Ransomware इन्टरनेटमा शायदै एकदम नयाँ खतरा हो। यसको जरा धेरै वर्ष पछि जान्छ। यो खतरा समयसँगै झन् खतरनाक र निर्दयी हुँदै गएको छ।
"ransomware" शब्दले हालैका वर्षहरूमा धेरै व्यवसायहरूलाई प्रयोग गर्न नसकिने साइबर आक्रमणहरूको बमबारीको परिणामको रूपमा व्यापक मान्यता प्राप्त गरेको छ।
तपाइँको PC मा सबै फाइलहरू डाउनलोड र ईन्क्रिप्टेड गरिएका छन्, र त्यसपछि तपाइँको स्क्रिन कालो हुन्छ र ठेस लाग्ने अंग्रेजीमा सन्देश देखा पर्दछ।
Yडिक्रिप्शन कुञ्जी प्राप्त गर्न वा तपाईंको संवेदनशील डाटालाई डार्क वेबमा रिलिज हुनबाट रोक्नको लागि तपाईंले बिटकोइन वा अन्य पत्ता लगाउन नसकिने क्रिप्टोकरन्सीहरूमा कालो टोपी साइबर अपराधीहरूलाई फिरौती तिर्नु पर्छ।
तर कमैलाई ransomware-as-a-Service को बारेमा थाहा हुन सक्छ, एक राम्रो संगठित अन्डरवर्ल्ड व्यापार मोडेल जसले यी प्रकारका आक्रमणहरू (वा RaaS) गर्न सक्छ।
आफैंले आक्रमण गर्नुको सट्टा, ransomware सिर्जनाकर्ताहरूले आफ्नो महँगो भाइरसहरू कम अनुभवी साइबर अपराधीहरूलाई भाडामा दिन्छन् जो ransomware सञ्चालनहरू सञ्चालन गर्न सम्बन्धित जोखिम उठाउन तयार छन्।
यद्यपि यो सबै कसरी सञ्चालन हुन्छ? पदानुक्रमको नेतृत्व कसले गर्छ र बिचौलियाको रूपमा कसले काम गर्छ? र हुनसक्छ अझ महत्त्वपूर्ण रूपमा, तपाईं कसरी आफ्नो व्यवसाय र आफैलाई यी अपाङ्गकारी आक्रमणहरूबाट बचाउन सक्नुहुन्छ?
RaaS को बारेमा थप जान्न पढ्न जारी राख्नुहोस्।
सेवा (RaaS) को रूपमा Ransomware के हो?
Ransomware-as-a-service (RaaS) एक आपराधिक उद्यम व्यवसाय मोडेल हो जसले कसैलाई पनि सामेल हुन र ransomware आक्रमणहरू सुरु गर्न उपकरणहरू प्रयोग गर्न अनुमति दिन्छ।
RaaS प्रयोगकर्ताहरू, जस्तै सफ्टवेयर-जस्तै-सेवा (SaaS) वा प्लेटफर्म-ए-सेवा (PaaS) जस्ता अन्य सेवा मोडेलहरू प्रयोग गर्नेहरू, आफ्नै ransomware सेवाहरूको सट्टा भाडामा लिन्छन्।
यो एक कम-कोड, सफ्टवेयर-एज-ए-सर्भिस आक्रमण भेक्टर हो जसले अपराधीहरूलाई डार्क वेबमा ransomware सफ्टवेयर किन्न र कोड गर्ने तरिका थाहा नपाई ransomware आक्रमणहरू गर्न सक्षम बनाउँछ।
इमेल फिसिङ योजनाहरू RaaS कमजोरीहरूको लागि एक सामान्य आक्रमण भेक्टर हो।
जब पीडितले आक्रमणकारीको इमेलमा रहेको खराब लिङ्कमा क्लिक गर्छ, ransomware डाउनलोड हुन्छ र प्रभावित मेसिनमा फैलिन्छ, फायरवाल र एन्टिभाइरस सफ्टवेयर असक्षम पार्छ।
RaaS सफ्टवेयरले पीडितको परिधि प्रतिरक्षा उल्लंघन गरिसकेपछि विशेषाधिकारहरू माथि उठाउने तरिकाहरू खोज्न सक्छ, र अन्ततः फाइलहरू इन्क्रिप्ट गरेर तिनीहरू पहुँचयोग्य नभएको ठाउँमा सम्पूर्ण संगठनलाई बन्धक बनाउँछ।
एक पटक पीडितलाई आक्रमणको जानकारी दिइएपछि, कार्यक्रमले तिनीहरूलाई कसरी फिरौती तिर्ने र (आदर्श रूपमा) डिक्रिप्शनको लागि सही क्रिप्टोग्राफिक कुञ्जी प्राप्त गर्ने बारे निर्देशनहरू प्रदान गर्नेछ।
यद्यपि RaaS र ransomware कमजोरीहरू गैरकानूनी छन्, यस प्रकारको आक्रमण गर्ने अपराधीहरूलाई पक्राउ गर्न विशेष रूपमा चुनौतीपूर्ण हुन सक्छ किनभने उनीहरूले Tor ब्राउजरहरू (जसलाई प्याज राउटरहरू पनि भनिन्छ) प्रयोग गर्छन् उनीहरूका पीडितहरू पहुँच गर्न र बिटकोइन फिरौती भुक्तानीहरू माग गर्न।
FBI ले दावी गर्छ कि अधिक र अधिक मालवेयर सिर्जनाकर्ताहरूले जबरजस्ती रकम कटौतीको बदलामा तिनीहरूको हानिकारक LCNC (कम कोड/कुनै कोड) कार्यक्रमहरू फैलाउँदैछन्।
RaaS मोडेलले कसरी काम गर्छ?
विकासकर्ताहरू र सम्बद्धहरूले प्रभावकारी RaaS आक्रमण गर्न सहयोग गर्छन्। विकासकर्ताहरू विशेष ransomware मालवेयर लेख्ने जिम्मामा छन्, जुन पछि सम्बद्धलाई बेचिन्छ।
ransomware कोड र आक्रमण सुरु गर्न निर्देशनहरू विकासकर्ताहरूले प्रदान गरेका छन्। RaaS प्रयोग गर्न सरल छ र थोरै प्राविधिक ज्ञान चाहिन्छ।
डार्क वेबमा पहुँच भएका जो कोहीले पोर्टलमा प्रवेश गर्न सक्छन्, सम्बद्धको रूपमा सामेल हुन सक्छन्, र एक क्लिकमा आक्रमणहरू सुरु गर्न सक्छन्। सम्बद्धहरूले क्रिप्टोकरेन्सी, सामान्यतया बिटकोइन, सुरु गर्न प्रयोग गरेर वितरण गर्न र भुक्तानी गर्न चाहेको भाइरस प्रकार छनौट गर्छन्।
फिरौतीको पैसा भुक्तान भएपछि र आक्रमण सफल हुँदा विकासकर्ता र सम्बद्धहरूले कमाई विभाजित गर्छन्। राजस्व मोडेलको प्रकारले रकम कसरी विनियोजन गरिन्छ भनेर निर्धारण गर्दछ।
यी अवैध व्यापार रणनीतिहरु को केहि जाँच गरौं।
सम्बद्ध RaaS
ransomware समूहको ब्रान्ड जागरूकता, अभियानहरूको सफलता दरहरू, र प्रस्ताव गरिएका सेवाहरूको क्षमता र विविधता सहित विभिन्न कारकहरूका कारण, भूमिगत सम्बद्ध कार्यक्रमहरू RaaS को सबैभन्दा प्रसिद्ध रूपहरू मध्ये एक भएको छ।
आपराधिक संगठनहरूले प्राय: ह्याकरहरू खोज्छन् जसले गिरोह भित्र आफ्नो ransomware कोड कायम राख्नको लागि आफ्नै व्यापार नेटवर्कहरूमा प्रवेश गर्न सक्छन्। त्यसपछि तिनीहरूले आक्रमण सुरु गर्न भाइरस र सहायता प्रयोग गर्छन्।
यद्यपि, यी मापदण्डहरू पूरा गर्न डार्क वेबमा कर्पोरेट नेटवर्क पहुँच-बिक्रीको लागि भर्खरको वृद्धिलाई ध्यानमा राख्दै ह्याकरलाई यो आवश्यक नहुन सक्छ।
राम्रो-समर्थित, कम अनुभवी ह्याकरहरूले ransomware कोड प्रयोग गर्न मासिक वा वार्षिक शुल्क तिर्नको सट्टा लाभ साझेदारीको बदलामा उच्च-जोखिम आक्रमणहरू सुरु गर्छन् (तर कहिलेकाहीं सम्बद्धहरूले खेल्न तिर्नु पर्ने हुन सक्छ)।
अधिकांश समय, ransomware गिरोहहरूले कम्पनीको नेटवर्कमा प्रवेश गर्न र हडताल गर्न पर्याप्त साहसी ह्याकरहरू खोज्छन्।
यस प्रणालीमा, सम्बद्धले प्राय: 60% र 70% फिरौतीको बीचमा प्राप्त गर्दछ, बाँकी 30% देखि 40% RaaS अपरेटरलाई पठाइन्छ।
सदस्यता-आधारित RaaS
यस रणनीतिमा, स्क्यामरहरूले ransomware, प्राविधिक समर्थन, र भाइरस अपडेटहरूमा पहुँच गर्न नियमित रूपमा सदस्यता शुल्क तिर्छन्। धेरै वेब-आधारित सदस्यता सेवा मोडेलहरू, जस्तै Netflix, Spotify, वा Microsoft Office 365, यससँग तुलना गर्न सकिन्छ।
सामान्यतया, ransomware अपराधीहरूले 100% फिरौती भुक्तानीहरूबाट आफ्नो लागि राख्छन् यदि तिनीहरूले सेवाको लागि अग्रिम भुक्तानी गर्छन्, जसको लागत प्रत्येक महिना $ 50 देखि सयौं डलर हुन सक्छ, RaaS आपूर्तिकर्ताको आधारमा।
यी सदस्यता शुल्कहरूले लगभग $220,000 को सामान्य फिरौती भुक्तानीको तुलनामा एक मामूली लगानीलाई प्रतिनिधित्व गर्दछ। निस्सन्देह, सम्बद्ध कार्यक्रमहरूले उनीहरूको योजनाहरूमा भुक्तान-टु-प्ले, सदस्यता-आधारित तत्व पनि समावेश गर्न सक्छ।
आजीवन अनुमति
एक मालवेयर उत्पादकले एक पटकको भुक्तानीको लागि प्याकेजहरू प्रस्ताव गर्ने निर्णय गर्न सक्छ र सदस्यताहरू र नाफा-साझेदारी मार्फत पुनरावर्ती पैसा कमाउनुको सट्टा साइबर आक्रमणमा प्रत्यक्ष रूपमा संलग्न हुने मौका लिनबाट बच्न सक्छ।
यस अवस्थामा साइबर अपराधीहरूले ransomware किटमा आजीवन पहुँच प्राप्त गर्न एक पटक शुल्क तिर्छन्, जुन उनीहरूले उपयुक्त देख्ने कुनै पनि तरिका प्रयोग गर्न सक्छन्।
केही तल्लो-स्तर साइबर अपराधीहरूले एक-अफ खरीद छनौट गर्न सक्छन् यदि यो महत्त्वपूर्ण रूपमा महँगो भए पनि (परिष्कृत किटहरूको लागि दसौं हजार डलर) किनकि अपरेटरलाई पक्राउ गरिएमा उनीहरूलाई RaaS अपरेटरसँग जडान गर्न अझ गाह्रो हुनेछ।
RaaS साझेदारी
ransomware प्रयोग गरेर साइबर आक्रमण गर्न आवश्यक छ कि प्रत्येक ह्याकरमा संलग्न क्षमताहरूको एक अद्वितीय सेट हुनुपर्छ।
यस परिदृश्यमा, एक समूह एकजुट हुनेछ र सञ्चालनमा विभिन्न योगदानहरू प्रदान गर्नेछ। एक ransomware कोड विकासकर्ता, कर्पोरेट नेटवर्क ह्याकरहरू, र एक अंग्रेजी बोल्ने फिरौती वार्ताकार सुरु गर्न आवश्यक छ।
अभियानमा उनीहरूको भूमिका र महत्त्वको आधारमा, प्रत्येक सहभागी, वा साझेदार, कमाई विभाजित गर्न सहमत हुनेछन्।
RaaS आक्रमण कसरी पत्ता लगाउने?
सामान्यतया, त्यहाँ कुनै ransomware आक्रमण सुरक्षा छैन जुन 100% प्रभावकारी छ। यद्यपि, फिसिङ इमेलहरू ransomware आक्रमणहरू गर्न प्रयोग गरिने प्राथमिक विधि रहन्छ।
तसर्थ, एक कम्पनीले फिसिङ इमेलहरू कसरी पत्ता लगाउने भन्ने बारे स्टाफ सदस्यहरूलाई राम्रोसँग बुझेको कुरा सुनिश्चित गर्न फिसिङ जागरूकता प्रशिक्षण प्रदान गर्नुपर्छ।
प्राविधिक स्तरमा, व्यवसायहरूसँग खतराको शिकार गर्ने काममा विशेष साइबर सुरक्षा टोली हुन सक्छ। ransomware आक्रमणहरू पत्ता लगाउन र रोक्नको लागि खतरा शिकार एक धेरै सफल विधि हो।
आक्रमण भेक्टरहरूमा जानकारी प्रयोग गरेर यस प्रक्रियामा सिद्धान्त सिर्जना गरिएको छ। हन्च र डाटा कार्यक्रमको निर्माणमा सहायता जसले आक्रमणको कारण छिट्टै पहिचान गर्न र यसलाई रोक्न सक्छ।
नेटवर्कमा अप्रत्याशित फाइल कार्यान्वयन, शंकास्पद व्यवहार, इत्यादिको लागि आँखा बाहिर राख्न, खतरा शिकार उपकरणहरू प्रयोग गरिन्छ। प्रयास गरिएको ransomware आक्रमणहरू पहिचान गर्न, तिनीहरूले सम्झौताको संकेतक (IOCs) को लागि घडी प्रयोग गर्छन्।
थप रूपमा, धेरै परिस्थितिजन्य खतरा शिकार मोडेलहरू प्रयोग गरिन्छ, जसमध्ये प्रत्येक लक्षित संगठनको उद्योग अनुरूप बनाइन्छ।
RaaS को उदाहरणहरू
ransomware को लेखकहरूले भर्खरै महसुस गरेका छन् कि यो RaaS व्यवसाय निर्माण गर्न कत्तिको लाभदायक छ। थप रूपमा, त्यहाँ धेरै खतरा अभिनेता संगठनहरू छन् जुन लगभग हरेक व्यवसायमा ransomware प्रचार गर्न RaaS अपरेशनहरू स्थापना गर्दछ। यी हुन् RaaS संगठनहरू मध्ये केही:
- डार्कसाइड: यो सबैभन्दा कुख्यात RaaS प्रदायकहरू मध्ये एक हो। रिपोर्टहरूका अनुसार, मे २०२१ मा औपनिवेशिक पाइपलाइनमा भएको आक्रमणको पछाडि यो गिरोहको हात थियो। डार्कसाइड २०२० को अगस्टमा सुरु भएको र २०२१ को सुरुका केही महिनाहरूमा सक्रियतामा उत्कर्षमा पुगेको मानिन्छ।
- धर्मधर्म रान्समवेयर सन् २०१६ मा क्राइसिस नामबाट बाहिर आएको थियो। यद्यपि त्यहाँ धेरै वर्षहरूमा धर्म रानसमवेयर भिन्नताहरू छन्, धर्म पहिलो पटक २०२० मा RaaS ढाँचामा देखा पर्यो।
- हैरानि: धेरै अन्य RaaS प्रदायकहरू जस्तै, Maze 2019 मा डेब्यु भयो। प्रयोगकर्ता डेटा इन्क्रिप्ट गर्नका साथै, RaaS संस्थाले पीडितहरूलाई अपमानित गर्ने प्रयासमा डेटा सार्वजनिक रूपमा जारी गर्ने धम्की दियो। Maze RaaS औपचारिक रूपमा नोभेम्बर 2020 मा बन्द भयो, यद्यपि यसको कारणहरू अझै केही अस्पष्ट छन्। केही शिक्षाविद्हरू, तथापि, विश्वास गर्छन् कि उही अपराधीहरू विभिन्न नामहरूमा जारी छन्, जस्तै Egregor।
- DoppelPaymer: यो धेरै घटनाहरूसँग जोडिएको छ, जसमा 2020 मा जर्मनीको एउटा अस्पतालको बिरूद्ध एउटा बिरामीको ज्यान लियो।
- Ryuk: सन् २०१९ मा RaaS बढी सक्रिय भए पनि, यो कम्तिमा २०१७ मा अवस्थित भएको विश्वास गरिन्छ। CrowdStrike र FireEye लगायत धेरै सुरक्षा कम्पनीहरूले उक्त संगठन उत्तर कोरियामा रहेको केही अनुसन्धानकर्ताहरूले गरेको दाबीलाई अस्वीकार गरेका छन्।
- लकबिट: फाइल विस्तारको रूपमा, संस्थाले पीडित फाइलहरू इन्क्रिप्ट गर्न काम गर्छ, ".abcd भाइरस," पहिलो पटक सेप्टेम्बर 2019 मा देखा पर्यो। लकबिटको क्षमता लक्षित नेटवर्कमा स्वायत्त रूपमा फैलाउने क्षमता यसको विशेषताहरू मध्ये एक हो। आक्रमणकारीहरूको लागि, यसले यसलाई वांछनीय RaaS बनाउँछ।
- रिभिल: यद्यपि त्यहाँ धेरै RaaS प्रदायकहरू छन्, यो 2021 मा सबैभन्दा सामान्य थियो। Kaseya आक्रमण, जुन जुलाई 2021 मा भएको थियो र कम्तिमा 1,500 कम्पनीहरूमा प्रभाव पारेको थियो, REvil RaaS सँग जोडिएको थियो। जुन २०२१ मा मासु उत्पादक JBS USA मा भएको आक्रमणको पछाडि पनि उक्त संस्थाको हात रहेको मानिन्छ, जसको लागि पीडितले ११ मिलियन डलर फिरौती तिर्नुपरेको थियो। यो मार्च २०२१ मा साइबर बीमा प्रदायक CNA फाइनान्सियलमा ransomware आक्रमणको लागि पनि जिम्मेवार रहेको पाइयो।
RaaS आक्रमण कसरी रोक्न?
RaaS ह्याकरहरूले प्राय: परिष्कृत भाला-फिसिङ इमेलहरू प्रयोग गर्छन् जुन मालवेयर वितरण गर्नको लागि प्रामाणिक देखिन विशेषज्ञ रूपमा सिर्जना गरिन्छ। एक ठोस जोखिम व्यवस्थापन दृष्टिकोण जसले अन्त-प्रयोगकर्ताहरूको लागि जारी सुरक्षा जागरूकता प्रशिक्षणलाई समर्थन गर्दछ RaaS शोषणहरू विरुद्ध सुरक्षा गर्न आवश्यक छ।
पहिलो र सबै भन्दा राम्रो सुरक्षा भनेको व्यापार संस्कृति सिर्जना गर्नु हो जसले अन्तिम प्रयोगकर्ताहरूलाई सबैभन्दा भर्खरको फिसिङ प्रविधिहरू र ransomware आक्रमणहरूले तिनीहरूको वित्तीय र प्रतिष्ठामा प्रतिनिधित्व गर्ने खतराहरू बारे जानकारी गराउँछ। यस सन्दर्भमा पहलहरू समावेश छन्:
- सफ्टवेयर अपग्रेड: अपरेटिङ सिस्टम र एपहरू प्राय: ransomware द्वारा शोषण गरिन्छ। ransomware आक्रमणहरू रोक्न मद्दत गर्न, प्याचहरू र अद्यावधिकहरू जारी हुँदा सफ्टवेयर अद्यावधिक गर्न महत्त्वपूर्ण छ।
- आफ्नो डाटा ब्याकअप र रिस्टोर गर्न सावधान रहनुहोस्: डाटा ब्याकअप र रिकभरी रणनीति स्थापना गर्नु पहिलो र सम्भवतः सबैभन्दा महत्त्वपूर्ण कदम हो। ransomware द्वारा इन्क्रिप्शन पछि डाटा प्रयोगकर्ताहरूको लागि अनुपयोगी हुन्छ। यदि एक कम्पनीसँग हालको ब्याकअपहरू छन् जुन रिकभरी प्रक्रियामा प्रयोग गर्न सकिन्छ भने आक्रमणकर्ताद्वारा डाटा इन्क्रिप्शनको प्रभावलाई कम गर्न सकिन्छ।
- फिसिङ को रोकथाम: इमेल मार्फत फिसिङ ransomware को लागि आक्रमण को एक विशिष्ट विधि हो। RaaS आक्रमणहरू रोक्न सकिन्छ यदि त्यहाँ कुनै प्रकारको एन्टी-फिसिङ इमेल सुरक्षा ठाउँमा छ।
- बहु-कारक प्रमाणीकरण: केही ransomware आक्रमणकारीहरूले क्रेडेन्सियल स्टफिङ प्रयोग गर्छन्, जसमा एउटा साइटबाट अर्को साइटबाट चोरी गरिएका पासवर्डहरू प्रयोग गर्ने समावेश हुन्छ। किनभने पहुँच प्राप्त गर्नको लागि दोस्रो कारक अझै आवश्यक छ, मल्टिफ्याक्टर प्रमाणीकरणले एकल पासवर्डको प्रभावलाई कम गर्छ जुन अति प्रयोग गरिन्छ।
- XDR अन्त्य बिन्दुहरूको लागि सुरक्षा: एन्डपोइन्ट सुरक्षा र खतरा शिकार प्रविधिहरू, जस्तै XDR, ransomware विरुद्ध सुरक्षाको एक अतिरिक्त महत्त्वपूर्ण तह प्रदान गर्दछ। यसले परिष्कृत पत्ता लगाउने र प्रतिक्रिया क्षमताहरू प्रदान गर्दछ जसले ransomware को खतरा कम गर्न मद्दत गर्दछ।
- DNS प्रतिबन्ध: Ransomware ले प्राय: RaaS अपरेटरको प्लेटफर्मसँग इन्टरफेस गर्न कुनै प्रकारको आदेश र नियन्त्रण (C2) सर्भर प्रयोग गर्दछ। एक DNS क्वेरी लगभग सधैं एक संक्रमित मेसिनबाट C2 सर्भरमा सञ्चारमा संलग्न हुन्छ। संगठनहरूले पहिचान गर्न सक्छन् जब ransomware RaaS C2 सँग अन्तरक्रिया गर्ने प्रयास गरिरहेको छ र DNS फिल्टरिङ सुरक्षा समाधानको मद्दतले सञ्चारलाई रोक्न सक्छ। यो संक्रमण रोकथाम को एक प्रकार को रूप मा काम गर्न सक्छ।
RaaS को भविष्य
RaaS आक्रमणहरू भविष्यमा ह्याकरहरू बीच अझ प्रचलित र मनपर्ने हुनेछन्। पछिल्लो 60 महिनामा भएका सबै साइबर आक्रमणको 18% भन्दा बढी, हालैको रिपोर्ट अनुसार, RaaS-आधारित थिए।
प्रयोग गर्न कत्तिको सरल छ र कुनै प्राविधिक ज्ञान आवश्यक छैन भन्ने तथ्यको परिणामको रूपमा RaaS अधिक लोकप्रिय हुँदै गइरहेको छ। थप रूपमा, हामीले महत्त्वपूर्ण पूर्वाधारलाई लक्षित गर्ने RaaS आक्रमणहरूमा वृद्धिको लागि तयारी गर्नुपर्छ।
यसले स्वास्थ्य सेवा, प्रशासन, यातायात, र ऊर्जा क्षेत्रहरू समेट्छ। ह्याकरहरूले यी महत्त्वपूर्ण उद्योगहरू र संस्थाहरूलाई पहिले भन्दा बढी खुला रूपमा हेर्छन्, अस्पतालहरू र पावर प्लान्टहरू जस्ता संस्थाहरूलाई RaaS आक्रमणहरूको दृष्टिमा राख्छन्। आपूर्ति श्रृंखला मुद्दाहरू 2022 सम्म जारी रहन्छ।
निष्कर्ष
अन्तमा, यदि Ransomware-as-a-Service (RaaS) डिजिटल प्रयोगकर्ताहरूलाई सिकार गर्नको लागि एउटा सिर्जना र सबैभन्दा भर्खरको खतराहरू मध्ये एक हो भने पनि, यो खतरासँग लड्न निश्चित रोकथाम उपायहरू लिन महत्त्वपूर्ण छ।
अन्य आधारभूत सुरक्षा सावधानीहरूका अतिरिक्त, तपाईं यस खतराबाट थप जोगाउन अत्याधुनिक एन्टिमालवेयर उपकरणहरूमा पनि भर पर्न सक्नुहुन्छ। अफसोस, RaaS केही समयको लागि यहाँ रहन जस्तो देखिन्छ।
सफल RaaS आक्रमणको सम्भावनालाई कम गर्न RaaS आक्रमणहरूबाट जोगाउन तपाईंलाई एक व्यापक प्रविधि र साइबर सुरक्षा योजनाको आवश्यकता पर्नेछ।
जवाफ छाड्नुस्