ಜೀವಂತವಾಗಿ ಮತ್ತು ಚೆನ್ನಾಗಿದೆ: 2019 ರಲ್ಲಿ ransomware ವೈರಸ್‌ಗಳು

ಜೀವಂತವಾಗಿ ಮತ್ತು ಚೆನ್ನಾಗಿದೆ: 2019 ರಲ್ಲಿ ransomware ವೈರಸ್‌ಗಳು

Ransomware ವೈರಸ್‌ಗಳು, ಇತರ ರೀತಿಯ ಮಾಲ್‌ವೇರ್‌ಗಳಂತೆ, ವರ್ಷಗಳಲ್ಲಿ ವಿಕಸನಗೊಳ್ಳುತ್ತವೆ ಮತ್ತು ಬದಲಾಗುತ್ತವೆ - ಬಳಕೆದಾರರನ್ನು ಸಿಸ್ಟಮ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವುದನ್ನು ತಡೆಯುವ ಸರಳ ಲಾಕರ್‌ಗಳು ಮತ್ತು ಕಾನೂನಿನ ಕಾಲ್ಪನಿಕ ಉಲ್ಲಂಘನೆಗಳಿಗಾಗಿ ಕಾನೂನು ಕ್ರಮಕ್ಕೆ ಬೆದರಿಕೆ ಹಾಕುವ “ಪೊಲೀಸ್” ransomware, ನಾವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಗ್ರಾಂಗಳಿಗೆ ಬಂದಿದ್ದೇವೆ. ಈ ಮಾಲ್‌ವೇರ್ ಹಾರ್ಡ್ ಡ್ರೈವ್‌ಗಳಲ್ಲಿ (ಅಥವಾ ಸಂಪೂರ್ಣ ಡ್ರೈವ್‌ಗಳು) ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸಿಸ್ಟಮ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹಿಂದಿರುಗಿಸಲು ಸುಲಿಗೆಯನ್ನು ಬೇಡುತ್ತದೆ, ಆದರೆ ಬಳಕೆದಾರರ ಮಾಹಿತಿಯನ್ನು ಅಳಿಸಲಾಗುವುದಿಲ್ಲ, ಡಾರ್ಕ್‌ನೆಟ್‌ನಲ್ಲಿ ಮಾರಾಟ ಮಾಡಲಾಗುವುದಿಲ್ಲ ಅಥವಾ ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಸಾರ್ವಜನಿಕರಿಗೆ ತೆರೆದುಕೊಳ್ಳುವುದಿಲ್ಲ . ಇದಲ್ಲದೆ, ಸುಲಿಗೆ ಪಾವತಿಸುವುದರಿಂದ ಫೈಲ್‌ಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕೀಯ ರಸೀದಿಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ. ಮತ್ತು ಇಲ್ಲ, ಇದು "ಈಗಾಗಲೇ ನೂರು ವರ್ಷಗಳ ಹಿಂದೆ ಸಂಭವಿಸಿದೆ", ಆದರೆ ಇದು ಇನ್ನೂ ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಯಾಗಿದೆ.

