24 मार्च को VNDIRECT सिस्टम पर हुए साइबर हमले की पहचान एक डेटा एन्क्रिप्शन मैलवेयर हमले - रैंसमवेयर के रूप में की गई। इस प्रकार का हमला डिजिटल युग में व्यवसायों और संगठनों के लिए एक बड़ी चिंता का विषय है। पाठकों को रैंसमवेयर हमलों, खतरे के स्तर और बचाव व प्रतिक्रिया के तरीकों के बारे में अधिक जानकारी देने के लिए, वियतनामनेट ने "डेटा एन्क्रिप्शन हमलों से अस्तित्वगत खतरा" शीर्षक से लेखों की एक श्रृंखला प्रकाशित की है। |
डेटा एन्क्रिप्शन मैलवेयर के "दुःस्वप्न" का विस्तार
वियतनामी शेयर बाज़ार की शीर्ष 3 कंपनियों में शामिल VNDIRECT सिस्टम पर 24 मार्च की सुबह हुए साइबर हमले का अब मूल रूप से समाधान हो गया है। डेटा को डिकोड कर लिया गया है और माई अकाउंट लुकअप सिस्टम फिर से चालू हो गया है।
VNDIRECT ने बताया कि 24 मार्च की घटना एक पेशेवर हमलावर समूह द्वारा अंजाम दी गई थी, जिसके कारण कंपनी का सारा डेटा एन्क्रिप्ट हो गया। डेटा एन्क्रिप्शन मैलवेयर हमले - रैंसमवेयर - हाल के वर्षों में दुनिया भर के व्यवसायों और संगठनों के लिए एक बुरा सपना रहे हैं, क्योंकि इसके गंभीर परिणाम हो सकते हैं। विशेषज्ञ रैंसमवेयर की तुलना साइबरस्पेस में एक "दुःस्वप्न" और "भूत" से भी करते हैं।
VNDIRECT द्वारा ग्राहकों और भागीदारों को घोषित रोडमैप के अनुसार, परिचालन इकाई धीरे-धीरे सिस्टम, उत्पादों और अन्य उपयोगिताओं को फिर से खोलना जारी रखेगी। यह इकाई 28 मार्च को स्टॉक एक्सचेंजों के साथ प्रवाह की जाँच करने की योजना बना रही है।
हालाँकि, सूचना सुरक्षा विशेषज्ञों के विश्लेषण से यह देखा जा सकता है कि VNDIRECT तकनीकी टीम और विशेषज्ञों के लिए कमज़ोरियों की जाँच और समस्या का पूरी तरह से समाधान करने में अभी भी काफ़ी समय बाकी है। रैंसमवेयर साइबर हमले का कोई नया रूप नहीं है, लेकिन यह बहुत जटिल है, जिससे डेटा साफ़ करने, सिस्टम को पूरी तरह से बहाल करने और सामान्य संचालन बहाल करने में काफ़ी समय लगता है।
एनसीएस के तकनीकी निदेशक वु नोक सोन ने कहा, "रैंसमवेयर हमले को पूरी तरह से ठीक करने के लिए, कभी-कभी ऑपरेटिंग यूनिट को सिस्टम आर्किटेक्चर, खासकर बैकअप सिस्टम, को बदलना पड़ता है। इसलिए, वीएनडायरेक्ट के सामने आई इस घटना को देखते हुए, हमें लगता है कि सिस्टम को पूरी तरह से ठीक होने में और समय, यहाँ तक कि महीनों भी लगेंगे।"
फोर्टिनेट वियतनाम के तकनीकी निदेशक श्री गुयेन मिन्ह हाई ने कहा कि हमले की गंभीरता, पहले से तैयारी करने की क्षमता और प्रतिक्रिया योजना की प्रभावशीलता के आधार पर, रैनसमवेयर हमले के बाद सिस्टम को पुनर्प्राप्त करने के लिए आवश्यक समय बहुत भिन्न हो सकता है, कुछ घंटों से लेकर पूरी तरह से पुनर्प्राप्ति के लिए कई सप्ताह तक, विशेष रूप से उन मामलों में जहां बड़ी मात्रा में डेटा को पुनर्प्राप्त करने की आवश्यकता होती है।
गुयेन मिन्ह हाई ने कहा, "इस पुनर्प्राप्ति प्रक्रिया का एक हिस्सा यह सुनिश्चित करना है कि डेटा एन्क्रिप्शन मैलवेयर को नेटवर्क से पूरी तरह से हटा दिया गया है और कोई भी पिछला रास्ता नहीं छोड़ा गया है जो हमलावरों को फिर से पहुंच प्रदान कर सके।"
विशेषज्ञों ने यह भी टिप्पणी की कि वियतनाम में महत्वपूर्ण सूचना प्रणालियों का प्रबंधन और संचालन करने वाली इकाइयों के लिए "चेतावनी" होने के अलावा, VNDIRECT पर साइबर हमले ने एक बार फिर रैनसमवेयर के खतरे के स्तर को भी दर्शाया है।
6 वर्ष से अधिक समय पहले, वानाक्राई और इसके डेटा एन्क्रिप्शन मैलवेयर के प्रकारों ने कई व्यवसायों और संगठनों को "संघर्ष" में डाल दिया था, जब वे वियतनाम सहित दुनिया भर के लगभग 100 देशों और क्षेत्रों में 300,000 से अधिक कंप्यूटरों में तेजी से फैल गए थे।
