Trending

    Move to Jagran APP
    pixelcheck
    विज्ञापन हटाएं सिर्फ खबर पढ़ें

    भारत में बढ़ा रैंसमवेयर का खतरा, सबसे अधिक प्रभावित हुए ये सेक्टर, हेल्थकेयर और एजुकेशन भी लिस्ट में शामिल

    By Ankita PandeyEdited By: Ankita Pandey
    Updated: Sat, 15 Apr 2023 01:58 PM (IST)

    नई रिपोर्ट में जानकारी मिली है कि भारत में रैंसमवेयर अटैक बढ़े हैं। ये रिपोर्ट बीते साल यानी 2022 की है। इन अटैक्स का सबसे ज्यादा प्रभाव IT सेक्टर पर पड़ा है। इसके अलावा हेल्थकेयर एजुकेशन और परिवहन भी इससे प्रभावित हुए हैं।

    Hero Image
    Indian faces 50% more ransomware attack, know the details here

    नई दिल्ली, टेक डेस्क। बीते कुछ साल साइबर अटैक्स के खतरे बढ़ते जा रहे हैं। भारत सरकार के लिए भी ये समस्या काफी गंभीर है। हाल ही में एक रिपोर्ट के अनुसार रैंसमवेयर का खतरा बढ़ता जा रहा है।बताया जा रहा है कि रैंसमवेयर के खतरे 2022 में बढ़ते जा रहे और इस साल रैंसमवेयर गिरोहों ने अपने हमलों को व्यापक, फ्रिक्वेंसी और जटिलता के साथ बढ़ाया है।

    विज्ञापन हटाएं सिर्फ खबर पढ़ें

    भारत की नोडल साइबर सुरक्षा एजेंसी, कंप्यूटर इमरजेंसी रिस्पांस टीम (Cert-In) के अनुसार, देश में वर्ष 2022 में रैंसमवेयर की घटनाओं में 53% साल-दर-साल वृद्धि देखी गई। CERT-In की ‘इंडिया रैंसमवेयर रिपोर्ट 2022’ के अनुसार, IT और ITeS सबसे अधिक लक्षित क्षेत्र थे, इसके बाद वित्त और मार्केटिंग, शिक्षा, स्वास्थ्य सेवा, परिवहन और ऊर्जा ने प्रमुख रूप से प्रभावित क्षेत्रों की सूची की लिस्ट में शामिल है।

    सबसे अधिक इस्तेमाल किया जाने वाला रैंसमवेयर वेरिएंट

    रिपोर्ट में बताया गया है कि लॉकबिट भारतीय संदर्भ में प्रमुख रूप से देखा जाने वाला वेरिएंट था। इसके बाद मैकोप और डीजेवीयू/स्टॉप रैंसमवेयर का सबसे अधिक प्रयोग हुआ था। इसके अलावा 2022 में वाइस सोसाइटी, ब्लूस्काई आदि जैसे कई नए वेरिएंट भी देखे गए। रिपोर्ट में बताया गया कि लीक हुए रैंसमवेयर सोर्स कोड नए रैंसमवेयर ब्रांड लॉन्च करने के लिए फोर्क हो रहे हैं।

    इन वेरिएंट ने किया अटैक

    जब बड़े इंडस्ट्री की बात आती है तो लॉकबिट, हाइव और ALPHV/ब्लैककैट, ब्लैक बस्ता वेरिएंट प्रमुख खतरे बन गए। वहीं Makop और Phobos Ransomware फैमिली ने मुख्य रूप से मध्यम और छोटे संगठनों को निशाना बनाया। व्यक्तिगत स्तर पर, Djvu/Stop वेरिएंट ने पिछले कुछ वर्षों में हमलों में प्रभुत्व जारी रखा।

    Cert-In की रिपोर्ट में बताया गया है कि ज्यादातर रैंसमवेयर ग्रुप ने ज्ञात कमजोरियों का फायदा उठाया, जिसके लिए पैच उपलब्ध हैं। Microsoft Exchange, Citrix, Fortinet, SonicWall, Sophos, Zoho और Palo Alto में प्रोडक्ट-वाइज कमजोरियों का शोषण किया जा रहा है।

    व्यवस्थाओं को दुरुस्त करने में लगा समय

    रिपोर्ट के मुताबिक, काफी बड़े इंफ्रास्ट्रक्चर नेटवर्क में संक्रमण के लिए औसतन रिकवरी का समय लगभग 10 दिन है। जब छोटे नेटवर्क/बुनियादी ढांचे की बात आती है, तो बहाली का समय लगभग 3 दिन होता है और पर्सनल सिस्टम के लिए यह 1 दिन होता है। रिपोर्ट में यह भी कहा गया है कि रैंसमवेयर निर्माता स्पीड और परफॉर्मेंस पर ध्यान केंद्रित कर रहे हैं। सभी फाइल को एन्क्रिप्ट करने के बजाय समय बचाने के लिए फाइल के एक हिस्से को एन्क्रिप्शन के लिए लक्षित किया जा रहा है।

    comedy show banner