Ransomware இணையத்தில் ஒரு புதிய அச்சுறுத்தலாக இல்லை. அதன் வேர்கள் பல ஆண்டுகள் பின்னோக்கி செல்கின்றன. இந்த அச்சுறுத்தல் காலப்போக்கில் மிகவும் ஆபத்தானதாகவும் இரக்கமற்றதாகவும் வளர்ந்துள்ளது.
"ransomware" என்ற வார்த்தையானது, சமீபத்திய ஆண்டுகளில் பல வணிகங்களைப் பயன்படுத்த முடியாததாக ஆக்கிய சைபர் தாக்குதல்களின் குண்டுவீச்சுகளின் விளைவாக பரவலான அங்கீகாரத்தைப் பெற்றுள்ளது.
உங்கள் கணினியில் உள்ள அனைத்து கோப்புகளும் பதிவிறக்கம் செய்யப்பட்டு குறியாக்கம் செய்யப்பட்டுள்ளன, பின்னர் உங்கள் திரை கருப்பு நிறமாகி, ஆங்கிலத்தில் ஒரு செய்தி தோன்றும்.
Yமறைகுறியாக்க விசையைப் பெற அல்லது இருண்ட வலையில் உங்கள் முக்கியமான தரவு வெளியிடப்படுவதைத் தடுக்க, நீங்கள் பிட்காயின் அல்லது பிற கண்டறிய முடியாத கிரிப்டோகரன்ஸிகளில் உள்ள கருப்பு தொப்பி சைபர் கிரைமினல்களுக்கு மீட்கும் தொகையை செலுத்த வேண்டும்.
ஆனால் இந்த வகையான தாக்குதல்களை (அல்லது RaaS) மேற்கொள்ளக்கூடிய நன்கு ஒழுங்கமைக்கப்பட்ட பாதாள உலக வணிக மாதிரியான ransomware-as-a-Service பற்றி சிலரே அறிந்திருக்கலாம்.
தாக்குதல்களை நடத்துவதற்குப் பதிலாக, ransomware படைப்பாளிகள் தங்கள் விலையுயர்ந்த வைரஸ்களை குறைந்த அனுபவம் வாய்ந்த சைபர் குற்றவாளிகளுக்கு வாடகைக்கு விடுகிறார்கள், அவர்கள் ransomware செயல்பாடுகளை நடத்துவது தொடர்பான ஆபத்தைச் சந்திக்கத் தயாராக உள்ளனர்.
இருந்தாலும் எப்படி எல்லாம் இயங்குகிறது? யார் படிநிலையை வழிநடத்துகிறார்கள் மற்றும் இடைத்தரகர்களாக செயல்படுபவர் யார்? மேலும் முக்கியமாக, இந்த ஊனமுற்ற தாக்குதல்களுக்கு எதிராக உங்கள் வணிகத்தையும் உங்களையும் எவ்வாறு பாதுகாத்துக் கொள்வது?
RaaS பற்றி மேலும் அறிய தொடர்ந்து படிக்கவும்.
Ransomware ஒரு சேவையாக (RaaS) என்றால் என்ன?
Ransomware-as-a-service (RaaS) என்பது ஒரு கிரிமினல் நிறுவன வணிக மாதிரியாகும், இது யாரையும் சேர மற்றும் ransomware தாக்குதல்களைத் தொடங்குவதற்கான கருவிகளைப் பயன்படுத்த அனுமதிக்கிறது.
RaaS பயனர்கள், மென்பொருள்-ஒரு-சேவை (SaaS) அல்லது இயங்குதளம்-ஒரு-சேவை (PaaS) போன்ற பிற சேவை மாதிரிகளைப் பயன்படுத்துபவர்களைப் போல, சொந்த ransomware சேவைகளை விட வாடகைக்கு விடுகிறார்கள்.
இது ஒரு குறைந்த-குறியீடு, மென்பொருள்-ஒரு-சேவை தாக்குதல் திசையன் ஆகும், இது குற்றவாளிகள் ransomware மென்பொருளை டார்க் வெப்பில் வாங்குவதற்கும், குறியீடானது எப்படி என்று தெரியாமல் ransomware தாக்குதல்களை நடத்துவதற்கும் உதவுகிறது.
மின்னஞ்சல் ஃபிஷிங் திட்டங்கள் RaaS பாதிப்புகளுக்கான பொதுவான தாக்குதல் திசையன் ஆகும்.
பாதிக்கப்பட்டவரின் மின்னஞ்சலில் உள்ள தீங்கிழைக்கும் இணைப்பைக் கிளிக் செய்தால், ransomware பதிவிறக்கம் செய்யப்பட்டு பாதிக்கப்பட்ட கணினி முழுவதும் பரவுகிறது, ஃபயர்வால்கள் மற்றும் வைரஸ் தடுப்பு மென்பொருளை முடக்குகிறது.
RaaS மென்பொருளானது, பாதிக்கப்பட்டவரின் சுற்றளவு பாதுகாப்பு மீறப்பட்டவுடன் சலுகைகளை உயர்த்துவதற்கான வழிகளைத் தேடலாம், மேலும் இறுதியில் கோப்புகளை அணுக முடியாத அளவிற்கு குறியாக்கம் செய்வதன் மூலம் முழு நிறுவனத்தையும் பணயக்கைதிகளாக வைத்திருக்க முடியும்.
தாக்குதலைப் பற்றி பாதிக்கப்பட்டவருக்குத் தெரிவிக்கப்பட்டதும், மீட்கும் தொகையை எவ்வாறு செலுத்துவது மற்றும் (சிறந்தது) மறைகுறியாக்கத்திற்கான சரியான கிரிப்டோகிராஃபிக் விசையைப் பெறுவதற்கான வழிமுறைகளை நிரல் அவர்களுக்கு வழங்கும்.
RaaS மற்றும் ransomware பாதிப்புகள் சட்டத்திற்குப் புறம்பானது என்றாலும், இந்த வகையான தாக்குதலை நடத்தும் குற்றவாளிகள் கைது செய்வது மிகவும் சவாலானதாக இருக்கும், ஏனெனில் அவர்கள் Tor உலாவிகளை (வெங்காய திசைவிகள் என்றும் அழைக்கிறார்கள்) பயன்படுத்தி பாதிக்கப்பட்டவர்களை அணுகவும், பிட்காயின் மீட்புப் பணம் கோரவும்.
மேலும் மேலும் மால்வேர் படைப்பாளிகள் மிரட்டி பணம் பறிக்கும் தொகையை குறைப்பதற்காக தங்கள் தீங்கு விளைவிக்கும் LCNC (குறைந்த குறியீடு/குறியீடு இல்லை) திட்டங்களை பரப்புவதாக FBI கூறுகிறது.
RaaS மாடல் எப்படி வேலை செய்கிறது?
ஒரு பயனுள்ள RaaS தாக்குதலை மேற்கொள்ள டெவலப்பர்களும் துணை நிறுவனங்களும் ஒத்துழைக்கின்றன. டெவலப்பர்கள் சிறப்பு ransomware தீம்பொருளை எழுதும் பொறுப்பில் உள்ளனர், பின்னர் அது ஒரு துணை நிறுவனத்திற்கு விற்கப்படுகிறது.
ransomware குறியீடு மற்றும் தாக்குதலைத் தொடங்குவதற்கான வழிமுறைகள் டெவலப்பர்களால் வழங்கப்படுகின்றன. RaaS பயன்படுத்த எளிதானது மற்றும் சிறிய தொழில்நுட்ப அறிவு தேவைப்படுகிறது.
இருண்ட வலையை அணுகக்கூடிய எவரும் போர்ட்டலுக்குள் நுழைந்து, இணை நிறுவனமாகச் சேர்ந்து, ஒரே கிளிக்கில் தாக்குதல்களைத் தொடங்கலாம். துணை நிறுவனங்கள் தாங்கள் விநியோகிக்க விரும்பும் வைரஸ் வகையைத் தேர்வுசெய்து, தொடங்குவதற்கு பொதுவாக பிட்காயின் கிரிப்டோகரன்சியைப் பயன்படுத்தி பணம் செலுத்த வேண்டும்.
மீட்புப் பணம் செலுத்தப்பட்டு, தாக்குதல் வெற்றியடையும் போது, டெவலப்பர் மற்றும் துணை நிறுவனம் வருவாயைப் பிரித்துக் கொள்கின்றன. வருவாய் மாதிரியின் வகை நிதி எவ்வாறு ஒதுக்கப்படுகிறது என்பதை தீர்மானிக்கிறது.
இந்த சட்டவிரோத வணிக உத்திகளில் சிலவற்றை ஆராய்வோம்.
இணைப்பு RaaS
ransomware குழுமத்தின் பிராண்ட் விழிப்புணர்வு, பிரச்சாரங்களின் வெற்றி விகிதங்கள் மற்றும் வழங்கப்படும் பல்வேறு வகையான சேவைகள் உள்ளிட்ட பல்வேறு காரணிகளால், நிலத்தடி இணைப்பு திட்டங்கள் RaaS இன் மிகவும் பிரபலமான வடிவங்களில் ஒன்றாக மாறியுள்ளன.
கிரிமினல் நிறுவனங்கள் தங்கள் ransomware குறியீட்டை கும்பலுக்குள் வைத்திருப்பதற்காக தாங்களாகவே வணிக நெட்வொர்க்குகளில் நுழையக்கூடிய ஹேக்கர்களை அடிக்கடி தேடுகின்றன. அவர்கள் பின்னர் தாக்குதலைத் தொடங்க வைரஸ் மற்றும் உதவியைப் பயன்படுத்துகின்றனர்.
இருப்பினும், இந்த அளவுகோல்களை பூர்த்தி செய்வதற்காக டார்க் வெப்பில் கார்ப்பரேட் நெட்வொர்க் அணுகல்-விற்பனைக்கான சமீபத்திய அதிகரிப்பைக் கருத்தில் கொண்டு ஹேக்கருக்கு இது தேவையில்லை.
நன்கு ஆதரிக்கப்படும், அனுபவம் குறைந்த ஹேக்கர்கள், ransomware குறியீட்டைப் பயன்படுத்துவதற்கு மாதாந்திர அல்லது வருடாந்திரக் கட்டணத்தைச் செலுத்துவதை விட, லாபப் பங்கிற்கு ஈடாக அதிக ஆபத்துள்ள தாக்குதல்களைத் தொடங்குகின்றனர் (ஆனால் எப்போதாவது துணை நிறுவனங்கள் விளையாடுவதற்கு பணம் செலுத்த வேண்டியிருக்கும்).
பெரும்பாலான நேரங்களில், ransomware கும்பல்கள், ஒரு நிறுவன வலையமைப்பிற்குள் நுழைந்து வேலைநிறுத்தத்தை மேற்கொள்ளும் அளவுக்குத் துணிச்சலான ஹேக்கர்களைத் தேடுகின்றன.
இந்த அமைப்பில், துணை நிறுவனம் பெரும்பாலும் மீட்கும் தொகையில் 60% முதல் 70% வரை பெறுகிறது, மீதமுள்ள 30% முதல் 40% RaaS ஆபரேட்டருக்கு அனுப்பப்படும்.
சந்தா அடிப்படையிலான RaaS
இந்த தந்திரோபாயத்தில், ransomware, தொழில்நுட்ப ஆதரவு மற்றும் வைரஸ் புதுப்பிப்புகளுக்கான அணுகலைப் பெற, மோசடி செய்பவர்கள் உறுப்பினர் கட்டணத்தை ஒரு வழக்கமான அடிப்படையில் செலுத்துகிறார்கள். Netflix, Spotify அல்லது Microsoft Office 365 போன்ற பல இணைய அடிப்படையிலான சந்தா சேவை மாதிரிகள் இதனுடன் ஒப்பிடத்தக்கவை.
பொதுவாக, ransomware குற்றவாளிகள், சேவைக்கு முன்பணம் செலுத்தினால், 100% வருவாயை மீட்கும் தொகையைத் தங்களுக்கே வைத்துக்கொள்வார்கள், இது RaaS சப்ளையரைப் பொறுத்து ஒவ்வொரு மாதமும் $50 முதல் நூற்றுக்கணக்கான டாலர்கள் வரை செலவாகும்.
இந்த உறுப்பினர் கட்டணங்கள் சுமார் $220,000 வழக்கமான மீட்கும் தொகையுடன் ஒப்பிடும் போது ஒரு சாதாரண முதலீட்டைக் குறிக்கின்றன. நிச்சயமாக, இணை திட்டங்கள் தங்கள் திட்டங்களில் பணம் செலுத்தும், சந்தா அடிப்படையிலான உறுப்பை இணைக்க முடியும்.
வாழ்நாள் அனுமதி
ஒரு மால்வேர் தயாரிப்பாளர் ஒருமுறை பணம் செலுத்துவதற்கான பேக்கேஜ்களை வழங்க முடிவு செய்யலாம் மற்றும் சந்தாக்கள் மற்றும் லாப-பகிர்வு மூலம் தொடர்ச்சியான பணத்தை சம்பாதிப்பதற்கு பதிலாக சைபர் தாக்குதல்களில் நேரடியாக ஈடுபடுவதை தவிர்க்கலாம்.
இந்த வழக்கில் சைபர் கிரைமினல்கள் ransomware கிட்டை வாழ்நாள் முழுவதும் அணுகுவதற்கு ஒரு முறை கட்டணம் செலுத்துகிறார்கள், அதை அவர்கள் பொருத்தமான எந்த வழியிலும் பயன்படுத்தலாம்.
சில கீழ்மட்ட சைபர் கிரைமினல்கள் அதிக விலை கொண்டதாக இருந்தாலும் (அதிநவீன கருவிகளுக்கு பல்லாயிரக்கணக்கான டாலர்கள்) ஒரு முறை வாங்குவதைத் தேர்வு செய்யலாம், ஏனெனில் ஆபரேட்டர் கைது செய்யப்பட்டால் RaaS ஆபரேட்டருடன் இணைப்பது அவர்களுக்கு மிகவும் கடினமாக இருக்கும்.
RaaS கூட்டாண்மைகள்
ransomware ஐப் பயன்படுத்தும் சைபர் தாக்குதலுக்கு, சம்பந்தப்பட்ட ஒவ்வொரு ஹேக்கரும் தனிப்பட்ட திறன்களைக் கொண்டிருக்க வேண்டும்.
இந்த சூழ்நிலையில், ஒரு குழு ஒன்று கூடி, செயல்பாட்டிற்கு பல்வேறு பங்களிப்புகளை வழங்கும். தொடங்குவதற்கு ஒரு ransomware குறியீடு டெவலப்பர், கார்ப்பரேட் நெட்வொர்க் ஹேக்கர்கள் மற்றும் ஆங்கிலம் பேசும் ransom negotiator தேவை.
பிரச்சாரத்தில் அவர்களின் பங்கு மற்றும் முக்கியத்துவத்தைப் பொறுத்து, ஒவ்வொரு பங்கேற்பாளரும் அல்லது கூட்டாளரும் வருவாயைப் பிரிக்க ஒப்புக்கொள்கிறார்கள்.
RaaS தாக்குதலை எவ்வாறு கண்டறிவது?
பொதுவாக, 100% செயல்திறன் கொண்ட ransomware தாக்குதல் பாதுகாப்பு எதுவும் இல்லை. இருப்பினும், ஃபிஷிங் மின்னஞ்சல்கள் ransomware தாக்குதல்களை மேற்கொள்ளப் பயன்படுத்தப்படும் முதன்மை முறையாகும்.
எனவே, ஃபிஷிங் மின்னஞ்சல்களை எவ்வாறு கண்டறிவது என்பது குறித்து பணியாளர்களுக்கு சிறந்த புரிதல் இருப்பதை உறுதிசெய்ய ஒரு நிறுவனம் ஃபிஷிங் விழிப்புணர்வு பயிற்சியை வழங்க வேண்டும்.
தொழில்நுட்ப மட்டத்தில், வணிகங்கள் அச்சுறுத்தல் வேட்டையாடும் பணியில் ஒரு சிறப்பு இணைய பாதுகாப்புக் குழுவைக் கொண்டிருக்கலாம். ransomware தாக்குதல்களைக் கண்டறிவதற்கும் தடுப்பதற்கும் அச்சுறுத்தல் வேட்டை மிகவும் வெற்றிகரமான முறையாகும்.
தாக்குதல் திசையன்கள் பற்றிய தகவலைப் பயன்படுத்தி இந்த செயல்பாட்டில் ஒரு கோட்பாடு உருவாக்கப்பட்டது. தாக்குதலுக்கான காரணத்தை விரைவாகக் கண்டறிந்து அதைத் தடுக்கக்கூடிய ஒரு நிரலை உருவாக்குவதற்கு ஹன்ச் மற்றும் தரவு உதவி.
நெட்வொர்க்கில் எதிர்பாராத கோப்பு செயலாக்கங்கள், சந்தேகத்திற்கிடமான நடத்தை போன்றவற்றைக் கண்காணிக்க, அச்சுறுத்தல் வேட்டையாடும் கருவிகள் பயன்படுத்தப்படுகின்றன. முயற்சித்த ransomware தாக்குதல்களை அடையாளம் காண, அவர்கள் சமரசக் குறிகாட்டிகளுக்கான (IOCகள்) கடிகாரத்தைப் பயன்படுத்துகின்றனர்.
கூடுதலாக, பல சூழ்நிலை அச்சுறுத்தல் வேட்டை மாதிரிகள் பயன்படுத்தப்படுகின்றன, அவை ஒவ்வொன்றும் இலக்கு அமைப்பின் தொழில்துறைக்கு ஏற்ப வடிவமைக்கப்பட்டுள்ளன.
RaaS இன் எடுத்துக்காட்டுகள்
RaaS வணிகத்தை உருவாக்குவது எவ்வளவு லாபகரமானது என்பதை Ransomware ஆசிரியர்கள் இப்போதுதான் உணர்ந்துள்ளனர். கூடுதலாக, ஒவ்வொரு வணிகத்திலும் ransomware ஐ பரப்புவதற்கு RaaS செயல்பாடுகளை நிறுவும் பல அச்சுறுத்தல் நடிகர் நிறுவனங்கள் உள்ளன. இவை RaaS நிறுவனங்களில் சில:
- டார்க்சைட்: இது மிகவும் பிரபலமற்ற RaaS வழங்குநர்களில் ஒன்றாகும். அறிக்கைகளின்படி, இந்த கும்பல் மே 2021 இல் காலனித்துவ பைப்லைன் மீதான தாக்குதலின் பின்னணியில் இருந்தது. டார்க்சைட் ஆகஸ்ட் 2020 இல் தொடங்கி 2021 முதல் சில மாதங்களில் செயல்பாட்டில் உச்சத்தை எட்டியதாக நம்பப்படுகிறது.
- தர்ம: தர்ம ரான்சம்வேர் முதலில் CrySis என்ற பெயரில் 2016 இல் வெளிவந்தது. பல ஆண்டுகளாக பல தர்ம ரான்சம்வேர் மாறுபாடுகள் இருந்தபோதிலும், தர்மம் முதன்முதலில் 2020 இல் RaaS வடிவத்தில் தோன்றியது.
- பிரமை: பல RaaS வழங்குநர்களைப் போலவே, Maze 2019 இல் அறிமுகமானது. பயனர் தரவை குறியாக்கம் செய்வதோடு, பாதிக்கப்பட்டவர்களை அவமானப்படுத்தும் முயற்சியில் தரவுகளை பகிரங்கமாக வெளியிடுவதாக RaaS அமைப்பு அச்சுறுத்தியது. நவம்பர் 2020 இல் Maze RaaS முறையாக மூடப்பட்டது, இருப்பினும் இதற்கான காரணங்கள் ஓரளவு மங்கலாகவே உள்ளன. எவ்வாறாயினும், அதே குற்றவாளிகள் எக்ரேகோர் போன்ற பல்வேறு பெயர்களில் தொடர்ந்துள்ளனர் என்று சில கல்வியாளர்கள் நம்புகின்றனர்.
- DoppelPaymer: இது பல நிகழ்வுகளுடன் இணைக்கப்பட்டுள்ளது, 2020 ஆம் ஆண்டில் ஜெர்மனியில் ஒரு நோயாளியின் உயிரைப் பறித்த மருத்துவமனைக்கு எதிராக நடந்தது உட்பட.
- Ryuk: RaaS 2019 இல் மிகவும் செயலில் இருந்த போதிலும், அது குறைந்தபட்சம் 2017 இல் இருந்ததாக நம்பப்படுகிறது. CrowdStrike மற்றும் FireEye உட்பட பல பாதுகாப்பு நிறுவனங்கள், இந்த ஆடை வட கொரியாவில் இருப்பதாக சில ஆராய்ச்சியாளர்கள் கூறியதை மறுத்துள்ளனர்.
- லாக்பிட்: கோப்பு நீட்டிப்பாக, பாதிக்கப்பட்ட கோப்புகளை என்க்ரிப்ட் செய்ய நிறுவனம் பயன்படுத்துகிறது, ".abcd வைரஸ்", செப்டம்பர் 2019 இல் முதன்முதலில் வெளிவந்தது. இலக்கு நெட்வொர்க்கில் தன்னியக்கமாக பரவும் LockBit திறன் அதன் அம்சங்களில் ஒன்றாகும். தாக்குதல் நடத்துபவர்களுக்கு, இது விரும்பத்தக்க RaaS.
- ரெவில்: பல RaaS வழங்குநர்கள் இருந்தாலும், 2021 இல் இது மிகவும் பொதுவானது. ஜூலை 2021 இல் நிகழ்ந்த Kaseya தாக்குதல், குறைந்தது 1,500 நிறுவனங்களில் தாக்கத்தை ஏற்படுத்தியது, REvil RaaS உடன் இணைக்கப்பட்டது. ஜூன் 2021 இல் இறைச்சி உற்பத்தியாளர் JBS USA மீதான தாக்குதலின் பின்னணியில் இந்த அமைப்பு இருப்பதாக கருதப்படுகிறது, இதற்காக பாதிக்கப்பட்டவர் $11 மில்லியன் மீட்கும் தொகையை செலுத்த வேண்டியிருந்தது. மார்ச் 2021 இல் சைபர் இன்சூரன்ஸ் வழங்குநரான CNA ஃபைனான்சியல் மீதான ransomware தாக்குதலுக்கும் இது பொறுப்பு என்று கண்டறியப்பட்டது.
RaaS தாக்குதல்களைத் தடுப்பது எப்படி?
RaaS ஹேக்கர்கள் பெரும்பாலும் அதிநவீன ஸ்பியர்-ஃபிஷிங் மின்னஞ்சல்களைப் பயன்படுத்துகின்றனர், அவை தீம்பொருளை விநியோகிக்க நம்பகமானதாகத் தோன்றும். RaaS சுரண்டல்களில் இருந்து பாதுகாக்க, இறுதிப் பயனர்களுக்கான தற்போதைய பாதுகாப்பு விழிப்புணர்வு பயிற்சியை ஆதரிக்கும் திடமான இடர் மேலாண்மை அணுகுமுறை அவசியம்.
சமீபத்திய ஃபிஷிங் நுட்பங்கள் மற்றும் ransomware தாக்குதல்கள் அவர்களின் நிதி மற்றும் நற்பெயரைக் குறிக்கும் ஆபத்துகளைப் பற்றி இறுதிப் பயனர்களுக்குத் தெரிவிக்கும் வணிக கலாச்சாரத்தை உருவாக்குவதே முதல் மற்றும் சிறந்த பாதுகாப்பு. இது தொடர்பான முன்முயற்சிகள் பின்வருமாறு:
- மென்பொருள் மேம்படுத்தல்கள்: ransomware மூலம் இயக்க முறைமைகள் மற்றும் பயன்பாடுகள் அடிக்கடி பயன்படுத்தப்படுகின்றன. Ransomware தாக்குதல்களை நிறுத்த உதவ, இணைப்புகள் மற்றும் புதுப்பிப்புகள் வெளியிடப்படும் போது மென்பொருளைப் புதுப்பிப்பது முக்கியம்.
- உங்கள் தரவை காப்புப் பிரதி எடுக்கவும் மீட்டெடுக்கவும் கவனமாக இருங்கள்: தரவு காப்புப்பிரதி மற்றும் மீட்பு உத்தியை நிறுவுவது முதல் மற்றும், மிக முக்கியமான படியாகும். ransomware மூலம் குறியாக்கத்திற்குப் பிறகு பயனர்களுக்கு தரவு பயன்படுத்த முடியாததாகிவிடும். ஒரு நிறுவனத்திடம் தற்போதைய காப்புப்பிரதிகள் இருந்தால், அதை மீட்டெடுப்பு நடைமுறையில் பயன்படுத்தினால், தாக்குபவர் மூலம் தரவு குறியாக்கத்தின் தாக்கம் குறைக்கப்படும்.
- ஃபிஷிங் தடுப்பு: மின்னஞ்சல்கள் மூலம் ஃபிஷிங் செய்வது ransomware தாக்குதலுக்கான பொதுவான முறையாகும். ஒருவித ஃபிஷிங் எதிர்ப்பு மின்னஞ்சல் பாதுகாப்பு இருந்தால் RaaS தாக்குதல்களைத் தடுக்கலாம்.
- பல காரணி அங்கீகாரம்: சில ransomware தாக்குபவர்கள் ஒரு தளத்தில் இருந்து திருடப்பட்ட கடவுச்சொற்களை மற்றொரு தளத்தில் பயன்படுத்துவதை உள்ளடக்கிய நற்சான்றிதழ் நிரப்புதலைப் பயன்படுத்துகின்றனர். அணுகலைப் பெறுவதற்கு இரண்டாவது காரணி இன்னும் தேவைப்படுவதால், மல்டிஃபாக்டர் அங்கீகாரம் அதிகமாகப் பயன்படுத்தப்படும் ஒற்றை கடவுச்சொல்லின் தாக்கத்தைக் குறைக்கிறது.
- XDR இறுதிப்புள்ளிகளுக்கான பாதுகாப்பு: எக்ஸ்டிஆர் போன்ற எண்ட்பாயிண்ட் பாதுகாப்பு மற்றும் அச்சுறுத்தல் வேட்டையாடும் தொழில்நுட்பங்கள், ransomware க்கு எதிராக கூடுதல் முக்கியமான பாதுகாப்பை வழங்குகின்றன. இது ransomware இன் ஆபத்தைக் குறைக்க உதவும் மேம்பட்ட கண்டறிதல் மற்றும் பதில் திறன்களை வழங்குகிறது.
- DNS கட்டுப்பாடு: ரான்சம்வேர் ஒரு RaaS ஆபரேட்டரின் இயங்குதளத்துடன் இடைமுகப்படுத்த சில வகையான கட்டளை மற்றும் கட்டுப்பாடு (C2) சேவையகத்தை அடிக்கடி பயன்படுத்துகிறது. ஒரு DNS வினவல், பாதிக்கப்பட்ட இயந்திரத்திலிருந்து C2 சேவையகத்திற்கான தகவல்தொடர்புகளில் எப்போதும் ஈடுபட்டுள்ளது. ransomware RaaS C2 உடன் தொடர்பு கொள்ள முயற்சிக்கும் போது நிறுவனங்களால் அடையாளம் காண முடியும் மற்றும் DNS வடிகட்டுதல் பாதுகாப்பு தீர்வின் உதவியுடன் தகவல்தொடர்புகளைத் தடுக்கலாம். இது ஒரு வகையான தொற்று தடுப்பு நடவடிக்கையாக செயல்படும்.
RaaS இன் எதிர்காலம்
RaaS தாக்குதல்கள் எதிர்காலத்தில் ஹேக்கர்கள் மத்தியில் அதிகமாகவும் விரும்பப்படும். சமீபத்திய அறிக்கையின்படி, கடந்த 60 மாதங்களில் நடந்த அனைத்து சைபர் தாக்குதல்களில் 18%க்கும் அதிகமானவை RaaS அடிப்படையிலானவை.
RaaS எவ்வளவு எளிமையாக பயன்படுத்தப்படுகிறது என்பதாலும், எந்த தொழில்நுட்ப அறிவும் தேவையில்லை என்பதாலும் மேலும் மேலும் பிரபலமடைந்து வருகிறது. கூடுதலாக, முக்கிய உள்கட்டமைப்பை குறிவைக்கும் RaaS தாக்குதல்களின் அதிகரிப்புக்கு நாம் தயாராக வேண்டும்.
இது சுகாதாரம், நிர்வாகம், போக்குவரத்து மற்றும் எரிசக்தி துறைகளை உள்ளடக்கியது. ஹாக்கர்கள் இந்த முக்கியமான தொழில்கள் மற்றும் நிறுவனங்களை முன்னெப்போதையும் விட அதிகமாகப் பார்க்கிறார்கள், மருத்துவமனைகள் மற்றும் மின் உற்பத்தி நிலையங்கள் போன்ற நிறுவனங்களை RaaS தாக்குதல்களின் பார்வையில் வைக்கின்றனர். விநியோக சங்கிலி சிக்கல்கள் 2022 வரை தொடரும்.
தீர்மானம்
முடிவில், Ransomware-as-a-Service (RaaS) ஒரு உருவாக்கம் மற்றும் டிஜிட்டல் பயனர்களை வேட்டையாடுவதற்கான மிக சமீபத்திய ஆபத்துகளில் ஒன்றாக இருந்தாலும், இந்த அச்சுறுத்தலை எதிர்த்துப் போராடுவதற்கு சில தடுப்பு நடவடிக்கைகளை எடுப்பது முக்கியம்.
மற்ற அடிப்படை பாதுகாப்பு முன்னெச்சரிக்கைகளுடன் கூடுதலாக, இந்த அச்சுறுத்தலில் இருந்து உங்களை மேலும் பாதுகாக்க அதிநவீன எதிர்ப்பு மால்வேர் கருவிகளையும் நீங்கள் நம்பலாம். துரதிர்ஷ்டவசமாக, தற்போதைக்கு RaaS இங்கே தங்கியிருப்பதாகத் தோன்றுகிறது.
வெற்றிகரமான RaaS தாக்குதலின் வாய்ப்பைக் குறைக்க, RaaS தாக்குதல்களிலிருந்து பாதுகாக்க உங்களுக்கு விரிவான தொழில்நுட்பம் மற்றும் இணையப் பாதுகாப்புத் திட்டம் தேவைப்படும்.
ஒரு பதில் விடவும்