2019 में, दुनिया ने रैंसमवेयर हमले के एक नए तरीके का अनुभव किया- डबल जबरन वसूली। हमला, जो एक दुर्भावनापूर्ण समूह द्वारा किया गया था-
2020 में उद्यमों के सफल और विनाशकारी शोषण में भाग लेने के लिए REvil, Ragnar-locker, और Lock bit जैसे दुर्भावनापूर्ण समूहों को Maze में शामिल होते देखा गया। पहले से ही, से अधिक
डबल एक्सटॉर्शन रैंसमवेयर हमले में, दुर्भावनापूर्ण अभिनेता फिरौती के भुगतान की उम्मीद में डेटा निकालने और एन्क्रिप्ट करने के लिए नेटवर्क तक अनधिकृत पहुंच प्राप्त करते हैं। केवल रैंसमवेयर हमले के विपरीत, यह विधि बैकअप किए गए डेटा के प्रभाव को कम करती है। हमलावर अब निकाले गए डेटा का इस्तेमाल पीड़ितों पर दबाव बनाने के लिए करते हैं। वे डेटा को प्रकाशित करने या किसी प्रतियोगी को बेचने तक जा सकते हैं, अगर पीड़ित ने अनुपालन करने से इनकार कर दिया।
सफलतापूर्वक निष्पादित होने पर अक्षम्य परिणामों के साथ दोहरा जबरन वसूली। पीड़ितों को या तो धमकी देने वाले अभिनेताओं के लिए वित्तीय नुकसान का सामना करना पड़ता है या अनुपालन और सार्वजनिक विकृति का सामना करना पड़ता है।
2022 में, यह हमले की प्रक्रिया अभी भी बढ़ रही है। के मुताबिक
डबल एक्सटॉर्शन रैंसमवेयर अटैक एक निष्क्रिय हमले के रूप में शुरू होता है जो डेटा के एन्क्रिप्शन और डीडीओएस जैसे विनाशकारी सक्रिय हमले में बदल जाता है। इन हमलों का क्रम एक प्रक्रिया से शुरू होता है जहां हमलावर को किसी भी हमले वाले वैक्टर के माध्यम से कंपनी के सिस्टम तक पहुंच प्राप्त करनी होती है।
अटैक वैक्टर सोशल इंजीनियरिंग या प्रोग्रामिंग हो सकते हैं, जिसमें फ़िशिंग, रिमोट डेस्कटॉप सर्वर पर क्रूर बल, मैलवेयर, कमजोरियों का शोषण आदि शामिल हैं।
अभिनेता के सिस्टम तक पहुंच प्राप्त करने के बाद, वह पार्श्व आंदोलन के माध्यम से एक टोही हमला करता है। इस स्तर पर, यह अभी भी एक निष्क्रिय हमला है क्योंकि अभिनेता अपने संभावित हमले के लिए मूल उपयोगकर्ता के रूप में पहचान से बचने और मूल्यवान जानकारी प्राप्त करने के लिए मुखौटा लगा रहा है।
जब दुर्भावनापूर्ण अभिनेता ने मूल्यवान डेटा एकत्र किया है, तो वह डेटा को बाहर निकालता है और दुर्भावनापूर्ण कोड को तैनात करता है, जो डेटा को एन्क्रिप्ट करता है।
ग्रुप आईबी ने अपनी रिपोर्ट में,
डेटा लीकेज और डीडीओएस के कारण उद्यम ब्रांड के खराब होने का जोखिम उठाते हैं। ट्रेवेलेक्स, एक ट्रैवल एजेंसी, ने अपनी प्रतिष्ठा को नाले में गिरते देखा है
उनकी सेवाओं को बाधित करने के बाद, जिससे ग्राहक फंस गए, रेविल ने धमकी दी कि अगर कंपनी ने फिरौती का भुगतान करने से इनकार कर दिया तो वे बहिष्कृत डेटा प्रकाशित करेंगे। यहां दोहरा जबरन वसूली रैंसमवेयर हमला विनाशकारी था क्योंकि भले ही ट्रैवेलेक्स ने सेवाओं को बहाल करने और डेटा रिसाव को रोकने के लिए अनुपालन किया, गोपनीयता के उल्लंघन और डीडीओएस ने उनकी प्रतिष्ठा को नुकसान पहुंचाया।
रैंसमवेयर इवेंट में बहुत सारे फंड खोने से बचने के लिए एंटरप्राइज बैक-अप डेटा पर निर्भर करते हैं। फिर भी, दोहरे जबरन वसूली के मामले में यह अभी भी बहुत प्रभावी होने की संभावना कम है।
हमलावर अब बहिष्कृत डेटा का लाभ उठाते हैं; हैक की गई कंपनियों को लाखों डॉलर की फिरौती का भुगतान करना होगा, या अपनी संवेदनशील जानकारी को सार्वजनिक डोमेन में लीक करवाना होगा। जनता के सामने इन फर्मों के मूल्यवान डेटा के साथ, वे भारी अनुपालन जुर्माना जमा कर सकते हैं, जैसा कि था
इसके अलावा, उद्यम जो मांगों के प्रति अडिग हैं, जब वे कम बेचे जाते हैं तो अपने स्टॉक के मूल्य को खोने का जोखिम उठाते हैं। एफबीआई के साइबर डिवीजन एडवाइजरी के मुताबिक-
चूंकि हमलावरों के पास एंटरप्राइज़ नेटवर्क तक पूर्ण पहुंच है, इसलिए वे भागीदारों और उपभोक्ता डेटा तक अपनी पहुंच बढ़ा सकते हैं। इसके साथ, धमकी देने वाले अभिनेता इन आंकड़ों को बाहर निकाल सकते हैं और भागीदारों या उपभोक्ताओं से फिरौती की मांग कर सकते हैं।
इस घटना का एक उदाहरण के मामले में था
डबल जबरन वसूली पद्धति का उपयोग तीन गुना हो गया है क्योंकि यह कितना सफल रहा है।
इस घटना का नापाक प्रभाव यह सुनिश्चित कर सकता है कि एक उद्यम अपने अधिकांश मूल्यवान कर्मचारियों को खो देता है। 2022 के अनुसार
कुछ छोटे और बड़े उद्यम अपने कर्मचारियों को खो देते हैं क्योंकि वे धन की महत्वपूर्ण हानि के बाद मजदूरी का खर्च वहन नहीं कर सकते। कुछ परिदृश्यों में, धन की उच्च हानि इसलिए होती है क्योंकि हमलावरों ने दोहरी फिरौती की मांग की थी।
दूसरी ओर, ऐसा इसलिए हो सकता है क्योंकि NASDAQ जैसे प्लेटफॉर्म पर महत्वपूर्ण जानकारी के संपर्क में आने के बाद उनके स्टॉक डूब जाते हैं।
दोहरे जबरन वसूली रैंसमवेयर हमलों के बढ़ने के साथ, आपको कार्रवाई करने से पहले हमले के बाद तक इंतजार करने की आवश्यकता नहीं है। इस हमले से निपटने के लिए सक्रियता सबसे अच्छा तरीका है। हालांकि यह किसी उद्यम में घुसपैठ की संभावना को समाप्त नहीं कर सकता है, लेकिन यह संभावनाओं को कम करता है। साथ ही, यह उल्लंघन के मामले में नुकसान को कम करता है।
उद्यम व्यक्तियों को अपने नेटवर्क तक विशेषाधिकार प्राप्त करने देते हैं, यहां तक कि सबसे संवेदनशील क्षेत्रों तक भी। जब ऐसा होता है, तो वे रैंसमवेयर हमले के लिए आर्किटेक्चर को एक संवेदनशील स्थान पर रख देते हैं।
उद्यमों को अपने नेटवर्क तक पहुंच को प्रतिबंधित करके एक शून्य-विश्वास नीति का अभ्यास करना चाहिए। उन्हें अपने नेटवर्क के सभी तत्वों को एक संभावित खतरे के रूप में देखना चाहिए, जिसमें अंदरूनी सूत्र भी शामिल हैं। पहुंच प्रदान करने से पहले तत्वों का अनिवार्य प्रमाणीकरण होना चाहिए।
एक और सिफारिश सभी दी गई पहुंच के लिए नेटवर्क विभाजन बनाना है। यह अभ्यास मैलवेयर के प्रसार को सीमित करेगा।
इस तरह के हमलों का उपयोग करने वाले दुर्भावनापूर्ण अभिनेताओं के लिए दबाव बिंदु यह है कि उन्होंने आपका डेटा बहिष्कृत कर दिया है और यदि आप फिरौती देने से इनकार करते हैं तो इसे प्रकाशित कर सकते हैं। हालाँकि, उद्यम शुरू से ही अपने डेटा को एन्क्रिप्ट करके एक कदम आगे हो सकते हैं।
अपने डेटा को एन्क्रिप्ट करके, आपने दुर्भावनापूर्ण अभिनेता को अपने डेटा तक पहुंच से वंचित कर दिया है, इसलिए, उसकी सौदेबाजी की शक्ति को कम कर दिया है। धमकी देने वाला अभिनेता अब डेटा लीक होने की धमकी नहीं दे सकता है; सबसे बुरा वह आपके डेटा को डबल एन्क्रिप्ट करने के लिए कर सकता है।
दोहरे जबरन वसूली ने ऑफ़लाइन बैकअप को दुर्भावनापूर्ण कार्यों को कम करने के लिए एक कम कुशल विकल्प के रूप में प्रदर्शित किया है। फिर भी, यदि आप डेटा एन्क्रिप्शन का अभ्यास करते हैं, तो ऑफ़लाइन बैकअप आपकी कंपनी को नुकसान से बचा सकता है। इस तरह, जब हमलावर आपके डेटा को डबल एन्क्रिप्ट करते हैं, तब भी आप ऑफ़लाइन बैक-अप डेटा पर वापस आ सकते हैं।
कोविड 19 के उद्भव ने दूरस्थ नौकरियों की दर आसमान छूती देखी। अधिक कर्मचारी अब बाहरी राउटर के माध्यम से संवेदनशील नेटवर्क तक पहुंच सकते हैं। जबकि यह विकास श्रमिकों के लिए जीवन को आसान बनाता है, यह उनके नियोक्ताओं के लिए अधिक कमजोरियां पैदा करता है।
हमलावर अपने कारनामों के लिए कुछ कर्मचारियों की अज्ञानता का फायदा उठाते हैं। यहां तक कि कर्मचारी भी अनजाने में खतरा हो सकते हैं; फिर भी, इसे संवेदीकरण के साथ टाला जा सकता है। उद्यमों के लिए रैंसमवेयर हमलों और इसके प्रभावों के बारे में आंतरिक जागरूकता तेज करने की सिफारिश की गई है।
उद्यम अपने बुनियादी ढांचे के आकार के आधार पर दो तरह से अपने नेटवर्क में खामियों का आकलन करते हैं। वे एक पेन टेस्टर द्वारा भेद्यता मूल्यांकन या अनुकरण कर सकते हैं। इसके साथ, वे किसी भी सुरक्षा अंतर और गलत कॉन्फ़िगरेशन का पता लगा सकते हैं जो संभावित हमले को आसान बनाता है।
सभी कमजोरियों को जल्दी से ठीक करना और आवश्यक सुरक्षा अपडेट करना भी महत्वपूर्ण है, या सभी प्रयास व्यर्थ हैं, जैसा कि ट्रैवेलेक्स के मामले में था। रेविल हमले से पहले, एक सुरक्षा शोधकर्ता केविन ब्यूमाउंट ने कहा कि
उद्यम अपने नेटवर्क में पैकेट गतिविधियों को उन उपकरणों के साथ देख सकते हैं जो कुछ असामान्य होने पर उन्हें सचेत करेंगे। डेटा लॉग की निगरानी करके, आप मैलवेयर के हमले को तुरंत देख सकते हैं और आगे बढ़ने से पहले इसे काट सकते हैं।
जहां उद्यम और साइबर सुरक्षा पेशेवर अपने बुनियादी ढांचे को सुरक्षित करने की पूरी कोशिश कर रहे हैं, वहीं रैनसमवेयर हमलावर काम को थकाऊ बनाने के अपने प्रयासों को दोगुना कर रहे हैं।
डबल जबरन वसूली के अलावा, रैंसमवेयर हमलावरों द्वारा इस्तेमाल की जाने वाली अन्य रणनीति में ट्रिपल एक्सटॉर्शन और चौगुनी जबरन वसूली शामिल है। साइबर सुरक्षा विशेषज्ञों को इस समस्या से निपटने के लिए अपने ज्ञान और कौशल को अद्यतन करना होगा।
साथ ही, उद्यमों को अधिक जानबूझकर और अपने सुरक्षा बुनियादी ढांचे के प्रति समर्पित होना चाहिए। उन्हें हाल के सुरक्षा रुझानों को अपनाना चाहिए और उन्हें अपने संगठन में लागू करना चाहिए।