साइबर जोखिम सोशल इंजीनियरिंग कंपनियों को चुनौती देती है

साइबर जोखिम सोशल इंजीनियरिंग कंपनियों को चुनौती देती है

शेयर पोस्ट

सोशल इंजीनियरिंग एक बड़ा सुरक्षा जोखिम है। साइबर अपराधी मोबाइल फ़िशिंग हमलों के माध्यम से व्यक्तियों से क्रेडेंशियल चुराते हैं और कंपनी के बुनियादी ढांचे में घुसपैठ करते हैं। काम के लिए व्यक्तिगत मोबाइल उपकरणों का उपयोग सुरक्षा दृश्यता में एक बड़ा अंतर पैदा करता है।

जब खतरे की निगरानी, ​​यानी संभावित खतरों की निगरानी की बात आती है, तो कंपनियों में सुरक्षा टीमों को वर्तमान में विभिन्न चुनौतियों का सामना करना पड़ रहा है। लुकआउट में ग्लोबल एमएसएसपी सॉल्यूशंस आर्किटेक्ट साशा स्पैंगेनबर्ग, हमलावर के व्यवहार में हाल के बदलावों के बारे में बताते हैं: अतीत में, हमलावरों ने कमजोरियों के माध्यम से या क्रूर बल विधियों का उपयोग करके सीधे बुनियादी ढांचे तक पहुंच हासिल करने का प्रयास किया है। हालाँकि ये हमले अभी भी संभव हैं, लेकिन हमलावर के घुसने से पहले ही पता चलने का जोखिम अधिक है।

साख चुराने के लिए व्यक्तियों पर हमला करना

अब हमलावर ऐसे व्यक्तियों को निशाना बना रहे हैं जिनके पास बड़ी मात्रा में मूल्यवान क्लाउड डेटा तक पहुंच होने की संभावना है। हमलावरों का लक्ष्य एक वैध उपयोगकर्ता की आड़ में कंपनी के बुनियादी ढांचे में गुप्त रूप से प्रवेश करने के लिए मोबाइल फ़िशिंग हमलों के माध्यम से इन उपयोगकर्ताओं की साख चुराना है।

इससे खतरे की निगरानी में बड़े पैमाने पर समस्याएं पैदा होती हैं क्योंकि यदि कोई हमलावर चोरी की गई साख का उपयोग करता है, तो खतरा भीतर से आता हुआ प्रतीत होता है। आधुनिक आक्रमण श्रृंखला का मतलब है कि कंपनियों को अपनी रणनीति बदलनी होगी। आपको न केवल प्रबंधित और अप्रबंधित उपकरणों पर मोबाइल फ़िशिंग हमलों से बचाने में सक्षम होने की आवश्यकता है, बल्कि आपको आंतरिक उपयोगकर्ताओं द्वारा असंगत डेटा इंटरैक्शन का पता लगाने में भी सक्षम होने की आवश्यकता है।

प्रभावी ख़तरे की निगरानी रणनीति

आज, एक प्रभावी ख़तरे की निगरानी रणनीति की आवश्यकता है जो हमलावरों के बदलते व्यवहार और रणनीति के साथ विकसित हो सके। जैसे-जैसे आधुनिक आक्रमण श्रृंखला विकसित हुई है, ज्ञात उपयोगकर्ताओं के असामान्य व्यवहार का पता लगाना महत्वपूर्ण है। यदि इस गतिविधि का पता लगाया जा सकता है, तो यह संकेत हो सकता है कि इस उपयोगकर्ता के खाते से छेड़छाड़ की गई है।

विसंगतिपूर्ण व्यवहार का पता लगाने के कई तरीके हैं, जहां से उपयोगकर्ता उन अनुप्रयोगों या डेटा तक लॉग इन करता है जिन्हें वे एक्सेस करते हैं।

कर्मचारी आज कहीं भी और किसी भी डिवाइस से डेटा तक पहुंचने में सक्षम होने की उम्मीद करते हैं, चाहे वह उनके निजी स्मार्टफोन के माध्यम से हो या कंपनी के स्वामित्व वाली नोटबुक के माध्यम से। इसलिए, संगठन उन नीतियों पर भरोसा नहीं कर सकते हैं जो कुछ मापदंडों के आधार पर पहुंच को अवरुद्ध कर देती हैं। खतरे का पता लगाने और डेटा एक्सेस नियम अनुकूल होने चाहिए और संभावित जोखिम वाले उपयोगकर्ताओं, उपकरणों और कार्यों की पहचान करने के लिए प्रासंगिक कारकों को ध्यान में रखना चाहिए जो डेटा को जोखिम में डाल सकते हैं।

सोशल इंजीनियरिंग सबसे अधिक समस्याएँ पैदा करती है

विभिन्न प्रकार के सोशल इंजीनियरिंग हमले वर्तमान में सुरक्षा टीमों और इसलिए कंपनियों के लिए सबसे अधिक समस्याएँ पैदा कर रहे हैं। सबसे महत्वपूर्ण सामाजिक इंजीनियरिंग हमले हैं जो मोबाइल एप्लिकेशन और प्लेटफ़ॉर्म के माध्यम से होते हैं। कई कंपनियां कर्मचारियों को काम के लिए व्यक्तिगत मोबाइल उपकरणों का उपयोग करने की अनुमति देती हैं, जिससे सुरक्षा दृश्यता में एक बड़ा अंतर पैदा होता है।

हमलावर संवेदनशील बुनियादी ढांचे तक पहुंच रखने वाले लोगों की पहचान करते हैं और फिर कंपनी की सुरक्षा टीम के दायरे से बाहर के चैनलों के माध्यम से सोशल इंजीनियरिंग करते हैं। यह लिंक्डइन जैसे प्लेटफ़ॉर्म के माध्यम से, सोशल मीडिया एप्लिकेशन के माध्यम से, या बस टेक्स्ट संदेश के माध्यम से किया जा सकता है। सोशल इंजीनियरिंग के लिए मोबाइल डिवाइस का उपयोग करने से हमलावरों को कंपनी के सुरक्षा उपायों से समझौता करने की अनुमति मिलती है, जैसे: उपयोगकर्ता द्वारा फ़िशिंग संदेश को पहचानने की संभावना को कम करते हुए व्यक्तिगत संदेश खातों को लक्षित करके ईमेल फ़िल्टर जैसे ईमेल फ़िल्टर को दरकिनार करना।

कंपनियाँ हमलावरों को उनके नेटवर्क में सेंध लगाने के लिए सोशल इंजीनियरिंग का उपयोग करने से रोकने के लिए सावधानी बरत सकती हैं। यह महत्वपूर्ण है कि कंपनियां आईटी विभाग और पहले से ही संवेदनशील सुरक्षा टीम से परे - सभी विभागों में साइबर सुरक्षा की संस्कृति का निर्माण करें। प्रशिक्षण इसका एक महत्वपूर्ण हिस्सा है। यह समझकर कि एक आधुनिक हमला एक सुव्यवस्थित सामाजिक इंजीनियरिंग अभियान की तरह दिख सकता है, कंपनियां अपने कर्मचारियों को हमलावरों से बचा सकती हैं।

कर्मचारी जागरूकता बढ़ाना महत्वपूर्ण है

आधुनिक हमलों के संदर्भ में कर्मचारियों को उनकी साख का महत्व बताना महत्वपूर्ण है। कंपनी के सभी क्षेत्रों में संवेदनशील डेटा मौजूद है: एचआर के पास व्यक्तिगत कर्मचारी डेटा के भंडार तक पहुंच है, उत्पाद प्रबंधन लगातार क्लाउड अनुप्रयोगों में लॉग इन करता है जो संवेदनशील बौद्धिक संपदा को संग्रहीत करते हैं, और वित्त टीमों के पास कंपनी-व्यापी प्रदर्शन डेटा तक पहुंच होती है। इस सारे डेटा के साथ, कोई कंपनी समझौता नहीं कर सकती।

सभी उद्योगों की कंपनियों को सुरक्षा के लिए डेटा-केंद्रित दृष्टिकोण अपनाना चाहिए। इसका मतलब न केवल डेटा की सुरक्षा करना है, बल्कि उन सभी तरीकों से अवगत होना भी है, जिनसे हमलावर संवेदनशील अनुप्रयोगों और डेटा तक पहुंच हासिल करने के लिए आंतरिक कर्मचारियों की जानकारी के बिना उनका शोषण कर सकते हैं।

लुकआउट डॉट कॉम पर अधिक

 


लुकआउट के बारे में

लुकआउट के सह-संस्थापक जॉन हेरिंग, केविन महाफ़ी और जेम्स बर्गेस 2007 में तेजी से जुड़ी हुई दुनिया द्वारा उत्पन्न सुरक्षा और गोपनीयता जोखिमों से लोगों की रक्षा करने के लक्ष्य के साथ एक साथ आए। स्मार्टफोन हर किसी की जेब में होने से पहले ही, उन्होंने महसूस किया कि गतिशीलता का हमारे काम करने और जीने के तरीके पर गहरा प्रभाव पड़ेगा।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें