साल के अंत में आए रैंसमवेयर तूफान के बाद नेता 2023 में समस्याओं के समुद्र पर दांव लगा रहे हैं।

रैंसमवेयर हमलों के साथ समाप्त होने वाले वर्ष के साथ, और 2023 की शुरुआत टी-मोबाइल के खिलाफ एक प्रमुख डेटा उल्लंघन के साथ, नेता आगे बढ़ने की तैयारी कर रहे हैं।

फोटो: artboyshf142/एडोब स्टॉक

2022 में साइबर सुरक्षा के लिए यह एक मिश्रित वर्ष था जो कुछ परेशान करने वाले रुझानों के साथ समाप्त हुआ, विश्व आर्थिक मंच ने स्वीकार किया कि 2023 में बड़े नए हमले हो सकते हैं।

वास्तव में, जब पिछले साल रैनसमवेयर कर्व नीचे जा रहा था, एनसीसी ग्रुप ने बताया कि दिसंबर में रैंसमवेयर हमलों में तेज वृद्धि देखी गई, विशेष रूप से धमकी समूह ब्लैककैट से। समूह ने नवंबर में 15 हमलों से दिसंबर में 30 तक अपने हमलों में 100 प्रतिशत की वृद्धि देखी, एक महीने में आपराधिक समूह द्वारा हमलों की सबसे अधिक संख्या।

इस महीने की शुरुआत में, सुरक्षा समूह क्लाउडफ्लेयर ने 2022 की चौथी तिमाही में DDoS हमलों में 79% की वृद्धि दर्ज की, इसके सर्वेक्षण में 16% से अधिक उत्तरदाताओं ने कहा कि उन्हें DDoS हमलों के साथ मिलकर धमकी या फिरौती का अनुभव हुआ है। अनुरोध प्राप्त हो गया है .

कूदना:

कारोबारी और साइबर नेता साइबर हमलों के खिलाफ सैंडबैगिंग कर रहे हैं।

हाल ही में जारी WEF की रिपोर्ट, ग्लोबल साइबर सिक्योरिटी आउटलुक 2023 में पाया गया कि कारोबारी नेता पिछले साल की तुलना में साइबर जोखिम के बारे में “अधिक जागरूक” हैं। लगभग 93 प्रतिशत साइबर सुरक्षा उत्तरदाताओं ने 24 महीनों के भीतर दूरगामी और विनाशकारी साइबर घटना की भविष्यवाणी की।

रिपोर्ट में कहा गया है कि:

  • लगभग 75% साइबर सुरक्षा और व्यापारिक नेताओं ने डेटा तक सीधे पहुंच के साथ तीसरे पक्ष को शामिल करने के लिए नीतियों और प्रथाओं को मजबूत करने की योजना बनाई है।
  • लगभग 29% व्यापारिक नेता बनाम 17% साइबर नेता दृढ़ता से सहमत हैं कि अधिक से अधिक क्षेत्र-व्यापी नियामक प्रवर्तन साइबर लचीलेपन को बढ़ाएगा।
  • संगठन के तीन-चौथाई नेताओं ने कहा कि वैश्विक भू-राजनीतिक अस्थिरता ने उनकी साइबर सुरक्षा रणनीति को प्रभावित किया है।
  • उत्तरदाताओं का मानना ​​है कि आर्टिफिशियल इंटेलिजेंस और मशीन लर्निंग (20%), क्लाउड टेक्नोलॉजी को अधिक से अधिक अपनाना (19%), और उपयोगकर्ता की पहचान और पहुंच प्रबंधन (15%) में प्रगति अगले दो वर्षों में उनकी साइबर जोखिम रणनीतियों को प्रभावित करेगी। प्रभाव।

साइलो को तोड़ना एक सफल सुरक्षा रणनीति की कुंजी है

WEF सर्वेक्षण के उत्तरदाताओं ने अपनी साइबर सुरक्षा रणनीति में सफल बदलावों की सूचना दी, उन्होंने संगठनात्मक संरचनाओं का हवाला दिया जो साइबर नेताओं, व्यापारिक नेताओं के बीच संचार का समर्थन करते हैं और व्यावसायिक गतिविधियों में डिजिटल लचीलेपन का समर्थन करने के लिए निदेशक मंडल करते हैं।

दावोस में एक साक्षात्कार के दौरान, ऑक्सफोर्ड विश्वविद्यालय में साइबर सुरक्षा के प्रोफेसर सैडी क्रेज ने साइबर लचीलापन के बारे में बात की।

“100% सुरक्षा जैसी कोई चीज नहीं है,” उन्होंने कहा। “यह असुरक्षा की स्थिति में लचीलेपन के बारे में है।”

सर्वेक्षण में, 95% व्यावसायिक अधिकारी और 93% साइबर अधिकारी – 2022 में 75% से बाद वाले – ने सहमति व्यक्त की कि साइबर लचीलापन उनके संगठन की उद्यम जोखिम प्रबंधन रणनीतियों में एकीकृत है। ।

Q4 2022 में नए जोखिम वाले खिलाड़ियों की गतिविधि में वृद्धि देखी गई।

साइबर घटनाओं की साल के अंत में समीक्षा में एनसीसी समूह ने पाया:

  • दिसंबर में 269 रैंसमवेयर हमले हुए, नवंबर से 2 प्रतिशत की वृद्धि (265 हमलों पर), और पिछले साल की प्रवृत्ति की तुलना में, जिसमें छुट्टियों के मौसम में गिरावट देखी गई।
  • पिछले साल मार्च और अप्रैल में चोटियों के बाद दिसंबर में रैंसमवेयर पीड़ितों की संख्या सबसे अधिक थी।
  • LockBit 3.0 ने 19% हमलों के लिए अपनी अग्रणी स्थिति हासिल कर ली, इसके बाद BianLain (12%) और BlackCat (11%) का स्थान रहा।
  • नवंबर की तुलना में दिसंबर में बायन लेन में रैंसमवेयर गतिविधि में 113 प्रतिशत की वृद्धि देखी गई।
  • प्ले, जुलाई 2022 में खोजा गया, लैटिन अमेरिका में चार पीड़ितों (हमलों का 15%) के साथ सरकारी क्षेत्रों को लक्षित करता है।

एनसीसी समूह को उम्मीद है कि नवंबर में समूह को तीसरे स्थान पर गिराने के बाद लॉकबिट 3.0 निकट भविष्य के लिए शीर्ष स्थान बनाए रखेगा। इसके शीर्ष लक्ष्य क्षेत्र मोटे तौर पर कुछ विचलन के साथ पिछले महीनों के समान हैं – औद्योगिक (30%), उपभोक्ता विवेकाधीन (14%) और प्रौद्योगिकी (11%)।

देखो: हाल के 2022 के साइबर हमले एक चट्टानी 2023 को चित्रित करते हैं। (टेक रिपब्लिक)

इस बीच, बियांलेन ने शिक्षा, प्रौद्योगिकी और रियल एस्टेट क्षेत्रों में पीड़ितों के साथ सेंसर के रूप में तारांकन या प्रश्न चिह्नों का उपयोग करते हुए चरणों में पीड़ितों के नाम जारी करने का फैसला किया है। एनसीसी समूह ने कहा कि शिकंजा कसने का उद्देश्य संगठनों को भुगतान करने के लिए प्रेरित करना है। उन्होंने कहा कि उन्होंने दो अन्य हैकर समूहों को इस पद्धति का उपयोग करते देखा है।

  • उत्तरी अमेरिका 120 रैंसमवेयर हमलों (45%) का लक्ष्य था, जो इसे सबसे अधिक लक्षित बनाता है, इसके बाद यूरोप में 72 हमले (27%) और एशिया में 33 हमले (12%) हुए।
  • रैनसमवेयर हमलों के लिए उपभोक्ता चक्रीय (44%) और औद्योगिक (25%), दो सबसे लक्षित क्षेत्र हैं। प्रौद्योगिकी क्षेत्र (11%) ने 34 रैनसमवेयर घटनाओं का अनुभव किया, नवंबर में रिपोर्ट किए गए 28 हमलों से 21% की वृद्धि हुई।

NCC समूह Play, Hive और Nokoyawa Ransomware वेरिएंट के बीच एक पारिवारिक समानता की रिपोर्ट करता है: उनके संबंधित टूल और पेलोड के फ़ाइल नाम और फ़ाइल पथ समान हैं।

एनसीसी ग्रुप में खतरे की खुफिया जानकारी के वैश्विक प्रमुख मैट हल ने कहा, “हालांकि दिसंबर में रैनसमवेयर हमलों की मात्रा में कुछ स्थिरता देखी गई, यह आम तौर पर जो हम देखते हैं, उससे विचलन था।” “मौसमी अवधि के दौरान, हम हमलों की मात्रा में कमी की उम्मीद करते हैं, जैसा कि पिछले वर्ष की समान अवधि में 37 प्रतिशत की कमी से प्रदर्शित होता है।”

देखो: पासवर्ड ब्रीच: पॉप कल्चर और पासवर्ड मिक्स क्यों नहीं होते (पीडीएफ फ्री) (टेक रिपब्लिक)

नया मैलवेयर समुद्र तट पर हिट करता है।

साइबर सिक्योरिटी फर्म एपटेक्स की एक शोध टीम ने बताया कि उन्होंने TitanStealer नामक मैलवेयर वाले एक अभियान की खोज की, जिसे टेलीग्राम चैनलों के माध्यम से बेचा और बेचा जा रहा है। समूह ने कहा कि मैलवेयर ब्राउज़र और क्रिप्टो वॉलेट, एफ़टीपी क्लाइंट विवरण, स्क्रीनशॉट, सिस्टम जानकारी और कैप्चर की गई फ़ाइलों से क्रेडेंशियल डेटा निकाल सकता है।

मैलवेयर के बिल्डर टूल में एक UX है जो हमलावरों को पीड़ित की मशीन से चोरी करने के लिए जानकारी और फ़ाइल प्रकार निकालने की अनुमति देता है।

क्योंकि रैनसमवेयर और DDoS वेरिएंट, बग, वायरस और अन्य शोषण आम तौर पर अधिक प्रचलित हैं, इसमें से अधिकांश स्वचालित और प्रोग्रामेटिक हैं, कंपनियों को कम से कम एक वार्षिक सुरक्षा जोखिम मूल्यांकन करना चाहिए। चेकलिस्ट का उपयोग करने पर विचार करें — जैसे कि TechRepublic Premium की xlsx फ़ाइल। इसे यहाँ से डाउनलोड करें।

Source link

Leave a Comment