ಹ್ಯಾಕರ್‌ಗಳ ಯಶಸ್ಸು ಮತ್ತು ಈ ರೀತಿಯ ದಾಳಿಯ ಲಾಭದಾಯಕತೆಯನ್ನು ಗಮನಿಸಿದರೆ, ಭವಿಷ್ಯದಲ್ಲಿ ಅವರ ಆವರ್ತನ ಮತ್ತು ಚತುರತೆ ಮಾತ್ರ ಹೆಚ್ಚಾಗುತ್ತದೆ ಎಂದು ತಜ್ಞರು ನಂಬುತ್ತಾರೆ. ಮೂಲಕ ನೀಡಲಾಗಿದೆ ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ವೆಂಚರ್ಸ್, 2016 ರಲ್ಲಿ, ransomware ವೈರಸ್‌ಗಳು ಕಂಪನಿಗಳ ಮೇಲೆ ಸುಮಾರು 40 ಸೆಕೆಂಡ್‌ಗಳಿಗೆ ಒಮ್ಮೆ ದಾಳಿ ಮಾಡುತ್ತವೆ, 2019 ರಲ್ಲಿ ಇದು ಪ್ರತಿ 14 ಸೆಕೆಂಡುಗಳಿಗೆ ಒಮ್ಮೆ ಸಂಭವಿಸುತ್ತದೆ ಮತ್ತು 2021 ರಲ್ಲಿ ಆವರ್ತನವು ಪ್ರತಿ 11 ಸೆಕೆಂಡುಗಳಿಗೆ ಒಂದು ದಾಳಿಗೆ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಅಗತ್ಯವಿರುವ ಸುಲಿಗೆ (ವಿಶೇಷವಾಗಿ ದೊಡ್ಡ ಕಂಪನಿಗಳು ಅಥವಾ ನಗರ ಮೂಲಸೌಕರ್ಯಗಳ ಮೇಲಿನ ಉದ್ದೇಶಿತ ದಾಳಿಗಳಲ್ಲಿ) ಸಾಮಾನ್ಯವಾಗಿ ದಾಳಿಯಿಂದ ಉಂಟಾದ ಹಾನಿಗಿಂತ ಹಲವು ಪಟ್ಟು ಕಡಿಮೆಯಿರುತ್ತದೆ ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ. ಹೀಗಾಗಿ, USA ಯ ಮೇರಿಲ್ಯಾಂಡ್‌ನ ಬಾಲ್ಟಿಮೋರ್‌ನಲ್ಲಿನ ಸರ್ಕಾರಿ ರಚನೆಗಳ ಮೇಲೆ ಮೇ ದಾಳಿಯು ಹೆಚ್ಚು ಹಾನಿಯನ್ನುಂಟುಮಾಡಿತು. $ 18 ಮಿಲಿಯನ್, ಹ್ಯಾಕರ್‌ಗಳು ಘೋಷಿಸಿದ ಸುಲಿಗೆ ಮೊತ್ತವು ಬಿಟ್‌ಕಾಯಿನ್‌ಗೆ ಸಮಾನವಾದ 76 ಸಾವಿರ ಡಾಲರ್‌ಗಳು. ಎ ಅಟ್ಲಾಂಟಾ ಆಡಳಿತದ ಮೇಲೆ ದಾಳಿ, ಜಾರ್ಜಿಯಾ, ಆಗಸ್ಟ್ 2018 ರಲ್ಲಿ ನಗರಕ್ಕೆ $17 ಮಿಲಿಯನ್ ವೆಚ್ಚವಾಗಿದೆ, ಅಗತ್ಯವಿರುವ ಸುಲಿಗೆ $52.

ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ತಜ್ಞರು 2019 ರ ಮೊದಲ ತಿಂಗಳುಗಳಲ್ಲಿ ransomware ವೈರಸ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದಾಳಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದ್ದಾರೆ ಮತ್ತು ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ದ್ವಿತೀಯಾರ್ಧದಲ್ಲಿ ಜಗತ್ತನ್ನು ಕಾಯುತ್ತಿರುವ ಮುಖ್ಯ ಪ್ರವೃತ್ತಿಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ.

Ransomware ವೈರಸ್: ಸಂಕ್ಷಿಪ್ತ ದಾಖಲೆ

ransomware ವೈರಸ್‌ನ ಅರ್ಥವು ಅದರ ಹೆಸರಿನಿಂದಲೇ ಸ್ಪಷ್ಟವಾಗಿದೆ: ಬಳಕೆದಾರರಿಗೆ ಗೌಪ್ಯ ಅಥವಾ ಮೌಲ್ಯಯುತವಾದ ಮಾಹಿತಿಯನ್ನು ನಾಶಮಾಡುವ (ಅಥವಾ, ಬದಲಾಗಿ, ಪ್ರಕಟಿಸುವ) ಬೆದರಿಕೆ ಹಾಕುವುದು, ಹ್ಯಾಕರ್‌ಗಳು ಅದನ್ನು ಪ್ರವೇಶಿಸಲು ಮರುಪಾವತಿಯನ್ನು ಒತ್ತಾಯಿಸಲು ಬಳಸುತ್ತಾರೆ. ಸಾಮಾನ್ಯ ಬಳಕೆದಾರರಿಗೆ, ಅಂತಹ ದಾಳಿಯು ಅಹಿತಕರವಾಗಿರುತ್ತದೆ, ಆದರೆ ನಿರ್ಣಾಯಕವಲ್ಲ: ಕಳೆದ ಹತ್ತು ವರ್ಷಗಳಲ್ಲಿ ರಜಾದಿನಗಳಿಂದ ಸಂಗೀತ ಸಂಗ್ರಹ ಅಥವಾ ಫೋಟೋಗಳನ್ನು ಕಳೆದುಕೊಳ್ಳುವ ಬೆದರಿಕೆಯು ಸುಲಿಗೆ ಪಾವತಿಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ.

ಸಂಸ್ಥೆಗಳಿಗೆ ಪರಿಸ್ಥಿತಿ ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನವಾಗಿದೆ. ವ್ಯವಹಾರದ ಅಲಭ್ಯತೆಯ ಪ್ರತಿ ನಿಮಿಷವೂ ಹಣವನ್ನು ಖರ್ಚು ಮಾಡುತ್ತದೆ, ಆದ್ದರಿಂದ ಆಧುನಿಕ ಕಂಪನಿಗೆ ಸಿಸ್ಟಮ್, ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಅಥವಾ ಡೇಟಾಗೆ ಪ್ರವೇಶದ ನಷ್ಟವು ನಷ್ಟಕ್ಕೆ ಸಮನಾಗಿರುತ್ತದೆ. ಅದಕ್ಕಾಗಿಯೇ ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ransomware ದಾಳಿಯ ಗಮನವು ಕ್ರಮೇಣ ಶೆಲ್ ಮಾಡುವ ವೈರಸ್‌ಗಳಿಂದ ಚಟುವಟಿಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮತ್ತು ಸುಲಿಗೆ ಪಡೆಯುವ ಅವಕಾಶ ಮತ್ತು ಅದರ ಗಾತ್ರವನ್ನು ಪಡೆಯುವ ಚಟುವಟಿಕೆಯ ಕ್ಷೇತ್ರಗಳಲ್ಲಿನ ಸಂಸ್ಥೆಗಳ ಮೇಲೆ ಉದ್ದೇಶಿತ ದಾಳಿಗಳಿಗೆ ಸ್ಥಳಾಂತರಗೊಂಡಿದೆ. ಪ್ರತಿಯಾಗಿ, ಸಂಸ್ಥೆಗಳು ಎರಡು ಪ್ರಮುಖ ರೀತಿಯಲ್ಲಿ ಬೆದರಿಕೆಗಳಿಂದ ತಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತಿವೆ: ದಾಳಿಯ ನಂತರ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಮರುಸ್ಥಾಪಿಸುವ ವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮೂಲಕ ಮತ್ತು ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಮತ್ತು ತ್ವರಿತವಾಗಿ ನಾಶಮಾಡುವ ಹೆಚ್ಚು ಆಧುನಿಕ ಸೈಬರ್ ರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳುವ ಮೂಲಕ.

ಪ್ರಸ್ತುತವಾಗಿ ಉಳಿಯಲು ಮತ್ತು ಮಾಲ್ವೇರ್ ಅನ್ನು ಎದುರಿಸಲು ಹೊಸ ಪರಿಹಾರಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು, ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ತನ್ನ ಸೈಬರ್ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಪಡೆದ ಫಲಿತಾಂಶಗಳನ್ನು ನಿರಂತರವಾಗಿ ವಿಶ್ಲೇಷಿಸುತ್ತದೆ. ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ಪ್ರಕಾರ ಸ್ಮಾರ್ಟ್ ಪ್ರೊಟೆಕ್ಷನ್ ನೆಟ್‌ವರ್ಕ್, ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ransomware ದಾಳಿಯ ಪರಿಸ್ಥಿತಿಯು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಜೀವಂತವಾಗಿ ಮತ್ತು ಚೆನ್ನಾಗಿದೆ: 2019 ರಲ್ಲಿ ransomware ವೈರಸ್‌ಗಳು

2019 ರಲ್ಲಿ ಬಲಿಪಶುಗಳ ಆಯ್ಕೆ

ಈ ವರ್ಷ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಬಲಿಪಶುಗಳ ಆಯ್ಕೆಯಲ್ಲಿ ಸ್ಪಷ್ಟವಾಗಿ ಹೆಚ್ಚು ಆಯ್ಕೆಯಾಗಿದ್ದಾರೆ: ಅವರು ಕಡಿಮೆ ಸಂರಕ್ಷಿತ ಸಂಸ್ಥೆಗಳನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡಿದ್ದಾರೆ ಮತ್ತು ಸಾಮಾನ್ಯ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪುನಃಸ್ಥಾಪಿಸಲು ದೊಡ್ಡ ಮೊತ್ತವನ್ನು ಪಾವತಿಸಲು ಸಿದ್ಧರಿದ್ದಾರೆ. ಅದಕ್ಕಾಗಿಯೇ, ವರ್ಷದ ಆರಂಭದಿಂದಲೂ, ಲೇಕ್ ಸಿಟಿ (ರಾನ್ಸಮ್ - 530 ಸಾವಿರ ಯುಎಸ್ ಡಾಲರ್) ಮತ್ತು ರಿವೇರಿಯಾ ಬೀಚ್ (ಸುಲಿಗೆ - 600 ಸಾವಿರ ಯುಎಸ್ ಡಾಲರ್) ಸೇರಿದಂತೆ ಸರ್ಕಾರಿ ರಚನೆಗಳು ಮತ್ತು ದೊಡ್ಡ ನಗರಗಳ ಆಡಳಿತದ ಮೇಲೆ ಈಗಾಗಲೇ ಹಲವಾರು ದಾಳಿಗಳನ್ನು ದಾಖಲಿಸಲಾಗಿದೆ. ಫ್ಲೋರಿಡಾ, USA ನಲ್ಲಿ.

ಉದ್ಯಮದಿಂದ ಮುರಿದು, ಮುಖ್ಯ ದಾಳಿ ವಾಹಕಗಳು ಈ ರೀತಿ ಕಾಣುತ್ತವೆ:

- 27% - ಸರ್ಕಾರಿ ಸಂಸ್ಥೆಗಳು;
- 20% - ಉತ್ಪಾದನೆ;
- 14% - ಆರೋಗ್ಯ;
- 6% - ಚಿಲ್ಲರೆ ವ್ಯಾಪಾರ;
- 5% - ಶಿಕ್ಷಣ.

ಸೈಬರ್ ಕ್ರಿಮಿನಲ್‌ಗಳು ದಾಳಿಗೆ ತಯಾರಾಗಲು ಮತ್ತು ಅದರ ಲಾಭದಾಯಕತೆಯನ್ನು ನಿರ್ಣಯಿಸಲು OSINT (ಸಾರ್ವಜನಿಕ ಮೂಲ ಗುಪ್ತಚರ) ಅನ್ನು ಬಳಸುತ್ತಾರೆ. ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ ಮೂಲಕ, ಅವರು ಸಂಸ್ಥೆಯ ವ್ಯವಹಾರ ಮಾದರಿ ಮತ್ತು ದಾಳಿಯಿಂದ ಬಳಲುತ್ತಿರುವ ಖ್ಯಾತಿಯ ಅಪಾಯಗಳನ್ನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ. ransomware ವೈರಸ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರತ್ಯೇಕಿಸಬಹುದಾದ ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬಹುದಾದ ಪ್ರಮುಖ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಉಪವ್ಯವಸ್ಥೆಗಳನ್ನು ಹ್ಯಾಕರ್‌ಗಳು ಹುಡುಕುತ್ತಾರೆ - ಇದು ಸುಲಿಗೆ ಪಡೆಯುವ ಅವಕಾಶವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ಕೊನೆಯದಾಗಿ ಆದರೆ, ಸೈಬರ್ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳ ಸ್ಥಿತಿಯನ್ನು ನಿರ್ಣಯಿಸಲಾಗುತ್ತದೆ: ಹೆಚ್ಚಿನ ಸಂಭವನೀಯತೆಯೊಂದಿಗೆ ಅದನ್ನು ಹಿಮ್ಮೆಟ್ಟಿಸಲು ಐಟಿ ತಜ್ಞರು ಸಮರ್ಥವಾಗಿರುವ ಕಂಪನಿಯ ಮೇಲೆ ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದರಲ್ಲಿ ಯಾವುದೇ ಅರ್ಥವಿಲ್ಲ.

2019 ರ ದ್ವಿತೀಯಾರ್ಧದಲ್ಲಿ, ಈ ಪ್ರವೃತ್ತಿಯು ಇನ್ನೂ ಪ್ರಸ್ತುತವಾಗಿರುತ್ತದೆ. ಹ್ಯಾಕರ್‌ಗಳು ಚಟುವಟಿಕೆಯ ಹೊಸ ಕ್ಷೇತ್ರಗಳನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತಾರೆ, ಇದರಲ್ಲಿ ವ್ಯಾಪಾರ ಪ್ರಕ್ರಿಯೆಗಳ ಅಡ್ಡಿಯು ಗರಿಷ್ಠ ನಷ್ಟಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಸಾರಿಗೆ, ನಿರ್ಣಾಯಕ ಮೂಲಸೌಕರ್ಯ, ಶಕ್ತಿ).

ನುಗ್ಗುವಿಕೆ ಮತ್ತು ಸೋಂಕಿನ ವಿಧಾನಗಳು

ಈ ಕ್ಷೇತ್ರದಲ್ಲಿ ಬದಲಾವಣೆಗಳೂ ನಿರಂತರವಾಗಿ ನಡೆಯುತ್ತಿವೆ. ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಸಾಧನಗಳು ಫಿಶಿಂಗ್, ವೆಬ್‌ಸೈಟ್‌ಗಳು ಮತ್ತು ಸೋಂಕಿತ ಇಂಟರ್ನೆಟ್ ಪುಟಗಳಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಜಾಹೀರಾತುಗಳು, ಹಾಗೆಯೇ ಶೋಷಣೆಗಳಾಗಿ ಉಳಿದಿವೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ದಾಳಿಗಳಲ್ಲಿ ಮುಖ್ಯ "ಸಹವರ್ತಿ" ಇನ್ನೂ ಈ ಸೈಟ್‌ಗಳನ್ನು ತೆರೆಯುವ ಉದ್ಯೋಗಿ ಬಳಕೆದಾರರಾಗಿದ್ದು ಮತ್ತು ಲಿಂಕ್‌ಗಳ ಮೂಲಕ ಅಥವಾ ಇಮೇಲ್‌ನಿಂದ ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತಾರೆ, ಇದು ಸಂಪೂರ್ಣ ಸಂಸ್ಥೆಯ ನೆಟ್‌ವರ್ಕ್‌ನ ಮತ್ತಷ್ಟು ಸೋಂಕನ್ನು ಪ್ರಚೋದಿಸುತ್ತದೆ.

ಆದಾಗ್ಯೂ, 2019 ರ ದ್ವಿತೀಯಾರ್ಧದಲ್ಲಿ ಈ ಪರಿಕರಗಳನ್ನು ಇದಕ್ಕೆ ಸೇರಿಸಲಾಗುತ್ತದೆ:

  • ಸಾಮಾಜಿಕ ಇಂಜಿನಿಯರಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ದಾಳಿಯ ಹೆಚ್ಚು ಸಕ್ರಿಯ ಬಳಕೆ (ಬಲಿಪಶುವು ಸ್ವಯಂಪ್ರೇರಣೆಯಿಂದ ಹ್ಯಾಕರ್ ಬಯಸಿದ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಅಥವಾ ಮಾಹಿತಿಯನ್ನು ನೀಡುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಅವರು ಸಂಸ್ಥೆಯ ನಿರ್ವಹಣೆ ಅಥವಾ ಕ್ಲೈಂಟ್‌ನ ಪ್ರತಿನಿಧಿಯೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತಿದ್ದಾರೆ ಎಂದು ನಂಬುತ್ತಾರೆ), ಇದು ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಮೂಲಗಳಿಂದ ಉದ್ಯೋಗಿಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸಂಗ್ರಹವನ್ನು ಸರಳಗೊಳಿಸುತ್ತದೆ;
  • ಕದ್ದ ರುಜುವಾತುಗಳ ಬಳಕೆ, ಉದಾಹರಣೆಗೆ, ದೂರಸ್ಥ ಆಡಳಿತ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಇದನ್ನು ಡಾರ್ಕ್‌ನೆಟ್‌ನಲ್ಲಿ ಖರೀದಿಸಬಹುದು;
  • ಭೌತಿಕ ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ನುಗ್ಗುವಿಕೆಯು ಆನ್-ಸೈಟ್ ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ನಿರ್ಣಾಯಕ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಮತ್ತು ಭದ್ರತೆಯನ್ನು ಸೋಲಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ದಾಳಿಯನ್ನು ಮರೆಮಾಚುವ ವಿಧಾನಗಳು

ಟ್ರೆಂಡ್ ಮೈಕ್ರೋ ಸೇರಿದಂತೆ ಸೈಬರ್‌ ಸುರಕ್ಷತೆಯ ಪ್ರಗತಿಗೆ ಧನ್ಯವಾದಗಳು, ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ಕ್ಲಾಸಿಕ್ ransomware ಕುಟುಂಬಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು ತುಂಬಾ ಸುಲಭವಾಗಿದೆ. ಯಂತ್ರ ಕಲಿಕೆ ಮತ್ತು ವರ್ತನೆಯ ವಿಶ್ಲೇಷಣೆ ತಂತ್ರಜ್ಞಾನಗಳು ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಸಿಸ್ಟಮ್‌ಗೆ ಭೇದಿಸುವ ಮೊದಲು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಆದ್ದರಿಂದ ಹ್ಯಾಕರ್‌ಗಳು ದಾಳಿಯನ್ನು ಮರೆಮಾಡಲು ಪರ್ಯಾಯ ಮಾರ್ಗಗಳೊಂದಿಗೆ ಬರಬೇಕಾಗುತ್ತದೆ.

ಐಟಿ ಭದ್ರತೆ ಮತ್ತು ಸೈಬರ್ ಕ್ರಿಮಿನಲ್‌ಗಳ ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳ ಕ್ಷೇತ್ರದಲ್ಲಿ ಪರಿಣಿತರಿಗೆ ಈಗಾಗಲೇ ತಿಳಿದಿರುವ, ಅನುಮಾನಾಸ್ಪದ ಫೈಲ್‌ಗಳು ಮತ್ತು ಮೆಷಿನ್ ಲರ್ನಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ಗಳನ್ನು ತಟಸ್ಥಗೊಳಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ, ಫೈಲ್‌ಲೆಸ್ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದು ಮತ್ತು ಸೈಬರ್‌ಸೆಕ್ಯುರಿಟಿ ಮಾರಾಟಗಾರರ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ವಿವಿಧ ರಿಮೋಟ್ ಸೇವೆಗಳ ಸಾಫ್ಟ್‌ವೇರ್ ಸೇರಿದಂತೆ ಸೋಂಕಿತ ಪರವಾನಗಿ ಪಡೆದ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸುವುದು ಸಂಸ್ಥೆಯ ಜಾಲ.

ತೀರ್ಮಾನಗಳು ಮತ್ತು ಶಿಫಾರಸುಗಳು

ಸಾಮಾನ್ಯವಾಗಿ, 2019 ರ ದ್ವಿತೀಯಾರ್ಧದಲ್ಲಿ ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ದೊಡ್ಡ ಸುಲಿಗೆಗಳನ್ನು ಪಾವತಿಸುವ ಸಾಮರ್ಥ್ಯವಿರುವ ದೊಡ್ಡ ಸಂಸ್ಥೆಗಳ ಮೇಲೆ ಉದ್ದೇಶಿತ ದಾಳಿಯ ಹೆಚ್ಚಿನ ಸಂಭವನೀಯತೆ ಇದೆ ಎಂದು ನಾವು ಹೇಳಬಹುದು. ಆದಾಗ್ಯೂ, ಹ್ಯಾಕರ್‌ಗಳು ಯಾವಾಗಲೂ ಹ್ಯಾಕಿಂಗ್ ಪರಿಹಾರಗಳನ್ನು ಮತ್ತು ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದಿಲ್ಲ. ಅವುಗಳಲ್ಲಿ ಕೆಲವು, ಉದಾಹರಣೆಗೆ, ಈಗಾಗಲೇ ಹೊಂದಿರುವ ಕುಖ್ಯಾತ GandCrab ತಂಡ ತನ್ನ ಚಟುವಟಿಕೆಗಳನ್ನು ನಿಲ್ಲಿಸಿತು, ಸುಮಾರು 150 ಮಿಲಿಯನ್ US ಡಾಲರ್‌ಗಳನ್ನು ಗಳಿಸಿದ ನಂತರ, RaaS ಯೋಜನೆಯ ಪ್ರಕಾರ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸಿ (ransomware-a-a-service, ಅಥವಾ "ransomware ವೈರಸ್‌ಗಳು ಸೇವೆಯಾಗಿ", ಆಂಟಿವೈರಸ್‌ಗಳು ಮತ್ತು ಸೈಬರ್ ರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಸಾದೃಶ್ಯದ ಮೂಲಕ). ಅಂದರೆ, ಈ ವರ್ಷ ಯಶಸ್ವಿ ransomware ಮತ್ತು ಕ್ರಿಪ್ಟೋ-ಲಾಕರ್‌ಗಳ ವಿತರಣೆಯನ್ನು ಅವರ ಸೃಷ್ಟಿಕರ್ತರು ಮಾತ್ರವಲ್ಲದೆ "ಬಾಡಿಗೆದಾರರು" ಸಹ ನಡೆಸುತ್ತಾರೆ.

ಅಂತಹ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ ಸಂಸ್ಥೆಗಳು ತಮ್ಮ ಸೈಬರ್ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಡೇಟಾ ಮರುಪಡೆಯುವಿಕೆ ಯೋಜನೆಗಳನ್ನು ನಿರಂತರವಾಗಿ ನವೀಕರಿಸಬೇಕಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ransomware ವೈರಸ್‌ಗಳನ್ನು ಎದುರಿಸಲು ಏಕೈಕ ಪರಿಣಾಮಕಾರಿ ಮಾರ್ಗವೆಂದರೆ ಸುಲಿಗೆ ಪಾವತಿಸುವುದು ಮತ್ತು ಅವರ ಲೇಖಕರಿಗೆ ಲಾಭದ ಮೂಲವನ್ನು ಕಸಿದುಕೊಳ್ಳುವುದು.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