National Hindi Daily Newspaper
ब्रेकिंग न्यूज़

भारत सैमसैम के प्रति 10 सर्वाधिक संवेदनशील देशों में

सोफस खोजी (इन्वेस्टिगेटिव) रपट इस रैनसमवेयर ने तकरीबन 60 लाख डॉलर की वसूली की

सोफस ने जारी किया श्वेतपत्र जिसमें सैमसैम रैनसमवेयर का गहरा विश्लेषणसो है जिसका पहला हमला दिसम्बर 2015 में हुआ था। पिछले ढाई साल में सैमसैम रैनसमवेयर ने करीब 60 लाख डॉलर की वसूली की है जबकि इससे पहले किसी रैनसमवेयर ने सिर्फ 8.50,000 डॉलर तक की ही वसूली की थी। इस वायरस के ज्ञात पीड़ितों में से 74 प्रतिशत अमेरिका के हैं जबकि शेष ऑस्ट्रेलिया (2 प्रतिशत ), भारत (1 प्रतिशत ), डेनमार्क (1 प्रतिशत ), नीदरलैंड (1 प्रतिशत ), एस्तोनिया (1 प्रतिशत ), पश्चिम एशिया (1 प्रतिशत ), कनाडा (5 प्रतिशत ),बेल्जियम (6 प्रतिशत )और ब्रिटेन (8 प्रतिशत ) से हैं।आधारभूत बेहतरीन सुरक्षा पहल और परतदार, अनुमेय सुरक्षा सम्बन्धी कदम उठाने के अलावा कंपनियों को पोर्ट 3389 (आरडीपी) में सीमित पहुँच प्रदान करना चाहिए जिसके तहत सिर्फ उन्हीं कर्मचारियों को दूरस्थ सिस्टम से जुड़ने की अनुमति हो जो वीपीएन का उपयोग करते हैं। वीपीएन एक्सेस के लिए मल्टी-फैक्टर ऑथेंटिकेशन का उपयोग करें। भारत- नेटवर्क और एंडपॉइंट सिक्यूरिटी के क्षेत्र की प्रमुख वैश्विक कंपनी, सोफस ने आज एक सैमसैम रैनसमवेयर पर गहरी पड़ताल वाला खोजी (इन्वेस्टिगेटिव) श्वेतपत्र जारी किया जिसका पहला हमला दिसम्बर 2015 में सामने आया था। ‘सैमसैमः तककरीबन 60 लाख डॉलर का रैनसमवेयर’ शीर्षक वाले इस श्वेतपत्र का लक्ष्य है हमलावर के तरीकों, तकनीक और प्रोटोकॉल सम्बन्धी प्रमुख निष्कर्षों के जातीय इस विचित्र रैनसमवेयर के हमले के बारे में व्यापक जानकारी प्रदान करना।
अन्य रैनसमवेयर के उलट, सैमसैम पूरी तरह से एन्क्रिप्शन टूल है, न सिर्फ डाटा फाइल बल्कि किसी अन्य कार्यक्रम को भी कारगर बना लेता है जो विंडो कंप्यूटर के ऑपरेशन के लिए आवश्यक नहीं है और जिसका आम तौर पर बैक अप नहीं रखा जाता है। सैमसैम के हमले का तरीका अनूठा है क्योंकि यह स्वचालित तकनीक से नहीं बल्कि हैकर खुद बैठ कर करता है, फलस्वरूप हमलावर सुरक्षा उपायों (सिक्यूरिटी टूल) से बचने के लिए, जरूरत पड़ने पर, इसका तोड़ का भी इस्तेमाल कर सकता है। यदि दाटा को एन्क्रिप्ट करने की प्रक्रिया बाधित हो जाती है तो मैलवेयर अपने हमले का हर सबूत मिटा देता है जिससे जांच में बाधा आती है। इसके अलावा इस हमले इस उबरने के लिए सॉफ्टवेयर की रिइमेजिंग और/या रिइन्स्टालिंग के साथ-साथ बैकअप रिस्टोर करने की भी जरूरत पड़ सकती है। इसलिए, इस हमले के शिकार पर्याप्त रूप से या तेज़ी से उबर नहीं पाए कि कारोबार बाधित न हो और इस तरह उन्हें इसकी कीमत चुकानी पड़ी।
सोफस के वैश्विक मैलवेयर एस्कलेशंस मेनेजर, पीटर मेकेंज़ी के मुताबिक “ज़्यादातर रैनसमवेयर साधारण तकनीक के जरिये विशाल पैमाने पर, भीड़ की तरह और बिना किसी विशेष लक्ष्य को ध्यान में रखे पीड़ित को प्रभावित करते हैं और छोटी-मोटी राशि की वसूली करते हैं। सैमसैम, इसलिए अलग है कि इसका हमला बहुत सोच-समझ कर लक्ष्य के लिए अनुकूल तकनीक से किया जाता है ताकि अधिकतम नुकसान हो और वसूली के तौर पर लाखों डॉलर की मांग होती है। हमले का तरीका, आश्चर्यजनक तौर पर ऐसा है की इसमें हैकर खुद बैठकर ऐसा करता है और यह डाके की तरह होता है न कि चोरी की तरह। इस वजह से हमलावर सुरक्षा उपायों से बचने के लिए इसका कोई तोड़ निकाल लेता है और यदि इसे बाधित किया जाता है तो तुरंत अपने हमले का सबूत ही मिटा देता है जिससे जांच में बाधा आती है।

मेकेंज़ी ने कहा, “सैमसैम कंपनियों के लिए चेतावनी की तरह है कि उन्हें अपनी सुरक्षा रणनीति का प्रबंधन सक्रियता से करने की ज़रुरत है। कड़ी सुरक्षा के उपाय अपनाकर वे अपना नेटवर्क कम दृश्य हो और हमले के संवेदनशील न हो ताकि हैकर (हमलावर) का आसान शिकार न बने। हम सूचना प्रोद्योगिकी प्रबंधकों को सुझाव देना चाहेंगे की वे सुरक्षा के बेहतरीन उपायों को अपनाएं जिसमें बेहद कठिन पासवर्ड और दृढ़ पैचिंग को चुनें। ”
सैमसैम की निर्मम हमले की प्रक्रिया और सेवा के तौर पर रैनसमवेयर के इस्तेमाल (रैनसमवेयर-ऐज़-अ-सर्विस) में बढ़ोतरी और हमले के बढ़ते जाने की आशंका से स्पष्ट है कि कंपनियों को हर तरह की परतदार और समकालिक साइबरसिक्यूरिटी पर जोर देने की ज़रुरत है।
हैकरों द्वारा अतिक्रमण की कोशिश हमेशा होती रही है और यह अभी भी कंपनियों के लिए बड़ा खतरा हैं और अक्सर महीनों तक इनका पता नहीं चल पाता है। साइबर अपराधी सिस्टम में घुसकर जटिल मैलवेयर का उपयोग करते हैं जो कंप्यूटर की मेमोरी में छुप जाता है या अपने-आपको किसी की आड़ में छुपा लेता है। कई मामलों में कंपनियों को पता तक नहीं चल पाता कि ऐसा हमला हुआ है जब तक किसी को डार्क वेब पर यह न पता लगे कि बड़ी मात्र में डाटा की चोरी हुई है।
मेकेंज़ी ने कहा. “हमारे हाल में किये गए ‘द स्टेट ऑफ़ एंडपॉइंट सिक्यूरिटी सर्वे’ (एंडपॉइंट सुरक्षा सर्वेक्षण की स्थिति) से पता चलता है कि भारत के 90 प्रतिशत से अधिक कारोबार या तो रैनसमवेयर हमलों से प्रभावित हुए हैं या उनके प्रभावित होने की आशंका है और सर्वेक्षण के दायरे में आई 90 प्रतिशत से अधिक कंपनियां हमले के समय एंडपॉइंट सुरक्षा उपाय करने की आपा-धापी में रहती हैं जिससे इस बात की पुष्टि होती है की आज के रैनसमवेयर के बढ़ते खतरे के दौर में पारंपरिक एंडपॉइंट सुरक्षा तकनीक अब काफी नहीं हैं  भारत में ऐसे हमले बढ़ सकते हैं और यही समय है कि भारतीय और भारतीय कम्पनियाँ ऐसे हमलों से बचाव के लिएय अपनी साइबर सुरक्षा को समकालिक बनायें .
सोफस ने इन शीर्ष चार सुरक्षा पहलों की सिफारिश की हैः
सिर्फ उन्हीं कर्मचारियों को पोर्ट 3389 (आरडीपी) की पहुँच प्रदान की जाये जो किसी दूरस्थ सिस्टम से जुड़ने के लिए वीपीएन का इस्तेमाल करते हैं। वीपीएन पहुँच के लिए मल्टी-फैक्टर ऑथेंटिकेशन का उपयोग करें। विभिन्न नेटवर्क की नियमित संवेदनशीलता जांच और घुसपैठ जांच करें; यदि आपने हाल की पेन-ट्रंस्टिंग रपटों पर ध्यान नहीं दिया है तो अब दें। संवेदनशील आंतरिक प्रणाली, यहाँ तक कि लैन और वीपीएन कर्मचारियों के लिए भी सक्रिय मल्टी-फैक्टर ऑथेंटिकेशन आवश्यक हो।

Print Friendly, PDF & Email
Skip to toolbar