🌐 āđ€āļšāļ·āđ‰āļ­āļ‡āļŦāļĨāļąāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ Ransomware: āļ—āļģāđ„āļĄāļ—āļļāļāļ­āļ‡āļ„āđŒāļāļĢāļ•āđ‰āļ­āļ‡āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ”āđ‰āļ§āļĒ Cloud Security 

 

 

Ransomware āļ„āļ·āļ­āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļŠāļđāļ‡āļŠāļļāļ”āđƒāļ™āļĢāļ­āļšāļŦāļĨāļēāļĒāļ›āļĩāļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē āļĄāļąāļĨāđāļ§āļĢāđŒāļŠāļ™āļīāļ”āļ™āļĩāđ‰āļˆāļ°āđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒāļŠāļģāļ„āļąāļāđƒāļ™āļĢāļ°āļšāļšāļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāđ‰āļ§āđ€āļĢāļĩāļĒāļāļ„āđˆāļēāđ„āļ–āđˆāđ€āļžāļ·āđˆāļ­āļ›āļĨāļ”āļĨāđ‡āļ­āļāļ‚āđ‰āļ­āļĄāļđāļĨ āļŦāļēāļāđ„āļĄāđˆāļĄāļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆāļĢāļąāļ”āļāļļāļĄ āļ­āļ‡āļ„āđŒāļāļĢāļ—āļļāļāļ‚āļ™āļēāļ”āļ•āđˆāļēāļ‡āļĄāļĩāđ‚āļ­āļāļēāļŠāļ•āļāđ€āļ›āđ‡āļ™āđ€āļŦāļĒāļ·āđˆāļ­Â 

🔸 Phishing Email 
āđāļŪāļāđ€āļāļ­āļĢāđŒāļŠāđˆāļ‡āļ­āļĩāđ€āļĄāļĨāļ›āļĨāļ­āļĄāđƒāļ™āļĢāļđāļ›āđƒāļšāđāļˆāđ‰āļ‡āļŦāļ™āļĩāđ‰āļŦāļĢāļ·āļ­āđ€āļ­āļāļŠāļēāļĢāļŠāļģāļ„āļąāļ āļŦāļĨāļ­āļāđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™āļ”āļēāļ§āļ™āđŒāđ‚āļŦāļĨāļ”āđ„āļŸāļĨāđŒāļŦāļĢāļ·āļ­āļ„āļĨāļīāļāļĨāļīāļ‡āļāđŒÂ 

🔸 Remote Desktop Protocol (RDP) 
āļāļēāļĢāđ€āļ›āļīāļ”āļžāļ­āļĢāđŒāļ• RDP āļŠāļđāđˆāļŠāļēāļ˜āļēāļĢāļ“āļ°āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āļąāđ‰āļ‡āļ„āđˆāļē MFA āļŦāļĢāļ·āļ­ Firewall āļ—āļģāđƒāļŦāđ‰āđāļŪāļāđ€āļāļ­āļĢāđŒāđāļ„āļĢāđ‡āļāļšāļąāļāļŠāļĩāļ”āđ‰āļ§āļĒ Brute Force 

🔸 āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ Zero-Day 
āđ‚āļˆāļĄāļ•āļĩāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļĩāđˆāļĒāļąāļ‡āđ„āļĄāđˆāđ„āļ”āđ‰āļ­āļąāļ›āđ€āļ”āļ•āđāļžāļ•āļŠāđŒÂ 

🔸 Supply Chain Attack 
āļĨāļ­āļšāđāļāļ‡āļ•āļąāļ§āļœāđˆāļēāļ™āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļŦāļĢāļ·āļ­āļšāļĢāļīāļāļēāļĢāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ (Vendor) 

WannaCry (2017) 

  • āđāļžāļĢāđˆāļāļĢāļ°āļˆāļēāļĒāļœāđˆāļēāļ™āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ SMBv1 (EternalBlue) 

  • āļŠāđˆāļ‡āļœāļĨāļāļĢāļ°āļ—āļšāļ—āļąāđˆāļ§āđ‚āļĨāļāļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§Â 

Ryuk / Conti 

  • āļĄāļļāđˆāļ‡āđ‚āļˆāļĄāļ•āļĩāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđāļĨāļ°āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆÂ 

  • āđ€āļ„āļĨāļ·āđˆāļ­āļ™āļĒāđ‰āļēāļĒāđƒāļ™āļĢāļ°āļšāļšāļ”āđ‰āļ§āļĒāļŠāļīāļ—āļ˜āļīāđŒāļœāļđāđ‰āļ”āļđāđāļĨ 

REvil / Sodinokibi 

  • āđƒāļŠāđ‰āļāļĨāļĒāļļāļ—āļ˜āđŒ Double Extortion āļ‚āļđāđˆāđ€āļ›āļīāļ”āđ€āļœāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļāļ”āļ”āļąāļ™Â 

āđ€āļžāļĢāļēāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ·āļ­āļ—āļĢāļąāļžāļĒāđŒāļŠāļīāļ™āļŠāļģāļ„āļąāļ Cloud Security āļˆāļķāļ‡āļĄāļĩāļšāļ—āļšāļēāļ—āļŠāļģāļ„āļąāļāļ•āđˆāļ­āļāļēāļĢāļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡Â 

☁️ 1. Cloud Backup & Immutable Storage 

  • āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™ Cloud Storage āļ—āļĩāđˆāļ•āļąāđ‰āļ‡āļ„āđˆāļēāđāļāđ‰āđ„āļ‚āđ„āļĄāđˆāđ„āļ”āđ‰ (Immutable) 

  • āđ€āļ›āļīāļ”āđƒāļŠāđ‰āļ‡āļēāļ™ Versioning āđāļĨāļ° Retention Policy 

  • āđāļĒāļ Backup āļ­āļ­āļāļˆāļēāļāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļŦāļĨāļąāļ (Air Gap) 

🛡️ 2. Zero Trust & Multi-Factor Authentication 

  • āđƒāļŠāđ‰āđāļ™āļ§āļ„āļīāļ” Zero Trust: āđ„āļĄāđˆāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđƒāļ„āļĢāđ‚āļ”āļĒāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī 

  • āļšāļąāļ‡āļ„āļąāļš MFA āļŠāļģāļŦāļĢāļąāļšāļ—āļļāļāļšāļąāļāļŠāļĩ 

🔍 3. Cloud-native Security Services 

  • āđ€āļ›āļīāļ”āđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāļ•āļĢāļ§āļˆāļˆāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ āđ€āļŠāđˆāļ™Â 

  • AWS GuardDuty 

  • Azure Defender 

  • Managed Detection and Response (MDR) 

🚧 4. Network Segmentation & Firewall 

  • āļ›āļīāļ”āļžāļ­āļĢāđŒāļ• RDP/SMB āļŦāļēāļāđ„āļĄāđˆāļˆāļģāđ€āļ›āđ‡āļ™Â 

  • āđƒāļŠāđ‰ Web Application Firewall 

  • āđāļĒāļ Workload āļ—āļĩāđˆāļŠāļģāļ„āļąāļāļ­āļ­āļāļˆāļēāļ Public Access 

🔄 5. Vulnerability Management & Patch Management 

  • āļ­āļąāļ›āđ€āļ”āļ•āđāļžāļ•āļŠāđŒāļĢāļ°āļšāļšāđāļĨāļ°āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļąāļ™āļ—āļĩ 

  • āļŠāđāļāļ™āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­Â 

📝 6. Incident Response Plan 

  • āļˆāļąāļ”āļ—āļģ Playbook āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ€āļĄāļ·āđˆāļ­āļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ 

  • āļāļķāļāļ‹āđ‰āļ­āļĄāļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨ (Backup Recovery Test) 

  • āļŠāļĢāđ‰āļēāļ‡āļ§āļąāļ’āļ™āļ˜āļĢāļĢāļĄāļāļēāļĢāļ•āļĢāļ°āļŦāļ™āļąāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ (Security Awareness) 

  • āļĨāļ‡āļ—āļļāļ™āđƒāļ™ Cloud SIEM āđ€āļžāļ·āđˆāļ­āļĢāļ§āļĄ Log āđāļĨāļ°āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒÂ 

  • āļžāļīāļˆāļēāļĢāļ“āļē Cyber Insurance āļ„āļļāđ‰āļĄāļ„āļĢāļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒ 

Ransomware āļ­āļēāļˆāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļˆāļēāļāļ­āļĩāđ€āļĄāļĨāđ€āļžāļĩāļĒāļ‡āļ‰āļšāļąāļšāđ€āļ”āļĩāļĒāļ§ āđāļ•āđˆāļŠāļēāļĄāļēāļĢāļ–āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļĄāļđāļĨāļ„āđˆāļēāļĄāļŦāļēāļĻāļēāļĨ 
āļ§āļąāļ™āļ™āļĩāđ‰ āļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ­āļ‡āļ„āļļāļ“āļžāļĢāđ‰āļ­āļĄāļĢāļąāļšāļĄāļ·āļ­āđāļĨāđ‰āļ§āļŦāļĢāļ·āļ­āļĒāļąāļ‡? 

📌 āļŦāļēāļāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āđ‚āļ‹āļĨāļđāļŠāļąāļ™ Cloud Security āļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āđˆāļ­āđ€āļĢāļēāđ„āļ”āđ‰āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē 

#Ransomware #CyberSecurity #CloudSecurity #DataProtection #InformationSecurity 

Share Button

Comments

comments