डबल एक्सटॉर्शन रैनसमवेयर से डेटा को सुरक्षित रखें

डबल एक्सटॉर्शन रैनसमवेयर से डेटा को सुरक्षित रखें

शेयर पोस्ट

दोहरे-जबरन वसूली के हमले बढ़ रहे हैं: हमला न केवल डेटा को एन्क्रिप्ट करता है और फिरौती वसूलता है, बल्कि डेटा भी चुराता है जिसे भुगतान नहीं किए जाने पर प्रकाशित किया जाएगा। ये हमले कंपनियों के लिए चुनौतियां पैदा करते हैं और बड़े वित्तीय जोखिम पैदा करते हैं।

नवीनतम ज़ीरो लैब्स रिपोर्ट के आंकड़ों के अनुसार, जर्मनी में सर्वेक्षण में शामिल आधे से अधिक (57 प्रतिशत) कंपनियों ने रैंसमवेयर हमले के बाद एन्क्रिप्टेड डेटा के लिए फिरौती का भुगतान किया। उनमें से केवल 24 प्रतिशत ही भुगतान के बाद हमलावरों के डिक्रिप्शन टूल का उपयोग करके सभी डेटा पुनर्प्राप्त करने में सक्षम थे। इससे भी अधिक कष्टप्रद: अधिकांश साइबर अपराधियों के लिए एक बार फिरौती इकट्ठा करना अब पर्याप्त नहीं है, यही कारण है कि वे अतिरिक्त डेटा घुसपैठ पर भरोसा करते हैं।

एक बार हमला किया, दो बार ब्लैकमेल किया

"डबल" का तात्पर्य हमलावरों से है जो न केवल डिक्रिप्शन के लिए भुगतान की मांग करते हैं, बल्कि पहले चुराए गए डेटा को प्रकाशित न करने के लिए भी भुगतान की मांग करते हैं। इससे वित्तीय और मनोवैज्ञानिक दबाव काफी बढ़ जाता है और ये हमले बहुत महंगे हो जाते हैं।

अपने डेटा को दोहरे या साधारण जबरन वसूली से बेहतर ढंग से सुरक्षित रखने के लिए, कंपनियां अपने हमले की सतह को कम कर सकती हैं।

डबल एक्सटॉर्शन रैनसमवेयर से खुद को बचाने के लिए सात युक्तियाँ

  1. डेटा सुरक्षा को सर्वोच्च प्राथमिकता बनाएं: साइबर सुरक्षा का ध्यान आमतौर पर डेटा के बजाय बुनियादी ढांचे पर होता है। बुनियादी ढांचे को प्राथमिकता देना महत्वपूर्ण है, लेकिन पर्याप्त नहीं। आधुनिक साइबर हमलों का प्रभावी ढंग से मुकाबला करने के लिए समग्र साइबर सुरक्षा रणनीति के हिस्से के रूप में डेटा सुरक्षा एक प्राथमिकता होनी चाहिए।
  2. संवेदनशील डेटा की पहचान करें: यदि सभी डेटा के साथ समान व्यवहार किया जाता है, तो संवेदनशील डेटा का सही मूल्यांकन नहीं किया जाएगा। क्या यह असंवेदनशील डेटा वाली एक वर्ड फ़ाइल है या इसमें ग्राहक भुगतान विवरण जैसी संवेदनशील जानकारी है? क्या किसी फ़ाइल से संवेदनशील डेटा रिकॉर्ड भी ईमेल के माध्यम से भेजा गया था? डेटा को प्राथमिकता देने से अधिक प्रभावी रक्षात्मक मुद्रा सक्षम हो जाती है।
  3. पहुंच अधिकारों की पहचान करें: क्या केवल वैध लोगों और टीमों को ही पहुंच प्राप्त थी या थी? क्या बहु-कारक प्रमाणीकरण है? यहां शून्य विश्वास विचार की अनुशंसा की गई है। यह मानता है कि सभी उपयोगकर्ताओं, उपकरणों और अनुप्रयोगों से समझौता किया जा सकता है, जिससे उन्हें लगातार अपनी वैधता साबित करने की आवश्यकता होगी।
  4. पुराना डेटा हटाएँ: यदि डेटा का उपयोग महीनों या वर्षों से नहीं किया गया है, तो इसकी प्रासंगिकता स्पष्ट की जानी चाहिए। पुराने दस्तावेज़ महत्वपूर्ण हो सकते हैं, लेकिन उनमें संवेदनशील डेटा भी हो सकता है। अनावश्यक डेटा नहीं रखा जाना चाहिए.
  5. डेटा मूवमेंट का पता लगाएं: हमलावर आमतौर पर एक क्षेत्र पर ध्यान केंद्रित करते हैं और आगे बढ़ने से पहले वहां से डेटा चुरा लेते हैं। इसलिए डेटा मूवमेंट और अन्य अनियमित गतिविधियों के बारे में पारदर्शी होना महत्वपूर्ण है। यदि अनियमितताओं का शीघ्र पता चल जाए तो डेटा या सिस्टम को होने वाले नुकसान को रोका जा सकता है। हाइब्रिड वातावरण में SaaS, क्लाउड और ऑन-प्रिमाइसेस में डेटा गतिविधियों की निगरानी करने में सक्षम होना महत्वपूर्ण है।
  6. डेटा ग्रोथ से आगे रहें: डेटा की मात्रा हर दिन बढ़ती है - जिसमें संवेदनशील भी शामिल हैं। इसलिए संगठनों को अपने ऑन-प्रिमाइसेस, क्लाउड और SaaS अनुप्रयोगों में डेटा वृद्धि की सीमा पर नज़र रखनी चाहिए। यहां क्या महत्वपूर्ण है: इन क्षेत्रों के भीतर और बीच में संवेदनशील डेटा का आकलन करें और निर्धारित करें कि क्या डेटा सही दिशा में आगे बढ़ रहा है, उदाहरण के लिए अनुमोदित वर्कफ़्लो के माध्यम से।
  7. डेटा स्वामी का नाम बताएं: कंपनियां अक्सर यह नहीं जानती हैं कि डेटा की निगरानी और डेटा रणनीति को परिभाषित करने और लागू करने के लिए कौन जिम्मेदार है क्योंकि यह भूमिका स्थापित नहीं की गई है। एक डेटा स्वामी इस भूमिका को निभाता है, लगातार संगठन के जोखिमों का आकलन करता है और प्रबंधन को रिपोर्ट करता है।
रूब्रिक.कॉम पर अधिक

 


रूब्रिक के बारे में

रूब्रिक एक वैश्विक साइबर सुरक्षा प्रदाता और जीरो ट्रस्ट डेटा सिक्योरिटी™ का अग्रणी है। दुनिया भर के संगठन अपने व्यवसाय की निरंतरता और साइबर हमलों और दुर्भावनापूर्ण अंदरूनी लोगों से सुरक्षा सुनिश्चित करने के लिए रुब्रिक पर भरोसा करते हैं। रूब्रिक सिक्योरिटी क्लाउड समाधान डेटा को सुरक्षित रखता है, चाहे वह वास्तव में कहीं भी स्थित हो: ऑन-प्रिमाइसेस, क्लाउड में या सास एप्लिकेशन में।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें