2021 - सीआईओ को इस पर ध्यान देने की आवश्यकता है

शेयर पोस्ट

A10 नेटवर्क 2021 के शीर्ष साइबर सुरक्षा मुद्दों में अंतर्दृष्टि साझा करता है - CIO को किन बातों से अवगत होने की आवश्यकता है। जबकि 2020 में एक महामारी द्वारा एनालॉग दुनिया को जांच में रखा जा रहा था, साइबर आपराधिक गतिविधियां और हमले डिजिटल स्पेस पर अतिरिक्त दबाव डाल रहे थे।

चाहे वह साधारण फ़िशिंग हमलों में वृद्धि हो या रिकॉर्ड पर सबसे बड़े DDoS हमलों में से एक, 2020 वह वर्ष भी था जिसमें साइबर अपराधी खतरे का परिदृश्य तेजी से बढ़ा - और यह 2021 में ऐसा करना जारी रखेगा। A10 नेटवर्क शीर्ष साइबर सुरक्षा चुनौतियों पर चर्चा करता है और सीआईओ को किस पर विशेष ध्यान देना चाहिए।

क्रॉसहेयर में राज्य संस्थान

इन घटनाक्रमों के 2021 में तेज होने की उम्मीद है। विशेष रूप से राज्य अभिनेता पहले से ही पिछले साल साइबर अपराधियों का ध्यान केंद्रित कर रहे थे। सरकारों और संबंधित संस्थानों पर हमलों में वृद्धि का एक कारण अमेरिकी राष्ट्रपति चुनाव अभियान हो सकता है। FireEye पर हमला नए साल के विकास के लिए भी निर्णायक होना चाहिए। विशेषज्ञों को संदेह है कि इस हमले के पीछे राज्य द्वारा अधिकृत साइबर अपराधी थे, जिन्होंने हमले के दौरान कई उपकरण चुरा लिए थे जिनका बाद में महत्वपूर्ण बुनियादी ढांचे पर हमला करने के लिए इस्तेमाल किया जा सकता था।

A10 नेटवर्क्स के प्रिंसिपल सिस्टम इंजीनियर हेइको फ्रैंक कहते हैं, "आने वाले साल में सरकारी एजेंसियों पर इस तरह के हमले बढ़ते रहेंगे।" "भविष्य में, जासूसी या चोरी के प्रयास के लक्षित कार्य भी इतिहास में नीचे जाएंगे। भविष्य में, अंतरराष्ट्रीय साइबर जासूसी के इस रूप का शायद मतलब होगा कि साइबर सुरक्षा उत्पादों के प्रदाताओं को अधिक रचनात्मक, लचीला और गतिशील होना होगा ताकि नई रक्षा रणनीतियों को विकसित करते समय पीछे न हटें।

5G और MEC के डाउनसाइड्स

नए 5G मोबाइल संचार मानक की शुरुआत से संचालित प्रमुख नवाचारों में से एक मल्टी-एक्सेस एज कंप्यूटिंग (MEC) का कार्यान्वयन है। इस तकनीक की मदद से 5जी तक पहुंच और इसकी दक्षता दोनों को और बढ़ाया जा सकता है। हालाँकि, यह प्रगति इस जोखिम से भी जुड़ी है कि साइबर अपराधियों द्वारा बुद्धिमान बढ़त को अपने स्वयं के तंत्र के लिए उपयोग करने के लिए अपहृत किया जा सकता है।

यह सुरक्षा जोखिम न केवल मोबाइल नेटवर्क के लिए नई तकनीक का एक समस्यात्मक पहलू है। ग्राहक जो स्पष्ट रूप से संबंधित दूरसंचार प्रदाता के निर्दिष्ट क्षेत्र से बाहर हैं, वे भी परिणामों से प्रभावित हो सकते हैं। MEC के आसपास वास्तव में सकारात्मक रूप से निहित नवाचार का उपयोग विभिन्न नेटवर्कों में मैलवेयर फैलाने के लिए किया जा सकता है। उदाहरण के लिए, एक संभावित परिणाम यह है कि ड्रोन को IoT बॉटनेट के मद्देनजर तैयार किया जा सकता है।

DDoS हमले: छोटा लेकिन खतरनाक

फरवरी 2020 में AWS क्लाउड सेवा पर 2,3 टेराबिट्स प्रति सेकंड की दर से DDoS हमला पहले से ही अब तक के सबसे बड़े रिकॉर्ड किए गए DDoS हमलों में से एक है। जबकि यह हमला केवल इसके व्यापक दायरे के कारण किसी का ध्यान नहीं गया, साइबर सुरक्षा कंपनियों ने पिछले एक साल में कई छोटे हमले भी देखे हैं।

चूंकि उम्मीद की जा रही है कि यह प्रवृत्ति 2021 में भी तेज होगी और आने वाले वर्षों में आईटी सुरक्षा उद्योग को इसके लिए अभी से तैयारी करनी चाहिए। यह सुनिश्चित करने का एकमात्र तरीका है कि सुरक्षा बुनियादी ढांचे के महत्वपूर्ण घटक विफल न हों। इसके अलावा, इस तरह के हमलों में बड़े मैलवेयर हमलों के लिए कवर के रूप में उपयोग किए जाने का जोखिम होता है।

