BECs Double In 2022, Overtaking Ransomware
चौथी तिमाही 2022 पर एक नज़र, डेटा से पता चलता है कि नए खतरे की सतह के बावजूद, फ़िशिंग सहित कम-कोड साइबर सुरक्षा व्यवसाय ईमेल समझौता, साथ ही साथ एमएफए बमबारी अभी भी खतरे वाले अभिनेताओं द्वारा पसंद किए जाने वाले प्रचलित कारनामे हैं।
अगले खतरे की एक झलक पाने की उम्मीद में कोहरे में झाँक रहे साइबर सुरक्षा रक्षक कृत्रिम और अन्य परिष्कृत वैक्टरों को बहुत मुश्किल से घूर रहे होंगे। कम से कम अल्पावधि में, निम्न-कोड हमले राजा हैं, विशेष रूप से व्यावसायिक ईमेल समझौता।
सिक्योरवर्क्स काउंटर थ्रेट यूनिट द्वारा किए गए नए शोध से पता चलता है कि हमलावर, बड़े पैमाने पर, एक आजमाए हुए और सच्चे सामाजिक इंजीनियरिंग अवसर का फायदा उठाने के लिए सरल साधनों का उपयोग कर रहे हैं: लोग डिजिटल अर्थों में, अपने हाथ धो रहे हैं और “जन्मदिन मुबारक” गा रहे हैं “20 सेकंड के लिए।
देखें: अन्वेषण करें कि ईमेल और अन्य क्रेडेंशियल्स पर शून्य विश्वास कैसे लागू किया जा सकता है (TechRepublic)
करने के लिए कूद:
रैंसमवेयर में बड़ी गिरावट के साथ प्रमुख बीईसी शोषण को फिशिंग करना
फर्म ने अंतर्दृष्टि प्राप्त करने के लिए पिछले साल जनवरी और दिसंबर के बीच लगभग 500 कारनामों से अपने स्वयं के उपचारात्मक डेटा पर कड़ी नज़र रखी। अन्य बातों के अलावा, शोधकर्ताओं ने पाया कि:
- बीईसी से जुड़ी घटनाओं की संख्या दोगुनी हो गई, रैनसमवेयर को संगठनों के लिए वित्तीय रूप से प्रेरित साइबर खतरों के लिए दूसरे स्थान पर रखा गया।
- फ़िशिंग अभियानों ने BEC में वृद्धि को बढ़ावा दिया, 33% घटनाओं के लिए लेखांकन जहाँ प्रारंभिक पहुँच वेक्टर स्थापित किया जा सकता था, 2021 (13%) की तुलना में लगभग तीन गुना वृद्धि हुई।
- इंटरनेट-फेसिंग सिस्टम में भेद्यता एक तिहाई हमलों का प्रतिनिधित्व करती है जहां तत्काल खाता सत्यापन स्थापित किया जा सकता है।
- इसके विपरीत, रैंसमवेयर की घटनाओं में 57% की गिरावट आई, लेकिन फर्म के अनुसार, एक मुख्य खतरा बना हुआ है, जिसने कहा कि कमी रणनीति में बदलाव के कारण हो सकती है क्योंकि यह औपनिवेशिक पाइपलाइन और कस्या हमलों के बाद कानून प्रवर्तन में वृद्धि हुई है।
रिपोर्ट में क्लाउड-फेसिंग एसेट्स में कमजोरियां पाई गईं, यह देखते हुए कि क्लाउड में मूलभूत सुरक्षा नियंत्रण या तो गलत थे या पूरी तरह से अनुपस्थित थे, “संभावित रूप से COVID-19 के दौरान क्लाउड पर जाने के कारण,” फर्म ने कहा।
पुश बॉम्बिंग भी बढ़ रही है। यह मल्टीपल एक्सेस रिक्वेस्ट के बाद टारगेट थकान के जरिए पीड़ितों से मल्टी फैक्टर ऑथेंटिकेशन हासिल करने का अटैक है। थ्रेट एक्टर्स को ज़ीरो डे भेद्यता खोजने की ज़रूरत नहीं है; वे Log4Shell और ProxyShell जैसी सामान्य कमजोरियों और जोखिमों का फायदा उठाने में सक्षम हैं।
कंपनियों को अपने विजिबिलिटी गेम को बढ़ाने की जरूरत है
सिक्योरवर्क्स अनुशंसा करता है कि संगठन अपने मेजबान, नेटवर्क और क्लाउड परिवेशों में खतरों का पता लगाने की क्षमता को बढ़ाते हैं। फर्म अन्य बातों के साथ-साथ मेजबानों और नेटवर्क और क्लाउड संसाधनों में केंद्रीकृत लॉग प्रतिधारण और विश्लेषण को नियोजित करके ऐसा करने का सुझाव देती है। यह संदिग्ध डोमेन और आईपी के लिए प्रतिष्ठा-आधारित वेब फ़िल्टरिंग और नेटवर्क डिटेक्शन का भी समर्थन करता है।
सिक्योरवर्क्स में इंटेलिजेंस के निदेशक माइक मैकलेलन ने कहा कि बीईसी लॉन्च करना अपेक्षाकृत आसान है, और हमलावरों को एक बड़े जाल के साथ कई संगठनों को फ़िश करने के लिए प्रमुख कौशल की आवश्यकता नहीं होती है।
मैकलीनन ने एक बयान में कहा, “हमलावर अभी भी पार्किंग स्थल के चारों ओर घूम रहे हैं और देख रहे हैं कि कौन से दरवाजे खुले हैं।” “बल्क स्कैनर्स जल्दी से एक हमलावर को दिखाएंगे जो मशीनों को पैच नहीं किया गया है।”
उन्होंने जोर देकर कहा कि इंटरनेट का सामना करने वाले अनुप्रयोगों को सुरक्षित या जोखिम देने वाले अभिनेताओं को किसी संगठन तक पहुंच प्रदान करने की आवश्यकता है। “एक बार जब वे अंदर होते हैं, तो एक हमलावर को उस घुसपैठ को अपने लाभ के लिए मोड़ने से रोकने के लिए घड़ी की टिक टिक शुरू हो जाती है,” उन्होंने कहा। “पहले से ही 2023 में, हमने घुसपैठ के बाद रैनसमवेयर के कई हाई-प्रोफाइल मामले देखे हैं, जो बेहद विघटनकारी और हानिकारक हो सकते हैं।”
हाल ही में पालो ऑल्टो नेटवर्क्स के एक अध्ययन ने बताया कि केवल 10% उत्तरदाता एक घंटे से भी कम समय में खतरों का पता नहीं लगा सके, उन्हें शामिल नहीं कर सके और उनका समाधान नहीं कर सके। इसके अलावा, 68% संगठन एक घंटे से भी कम समय में एक सुरक्षा घटना का पता लगाने में भी असमर्थ थे, और ऐसा करने वालों में से 69% एक घंटे के भीतर प्रतिक्रिया नहीं दे सके।
राष्ट्र-राज्य के खिलाड़ी सक्रिय रूप से पेन-परीक्षण शोषण का उपयोग कर रहे हैं
सिक्योरवर्क्स ने पाया कि शत्रुतापूर्ण राज्य-प्रायोजित गतिविधि 2021 में 6% से बढ़कर विश्लेषण की गई घटनाओं में 9% तक बढ़ गई।
साइबर सिक्योरिटी फर्म विदसिक्योर ने हाल ही में रिपोर्ट की गई घुसपैठ रैंसमवेयर तैनाती के अग्रदूतों की तरह लग रही थी। विशेष रूप से, WithSecure ने पैठ परीक्षक कोबाल्ट स्ट्राइक के लिए एक बीकन लोडर की खोज की, जो अक्सर हमलावरों द्वारा उपयोग किया जाता है। लोडर ने DLL साइड-लोडिंग का लाभ उठाया, जिसे वह SILKLOADER कह रहा है।
फर्म ने शोषण पर अपनी रिपोर्ट में कहा, “लोडर पर करीब से नज़र डालने पर, हमने रूसी और साथ ही चीनी साइबर क्रिमिनल इकोसिस्टम के भीतर इस लोडर का लाभ उठाने वाले कई गतिविधि समूहों को पाया।”
इसके अलावा, लगभग 80% हमले आर्थिक रूप से प्रेरित थे, संभावित रूप से रूस/यूक्रेन संघर्ष से जुड़े थे, कोंटी रैनसमवेयर समूह की पसंद से साइबर क्राइम आपूर्ति श्रृंखला को परेशान कर रहे थे।
मैकक्लेलन ने कहा, “सरकार द्वारा प्रायोजित खतरे वाले अभिनेताओं का उन लोगों के लिए एक अलग उद्देश्य है जो वित्तीय रूप से प्रेरित हैं, लेकिन उनके द्वारा उपयोग किए जाने वाले उपकरण और तकनीकें अक्सर समान होती हैं।”
“उदाहरण के लिए, चीनी खतरे वाले अभिनेताओं को जासूसी के लिए एक स्मोकस्क्रीन के रूप में रैंसमवेयर तैनात करते हुए पाया गया। मंशा अलग है, लेकिन रैनसमवेयर स्वयं नहीं है। आईएवी के लिए भी यही सच है; यह सबसे तेज और आसान तरीके से दरवाजे पर कदम रखने के बारे में है, इससे कोई फर्क नहीं पड़ता कि आप किस समूह से संबंधित हैं।