रैंसमवेयर से बचाव के 10 टिप्स

शेयर पोस्ट

F2021 लैब्स 5 एप्लिकेशन प्रोटेक्शन रिपोर्ट के अनुसार, रैंसमवेयर डेटा सुरक्षा के लिए शीर्ष खतरों में से एक है। यहां कंपनियों के लिए 10 सुझाव दिए गए हैं, जिन पर उन्हें मौजूदा सुरक्षा उपायों को लागू करना चाहिए। रोमन बोरोविट्स द्वारा, सीनियर सिस्टम इंजीनियर DACH F5।

1. बहुक्रियाशील प्रमाणीकरण

पारंपरिक पासवर्ड अब पर्याप्त नहीं हैं: महत्वपूर्ण डेटा वाले सभी सिस्टम तक पहुंचने के लिए बहु-कारक प्रमाणीकरण (एमएफए) की आवश्यकता होनी चाहिए। यदि एमएफए को हर जगह स्थापित नहीं किया जा सकता है, तो इसका उपयोग पहले सभी प्रशासनिक खातों के लिए किया जाना चाहिए। अगली प्राथमिकता रिमोट एक्सेस है। फिर ईमेल के लिए एमएफए शुरू करने की जरूरत है, एमएफए का समर्थन करने वाले अधिकांश प्रमुख प्लेटफॉर्म के साथ। कई एकल साइन-ऑन उपकरण केवल एक लॉगिन के बाद विभिन्न अनुप्रयोगों तक पहुँचने में मदद करते हैं - और इस प्रकार विरासत प्रणालियों की सुरक्षा भी करते हैं।

2. मजबूत पासवर्ड

जहां एमएफए संभव नहीं है, मजबूत पासवर्ड के लिए उपयोगकर्ता के अनुकूल नीतियां लागू की जानी चाहिए। व्यवसायों को नियमित रूप से एक शब्दकोश, डिफ़ॉल्ट, चोरी और ज्ञात पासवर्ड के विरुद्ध उपयोगकर्ता द्वारा चुने गए पासवर्ड की जांच करनी चाहिए। विशेष वर्ण वाले लंबे पासवर्ड आवश्यक हैं। गलत प्रविष्टियों की स्थिति में, पासवर्ड रीसेट करने के तरीके पर कोई संकेत नहीं दिया जाना चाहिए, जो साइबर अपराधियों को सही रास्ते पर ला सकता है। इसके अलावा, एक्सपायर्ड या अमान्य लॉगिन डेटा को तुरंत ब्लॉक किया जाना चाहिए।

3. पहुंच प्रतिबंधित करें

विशेष रूप से व्यवस्थापक खातों पर कम से कम विशेषाधिकार का सिद्धांत लागू होता है। बड़े IT विभागों के लिए, अधिकारों को क्षेत्र, समय क्षेत्र या उत्तरदायित्व के क्षेत्र द्वारा विभाजित किया जा सकता है। प्रशासकों के पास रोज़मर्रा के उद्देश्यों जैसे ई-मेल पढ़ने, इंटरनेट पर सर्फिंग करने या कार्यालय अनुप्रयोगों का उपयोग करने के लिए गैर-विशेषाधिकार प्राप्त खाता भी होना चाहिए। यदि कोई व्यवस्थापक गलती से रैंसमवेयर वाले फ़िशिंग ईमेल पर क्लिक कर देता है, तो प्रभाव सीमित हो जाते हैं।

हालाँकि, अधिकार सभी उपयोगकर्ताओं और प्रणालियों के लिए भी सीमित होने चाहिए। उदाहरण के लिए, वेब सर्वर को अपनी स्वयं की सेवा और निर्देशिकाओं के अधिकारों की आवश्यकता होती है, लेकिन संपूर्ण नेटवर्क के लिए नहीं। या एक बैकअप सर्वर को मुख्य डोमेन तक रीड-ओनली एक्सेस के लिए सेट किया जा सकता है ताकि यह बैकअप के लिए फ़ाइलों की प्रतिलिपि बना सके। इसके अतिरिक्त, सामान्य उपयोगकर्ता खातों की व्यक्तिगत डेटा के साथ तुलना की जानी चाहिए ताकि केवल सही लोगों के पास प्रासंगिक डेटा तक पहुंच हो।

4. मॉनिटर लॉग

हमलावर अपने ट्रैक को कवर करने की कोशिश करेंगे। इसलिए, अगर लॉग हटा दिए जाते हैं, छेड़छाड़ या रोका जाता है तो निगरानी प्रणाली को अलार्म देना चाहिए। जब कोई व्यवस्थापक खाता बनाया जाता है या जब बहुत कम समय में कई लॉगिन विफल हो जाते हैं, तो अधिसूचित होने की भी सलाह दी जाती है।

5. नेटवर्क विभाजन

फ़ायरवॉल मैलवेयर संक्रमणों को विशिष्ट उपयोग सेगमेंट, सिस्टम या ट्रस्ट स्तरों तक सीमित कर सकते हैं। यदि आंतरिक फ़ायरवॉल लागू नहीं किए जा सकते हैं, तो वर्चुअल LAN सेट अप किए जा सकते हैं। एक दूरस्थ प्रबंधन प्रणाली की इंटरनेट या आंतरिक नेटवर्क तक पहुंच होनी चाहिए, लेकिन एक ही समय में दोनों नहीं। व्यवस्थापकीय इंटरफेस के एक्सेस अधिकार भी नेटवर्क नियमों द्वारा प्रतिबंधित किए जाने हैं।

6. पैच अवसंरचना और अनुप्रयोग

नेटवर्क विभाजन को प्रबंधित करने के लिए उपयोग किए जाने वाले नेटवर्क डिवाइस और फ़ायरवॉल को नियमित रूप से पैच करने की आवश्यकता होती है। कंपनी में उपयोग की जाने वाली सभी प्रणालियों और अनुप्रयोगों पर भी यही बात लागू होती है। अन्यथा, हैकर्स कमजोरियों का फायदा उठाएंगे।

7. बैकअप को सुरक्षित रखें

रैंसमवेयर के हमले की स्थिति में, कंपनियों को सभी लाइव डेटा मिटा देना चाहिए और इसे बैकअप से पुनर्स्थापित करना चाहिए। साइबर अपराधी भी यह जानते हैं। इसलिए, वास्तविक रैंसमवेयर को सक्रिय करने से पहले वे तेजी से बैकअप सिस्टम को नुकसान पहुंचाते हैं। 3-2-1 बैकअप रणनीति इस पद्धति से बचाती है। इसका मतलब है कि कंपनियां तीन बैकअप प्रतियां बनाती हैं, दो अलग-अलग मीडिया पर और एक ऑफ-साइट। सिस्टम छवियों, एप्लिकेशन सॉफ़्टवेयर या कॉन्फ़िगरेशन का भी बैकअप होना चाहिए।

8. पुनर्प्राप्ति प्रक्रिया का परीक्षण करें

पूर्णता और गति के लिए बैकअप और पुनर्प्राप्ति प्रक्रियाओं का परीक्षण किया जाना चाहिए। कुछ फ़ाइलों को पुनर्प्राप्त करना त्वरित है, लेकिन सैकड़ों टेराबाइट्स की प्रक्रिया में कितना समय लगता है? जो कोई भी ऑनलाइन डेटा का बैकअप लेता है, उसे बैंडविड्थ और लागतों की भी जांच करनी चाहिए। कुछ क्लाउड प्रदाता अपलोड करने की तुलना में डेटा डाउनलोड करने के लिए काफी अधिक शुल्क लेते हैं।

9. अपरिवर्तनीय बैकअप

कई बैकअप सिस्टम अब अपरिवर्तनीय भंडारण विकल्प प्रदान करते हैं। एक बनाई गई बैकअप फ़ाइल को अब ओवरराइट, मैनिपुलेट या डिलीट नहीं किया जा सकता है। छेड़छाड़ प्रूफ लॉग और डेटा सुरक्षा के लिए कानूनी आवश्यकताओं को पूरा करने के लिए लॉक अस्थायी हो सकता है।

10. गहराई में रक्षा

कोई भी सुरक्षा उपाय रैंसमवेयर से XNUMX% सुरक्षा प्रदान नहीं कर सकता है। इसलिए, कंपनियों को रक्षा-में-गहराई की रणनीति अपनानी चाहिए। ऐसा करने के लिए, वे कई सुरक्षा उपायों को एक पंक्ति में जोड़ते हैं जो विभिन्न तरीकों से काम करते हैं। इससे हमले की लागत बढ़ जाती है क्योंकि साइबर अपराधियों को कई अलग-अलग तरीकों को बायपास करना पड़ता है।

किन मामलों में सुरक्षात्मक उपायों का उपयोग किया जाना चाहिए जो व्यावसायिक गतिविधि, तकनीकी बुनियादी ढांचे, संस्कृति और जोखिमों पर निर्भर करता है। पहले चरण में, कंपनी के लिए संभावित खतरों का विश्लेषण करना महत्वपूर्ण है। दूसरा चरण उन प्रणालियों और डेटा की पहचान करना है जो विशेष रूप से सुरक्षा के योग्य हैं। इसके बाद अधिक से अधिक खतरों को समाप्त करने के लिए अतिव्यापी नियंत्रणों की स्थापना की जाती है। और यहां तक ​​कि अगर प्रत्येक उपाय केवल 80 प्रतिशत प्रभावी है, तो लगातार तीन उपाय लगभग 99 प्रतिशत हमलों को दूर करते हैं।

F5.com पर अधिक

 


F5 नेटवर्क के बारे में

F5 (NASDAQ: FFIV) दुनिया के सबसे बड़े उद्यमों, सेवा प्रदाताओं, सरकारी एजेंसियों और उपभोक्ता ब्रांडों को किसी भी ऐप को सुरक्षित रूप से, कहीं भी और विश्वास के साथ डिलीवर करने की स्वतंत्रता देता है। F5 क्लाउड और सुरक्षा समाधान प्रदान करता है जो व्यवसायों को गति और नियंत्रण का त्याग किए बिना उनके द्वारा चुने गए बुनियादी ढांचे का लाभ उठाने में सक्षम बनाता है। अधिक जानकारी के लिए f5.com पर जाएं। F5, इसके साझेदारों और तकनीकों के बारे में अधिक जानकारी के लिए आप हमें LinkedIn और Facebook पर भी विज़िट कर सकते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें