साइबर हमलावरों ने पिछले साल पीड़ित नेटवर्क के अंदर औसतन 15 दिन बिताए: सोफोस

साइबर हमलावर बिजनेस सिस्टम को हैक करने के बाद उनके अंदर ज्यादा समय बिता रहे हैं। साइबर सुरक्षा फर्म, सोफोस की एक नई रिपोर्ट के अनुसार, धमकी देने वाले अभिनेताओं ने पिछले साल पीड़ित नेटवर्क के अंदर औसतन 15 दिन बिताए, जो पिछले वर्ष की तुलना में 36% अधिक है।

इस अवधारणा को ‘निवास समय’ कहा जाता है – यह अनुमानित प्रारंभिक घुसपैठ और घुसपैठ का पता लगाने के बीच की अवधि है। सामान्य धारणा यह है कि रहने का समय जितना कम होगा, नुकसान उतना ही कम होगा और इसलिए इसका महत्व है।

सोफोस ने दावा किया कि प्रारंभिक एक्सेस ब्रोकर्स (आईएबी) के उद्भव से माइक्रोसॉफ्ट एक्सचेंज सर्वर में प्रॉक्सीलॉगन और प्रॉक्सीशेल कमजोरियों के बड़े पैमाने पर शोषण ने मध्यकालीन समय में काफी वृद्धि की है।

साइबर सुरक्षा फर्म के अनुसार, छोटे संगठनों के लिए रहने का समय लंबा था – एसएमई में 51 दिन 250 कर्मचारियों के साथ 3,000 से 5,000 कर्मचारियों वाले संगठनों में 20 दिन।

“हमलावर बड़े संगठनों को अधिक मूल्यवान मानते हैं, इसलिए वे अंदर जाने, जो चाहते हैं उसे पाने और बाहर निकलने के लिए अधिक प्रेरित होते हैं। सोफोस के वरिष्ठ सुरक्षा सलाहकार जॉन शियर ने कहा, “छोटे संगठनों का ‘मूल्य’ कम माना जाता है, इसलिए हमलावर लंबे समय तक पृष्ठभूमि में नेटवर्क के आसपास दुबकने का जोखिम उठा सकते हैं।”

“यह भी संभव है कि ये हमलावर कम अनुभवी थे और उन्हें यह पता लगाने के लिए अधिक समय की आवश्यकता थी कि नेटवर्क के अंदर होने के बाद उन्हें क्या करना चाहिए। उसी समय, छोटे संगठनों में आमतौर पर हमलावरों का पता लगाने और उन्हें बाहर निकालने के लिए हमले की श्रृंखला के साथ कम दृश्यता होती है, जिससे उनकी उपस्थिति लंबी हो जाती है,” उन्होंने कहा।

कई मामलों में, रैंसमवेयर अभिनेताओं, आईएबी, क्रिप्टो-माइनर्स और अन्य सहित कई विरोधियों ने एक ही संगठन को एक साथ लक्षित किया, शियर ने कहा, “यदि यह एक नेटवर्क के भीतर भीड़ है, तो हमलावर अपनी प्रतिस्पर्धा को हराने के लिए तेजी से आगे बढ़ना चाहेंगे। “

डेटा कुछ हद तक साइबर सुरक्षा फर्म मैंडिएंट द्वारा किए गए एक अन्य शोध से अलग है, जिसे अप्रैल में जारी किया गया था। रिपोर्ट से पता चला है कि इसी अवधि में वैश्विक स्तर पर रहने का समय लगभग 13% घटकर 21 दिन हो गया है। हालांकि, अनुसंधान ने यह भी नोट किया कि बहुआयामी जबरन वसूली और रैंसमवेयर हमलावर लगातार अपने हमलों में नई तकनीकों और प्रक्रियाओं का उपयोग कर रहे हैं, जिसमें वर्चुअलाइजेशन को लक्षित करना भी शामिल है।

कई संगठनों में उन्नत पहचान और प्रतिक्रिया की कमी दिखाई देती है। हालाँकि सोफोस ने प्रारंभिक पहुँच के लिए दूरस्थ डेस्कटॉप प्रोटोकॉल (RDP) के शोषण में गिरावट देखी, 2020 में 32% से पिछले वर्ष 13% तक, पार्श्व आंदोलन में इसका उपयोग इस अवधि में 69% से बढ़कर 82% हो गया।

अन्य सामान्य रूप से खोजे गए उपकरण और तकनीकें थीं: पॉवरशेल और दुर्भावनापूर्ण गैर-पॉवरशेल स्क्रिप्ट, जो 64% मामलों में संयुक्त हैं; पावरशेल और कोबाल्ट स्ट्राइक (56%); और पावरशेल और PsExec (51%)। अध्ययन ने कहा।

सोफोस ने कहा कि इस तरह के सहसंबंधों की उपस्थिति का पता लगाने से फर्मों को उल्लंघन के शुरुआती चेतावनी के संकेत मिल सकते हैं।

की सदस्यता लेना टकसाल समाचार पत्र

* एक वैध ईमेल प्रविष्ट करें

* हमारे न्यूज़लैटर को सब्सक्राइब करने के लिए धन्यवाद।

.

Leave a Comment