अधिक कठिन है। जब तक अंतर्निहित स्थितियां मौलिक रूप से नहीं बदलती हैं, कंपनियों को यह मान लेना चाहिए कि रैंसमवेयर गिरोह मौजूद रहेंगे, अपनी तकनीकों को परिष्कृत करें और अपने महत्वपूर्ण डेटा को लक्षित करें।

अधिकांश साइबर अपराधी अब कुशल रैंसमवेयर-एज-ए-सर्विस (रास) मॉडल पर भरोसा करते हैं, जो स्वतंत्र हमलावरों को जल्दी से हमला करने और आरंभ करने की अनुमति देता है। पीड़ितों पर प्रभावी ढंग से हमला करने और उनके डेटा को बंधक रखने के लिए आप इस सेवा को अपने उपकरणों और तकनीकों के साथ जोड़ सकते हैं। हमलावर तेजी से "डबल एक्सटॉर्शन" दृष्टिकोण अपना रहे हैं, जिसमें डेटा को एन्क्रिप्ट करने से पहले चोरी कर लिया जाता है ताकि प्रकाशन की धमकी देकर पीड़ितों पर और भी अधिक दबाव डाला जा सके। इसके अलावा, हमलावर अब अक्सर आधिकारिक डेटा संरक्षण अधिकारियों को रिपोर्ट करने की धमकी देते हैं, यह जानते हुए कि कंपनियों को वहां होने वाले जुर्माने का डर है और वे सार्वजनिक रूप से बदनाम होने से बचना चाहती हैं।

अपने लाभ को अधिकतम करने के लिए, हमलावर अपने पीड़ितों की फाइलों को खंगालते हैं ताकि उनकी वित्तीय छूट का अनुमान लगाया जा सके और यह पता लगाया जा सके कि हमले की स्थिति में उनका साइबर बीमा भुगतान करेगा या नहीं और कितना। इसके बाद फिरौती की मांग तय की जाती है।

अलग-अलग दृष्टिकोण, एक ही लक्ष्य

समय के साथ, प्रत्येक समूह एक विशिष्ट कार्यप्रणाली विकसित करता है। उदाहरण के लिए, ब्लैकमैटर अक्सर अभिगम नियंत्रणों में हेरफेर करता है, अर्थात सुरक्षा सेटिंग्स जो यह निर्धारित करती हैं कि कौन नेटवर्क पर किस डेटा तक पहुंच सकता है, ताकि प्रत्येक कर्मचारी के पास बड़ी मात्रा में डेटा तक पहुंच हो। दूसरे शब्दों में, वे तिजोरी को तोड़ते नहीं हैं, वे उसे उड़ाते हैं, जिससे संगठन भविष्य के हमलों के प्रति और भी अधिक असुरक्षित हो जाते हैं। अन्य हमलावर सक्रिय रूप से कंपनी के अंदरूनी सूत्रों जैसे कर्मचारियों और अन्य लोगों को भर्ती करते हैं जो पहले से ही कंपनी के नेटवर्क पर हैं। विशेष रूप से असंतुष्ट कर्मचारी अक्सर इसका शिकार होते हैं। पीड़ितों पर दबाव बढ़ाने के लिए, कुछ साइबर अपराधी चोरी किए गए डेटा की छोटी मात्रा भी जारी करते हैं।

इस तरह रैनसमवेयर डिफेंस को मजबूत किया जा सकता है

माइकल शेफ़लर, वरोनिस सिस्टम्स में कंट्री मैनेजर DACH (इमेज: वरोनिस)।

जब तक रैंसमवेयर अपराधियों के लिए बड़े पैमाने पर मुनाफे का वादा करता है, तब तक वे पीड़ितों की तलाश और तलाश करते रहेंगे। कंपनियों के लिए, यह एक आसान शिकार नहीं होने और डेटा से संबंधित खतरों के खिलाफ अपनी खुद की लचीलापन बढ़ाने के बारे में है।

