Physical Address

304 North Cardinal St.
Dorchester Center, MA 02124

रैंसमवेयर हमले तेजी से सुरक्षा कमजोरियों का फायदा उठा रहे हैं


सुरक्षा फर्म इवांती के अनुसार, पिछली तिमाही में रैंसमवेयर से जुड़ी सुरक्षा खामियों की संख्या 266 से बढ़कर 278 हो गई।

छवि: गेट्टी छवियां / iStockphoto

रैंसमवेयर हमलावर शुरू में किसी संगठन को भंग करने के लिए कुछ अलग रणनीति का उपयोग करते हैं। फ़िशिंग ईमेल के माध्यम से एक तरीका है। दूसरा जानवर-बल के हमलों के माध्यम से है। लेकिन एक ज्ञात सुरक्षा भेद्यता का फायदा उठाने के लिए हमेशा एक लोकप्रिय चाल है। सुरक्षा फर्म इवांती द्वारा मंगलवार को जारी एक रिपोर्ट में रैंसमवेयर हमलों द्वारा शोषण की गई कमजोरियों में वृद्धि देखी गई है।

जैसा कि इसके “रैंसमवेयर इंडेक्स अपडेट Q3 2021, “इवांती ने पाया कि रैंसमवेयर से जुड़ी सुरक्षा कमजोरियों की संख्या 2021 की तीसरी तिमाही में 266 से बढ़कर 278 हो गई।

हमलों में सक्रिय रूप से शोषण की जा रही ट्रेंडिंग कमजोरियों की संख्या 4.5% बढ़कर 140 हो गई। और रैंसमवेयर से जुड़ी 2021 से पहले पहचानी गई कमजोरियों की कुल मात्रा वर्तमान में 258 है, जो रैंसमवेयर से जुड़ी सभी सुरक्षा खामियों का 92% से अधिक का प्रतिनिधित्व करती है।

संगठनों को लगातार अच्छे पैच प्रबंधन का अभ्यास करने और ज्ञात और महत्वपूर्ण कमजोरियों पर पैच लागू करने की सलाह दी जा रही है। लेकिन वह प्रक्रिया भी सभी कारनामों को नहीं रोक सकती। अपने शोध में, इवांटी ने पाया कि रैंसमवेयर गिरोह शून्य-दिन की कमजोरियों का लाभ उठाना जारी रखते हैं, इससे पहले कि उन्हें इसमें जोड़ा जाए राष्ट्रीय सुभेद्यता डेटाबेस (एनवीडी) और पैच विक्रेताओं द्वारा सार्वजनिक रूप से जारी किए जाते हैं।

देख: रैंसमवेयर: आईटी पेशेवरों को क्या जानना चाहिए (मुफ्त पीडीएफ) (टेक रिपब्लिक)

रैंसमवेयर समूहों ने पिछली तिमाही में जंगली में देखे गए कारनामों के साथ कुछ खराब कमजोरियों का फायदा उठाया। Microsoft द्वारा ठीक किए जाने से पहले, प्रिंट दुःस्वप्न दोष एक हमलावर को एक समझौता किए गए कंप्यूटर पर कब्जा करने की अनुमति दे सकता था। NS विंडोज डोमेन नियंत्रकों के खिलाफ पेटिटपोटम हमला हैकर्स को NT LAN प्रबंधक क्रेडेंशियल्स और प्रमाणपत्र चोरी करने दे सकते थे। और यह माइक्रोसॉफ्ट एक्सचेंज में प्रॉक्सीशेल दोष रैंसमवेयर हमलों के लिए भी इस्तेमाल किया जा सकता था।

अन्य कमजोरियों के संदर्भ में, क्रिंग रैंसमवेयर समूह ने ऐसे हमलों का मंचन किया जो Adobe ColdFusion में सुरक्षा छेदों का फायदा उठाते थे। लेकिन कोल्डफ्यूज़न के संबद्ध संस्करण 10 वर्ष से अधिक पुराने थे, जिसका अर्थ है कि Adobe ने अब उनका समर्थन नहीं किया और इसलिए उनके लिए कोई पैच नहीं था, सुरक्षा फर्म सोफोस के अनुसार।

रिपोर्ट के अनुसार, रैंसमवेयर परिवारों की संख्या में तीसरी तिमाही में पांच की वृद्धि हुई, जो कुल 151 हो गई। और अपराधी जो इन रैंसमवेयर उपभेदों को तैनात करते हैं, वे अपने पीड़ितों से समझौता करने के लिए अधिक उन्नत रणनीति का लाभ उठा रहे हैं। ड्रॉपर-ए-ए-सर्विस के रूप में जानी जाने वाली एक विधि अपराधियों को विशेष कार्यक्रमों के माध्यम से मैलवेयर स्थापित करने देती है जो लक्षित सिस्टम पर दुर्भावनापूर्ण पेलोड को ट्रिगर करते हैं। ट्रोजन-ए-ए-सर्विस नामक एक अन्य विधि किसी को भी अनुकूलित मैलवेयर सेवाओं को किराए पर लेने की अनुमति देती है।

