रैंसमवेयर के विरुद्ध डेटा पुनर्प्राप्ति

रैंसमवेयर के विरुद्ध डेटा पुनर्प्राप्ति

शेयर पोस्ट

रैनसमवेयर, जो व्यक्तियों, व्यवसायों और सरकारों को समान रूप से लक्षित करता है, आईटी सुरक्षा के लिए सबसे बड़े खतरों में से एक बन गया है। जब हैकर्स मूल्यवान डेटा को एन्क्रिप्ट करते हैं और भारी फिरौती की मांग करते हैं, तो यह संचालन को पंगु बना देता है और गंभीर वित्तीय नुकसान और भारी प्रतिष्ठा क्षति का कारण बनता है।

ऐसे हमले हैं जो अतीत में बड़ी सुर्खियाँ बने हैं, लेकिन रैंसमवेयर का खतरा लगभग हर व्यवसाय के लिए एक दुर्भाग्यपूर्ण वास्तविकता बन गया है। वीम डेटा प्रोटेक्शन ट्रेंड्स रिपोर्ट 2023 के अनुसार, 85 प्रतिशत कंपनियां पिछले साल कम से कम एक रैंसमवेयर हमले से प्रभावित हुईं, और लगभग आधी, 48 प्रतिशत, दो या तीन हमलों से प्रभावित हुईं।

हैकर्स लगातार अपनी रणनीति बदल रहे हैं और सुरक्षा उपायों को बायपास करने के नए तरीके ढूंढ रहे हैं, किसी हमले के सफल होने में केवल समय की बात है। पारंपरिक रोकथाम, जैसे फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर, अभी भी महत्वपूर्ण है, लेकिन पर्याप्त नहीं है। परिचालन, व्यावसायिक निरंतरता और प्रतिष्ठा पर प्रभाव को कम करने के लिए संगठनों को मजबूत डेटा सुरक्षा को प्राथमिकता देनी चाहिए। जबकि कई लोग इस बदलाव के महत्व को पहचानते हैं, रैंसमवेयर हमलों से बचाव के लिए आपदा और पुनर्प्राप्ति योजनाओं और प्रक्रियाओं को मजबूत करने पर अधिक जोर देने की आवश्यकता है।

फिरौती देना कोई समाधान नहीं है

फिरौती का भुगतान करना कोई विकल्प नहीं है और न ही केवल डेटा का बैकअप लेना है। हमारी 2023 वीम रैंसमवेयर ट्रेंड्स रिपोर्ट से पता चला है कि अधिकांश (80 प्रतिशत) संगठनों ने पिछले साल हमले को रोकने और अपने डेटा को पुनर्प्राप्त करने के लिए फिरौती का भुगतान करना चुना, जो पिछले वर्ष से 4 प्रतिशत अधिक है, हालांकि 41 प्रतिशत कंपनियों को वास्तव में इसका अनुपालन करना पड़ता है जब रैंसमवेयर की बात आती है तो "भुगतान न करें" नीति (जिसे "भुगतान न करें" नीति भी कहा जाता है)। फिरौती देने वालों में से केवल 59 प्रतिशत ही अपना डेटा पुनर्प्राप्त कर पाए, जबकि 21 प्रतिशत ने अभी भी अपना डेटा खो दिया। रिपोर्ट यह भी बताती है कि एक साधारण बैकअप पर्याप्त क्यों नहीं है: 93 प्रतिशत से अधिक हमलावर बैकअप को भी निशाना बनाते हैं और 75 प्रतिशत मामलों में अपने पीड़ितों के पुनर्प्राप्ति विकल्पों को ख़राब करने में सफल रहे। इस कारण से, एक सुविचारित आपदा पुनर्प्राप्ति रणनीति लागू होनी चाहिए।

एक विश्वसनीय आपदा पुनर्प्राप्ति प्रक्रिया में तीन चरण होते हैं: तैयारी, प्रतिक्रिया और पुनर्प्राप्ति। तैयारी में अपरिवर्तनीय बैकअप और एक तैयार पुनर्प्राप्ति स्थान शामिल है। कई कंपनियां इस बारे में तभी सोचती हैं जब बहुत देर हो चुकी होती है। मूल वातावरण को बहाल नहीं किया जा सकता है, यह खतरे में है और एक सक्रिय अपराध स्थल है। पहली बार एक नया क्लाउड वातावरण तैयार करने की अनुशंसा नहीं की जाती है और इसे केवल तभी चालू करना होता है जब रैंसमवेयर हमला पहले से ही चल रहा हो। प्रभावी आपदा प्रतिक्रिया में घटना की रिपोर्टिंग और रोकथाम, एक परिभाषित परिचालन प्रतिक्रिया और फोरेंसिक जांच शामिल है ताकि यह सुनिश्चित किया जा सके कि वास्तव में क्या प्रभावित हुआ था और कौन से वातावरण या बैकअप क्षतिग्रस्त हुए थे।

सही आधार खोजें

आपदा पुनर्प्राप्ति की तैयारी तभी प्रभावी होती है जब बैकअप बुलेटप्रूफ हो। यदि किसी कंपनी के पास केवल एक ही प्रति है और वह हमले के दौरान क्षतिग्रस्त हो जाती है, तो जिम्मेदार लोगों के पास कुछ भी नहीं बचता है या वे पुरानी स्थिति में ही रह जाते हैं। इसे ध्यान में रखते हुए, कंपनियों को अपनी साइबर लचीलापन बढ़ाने के लिए कुछ सुनहरे नियमों का पालन करना चाहिए।

सुरक्षा टीमों को महत्वपूर्ण डेटा की एक अपरिवर्तनीय प्रतिलिपि की आवश्यकता होती है ताकि हैकर्स इसे बदल या एन्क्रिप्ट न कर सकें।
चुराए गए या दूषित डेटा को साइबर अपराधियों के लिए दुर्गम और बेकार बनाने के लिए डेटा एन्क्रिप्शन महत्वपूर्ण है।
अपनी रणनीति को मजबूत करने का सबसे महत्वपूर्ण पहलू 3-2-1-1-0 बैकअप नियम का पालन करना है। विश्वसनीय डेटा बैकअप और डेटा रिकवरी सुनिश्चित करने के लिए यह महत्वपूर्ण है। इसमें कहा गया है कि डेटा की कम से कम तीन प्रतियां यह सुनिश्चित करने के लिए रखी जानी चाहिए कि भले ही दो प्रतियां क्षतिग्रस्त हो जाएं या विफल हो जाएं, एक अतिरिक्त प्रतिलिपि उपलब्ध है। क्योंकि एक ही समय में तीन स्टोरेज डिवाइस के फेल होने की संभावना कम होती है। कंपनियों को इन बैकअप प्रतियों को दो अलग-अलग मीडिया पर संग्रहीत करना चाहिए, जैसे एक प्रतिलिपि आंतरिक हार्ड ड्राइव पर और दूसरी क्लाउड में। एक प्रति को हमेशा एक सुरक्षित, ऑफ-साइट स्थान पर संग्रहित किया जाना चाहिए, जबकि दूसरी प्रति को प्राथमिक आईटी बुनियादी ढांचे से जुड़े बिना ऑफ़लाइन (एयर-गैप्ड) रखा जाना चाहिए। अंत में, शून्य महत्वपूर्ण है: बैकअप को पुनर्स्थापना के दौरान त्रुटियों का कारण नहीं बनना चाहिए। इसे प्राप्त करने के लिए, नियमित परीक्षण किया जाना चाहिए, जिसे आदर्श रूप से पुनर्प्राप्ति प्रक्रिया और पेशेवरों के प्रशिक्षण की निरंतर निगरानी द्वारा पूरक किया जाना चाहिए।

रैनसमवेयर की पकड़ से बचना

इसमें कोई संदेह नहीं है कि रैंसमवेयर हमले विकसित होते रहेंगे और दायरे, परिष्कार और प्रभाव में वृद्धि होगी। अब सवाल यह नहीं है कि कोई कंपनी साइबर हमले का निशाना कब बनती है, बल्कि यह है कि कितनी बार। इस विकास के कारण रैंसमवेयर सुरक्षा रोकथाम से पुनर्प्राप्ति की ओर स्थानांतरित हो गई है।

सुरक्षा और रोकथाम अभी भी महत्वपूर्ण हैं, लेकिन त्रुटि रहित और इसलिए तेजी से पुनर्प्राप्ति रैंसमवेयर के खिलाफ लड़ाई में महत्वपूर्ण है। यह महत्वपूर्ण है कि प्रत्येक कंपनी के पास एक सुविचारित आपदा पुनर्प्राप्ति योजना हो। आधुनिक डेटा सुरक्षा और पुनर्प्राप्ति प्रौद्योगिकियों में निवेश करके और मजबूत आपदा पुनर्प्राप्ति योजनाएं स्थापित करके, आईटी निर्णय-निर्माता अपनी लचीलापन बढ़ा सकते हैं, हमलों से अधिक तेज़ी से उबर सकते हैं और रैंसमवेयर सांप से बच सकते हैं।

Veeam.com पर अधिक

 


वीम के बारे में

Veeam अपने हाइब्रिड क्लाउड के लिए डेटा सुरक्षा, डेटा रिकवरी और डेटा स्वतंत्रता के माध्यम से कंपनियों को लचीलापन प्रदान करता है। वीम डेटा प्लेटफ़ॉर्म क्लाउड, वर्चुअल, भौतिक, सास और कुबेरनेट्स वातावरण के लिए एकल समाधान प्रदान करता है, व्यवसायों को यह विश्वास दिलाता है कि उनके एप्लिकेशन और डेटा सुरक्षित हैं और हमेशा उनके व्यवसाय को चालू रखने के लिए उपलब्ध हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें