Kaseya Ransomware Attack: क्या भविष्य में सप्लाई चेन हैक होना आम बात होगी?

पिछले हफ्ते, जब संदिग्ध रूसी धमकी अभिनेता सोडिनोकिबी द्वारा संचालित रेविल रैंसमवेयर के नवीनतम साइबर लक्ष्य के बारे में खबर आई, तो हमले के पैमाने का पता लगाया जाना बाकी था। अब, सामान्य समझ काफी अच्छी है – एक परिष्कृत रैंसमवेयर गिरोह ने एक बहुत लोकप्रिय उद्यम सॉफ्टवेयर विक्रेता को लक्षित किया, इसका उपयोग करने के लिए इसके कई विक्रेताओं का शोषण – जो बदले में छोटी और मध्यम आकार की कंपनियों से संबंधित हजारों उपकरणों को एन्क्रिप्ट करता है। मामले में मामला स्वीडिश सुपरमार्केट चेन कॉप था, जिसने देखा कि उसके सभी 800 आउटलेट व्यवसाय से बाहर हो गए क्योंकि वे अपने कैश रजिस्टर तक पहुंचने में विफल रहे।

आपूर्ति श्रृंखला हमले की प्रभावशीलता

ऐसा अटैक, जो सोर्स सॉफ्टवेयर की वजह से होता है हजारों उपकरणों द्वारा उपयोग किया जाता है दुनिया भर में समझौता किया जा रहा है, इसे आपूर्ति श्रृंखला हमले के रूप में जाना जाता है। यह कैसे काम करता है इसे सरल बनाने के लिए, एक खतरे वाले अभिनेता को पहले लोकप्रिय रूप से उपयोग किए जाने वाले सॉफ़्टवेयर में एक दोष की पहचान करने की आवश्यकता होती है, जो बदले में उन्हें संभावित रूप से हजारों विक्रेताओं और उप-विक्रेताओं तक पहुंच प्रदान करता है जिन्हें इस सॉफ़्टवेयर के माध्यम से एक्सेस किया जा सकता है। यह संभवतः सबसे घातक और सबसे प्रभावी रूपों में से एक है जिसके माध्यम से एक साइबर उल्लंघन को लागू किया जा सकता है, और सबसे अधिक समझ में आता है, – एक उल्लंघन के माध्यम से हजारों कंपनियों को प्रभावित करने से फिरौती के कई गुना जीतने की संभावना भी बढ़ सकती है।

तो क्या यह बड़े पैमाने पर रैंसमवेयर उल्लंघनों का खतरनाक अग्रदूत भविष्य में बहुत आम हो रहा है? हम पहले ही सोलरविंड्स और कासिया देख चुके हैं – क्या भविष्य में एक अशुभ उपक्रम होगा? News18 से बात करते हुए, साइबर सुरक्षा फर्म सोफोस में इंजीनियरिंग के निदेशक, मार्क लोमन ने कहा कि “आम” कासिया रैंसमवेयर घटना जैसे हमलों के पीछे जटिलता और परिष्कार के प्रभाव और सीमा को कम कर सकता है।

परिष्कृत रैंसमवेयर का उदय

“रैंसमवेयर हमले के लिए आमतौर पर हमलावरों की ओर से काफी कौशल और प्रयास की आवश्यकता होती है। एक बार जब एक हमलावर नेटवर्क में प्रवेश कर जाता है, तो आमतौर पर कुछ घंटों से लेकर कुछ हफ्तों तक का समय लगता है, इससे पहले कि वे एन्क्रिप्शन हमले को कुशलतापूर्वक तैनात करने के लिए पीड़ित वातावरण का पर्याप्त ज्ञान प्राप्त कर लें। इस समय के दौरान रक्षकों के पास घुसपैठिए को नोटिस करने और आसन्न हमले को रोकने का मौका होता है।”

“इसके विपरीत, रिमोट मॉनिटरिंग एंड मैनेजमेंट (आरएमएम) सॉफ़्टवेयर के माध्यम से एक हमले को सेकंड के भीतर स्वचालित रूप से तैनात किया जाता है, जिसमें पीड़ित के अंत में आने वाले हमले का कोई संकेत नहीं होता है ताकि वे पता लगा सकें। ऐसा हमला, जो एक प्रबंधित सेवा प्रदाता (MSP) के माध्यम से एक साथ कई व्यवसायों को प्रभावित करता है, आमतौर पर चुराए गए एक्सेस क्रेडेंशियल के माध्यम से होता है जो RMM नियंत्रण डैशबोर्ड में प्रवेश की पेशकश करते हैं। लेकिन इस तरह के हमले को आम तौर पर एक एमएसपी से अलग कर दिया जाता है। यह दुर्लभ है कि रैंसमवेयर हमला एक साथ कई एमएसपी को प्रभावित करता है, ”लोमन कहते हैं।

इस तरह के साइबर हमले की दुर्लभता, लोमन कहते हैं, अनिवार्य रूप से पिछले सफल उल्लंघनों से प्रेरित है। “पिछले दो वर्षों में, कुछ सफल रैंसमवेयर हमलावरों ने फिरौती के रूप में लाखों डॉलर जुटाए हैं, संभावित रूप से उन्हें अत्यधिक मूल्यवान शून्य-दिन के कारनामे खरीदने की अनुमति दी गई है। कुछ कारनामों को आमतौर पर केवल राष्ट्र-राज्यों द्वारा प्राप्य माना जाता है। जबकि राष्ट्र-राज्य साइबर अपराधियों के हाथों एक विशिष्ट हमले के लिए उनका कम से कम उपयोग करेंगे, व्यापक रूप से उपयोग किए जाने वाले आईटी प्रबंधन मंच में भेद्यता के लिए एक शोषण एक साथ कई व्यवसायों को बाधित कर सकता है और हमारे दैनिक जीवन पर प्रभाव डाल सकता है, ”वे कहते हैं।

एमएसपी की जिम्मेदारी आती है

एमएसपी, या प्रबंधित सेवा प्रदाताओं को इस तरह के हमले के सबसे बड़े प्रभाव का सामना करना पड़ सकता है। जबकि शुरुआती अनुमान काफी लंबे थे, एक में प्रेस वक्तव्य News18 के साथ साझा किया गया, कसिया के प्रमुख फ्रेड वोकोला कहते हैं, “हालांकि प्रभावित प्रत्येक ग्राहक एक बहुत अधिक है, इस अत्यधिक परिष्कृत हमले का प्रभाव, शुक्र है, बहुत अधिक साबित हुआ है।” बयान में दावा किया गया है कि REvil उल्लंघन से प्रभावित कंपनियों की कुल संख्या “35,000 से अधिक Kaseya ग्राहकों में से लगभग 50 है।”

हालाँकि, भले ही हमले का वास्तविक प्रभाव प्रारंभिक शर्त से कम था, कसया रैंसमवेयर हमला किसी भी तरह से कम महत्वपूर्ण नहीं था। जैसा कि लोमन कहते हैं, “चाहे प्रभावित व्यवसाय फिरौती की मांग का भुगतान करता हो या नहीं, वसूली का प्रयास अभी भी महत्वपूर्ण होगा। संगठन एमएसपी का उपयोग करते हैं क्योंकि उनके पास सीमित आईटी संसाधन हैं, और ये एमएसपी प्रभावित संगठनों से बैकअप को पुनर्स्थापित करने के लिए सहायता के अनुरोधों के साथ भर जाएंगे, और अधिक, जब एमएसपी इस विशेष रूप से मुद्दों को दूर करने के लिए ग्राहक वातावरण तक पहुंचने के लिए उपयोग किए जाने वाले टूल का उपयोग करेगा। स्थिति, हमले के बाद ऑफ़लाइन है। व्यवसायों को सामान्य संचालन के लिए बहाल करने में काफी समय लग सकता है। ”

यह वह है जो आपूर्ति श्रृंखला रैंसमवेयर हमलों का सबसे खतरनाक पहलू बनाता है। बहुत सीमित संसाधनों वाली छोटी कंपनियाँ अपने व्यवसायों से दिनों के लिए बंद होने के कारण अंत में हैं। एमएसपी के लिए, वसूली चरण के माध्यम से छोटे संगठनों का समर्थन करने में वास्तविक प्रभाव होता है। यह बाद वाला है जो कई लोगों को अपने डेटा को वापस ट्रैक पर लाने के लिए फिरौती का भुगतान करते हुए देखता है – एक मौत का जाल, क्योंकि यह फिरौती है जो संभावित रूप से अगले NotPetya, SolarWinds या Kaseya को भी ईंधन देगी।

सभी पढ़ें ताजा खबर, आज की ताजा खबर तथा कोरोनावाइरस खबरें यहां

.

Leave a Reply