रैंसमवेयर भुगतान पर प्रतिबंध

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

अमेरिकी सरकार राष्ट्रों को रैनसमवेयर के लिए फिरौती देना बंद करने के लिए मनाना चाहती है। इसका उद्देश्य यह सुनिश्चित करना है कि साइबर अपराधियों का बिजनेस मॉडल खत्म हो जाए।

इसके अलावा, कहा गया है कि अप्रत्यक्ष रूप से समर्थन करने वाले रैंसमवेयर को अंतरराष्ट्रीय स्तर पर अलग-थलग किया जाना चाहिए और संबंधित बुनियादी ढांचे को नष्ट किया जाना चाहिए। रैंसमवेयर भुगतान पर वैश्विक प्रतिबंध के लिए यह अपेक्षित शुरुआती बिंदु हो सकता है।

कानूनी जोखिम

जरूरत के समय कंपनियां अक्सर अपने अपहृत डेटा और सिस्टम को खरीदने के लिए इस अंतिम उपाय का सहारा लेती हैं। इस आपातकालीन निकास को लेना लगातार जोखिम भरा होता जा रहा है। कंपनियों को जल्द ही यह उम्मीद करनी होगी कि रैंसमवेयर को डाउनटाइम लागत के अलावा कानूनी जोखिम भी उठाना पड़ेगा। इसलिए उन्हें अपनी रक्षा रणनीति को परिधि सुरक्षा से साइबर लचीलेपन में स्थानांतरित करना चाहिए। यह एक सफल हमले के दौरान भी सबसे महत्वपूर्ण व्यावसायिक प्रक्रियाओं को बनाए रखने और समानांतर में हमले का विश्लेषण करने की क्षमता है। यह निम्नलिखित युक्तियों की सहायता से काम करता है:

  • आधुनिक डेटा सुरक्षा और प्रबंधन समाधान नियमित रूप से सभी उत्पादन डेटा को अपरिवर्तनीय स्नैपशॉट में बैकअप करते हैं। ये लाइव डेटा के जीवन चक्र को मैप करते हैं और कल, पिछले सप्ताह और पिछले महीने या यहां तक ​​कि पिछले वर्ष से इसकी स्थिति दिखाते हैं। यह सिस्टम और डेटा को साफ़ स्थिति में पुनर्स्थापित करने की अनुमति देता है।
  • कंपनियों को चाहिए ऐसा करने के लिए, साइबर लचीलेपन पर डेटा-केंद्रित फोकस रखें। उन्हें यह सुनिश्चित करना होगा कि उनका डेटा विभिन्न सर्वर और स्टोरेज वातावरण से मर्ज किया गया है। एकीकृत शासन, पहचान, प्रतिक्रिया और पुनर्प्राप्ति क्षमताएं उच्च स्तर की लचीलापन सुनिश्चित करती हैं।
  • कंपनियों को यह जानने की जरूरत है कि इसका वास्तव में क्या मतलब है, कौन सी आईटी प्रक्रियाएं और डेटा सबसे महत्वपूर्ण हैं और वे कैसे संबंधित हैं। ऐसा करने के लिए, सिस्टम को लचीलापन श्रेणियों में प्राथमिकता दी जानी चाहिए। उच्चतम श्रेणी में सबसे महत्वपूर्ण डेटा, सिस्टम और प्रक्रियाएं शामिल हैं जिनकी हानि या विफलता से सबसे बड़ी आर्थिक क्षति होगी। इनकी विशेष रूप से बारीकी से निगरानी की जानी चाहिए और उच्च स्तर की विश्वसनीयता के लिए डिज़ाइन किया जाना चाहिए, उदाहरण के लिए छोटे बैकअप अंतराल और अत्यधिक सुरक्षित भंडारण के माध्यम से।
  • डेटा प्रबंधन के लिए आधुनिक समाधान और सुरक्षा AI का उपयोग करके इन प्रणालियों और उनकी वर्तमान स्थिति की निगरानी करती है। रुझान विश्लेषण से पता चलता है कि डेटा की मात्रा कैसे व्यवहार करती है और क्या सामान्य प्रक्रियाओं से विचलन हैं। इस मामले में, जिम्मेदार लोगों को संभावित हमलों के संकेतकों की जांच करने के लिए तुरंत सतर्क कर दिया जाता है।
  • फोरेंसिक विश्लेषण की मदद से कंपनियां साइबर हमलों से कलाकृतियों का पता लगा सकती हैं और हमलावरों के रास्ते को ट्रैक कर सकती हैं। ऐसा करने के लिए, वे कॉन्फ़िगरेशन परिवर्तनों, नए नकली खातों या मैलवेयर अंशों के लिए स्नैपशॉट फ़ाइलों का विश्लेषण करते हैं। प्राप्त अंतर्दृष्टि के आधार पर, वे मैलवेयर के सभी निशान हटा सकते हैं और आगे के हमलों से बचने के लिए अपनी कमजोरियों को बंद कर सकते हैं।
Cohesity.com पर अधिक

 


सामंजस्य के बारे में

सामंजस्य डेटा प्रबंधन को बहुत सरल करता है। समाधान डेटा को सुरक्षित करना, प्रबंधित करना और मूल्य प्राप्त करना आसान बनाता है - डेटा सेंटर, एज और क्लाउड में। हम मल्टी-क्लाउड डेटा प्लेटफ़ॉर्म पर समेकित सेवाओं का एक पूरा सूट प्रदान करते हैं: डेटा सुरक्षा और पुनर्प्राप्ति, आपदा पुनर्प्राप्ति, फ़ाइल और ऑब्जेक्ट सेवाएँ, देव/परीक्षण, और डेटा अनुपालन, सुरक्षा और विश्लेषण। यह जटिलता को कम करता है और बड़े पैमाने पर डेटा के विखंडन से बचाता है। कोहेसिटी को सेवा के रूप में, स्व-प्रबंधित समाधान के रूप में, या कोहेसिटी भागीदारों के माध्यम से डिलीवर किया जा सकता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें