Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
सुरक्षा फर्म इवांती के अनुसार, पिछली तिमाही में रैंसमवेयर से जुड़ी सुरक्षा खामियों की संख्या 266 से बढ़कर 278 हो गई।
छवि: गेट्टी छवियां / iStockphoto
रैंसमवेयर हमलावर शुरू में किसी संगठन को भंग करने के लिए कुछ अलग रणनीति का उपयोग करते हैं। फ़िशिंग ईमेल के माध्यम से एक तरीका है। दूसरा जानवर-बल के हमलों के माध्यम से है। लेकिन एक ज्ञात सुरक्षा भेद्यता का फायदा उठाने के लिए हमेशा एक लोकप्रिय चाल है। सुरक्षा फर्म इवांती द्वारा मंगलवार को जारी एक रिपोर्ट में रैंसमवेयर हमलों द्वारा शोषण की गई कमजोरियों में वृद्धि देखी गई है।
जैसा कि इसके “रैंसमवेयर इंडेक्स अपडेट Q3 2021, “इवांती ने पाया कि रैंसमवेयर से जुड़ी सुरक्षा कमजोरियों की संख्या 2021 की तीसरी तिमाही में 266 से बढ़कर 278 हो गई।
हमलों में सक्रिय रूप से शोषण की जा रही ट्रेंडिंग कमजोरियों की संख्या 4.5% बढ़कर 140 हो गई। और रैंसमवेयर से जुड़ी 2021 से पहले पहचानी गई कमजोरियों की कुल मात्रा वर्तमान में 258 है, जो रैंसमवेयर से जुड़ी सभी सुरक्षा खामियों का 92% से अधिक का प्रतिनिधित्व करती है।
संगठनों को लगातार अच्छे पैच प्रबंधन का अभ्यास करने और ज्ञात और महत्वपूर्ण कमजोरियों पर पैच लागू करने की सलाह दी जा रही है। लेकिन वह प्रक्रिया भी सभी कारनामों को नहीं रोक सकती। अपने शोध में, इवांटी ने पाया कि रैंसमवेयर गिरोह शून्य-दिन की कमजोरियों का लाभ उठाना जारी रखते हैं, इससे पहले कि उन्हें इसमें जोड़ा जाए राष्ट्रीय सुभेद्यता डेटाबेस (एनवीडी) और पैच विक्रेताओं द्वारा सार्वजनिक रूप से जारी किए जाते हैं।
देख: रैंसमवेयर: आईटी पेशेवरों को क्या जानना चाहिए (मुफ्त पीडीएफ) (टेक रिपब्लिक)
रैंसमवेयर समूहों ने पिछली तिमाही में जंगली में देखे गए कारनामों के साथ कुछ खराब कमजोरियों का फायदा उठाया। Microsoft द्वारा ठीक किए जाने से पहले, प्रिंट दुःस्वप्न दोष एक हमलावर को एक समझौता किए गए कंप्यूटर पर कब्जा करने की अनुमति दे सकता था। NS विंडोज डोमेन नियंत्रकों के खिलाफ पेटिटपोटम हमला हैकर्स को NT LAN प्रबंधक क्रेडेंशियल्स और प्रमाणपत्र चोरी करने दे सकते थे। और यह माइक्रोसॉफ्ट एक्सचेंज में प्रॉक्सीशेल दोष रैंसमवेयर हमलों के लिए भी इस्तेमाल किया जा सकता था।
अन्य कमजोरियों के संदर्भ में, क्रिंग रैंसमवेयर समूह ने ऐसे हमलों का मंचन किया जो Adobe ColdFusion में सुरक्षा छेदों का फायदा उठाते थे। लेकिन कोल्डफ्यूज़न के संबद्ध संस्करण 10 वर्ष से अधिक पुराने थे, जिसका अर्थ है कि Adobe ने अब उनका समर्थन नहीं किया और इसलिए उनके लिए कोई पैच नहीं था, सुरक्षा फर्म सोफोस के अनुसार।
रिपोर्ट के अनुसार, रैंसमवेयर परिवारों की संख्या में तीसरी तिमाही में पांच की वृद्धि हुई, जो कुल 151 हो गई। और अपराधी जो इन रैंसमवेयर उपभेदों को तैनात करते हैं, वे अपने पीड़ितों से समझौता करने के लिए अधिक उन्नत रणनीति का लाभ उठा रहे हैं। ड्रॉपर-ए-ए-सर्विस के रूप में जानी जाने वाली एक विधि अपराधियों को विशेष कार्यक्रमों के माध्यम से मैलवेयर स्थापित करने देती है जो लक्षित सिस्टम पर दुर्भावनापूर्ण पेलोड को ट्रिगर करते हैं। ट्रोजन-ए-ए-सर्विस नामक एक अन्य विधि किसी को भी अनुकूलित मैलवेयर सेवाओं को किराए पर लेने की अनुमति देती है।
सरकारी एजेंसियों की मदद करने के लिए, और निजी क्षेत्र का विस्तार करके, महत्वपूर्ण कमजोरियों को दूर करने के लिए, साइबर सुरक्षा अवसंरचना सुरक्षा एजेंसी (CISA) हाल ही में एक डेटाबेस स्थापित करें लगभग 300 ज्ञात सुरक्षा खामियों को उजागर करना और उन्हें कैसे और कब पैच करना है, इसके विवरण के साथ।
देख: हायरिंग किट: साइबर सिक्योरिटी इंजीनियर (टेक रिपब्लिक प्रीमियम)
डेटाबेस के अपने विश्लेषण में, इवांती ने कहा कि उसे 91 विभिन्न रैंसमवेयर परिवारों से जुड़ी 52 कमजोरियां मिलीं, जबकि एक विशिष्ट दोष, सीवीई-2018-4878, 41 परिवारों से जुड़ा था। 27 अलग-अलग CVEs के साथ Microsoft सूची में सबसे अधिक शोषित विक्रेता है। इसके अलावा, 35 भेद्यताएं एडवांस्ड पर्सिस्टेंट थ्रेट (APT) समूहों से जुड़ी हैं। CISA ने सभी संघीय एजेंसियों को 2021 के अंत तक 20 सुरक्षा खामियों और बाकी को मई 2022 तक ठीक करने का आदेश दिया है।
आपके संगठन को पैच प्रबंधन को बेहतर ढंग से संभालने और रैंसमवेयर से खुद को बचाने में मदद करने के लिए, श्रीनिवास मुक्कमाला, सुरक्षा उत्पादों के वरिष्ठ वीपी, कई सुझाव प्रदान करते हैं: