Ransomware ಅಂತರ್ಜಾಲದಲ್ಲಿ ಹೊಚ್ಚಹೊಸ ಬೆದರಿಕೆ ಅಲ್ಲ. ಇದರ ಬೇರುಗಳು ಹಲವು ವರ್ಷಗಳ ಹಿಂದೆ ಹೋಗುತ್ತವೆ. ಈ ಅಪಾಯವು ಕಾಲಾನಂತರದಲ್ಲಿ ಹೆಚ್ಚು ಅಪಾಯಕಾರಿ ಮತ್ತು ನಿರ್ದಯವಾಗಿ ಬೆಳೆದಿದೆ.
ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ಅನೇಕ ವ್ಯವಹಾರಗಳನ್ನು ನಿಷ್ಪ್ರಯೋಜಕಗೊಳಿಸಿರುವ ಸೈಬರ್ಟಾಕ್ಗಳ ಬಾಂಬ್ ದಾಳಿಯ ಪರಿಣಾಮವಾಗಿ "ransomware" ಎಂಬ ಪದವು ವ್ಯಾಪಕವಾದ ಮನ್ನಣೆಯನ್ನು ಗಳಿಸಿದೆ.
ನಿಮ್ಮ PC ಯಲ್ಲಿನ ಎಲ್ಲಾ ಫೈಲ್ಗಳನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಮತ್ತು ನಂತರ ನಿಮ್ಮ ಪರದೆಯು ಕಪ್ಪುಯಾಗುತ್ತದೆ ಮತ್ತು ಎಡವಿ ಇಂಗ್ಲಿಷ್ನಲ್ಲಿ ಸಂದೇಶವು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
Yಡೀಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಪಡೆಯಲು ಅಥವಾ ಡಾರ್ಕ್ ವೆಬ್ನಲ್ಲಿ ನಿಮ್ಮ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಬಿಡುಗಡೆ ಮಾಡುವುದನ್ನು ತಡೆಯಲು ನೀವು ಬಿಟ್ಕಾಯಿನ್ ಅಥವಾ ಇತರ ಪತ್ತೆಹಚ್ಚಲಾಗದ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗಳಲ್ಲಿ ಕಪ್ಪು ಟೋಪಿ ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಸುಲಿಗೆ ಪಾವತಿಸಬೇಕು.
ಆದರೆ ಈ ರೀತಿಯ ದಾಳಿಗಳನ್ನು (ಅಥವಾ RaaS) ನಡೆಸಬಲ್ಲ ಸುಸಂಘಟಿತ ಭೂಗತ ವ್ಯವಹಾರ ಮಾದರಿಯಾದ ransomware-as-a-Service ಬಗ್ಗೆ ಕೆಲವರು ತಿಳಿದಿರಬಹುದು.
ದಾಳಿಗಳನ್ನು ನಡೆಸುವ ಬದಲು, ransomware ರಚನೆಕಾರರು ತಮ್ಮ ದುಬಾರಿ ವೈರಸ್ಗಳನ್ನು ಕಡಿಮೆ ಅನುಭವಿ ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಬಾಡಿಗೆಗೆ ನೀಡುತ್ತಾರೆ, ಅವರು ransomware ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಡೆಸುವ ಅಪಾಯವನ್ನು ಎದುರಿಸಲು ಸಿದ್ಧರಾಗಿದ್ದಾರೆ.
ಇದೆಲ್ಲವೂ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ? ಯಾರು ಕ್ರಮಾನುಗತವನ್ನು ಮುನ್ನಡೆಸುತ್ತಾರೆ ಮತ್ತು ಮಧ್ಯವರ್ತಿಗಳಾಗಿ ಯಾರು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಾರೆ? ಮತ್ತು ಬಹುಶಃ ಹೆಚ್ಚು ನಿರ್ಣಾಯಕವಾಗಿ, ಈ ದುರ್ಬಲ ಆಕ್ರಮಣಗಳ ವಿರುದ್ಧ ನಿಮ್ಮ ವ್ಯಾಪಾರ ಮತ್ತು ನಿಮ್ಮನ್ನು ನೀವು ಹೇಗೆ ರಕ್ಷಿಸಿಕೊಳ್ಳಬಹುದು?
RaaS ಕುರಿತು ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಓದುವುದನ್ನು ಮುಂದುವರಿಸಿ.
Ransomware ಸೇವೆಯಾಗಿ (RaaS) ಎಂದರೇನು?
Ransomware-as-a-service (RaaS) ಒಂದು ಕ್ರಿಮಿನಲ್ ಎಂಟರ್ಪ್ರೈಸ್ ವ್ಯವಹಾರ ಮಾದರಿಯಾಗಿದ್ದು, ಇದು ransomware ದಾಳಿಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ಯಾರಾದರೂ ಸೇರಲು ಮತ್ತು ಉಪಕರಣಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
RaaS ಬಳಕೆದಾರರು, ಸಾಫ್ಟ್ವೇರ್-ಆಸ್-ಎ-ಸರ್ವಿಸ್ (SaaS) ಅಥವಾ ಪ್ಲಾಟ್ಫಾರ್ಮ್-ಆಸ್-ಎ-ಸರ್ವೀಸ್ (PaaS) ನಂತಹ ಇತರ ಸೇವೆಯ ಮಾದರಿಗಳನ್ನು ಬಳಸುವವರಂತೆ, ಸ್ವಂತ ransomware ಸೇವೆಗಳಿಗಿಂತ ಬಾಡಿಗೆ.
ಇದು ಕಡಿಮೆ-ಕೋಡ್, ಸಾಫ್ಟ್ವೇರ್-ಸೇವೆಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದ್ದು, ಅಪರಾಧಿಗಳು ಡಾರ್ಕ್ ವೆಬ್ನಲ್ಲಿ ransomware ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಖರೀದಿಸಲು ಮತ್ತು ಕೋಡ್ ಮಾಡುವುದು ಹೇಗೆ ಎಂದು ತಿಳಿಯದೆ ransomware ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.
ಇಮೇಲ್ ಫಿಶಿಂಗ್ ಸ್ಕೀಮ್ಗಳು RaaS ದೌರ್ಬಲ್ಯಗಳಿಗೆ ಸಾಮಾನ್ಯ ದಾಳಿ ವೆಕ್ಟರ್ ಆಗಿದೆ.
ದಾಳಿಕೋರರ ಇಮೇಲ್ನಲ್ಲಿರುವ ದುರುದ್ದೇಶಪೂರಿತ ಲಿಂಕ್ ಅನ್ನು ಬಲಿಪಶು ಕ್ಲಿಕ್ ಮಾಡಿದಾಗ, ransomware ಡೌನ್ಲೋಡ್ ಆಗುತ್ತದೆ ಮತ್ತು ಪೀಡಿತ ಯಂತ್ರದಾದ್ಯಂತ ಹರಡುತ್ತದೆ, ಫೈರ್ವಾಲ್ಗಳು ಮತ್ತು ಆಂಟಿವೈರಸ್ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
RaaS ಸಾಫ್ಟ್ವೇರ್ ಬಲಿಪಶುವಿನ ಪರಿಧಿಯ ರಕ್ಷಣೆಯನ್ನು ಉಲ್ಲಂಘಿಸಿದ ನಂತರ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸುವ ಮಾರ್ಗಗಳಿಗಾಗಿ ಬೇಟೆಯಾಡಬಹುದು ಮತ್ತು ಅಂತಿಮವಾಗಿ ಫೈಲ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಮೂಲಕ ಅವರು ತಲುಪಲಾಗದ ಹಂತಕ್ಕೆ ಇಡೀ ಸಂಸ್ಥೆಯನ್ನು ಒತ್ತೆಯಾಳಾಗಿ ಇರಿಸಬಹುದು.
ಒಮ್ಮೆ ಬಲಿಪಶುವಿಗೆ ದಾಳಿಯ ಕುರಿತು ಮಾಹಿತಿ ನೀಡಿದ ನಂತರ, ಪ್ರೋಗ್ರಾಂ ಅವರಿಗೆ ಸುಲಿಗೆಯನ್ನು ಹೇಗೆ ಪಾವತಿಸಬೇಕು ಮತ್ತು (ಆದರ್ಶವಾಗಿ) ಡೀಕ್ರಿಪ್ಶನ್ಗಾಗಿ ಸರಿಯಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಲಿಯನ್ನು ಹೇಗೆ ಪಡೆಯಬೇಕು ಎಂಬುದರ ಕುರಿತು ಸೂಚನೆಗಳನ್ನು ನೀಡುತ್ತದೆ.
RaaS ಮತ್ತು ransomware ದೌರ್ಬಲ್ಯಗಳು ಕಾನೂನುಬಾಹಿರವಾಗಿದ್ದರೂ, ಈ ರೀತಿಯ ಆಕ್ರಮಣವನ್ನು ನಡೆಸುವ ಅಪರಾಧಿಗಳು ವಿಶೇಷವಾಗಿ ಸೆರೆಹಿಡಿಯಲು ಸವಾಲಾಗುತ್ತಾರೆ ಏಕೆಂದರೆ ಅವರು ತಮ್ಮ ಬಲಿಪಶುಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಮತ್ತು ಬಿಟ್ಕಾಯಿನ್ ರಾನ್ಸಮ್ ಪಾವತಿಗಳನ್ನು ಪಡೆಯಲು ಟಾರ್ ಬ್ರೌಸರ್ಗಳನ್ನು (ಈರುಳ್ಳಿ ರೂಟರ್ಗಳು ಎಂದೂ ಕರೆಯುತ್ತಾರೆ) ಬಳಸುತ್ತಾರೆ.
ಹೆಚ್ಚು ಹೆಚ್ಚು ಮಾಲ್ವೇರ್ ಸೃಷ್ಟಿಕರ್ತರು ತಮ್ಮ ಹಾನಿಕಾರಕ LCNC (ಕಡಿಮೆ ಕೋಡ್/ಕೋಡ್ ಇಲ್ಲ) ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಸುಲಿಗೆ ಆದಾಯದ ಕಡಿತಕ್ಕೆ ಬದಲಾಗಿ ಪ್ರಸಾರ ಮಾಡುತ್ತಿದ್ದಾರೆ ಎಂದು FBI ಹೇಳಿಕೊಂಡಿದೆ.
RaaS ಮಾದರಿಯು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ?
ಪರಿಣಾಮಕಾರಿ RaaS ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಡೆವಲಪರ್ಗಳು ಮತ್ತು ಅಂಗಸಂಸ್ಥೆಗಳು ಸಹಕರಿಸುತ್ತವೆ. ಡೆವಲಪರ್ಗಳು ವಿಶೇಷವಾದ ransomware ಮಾಲ್ವೇರ್ ಬರೆಯುವ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿರುತ್ತಾರೆ, ನಂತರ ಅದನ್ನು ಅಂಗಸಂಸ್ಥೆಗೆ ಮಾರಾಟ ಮಾಡಲಾಗುತ್ತದೆ.
ransomware ಕೋಡ್ ಮತ್ತು ಆಕ್ರಮಣವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಸೂಚನೆಗಳನ್ನು ಡೆವಲಪರ್ಗಳು ಒದಗಿಸಿದ್ದಾರೆ. RaaS ಬಳಸಲು ಸರಳವಾಗಿದೆ ಮತ್ತು ಕಡಿಮೆ ತಾಂತ್ರಿಕ ಜ್ಞಾನದ ಅಗತ್ಯವಿರುತ್ತದೆ.
ಡಾರ್ಕ್ ವೆಬ್ಗೆ ಪ್ರವೇಶ ಹೊಂದಿರುವ ಯಾರಾದರೂ ಪೋರ್ಟಲ್ಗೆ ಪ್ರವೇಶಿಸಬಹುದು, ಅಂಗಸಂಸ್ಥೆಯಾಗಿ ಸೇರಬಹುದು ಮತ್ತು ಒಂದೇ ಕ್ಲಿಕ್ನಲ್ಲಿ ಆಕ್ರಮಣಗಳನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು. ಅಂಗಸಂಸ್ಥೆಗಳು ಅವರು ವಿತರಿಸಲು ಬಯಸುವ ವೈರಸ್ ಪ್ರಕಾರವನ್ನು ಆಯ್ಕೆ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಪ್ರಾರಂಭಿಸಲು ಸಾಮಾನ್ಯವಾಗಿ ಬಿಟ್ಕಾಯಿನ್ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಪಾವತಿಯನ್ನು ಮಾಡುತ್ತಾರೆ.
ಸುಲಿಗೆ ಹಣವನ್ನು ಪಾವತಿಸಿದಾಗ ಮತ್ತು ದಾಳಿಯು ಯಶಸ್ವಿಯಾದಾಗ ಡೆವಲಪರ್ ಮತ್ತು ಅಂಗಸಂಸ್ಥೆಯು ಗಳಿಕೆಯನ್ನು ವಿಭಜಿಸುತ್ತದೆ. ಆದಾಯದ ಮಾದರಿಯು ಹಣವನ್ನು ಹೇಗೆ ಹಂಚಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.
ಈ ಕೆಲವು ಅಕ್ರಮ ವ್ಯಾಪಾರ ತಂತ್ರಗಳನ್ನು ಪರಿಶೀಲಿಸೋಣ.
ಅಂಗಸಂಸ್ಥೆ RaaS
ransomware ಗುಂಪಿನ ಬ್ರ್ಯಾಂಡ್ ಅರಿವು, ಅಭಿಯಾನಗಳ ಯಶಸ್ಸಿನ ದರಗಳು ಮತ್ತು ನೀಡಲಾದ ಸೇವೆಗಳ ಕ್ಯಾಲಿಬರ್ ಮತ್ತು ವೈವಿಧ್ಯತೆ ಸೇರಿದಂತೆ ವಿವಿಧ ಅಂಶಗಳ ಕಾರಣದಿಂದಾಗಿ, ಭೂಗತ ಅಂಗಸಂಸ್ಥೆ ಕಾರ್ಯಕ್ರಮಗಳು RaaS ನ ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧ ರೂಪಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.
ಕ್ರಿಮಿನಲ್ ಸಂಸ್ಥೆಗಳು ಗ್ಯಾಂಗ್ನಲ್ಲಿ ತಮ್ಮ ransomware ಕೋಡ್ ಅನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ತಮ್ಮದೇ ಆದ ವ್ಯವಹಾರ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ಪ್ರವೇಶಿಸಬಹುದಾದ ಹ್ಯಾಕರ್ಗಳನ್ನು ಆಗಾಗ್ಗೆ ಹುಡುಕುತ್ತವೆ. ನಂತರ ಅವರು ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ವೈರಸ್ ಮತ್ತು ಸಹಾಯವನ್ನು ಬಳಸುತ್ತಾರೆ.
ಆದಾಗ್ಯೂ, ಈ ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸಲು ಡಾರ್ಕ್ ವೆಬ್ನಲ್ಲಿ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶ-ಮಾರಾಟಕ್ಕೆ ಇತ್ತೀಚಿನ ಏರಿಕೆಯಿಂದಾಗಿ ಹ್ಯಾಕರ್ಗೆ ಇದರ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ.
ಉತ್ತಮ-ಬೆಂಬಲಿತ, ಕಡಿಮೆ ಅನುಭವಿ ಹ್ಯಾಕರ್ಗಳು ransomware ಕೋಡ್ ಅನ್ನು ಬಳಸಲು ಮಾಸಿಕ ಅಥವಾ ವಾರ್ಷಿಕ ಶುಲ್ಕವನ್ನು ಪಾವತಿಸುವ ಬದಲು ಲಾಭದ ಹಂಚಿಕೆಗೆ ಬದಲಾಗಿ ಹೆಚ್ಚಿನ ಅಪಾಯದ ಆಕ್ರಮಣಗಳನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ (ಆದರೆ ಸಾಂದರ್ಭಿಕವಾಗಿ ಅಂಗಸಂಸ್ಥೆಗಳು ಆಡಲು ಪಾವತಿಸಬೇಕಾಗಬಹುದು).
ಹೆಚ್ಚಿನ ಸಮಯ, ransomware ಗ್ಯಾಂಗ್ಗಳು ಕಂಪನಿಯ ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶಿಸಲು ಸಾಕಷ್ಟು ನುರಿತ ಹ್ಯಾಕರ್ಗಳನ್ನು ಹುಡುಕುತ್ತವೆ ಮತ್ತು ಮುಷ್ಕರವನ್ನು ನಡೆಸಲು ಸಾಕಷ್ಟು ಧೈರ್ಯಶಾಲಿಯಾಗಿರುತ್ತವೆ.
ಈ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ, ಅಂಗಸಂಸ್ಥೆಯು ಸಾಮಾನ್ಯವಾಗಿ 60% ಮತ್ತು 70% ನಷ್ಟು ಸುಲಿಗೆಯನ್ನು ಪಡೆಯುತ್ತದೆ, ಉಳಿದ 30% ರಿಂದ 40% ರಷ್ಟನ್ನು RaaS ಆಪರೇಟರ್ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.
ಚಂದಾದಾರಿಕೆ ಆಧಾರಿತ RaaS
ಈ ತಂತ್ರದಲ್ಲಿ, ransomware, ತಾಂತ್ರಿಕ ಬೆಂಬಲ ಮತ್ತು ವೈರಸ್ ನವೀಕರಣಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಲು ಸ್ಕ್ಯಾಮರ್ಗಳು ನಿಯಮಿತವಾಗಿ ಸದಸ್ಯತ್ವ ಶುಲ್ಕವನ್ನು ಪಾವತಿಸುತ್ತಾರೆ. Netflix, Spotify, ಅಥವಾ Microsoft Office 365 ನಂತಹ ಅನೇಕ ವೆಬ್-ಆಧಾರಿತ ಚಂದಾದಾರಿಕೆ ಸೇವಾ ಮಾದರಿಗಳು ಇದಕ್ಕೆ ಹೋಲಿಸಬಹುದು.
ಸಾಮಾನ್ಯವಾಗಿ, ransomware ಅಪರಾಧಿಗಳು ಸೇವೆಯನ್ನು ಮುಂಗಡವಾಗಿ ಪಾವತಿಸಿದರೆ ಸುಲಿಗೆ ಪಾವತಿಗಳಿಂದ 100% ಆದಾಯವನ್ನು ತಾವೇ ಇಟ್ಟುಕೊಳ್ಳುತ್ತಾರೆ, ಇದು RaaS ಪೂರೈಕೆದಾರರನ್ನು ಅವಲಂಬಿಸಿ ಪ್ರತಿ ತಿಂಗಳು $50 ರಿಂದ ನೂರಾರು ಡಾಲರ್ಗಳಷ್ಟು ವೆಚ್ಚವಾಗಬಹುದು.
ಸುಮಾರು $220,000 ಸಾಮಾನ್ಯ ಸುಲಿಗೆ ಪಾವತಿಗೆ ಹೋಲಿಸಿದರೆ ಈ ಸದಸ್ಯತ್ವ ಶುಲ್ಕಗಳು ಸಾಧಾರಣ ಹೂಡಿಕೆಯನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತವೆ. ಸಹಜವಾಗಿ, ಅಂಗಸಂಸ್ಥೆ ಕಾರ್ಯಕ್ರಮಗಳು ತಮ್ಮ ಯೋಜನೆಗಳಲ್ಲಿ ಪೇ-ಟು-ಪ್ಲೇ, ಚಂದಾದಾರಿಕೆ ಆಧಾರಿತ ಅಂಶವನ್ನು ಸಹ ಸೇರಿಸಿಕೊಳ್ಳಬಹುದು.
ಜೀವಮಾನದ ಅನುಮತಿ
ಮಾಲ್ವೇರ್ ನಿರ್ಮಾಪಕರು ಒಂದು ಬಾರಿ ಪಾವತಿಗಾಗಿ ಪ್ಯಾಕೇಜ್ಗಳನ್ನು ನೀಡಲು ನಿರ್ಧರಿಸಬಹುದು ಮತ್ತು ಚಂದಾದಾರಿಕೆಗಳು ಮತ್ತು ಲಾಭ-ಹಂಚಿಕೆಯ ಮೂಲಕ ಮರುಕಳಿಸುವ ಹಣವನ್ನು ಗಳಿಸುವ ಬದಲು ಸೈಬರ್ಟಾಕ್ಗಳಲ್ಲಿ ನೇರವಾಗಿ ತೊಡಗಿಸಿಕೊಳ್ಳುವ ಅವಕಾಶವನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದನ್ನು ತಪ್ಪಿಸಬಹುದು.
ಈ ಸಂದರ್ಭದಲ್ಲಿ ಸೈಬರ್ ಅಪರಾಧಿಗಳು ransomware ಕಿಟ್ಗೆ ಜೀವಮಾನದ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಒಂದು-ಬಾರಿ ಶುಲ್ಕವನ್ನು ಪಾವತಿಸುತ್ತಾರೆ, ಅದನ್ನು ಅವರು ಸೂಕ್ತವೆಂದು ತೋರುವ ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಬಳಸಬಹುದು.
ಕೆಲವು ಕೆಳ-ಹಂತದ ಸೈಬರ್ ಕ್ರಿಮಿನಲ್ಗಳು ಗಣನೀಯವಾಗಿ ಹೆಚ್ಚು ದುಬಾರಿಯಾಗಿದ್ದರೂ (ಅತ್ಯಾಧುನಿಕ ಕಿಟ್ಗಳಿಗೆ ಹತ್ತಾರು ಸಾವಿರ ಡಾಲರ್ಗಳು) ಒಂದು-ಆಫ್ ಖರೀದಿಯನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು ಏಕೆಂದರೆ ಆಪರೇಟರ್ನನ್ನು ಬಂಧಿಸಿದರೆ RaaS ಆಪರೇಟರ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಅವರಿಗೆ ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ.
RaaS ಪಾಲುದಾರಿಕೆಗಳು
ransomware ಅನ್ನು ಬಳಸುವ ಸೈಬರ್ಟಾಕ್ಗಳು ಒಳಗೊಂಡಿರುವ ಪ್ರತಿಯೊಬ್ಬ ಹ್ಯಾಕರ್ಗಳು ವಿಶಿಷ್ಟವಾದ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿರಬೇಕು.
ಈ ಸನ್ನಿವೇಶದಲ್ಲಿ, ಒಂದು ಗುಂಪು ಒಟ್ಟುಗೂಡುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಗೆ ವಿವಿಧ ಕೊಡುಗೆಗಳನ್ನು ನೀಡುತ್ತದೆ. ಪ್ರಾರಂಭಿಸಲು ransomware ಕೋಡ್ ಡೆವಲಪರ್, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ ಹ್ಯಾಕರ್ಗಳು ಮತ್ತು ಇಂಗ್ಲಿಷ್ ಮಾತನಾಡುವ ರಾನ್ಸಮ್ ಸಮಾಲೋಚಕರ ಅಗತ್ಯವಿದೆ.
ಅಭಿಯಾನದಲ್ಲಿ ಅವರ ಪಾತ್ರ ಮತ್ತು ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ಅವಲಂಬಿಸಿ, ಪ್ರತಿಯೊಬ್ಬ ಭಾಗವಹಿಸುವವರು ಅಥವಾ ಪಾಲುದಾರರು ಗಳಿಕೆಯನ್ನು ವಿಭಜಿಸಲು ಒಪ್ಪುತ್ತಾರೆ.
RaaS ದಾಳಿಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಹೇಗೆ?
ವಿಶಿಷ್ಟವಾಗಿ, 100% ಪರಿಣಾಮಕಾರಿಯಾದ ಯಾವುದೇ ransomware ಆಕ್ರಮಣ ರಕ್ಷಣೆ ಇಲ್ಲ. ಆದಾಗ್ಯೂ, ಫಿಶಿಂಗ್ ಇಮೇಲ್ಗಳು ransomware ಆಕ್ರಮಣಗಳನ್ನು ಕೈಗೊಳ್ಳಲು ಬಳಸುವ ಪ್ರಾಥಮಿಕ ವಿಧಾನವಾಗಿ ಉಳಿದಿವೆ.
ಆದ್ದರಿಂದ, ಫಿಶಿಂಗ್ ಇಮೇಲ್ಗಳನ್ನು ಹೇಗೆ ಗುರುತಿಸುವುದು ಎಂಬುದರ ಕುರಿತು ಸಿಬ್ಬಂದಿ ಸದಸ್ಯರು ಉತ್ತಮವಾದ ತಿಳುವಳಿಕೆಯನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಕಂಪನಿಯು ಫಿಶಿಂಗ್ ಜಾಗೃತಿ ತರಬೇತಿಯನ್ನು ಒದಗಿಸಬೇಕು.
ತಾಂತ್ರಿಕ ಮಟ್ಟದಲ್ಲಿ, ವ್ಯವಹಾರಗಳು ಬೆದರಿಕೆ ಬೇಟೆಯನ್ನು ಮಾಡುವ ವಿಶೇಷ ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ತಂಡವನ್ನು ಹೊಂದಿರಬಹುದು. ransomware ಆಕ್ರಮಣಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತಡೆಗಟ್ಟಲು ಬೆದರಿಕೆ ಬೇಟೆಯು ಅತ್ಯಂತ ಯಶಸ್ವಿ ವಿಧಾನವಾಗಿದೆ.
ಆಕ್ರಮಣ ವಾಹಕಗಳ ಮಾಹಿತಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಈ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಒಂದು ಸಿದ್ಧಾಂತವನ್ನು ರಚಿಸಲಾಗಿದೆ. ದಾಳಿಯ ಕಾರಣವನ್ನು ತ್ವರಿತವಾಗಿ ಗುರುತಿಸುವ ಮತ್ತು ಅದನ್ನು ನಿಲ್ಲಿಸುವ ಕಾರ್ಯಕ್ರಮದ ರಚನೆಯಲ್ಲಿ ಹಂಚ್ ಮತ್ತು ಡೇಟಾ ಸಹಾಯ.
ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಅನಿರೀಕ್ಷಿತ ಫೈಲ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ಗಳು, ಅನುಮಾನಾಸ್ಪದ ನಡವಳಿಕೆ, ಇತ್ಯಾದಿಗಳ ಮೇಲೆ ಕಣ್ಣಿಡಲು, ಬೆದರಿಕೆ ಬೇಟೆಯ ಸಾಧನಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಪ್ರಯತ್ನಿಸಲಾದ ransomware ದಾಳಿಗಳನ್ನು ಗುರುತಿಸಲು, ಅವರು ರಾಜಿ ಸೂಚಕಗಳಿಗಾಗಿ (IOCs) ಗಡಿಯಾರವನ್ನು ಬಳಸುತ್ತಾರೆ.
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅನೇಕ ಸಾಂದರ್ಭಿಕ ಬೆದರಿಕೆ ಬೇಟೆಯ ಮಾದರಿಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಪ್ರತಿಯೊಂದೂ ಗುರಿ ಸಂಸ್ಥೆಯ ಉದ್ಯಮಕ್ಕೆ ಅನುಗುಣವಾಗಿರುತ್ತದೆ.
RaaS ನ ಉದಾಹರಣೆಗಳು
ransomware ನ ಲೇಖಕರು RaaS ವ್ಯವಹಾರವನ್ನು ನಿರ್ಮಿಸುವುದು ಎಷ್ಟು ಲಾಭದಾಯಕ ಎಂಬುದನ್ನು ಅರಿತುಕೊಂಡಿದ್ದಾರೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪ್ರತಿಯೊಂದು ವ್ಯವಹಾರದಾದ್ಯಂತ ransomware ಅನ್ನು ಪ್ರಚಾರ ಮಾಡಲು RaaS ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಸ್ಥಾಪಿಸುವ ಹಲವಾರು ಬೆದರಿಕೆ ನಟ ಸಂಸ್ಥೆಗಳು ಇವೆ. ಇವುಗಳು ಕೆಲವು RaaS ಸಂಸ್ಥೆಗಳು:
- ಡಾರ್ಕ್ಸೈಡ್: ಇದು ಅತ್ಯಂತ ಕುಖ್ಯಾತ RaaS ಪೂರೈಕೆದಾರರಲ್ಲಿ ಒಂದಾಗಿದೆ. ವರದಿಗಳ ಪ್ರಕಾರ, ಮೇ 2021 ರಲ್ಲಿ ವಸಾಹತುಶಾಹಿ ಪೈಪ್ಲೈನ್ ಮೇಲಿನ ದಾಳಿಯ ಹಿಂದೆ ಈ ಗ್ಯಾಂಗ್ ಇತ್ತು. ಡಾರ್ಕ್ಸೈಡ್ 2020 ರ ಆಗಸ್ಟ್ನಲ್ಲಿ ಪ್ರಾರಂಭವಾಯಿತು ಮತ್ತು 2021 ರ ಮೊದಲ ಕೆಲವು ತಿಂಗಳುಗಳಲ್ಲಿ ಚಟುವಟಿಕೆಯಲ್ಲಿ ಉತ್ತುಂಗಕ್ಕೇರಿದೆ ಎಂದು ನಂಬಲಾಗಿದೆ.
- ಧರ್ಮ: ಧರ್ಮ Ransomware ಮೂಲತಃ 2016 ರಲ್ಲಿ CrySis ಹೆಸರಿನಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು. ವರ್ಷಗಳಲ್ಲಿ ಹಲವಾರು ಧರ್ಮ ರಾನ್ಸಮ್ವೇರ್ ಬದಲಾವಣೆಗಳು ಇದ್ದರೂ, ಧರ್ಮವು ಮೊದಲು 2020 ರಲ್ಲಿ RaaS ಸ್ವರೂಪದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು.
- ಮೇಜ್: ಅನೇಕ ಇತರ RaaS ಪೂರೈಕೆದಾರರಂತೆಯೇ, ಮೇಜ್ 2019 ರಲ್ಲಿ ಪ್ರಾರಂಭವಾಯಿತು. ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದರ ಜೊತೆಗೆ, ಬಲಿಪಶುಗಳನ್ನು ಅವಮಾನಿಸುವ ಪ್ರಯತ್ನದಲ್ಲಿ ಡೇಟಾವನ್ನು ಸಾರ್ವಜನಿಕವಾಗಿ ಬಿಡುಗಡೆ ಮಾಡುವುದಾಗಿ RaaS ಸಂಸ್ಥೆ ಬೆದರಿಕೆ ಹಾಕಿದೆ. Maze RaaS ಅನ್ನು ನವೆಂಬರ್ 2020 ರಲ್ಲಿ ಔಪಚಾರಿಕವಾಗಿ ಮುಚ್ಚಲಾಯಿತು, ಆದರೂ ಇದಕ್ಕೆ ಕಾರಣಗಳು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಮಬ್ಬಾಗಿವೆ. ಆದಾಗ್ಯೂ, ಕೆಲವು ಶಿಕ್ಷಣ ತಜ್ಞರು, ಅದೇ ಅಪರಾಧಿಗಳು ಎಗ್ರೆಗರ್ ನಂತಹ ವಿವಿಧ ಹೆಸರುಗಳಲ್ಲಿ ಮುಂದುವರಿದಿದ್ದಾರೆ ಎಂದು ನಂಬುತ್ತಾರೆ.
- ಡೊಪ್ಪೆಲ್ ಪೇಮರ್: ಇದು ಜರ್ಮನಿಯ ಆಸ್ಪತ್ರೆಯ ವಿರುದ್ಧ 2020 ರಲ್ಲಿ ರೋಗಿಯ ಜೀವವನ್ನು ಬಲಿತೆಗೆದುಕೊಂಡ ಘಟನೆ ಸೇರಿದಂತೆ ಹಲವಾರು ಘಟನೆಗಳಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದೆ.
- ರ್ಯುಕ್: RaaS 2019 ರಲ್ಲಿ ಹೆಚ್ಚು ಸಕ್ರಿಯವಾಗಿದ್ದರೂ, ಇದು ಕನಿಷ್ಠ 2017 ರಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿತ್ತು ಎಂದು ನಂಬಲಾಗಿದೆ. CrowdStrike ಮತ್ತು FireEye ಸೇರಿದಂತೆ ಅನೇಕ ಭದ್ರತಾ ಕಂಪನಿಗಳು ಉತ್ತರ ಕೊರಿಯಾದಲ್ಲಿ ಸಜ್ಜು ಇದೆ ಎಂದು ಕೆಲವು ಸಂಶೋಧಕರು ಮಾಡಿದ ಹಕ್ಕುಗಳನ್ನು ನಿರಾಕರಿಸಿದ್ದಾರೆ.
- ಲಾಕ್ಬಿಟ್: ಫೈಲ್ ವಿಸ್ತರಣೆಯಂತೆ, ಸಂಸ್ಥೆಯು ಬಲಿಪಶು ಫೈಲ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ, ".abcd ವೈರಸ್," ಮೊದಲ ಬಾರಿಗೆ ಸೆಪ್ಟೆಂಬರ್ 2019 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು. ಗುರಿ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಸ್ವಾಯತ್ತವಾಗಿ ಹರಡುವ ಲಾಕ್ಬಿಟ್ ಸಾಮರ್ಥ್ಯವು ಅದರ ವೈಶಿಷ್ಟ್ಯಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ದಾಳಿಕೋರರಿಗೆ, ಇದು ಅಪೇಕ್ಷಣೀಯ RaaS ಅನ್ನು ಮಾಡುತ್ತದೆ.
- ರಿವಿಲ್: ಹಲವಾರು RaaS ಪೂರೈಕೆದಾರರು ಇದ್ದರೂ, 2021 ರಲ್ಲಿ ಇದು ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾಗಿದೆ. ಜುಲೈ 2021 ರಲ್ಲಿ ಸಂಭವಿಸಿದ ಮತ್ತು ಕನಿಷ್ಠ 1,500 ಕಂಪನಿಗಳ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಿದ Kaseya ಆಕ್ರಮಣವು REvil RaaS ಗೆ ಲಿಂಕ್ ಮಾಡಲ್ಪಟ್ಟಿದೆ. ಮಾಂಸ ತಯಾರಕ JBS USA ಮೇಲೆ ಜೂನ್ 2021 ರ ದಾಳಿಯ ಹಿಂದೆ ಸಂಘಟನೆಯು ಸಹ ಇದೆ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ಇದಕ್ಕಾಗಿ ಬಲಿಪಶು $ 11 ಮಿಲಿಯನ್ ಸುಲಿಗೆ ಪಾವತಿಸಬೇಕಾಗಿತ್ತು. ಮಾರ್ಚ್ 2021 ರಲ್ಲಿ ಸೈಬರ್ ವಿಮಾ ಪೂರೈಕೆದಾರ CNA ಫೈನಾನ್ಶಿಯಲ್ ಮೇಲೆ ransomware ದಾಳಿಗೆ ಇದು ಕಾರಣವಾಗಿದೆ ಎಂದು ಕಂಡುಬಂದಿದೆ.
RaaS ದಾಳಿಯನ್ನು ತಡೆಯುವುದು ಹೇಗೆ?
RaaS ಹ್ಯಾಕರ್ಗಳು ಮಾಲ್ವೇರ್ ಅನ್ನು ವಿತರಿಸಲು ಅತ್ಯಾಧುನಿಕ ಈಟಿ-ಫಿಶಿಂಗ್ ಇಮೇಲ್ಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸುತ್ತಾರೆ. ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ನಡೆಯುತ್ತಿರುವ ಭದ್ರತಾ ಜಾಗೃತಿ ತರಬೇತಿಯನ್ನು ಬೆಂಬಲಿಸುವ ಘನ ಅಪಾಯ ನಿರ್ವಹಣೆ ವಿಧಾನವು RaaS ಶೋಷಣೆಗಳಿಂದ ರಕ್ಷಿಸಲು ಅವಶ್ಯಕವಾಗಿದೆ.
ಇತ್ತೀಚಿನ ಫಿಶಿಂಗ್ ತಂತ್ರಗಳು ಮತ್ತು ransomware ದಾಳಿಗಳು ಅವರ ಹಣಕಾಸು ಮತ್ತು ಖ್ಯಾತಿಗೆ ಪ್ರತಿನಿಧಿಸುವ ಅಪಾಯಗಳ ಬಗ್ಗೆ ಅಂತಿಮ ಬಳಕೆದಾರರಿಗೆ ತಿಳಿಸುವ ವ್ಯಾಪಾರ ಸಂಸ್ಕೃತಿಯನ್ನು ರಚಿಸುವುದು ಮೊದಲ ಮತ್ತು ಉತ್ತಮ ರಕ್ಷಣೆಯಾಗಿದೆ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ ಉಪಕ್ರಮಗಳು ಸೇರಿವೆ:
- ಸಾಫ್ಟ್ವೇರ್ ನವೀಕರಣಗಳು: ransomware ನಿಂದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಆಗಾಗ್ಗೆ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ. ransomware ದಾಳಿಗಳನ್ನು ನಿಲ್ಲಿಸಲು ಸಹಾಯ ಮಾಡಲು, ಪ್ಯಾಚ್ಗಳು ಮತ್ತು ನವೀಕರಣಗಳು ಬಿಡುಗಡೆಯಾದಾಗ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ನವೀಕರಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ.
- ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡಲು ಮತ್ತು ಮರುಸ್ಥಾಪಿಸಲು ಜಾಗರೂಕರಾಗಿರಿ: ಡೇಟಾ ಬ್ಯಾಕಪ್ ಮತ್ತು ಮರುಪಡೆಯುವಿಕೆ ತಂತ್ರವನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮೊದಲ ಮತ್ತು ಬಹುಶಃ ಅತ್ಯಂತ ಪ್ರಮುಖ ಹಂತವಾಗಿದೆ. ransomware ಮೂಲಕ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮಾಡಿದ ನಂತರ ಡೇಟಾ ಬಳಕೆದಾರರಿಗೆ ನಿಷ್ಪ್ರಯೋಜಕವಾಗುತ್ತದೆ. ಒಂದು ಕಂಪನಿಯು ಪ್ರಸ್ತುತ ಬ್ಯಾಕ್ಅಪ್ಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ಅದನ್ನು ಮರುಪ್ರಾಪ್ತಿ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಬಳಸಿಕೊಳ್ಳಬಹುದಾದ ಆಕ್ರಮಣಕಾರರಿಂದ ಡೇಟಾ ಎನ್ಕ್ರಿಪ್ಶನ್ನ ಪ್ರಭಾವವನ್ನು ಕಡಿಮೆ ಮಾಡಬಹುದು.
- ಫಿಶಿಂಗ್ ತಡೆಗಟ್ಟುವಿಕೆ: ಇಮೇಲ್ಗಳ ಮೂಲಕ ಫಿಶಿಂಗ್ ಮಾಡುವುದು ransomware ಗಾಗಿ ದಾಳಿಯ ಒಂದು ವಿಶಿಷ್ಟ ವಿಧಾನವಾಗಿದೆ. ಕೆಲವು ರೀತಿಯ ಆಂಟಿ-ಫಿಶಿಂಗ್ ಇಮೇಲ್ ರಕ್ಷಣೆ ಇದ್ದರೆ RaaS ದಾಳಿಗಳನ್ನು ತಡೆಯಬಹುದು.
- ಬಹು ಅಂಶದ ದೃಢೀಕರಣ: ಕೆಲವು ransomware ದಾಳಿಕೋರರು ರುಜುವಾತು ಸ್ಟಫಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತಾರೆ, ಇದು ಒಂದು ಸೈಟ್ನಿಂದ ಮತ್ತೊಂದು ಸೈಟ್ನಿಂದ ಕದ್ದ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬಳಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಎರಡನೇ ಅಂಶವು ಇನ್ನೂ ಅಗತ್ಯವಿರುವ ಕಾರಣ, ಮಲ್ಟಿಫ್ಯಾಕ್ಟರ್ ದೃಢೀಕರಣವು ಅತಿಯಾಗಿ ಬಳಸಲಾದ ಒಂದೇ ಪಾಸ್ವರ್ಡ್ನ ಪ್ರಭಾವವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.
- XDR ಅಂತಿಮ ಬಿಂದುಗಳಿಗೆ ಭದ್ರತೆ: ಎಕ್ಸ್ಡಿಆರ್ನಂತಹ ಎಂಡ್ಪಾಯಿಂಟ್ ಭದ್ರತೆ ಮತ್ತು ಬೆದರಿಕೆ ಬೇಟೆ ತಂತ್ರಜ್ಞಾನಗಳು ransomware ವಿರುದ್ಧ ಹೆಚ್ಚುವರಿ ನಿರ್ಣಾಯಕ ರಕ್ಷಣಾ ಪದರವನ್ನು ನೀಡುತ್ತವೆ. ಇದು ransomware ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಸಹಾಯ ಮಾಡುವ ವರ್ಧಿತ ಪತ್ತೆ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ನೀಡುತ್ತದೆ.
- DNS ನಿರ್ಬಂಧ: RaaS ಆಪರೇಟರ್ನ ಪ್ಲಾಟ್ಫಾರ್ಮ್ನೊಂದಿಗೆ ಇಂಟರ್ಫೇಸ್ ಮಾಡಲು Ransomware ಆಗಾಗ್ಗೆ ಕೆಲವು ರೀತಿಯ ಕಮಾಂಡ್ ಮತ್ತು ಕಂಟ್ರೋಲ್ (C2) ಸರ್ವರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಸೋಂಕಿತ ಯಂತ್ರದಿಂದ C2 ಸರ್ವರ್ಗೆ ಸಂವಹನದಲ್ಲಿ DNS ಪ್ರಶ್ನೆಯು ಯಾವಾಗಲೂ ಒಳಗೊಂಡಿರುತ್ತದೆ. ransomware RaaS C2 ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವಾಗ ಸಂಸ್ಥೆಗಳು ಗುರುತಿಸಬಹುದು ಮತ್ತು DNS ಫಿಲ್ಟರಿಂಗ್ ಭದ್ರತಾ ಪರಿಹಾರದ ಸಹಾಯದಿಂದ ಸಂವಹನಗಳನ್ನು ತಡೆಯಬಹುದು. ಇದು ಸೋಂಕಿನ ತಡೆಗಟ್ಟುವಿಕೆಯ ಒಂದು ವಿಧವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
RaaS ನ ಭವಿಷ್ಯ
RaaS ಆಕ್ರಮಣಗಳು ಭವಿಷ್ಯದಲ್ಲಿ ಹ್ಯಾಕರ್ಗಳಲ್ಲಿ ಹೆಚ್ಚು ಪ್ರಚಲಿತವಾಗುತ್ತವೆ ಮತ್ತು ಚೆನ್ನಾಗಿ ಇಷ್ಟವಾಗುತ್ತವೆ. ಇತ್ತೀಚಿನ ವರದಿಯ ಪ್ರಕಾರ ಕಳೆದ 60 ತಿಂಗಳುಗಳಲ್ಲಿ 18% ಕ್ಕೂ ಹೆಚ್ಚು ಸೈಬರ್ದಾಕ್ಗಳು RaaS ಆಧಾರಿತವಾಗಿವೆ.
RaaS ಅನ್ನು ಬಳಸುವುದು ಎಷ್ಟು ಸರಳವಾಗಿದೆ ಮತ್ತು ಯಾವುದೇ ತಾಂತ್ರಿಕ ಜ್ಞಾನದ ಅಗತ್ಯವಿಲ್ಲ ಎಂಬ ಅಂಶದ ಪರಿಣಾಮವಾಗಿ ಹೆಚ್ಚು ಹೆಚ್ಚು ಜನಪ್ರಿಯವಾಗುತ್ತಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪ್ರಮುಖ ಮೂಲಸೌಕರ್ಯವನ್ನು ಗುರಿಯಾಗಿಸುವ RaaS ಆಕ್ರಮಣಗಳ ಹೆಚ್ಚಳಕ್ಕೆ ನಾವು ಸಿದ್ಧರಾಗಬೇಕು.
ಇದು ಆರೋಗ್ಯ, ಆಡಳಿತ, ಸಾರಿಗೆ ಮತ್ತು ಇಂಧನ ಕ್ಷೇತ್ರಗಳನ್ನು ಒಳಗೊಳ್ಳುತ್ತದೆ. ಹ್ಯಾಕರ್ಗಳು ಈ ನಿರ್ಣಾಯಕ ಕೈಗಾರಿಕೆಗಳು ಮತ್ತು ಸಂಸ್ಥೆಗಳನ್ನು ಎಂದಿಗಿಂತಲೂ ಹೆಚ್ಚು ಬಹಿರಂಗವಾಗಿ ವೀಕ್ಷಿಸುತ್ತಾರೆ, ಆಸ್ಪತ್ರೆಗಳು ಮತ್ತು ವಿದ್ಯುತ್ ಸ್ಥಾವರಗಳಂತಹ ಘಟಕಗಳನ್ನು RaaS ದಾಳಿಯ ದೃಷ್ಟಿಯಲ್ಲಿ ಇರಿಸುತ್ತಾರೆ. ಸರಬರಾಜು ಸರಪಳಿ ಸಮಸ್ಯೆಗಳು 2022 ರವರೆಗೆ ಮುಂದುವರೆಯುತ್ತವೆ.
ತೀರ್ಮಾನ
ಕೊನೆಯಲ್ಲಿ, Ransomware-as-a-Service (RaaS) ಒಂದು ಸೃಷ್ಟಿಯಾಗಿದ್ದರೂ ಮತ್ತು ಡಿಜಿಟಲ್ ಬಳಕೆದಾರರನ್ನು ಬೇಟೆಯಾಡಲು ಇತ್ತೀಚಿನ ಅಪಾಯಗಳಲ್ಲಿ ಒಂದಾಗಿದ್ದರೂ ಸಹ, ಈ ಬೆದರಿಕೆಯನ್ನು ಎದುರಿಸಲು ಕೆಲವು ತಡೆಗಟ್ಟುವ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ.
ಇತರ ಮೂಲಭೂತ ಸುರಕ್ಷತಾ ಮುನ್ನೆಚ್ಚರಿಕೆಗಳ ಜೊತೆಗೆ, ಈ ಬೆದರಿಕೆಯಿಂದ ನಿಮ್ಮನ್ನು ಮತ್ತಷ್ಟು ರಕ್ಷಿಸಲು ನೀವು ಅತ್ಯಾಧುನಿಕ ಆಂಟಿಮಾಲ್ವೇರ್ ಉಪಕರಣಗಳನ್ನು ಸಹ ಅವಲಂಬಿಸಬಹುದು. ವಿಷಾದನೀಯವಾಗಿ, ರಾಸ್ ಸದ್ಯಕ್ಕೆ ಇಲ್ಲಿಯೇ ಇರುವಂತೆ ತೋರುತ್ತಿದೆ.
ಯಶಸ್ವಿ RaaS ಆಕ್ರಮಣದ ಸಾಧ್ಯತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು RaaS ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ನಿಮಗೆ ಸಮಗ್ರ ತಂತ್ರಜ್ಞಾನ ಮತ್ತು ಸೈಬರ್ ಭದ್ರತಾ ಯೋಜನೆ ಅಗತ್ಯವಿದೆ.
ಪ್ರತ್ಯುತ್ತರ ನೀಡಿ