हाल के वर्षों में, व्यवसाय हमेशा रैंसमवेयर हमलों को लेकर चिंतित रहे हैं। पिछले साल, वियतनाम के साइबरस्पेस में कई रैंसमवेयर हमले दर्ज किए गए, जिनके गंभीर परिणाम हुए; ऐसे मामले भी सामने आए जहाँ हैकरों ने न केवल फिरौती मांगने के लिए डेटा एन्क्रिप्ट किया, बल्कि ज़्यादा से ज़्यादा धन इकट्ठा करने के लिए डेटा को तीसरे पक्ष को भी बेच दिया। एनसीएस के आंकड़ों के अनुसार, 2023 में, वियतनाम में 83,000 कंप्यूटर और सर्वर पर रैंसमवेयर के हमले दर्ज किए गए।
सिस्टम में घुसपैठ करने के सामान्य 'रास्ते'
VNDIRECT की तकनीकी टीम सूचना सुरक्षा विशेषज्ञों के साथ मिलकर सिस्टम की सुरक्षा सुनिश्चित करते हुए सिस्टम को पूरी तरह से बहाल करने के लिए समाधान विकसित कर रही है। घटना का कारण और हैकर द्वारा सिस्टम में घुसपैठ करने के लिए इस्तेमाल किया गया 'रास्ता' अभी भी जांच के दायरे में है।
एससीएस स्मार्ट नेटवर्क सिक्योरिटी कंपनी के सीईओ श्री न्गो तुआन आन्ह के अनुसार, डेटा एन्क्रिप्शन पर हमला करने के लिए, हैकर अक्सर महत्वपूर्ण डेटा वाले सर्वर में सेंध लगाकर डेटा को एन्क्रिप्ट कर देते हैं। हैकर अक्सर यूनिट्स के सिस्टम में सेंध लगाने के लिए दो तरीके अपनाते हैं, एक तो सीधे सर्वर सिस्टम की कमज़ोरियों और कमज़ोरियों के ज़रिए; या फिर एडमिनिस्ट्रेटर के कंप्यूटर में सेंध लगाकर सिस्टम पर नियंत्रण हासिल कर लेते हैं।
वियतनामनेट से बात करते हुए, वीएसईसी कंपनी के सूचना सुरक्षा निगरानी विभाग के प्रमुख श्री वु द हाई ने हैकर्स द्वारा सिस्टम में घुसपैठ करने और मैलवेयर स्थापित करने की कुछ संभावनाओं की ओर भी इशारा किया: सिस्टम पर मौजूदा कमजोरियों का फायदा उठाकर नियंत्रण करना, मैलवेयर स्थापित करना; खुले सिस्टम में उपयोगकर्ताओं को धोखा देने के लिए मैलवेयर युक्त संलग्न फाइलों के साथ ईमेल भेजना, मैलवेयर को सक्रिय करना; लीक हुए पासवर्ड या सिस्टम उपयोगकर्ताओं के कमजोर पासवर्ड से सिस्टम में लॉग इन करना।
विशेषज्ञ वु नोक सोन ने विश्लेषण किया कि रैनसमवेयर हमलों के साथ, हैकर्स अक्सर कई तरीकों से सिस्टम में प्रवेश करते हैं जैसे पासवर्ड जांचना, सिस्टम कमजोरियों का फायदा उठाना, मुख्य रूप से शून्य-दिन की कमजोरियां (कमजोरियां जिन्हें निर्माता ने अभी तक पैच नहीं किया है - पीवी)।
"वित्तीय कंपनियों को आमतौर पर नियामक मानकों को पूरा करना होता है, इसलिए पासवर्ड की खोज की संभावना लगभग असंभव है। सबसे संभावित संभावना शून्य-दिन की भेद्यता के माध्यम से हमला है। तदनुसार, हैकर्स दूरस्थ रूप से त्रुटि पैदा करने वाले डेटा सेगमेंट भेजते हैं जो संसाधित होने पर सॉफ़्टवेयर को अनियंत्रित स्थिति में डाल देते हैं।
इसके बाद, हैकर रिमोट कोड एक्ज़ीक्यूशन चलाता है और सर्विस सर्वर पर नियंत्रण कर लेता है। इस सर्वर से, हैकर जानकारी इकट्ठा करना जारी रखता है, प्राप्त प्रशासनिक खातों का उपयोग नेटवर्क के अन्य सर्वरों पर हमला करने के लिए करता है, और अंत में जबरन वसूली के लिए डेटा एन्क्रिप्शन टूल चलाता है," विशेषज्ञ वु न्गोक सोन ने विश्लेषण किया।
सुरक्षा फर्म फ़ोर्टिनेट द्वारा वियतनाम सहित एशिया- प्रशांत क्षेत्र के व्यवसायों के बीच किए गए एक नए सर्वेक्षण से पता चलता है कि: रैंसमवेयर अभी भी एक बड़ी चिंता का विषय है। रैंसमवेयर हमलों के ज़रिए जबरन वसूली, निर्माताओं के लिए सबसे बड़ी साइबर सुरक्षा चिंता का विषय है। सर्वेक्षण में शामिल 36% संगठनों ने पिछले वर्ष रैंसमवेयर हमले का अनुभव होने की सूचना दी है, जो 2020 में फ़ोर्टिनेट द्वारा किए गए इसी तरह के सर्वेक्षण से 23% अधिक है। |
पाठ 2 - विशेषज्ञ बताते हैं कि रैनसमवेयर हमलों का जवाब कैसे दिया जाए
[विज्ञापन_2]
स्रोत
टिप्पणी (0)