रैंसमवेयर हमलों का सक्रिय रूप से पता कैसे लगाएं और कैसे रोकें

ThycoticCentrify द्वारा सर्वेक्षण किए गए तीन में से दो संगठन पिछले 12 महीनों में रैंसमवेयर हमले की चपेट में आ गए थे, और 80% से अधिक ने कथित तौर पर फिरौती का भुगतान करने का विकल्प चुना था।

रैनसमवेयर साइबर हमले से निराश युवा एशियाई पुरुष

छवि: गेट्टी छवियां / iStockphoto

किसी भी प्रकार के साइबर हमले का मुकाबला करने की कुंजी यह है कि ऐसा होने से पहले इसे रोका जाए, या कम से कम इससे पहले कि यह महत्वपूर्ण क्षति का कारण बन सके। यह विशेष रूप से सच है रैंसमवेयर. एक बार जब कोई हमलावर आपके संवेदनशील डेटा पर अपना हाथ रख लेता है, तो वे आपको इसे एक्सेस करने से रोक सकते हैं और यहां तक ​​कि इसे सार्वजनिक रूप से लीक भी कर सकते हैं। इसलिए रैंसमवेयर की चपेट में आने वाले कई संगठन फिरौती देने का विकल्प चुनते हैं। इस कारण से, पहले स्थान पर किसी हमले का पता लगाना और उसे रोकना अभी भी आपका अंतिम लक्ष्य होना चाहिए।

देख: सुरक्षा जागरूकता और प्रशिक्षण नीति (टेक रिपब्लिक प्रीमियम)

सुरक्षा प्रदाता ThycoticCentrify द्वारा मंगलवार को जारी एक रिपोर्ट रैंसमवेयर के खतरे को देखती है और आपके संगठन को प्रभावित करने से पहले इस प्रकार के हमलों को रोकने के बारे में सलाह देती है। नई रिपोर्ट, जिसका शीर्षक है “2021 रैनसमवेयर सर्वेक्षण और रिपोर्ट की स्थिति: रैंसमवेयर हमलों की आसमान छूती लागतों और प्रभावों को रोकना और कम करना, “अमेरिका में 300 आईटी व्यापार निर्णय निर्माताओं के एक सर्वेक्षण पर आधारित है

उत्तरदाताओं में, लगभग दो-तिहाई ने कहा कि वे पिछले 12 महीनों में रैंसमवेयर हमले के शिकार हुए हैं। इनमें से 83% ने कहा कि उन्होंने फिरौती का भुगतान कर दिया। घटना के जवाब में, 70% से अधिक ने अपने सुरक्षा बजट में वृद्धि की। लेकिन नुकसान पहले ही हो चुका था।

पीड़ित संगठनों में से लगभग 50% ने कहा कि हमले के परिणामस्वरूप उन्हें राजस्व का नुकसान हुआ है। एक और 50% ने उनकी प्रतिष्ठा पर प्रहार किया। 40% से अधिक खोए हुए ग्राहक। और 30% से अधिक कर्मचारियों को छंटनी करने के लिए मजबूर किया गया था।

रैंसमवेयर हमलों के लिए सबसे संवेदनशील क्षेत्रों की पहचान करने के लिए कहा गया, 53% ने ईमेल की ओर इशारा किया, एक संकेत है कि साइबर अपराधी अक्सर फ़िशिंग संदेशों का उपयोग खाता क्रेडेंशियल प्राप्त करने या मैलवेयर स्थापित करने के लिए करते हैं। कुछ 41% ने रैंसमवेयर हमले के लिए एक एवेन्यू के रूप में अनुप्रयोगों का हवाला दिया, जबकि 38% ने क्लाउड को सूचीबद्ध किया।

शीर्ष हमले वाले वैक्टर की पहचान करने के लिए कहा गया, 26% ने विशेषाधिकार प्राप्त पहुंच का हवाला दिया, जिसका अर्थ है खाते और सेवाएं जिनके पास सबसे महत्वपूर्ण डेटा और संपत्ति को पुनः प्राप्त करने के अधिकार हैं। हमलावर ऐसे खातों से समझौता करना पसंद करते हैं क्योंकि ऐसा करने से उन्हें पूरा नेटवर्क या डोमेन एक्सेस मिलता है जहां वे बड़ी क्षति कर सकते हैं। एक अन्य शीर्ष हमला वेक्टर कमजोर समापन बिंदु था, जो सर्वेक्षण में शामिल 25% लोगों द्वारा उद्धृत किया गया था। क्लाउड और रिमोट वर्किंग में बदलाव के साथ, एंडपॉइंट्स की संख्या आसमान छू गई है, उन सभी को सुरक्षित करने के लिए चुनौतीपूर्ण संगठन।

देख: साइबर सुरक्षा समर्थक कैसे बनें: एक धोखा पत्र (टेक रिपब्लिक)

साइबर अपराधी इस समय रैंसमवेयर हमला शुरू नहीं करते हैं। इसके बजाय, वे निगरानी करने के लिए कंप्यूटर या नेटवर्क की प्रारंभिक पहुंच का उपयोग करते हैं। रहने के समय के रूप में जाना जाता है, यह अवधि हमलावर को नेटवर्क को पूरी तरह से समझने, महत्वपूर्ण और कमजोर संसाधनों को बाहर निकालने और अंततः महत्वपूर्ण डेटा का पता लगाने और उसे बाहर निकालने में सक्षम बनाती है (चित्रा ए)

चित्रा ए

रैंसमवेयर-आक्रमण-dwell-time.jpg

छवि: UltimateITsecurity.com

रैंसमवेयर का पता लगाने और उसे रोकने के लिए सुझाव

  • जल्दी पता लगाने के लिए विशेषाधिकार प्राप्त प्रबंधन का उपयोग करें. चूंकि हमलावर अक्सर आपके डेटा से समझौता करने से पहले एक नेटवर्क पर रहते हैं, इसलिए आपको जितनी जल्दी हो सके उल्लंघन का पता लगाने की आवश्यकता है। वहां से, आपको हमलावरों को विशेषाधिकार प्राप्त खातों का शोषण करने और अपने नेटवर्क के लिए पथ प्राप्त करने से रोकना होगा। एक तकनीक जो इन कार्यों में मदद कर सकती है वह है विशेषाधिकार पहुंच प्रबंधन (पीएएम)। इस तरह के उपकरण न केवल एक दानेदार स्तर पर विशेषाधिकार प्राप्त पहुंच को प्रबंधित और प्रतिबंधित करते हैं बल्कि आपको रैंसमवेयर हमले को समझने में मदद करते हैं ताकि आप इसे फिर से होने से रोक सकें।
  • जहां भी संभव हो बहु-कारक प्रमाणीकरण (एमएफए) का प्रयोग करें. चूंकि हमलावर चोरी किए गए खाता क्रेडेंशियल के माध्यम से आपके नेटवर्क तक पहुंच प्राप्त कर सकते हैं, इसलिए सुनिश्चित करें कि आपने सभी इंटरनेट-फेसिंग सिस्टम पर एमएफए लागू किया है।
  • संपत्ति को अद्यतित रखें. सुरक्षा भेद्यताएं शोषण के लिए एक और अवसर है। सुनिश्चित करें कि आप अपने सॉफ़्टवेयर, उपकरणों और अन्य संपत्तियों को अद्यतित रखने के लिए उचित पैच प्रबंधन का अभ्यास करते हैं।
  • शून्य भरोसे की ओर मुड़ें. एक विकसित शून्य विश्वास रणनीति जो आपके सभी एप्लिकेशन, क्लाउड प्लेटफॉर्म, सिस्टम और डेटाबेस में कम से कम विशेषाधिकार पहुंच को लागू करने में आपकी सहायता करता है। ज़ीरो ट्रस्ट एक हमलावर को विशेषाधिकार बढ़ाने और अपने नेटवर्क को बिना पहचाने रोमिंग से रोकने के सर्वोत्तम तरीकों में से एक है।
  • उपयोगकर्ता व्यवधान को कम करें. सुनिश्चित करें कि आपके सुरक्षा उपकरण और नीतियां आपके साथी कर्मचारियों को बाधित न करें। अंतिम उपयोगकर्ताओं द्वारा सुरक्षा नीतियों को दरकिनार करने की संभावना तब अधिक होती है, जब उनका पालन करना कठिन या निराशाजनक होता है।
  • संवेदनशील डेटा को अलग करें. अपने बैकअप और पुनर्स्थापना क्षमताओं सहित संवेदनशील डेटा को सुरक्षित और अलग करें। आपके प्राथमिक डेटा को चुराने से पहले हमलावर अक्सर आपके बैकअप सिस्टम को अक्षम करने का प्रयास करते हैं।

और देखें

Leave a Reply

Your email address will not be published.

%d bloggers like this: