H1 2024 Cybersecurity Trends & Insight : आज हमे Perception Point की H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार साइबर खतरों के तेजी से विकसित होने वाले परिदृश्य का पता चला है जिसमें हमलो की जटिलता और आवृत्ति दोनों में वृद्धि देखी गई H1 2023 की तुलना में प्रति उपयोगकर्ता हमले में 24% की बढ़ोतरी के साथ रिपोर्ट संगठनों द्वारा अपने डिजिटल वातावरण की सुरक्षा में सामन की जाने वाली बढ़ती चुनौतियों को रेखांकित करती है। हमारे सूत्रों के मुताबिक प्रमुख निष्कर्ष पर गहराई से नजर डालने पर जिसमें नवीनतम रुझान, आंकड़ों और बेहतर साइबर सिक्योरिटी उपायों की महत्वपूर्ण आवश्यकता का विस्तृत विश्लेषण पेश किया जाएगा।
Business Email Compromise (BEC)and Vendor Email Compromise (VEC) में वृद्धि
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार Business Email Compromise (BEC) 2024 की पहली छमाही में सबसे महत्वपूर्ण खतरों में से एक के रूप में उभरा है बैक हमले जहां साइबर अपराधी कर्मचारियों को फंड ट्रांसफर करने या गोपनीय जानकारी का खुलासा करने के लिए धोखा देने के लिए उच्च स्तरीय व्यवसायिक हस्तियों का रूप धारण करते हैं। साल दर साल 42% बढ़ चुके हैं यह हमले H1 2023 में सभी ईमेल हम लोग के 15% से बढ़कर H1 2024 में 21% हो चुके हैं। BEC घटनाओं में वृद्धि सामाजिक इंजीनियरिंग तकनीक की प्रभावशीलता को उजागर करती है जो तकनीकी कमजोरी के स्थान पर मानव व्यवहार का फायदा उठाती है।
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार Vendor Email Compromise (VEC) विक्रेता और आपूर्ति श्रृंखला संचार को लक्षित करने वाला एक विशिष्ट प्रकार का BEC हमला है जिसमें और भी अधिक वृद्धि देखी गई है पिछले वर्ष के मुकाबले VEC हमले में 66% की वृद्धि हुई है जो H1 2024 में सभी दुर्भावना पूर्ण ईमेल हमले का 2% है।
इन हमलों में अक्सर Account Takeover शामिल होता है। जहां एक हमलावर धोखाधड़ी वाले भुगतान निर्देश भेजना या वेबसाइट भागीदारों से संवेदनशील जानकारी का अनुरोध करने के लिए विक्रेता के ईमेल खाते पर कब्जा कर लेता है। विक्रेता संबंधों की विश्वास आधारित प्रकृति इन हमलों के विशेष रूप से खतरनाक बनती है क्योंकि वे माना के सुरक्षा उपायों को दर किनार कर देते हैं।
Phishing : विभिन्न चैनलों पर प्रमुख खतरा
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार Phishing एक सबसे बड़ा साइबर सुरक्षा खतरा बना हुआ है खास तौर पर ईमेल और वेब आधारित हमले में। H1 2024 में फिशिंग सभी दुर्भावनापूर्ण ईमेल का 75% हिस्सा था जिसने शीर्ष ईमेल आधारित खतरे के रूप में अपनी स्थिति बनाए रखी है। H1 2023 की तुलना में, जो उपयोगकर्ताओं को संवेदनशील जानकारी का खुलासा करने के लिए धोखा देने के लिए एक विश्वसनीय विधि के रूप में फिशिंग के लिए हमलावरों की चल रही प्राथमिकता को दर्शाता है।
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार Multi-Step Phishing, एक ऐसी रणनीति जो पहचान से बचने के लिए Redirection का उपयोग करती है, तेजी से आम हो चुकी है। 2023 में इन महत्वपूर्ण हमले में 175% की वृद्धि हुई है और 2024 में भी यह एक महत्वपूर्ण खतरा बने रहेंगे। मल्टी-स्टेप फिशिंग में अक्सर गैर दुर्घटना पूर्ण लिंक भेजना शामिल होता है जो बाद में फिशिंग पेजों पर रीडायरेक्टेड होते हैं जिससे इन हमलों का पता लगाना और पारंपरिक सुरक्षा उपायों से ब्लॉक करना कठिन हो जाता है।
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार Web-based threads, फिशिंग H1 2024 में सभी ब्राउज़र आधारित हम लोग के 89% के लिए जिम्मेदार था जो H1 2023 में 83% से अधिक था। इन हमलों में आमतौर पर नकली वेबसाइट या ब्रांड प्रतिरूपण शामिल होते हैं जो उपयोगकर्ताओं से व्यक्तिगत जानकारी चुराने के लिए डिजाइन किए जाते हैं। पेशेवर तो ओल्स और सेवाओं तक पहुंचने में इसके व्यापक उपयोग के कारण ब्राउज़र फिशिंग के लिए एक महत्वपूर्ण वेक्टर बना हुआ है।
Shifting Attack Strategies: मैलवेयर का पतन और सोशल इंजीनियरिंग का उदय
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार हमले की रणनीतियां के बदलाव को दर्शाया गया है जिसमें पारंपरिक मालवेयर हमलो में कमी और BEC और VEC जैसी सामाजिक इंजीनियरिंग रणनीति में वृद्धि शामिल है। मैलवेयर से संबंधित ईमेल खतरे H1 2024 में सभी ईमेल हमले में चार प्रतिशत तक गिरावट आई है जो H1 2023 में 11% से कम है यह गिरावट बताती है कि हमलावर दुर्भावनापूर्ण सॉफ्टवेयर को तैनात करने के बजाय मानवीय कमजोरी का फायदा उठाने पर अधिक ध्यान देता है।
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार Microsoft 365 एप्लीकेशंस के संदर्भ में H1 2024 में 68% हमले मालवेयर के कारण हुए हैं जो H1 2023 में 64% से अधिक है उन्नत हमले 22% पर स्थिर रहे जबकि फिशिंग हमले पिछले वर्ष के 14% से घट कर 10% रह गए हैं यह दर्शाता है कि मालवेयर अभी भी क्लाउड वातावरण में एक महत्वपूर्ण चिंता का विषय बना हुआ है लेकिन लक्षित महत्वपूर्ण हमले पर जोर बढ़ रहा है जो सहयोग प्लेटफार्म के भीतर विशेष कमजोरी का फायदा उठाते हैं।
Cloud Collaboration Tools : साइबर अपराधियों के लिए बढ़ता लक्ष्य
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार जैसे-जैसे संगठन क्लाउड आधारित एप्लीकेशंस पर ऑफीशियली निर्भर होते जा रहे हैं यह प्लेटफॉर्म साइबर हम लोग के लिए मुख्य लक्ष्य बन चुके हैं। Microsoft 365 Salesforce और Zendesk मैं सभी h1 2024 में हमले की गतिविधि में वृद्धि का अनुभव किया है। मैलवेयर माइक्रोसॉफ्ट 360 एप्स के लिए सबसे आम खतरा था जिसमें सभी घटनाओं का 68% हिस्सा शामिल था जो H1 2023 में 64% से बढ़ गया है उन्नत हमले 22% पर बने रहे जबकि फिशिंग घटकर 10% हो गई।
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार ग्राहक संबंधों के प्रबंधन के लिए महत्वपूर्ण उपकरण Salesforce ने देखा कि फिशिंग हमले H1 2024 में सभी घटनाओं में से 65% तक बढ़ चुके हैं जो पिछले वर्ष में 53% से अधिक था। मैलवेयर ने 31% हमले के लिए जिम्मेदार फहराया जो h1 2023 में 42% से कम है जबकि उन्नत हमले थोड़े कम होकर 4% हो गए यह रुझान हमलावरों की विकसित होती रणनीति को उजागर करते हैं जो क्लाउड सहयोग उपकरणों का फायदा उठाने पर ध्यान दे रहे हैं जो अक्सर पारंपरिक आईटी बुनियादी ढांचे की तुलना में काम मजबूत रहे हैं।
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार Zendesk, एक व्यापक रूप से इस्तेमाल किया जाने वाला ग्राहक सहायता प्लेटफार्म है जिसने फिशिंग हमले में उल्लेखनीय वृद्धि देखी, जो H1 2024 में 66% खतरों का कारण बना, जो H1 2023 में 40% था। मैलवेयर हमले पिछले वर्ष के 43% से घटकर 26% हो गए जबकि उन्नत हमले 17% से घाट का 7% हो गए रिपोर्ट इन प्लेटफार्म की सुरक्षा के लिए बेहतर सुरक्षा उपायों की आवश्यकता पर जोर देती है, क्योंकि वे संगठनों और उनके ग्राहकों के बीच बातचीत के महत्वपूर्ण बिंदु है।
The Role of Advanced Detection Technology
H1 2024 Cybersecurity Trends & insight रिपोर्ट के अनुसार इन उभरते खतरों को कम करने में उन्नत पहचान तकनीक के महत्व पर भी प्रकाश डालना आवश्यक है। कंपनी का AI-Powered Threat Prevention Platform, जिसमे Rescursive Unpacker और HAP (Hybrid Analysis Pipeline) जैसे उपकरण शामिल हैं महत्वपूर्ण ईमेल और वेब आधारित हमले की पहचान करने और उन्हें बेसर करने में महत्वपूर्ण भूमिका निभाती है उदाहरण के लिए Rescursive Unpacker छिपे हुए खतरों को उजागर करने के लिए गहराई से Embedded Links और फाइलों को अलग करने में सक्षम है जबकि साप अज्ञात खतरों को एक्सप्लोइट चरण में रोकता है और बेअसर करता है विशेष रूप से Zero-Day Scenarios में।
उदाहरण के लिए एक मामले में हमलावर में एक विद्या फाइल के साथ एक कोटेशन अनुरोध भेज कर सिस्टम से समझौता करने का प्रयास किया हालांकि परसेप्शन पॉइंट की तकनीक फाइल को डिस्क्रिप्ट करने में सक्षम थी, जिसे एक छिपा हुआ URL पता चला जो ट्रोजन मालवेयर की ओर ले गया सबसे बड़े साइबर खतरों का पता लगाने और उन्हें रोकने के लिए गहन विश्लेषण का यह स्तर आवश्यक है इससे पहले कि वह नुकसान पहुंचा सके।