साइबर हमले: ये चार उद्योग हैं मुख्य निशाने पर

साइबर हमले: ये चार उद्योग हैं मुख्य निशाने पर

शेयर पोस्ट

हेल्थकेयर, वित्तीय सेवाएं, विनिर्माण कंपनियां, सॉफ्टवेयर-ए-ए-सर्विस और सॉफ्टवेयर प्रदाता ऐसे उद्योग हैं जो अक्सर वर्तमान मैलवेयर अभियानों के अनैच्छिक प्राप्तकर्ता होते हैं।

अर्थव्यवस्था और समाज के सभी क्षेत्रों में मूलभूत परिवर्तन हो रहे हैं। डिजिटल परिवर्तन का दीर्घकालिक मिशन वर्तमान चुनौतियों जैसे महामारी और उसके परिणामों के साथ-साथ यूक्रेन में युद्ध के साथ भी जुड़ा हुआ है। राजनेता प्रभावित लोगों के विस्तारित दायरे के लिए नए और सख्त आईटी दिशानिर्देशों के साथ बढ़ती जोखिम स्थितियों का जवाब दे रहे हैं।

भले ही सभी आकार और उद्योगों की कंपनियां वर्तमान में हैकर हमलों में तेज वृद्धि का अनुभव कर रही हैं, इन घटनाओं के पीछे साइबर अपराधियों के अलग-अलग इरादे हैं। सूचना के अवैध प्रकाशन या साझाकरण से सभी लक्षित समूहों को बड़ी असुविधा होती है - लेकिन ऐसी घटनाएं वित्तीय और स्वास्थ्य सेवा क्षेत्रों को सबसे अधिक प्रभावित करती हैं। अन्य इरादों के साथ आईटी पर हमलों का व्यापक स्पेक्ट्रम वर्तमान में मुख्य रूप से SaaS/सॉफ्टवेयर प्रदाताओं पर लक्षित है, इसके बाद वित्तीय क्षेत्र, विनिर्माण कंपनियां और स्वास्थ्य सेवा शामिल हैं।

लक्ष्य उद्योग 1: स्वास्थ्य सेवा

अस्पताल, स्वास्थ्य बीमा कंपनियां और अन्य स्वास्थ्य सेवा संगठन रोगी डेटा और अन्य महत्वपूर्ण जानकारी साझा करने और प्रबंधित करने के लिए प्लेटफ़ॉर्म सेवाओं पर तेजी से निर्भर हो रहे हैं। युक्तिकरण और डिजिटल परिवर्तन की आवश्यकताएं जो महामारी के परिणामस्वरूप तेज हो गई हैं या इलेक्ट्रॉनिक रोगी फ़ाइल जैसी पहल डेटा के आदान-प्रदान से लेकर नियुक्तियों या यहां तक ​​कि बीमार नोट्स तक प्रक्रियाओं को डिजिटल बनाने की इच्छा को बढ़ा रही हैं। इसके अलावा, समापन बिंदुओं की संख्या बढ़ रही है, उदाहरण के लिए क्लाउड में या इंटरनेट ऑफ थिंग्स के माध्यम से।

सिस्टम, एप्लिकेशन और उपयोगकर्ताओं की तेजी से बढ़ती संख्या हमले की सतह का विस्तार कर रही है। अकेले बिटमार्क जैसे आईटी सेवा प्रदाता पर हमला किसी अस्पताल के संचालन को व्यापक रूप से प्रभावित करने के लिए पर्याप्त है। ब्लैकमेल हमलों के लिए क्लिनिक भी आकर्षक लक्ष्य हैं क्योंकि वे मरीजों के स्वास्थ्य के हित में या यहां तक ​​कि उनके जीवन के जोखिम के कारण डाउनटाइम या डेटा हानि को बर्दाश्त नहीं कर सकते हैं। विधायक भी अपनी अनुपालन पहलों को कड़ा या विस्तारित कर रहे हैं। चिकित्सा उपकरणों के निर्माता भी अब नई एनआईएस 2 आवश्यकताओं से प्रभावित हैं। जीडीपीआर के अनुपालन के लिए अनुग्रह अवधि लंबी हो गई है: हैम्बर्ग डेटा संरक्षण अधिकारी ने बार-बार गलत डॉक्टर के पत्र भेजने और रोगी डेटा तक पहुंच के लिए एक लापता प्रोटोकॉल फ़ंक्शन के लिए 2022 के आसपास 105.000 यूरो का जुर्माना लगाया।

लक्ष्य उद्योग 2: वित्तीय सेवा प्रदाता

आज का डिजिटलीकृत बैंक ग्राहक, जो अमेज़ॅन ऑर्डर के साथ अपने स्मार्टफोन पर बैंकिंग लेनदेन की समान सरलता की उम्मीद करता है और साथ ही बैंक वॉल्ट की सुरक्षा या शाखा में व्यक्तिगत बातचीत की गोपनीयता की अपेक्षा करता है, यह सर्व-परिवर्तनकारी जोखिम है ईबैंकिंग में कारक. लक्ष्य या तो स्वयं क्रेडिट संस्थान हैं या, उसी हद तक, विशेष सेवा प्रदाता जैसे ड्यूश बैंक, पोस्टबैंक या आईएनजी या बचत बैंक सहायक ड्यूश लीजिंग के खाता स्विचिंग पार्टनर हैं। हमलावर लक्षित क्रेडिट संस्थान पर रैंसमवेयर या बीईसी हमलों (बिजनेस ईमेल समझौता) जैसे उद्योग-विशिष्ट सामान्य तरीकों को लागू करते हैं: कर्मचारियों को धन हस्तांतरित करने या गोपनीय जानकारी का खुलासा करने के लिए साइबर अपराधी प्रबंधकों या अन्य उच्च-रैंकिंग वाले लोगों के रूप में खुद को पेश करते हैं।

इसलिए वित्तीय सेवाओं के प्रदाता भी कई प्रकार के नियामक दबाव में हैं: बैंकिंग गोपनीयता और मनी लॉन्ड्रिंग से निपटने के कानून के अलावा, क्रेडिट कार्ड और क्लासिक उद्योग मानकों के लिए पीसीआई-डीएसएस मानक, डिजिटल ऑपरेशनल रेजिलिएंस एक्ट (डीओआरए), जो वित्तीय कंपनियों और उनके आईटी सेवा प्रदाताओं के लिए जनवरी से लागू है, अन्य बातों के अलावा, असामान्य व्यवहार की निगरानी की आवश्यकता है। इसके लिए क्लासिक एंडपॉइंट से परे आईटी बुनियादी ढांचे में सिस्टम, प्रक्रियाओं और डेटा ट्रैफ़िक की दृश्यता की आवश्यकता होती है।

लक्ष्य उद्योग 3: विनिर्माण कंपनी

उत्पादन और आपूर्ति श्रृंखला में डिजिटलीकृत, स्वचालित और तेजी से बढ़ते क्लाउड-आधारित सिस्टम और प्रक्रियाएं हमले की सतह का विस्तार करती हैं। महत्वपूर्ण बुनियादी ढांचे को बाधित करने और बौद्धिक संपदा की चोरी करने की कोशिश करने वाले सरकार समर्थित साइबर जासूसों के लिए विनिर्माण क्षेत्र एक प्रमुख लक्ष्य है। राइनमेटाल उस हमले को सफलतापूर्वक विफल करने में सक्षम था जिसे रूसी हमला माना जा रहा था। दबाव में ऑटोमोटिव उद्योग के उदाहरण के रूप में ऑटोमोटिव स्पेयर पार्ट्स आपूर्तिकर्ता बिलस्टीन ग्रुप पर हमले में आर्थिक हित प्रेरक शक्ति थे। अपर्याप्त साइबर सुरक्षा, कमजोर उपकरण और गलत तरीके से कॉन्फ़िगर किए गए सिस्टम प्रसिद्ध हमले परिदृश्यों के लिए जोखिम कारक हैं, जो आमतौर पर फ़िशिंग हमले से शुरू होते हैं। इसमें कोई आश्चर्य की बात नहीं है कि, आईएसओ उद्योग मानक आईएसओ 27001 के अलावा, नए आईटी होमवर्क के लिए अतिरिक्त नियम प्रदान किए जाते हैं। विधायिका द्वारा प्रभावित "महत्वपूर्ण" या "आवश्यक" कंपनियों के दायरे को और विस्तारित करने के बाद एनआईएस 2 अधिक से अधिक औद्योगिक कंपनियों के लिए प्रासंगिक होता जा रहा है और अब इसमें 50 या अधिक कर्मचारियों वाली छोटी कंपनियां भी शामिल हैं।

लक्ष्य उद्योग 4: सास और सॉफ्टवेयर

सॉफ़्टवेयर-ए-ए-सर्विस प्रदाता और सॉफ़्टवेयर निर्माता डिजिटल परिवर्तन को बढ़ावा दे रहे हैं। नई प्रौद्योगिकियों को जल्दी अपनाने वालों के रूप में, वे सबसे अधिक जोखिम में हैं। नवप्रवर्तन की स्वाभाविक सकारात्मक इच्छा इन कंपनियों को नए खतरों से अवगत करा सकती है, जिन्हें इसमें शामिल लोग अभी तक पूरी तरह से समझ नहीं पाए हैं।

दूरगामी व्यापक हमलों के लिए शुरुआती बिंदु के रूप में, सॉफ़्टवेयर के साथ आपूर्ति श्रृंखला अवसरवादी, प्रारंभिक स्वचालित हमलों के लिए उच्च प्रसार प्रभाव वाला प्रवेश द्वार है। अंततः, ग्राहक बुरी तरह प्रभावित उत्पादों को ब्लॉक कर सकते हैं जिन पर वे भरोसा करते हैं। अप्रैल 3 में वीडियो कॉन्फ्रेंसिंग ऐप प्रदाता 2023CX पर हमले के मामले में, हमलावरों को पता था कि वे एक हमले से हजारों अन्य कंपनियों से समझौता कर सकते हैं।

स्टार्ट-अप के उच्च अनुपात वाला युवा उद्योग अक्सर संसाधनों की कमी, साइबर सुरक्षा में कुशल श्रमिकों की कमी और तंग आईटी बजट से पीड़ित होता है। इसे अभी भी साइबर सुरक्षा के कार्य का सामना करना पड़ता है, क्योंकि निवेशक उद्यम पूंजी निवेश, खरीद या अधिग्रहण के संबंध में अपने निर्णय लेते समय इस संबंध में निवेश उम्मीदवारों के प्रयासों का निरीक्षण करते हैं।

सामान्यवादी हमलावरों के विरुद्ध आईटी बुनियादी सुरक्षा

केवल कुछ हैकर्स शुरू से ही उद्योग-विशिष्ट कमजोरियों की खोज करते हैं या सावधानीपूर्वक शोध किए गए पते वाले स्पीयर फ़िशिंग ईमेल भेजते हैं। इसलिए प्रत्येक उद्योग में रक्षा की पहली पंक्ति अवसरवादी हमलावरों के खिलाफ अत्याधुनिक आईटी सुरक्षा होनी चाहिए, जो विभिन्न तरीकों का उपयोग करके स्वचालित रूप से कमजोरियों की खोज करती है।

ऐसी बुनियादी आईटी सुरक्षा का आधार सभी वैध, लेकिन संभावित रूप से असंगत आईटी प्रक्रियाओं का व्यापक वास्तविक समय दृश्य है। सुरक्षा निगरानी में संपूर्ण बुनियादी ढांचे, यानी क्लासिक आईटी एंडपॉइंट के साथ-साथ नेटवर्क को भी शामिल किया जाना चाहिए। इसमें क्लाउड नोड्स और प्लेटफ़ॉर्म, इंटरनेट ऑफ थिंग्स डिवाइस और - यदि उपलब्ध हो - ओटी वातावरण भी शामिल होना चाहिए।

लक्षित हैकर्स के विरुद्ध बाहरी सुरक्षा विशेषज्ञ

हालाँकि, प्रत्येक उद्योग को अपने उद्योग में वर्तमान हमले के परिदृश्य के ज्ञान की भी आवश्यकता होती है। हाइब्रिड अवसरवादी अभियानों में, स्वचालित भेद्यता विश्लेषण और नेटवर्क तक प्रारंभिक पहुंच के बाद, हमले का केवल दूसरा चरण विशेष रूप से उद्योग और पीड़ित के अनुरूप होता है। एक बार जब हमलावर पहुंच प्राप्त कर लेते हैं, तो वे नेटवर्क को स्कैन करते हैं और अपने कार्यों को विशिष्ट उद्योग के अनुसार अनुकूलित करते हैं। उदाहरण के लिए, स्वास्थ्य देखभाल और वित्त में, जहां संवेदनशील डेटा एक महत्वपूर्ण भूमिका निभाता है, हमलावर उस डेटा को बाहर निकालने पर ध्यान केंद्रित करते हैं जो सबसे अधिक राजस्व उत्पन्न करता है या जिसके लिए कंपनियों को फिरौती देने की सबसे अधिक संभावना होती है। दूसरी ओर, निर्बाध उत्पादन वातावरण अक्सर इसकी उपलब्धता पर हमलों का मुख्य लक्ष्य होता है: हमलावर सिस्टम को ब्लॉक करने और महंगे उत्पादन डाउनटाइम का कारण बनने के लिए यहां रैंसमवेयर का उपयोग कर सकते हैं।

इन लक्षित खतरों से बचाव के लिए बाहरी विशेषज्ञों की आवश्यकता होती है। कोई भी आईटी प्रशासक यह नहीं जान सकता कि कौन वर्तमान में किस प्रतिस्पर्धी एप्लिकेशन पर हमला कर रहा है जिसका उपयोग कंपनी स्वयं भी कर रही है। विशेष रूप से छोटी से लेकर मध्यम आकार की कंपनियों के पास समय पर प्रतिक्रिया देने के लिए अक्सर कौशल और विशेषज्ञ नहीं होते हैं, हमलावरों को रोकना तो दूर की बात है।

एसओसी या प्रबंधित जांच और प्रतिक्रिया मदद कर सकती है

केवल शक्तिशाली सुरक्षा सेवाएँ, उदाहरण के लिए एक बाहरी एसओसी या बाहरी सुरक्षा विश्लेषकों के साथ एक प्रबंधित पहचान और प्रतिक्रिया (एमडीआर) सेवा, सक्रिय रूप से उद्योग-विशिष्ट खतरों का पता लगाना और हमले की स्थिति में तुरंत प्रतिक्रिया करना संभव बनाती है। इसलिए अतिरिक्त आंतरिक और अक्सर अनुपलब्ध या किफायती आईटी विशेषज्ञों में महंगा निवेश आवश्यक नहीं है। इसके अतिरिक्त, आंतरिक एसओसी टीम और बुनियादी ढांचे के निर्माण में महीनों या साल भी लग सकते हैं। बढ़ते नियामक और पर्यावरणीय दबाव को देखते हुए यह एक अस्वीकार्य अवधि है। बिटडेफ़ेंडर में DACH के क्षेत्रीय निदेशक जोर्ग वॉन डेर हेड्ट कहते हैं, बाहरी मदद में साइबर बीमा या बाहरी, पेशेवर कानूनी सलाह और मौजूदा उद्योग-विशिष्ट फंडिंग बास्केट का ज्ञान भी शामिल है।

Bitdefender.com पर अधिक

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें