Ransomware අන්තර්ජාලයේ අලුත්ම තර්ජනයක් නොවේ. එහි මූලයන් වසර ගණනාවක් ඈතට දිව යයි. මෙම උවදුර කාලයත් සමඟ වඩාත් භයානක හා නිර්දය ලෙස වර්ධනය වී ඇත.
මෑත වසරවලදී බොහෝ ව්යාපාර භාවිතයට නුසුදුසු බවට පත් කළ සයිබර් ප්රහාරවල බෝම්බ හෙලීමේ ප්රතිඵලයක් ලෙස “ransomware” යන වචනය පුළුල් ලෙස පිළිගැනීමක් ලබා ඇත.
ඔබේ පරිගණකයේ ඇති සියලුම ගොනු බාගත කර සංකේතනය කර ඇති අතර, පසුව ඔබේ තිරය කළු වී ඉංග්රීසි භාෂාවෙන් පණිවිඩයක් දිස්වේ.
Yවිකේතන යතුරක් ලබා ගැනීමට හෝ අඳුරු වෙබය මත ඔබේ සංවේදී දත්ත මුදා හැරීම වැළැක්වීම සඳහා ඔබ Bitcoin හෝ වෙනත් සොයා ගත නොහැකි cryptocurrencies හි කළු තොප්පිය සයිබර් අපරාධකරුවන්ට කප්පම් ගෙවිය යුතුය.
නමුත් මෙවැනි ප්රහාර (හෝ RaaS) සිදු කළ හැකි හොඳින් සංවිධානය වූ පාතාල ව්යාපාරික ආකෘතියක් වන ransomware-as-a-Service ගැන දන්නේ ස්වල්ප දෙනෙක් විය හැක.
ප්රහාර තමන් විසින්ම සිදු කරනවා වෙනුවට, ransomware නිර්මාපකයින් ඔවුන්ගේ මිල අධික වෛරස් ransomware මෙහෙයුම් සිදු කිරීම හා සම්බන්ධ අවදානමක් දැරීමට සූදානම් අඩු පළපුරුදු සයිබර් අපරාධකරුවන්ට කුලියට දෙයි.
කෙසේ වෙතත් ඒ සියල්ල ක්රියාත්මක වන්නේ කෙසේද? ධූරාවලිය මෙහෙයවන්නේ කවුද සහ අතරමැදියන් ලෙස කටයුතු කරන්නේ කවුද? සමහර විට වඩාත් තීරණාත්මක ලෙස, මෙම අබලන් ප්රහාරවලට එරෙහිව ඔබේ ව්යාපාරය සහ ඔබම ආරක්ෂා කර ගන්නේ කෙසේද?
RaaS ගැන වැඩිදුර දැන ගැනීමට දිගටම කියවන්න.
Ransomware සේවාවක් ලෙස (RaaS) යනු කුමක්ද?
Ransomware-as-a-service (RaaS) යනු ඕනෑම කෙනෙකුට සම්බන්ධ වීමට සහ ransomware ප්රහාර දියත් කිරීම සඳහා මෙවලම් භාවිතා කිරීමට ඉඩ සලසන අපරාධ ව්යවසාය ව්යාපාර ආකෘතියකි.
RaaS භාවිතා කරන්නන්, Software-as-a-service (SaaS) හෝ platform-as-a-service (PaaS) වැනි වෙනත් සේවා මාදිලි භාවිතා කරන අය මෙන්, තමන්ගේම ransomware සේවාවන් වෙනුවට කුලියට ගනී.
එය අඩු-කේත, මෘදුකාංගයක් ලෙස-සේවා ප්රහාරක දෛශිකයක් වන අතර එමඟින් අපරාධකරුවන්ට අඳුරු වෙබ් මත ransomware මෘදුකාංග මිලදී ගැනීමට සහ කේත කරන්නේ කෙසේදැයි නොදැන කප්පම් මෘදුකාංග ප්රහාර එල්ල කිරීමට හැකි වේ.
ඊමේල් තතුබෑම් යෝජනා ක්රම RaaS දුර්වලතා සඳහා පොදු ප්රහාරක දෛශිකයකි.
වින්දිතයෙකු ප්රහාරකයාගේ විද්යුත් තැපෑලෙහි අනිෂ්ට සබැඳියක් ක්ලික් කළ විට, ransomware බාගත කර බලපෑමට ලක් වූ යන්ත්රය පුරා පැතිරෙයි, ෆයර්වෝල් සහ ප්රති-වයිරස මෘදුකාංග අක්රීය කරයි.
RaaS මෘදුකාංගයට වින්දිතයාගේ පරිමිතිය ආරක්ෂාව කඩ කළ පසු වරප්රසාද ඉහළ නැංවීමට ක්රම සොයා ගත හැකි අතර අවසානයේ ගොනු ළඟා විය නොහැකි තරමට සංකේතනය කිරීමෙන් මුළු සංවිධානයම ප්රාණ ඇපකරුවන් ලෙස තබා ගත හැකිය.
ප්රහාරය පිළිබඳව වින්දිතයාට දැනුම් දුන් පසු, වැඩසටහන මඟින් ඔවුන්ට කප්පම් ගෙවන ආකාරය සහ (ඉතා මැනවින්) විකේතනය සඳහා නිවැරදි ගුප්තකේතන යතුර ලබා ගන්නේ කෙසේද යන්න පිළිබඳ උපදෙස් ලබා දෙනු ඇත.
RaaS සහ ransomware දුර්වලතා නීති විරෝධී වුවද, මෙවැනි පහරදීම් සිදු කරන අපරාධකරුවන් අත්අඩංගුවට ගැනීම විශේෂයෙන් අභියෝගාත්මක විය හැක්කේ ඔවුන් Tor බ්රව්සර් (ලූනු රවුටර ලෙසද හැඳින්වේ) භාවිතා කරන නිසා ඔවුන්ගේ ගොදුරු වූවන්ට ප්රවේශ වීමට සහ බිට්කොයින් කප්පම් ගෙවීම් ඉල්ලා සිටින බැවිනි.
FBI කියා සිටින්නේ වැඩි වැඩියෙන් අනිෂ්ට මෘදුකාංග නිර්මාපකයින් ඔවුන්ගේ හානිකර LCNC (අඩු කේත/කේත නොමැති) වැඩසටහන් කප්පම් මුදල් කපා හැරීම සඳහා හුවමාරු කරන බවයි.
RaaS ආකෘතිය ක්රියා කරන්නේ කෙසේද?
ඵලදායි RaaS ප්රහාරයක් සිදු කිරීමට සංවර්ධකයින් සහ අනුබද්ධයන් සහයෝගයෙන් කටයුතු කරයි. විශේෂිත ransomware අනිෂ්ට මෘදුකාංග ලිවීම සංවර්ධකයින් භාරව සිටින අතර, එය අනුබද්ධ ආයතනයකට විකුණනු ලැබේ.
ransomware කේතය සහ පහරදීම දියත් කිරීම සඳහා උපදෙස් සංවර්ධකයින් විසින් සපයනු ලැබේ. RaaS භාවිතා කිරීමට සරල වන අතර කුඩා තාක්ෂණික දැනුමක් අවශ්ය වේ.
අඳුරු වෙබ් වෙත ප්රවේශය ඇති ඕනෑම අයෙකුට ද්වාරයට ඇතුළු විය හැක, අනුබද්ධ ආයතනයක් ලෙස සම්බන්ධ විය හැක, සහ තනි ක්ලික් කිරීමකින් පහරදීම් දියත් කළ හැක. අනුබද්ධිතයින් ඔවුන්ට බෙදා හැරීමට අවශ්ය වෛරස් වර්ගය තෝරාගෙන ආරම්භ කිරීම සඳහා සාමාන්යයෙන් Bitcoin, cryptocurrency භාවිතයෙන් ගෙවීමක් කරන්න.
කප්පම් මුදල් ගෙවා ප්රහාරය සාර්ථක වූ විට සංවර්ධකයා සහ අනුබද්ධය ඉපැයීම් බෙදා ගනී. ආදායම් ආකෘතියේ වර්ගය අරමුදල් වෙන් කරන ආකාරය තීරණය කරයි.
මෙම නීති විරෝධී ව්යාපාරික උපාය මාර්ග කිහිපයක් විමසා බලමු.
අනුබද්ධ RaaS
ransomware සමූහයේ සන්නාම දැනුවත්භාවය, ව්යාපාරවල සාර්ථකත්ව අනුපාත සහ පිරිනමන සේවාවන්හි ප්රමිතිය සහ විවිධත්වය ඇතුළු විවිධ සාධක හේතුවෙන්, භූගත අනුබද්ධ වැඩසටහන් RaaS හි වඩාත් ප්රසිද්ධ ආකාරයක් බවට පත්ව ඇත.
අපරාධ සංවිධාන බොහෝ විට කල්ලිය තුළ තම කප්පම් මෘදුකාංග කේතය පවත්වා ගැනීම සඳහා තමන්ටම ව්යාපාරික ජාලයට ඇතුළු විය හැකි හැකර්වරුන් සොයයි. පසුව ඔවුන් ප්රහාරය දියත් කිරීමට වෛරසය සහ සහාය භාවිතා කරයි.
කෙසේ වෙතත්, මෙම නිර්ණායක තෘප්තිමත් කිරීම සඳහා අඳුරු වෙබයේ විකිණීමට සඳහා වූ ආයතනික ජාල ප්රවේශය මෑත කාලීනව ඉහළ යාම හේතුවෙන් හැකර්වරයෙකුට මෙය අවශ්ය නොවනු ඇත.
හොඳින් සහාය දක්වන, අඩු පළපුරුදු හැකර්වරුන් ransomware කේතය භාවිතා කිරීම සඳහා මාසික හෝ වාර්ෂික ගාස්තුවක් ගෙවීමට වඩා ලාභ කොටසක් සඳහා ඉහළ අවදානම් ප්රහාර දියත් කරයි (නමුත් ඉඳහිට අනුබද්ධයන්ට සෙල්ලම් කිරීමට ගෙවීමට සිදු විය හැක).
බොහෝ විට, ransomware කල්ලි සමාගම් ජාලයකට කඩා වැදීමට තරම් දක්ෂ හා වර්ජන ක්රියාත්මක කිරීමට තරම් නිර්භීත හැකර්වරුන් සොයයි.
මෙම ක්රමය තුළ, අනුබද්ධ ආයතනයට බොහෝ විට කප්පම් මුදලින් 60% සහ 70% අතර ප්රමාණයක් ලැබේ, ඉතිරි 30% සිට 40% දක්වා RaaS ක්රියාකරු වෙත යවනු ලැබේ.
දායකත්වය මත පදනම් වූ RaaS
මෙම උපක්රමය තුළ, වංචාකරුවන් ransomware, තාක්ෂණික සහාය සහ වෛරස් යාවත්කාලීන කිරීම් සඳහා ප්රවේශය ලබා ගැනීම සඳහා නිතිපතා සාමාජික ගාස්තුවක් ගෙවයි. Netflix, Spotify, හෝ Microsoft Office 365 වැනි බොහෝ වෙබ්-පාදක දායකත්ව සේවා ආකෘති මෙයට සැසඳිය හැකිය.
සාමාන්යයෙන්, ransomware වැරදිකරුවන් සේවා සඳහා කලින් ගෙවන්නේ නම්, ඔවුන් RaaS සැපයුම්කරු මත පදනම්ව, සෑම මසකම ඩොලර් 100 සිට සිය ගණනක් දක්වා වැය විය හැකි කප්පම් ගෙවීම්වලින් ලැබෙන ආදායමෙන් 50%ක් තමන් වෙත තබා ගනී.
මෙම සාමාජික ගාස්තු සාමාන්ය ඩොලර් 220,000 ක කප්පම් ගෙවීමට සාපේක්ෂව සාමාන්ය ආයෝජනයක් නියෝජනය කරයි. ඇත්ත වශයෙන්ම, අනුබද්ධ වැඩසටහන්වලට ඔවුන්ගේ සැලසුම්වලට ගෙවීමට-ක්රීඩා කිරීමට, දායකත්ව පදනම් වූ අංගයක් ද ඇතුළත් කළ හැකිය.
ජීවිත කාලය සඳහා අවසරය
අනිෂ්ට මෘදුකාංග නිෂ්පාදකයෙකුට එක් වරක් ගෙවීමක් සඳහා පැකේජ පිරිනැමීමට තීරණය කළ හැකි අතර දායකත්ව සහ ලාභ-බෙදාගැනීම් හරහා පුනරාවර්තන මුදල් ඉපයීම වෙනුවට සයිබර් ප්රහාරවලට සෘජුවම සම්බන්ධ වීමේ අවස්ථාව වළක්වා ගත හැකිය.
මෙම නඩුවේ සයිබර් අපරාධකරුවන් ransomware කට්ටලයකට ජීවිත කාලය පුරාම ප්රවේශය ලබා ගැනීමට එක් වරක් ගාස්තුවක් ගෙවයි, එය ඔවුන්ට සුදුසු යැයි පෙනෙන ඕනෑම ආකාරයකින් භාවිතා කළ හැකිය.
සමහර පහළ මට්ටමේ සයිබර් අපරාධකරුවන්ට එය සැලකිය යුතු තරම් මිල අධික වුවද (සූක්ෂම කට්ටල සඳහා ඩොලර් දස දහස් ගණනක්) එකවර මිලදී ගැනීමක් තෝරා ගත හැකිය, මන්ද ක්රියාකරු අත්අඩංගුවට ගතහොත් RaaS ක්රියාකරුට සම්බන්ධ වීම ඔවුන්ට වඩාත් අපහසු වනු ඇත.
RaaS හවුල්කාරිත්වයන්
Ransomware භාවිතා කරන Cyberattacks වලට සම්බන්ධ සෑම හැකර්වරයෙකුටම අනන්ය වූ හැකියාවන් සමූහයක් තිබීම අවශ්ය වේ.
මෙම අවස්ථාවේ දී, කණ්ඩායමක් එකතු වී මෙහෙයුම සඳහා විවිධ දායකත්වය ලබා දෙනු ඇත. ආරම්භ කිරීම සඳහා ransomware කේත සංවර්ධකයෙකු, ආයතනික ජාල හැකර්වරුන් සහ ඉංග්රීසි කතා කරන කප්පම් සාකච්ඡාකරුවෙකු අවශ්ය වේ.
ව්යාපාරයේ ඔවුන්ගේ කාර්යභාරය සහ වැදගත්කම අනුව, එක් එක් සහභාගිවන්නන් හෝ හවුල්කරු ඉපැයීම් බෙදීමට එකඟ වේ.
RaaS ප්රහාරයක් හඳුනා ගන්නේ කෙසේද?
සාමාන්යයෙන්, 100% ඵලදායී වන ransomware ප්රහාර ආරක්ෂාවක් නොමැත. කෙසේ වෙතත්, තතුබෑම් ඊමේල් ransomware පහරදීම් සිදු කිරීමට භාවිතා කරන මූලික ක්රමය ලෙස පවතී.
එබැවින්, තතුබෑම් ඊමේල් හඳුනා ගන්නේ කෙසේද යන්න පිළිබඳව කාර්ය මණ්ඩල සාමාජිකයින්ට හැකි උපරිම අවබෝධයක් ඇති බව සහතික කිරීම සඳහා සමාගමක් තතුබෑම් දැනුවත් කිරීමේ පුහුණුවක් ලබා දිය යුතුය.
තාක්ෂණික මට්ටමින්, ව්යාපාරවලට තර්ජන දඩයම් කිරීම සඳහා විශේෂිත සයිබර් ආරක්ෂණ කණ්ඩායමක් තිබිය හැකිය. තර්ජන දඩයම් කිරීම ransomware පහරදීම් හඳුනා ගැනීම සහ වැළැක්වීම සඳහා ඉතා සාර්ථක ක්රමයකි.
මෙම ක්රියාවලියේදී ප්රහාරක වාහක පිළිබඳ තොරතුරු භාවිතා කරමින් න්යායක් නිර්මාණය වේ. ප්රහාරයට හේතුව ඉක්මනින් හඳුනාගෙන එය නැවැත්විය හැකි වැඩසටහනක් නිර්මාණය කිරීමේදී හච් සහ දත්ත ආධාර කරයි.
ජාලයේ අනපේක්ෂිත ගොනු ක්රියාත්මක කිරීම්, සැක කටයුතු හැසිරීම් ආදිය පිළිබඳව අවධානයෙන් සිටීමට, තර්ජන දඩයම් මෙවලම් භාවිතා කරනු ලැබේ. උත්සාහ කළ ransomware ප්රහාර හඳුනා ගැනීම සඳහා, ඔවුන් සම්මුති දර්ශක (IOCs) සඳහා ඔරලෝසුව භාවිතා කරයි.
මීට අමතරව, බොහෝ තර්ජනාත්මක දඩයම් ආකෘති භාවිතා කරනු ලබන අතර, ඒ සෑම එකක්ම ඉලක්කගත සංවිධානයේ කර්මාන්තයට ගැලපෙන පරිදි සකස් කර ඇත.
RaaS සඳහා උදාහරණ
RaaS ව්යාපාරයක් ගොඩ නැගීම කොතරම් ලාභදායීද යන්න Ransomware කතුවරුන්ට දැන් අවබෝධ වී ඇත. මීට අමතරව, සෑම ව්යාපාරයකම පාහේ ransomware ප්රචාරණය කිරීම සඳහා RaaS මෙහෙයුම් ස්ථාපිත කරන තර්ජනාත්මක නළු සංවිධාන කිහිපයක් තිබේ. මේවා RaaS සංවිධාන කිහිපයකි:
- අදුරු පැත්ත: එය වඩාත් කුප්රකට RaaS සපයන්නන්ගෙන් එකකි. වාර්තා වලට අනුව, මෙම කල්ලිය 2021 මැයි මාසයේදී යටත් විජිත නල මාර්ගයට එල්ල වූ ප්රහාරය පිටුපස සිට ඇත. DarkSide 2020 අගෝස්තු මාසයේදී ආරම්භ වී 2021 මුල් මාස කිහිපය තුළ ක්රියාකාරීත්වයේ උපරිමයට පැමිණ ඇතැයි විශ්වාස කෙරේ.
- ධර්ම: ධර්ම රැන්සම්වෙයාර් මුලින් 2016 දී CrySis නමින් මතු විය. වසර ගණනාවක් පුරා ධර්ම රැන්සම්වෙයාර් වෙනස්කම් කිහිපයක් තිබුණද, ධර්ම ප්රථම වරට RaaS ආකෘතියකින් 2020 දී දර්ශනය විය.
- වංකගිරිය: අනෙකුත් බොහෝ RaaS සපයන්නන් සමඟ මෙන්ම, Maze ද 2019 දී ආරම්භ විය. පරිශීලක දත්ත සංකේතනය කිරීමට අමතරව, RaaS සංවිධානය වින්දිතයින් අවමානයට ලක් කිරීමේ උත්සාහයක් ලෙස දත්ත ප්රසිද්ධියේ මුදා හරින බවට තර්ජනය කළේය. Maze RaaS විධිමත් ලෙස 2020 නොවැම්බර් මාසයේදී වසා දමන ලදී, නමුත් මෙයට හේතු තවමත් තරමක් අඳුරු ය. කෙසේ වෙතත්, සමහර විද්වතුන් විශ්වාස කරන්නේ එකම වැරදිකරුවන් Egregor වැනි විවිධ නම් යටතේ පවතින බවයි.
- ඩොපල්පේමර්: එය රෝගියෙකුගේ ජීවිතය බිලිගත් ජර්මනියේ රෝහලකට එරෙහිව 2020 දී සිදුවීම ඇතුළු සිදුවීම් ගණනාවකට සම්බන්ධ වී ඇත.
- Ryuk: RaaS 2019 දී වඩාත් සක්රීය වුවත්, එය අවම වශයෙන් 2017 දී පැවති බව විශ්වාස කෙරේ. CrowdStrike සහ FireEye ඇතුළු බොහෝ ආරක්ෂක සමාගම්, මෙම ඇඳුම උතුරු කොරියාවේ පිහිටා ඇති බවට ඇතැම් පර්යේෂකයන් විසින් කරන ලද ප්රකාශයන් ප්රතික්ෂේප කර ඇත.
- LockBit: ගොනු දිගුව ලෙස, සංවිධානය විසින් වින්දිත ගොනු සංකේතනය කිරීමට යොදා ගනී, ".abcd වෛරසය", ප්රථමයෙන් 2019 සැප්තැම්බර් මාසයේදී මතු විය. LockBit හි ඉලක්ක ජාලයක් හරහා ස්වයංක්රීයව පැතිරීමේ හැකියාව එහි එක් අංගයකි. ප්රහාර එල්ල කරන්නන් සඳහා, මෙය එය යෝග්ය RaaS බවට පත් කරයි.
- පුනර්ජීවනය: RaaS සපයන්නන් කිහිප දෙනෙකු සිටියද, එය වඩාත් සුලභ වූයේ 2021 දී ය. 2021 ජූලි මාසයේදී සිදු වූ සහ අවම වශයෙන් සමාගම් 1,500 කට බලපෑමක් ඇති කළ Kaseya ප්රහාරය REvil RaaS වෙත සම්බන්ධ විය. 2021 ජුනි මාසයේදී මස් නිෂ්පාදකයා වන JBS USA වෙත එල්ල වූ ප්රහාරය පිටුපස ද මෙම සංවිධානය කටයුතු කර ඇති බව සැලකේ, ඒ සඳහා වින්දිතයාට ඩොලර් මිලියන 11 ක කප්පමක් ගෙවීමට සිදු විය. එය 2021 මාර්තු මාසයේදී CNA Financial නම් සයිබර් රක්ෂණ සපයන්නාට කප්පම් මෘදුකාංග ප්රහාරයක් සඳහා වගකිව යුතු බව සොයා ගන්නා ලදී.
RaaS ප්රහාර වළක්වා ගන්නේ කෙසේද?
RaaS හැකර්වරුන් බොහෝ විට අනිෂ්ට මෘදුකාංග බෙදා හැරීම සඳහා ප්රවීණ ලෙස නිර්මාණය කර ඇති නවීන හෙල්ල තතුබෑම් ඊමේල් භාවිතා කරයි. RaaS සූරාකෑම් වලින් ආරක්ෂා වීමට අවසාන පරිශීලකයින් සඳහා අඛණ්ඩ ආරක්ෂක දැනුවත් කිරීමේ පුහුණුවට සහාය වන ශක්තිමත් අවදානම් කළමනාකරණ ප්රවේශයක් අවශ්ය වේ.
පළමු සහ හොඳම ආරක්ෂාව වනුයේ නවතම තතුබෑම් ශිල්පීය ක්රම සහ ransomware ප්රහාර මගින් ඔවුන්ගේ මූල්ය සහ කීර්තිනාමය නියෝජනය කරන අන්තරායන් පිළිබඳව අවසාන පරිශීලකයින්ට දැනුම් දෙන ව්යාපාරික සංස්කෘතියක් නිර්මාණය කිරීමයි. මේ සම්බන්ධයෙන් මුල පිරීම්වලට ඇතුළත් වන්නේ:
- මෘදුකාංග වැඩි දියුණු කිරීම්: ransomware මගින් මෙහෙයුම් පද්ධති සහ යෙදුම් නිතර සූරාකෑමට ලක්වේ. Ransomware ප්රහාර නැවැත්වීමට උදවු කිරීම සඳහා, පැච් සහ යාවත්කාලීන නිකුත් කරන විට මෘදුකාංගය යාවත්කාලීන කිරීම වැදගත් වේ.
- ඔබගේ දත්ත උපස්ථ කිරීමට සහ ප්රතිසාධන කිරීමට ප්රවේශම් වන්න: දත්ත උපස්ථ සහ ප්රතිසාධන උපාය මාර්ගයක් ස්ථාපනය කිරීම පළමු සහ බොහෝ විට වැදගත්ම පියවර වේ. ransomware මගින් සංකේතනය කිරීමෙන් පසු දත්ත භාවිතා කරන්නන්ට භාවිත කළ නොහැකි වේ. ප්රතිසාධන ක්රියා පටිපාටියකදී භාවිතා කළ හැකි වත්මන් උපස්ථ සමාගමකට තිබේ නම් ප්රහාරකයෙකු විසින් දත්ත සංකේතනය කිරීමේ බලපෑම අඩු කළ හැක.
- තතුබෑම වැළැක්වීම: ඊමේල් හරහා තතුබෑම යනු ransomware සඳහා ප්රහාරයේ සාමාන්ය ක්රමයකි. යම් ආකාරයක තතුබෑම් විරෝධී විද්යුත් තැපැල් ආරක්ෂාවක් තිබේ නම් RaaS ප්රහාර වළක්වා ගත හැකිය.
- බහු සාධක සත්යාපනය: සමහර ransomware ප්රහාරකයින් අක්තපත්ර පිරවීම භාවිතා කරයි, එයට එක් වෙබ් අඩවියකින් සොරකම් කරන ලද මුරපද තවත් වෙබ් අඩවියක භාවිතා කිරීම ඇතුළත් වේ. ප්රවේශය ලබා ගැනීමට දෙවන සාධකය තවමත් අවශ්ය බැවින්, බහු සාධක සත්යාපනය අධික ලෙස භාවිතා කරන තනි මුරපදයක බලපෑම අඩු කරයි.
- XDR අන්ත ලක්ෂ්ය සඳහා ආරක්ෂාව: එන්ඩ්පොයින්ට් ආරක්ෂාව සහ තර්ජන දඩයම් කිරීමේ තාක්ෂණයන්, XDR වැනි, ransomware වලට එරෙහිව අතිරේක තීරණාත්මක ආරක්ෂක ස්ථරයක් ඉදිරිපත් කරයි. මෙය ransomware හි අන්තරාය අඩු කිරීමට උපකාරී වන වැඩිදියුණු කළ හඳුනාගැනීම් සහ ප්රතිචාර හැකියාවන් ලබා දෙයි.
- DNS සීමා කිරීම: Ransomware බොහෝ විට RaaS ක්රියාකරුගේ වේදිකාව සමඟ අතුරු මුහුණත් කිරීමට යම් ආකාරයක විධාන සහ පාලන (C2) සේවාදායකයක් භාවිතා කරයි. DNS විමසුමක් සෑම විටම පාහේ ආසාදිත යන්ත්රයකින් C2 සේවාදායකය වෙත සන්නිවේදනයට සම්බන්ධ වේ. ransomware RaaS C2 සමඟ අන්තර් ක්රියා කිරීමට උත්සාහ කරන විට සංවිධානවලට හඳුනා ගත හැකි අතර DNS පෙරහන ආරක්ෂණ විසඳුමක ආධාරයෙන් සන්නිවේදනය වැළැක්විය හැකිය. මෙය ආසාදන වැලැක්වීමේ වර්ගයක් ලෙස ක්රියා කළ හැකිය.
RaaS හි අනාගතය
RaaS පහරදීම් අනාගතයේදී හැකර්වරුන් අතර වඩාත් ප්රචලිත වන අතර හොඳින් කැමති වනු ඇත. මෑත වාර්තාවකට අනුව පසුගිය මාස 60 තුළ සිදු වූ සියලුම සයිබර් ප්රහාරවලින් 18% කට වඩා RaaS මත පදනම් වූ ඒවා විය.
RaaS භාවිතා කිරීම කෙතරම් සරලද යන්න සහ කිසිදු තාක්ෂණික දැනුමක් අවශ්ය නොවන නිසා එය වඩ වඩාත් ජනප්රිය වෙමින් පවතී. අතිරේකව, අත්යවශ්ය යටිතල පහසුකම් ඉලක්ක කරන RaaS ප්රහාරවල වැඩි වීමක් සඳහා අපි සූදානම් විය යුතුය.
මෙය සෞඛ්ය සේවා, පරිපාලනය, ප්රවාහනය සහ බලශක්ති යන ක්ෂේත්ර ආවරණය කරයි. හැකර්වරුන් මෙම තීරණාත්මක කර්මාන්ත සහ ආයතන වෙන කවරදාටත් වඩා නිරාවරණය වී ඇති බව සලකන අතර, රෝහල් සහ බලාගාර වැනි ආයතන RaaS ප්රහාරවල දර්ශනයට ලක් කරයි. සැපයුම් දාමය ගැටළු 2022 දක්වා පවතී.
නිගමනය
අවසාන වශයෙන්, Ransomware-as-a-Service (RaaS) නිර්මාණයක් සහ ඩිජිටල් පරිශීලකයින් ගොදුරු කර ගැනීමට මෑතකාලීන අනතුරු වලින් එකක් වුවද, මෙම තර්ජනයට එරෙහිව සටන් කිරීම සඳහා ඇතැම් වැළැක්වීමේ පියවර ගැනීම ඉතා වැදගත් වේ.
අනෙකුත් මූලික ආරක්ෂක පූර්වාරක්ෂාවන්ට අමතරව, මෙම තර්ජනයෙන් ඔබව තවදුරටත් ආරක්ෂා කිරීමට ඔබට අති නවීන ප්රති-මැල්වෙයාර් මෙවලම් මත විශ්වාසය තැබිය හැකිය. කනගාටුවට කරුණක් නම්, RaaS දැනට රැඳී සිටීමට මෙහි සිටින බව පෙනේ.
සාර්ථක RaaS ප්රහාරයක සම්භාවිතාව අඩු කිරීම සඳහා RaaS ප්රහාරවලින් ආරක්ෂා වීමට ඔබට පුළුල් තාක්ෂණයක් සහ සයිබර් ආරක්ෂණ සැලැස්මක් අවශ්ය වනු ඇත.
ඔබමයි