Computer Security नेटवर्क अधिग्रहण के लिए हैकर्स को अब लगभग एक घंटे की...

नेटवर्क अधिग्रहण के लिए हैकर्स को अब लगभग एक घंटे की आवश्यकता है

शुरू में पीड़ित के नेटवर्क को तोड़ने के बाद, हैकर्स आमतौर पर अतिरिक्त उपकरण और उपाय तैनात करते हैं जो उन्हें नेटवर्क पर "लेटरल मूवमेंट" कहा जाता है। इन्फोसेक फर्म क्राउडस्ट्राइक के साथ काम करने वाले शोधकर्ताओं ने हाल ही में वर्ष 2021 से अपनी टिप्पणियों पर एक रिपोर्ट प्रकाशित की।

रिपोर्ट से पता चलता है कि हैकर्स को प्रारंभिक उल्लंघन से पूर्ण पार्श्व आंदोलन तक जाने की आवश्यकता नाटकीय रूप से गिर रही है।

पार्श्व आंदोलन को आमतौर पर एक नेटवर्क तक प्रारंभिक पहुंच प्राप्त करने के बाद एक धमकी अभिनेता द्वारा नियोजित कार्यों और उपकरणों के सेट के रूप में परिभाषित किया जाता है। इसमें काउंटर-डिटेक्शन उपायों की तैनाती और जितना संभव हो उतने कनेक्टेड डिवाइस तक पहुंच प्राप्त करना और उनकी सामग्री तक पहुंच प्राप्त करना शामिल है।

एक बार जब कोई हमला प्रारंभिक उल्लंघन से पूर्ण पार्श्व आंदोलन में चला जाता है, तो पीड़ित की आईटी सुरक्षा टीम के लिए स्थिति से निपटना और उसे नियंत्रित करना काफी कठिन हो जाता है।

इस अर्थ में, प्रारंभिक पहुंच से पार्श्व आंदोलन तक जाने के लिए खतरे वाले अभिनेताओं को समय में बड़ी कमी एक महत्वपूर्ण मुद्दा है। क्राउडस्ट्राइक ने अपनी रिपोर्ट के लिए एक चौथाई मिलियन से अधिक ग्राहक समापन बिंदुओं से डेटा प्राप्त किया।

एकत्रित डेटा से पता चलता है कि औसतन तथाकथित "ब्रेकआउट टाइम" पहली पहुंच से पार्श्व आंदोलन तक जाने के लिए केवल डेढ़ घंटे से अधिक था, वहीं हमलों का एक बड़ा हिस्सा था जो 30 मिनट से भी कम समय में बाहर निकलने में कामयाब रहा। . यह दुनिया भर की सुरक्षा टीमों के लिए बुरी खबर है, क्योंकि एक बार लेटरल मूवमेंट हो जाने के बाद, नेटवर्क रैंसमवेयर की तैनाती के लिए व्यापक रूप से खुला है, उदाहरण के लिए। यह बिजली की तेजी से पहली प्रतिक्रिया को सुरक्षा में एक महत्वपूर्ण बिंदु बनाता है।

मामले को बदतर बनाने के लिए, क्राउडस्ट्राइक द्वारा ट्रैक किए गए आधे से अधिक हमलों में असतत दुर्भावनापूर्ण टूल का उपयोग नहीं किया गया था। इसके बजाय, वैध सॉफ़्टवेयर में दुरुपयोग की गई कमजोरियों पर हमला करता है, जो इसका पता लगाना और अधिक कठिन बना देता है।

हालांकि रैंसमवेयर हमेशा की तरह लोकप्रिय बना हुआ है, सुरक्षा रिपोर्ट में यह भी कहा गया है कि क्रिप्टोजैकिंग पर केंद्रित हमले और शिकार सिस्टम का शोषण करने के लिए मेरा क्रिप्टो अवैध रूप से पिछले साल की तुलना में दो गुना बढ़ गया।

लोड हो रहा है...