सरकारी एजेंसियों की मदद करने के लिए, और निजी क्षेत्र का विस्तार करके, महत्वपूर्ण कमजोरियों को दूर करने के लिए, साइबर सुरक्षा अवसंरचना सुरक्षा एजेंसी (CISA) हाल ही में एक डेटाबेस स्थापित करें लगभग 300 ज्ञात सुरक्षा खामियों को उजागर करना और उन्हें कैसे और कब पैच करना है, इसके विवरण के साथ।

देख: हायरिंग किट: साइबर सिक्योरिटी इंजीनियर (टेक रिपब्लिक प्रीमियम)

डेटाबेस के अपने विश्लेषण में, इवांती ने कहा कि उसे 91 विभिन्न रैंसमवेयर परिवारों से जुड़ी 52 कमजोरियां मिलीं, जबकि एक विशिष्ट दोष, सीवीई-2018-4878, 41 परिवारों से जुड़ा था। 27 अलग-अलग CVEs के साथ Microsoft सूची में सबसे अधिक शोषित विक्रेता है। इसके अलावा, 35 भेद्यताएं एडवांस्ड पर्सिस्टेंट थ्रेट (APT) समूहों से जुड़ी हैं। CISA ने सभी संघीय एजेंसियों को 2021 के अंत तक 20 सुरक्षा खामियों और बाकी को मई 2022 तक ठीक करने का आदेश दिया है।

आपके संगठन को पैच प्रबंधन को बेहतर ढंग से संभालने और रैंसमवेयर से खुद को बचाने में मदद करने के लिए, श्रीनिवास मुक्कमाला, सुरक्षा उत्पादों के वरिष्ठ वीपी, कई सुझाव प्रदान करते हैं:

  • रैंसमवेयर के लिए अतिसंवेदनशील सबसे महत्वपूर्ण सुरक्षा कमजोरियों पर ध्यान दें. हर सुरक्षा छेद को ठीक करने की कोशिश करना असंभव है क्योंकि अब तक 200,000 से अधिक कमजोरियां हैं। इसके बजाय, प्रत्येक खतरे को उचित संदर्भ में रखें। सक्रिय रूप से शोषण की जा रही सुरक्षा खामियों के प्रति अपने जोखिम को मापने के लिए अनुकूली बुद्धि का उपयोग करें, जानें कि क्या वे रैंसमवेयर से बंधे हैं, और यह निर्धारित करें कि उन्हें जल्दी से कैसे ठीक किया जाए।
  • अच्छी साइबर स्वच्छता अपनाएं. रैंसमवेयर अंततः एक साइबर स्वच्छता समस्या है। इसका मुकाबला करने के लिए, आपको अपने संवेदनशील डेटा को उल्लंघनों और अनधिकृत पहुंच से बचाने के लिए एक शून्य विश्वास रणनीति की आवश्यकता है। ज़ीरो ट्रस्ट उचित पहुंच की अनुमति देने के लिए आपके उपकरणों, संपत्तियों, एंडपॉइंट्स और नेटवर्क का मूल्यांकन करने का एक सतत तरीका प्रदान करता है।
  • पुनर्प्राप्ति योजना सेट करें. रैंसमवेयर हमले की स्थिति में, आप केवल बैकअप से डेटा को दूषित सर्वर और सिस्टम पर पुनर्स्थापित नहीं कर सकते। इससे पहले कि आप अपनी फ़ाइलों को पुनर्स्थापित कर सकें, आपको सैकड़ों या हजारों सिस्टमों की फिर से छवि बनाने की आवश्यकता हो सकती है। और उस प्रक्रिया में बहुत समय और परीक्षण लगता है। एक प्रभावी पुनर्प्राप्ति योजना के बिना, आपको यह पता चलने की अधिक संभावना है कि आपको अपना डेटा वापस पाने के लिए फिरौती का भुगतान करने की आवश्यकता है।

और देखें

  • रैंसमवेयर: पेशेवरों के लिए एक धोखा पत्र (टेक रिपब्लिक)
  • रैंसमवेयर हमलावर अब तीन बार जबरन वसूली की रणनीति का उपयोग कर रहे हैं (टेक रिपब्लिक)
  • SolarWinds हमला: साइबर सुरक्षा विशेषज्ञ सीखे गए सबक और आपके व्यवसाय की सुरक्षा करने के तरीके साझा करते हैं (टेक रिपब्लिक)
  • एक और औपनिवेशिक पाइपलाइन रैंसमवेयर हमले को कैसे रोकें (टेक रिपब्लिक)
  • साइबर सुरक्षा समर्थक कैसे बनें: एक धोखा पत्र (टेक रिपब्लिक)
  • सोशल इंजीनियरिंग: व्यावसायिक पेशेवरों के लिए एक धोखा पत्र (मुफ्त पीडीएफ) (टेक रिपब्लिक)
  • साइबर सुरक्षा और साइबर युद्ध: अधिक अवश्य पढ़ें कवरेज (फ्लिपबोर्ड पर टेक रिपब्लिक)


  • Source link

    Leave a Reply