Windows

ویریزون: پانچ ڈیٹا کے برعکس میں سے ایک سائبریسپونج کا نتیجہ ہے

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار

فہرست کا خانہ:

Anonim

اگرچہ اعداد و شمار کے زیادہ سے زیادہ وسائل مالی طور پر سائبر کرائم کے حملوں کے نتیجے میں جاری ہیں، سائبریسپینج ایک رپورٹ کے مطابق، منگل کو ویزون کے ذریعہ جاری کیا جائے گا.

Verizon کی 2013 ڈیٹا برچ تحقیقاتی رپورٹ (DBIR) 2012 کی کمپنی کے RISK ٹیم اور 18 کے دوران تحقیقات کے اعداد و شمار کے خلاف ورزیوں پر مشتمل ہے. قومی کمپیوٹر کے ایمرجنسی جوابی ٹیموں (سی آر ٹیز) اور قانون نافذ کرنے والے ایجنسیوں سمیت، دنیا بھر میں دیگر تنظیموں. رپورٹ میں 47،000 سے زائد سیکورٹی واقعات اور 621 تصدیق شدہ اعداد و شمار کے خلاف ورزیوں کی اطلاع ملتی ہے جس میں نتیجے میں کم از کم 44 ملین سمجھوتہ ریکارڈ کیے گئے ہیں.

تاریخ کے سب سے بڑے ذرائع کو بھی شامل کرنے کے علاوہ، رپورٹ بھی ویزون کی سب سے پہلے ہے، ریاست سے منسلک سائبریسپونج حملوں کے نتیجے میں. اس قسم کا حملہ دانشورانہ اثاثے کا نشانہ بناتا ہے اور رپورٹ کے مطابق 20 فیصد ڈیٹا کے خلاف ورزی کی گئی.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

چین سے باہر

95 فیصد سے زائد ویرزون RISK ٹیم کے ایک سینئر تجزیہ کار جے یعقوب نے بتایا کہ مقدمے میں سائبریسپینج حملوں سے چین سے پیدا ہوا. انہوں نے کہا کہ ٹیم نے بہت ہی مکمل طور پر انتباہ کرنے کی کوشش کی اور مختلف معروف اشارے استعمال کیے جو ان تخنیکوں میں استعمال ہوئے جن میں تخنیک اور ہیکر گروہوں کے پیچھے استعمال ہونے والی تکنیک اور میلویئر کا تعلق تھا.

تاہم، یہ فرض کرنے کے لئے بہت اچھا ہو گا کہ سائبریسپینج حملوں کے بعد ہی یعقوب نے کہا کہ چین سے. "یہ ایسا ہوتا ہے کہ ہم 2012 کے لئے جمع ہونے والے اعداد و شمار کو مزید چینی اداکاروں کو کہیں بھی کہیں گے."

ان حملوں کے زیادہ دلچسپ پہلوؤں کے استعمال کی حکمت عملی کی اقسام، ساتھ ساتھ سائز اور صنعت کی بھی تھی. تجزیہ کار نے بتایا کہ، ھدف شدہ تنظیموں نے کہا.

ویریزون ویریزن کے ڈیٹا برچ تحقیقاتی رپورٹ ہیکرز کی طرف سے ھدف کردہ صنعتوں سے ظاہر ہوتا ہے. (توسیع کے لئے کلک کریں.)

"ہمارے ڈیٹا سیٹ میں عام طور پر جو کچھ ہم دیکھتے ہیں وہ مالی طور پر حوصلہ افزائی کی جارہی ہیں، لہذا عام طور پر مقصد خوردہ تنظیموں، ریستوراں، کھانے کی خدمت کی قسم کی فرموں، بینکوں اور مالیاتی ادارے شامل ہیں." "جب ہم نے جاسوسی کے معاملات کو دیکھا تو، ان صنعتوں نے اچانک فہرست کے نچلے حصہ کو گر کر دیکھا اور ہم نے زیادہ سے زیادہ دانشورانہ اثاثہ جات جیسے مینوفیکچررز اور پیشہ ورانہ خدمات صنعتوں، کمپیوٹر اور انجینئرنگ کنسلٹنٹس، اور اسی طرح سے انحصار کیا.. "

تجزیہ کار نے کہا کہ"

جب ہم نے جاسوسی کے بارے میں سوچا تو ہم بڑی کمپنیوں کے بارے میں سوچتے تھے. "

ایک حیرت انگیز تلاش میں بڑی تنظیموں اور چھوٹے تنظیموں کے درمیان تقریبا پچاس پچاس تقسیم تھا جو سائبریسپینج سے منسلک خلاف ورزیوں کا سامنا کرتے تھے. اور جو دانشورانہ اثاثوں کی بڑی تعداد ہے وہ ہیں، لیکن وہاں بہت سے چھوٹے اداروں کو اسی طرح کی حکمت عملی کے ساتھ نشانہ بنایا گیا تھا. "

ان جاسوسی گروپوں کی طرف سے اہداف کے انتخاب میں ملوث بہت سارے انٹیلی جنس اجتماع ہیں، یعقوب کہا. "ہم سوچتے ہیں کہ وہ اپنی تنظیموں یا بڑی اداروں کے ساتھ کام کرنے کی وجہ سے چھوٹے تنظیموں کو منتخب کرتے ہیں." ​​

سائبریسپونج کے مقابلے میں، مالی طور پر حوصلہ افزائی سائبر کرائم میں 75 فی صد ڈیٹا کے خلاف ورزی کے واقعے کے بارے میں اطلاع دی گئی تھی اور ہیکٹیسٹسٹ باقی باقی تھے. 5 فیصد.

پاسورڈز کے بارے میں سوالات

اس رپورٹ کی ایک قابل ذکر تلاش یہ ہے کہ تمام خطرناک کھلاڑیوں کو درست معتبر مقاصد کا نشانہ بنایا جا رہا ہے. انہوں نے کہا کہ پانچ برتنوں میں سے چاروں میں، حملہ آوروں نے شکار کے نیٹ ورک پر موجودگی کو برقرار رکھنے کے لئے درست سندات چرا لیا.

یہوواہ نے کہا، یہ امید ہے کہ ایک فیکٹر کے پاس ورڈ پر مبنی تصدیق پر بڑے پیمانے پر انحصار کے بارے میں کچھ سوال اٹھائیں گے. "مجھے لگتا ہے کہ اگر ہم دو عنصر کی توثیق پر تبادلہ خیال کریں اور پاس ورڈز پر بہت متعدد ثابت ہو جائیں تو ہم ان حملوں کی تعداد میں کمی دیکھ سکتے ہیں یا کم از کم حملہ آوروں کو ان کی تخنیکوں میں سے کچھ تبدیل کر دیں."

اعداد و شمار کے خلاف ورزی کے واقعات میں سے ایک فیصد میں ہیکنگ کی تکنیک شامل ہیں، 40 فیصد نے میلویئر کا استعمال، 35 فی صد جسمانی حملوں کا استعمال شامل کیا - مثال کے طور پر اے ٹی ایم سکیمنگ- اور 29 فی صد سماجی حکمت عملی کا استعمال فشنگ کی طرح.

Verizon یہ میز ویرزون کے ڈیٹا بریک سے تحقیقات نقشے کی دھمکیوں کو اپنے اہداف کو ادا کرنے کی اطلاع دیتے ہیں. (وسیع کرنے کے لئے کلک کریں.)

گزشتہ سال کے مقابلے میں 2012 میں فشونگ میں شامل ہونے والے خلاف ورزیوں کی تعداد چار گنا زیادہ تھی، شاید شاید اس تخنیک کا نتیجہ ہدف جاسوسی مہموں میں عام طور پر استعمال کیا جا سکتا ہے.

گزشتہ سال کے دوران موبائل خطرات کے حوالے سے، ویریزون کی رپورٹ میں صرف ایک بہت چھوٹی سی تعداد میں موبائل آلات کا استعمال شامل تھا.

"زیادہ سے زیادہ حصے کے لئے، ہم برشوں کو ابھی تک موبائل آلات کو فائدہ اٹھانا نہیں دیکھ رہے ہیں، "یعقوب نے کہا. "یہ بہت دلچسپ دلچسپی ہے کہ تمام مضامین کی روشنی میں اس قسم کی انسداد بدیہی کا کہنا ہے کہ غیر محفوظ موبائل آلات کس طرح ہیں. یہ کہنا نہیں ہے کہ وہ کمزور نہیں ہیں، لیکن اس وقت حملہ آوروں کو اعداد و شمار حاصل کرنے کے لۓ دیگر آسان طریقے ہیں. "

کلاؤڈ ٹیکنالوجیز کے لئے بھی یہی صحیح ہے، یعقوب نے کہا. انہوں نے کہا، جبکہ بادل میں میزبان ہونے والے نظاموں میں کچھ وقفے موجود ہیں، وہ بادل کی تکنیکوں کا استحصال کرنے والے حملوں کا نتیجہ نہیں تھے. "اگر آپ کی سائٹ SQL انجیکشن کے لئے خطرناک ہے، اس سے کوئی فرق نہیں پڑتا ہے کہ یہ میزبان یا مقامی طور پر کہاں ہے. ہم جس طرح کے برعکس دیکھ رہے ہیں اس کے باوجود ہو گا کہ نظام بادل میں ہو یا نہیں. "