آپ کا براؤزر جاوا اسکرپٹ کو سپورٹ نہیں کرتا ہے!

محفوظ شدہ صفحہ: 2020 انفارمیشن سیکیورٹی ٹپس

ہیلو آپ محفوظ شدہ صفحہ پر پہنچ گئے ہیں۔ اس صفحہ پر مواد اور لنکس کو مزید اپ ڈیٹ نہیں کیا جا رہا ہے۔ ایک سروس کی تلاش ہے؟ براہ کرم ہمارے ہوم پیج پر واپس جائیں۔


نومبر 2020 - آپ کو رینسم ویئر کے بارے میں کیا جاننے کی ضرورت ہے۔

ransomware کیا ہے؟

رینسم ویئر ایک قسم کا نقصان دہ سافٹ ویئر، یا میلویئر ہے، جو تاوان کی ادائیگی تک کسی سسٹم، ڈیوائس یا فائل تک رسائی کو روکتا ہے۔ یہ ایک غیر قانونی، پیسہ کمانے کی اسکیم ہے جسے ای میل پیغام، فوری پیغام یا ویب سائٹ میں فریب دینے والے لنکس کے ذریعے انسٹال کیا جا سکتا ہے۔

رینسم ویئر متاثرہ سسٹم (کرپٹو رینسم ویئر) پر فائلوں کو انکرپٹ کرکے، فائلوں کو مٹانے کی دھمکی دے کر (وائپر رینسم ویئر) یا متاثرہ کے لیے سسٹم تک رسائی (لاکر رینسم ویئر) کو مسدود کرکے کام کرتا ہے۔ سائبر تھریٹ ایکٹر (CTA) کے لیے تاوان کی رقم اور رابطے کی معلومات عام طور پر تاوان کے نوٹ میں شامل ہوتی ہے جو کہ متاثرہ کی فائلوں کے لاک یا انکرپٹ ہونے کے بعد اس کی اسکرین پر ظاہر ہوتا ہے۔

بعض اوقات CTA نوٹ میں صرف رابطے کی معلومات شامل کرتا ہے اور ممکنہ طور پر ان سے رابطہ کرنے کے بعد تاوان کی رقم پر بات چیت کرنے کی کوشش کرے گا۔ تاوان کا مطالبہ عام طور پر کریپٹو کرنسی کی شکل میں ہوتا ہے، جیسا کہ بٹ کوائن، اور اس کی حد کئی سو ڈالر سے لے کر ایک ملین ڈالر سے زیادہ ہو سکتی ہے۔ موجودہ خطرے کے منظر نامے میں کروڑوں ڈالر کے تاوان کے مطالبات کو دیکھنا غیر معمولی نہیں ہے۔

Ransomware بنیادی طور پر درج ذیل ذرائع سے فراہم کیا جاتا ہے:

  • ای میل میں بھیجے گئے بدنیتی پر مبنی منسلکات/لنک۔
  • غیر محفوظ بندرگاہوں اور خدمات کے ذریعے نیٹ ورک کی مداخلت، جیسے ریموٹ ڈیسک ٹاپ پروٹوکول (RDP) (مثلاً فوبوس رینسم ویئر ویرینٹ)۔
  • دوسرے میلویئر انفیکشنز (جیسے ابتدائی TrickBot انفیکشن Ryuk ransomware حملے کا باعث بنتا ہے)۔
  • ورم ایبل اور رینسم ویئر کی دوسری شکلیں جو نیٹ ورک کی کمزوریوں کا استحصال کرتی ہیں (مثلاً WannaCry ransomware ویرینٹ)۔

رینسم ویئر سے آگاہی کیوں ضروری ہے؟

Ransomware ایک بڑھتا ہوا اور مہنگا مسئلہ ہے۔ 2019 میں، ملٹی سٹیٹ انفارمیشن شیئرنگ اینڈ اینالیسس سنٹر (MS-ISAC) نے پچھلے سال سے رپورٹ شدہ ریاستی، مقامی، قبائلی، اور علاقائی (SLTT) حکومت کے رینسم ویئر حملوں کی تعداد میں 153% اضافہ دیکھا۔ ان میں سے بہت سے واقعات کے نتیجے میں اہم نیٹ ورک ڈاؤن ٹائم، حلقوں کے لیے خدمات میں تاخیر، اور مہنگی تدارک کی کوششیں ہوئیں۔

رینسم ویئر کے متاثرین کو نہ صرف اپنے سسٹمز اور فائلوں تک رسائی کھونے کا خطرہ ہوتا ہے۔ بہت سے معاملات میں، وہ قانونی اخراجات، ملازمین/صارفین کے لیے کریڈٹ مانیٹرنگ سروسز خریدنے، یا آخر کار تاوان ادا کرنے کا فیصلہ کرنے کی وجہ سے مالی نقصان کا سامنا کر سکتے ہیں۔ ransomware حملے کے اثرات خاص طور پر نقصان دہ ہوتے ہیں جب یہ ہنگامی خدمات اور اہم انفراسٹرکچر، جیسے کہ 911 کال سینٹرز اور ہسپتالوں کو متاثر کرتا ہے۔

مزید برآں، CTAs ٹارگٹ مینیجڈ سروس پرووائیڈرز (MSPs)، ایک ایسی کمپنی جو گاہک کے انفارمیشن ٹیکنالوجی (IT) کے بنیادی ڈھانچے کا انتظام کرتی ہے، تاکہ ransomware کو متعدد اداروں تک پہنچایا جا سکے۔ ایسا اس وقت ہوتا ہے جب CTAs MSP سے سمجھوتہ کرتے ہیں اور اپنے موجودہ انفراسٹرکچر کو MSP کے گاہکوں تک رینسم ویئر پھیلانے کے لیے استعمال کرتے ہیں۔ یہ گاہک اور ان کے MSP کے درمیان بھروسہ مند تعلقات کا فائدہ اٹھاتا ہے۔

پچھلے کچھ سالوں میں، MS-ISAC نے ذرائع میں اضافہ دیکھا ہے جو CTAs کو پتہ لگانے سے بچنے اور ان کے حملوں کے اثرات کو زیادہ سے زیادہ کرنے کی اجازت دیتے ہیں۔ ایسے ہی ایک ذرائع میں وہ شامل ہے جسے "زمین سے دور رہنا" (LOTL) کہا جاتا ہے: عوامی طور پر دستیاب پینیٹریشن ٹیسٹنگ سویٹس یا ٹولز (مثلاً، Cobalt Strike، Metasploit، یا Mimikatz) کو تعینات کرنا، خاص طور پر ڈومین کنٹرولرز اور ایکٹو ڈائرکٹری کو نشانہ بنانا تاکہ نیٹ ورک کی وسیع رسائی حاصل کی جا سکے اور کسی بھی اینٹی وائرس سے بچنے کے لیے فائل لیس رینسم ویئر کو تعینات کیا جا سکے۔

آپ ransomware کے بارے میں کیا کر سکتے ہیں؟

ransomware کے خلاف دفاع کرنے کے لیے ایک جامع، ہمہ جہت انداز کی ضرورت ہوتی ہے جو آپ کی پوری تنظیم کو اکٹھا کرے۔ اگرچہ اچھی طرح سے تیار کردہ فشنگ ای میلز اور بصورت دیگر جائز سائٹوں سے ڈرائیو بائی ڈاؤن لوڈز کی تاثیر کی وجہ سے رینسم ویئر کے انفیکشن کو مکمل طور پر روکا نہیں جا سکتا، تنظیمیں سائبرسیکیوریٹی پالیسیوں اور طریقہ کار کو نافذ کرکے اور تمام ملازمین کی سائبرسیکیوریٹی آگاہی اور طریقوں کو بہتر بنا کر رینسم ویئر کے خطرے کو نمایاں طور پر کم کرسکتی ہیں۔

یہ ہم سب پر منحصر ہے کہ ہم رینسم ویئر کو اپنے سسٹمز کو کامیابی سے متاثر ہونے سے روکنے میں مدد کریں۔ رینسم ویئر کے انفیکشن کو روکنے کے امکانات کو بڑھانے کے لیے، تنظیموں کو سائبرسیکیوریٹی صارف کی آگاہی اور تربیتی پروگرام کو لاگو کرنا چاہیے جس میں مشتبہ سرگرمی (مثلاً، فشنگ) یا واقعات کی شناخت اور رپورٹ کرنے کے بارے میں رہنمائی شامل ہو۔ اس پروگرام میں صارف کی آگاہی کا اندازہ لگانے اور ممکنہ طور پر بدنیتی پر مبنی ای میلز کی شناخت کی اہمیت کو تقویت دینے کے لیے تنظیمی سطح پر فشنگ ٹیسٹ شامل ہونے چاہئیں۔ جب ملازمین بدنیتی پر مبنی ای میلز کو دیکھ سکتے ہیں اور ان سے بچ سکتے ہیں، تو ہر کوئی تنظیم کی حفاظت میں اپنا کردار ادا کرتا ہے۔

اگر آپ کی تنظیم ransomware سے متاثر ہو جاتی ہے، تو آپ جواب دینے کے لیے کچھ چیزیں کر سکتے ہیں۔ کامیاب رینسم ویئر حملے کے نتیجے میں ڈیٹا کے نقصان کے خطرے کو کم کرنے کے لیے سب سے مؤثر حکمت عملی ایک جامع ڈیٹا بیک اپ کا عمل ہے۔ تاہم، بیک اپ کو نیٹ ورک سے دور رکھنا چاہیے اور سالمیت کو یقینی بنانے کے لیے باقاعدگی سے ٹیسٹ کیا جانا چاہیے۔

رینسم ویئر کی اطلاع دینا

اگر آپ کی تنظیم رینسم ویئر کے انفیکشن کا شکار ہے، تو اس کی اطلاع دینے کے لیے اپنی تنظیم کے واقعے کے ردعمل کے طریقہ کار پر عمل کریں۔ متبادل طور پر، سائبرسیکیوریٹی اور انفراسٹرکچر سیکیورٹی ایجنسی (CISA) حلقوں اور شراکت داروں کے لیے واقعات، فشنگ کی کوششوں، مالویئر، اور کمزوریوں کی اطلاع دینے کے لیے ایک محفوظ ذریعہ فراہم کرتی ہے۔ رپورٹ جمع کرانے کے لیے، https://us-cert.cisa.gov/report ملاحظہ کریں۔


ماہانہ سیکیورٹی ٹپس کے نیوز لیٹرز میں فراہم کردہ معلومات کا مقصد کسی تنظیم کے آخری صارفین کی سیکیورٹی سے متعلق آگاہی کو بڑھانا اور ان کے کام کے ماحول میں زیادہ محفوظ طریقے سے برتاؤ کرنے میں ان کی مدد کرنا ہے۔ اگرچہ کچھ تجاویز گھریلو کمپیوٹر کو برقرار رکھنے سے متعلق ہوسکتی ہیں، بڑھتی ہوئی بیداری کا مقصد تنظیم کی مجموعی معلومات کی حفاظت کی پوزیشن کو بہتر بنانے میں مدد کرنا ہے۔

کاپی رائٹ کی معلومات

یہ تجاویز آپ کے لیے Commonwealth of Virginia میں ورجینیا انفارمیشن ٹیکنالوجیز ایجنسی کے ذریعے آپ کے لیے لائی گئی ہیں:

ms-isac لوگو

http://www.us-cert.gov/