बढ़ते बॉटनेट से खतरा बढ़ रहा है

हेइको फ्रैंक, ए10 नेटवर्क में प्रिंसिपल सिस्टम इंजीनियर

हेइको फ्रैंक, ए10 नेटवर्क्स में प्रिंसिपल सिस्टम्स इंजीनियर

पिछले एक साल में, A10 नेटवर्क के साइबर सुरक्षा शोधकर्ताओं ने देखा है कि उपलब्ध DDoS हमले के उपकरणों की संख्या पिछले एक साल में दोगुनी से अधिक हो गई है। इसमें, उदाहरण के लिए, कंप्यूटर या IoT डिवाइस शामिल हैं जिन्हें हैकर्स द्वारा मैलवेयर या अन्य माध्यमों से समझौता किया गया है और इस प्रकार बॉटनेट में लक्षित हमलों में उपयोग के लिए इसका दुरुपयोग किया जा सकता है। जबकि सुरक्षा शोधकर्ताओं ने 2019 के अंत में लगभग छह मिलियन समझौता किए गए डिवाइस पाए, 2020 के अंत तक यह संख्या पहले से ही 12,5 मिलियन डिवाइस थी।

जैसा कि स्मार्ट होम का चलन जारी है और नए इंटरनेट से जुड़े आईओटी डिवाइस हर दिन ऑनलाइन आते हैं, यह वृद्धि 2021 में जारी रहेगी। शोधकर्ताओं का मानना ​​है कि लगभग पाँच मिलियन अतिरिक्त उपकरण हैं जिनका उपयोग सुरक्षा कमियों के कारण DDoS हमलों के लिए किया जा सकता है। इसलिए यह केवल कुछ समय की बात है जब अगला रिकॉर्ड तोड़ने वाला DDoS हमला रिकॉर्ड किया जाएगा।

जीरो ट्रस्ट 2021 में पसंदीदा टूल बन जाएगा

पिछले एक साल में विशेष स्थिति के कारण, जीरो ट्रस्ट मॉडल कई साइबर सुरक्षा अधिकारियों का फोकस बन गए हैं। जीरो ट्रस्ट मॉडल की सफलता के लिए आवश्यक नीतियों को लागू करने के लिए, सॉफ्टवेयर, नेटवर्क और हार्डवेयर समाधान के कई विक्रेताओं को इसका और अंतर्निहित उद्देश्य का अध्ययन करना पड़ा है। कम से कम COVID-19 महामारी के कारण, कार्यस्थल में SaaS मॉडल पर स्विच करने में काफी तेजी आई है। घर से काम करने के नए सामान्य ने जीरो ट्रस्ट मॉडल के लिए कई कंपनियों के लिए एक नया मानक बनना आवश्यक बना दिया। जिम्मेदार लोगों के लिए, यह जल्दी से स्पष्ट हो गया कि जीरो ट्रस्ट एक मौलिक रणनीतिक आईटी अभिविन्यास है जो बड़ी संख्या में दिशानिर्देशों और व्यावहारिक कार्य विधियों पर आधारित है।

हेइको फ्रैंक कहते हैं, "ज़ीरो ट्रस्ट मॉडल को सफलतापूर्वक लागू करने के लिए, आईटी प्रबंधकों को मॉडल के अंतर्निहित तर्क को समझना चाहिए और साथ ही रणनीति की सफलता के लिए महत्वपूर्ण विभिन्न समाधानों की भीड़ का अवलोकन करना चाहिए।" . “2021 में, मॉडल को कई कंपनियों द्वारा लागू किया जाएगा, जो अब हासिल की गई समझ और समग्र दृष्टिकोण के कारण है। हालाँकि, एक शून्य ट्रस्ट कार्यान्वयन की भी तत्काल आवश्यकता है, कम से कम परिपक्व और जटिल हमलों के कारण जो बढ़ना जारी रहेगा।

खतरे की स्थिति 2021 के लिए रणनीतियाँ

जबकि कंपनियों को 2020 में अप्रत्याशित परिस्थितियों के अनुकूल होना था, महामारी वर्ष - कम से कम साइबर सुरक्षा के भीतर की स्थिति के लिए - 2021 में उत्पन्न होने वाली समस्याओं में दूरगामी अंतर्दृष्टि की अनुमति देता है। पिछले वर्ष के अनुभव से, परिणाम निकाले जा सकते हैं जिन्हें निश्चित रूप से भविष्य के लिए माना जाना चाहिए। परिणामी रणनीतियों को संबंधित व्यावसायिक क्षेत्र और उद्योग के अनुरूप बनाया जाना चाहिए। अंततः, अनुभवी और मजबूत भागीदार विशेष रूप से आवश्यक साइबर सुरक्षा उपायों को लागू करने में जिम्मेदार लोगों का समर्थन कर सकते हैं।

A10networks.com पर और जानें

 


A10 नेटवर्क के बारे में

ए10 नेटवर्क्स (एनवाईएसई: एटीईएन) ऑन-प्रिमाइसेस, मल्टी-क्लाउड और एज-क्लाउड वातावरण के लिए हाइपरस्केल स्पीड पर सुरक्षित एप्लिकेशन सेवाएं प्रदान करता है। कंपनी सेवा प्रदाताओं और उद्यमों को मिशन-महत्वपूर्ण एप्लिकेशन वितरित करने में सक्षम बनाती है जो मल्टी-क्लाउड और 5G परिवर्तन के लिए सुरक्षित, उपलब्ध और कुशल हैं। A10 नेटवर्क बेहतर व्यावसायिक परिणाम सक्षम करता है जो निवेश सुरक्षा, नए व्यवसाय मॉडल और भविष्य-प्रूफ बुनियादी ढाँचे का समर्थन करता है, जिससे ग्राहक सुरक्षित और उपलब्ध डिजिटल अनुभव प्रदान कर सकें। 10 में स्थापित, A2004 नेटवर्क सैन जोस, कैलिफोर्निया में स्थित है और दुनिया भर में ग्राहकों को सेवा प्रदान करता है। अधिक जानकारी के लिए www.a10networks.com और @A10Networks पर जाएं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें