રેન્સમવેર એ ઇન્ટરનેટ પર ભાગ્યે જ એકદમ નવો ખતરો છે. તેના મૂળ ઘણા વર્ષો પાછળ જાય છે. આ ખતરો સમય જતાં વધુ ખતરનાક અને નિર્દય બન્યો છે.
તાજેતરના વર્ષોમાં ઘણા વ્યવસાયોને બિનઉપયોગી બનાવનાર સાયબર હુમલાઓના બોમ્બમાળાના પરિણામે "રેન્સમવેર" શબ્દને વ્યાપક માન્યતા મળી છે.
તમારા PC પરની બધી ફાઇલો ડાઉનલોડ અને એન્ક્રિપ્ટેડ થઈ ગઈ છે, અને પછી તમારી સ્ક્રીન કાળી થઈ જાય છે અને ઠોકર મારતા અંગ્રેજીમાં એક સંદેશ દેખાય છે.
Yતમારે ડિક્રિપ્શન કી મેળવવા અથવા તમારા સંવેદનશીલ ડેટાને ડાર્ક વેબ પર રિલીઝ થવાથી રોકવા માટે બિટકોઇન અથવા અન્ય શોધી ન શકાય તેવી ક્રિપ્ટોકરન્સીમાં બ્લેક હેટ સાયબર અપરાધીઓને ખંડણી ચૂકવવી પડશે.
પરંતુ ઓછા લોકો રેન્સમવેર-એઝ-એ-સર્વિસ, એક સુવ્યવસ્થિત અંડરવર્લ્ડ બિઝનેસ મોડલ વિશે જાણતા હશે જે આ પ્રકારના હુમલાઓ (અથવા RaaS) કરી શકે છે.
હુમલાઓ જાતે કરવાને બદલે, રેન્સમવેર સર્જકો તેમના ખર્ચાળ વાઈરસ ઓછા અનુભવી સાયબર ગુનેગારોને ભાડે આપે છે જેઓ રેન્સમવેર ઓપરેશન્સ કરવા સાથે સંકળાયેલું જોખમ ઉઠાવવા તૈયાર હોય છે.
તેમ છતાં તે બધું કેવી રીતે કાર્ય કરે છે? કોણ પદાનુક્રમનું નેતૃત્વ કરે છે અને મધ્યસ્થીઓ તરીકે કોણ કાર્ય કરે છે? અને કદાચ વધુ નિર્ણાયક રીતે, તમે આ અપંગ હુમલાઓ સામે તમારા વ્યવસાય અને તમારી જાતને કેવી રીતે બચાવી શકો?
RaaS વિશે વધુ જાણવા માટે વાંચન ચાલુ રાખો.
રેન્સમવેર એઝ અ સર્વિસ (રાસ) શું છે?
રેન્સમવેર-એઝ-એ-સર્વિસ (RaaS) એ ગુનાહિત એન્ટરપ્રાઇઝ બિઝનેસ મોડલ છે જે કોઈપણને જોડાવા અને રેન્સમવેર હુમલાઓ શરૂ કરવા માટે સાધનોનો ઉપયોગ કરવાની મંજૂરી આપે છે.
RaaS વપરાશકર્તાઓ, જેમ કે જેઓ સેવા તરીકેના અન્ય મોડલનો ઉપયોગ કરે છે જેમ કે સોફ્ટવેર-એઝ-એ-સર્વિસ (SaaS) અથવા પ્લેટફોર્મ-એ-એ-સર્વિસ (PaaS), પોતાની રેન્સમવેર સેવાઓને બદલે ભાડે આપે છે.
તે લો-કોડ, સૉફ્ટવેર-એ-એ-સર્વિસ એટેક વેક્ટર છે જે ગુનેગારોને ડાર્ક વેબ પર રેન્સમવેર સોફ્ટવેર ખરીદવા અને કોડ કેવી રીતે કરવો તે જાણ્યા વિના રેન્સમવેર હુમલાઓ કરવા સક્ષમ બનાવે છે.
ઈમેલ ફિશીંગ સ્કીમ્સ એ RaaS નબળાઈઓ માટે સામાન્ય હુમલો વેક્ટર છે.
જ્યારે કોઈ પીડિત હુમલાખોરના ઈમેલમાં દૂષિત લિંક પર ક્લિક કરે છે, ત્યારે રેન્સમવેર ડાઉનલોડ કરે છે અને અસરગ્રસ્ત મશીનમાં ફેલાય છે, ફાયરવોલ અને એન્ટીવાયરસ સૉફ્ટવેરને અક્ષમ કરે છે.
RaaS સૉફ્ટવેર પીડિતાની પરિમિતિ સંરક્ષણનો ભંગ થઈ જાય તે પછી વિશેષાધિકારોને વધારવાની રીતો શોધી શકે છે, અને આખરે ફાઇલોને જ્યાં સુધી પહોંચી ન શકાય ત્યાં સુધી એનક્રિપ્ટ કરીને સમગ્ર સંસ્થાને બંધક બનાવી શકે છે.
એકવાર પીડિતને હુમલાની જાણ થઈ જાય, પ્રોગ્રામ તેમને ખંડણી કેવી રીતે ચૂકવવી અને (આદર્શ રીતે) ડિક્રિપ્શન માટે યોગ્ય ક્રિપ્ટોગ્રાફિક કી કેવી રીતે મેળવવી તે અંગેની સૂચનાઓ પ્રદાન કરશે.
RaaS અને ransomware નબળાઈઓ ગેરકાનૂની હોવા છતાં, ગુનેગારો કે જેઓ આ પ્રકારનો હુમલો કરે છે તેઓને પકડવા માટે ખાસ કરીને પડકારરૂપ હોઈ શકે છે કારણ કે તેઓ તેમના પીડિતોને એક્સેસ કરવા અને બિટકોઈન ખંડણીની ચૂકવણીની માંગ કરવા માટે ટોર બ્રાઉઝર (ઓનિયન રાઉટર તરીકે પણ ઓળખાય છે) નો ઉપયોગ કરે છે.
એફબીઆઈ દાવો કરે છે કે વધુ ને વધુ માલવેર સર્જકો ગેરવસૂલીની આવકમાં કાપના બદલામાં તેમના હાનિકારક LCNC (લો કોડ/કોડ નહીં) પ્રોગ્રામનો પ્રસાર કરી રહ્યા છે.
RaaS મોડલ કેવી રીતે કામ કરે છે?
વિકાસકર્તાઓ અને આનુષંગિકો અસરકારક RaaS હુમલો કરવા માટે સહયોગ કરે છે. ડેવલપર્સ વિશિષ્ટ રેન્સમવેર માલવેર લખવાનો હવાલો સંભાળે છે, જે પછીથી સંલગ્નને વેચવામાં આવે છે.
રેન્સમવેર કોડ અને એસોલ્ટ શરૂ કરવા માટેની સૂચનાઓ વિકાસકર્તાઓ દ્વારા પ્રદાન કરવામાં આવે છે. RaaS વાપરવા માટે સરળ છે અને તેને થોડું તકનીકી જ્ઞાન જરૂરી છે.
ડાર્ક વેબની ઍક્સેસ ધરાવતી કોઈપણ વ્યક્તિ પોર્ટલમાં પ્રવેશી શકે છે, સંલગ્ન તરીકે જોડાઈ શકે છે અને એક જ ક્લિકથી હુમલાઓ શરૂ કરી શકે છે. આનુષંગિકો પ્રારંભ કરવા માટે ક્રિપ્ટોકરન્સી, સામાન્ય રીતે બિટકોઈનનો ઉપયોગ કરીને જે વાઈરસનું વિતરણ કરવા અને ચુકવણી કરવા માગે છે તે પસંદ કરે છે.
જ્યારે ખંડણીની રકમ ચૂકવવામાં આવે છે અને હુમલો સફળ થાય છે ત્યારે વિકાસકર્તા અને સંલગ્ન કમાણીનું વિભાજન કરે છે. રેવન્યુ મોડલનો પ્રકાર નક્કી કરે છે કે ભંડોળની ફાળવણી કેવી રીતે કરવામાં આવે છે.
ચાલો આમાંની કેટલીક ગેરકાયદેસર વ્યવસાય વ્યૂહરચનાઓનું પરીક્ષણ કરીએ.
સંલગ્ન RaaS
રેન્સમવેર ગ્રૂપની બ્રાન્ડ જાગરૂકતા, ઝુંબેશની સફળતાનો દર અને ઓફર કરવામાં આવતી સેવાઓની ક્ષમતા અને વિવિધતા સહિતના વિવિધ પરિબળોને લીધે, ભૂગર્ભ સંલગ્ન કાર્યક્રમો RaaS ના સૌથી જાણીતા સ્વરૂપોમાંનું એક બની ગયું છે.
ગુનાહિત સંસ્થાઓ વારંવાર એવા હેકર્સને શોધે છે જેઓ ગેંગમાં તેમના રેન્સમવેર કોડને જાળવી રાખવા માટે તેમના પોતાના પર બિઝનેસ નેટવર્કમાં પ્રવેશ કરી શકે છે. પછી તેઓ હુમલો શરૂ કરવા માટે વાયરસ અને સહાયનો ઉપયોગ કરે છે.
જો કે, આ માપદંડોને સંતોષવા માટે ડાર્ક વેબ પર કોર્પોરેટ નેટવર્ક એક્સેસ-ફોર-સેલના તાજેતરના વધારાને જોતાં હેકરને તેની જરૂર પણ ન પડી શકે.
સારી રીતે સમર્થિત, ઓછા અનુભવી હેકર્સ રેન્સમવેર કોડનો ઉપયોગ કરવા માટે માસિક અથવા વાર્ષિક ચાર્જ ચૂકવવાને બદલે નફાના હિસ્સાના બદલામાં ઉચ્ચ જોખમી હુમલાઓ શરૂ કરે છે (પરંતુ ક્યારેક આનુષંગિકોને રમવા માટે ચૂકવણી કરવી પડી શકે છે).
મોટા ભાગના સમયે, રેન્સમવેર ગેંગ કંપનીના નેટવર્કમાં પ્રવેશવા માટે પૂરતા કુશળ અને હડતાલ કરવા માટે પૂરતા બહાદુર હેકર્સની શોધ કરે છે.
આ સિસ્ટમમાં, સંલગ્ન ઘણીવાર ખંડણીના 60% અને 70% વચ્ચે મેળવે છે, બાકીના 30% થી 40% RaaS ઑપરેટરને મોકલવામાં આવે છે.
સબ્સ્ક્રિપ્શન-આધારિત RaaS
આ યુક્તિમાં, સ્કેમર્સ રેન્સમવેર, ટેક્નિકલ સપોર્ટ અને વાયરસ અપડેટ્સ મેળવવા માટે નિયમિતપણે સભ્યપદ ફી ચૂકવે છે. Netflix, Spotify અથવા Microsoft Office 365 જેવા ઘણા વેબ-આધારિત સબ્સ્ક્રિપ્શન સેવા મૉડલ આની સાથે તુલનાત્મક છે.
સામાન્ય રીતે, રેન્સમવેર અપરાધીઓ ખંડણીની ચૂકવણીમાંથી 100% આવક પોતાના માટે રાખે છે જો તેઓ સેવા માટે અગાઉથી ચૂકવણી કરે છે, જેનો ખર્ચ RaaS સપ્લાયરના આધારે દર મહિને $50 થી સેંકડો ડોલર થઈ શકે છે.
આ સભ્યપદ ફી લગભગ $220,000 ની સામાન્ય ખંડણી ચૂકવણીની સરખામણીમાં સાધારણ રોકાણનું પ્રતિનિધિત્વ કરે છે. અલબત્ત, સંલગ્ન કાર્યક્રમો તેમની યોજનાઓમાં પે-ટુ-પ્લે, સબ્સ્ક્રિપ્શન-આધારિત તત્વ પણ સામેલ કરી શકે છે.
આજીવન પરવાનગી
માલવેર નિર્માતા એક-વખતની ચુકવણી માટે પેકેજો ઓફર કરવાનું નક્કી કરી શકે છે અને સબ્સ્ક્રિપ્શન્સ અને નફો-વહેંચણી દ્વારા પુનરાવર્તિત નાણાં કમાવવાને બદલે સીધા સાયબરટેક્સમાં સામેલ થવાની તક લેવાનું ટાળી શકે છે.
આ કિસ્સામાં સાયબર અપરાધીઓ રેન્સમવેર કીટની આજીવન ઍક્સેસ મેળવવા માટે એક-વખતનો ચાર્જ ચૂકવે છે, જેનો તેઓ ગમે તે રીતે ઉપયોગ કરી શકે છે.
કેટલાક નિમ્ન-સ્તરના સાયબર અપરાધીઓ એક વખતની ખરીદી પસંદ કરી શકે છે, ભલે તે નોંધપાત્ર રીતે વધુ ખર્ચાળ હોય (સોફિસ્ટિકેટેડ કિટ માટે હજારો ડોલર) કારણ કે જો ઓપરેટરને પકડવામાં આવે તો RaaS ઓપરેટર સાથે જોડાવું તેમના માટે વધુ મુશ્કેલ હશે.
RaaS ભાગીદારી
રેન્સમવેરનો ઉપયોગ કરીને સાયબર હુમલાઓ માટે જરૂરી છે કે તેમાં સામેલ દરેક હેકર પાસે ક્ષમતાઓનો અનન્ય સમૂહ હોવો જોઈએ.
આ પરિસ્થિતિમાં, એક જૂથ ભેગા થશે અને ઓપરેશનમાં વિવિધ યોગદાન આપશે. પ્રારંભ કરવા માટે રેન્સમવેર કોડ ડેવલપર, કોર્પોરેટ નેટવર્ક હેકર્સ અને અંગ્રેજી બોલતા ખંડણી વાટાઘાટકારની આવશ્યકતા છે.
ઝુંબેશમાં તેમની ભૂમિકા અને મહત્વના આધારે, દરેક સહભાગી અથવા ભાગીદાર, કમાણી વિભાજિત કરવા માટે સંમત થશે.
RaaS હુમલો કેવી રીતે શોધી શકાય?
સામાન્ય રીતે, ત્યાં કોઈ રેન્સમવેર એસોલ્ટ સુરક્ષા નથી જે 100% અસરકારક હોય. જો કે, ફિશીંગ ઈમેલ્સ એ પ્રાથમિક પદ્ધતિ રહે છે જેનો ઉપયોગ રેન્સમવેર હુમલાઓ કરવા માટે થાય છે.
તેથી, કંપનીએ ફિશિંગ જાગરૂકતા તાલીમ આપવી પડે છે તેની ખાતરી કરવા માટે કે સ્ટાફના સભ્યો ફિશિંગ ઇમેઇલ્સ કેવી રીતે શોધી શકાય તેની શ્રેષ્ઠ સંભવિત સમજ ધરાવે છે.
ટેકનિકલ સ્તરે, વ્યવસાયો પાસે એક વિશિષ્ટ સાયબર સિક્યુરિટી ટીમ હોઈ શકે છે જે ધમકીનો શિકાર કરવા માટે કામ કરે છે. રેન્સમવેર હુમલાઓને શોધવા અને અટકાવવા માટે થ્રેટ હન્ટિંગ એ ખૂબ જ સફળ પદ્ધતિ છે.
આ પ્રક્રિયામાં એસોલ્ટ વેક્ટરની માહિતીનો ઉપયોગ કરીને એક સિદ્ધાંત બનાવવામાં આવે છે. હુમલાના કારણને ઝડપથી ઓળખી શકે અને તેને અટકાવી શકે તેવા પ્રોગ્રામના નિર્માણમાં હંચ અને ડેટા સહાય.
નેટવર્ક પર અનપેક્ષિત ફાઇલ એક્ઝેક્યુશન, શંકાસ્પદ વર્તન વગેરે પર નજર રાખવા માટે, ધમકી શિકાર સાધનોનો ઉપયોગ કરવામાં આવે છે. રેન્સમવેર હુમલાના પ્રયાસોને ઓળખવા માટે, તેઓ ઈન્ડિકેટર્સ ઓફ કોમ્પ્રોમાઈઝ (IOCs) માટે ઘડિયાળનો ઉપયોગ કરે છે.
વધુમાં, ઘણા પરિસ્થિતિગત ધમકી શિકાર મોડલનો ઉપયોગ કરવામાં આવે છે, જેમાંથી દરેક લક્ષ્ય સંસ્થાના ઉદ્યોગને અનુરૂપ છે.
RaaS ના ઉદાહરણો
રેન્સમવેરના લેખકોને હમણાં જ ખ્યાલ આવી ગયો છે કે RaaS વ્યવસાય બનાવવો કેટલો નફાકારક છે. વધુમાં, લગભગ દરેક વ્યવસાયમાં રેન્સમવેરનો પ્રચાર કરવા માટે RaaS ઓપરેશન્સની સ્થાપના કરતી ઘણી ધમકી અભિનેતા સંસ્થાઓ છે. આ કેટલીક RaaS સંસ્થાઓ છે:
- કાળી બાજુ: તે સૌથી કુખ્યાત RaaS પ્રદાતાઓમાંનું એક છે. અહેવાલો અનુસાર, મે 2021માં કોલોનિયલ પાઈપલાઈન પરના હુમલા પાછળ આ ગેંગનો હાથ હતો. માનવામાં આવે છે કે ડાર્કસાઈડ 2020ના ઓગસ્ટમાં શરૂ થઈ હતી અને 2021ના પ્રથમ થોડા મહિનામાં તેની પ્રવૃત્તિમાં ટોચ પર પહોંચી હતી.
- ધર્મ: ધર્મ રેન્સમવેર મૂળ 2016માં ક્રાયસિસ નામથી સામે આવ્યું હતું. જો કે આખા વર્ષો દરમિયાન ધર્મ રેન્સમવેરની ઘણી વિવિધતાઓ જોવા મળી હતી, તેમ છતાં, ધર્મ પ્રથમ વખત 2020 માં RaaS ફોર્મેટમાં દેખાયો.
- મેઝ: અન્ય ઘણા RaaS પ્રદાતાઓની જેમ, Maze 2019 માં ડેબ્યૂ કર્યું હતું. વપરાશકર્તા ડેટાને એન્ક્રિપ્ટ કરવા ઉપરાંત, RaaS સંસ્થાએ પીડિતોને અપમાનિત કરવાના પ્રયાસમાં ડેટાને જાહેરમાં રિલીઝ કરવાની ધમકી આપી હતી. Maze RaaS નવેમ્બર 2020 માં ઔપચારિક રીતે બંધ થઈ ગયું, જોકે આના કારણો હજુ પણ કંઈક અંશે અસ્પષ્ટ છે. જો કે, કેટલાક વિદ્વાનો માને છે કે સમાન અપરાધીઓ એગ્રેગોર જેવા વિવિધ નામો હેઠળ ચાલુ રહ્યા છે.
- ડોપેલપાયમર: તે સંખ્યાબંધ ઘટનાઓ સાથે જોડાયેલ છે, જેમાં 2020 માં જર્મનીની એક હોસ્પિટલ સામેની એક ઘટનાનો સમાવેશ થાય છે જેમાં દર્દીના જીવનનો દાવો કરવામાં આવ્યો હતો.
- Ryuk: RaaS 2019માં વધુ સક્રિય હોવા છતાં, તે ઓછામાં ઓછું 2017માં અસ્તિત્વમાં હોવાનું માનવામાં આવે છે. CrowdStrike અને FireEye સહિતની ઘણી સુરક્ષા કંપનીઓએ ચોક્કસ સંશોધકો દ્વારા કરવામાં આવેલા દાવાને નકારી કાઢ્યા છે કે સંગઠન ઉત્તર કોરિયામાં સ્થિત છે.
- લોકબીટ: ફાઇલ એક્સ્ટેંશન તરીકે, સંસ્થા પીડિત ફાઇલોને એન્ક્રિપ્ટ કરવા માટે નિયુક્ત કરે છે, “.abcd વાયરસ,” સપ્ટેમ્બર 2019 માં સૌપ્રથમ સામે આવ્યો હતો. LockBit ની ક્ષમતા લક્ષ્ય નેટવર્ક પર સ્વાયત્ત રીતે ફેલાય છે તે તેની વિશેષતાઓમાંની એક છે. હુમલાખોરો માટે, આ તેને ઇચ્છનીય RaaS બનાવે છે.
- ફરી વળવું: ઘણા RaaS પ્રદાતાઓ હોવા છતાં, તે 2021 માં સૌથી સામાન્ય હતું. Kaseya હુમલો, જે જુલાઈ 2021 માં થયો હતો અને ઓછામાં ઓછી 1,500 કંપનીઓ પર તેની અસર પડી હતી, તે REvil RaaS સાથે જોડાયેલી હતી. માંસ ઉત્પાદક JBS USA પર જૂન 2021માં થયેલા હુમલા પાછળ પણ આ સંસ્થાનો હાથ હોવાનું માનવામાં આવે છે, જેના માટે પીડિતાને $11 મિલિયનની ખંડણી ચૂકવવી પડી હતી. તે માર્ચ 2021 માં સાયબર વીમા પ્રદાતા CNA ફાયનાન્સિયલ પર રેન્સમવેર હુમલા માટે જવાબદાર હોવાનું પણ જાણવા મળ્યું હતું.
