रैंसमवेयर हमले अधिक जटिल होते जा रहे हैं और इसे रोकना और भी कठिन होता जा रहा है

रैंसमवेयर हमलावर कमजोरियों के लिए ज्ञात सामान्य कमजोरियों और एक्सपोजर (सीवीई) की जांच कर रहे हैं और जल्दी से उनका फायदा उठा रहे हैं, वेंडर टीमों की तुलना में तेजी से हमले शुरू कर सकते हैं। दुर्भाग्य से, रैंसमवेयर हमलावर उद्यमों की प्रतिक्रिया की तुलना में संभावित लक्ष्यों की कमजोरियों पर तेजी से कार्य करके हमलों को अधिक जटिल, महंगा और पहचानने और रोकने के लिए चुनौतीपूर्ण बना रहे हैं।

रैंसमवेयर का ज्ञान अंतर बढ़ रहा है

हाल के दो शोध अध्ययन, इवांती की नवीनतम रैंसमवेयर रिपोर्ट साइबर सुरक्षा वर्क्स और साइवेयर के साथ आयोजित, और a साइवेयर की ओर से फॉरेस्टर कंसल्टिंग द्वारा दूसरा अध्ययन, दिखाएँ कि उद्यम कितनी जल्दी रैंसमवेयर खतरे की पहचान कर सकते हैं बनाम साइबर हमले की तेज़ी के बीच एक व्यापक अंतर है। दोनों अध्ययन रैंसमवेयर हमलों की पहचान करने और उन्हें रोकने में उद्यम कितने पीछे हैं, इसका एक स्पष्ट मूल्यांकन प्रदान करते हैं।

रैंसमवेयर हमलावर तेजी से नई तकनीकों को अपनाते हुए अपने हमले के शस्त्रागार का विस्तार कर रहे हैं। रैंसमवेयर इंडेक्स अपडेट Q3 2021 ने रैंसमवेयर समूहों की पहचान की, जो पिछली तिमाही की तुलना में दो बार Q3 में 12 नए भेद्यता संघों के साथ अपने हमले के शस्त्रागार का विस्तार कर रहे थे। हमलों में ट्रोजन-ए-ए-सर्विस और ड्रॉपर-ए-ए-सर्विस (डीएएएस) सहित नई, अधिक परिष्कृत तकनीकों को अपनाया जा रहा है। इसके अतिरिक्त, पिछले एक साल में, अधिक रैंसमवेयर कोड ऑनलाइन लीक हुए हैं क्योंकि अधिक उन्नत साइबर अपराधी अपने रैंसमवेयर नेटवर्क के हिस्से के रूप में कम-उन्नत गिरोहों की भर्ती करना चाहते हैं।

रैंसमवेयर 2021 की सबसे तेजी से बढ़ती साइबर हमले की रणनीतियों में से एक है। रैंसमवेयर से जुड़ी ज्ञात कमजोरियों की संख्या अकेले 2021 की तीसरी तिमाही में 266 से बढ़कर 278 हो गई है। हमलों को शुरू करने के लिए सक्रिय रूप से उपयोग की जाने वाली ट्रेंडिंग कमजोरियों में भी 4.5% की वृद्धि हुई है, जिससे कुल संख्या 140 हो गई है। इसके अलावा, इवांटी के इंडेक्स अपडेट ने Q3 में पांच नए रैंसमवेयर परिवारों की खोज की, जिससे वैश्विक स्तर पर रैंसमवेयर परिवारों की कुल संख्या 151 तक पहुंच गई।

रैंसमवेयर समूह सीवीई को राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) में जोड़े जाने और पैच जारी करने से पहले शून्य-दिन की कमजोरियों को खोजने और भुनाने के लिए ज्ञात सीवीई का खनन कर रहे हैं। 2021 से पहले बनाए गए 258 सीवीई अब हाल के हमले के पैटर्न के आधार पर रैंसमवेयर से संबद्ध हैं। विरासती सीवीई की उच्च संख्या आगे दर्शाती है कि कैसे आक्रामक रैंसमवेयर हमलावर पिछली सीवीई कमजोरियों को भुनाने में लगे हैं। यह आज रैंसमवेयर से जुड़ी हुई सभी कमजोरियों का 92.4% है।

