इज़रायल में साइबर अपराध पर इज़रायल राष्ट्रीय साइबर निदेशालय की हालिया रिपोर्ट के अनुसार, 2024 में देश में 300 से अधिक रैंसमवेयर हमलों का दस्तावेजीकरण किया गया, जो संभवतः साइबर अपराधियों द्वारा किए गए थे। हालांकि, वास्तविक संख्या काफी अधिक होने का अनुमान है, क्योंकि कई घटनाओं की रिपोर्ट नहीं की गई होगी।
रैंसमवेयर हमलों के मुख्य लक्षित क्षेत्रों के विश्लेषण से पता चलता है कि कानून फर्म और लेखा कार्यालय साइबर अपराधियों के लिए सबसे पसंदीदा लक्ष्य हैं, इसके बाद दंत चिकित्सा क्लिनिक और होटल व हॉस्पिटैलिटी उद्योग के व्यवसाय आते हैं। इस वर्ष रिपोर्ट किए गए अन्य क्षेत्रों में लॉजिस्टिक्स कंपनियां, गैरेज और विनिर्माण संयंत्र शामिल हैं।
इज़रायल में देखे जाने वाले सबसे आम रैंसमवेयर मैलवेयर प्रकारों में शामिल हैं: फोबोस, स्टॉप/डीजेवीयू, और लॉकबिट बिल्डर पर आधारित वेरिएंट।
राष्ट्रीय साइबर निदेशालय में एक थ्रेट रिसर्चर सोफी स्टरिक बताती हैं, “छोटे और मध्यम आकार के व्यवसाय कमजोर साइबर सुरक्षा और नियामक निरीक्षण की कमी के कारण साइबर अपराधियों के लिए प्राथमिक लक्ष्य बने हुए हैं। एक उचित और अद्यतन बैकअप विलासिता नहीं है – यह व्यवसाय के अस्तित्व के लिए एक बुनियादी शर्त है। साइबर सुरक्षा उपकरणों, कर्मचारी प्रशिक्षण, और पहचान व एक्सेस प्रबंधन के साथ-साथ, एक अलग और ऑफ़लाइन बैकअप हमले की स्थिति में जल्दी ठीक होने का सबसे सुरक्षित तरीका है। यह रक्षा की अंतिम – और कभी-कभी एकमात्र – पंक्ति है।”
रिपोर्ट में यह भी कहा गया है कि पिछले वर्ष दुनिया भर में 6,133 संगठनों को रैंसमवेयर हमलों से प्रभावित किया गया था – पिछले वर्ष की तुलना में 15% की वृद्धि। इंफ़ोस्टीलर मैलवेयर से वैश्विक संक्रमणों की संख्या 2024 में 39,119,905 तक पहुंच गई, जिसमें चुराए गए डेटा को अक्सर डार्कनेट पर अपेक्षाकृत कम कीमतों पर बेचा जाता है। उदाहरण के लिए, इज़रायल में, विभिन्न एंडपॉइंट्स पर 52,913 इंफ़ोस्टीलर संक्रमणों की पहचान की गई।
2024 में सबसे आम इंफ़ोस्टीलर मैलवेयर प्रकारों में शामिल हैं: रेडलाइन, जेनेरिक स्टीलर, लुम्मा, रैकून, और स्टीलक।
पिछले वर्ष साइबर हमलावरों की गतिविधियों को न्यूनतम प्रयास से अधिकतम प्रभाव प्राप्त करने की इच्छा से चिह्नित किया गया था। INCD ने कई ऐसे मामले पहचाने जिनमें हमलावरों ने पहले से लीक हुए डेटा का उपयोग किया और उसे नए डेटा लीक के रूप में प्रस्तुत किया, जिससे हमलावर समूहों को उन हमलों का श्रेय लेने की अनुमति मिली जो उन्होंने वास्तव में नहीं किए थे और एक्सपोज़र प्राप्त किया – जबकि कथित तौर पर “भेद्य” संगठनों की प्रतिष्ठा को नुकसान पहुँचाया।
रिपोर्ट के अनुसार,
“दुनिया भर की कानून प्रवर्तन एजेंसियां साइबर अपराधियों से निपटने के अपने दृष्टिकोण में बदलाव लाई हैं – व्यक्तिगत अपराधियों को पकड़ने पर कम ध्यान केंद्रित किया गया है और आपराधिक संचालन को सक्षम करने वाले बुनियादी ढांचे और प्रणालियों को नष्ट करने पर अधिक ध्यान केंद्रित किया गया है, साथ ही अपराधियों के बीच व्यापक नेटवर्क कनेक्शन की भी जांच की जा रही है। लक्ष्य दीर्घकालिक रूप से संचालन को बाधित करना है, जिससे साइबर अपराध कम लाभदायक हो।”
2025 के लिए आगे देखते हुए, INCD के पूर्वानुमानों में शामिल हैं:
हमलावर की रणनीति को बढ़ाने के लिए एआई का उन्नत उपयोग
कम लागत वाले, उच्च-प्रभाव वाले हमलों में वृद्धि
लीक हुई व्यक्तिगत जानकारी का लाभ उठाने वाले हमले
ज़ीरो-डे भेद्यताओं का शोषण
एआई-संचालित फ़िशिंग और सोशल इंजीनियरिंग हमलों में वृद्धि
रक्षा की ओर से, कानून प्रवर्तन और निजी क्षेत्र के बीच अधिक सहयोग की उम्मीद है।
पूर्ण रिपोर्ट के लिए यहां क्लिक करें