RaaS હુમલાને કેવી રીતે અટકાવવા?
RaaS હેકર્સ વારંવાર અત્યાધુનિક ભાલા-ફિશિંગ ઇમેઇલ્સનો ઉપયોગ કરે છે જે માલવેરને વિતરિત કરવા માટે અધિકૃત લાગે તે માટે કુશળતાપૂર્વક બનાવવામાં આવે છે. એક નક્કર જોખમ વ્યવસ્થાપન અભિગમ કે જે અંતિમ-વપરાશકર્તાઓ માટે ચાલુ સુરક્ષા જાગૃતિ તાલીમને સમર્થન આપે છે તે RaaS શોષણ સામે રક્ષણ માટે જરૂરી છે.
પ્રથમ અને શ્રેષ્ઠ સુરક્ષા એ એક વ્યવસાય સંસ્કૃતિ બનાવવાનું છે જે અંતિમ-વપરાશકર્તાઓને સૌથી તાજેતરની ફિશીંગ તકનીકો અને રેન્સમવેર હુમલાઓ તેમના નાણાકીય અને પ્રતિષ્ઠાને રજૂ કરતા જોખમો વિશે માહિતગાર કરે છે. આ અંગેની પહેલોમાં નીચેનાનો સમાવેશ થાય છે:
- સ Softwareફ્ટવેર અપગ્રેડ્સ: ઓપરેટિંગ સિસ્ટમ્સ અને એપ્લિકેશન્સનો વારંવાર રેન્સમવેર દ્વારા શોષણ કરવામાં આવે છે. રેન્સમવેર હુમલાઓને રોકવામાં મદદ કરવા માટે, જ્યારે પેચ અને અપડેટ્સ રીલીઝ થાય ત્યારે સોફ્ટવેરને અપડેટ કરવું મહત્વપૂર્ણ છે.
- તમારા ડેટાને બેકઅપ અને પુનઃસ્થાપિત કરવામાં સાવચેત રહો: ડેટા બેકઅપ અને પુનઃપ્રાપ્તિ વ્યૂહરચના સ્થાપિત કરવી એ પ્રથમ અને, કદાચ, સૌથી મહત્વપૂર્ણ પગલું છે. રેન્સમવેર દ્વારા એન્ક્રિપ્શન કર્યા પછી ડેટા વપરાશકર્તાઓ માટે બિનઉપયોગી બની જાય છે. હુમલાખોર દ્વારા ડેટા એન્ક્રિપ્શનની અસર ઘટાડી શકાય છે જો કંપની પાસે વર્તમાન બેકઅપ હોય જેનો પુનઃપ્રાપ્તિ પ્રક્રિયામાં ઉપયોગ કરી શકાય.
- ફિશીંગનું નિવારણ: ઈમેલ દ્વારા ફિશીંગ એ રેન્સમવેર માટે હુમલાની એક લાક્ષણિક પદ્ધતિ છે. જો ત્યાં કોઈ પ્રકારનું એન્ટી-ફિશિંગ ઈમેલ સુરક્ષા હોય તો RaaS હુમલાઓને અટકાવી શકાય છે.
- બહુવિધ પરિબળ પ્રમાણીકરણ: કેટલાક રેન્સમવેર હુમલાખોરો ઓળખપત્ર ભરણનો ઉપયોગ કરે છે, જેમાં એક સાઇટ પરથી બીજી સાઇટ પરથી ચોરેલા પાસવર્ડનો ઉપયોગ કરવાનો સમાવેશ થાય છે. કારણ કે ઍક્સેસ મેળવવા માટે હજુ પણ બીજા પરિબળની આવશ્યકતા છે, મલ્ટિફેક્ટર પ્રમાણીકરણ એક પાસવર્ડની અસર ઘટાડે છે જેનો વધુ પડતો ઉપયોગ થાય છે.
- XDR અંતિમ બિંદુઓ માટે સુરક્ષા: એક્સડીઆર જેવી એન્ડપોઇન્ટ સિક્યોરિટી અને ધમકી શિકાર તકનીકો, રેન્સમવેર સામે સંરક્ષણનું વધારાનું નિર્ણાયક સ્તર પ્રદાન કરે છે. આ ઉન્નત શોધ અને પ્રતિભાવ ક્ષમતાઓ પ્રદાન કરે છે જે રેન્સમવેરના જોખમને ઘટાડવામાં મદદ કરે છે.
- DNS પ્રતિબંધ: રેન્સમવેર RaaS ઓપરેટરના પ્લેટફોર્મ સાથે ઇન્ટરફેસ કરવા માટે વારંવાર અમુક પ્રકારના કમાન્ડ એન્ડ કંટ્રોલ (C2) સર્વરનો ઉપયોગ કરે છે. DNS ક્વેરી લગભગ હંમેશા ચેપગ્રસ્ત મશીનથી C2 સર્વર સુધીના સંચારમાં સામેલ હોય છે. સંસ્થાઓ ઓળખી શકે છે જ્યારે રેન્સમવેર RaaS C2 સાથે ક્રિયાપ્રતિક્રિયા કરવાનો પ્રયાસ કરી રહ્યું છે અને DNS ફિલ્ટરિંગ સુરક્ષા ઉકેલની મદદથી સંચારને અટકાવે છે. આ ચેપ નિવારણના પ્રકાર તરીકે કાર્ય કરી શકે છે.
RaaSનું ભવિષ્ય
RaaS હુમલાઓ ભવિષ્યમાં હેકર્સમાં વધુ પ્રચલિત અને સારી રીતે પસંદ કરવામાં આવશે. તાજેતરના અહેવાલ મુજબ, છેલ્લા 60 મહિનામાં તમામ સાયબર હુમલાઓમાં 18% થી વધુ RaaS આધારિત હતા.
RaaS તેનો ઉપયોગ કરવો કેટલો સરળ છે અને કોઈ ટેકનિકલ જ્ઞાન જરૂરી નથી તે હકીકતને પરિણામે વધુને વધુ લોકપ્રિય બની રહ્યું છે. વધુમાં, આપણે મહત્વપૂર્ણ ઈન્ફ્રાસ્ટ્રક્ચરને લક્ષ્ય બનાવતા RaaS હુમલામાં વધારા માટે તૈયારી કરવી જોઈએ.
આ આરોગ્યસંભાળ, વહીવટ, પરિવહન અને ઊર્જાના ક્ષેત્રોને આવરી લે છે. હેકર્સ આ નિર્ણાયક ઉદ્યોગો અને સંસ્થાઓને પહેલા કરતાં વધુ ખુલ્લા તરીકે જુએ છે, હોસ્પિટલો અને પાવર પ્લાન્ટ્સ જેવી સંસ્થાઓને RaaS હુમલાના સ્થળોમાં મૂકે છે. સપ્લાય ચેઇન મુદ્દાઓ 2022 સુધી ચાલુ રહેશે.
ઉપસંહાર
નિષ્કર્ષમાં, ભલે રેન્સમવેર-એઝ-એ-સર્વિસ (RaaS) એ એક સર્જન હોય અને ડિજિટલ વપરાશકર્તાઓનો શિકાર કરવા માટેના સૌથી તાજેતરના જોખમોમાંનું એક હોય, તો પણ આ ખતરાનો સામનો કરવા માટે અમુક નિવારક પગલાં લેવા તે નિર્ણાયક છે.
અન્ય મૂળભૂત સુરક્ષા સાવચેતીઓ ઉપરાંત, તમે આ ખતરાથી તમને વધુ સુરક્ષિત રાખવા માટે અદ્યતન એન્ટિ-માલવેર સાધનો પર પણ આધાર રાખી શકો છો. અફસોસની વાત એ છે કે RaaS અત્યારે અહીં રહેવા માટે છે.
સફળ RaaS હુમલાની સંભાવનાને ઘટાડવા માટે તમને RaaS હુમલાઓ સામે રક્ષણ આપવા માટે એક વ્યાપક ટેકનોલોજી અને સાયબર સુરક્ષા યોજનાની જરૂર પડશે.
એક જવાબ છોડો