  • कमजोर और पुन: उपयोग किए गए पासवर्ड को हटा दें और मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) को सक्षम करें। यह महत्वपूर्ण कदम आपके द्वारा अपने व्यवसाय की सुरक्षा के लिए उठाए जाने वाले आसान कदमों में से एक है। कई समूह, जैसे ब्लैकमैटर, डार्क वेब पर उपयोगकर्ता नाम और पासवर्ड प्राप्त करते हैं और उनका उपयोग क्रूर बल के हमलों के लिए करते हैं।
  • असामान्य गतिविधि को पहचानें। अधिकांश संगठनों में, आपके कर्मचारी और ठेकेदार दैनिक कार्य शेड्यूल से चिपके रहते हैं, समान फ़ाइलों तक पहुँच प्राप्त करते हैं, और ज्ञात स्थानों से समान उपकरणों का उपयोग करते हैं। असामान्य गतिविधि, जैसे किसी नए स्थान से लॉग इन करना और काम के लिए आवश्यक फ़ाइलों तक पहुँचना, समझौता किए गए खातों या उपकरणों का संकेत दे सकता है। असामान्य गतिविधि, विशेष रूप से जब प्रबंधन और सेवा खातों से जुड़ी हो, की उच्च प्राथमिकता के साथ निगरानी की जानी चाहिए और यदि आवश्यक हो तो तुरंत बंद कर दिया जाना चाहिए।
  • रैंसमवेयर हमलों के संकेतों के लिए अपना डेटा देखें। रैंसमवेयर आपके मानव संसाधन विशेषज्ञ या आपकी लेखा टीम की तरह व्यवहार नहीं करता है। जब रैंसमवेयर तैनात किया जाता है, तो यह जल्दी से बहुत सारा डेटा खोलना शुरू कर देता है, उसका आकलन करता है और फिर, यदि आवश्यक हो, तो इन फ़ाइलों को भी एन्क्रिप्ट कर देता है। कर्मचारी वैध रूप से फ़ाइलों को एन्क्रिप्ट भी करते हैं। हालांकि, मैलवेयर एक मानव उपयोगकर्ता की तुलना में अलग तरह से व्यवहार करता है, आम तौर पर फ़ाइलों को बैचों में और उच्च आवृत्ति पर बदलता या एन्क्रिप्ट करता है। यह अक्सर काम के घंटों के बाहर होता है। यह पहचान को और अधिक कठिन बना देता है और फाइलों को बिना किसी बाधा के एन्क्रिप्ट किया जा सकता है।
  • डेटा-केंद्रित दृष्टिकोण अपनाएं। एंडपॉइंट्स के विस्फोट के बावजूद, अधिकांश डेटा ऑन-प्रिमाइसेस और क्लाउड में बड़े, केंद्रीकृत डेटा स्टोर के साथ संग्रहीत किया जाता है। इसी समय, इस डेटा को प्राप्त करने के लिए बड़ी संख्या में वैक्टर हैं। यहां तक ​​कि अगर आप इनका पूरी तरह से अनुमान लगाने और निगरानी करने में सक्षम थे, तो भी आपको सुरक्षा अलर्ट की बाढ़ आ जाएगी। सभी एंडपॉइंट्स और वैक्टर के साथ "बाहर" शुरू करने और डेटा के भीतर अपने तरीके से काम करने के बजाय, यह आपके बड़े, केंद्रीकृत डेटा स्टोर की सुरक्षा शुरू करने के लिए कहीं अधिक समझ में आता है।
  • अधिकांश कंपनियां इस बात से अनभिज्ञ हैं कि कितना डेटा बहुत आसानी से सुलभ और बिना सुरक्षा के है। एक एकल संक्रमित उपयोगकर्ता के पास बड़ी मात्रा में संवेदनशील डेटा तक पहुँचने और समझौता करने की क्षमता होती है। वित्तीय क्षेत्र के लिए डेटा जोखिम रिपोर्ट, जो वास्तव में सुरक्षा के प्रति संवेदनशील है, से पता चलता है कि प्रत्येक कर्मचारी के पास काम पर अपने पहले दिन से औसतन लगभग 11 मिलियन फाइलों तक पहुंच है, और बड़ी कंपनियों में लगभग 20 मिलियन तक - एक बहुत बड़ा विस्फोट त्रिज्या।

यदि आप अपना व्यवसाय लचीला बनाना चाहते हैं, तो अपनी सबसे बड़ी संपत्ति से शुरुआत करें। कंपनियां जानती हैं कि हमलावर क्या चाहते हैं: डेटा। कम से कम विशेषाधिकार मॉडल कंपनियों को केवल अपने कर्मचारियों को उनके काम के लिए वास्तव में आवश्यक पहुंच प्रदान करने में सक्षम बनाता है। व्यवस्थित रूप से डेटा तक पहुंच को सीमित करके और इसकी अधिक बारीकी से निगरानी करके, आप हमलावरों के लिए इसे और अधिक कठिन बना देते हैं।

Varonis.com पर अधिक

 


वरोनिस के बारे में

2005 में अपनी स्थापना के बाद से, Varonis ने अपनी सुरक्षा रणनीति के केंद्र में ऑन-प्रिमाइसेस और क्लाउड दोनों में संग्रहीत कॉर्पोरेट डेटा रखकर अधिकांश IT सुरक्षा विक्रेताओं के लिए एक अलग दृष्टिकोण लिया है: संवेदनशील फ़ाइलें और ईमेल, गोपनीय ग्राहक, रोगी और रोगी जानकारी कर्मचारी रिकॉर्ड, वित्तीय रिकॉर्ड, रणनीतिक और उत्पाद योजना, और अन्य बौद्धिक संपदा। Varonis Data Security Platform (DSP) डेटा, खाता गतिविधि, टेलीमेट्री और उपयोगकर्ता के व्यवहार का विश्लेषण करके अंदरूनी खतरों और साइबर हमलों का पता लगाता है, संवेदनशील, विनियमित और बासी डेटा को लॉक करके डेटा सुरक्षा उल्लंघनों को रोकता या कम करता है, और सिस्टम की सुरक्षित स्थिति बनाए रखता है। कुशल स्वचालन के माध्यम से।,


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें