DDoS attacks dominate and pretexting lead to BEC growth

वेरिज़ोन की हाल ही में जारी 2023 डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट में, पैसा राजा है, और सेवा से इनकार और सामाजिक इंजीनियरिंग अभी भी बोलबाला है।

साइबर सुरक्षा का प्रतिनिधित्व करने वाला एक लाल ताला नष्ट किया जा रहा है।
छवि: Ar_TH /एडोब स्टॉक

वेरिज़ोन की हाल ही में जारी 2023 डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट व्यवसाय ईमेल समझौता की निरंतर प्रभावशीलता को दर्शाती है। 1 नवंबर, 2021 और 31 अक्टूबर, 2022 के बीच होने वाली घटनाओं पर नज़र रखने वाले अध्ययन में पाया गया कि BEC के हमले दोगुने हो गए और 50% से अधिक सोशल इंजीनियरिंग हमलों का प्रतिनिधित्व करते हैं। वैश्विक अध्ययन में एशिया-प्रशांत क्षेत्र, ईएमईए, उत्तरी अमेरिका और लैटिन अमेरिका की घटनाएं शामिल थीं।

BECs कई परिष्कृत जुगाड़ शामिल करने के लिए विकसित हुए हैं, जिनमें मैलवेयर को छिपाने के लिए ड्रॉपबॉक्स जैसी वैध सेवाओं के उपयोग को शामिल करते हुए चेक प्वाइंट सॉफ़्टवेयर की एक इकाई अवनन द्वारा हाल ही में रिपोर्ट किया गया है।

अध्ययन ने उद्योगों में अभिनेताओं, कार्यों, प्रवृत्तियों और घटनाओं पर एक व्यापक नज़र डाली, यह देखते हुए कि सार्वजनिक प्रशासन (3,270 घटनाएं), सूचना (2,105), वित्त (1,829) और विनिर्माण (1,814) ऐसे क्षेत्र हैं जिनमें सबसे अधिक संख्या में घटनाएं हुई हैं। अवधि से अधिक।

रिपोर्ट ने इन प्रमुख निष्कर्षों की पेशकश की:

  • सभी उल्लंघनों के 74% में मानवीय तत्व शामिल थे, जिसमें लोग या तो त्रुटि, विशेषाधिकार के दुरुपयोग, चोरी की साख या सामाजिक इंजीनियरिंग के उपयोग से शामिल थे।
  • 83% उल्लंघनों में बाहरी कारक शामिल हैं, और हमलों के लिए प्राथमिक प्रेरणा अत्यधिक आर्थिक रूप से संचालित (95%) बनी हुई है।
  • तीन प्राथमिक तरीके जिनमें हमलावर किसी संगठन तक पहुँचते हैं, चोरी की साख, फ़िशिंग और कमजोरियों का शोषण है।

करने के लिए कूद:

सोशल इंजीनियरिंग बहाने उपयोगकर्ताओं को क्रेडेंशियल छोड़ने में बरगलाते हैं

953,894 घटनाओं के विश्लेषण पर निर्मित, जिनमें से 254,968 उल्लंघनों की पुष्टि की गई हैं, वेरिज़ोन अध्ययन में पाया गया कि अध्ययन अवधि के दौरान सभी सामाजिक इंजीनियरिंग घटनाओं में से 50% प्रीटेक्स्टिंग का उपयोग किया गया, एक फ़िशिंग रणनीति जिसमें किसी को जानकारी देने में धोखा देना शामिल है जिसके परिणामस्वरूप उल्लंघन हो सकता है . अध्ययन के अनुसार, अभ्यास, जो आमतौर पर बीईसी हमलों में उपयोग किया जाता है, पिछले वर्ष की तुलना में मात्रा में दोगुना हो गया।

Verizon ने कुल मिलाकर 1,700 सोशल इंजीनियरिंग की घटनाओं की सूचना दी, हमलावरों ने अक्सर इसका उपयोग क्रेडेंशियल्स (चित्रा ए).

चित्रा ए

प्रीटेक्सटिंग ने पिछले तीन वर्षों में तेजी से विकास दिखाया है।
प्रीटेक्सटिंग ने पिछले तीन वर्षों में तेजी से विकास दिखाया है। छवि: वेरिज़ोन

देखना: एक नए अध्ययन में ट्रैक की गई आधी कंपनियां स्पीयरफिशिंग अभियानों से प्रभावित हुईं (TechRepublic)

वित्तीय लाभ कारनामों में राजनीति को रौंद देता है

जासूसी और राज्य-संरेखित अभिनेताओं के बावजूद, वेरिज़ोन अध्ययन ने बताया कि 94.6% उल्लंघनों के पीछे वित्तीय उद्देश्य थे, जिसमें संगठित अपराध सबसे प्रचलित खतरा अभिनेता था।

अध्ययन के लेखकों ने भी पिछले वर्ष के रिकॉर्ड किए गए उल्लंघनों की तुलना में क्रिप्टोक्यूरेंसी से जुड़े उल्लंघनों की संख्या में इस वर्ष चार गुना वृद्धि की सूचना दी। उन्होंने लिखा, “यह 2020 और उससे पहले की मासूमियत के दिनों से बहुत दूर है, जब हमें हर साल अधिकतम एक या दो मामले मिलते थे।”

Verizon ने श्रेणी के आधार पर आर्थिक रूप से प्रेरित हमलों के प्रतिशत की सूचना दी:

  • सिस्टम घुसपैठ: 97%, केवल 3% जासूसी के उद्देश्य से।
  • सोशल इंजीनियरिंग के कारनामे: 89%, 11% जासूसी के उद्देश्य से।
  • मूल वेब अनुप्रयोग हमले: 95%, 4% जासूसी के उद्देश्य से।
  • खोई और चोरी हुई संपत्ति: 100% आर्थिक लाभ।

DDoS हमले के पैटर्न की सूची में सबसे ऊपर है

वेरिज़ॉन ने 6,248 डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस घटनाओं की सूचना दी। अध्ययन के लेखकों ने उल्लेख किया कि डीएनएस वॉटर टॉर्चर नामक क्रूर बल डीडीओएस युक्ति कथित रूप से प्रचलन में बढ़ी (चित्रा बी).

चित्रा बी

DDoS अभी भी सबसे प्रचलित हमले की कार्रवाई है, जिसके बाद सिस्टम घुसपैठ होती है।
DDoS अभी भी सबसे प्रचलित हमले की कार्रवाई है, जिसके बाद सिस्टम घुसपैठ होती है। छवि: वेरिज़ोन

अध्ययन लेखकों ने लिखा, “ध्यान का एक बिंदु जो हमारे कुछ भागीदारों ने हमारे लिए लाया था, वितरित डीएनएस वॉटर टॉर्चर हमलों की वृद्धि, आपने अनुमान लगाया, डीएनएस बुनियादी ढांचे को साझा किया।” DNS कैश सर्वर पर नाम उपसर्ग इसलिए यह हमेशा याद करता है और इसे आधिकारिक सर्वर पर अग्रेषित करता है।

अध्ययन के अनुसार, 3,966 सिस्टम घुसपैठ की घटनाएं हुईं, जिनमें मैलवेयर का उपयोग करके संगठनों को भंग करने के लिए हमले शामिल थे, जिसके परिणामस्वरूप अक्सर रैंसमवेयर की डिलीवरी हुई। 34% मामलों में, समझौता किया गया डेटा व्यक्तिगत प्रकृति का था, इसके बाद सिस्टम डेटा और अंत में आंतरिक डेटा था।

देखना: वेब उपयोगकर्ता अपने डेटा फुटप्रिंट्स के बारे में बहुत अधिक जागरूक नहीं होते हैं। (टेक रिपब्लिक)

चुराए गए क्रेडेंशियल्स का उपयोग वेब एप्लिकेशन हमलों को बढ़ाता है

अपने अध्ययन के लिए वेरिज़ोन के लगभग एक चौथाई डेटासेट में बुनियादी वेब एप्लिकेशन हमले शामिल थे, उनमें से 86% चोरी की साख का उपयोग कर रहे थे, जो हमलावर उद्यमों तक पहुंच प्राप्त करने के लिए नियोजित करते हैं। अध्ययन ने अपने अवलोकन की अवधि में 1,404 ऐसी घटनाओं की सूचना दी, जिसमें 86% का उद्देश्य क्रेडेंशियल चोरी, 72% व्यक्तिगत डेटा और 41% आंतरिक डेटा की मांग करना था।

Verizon ने 602 विविध त्रुटियाँ भी दर्ज कीं जिनमें सिस्टम प्रशासकों और डेवलपर्स द्वारा अक्सर गलत कॉन्फ़िगरेशन शामिल हैं। अध्ययन ने बताया कि इनमें से 99% त्रुटियां आंतरिक थीं, जिनमें 89% समझौता व्यक्तिगत डेटा से जुड़े थे।

अंदरूनी, हाँ, लेकिन ज्यादातर बाहरी कलाकार

वेरिज़ोन के अनुसार, 83% उल्लंघनों के लिए बाहर के हमलावर जिम्मेदार थे, जबकि आंतरिक अभिनेताओं (जानबूझकर या अनजाने में) का उल्लंघन 19% था। रिपोर्ट के लेखकों ने कहा कि सभी घटनाओं का 62% संगठित अपराध द्वारा किया गया था।

चोरी की साख: सबसे आम कार्रवाई

अध्ययन अवधि में लगभग आधे उल्लंघनों में साख की चोरी शामिल थी, केवल 20% से अधिक उल्लंघनों में रैंसमवेयर की डिलीवरी केंद्रीय कार्रवाई थी। 12% बाहरी हमलों में हमलावरों ने फ़िशिंग की कार्रवाई की, इसके बाद उल्लंघन किए गए, जिसमें हमलावरों ने जिन कार्रवाइयों पर ध्यान केंद्रित किया वे थे:

  • बहाना
  • कमजोरियों का शोषण
  • गलत वितरण बनाना
  • विशेषाधिकार का दुरुपयोग
  • एक पिछले दरवाजे की स्थापना
  • एक्सफ़िल्ट्रेटिंग डेटा
  • स्कैनिंग नेटवर्क

वेब सर्वर के नेतृत्व वाली संपत्तियों पर हमला किया

Verizon (83%) प्रभावित सर्वरों द्वारा ट्रैक किए गए अधिकांश हमले। केवल 20% हमलों ने लोगों को सीधे प्रभावित किया। मीडिया, कियोस्क और टर्मिनल, नेटवर्क और एम्बेडेड सिस्टम पर हमलों का कम प्रतिशत प्रभावित हुआ।

Similar Posts