ख़तरा ख़तरनाक ख़तरा खोजना मुश्किल है

साइवेयर द्वारा कमीशन फॉरेस्टर के अवसर स्नैपशॉट अध्ययन के अनुसार, सत्तर प्रतिशत सुरक्षा नेताओं का कहना है कि उनकी टीमों को खतरे की खुफिया जानकारी, सुरक्षा संचालन डेटा, घटना प्रतिक्रिया और भेद्यता डेटा तक पहुंच की आवश्यकता है। हालाँकि, 65% को आज सुरक्षा टीमों को समेकित डेटा एक्सेस प्रदान करना एक चुनौती लग रही है। चौंसठ प्रतिशत साइबर खतरे के खुफिया डेटा को आज क्रॉस-फंक्शनल रूप से साझा नहीं कर सकते हैं, सुरक्षा संचालन केंद्र (एसओसी), घटना प्रतिक्रिया, और विभागों में साझा किए गए खतरे की खुफिया की मात्रा को सीमित कर सकते हैं। निम्नलिखित ग्राफ़िक दिखाता है कि रीयल-टाइम ख़तरा ख़ुफ़िया डेटा प्रदान करने में उद्यम कितने पीछे हैं। उद्यमों और रैंसमवेयर हमलावरों के बीच ज्ञान का अंतर बढ़ रहा है, इस बात से तेज है कि हमलावर ज्ञात सीवीई कमजोरियों को कितनी जल्दी भुनाते हैं।

केवल 23% उद्यम संभावित रैंसमवेयर हमलों और उल्लंघन के प्रयासों की पहचान करने के लिए अपनी सुरक्षा टीमों को भेद्यता डेटा प्रदान करते हैं।  रैंसमवेयर हमलावरों के पास यह जानने में ऊपरी हाथ है कि सीवीई में परिभाषित कौन से सिस्टम और कॉन्फ़िगरेशन सबसे कमजोर हैं।  वे लंबे समय से चली आ रही सिस्टम कमियों को भुनाने के लिए अधिक परिष्कृत, जटिल रैंसमवेयर कोड बना रहे हैं।

ऊपर: केवल 23% उद्यम संभावित रैंसमवेयर हमलों और उल्लंघन के प्रयासों की पहचान करने के लिए अपनी सुरक्षा टीमों को भेद्यता डेटा प्रदान करते हैं। रैंसमवेयर हमलावरों के पास यह जानने में ऊपरी हाथ है कि सीवीई में परिभाषित कौन से सिस्टम और कॉन्फ़िगरेशन सबसे कमजोर हैं। वे लंबे समय से चली आ रही सिस्टम कमियों को भुनाने के लिए अधिक परिष्कृत, जटिल रैंसमवेयर कोड बना रहे हैं।

छवि क्रेडिट: साइवेयर और फॉरेस्टर

उद्यमों की वास्तविक समय के ख़तरे वाले ख़ुफ़िया डेटा तक पहुंच की कमी के कारण रैंसमवेयर हमलावरों को अधिक फिरौती की मांग करते हुए अधिक जटिल, चुनौतीपूर्ण हमलों को तेजी से ट्रैक करने की ओर ले जाता है। यूएस ट्रेजरी का वित्तीय अपराध प्रवर्तन नेटवर्क या FinCEN ने जून 2021 में एक रिपोर्ट जारी की रैंसमवेयर से संबंधित संदिग्ध गतिविधि रिपोर्ट (एसएआर) में रिपोर्ट की गई संदिग्ध गतिविधि 2021 के पहले छह महीनों के दौरान 590 मिलियन डॉलर तक पहुंच गई, जो 2020 के सभी के लिए रिपोर्ट किए गए 416 मिलियन डॉलर से अधिक है। फिनसीएन ने यह भी पाया कि बिटकॉइन में 5.2 बिलियन डॉलर का भुगतान दस को किया गया है। पिछले तीन वर्षों में रैंसमवेयर गिरोह का प्रमुख। औसत फिरौती अब $45 मिलियन है, जिसमें बिटकॉइन पसंदीदा भुगतान मुद्रा है।

सीवीई में कमजोर स्थानों पर हमला

Q3 2021 रैंसमवेयर इंडेक्स स्पॉटलाइट रिपोर्ट बताती है कि कैसे रैंसमवेयर हमलावर लंबे समय से चले आ रहे सीवीई का अध्ययन करते हैं ताकि सुरक्षा में विरासती सिस्टम अंतराल का पता लगाया जा सके, जिसका अक्सर कम-संरक्षित उद्यमों द्वारा पता नहीं लगाया जाता है। एक उदाहरण है कि कैसे हैलोकिट्टी रैंसमवेयर सीवीई-2019-7481 का उपयोग करता है, एक सीवीई जिसमें सामान्य भेद्यता स्कोरिंग सिस्टम (सीवीएसएस) 7.5 का स्कोर है। इसके अलावा, इंडेक्स नोट करता है कि क्रिंग रैंसमवेयर परिवार ने दो कमजोरियां (सीवीई-2009-3960 और सीवीई-2010-2861) जोड़ी हैं जो एक दशक से अधिक समय से अस्तित्व में हैं। पैच उपलब्ध हैं, फिर भी उद्यम रैंसमवेयर हमलों की चपेट में हैं क्योंकि उन्होंने अभी तक लीगेसी एप्लिकेशन और ऑपरेटिंग सिस्टम को पैच नहीं किया है। उदाहरण के लिए, हाल ही में माइक्रोसॉफ्ट विंडोज के पुराने संस्करण को चलाने वाले कोल्डफ्यूजन सर्वर पर एक सफल रैंसमवेयर हमला हुआ। निम्नलिखित दो सीवीई की समय-सारिणी की तुलना करता है, यह दर्शाता है कि कैसे क्रिंग रैंसमवेयर ने एक दशक में प्रत्येक पर हमला किया क्योंकि प्रत्येक को शुरू में रिपोर्ट किया गया था:

Q3 2021 रैनसमवेयर इंडेक्स स्पॉटलाइट रिपोर्ट में CVE-2009-3960 का एक आकलन शामिल है क्योंकि इसे हाल ही में Cring रैंसमवेयर से जोड़ा गया है, जो इस बात को और स्पष्ट करता है कि रैंसमवेयर हमलावर किस तरह से लंबे समय से चली आ रही कमजोरियों को भुनाने के लिए CVE का खनन कर रहे हैं।

ऊपर: Q3 2021 रैनसमवेयर इंडेक्स स्पॉटलाइट रिपोर्ट में CVE-2009-3960 का मूल्यांकन शामिल है क्योंकि इसे हाल ही में Cring रैंसमवेयर से जोड़ा गया है, जो इस बात को और स्पष्ट करता है कि रैंसमवेयर हमलावर कैसे लंबे समय से चली आ रही कमजोरियों को भुनाने के लिए CVEs को माइनिंग कर रहे हैं।

छवि क्रेडिट: इवान्ति

Q3, 2021 तक, 278 CVE हैं या रैंसमवेयर से जुड़ी कमजोरियां, खतरे की तीव्र वृद्धि को मापना। इसके अतिरिक्त, 12 भेद्यताएं अब सात रैंसमवेयर उपभेदों से जुड़ी हैं। इस तिमाही की पहचान की गई नई कमजोरियों में से एक, CVE-2021-30116 में परिभाषित Q2 के शून्य-दिन के कारनामे का अनुसरण करती है, जो कि 03 जुलाई, 2021 को REvil समूह द्वारा बड़े पैमाने पर आपूर्ति श्रृंखला हमले में शोषित Kaseya Unitrends सेवा में एक शून्य-दिन की भेद्यता है।

07 जुलाई, 2021 को, कासिया ने हमले को स्वीकार किया और 09 जुलाई, 2021 को एनवीडी में जोड़ा गया। उसी के लिए एक पैच 11 जुलाई, 2021 को जारी किया गया था। दुर्भाग्य से, सुरक्षा टीम के रूप में भी रेविल रैंसमवेयर द्वारा भेद्यता का फायदा उठाया गया था। कासिया अपने सिस्टम के लिए एक पैच जारी करने की तैयारी कर रहा था (अप्रैल 2021 में भेद्यता की रिपोर्ट करने के बाद)। निम्न तालिका सीवीई द्वारा सीवीएसएस स्कोर द्वारा रैंक की गई 12 नई संबद्ध कमजोरियों में अंतर्दृष्टि प्रदान करती है। उद्यम जो जानते हैं कि उनके पास इन सीवीई से संबंधित कमजोरियां हैं, उन्हें भेद्यता डेटा, खतरे की खुफिया, घटना प्रतिक्रिया और सुरक्षा संचालन डेटा में अपने प्रयासों में तेजी लाने की जरूरत है।

Ivanti की Q3 2021 रैनसमवेयर इंडेक्स स्पॉटलाइट रिपोर्ट उद्यमों को उनके जोखिम जोखिम का मूल्यांकन करने और इन संबंधित क्षेत्रों में किसी भी संभावित कमजोरियों के शीर्ष पर पहुंचने के लिए CVEs की एक हॉट सूची प्रदान करती है।

ऊपर: Ivanti की Q3 2021 रैनसमवेयर इंडेक्स स्पॉटलाइट रिपोर्ट उद्यमों को उनके जोखिम जोखिम का मूल्यांकन करने और इन संबंधित क्षेत्रों में किसी भी संभावित कमजोरियों के शीर्ष पर पहुंचने के लिए CVEs की एक हॉट सूची प्रदान करती है।

छवि क्रेडिट: इवान्ति

निष्कर्ष

शक्ति का संतुलन रैंसमवेयर हमलावरों के लिए स्थानांतरित हो रहा है क्योंकि उनके शस्त्रागार में नई तकनीकों को तेजी से अपनाने और हमलों को लॉन्च किया गया है। नतीजतन, उद्यमों को खतरे की खुफिया जानकारी के मानकीकरण के लिए तात्कालिकता की अधिक आवश्यकता है, पैच प्रबंधन, और सबसे बढ़कर, शून्य विश्वास सुरक्षा यदि वे रैंसमवेयर हमलों को बंद करने का एक मौका खड़ा करने के लिए कर रहे हैं। REvil द्वारा किया गया कासिया हमला रैंसमवेयर समूहों की निरंतर प्रवृत्ति को प्रमाणित करता है जो राष्ट्रीय भेद्यता डेटाबेस (एनवीडी) द्वारा प्रकाशित होने से पहले ही शून्य-दिन की कमजोरियों का फायदा उठाते हैं। यह हमला एक फुर्तीली-पैचिंग ताल की आवश्यकता पर भी प्रकाश डालता है जो उपकरणों की सूची में पैच प्रबंधन के इन्वेंट्री-चालित और अक्सर धीमी गति से रोलआउट की प्रतीक्षा करने के बजाय कमजोरियों की पहचान होते ही उन्हें संबोधित करता है।

वेंचरबीट

वेंचरबीट का मिशन तकनीकी निर्णय लेने वालों के लिए परिवर्तनकारी तकनीक और लेन-देन के बारे में ज्ञान हासिल करने के लिए एक डिजिटल टाउन स्क्वायर बनना है। जब आप अपने संगठनों का नेतृत्व करते हैं तो हमारा मार्गदर्शन करने के लिए हमारी साइट डेटा तकनीकों और रणनीतियों पर आवश्यक जानकारी प्रदान करती है। हम आपको हमारे समुदाय का सदस्य बनने के लिए आमंत्रित करते हैं:

  • आपकी रुचि के विषयों पर अप-टू-डेट जानकारी
  • हमारे समाचार पत्र
  • गेटेड विचार-नेता सामग्री और हमारे बेशकीमती आयोजनों के लिए रियायती पहुंच, जैसे रूपांतरण 2021: और अधिक जानें
  • नेटवर्किंग सुविधाएँ, और बहुत कुछ

सदस्य बने

(Visited 5 times, 1 visits today)

About The Author

You might be interested in

प्यू-अमेरिका-के-42-उपयोगकर्ता-मुख्य-रूप-से-मनोरंजन-के.jpg
0

LEAVE YOUR COMMENT