90 फीसदी कंपनियां फिरौती देती हैं

90 फीसदी कंपनियां फिरौती देती हैं

शेयर पोस्ट

साइबर हमलों के बाद अपना डेटा तुरंत वापस पाने, लीक को बंद करने और संचालन बनाए रखने के लिए 90 प्रतिशत कंपनियों ने पिछले दो वर्षों में फिरौती का भुगतान किया है।

यह एआई-संचालित डेटा प्रबंधन और सुरक्षा के वैश्विक प्रदाता, कोहेसिटी की ओर से सेंससवाइड द्वारा किए गए एक अध्ययन से पता चलता है। सर्वेक्षण के अनुसार, सर्वेक्षण में शामिल 93 प्रतिशत अंतरराष्ट्रीय कंपनियां सुरक्षा हमले की स्थिति में फिरौती का भुगतान जारी रखना चाहती हैं और आपात स्थिति में उनके "भुगतान न करें" दिशानिर्देशों का उल्लंघन करती हैं। केवल 1 प्रतिशत कंपनियाँ ही फिरौती देने से साफ़ इनकार करती हैं। 35 प्रतिशत कंपनियाँ डेटा और व्यावसायिक प्रक्रियाओं को बहाल करने के लिए $5 मिलियन से अधिक का भुगतान करने को तैयार हैं। तीन में से दो उत्तरदाता आपातकालीन स्थिति में 3 मिलियन से अधिक फिरौती की रकम हस्तांतरित करना चाहते हैं।

डेटा पुनर्प्राप्ति समस्याएँ

साइबर हमलों के असर से कंपनियां दो कारणों से प्रभावित होती हैं। एक ओर, हमले के तरीके लगातार खतरनाक होते जा रहे हैं और इसके अलावा, अधिकांश कंपनियों का डेटा अपर्याप्त रूप से प्रबंधित और सुरक्षित है। 78 प्रतिशत का कहना है कि उनकी संवेदनशील कंपनी डेटा के लिए खतरा संपूर्ण डेटा स्टॉक से भी अधिक तेजी से बढ़ रहा है - व्यावसायिक क्षेत्र में एकत्रित, संग्रहीत और विश्लेषण की जा सकने वाली डेटा जानकारी की मात्रा में तेजी से वृद्धि के बावजूद। वहीं दूसरी ओर साइबर हमलों की संख्या लगातार बढ़ती जा रही है. लगभग सभी जिम्मेदार लोगों (96 प्रतिशत) को उम्मीद है कि 2024 की तुलना में 2023 में साइबर हमलों का खतरा काफी बढ़ जाएगा।

जून और दिसंबर 4 के बीच लगभग 5 में से 2023 कंपनियां रैंसमवेयर हमलों का शिकार हुईं। ठीक वैसे ही जैसे कई (79 प्रतिशत) आंतरिक साइबर रक्षा अवधारणाओं की प्रभावशीलता पर संदेह करते हैं। उनका कहना है कि उनकी कंपनी की साइबर लचीलापन और डेटा सुरक्षा रणनीतियाँ मौजूदा ख़तरे के परिदृश्य के साथ तालमेल नहीं बिठा पा रही हैं। डेटा पुनर्प्राप्ति बहुत धीमी है: साइबर लचीलेपन की कमी के कारण फिरौती का भुगतान होता है साइबर लचीलेपन और व्यापार निरंतरता की चुनौतियाँ व्यापक और विविध हैं, जैसा कि कोहेसिटी अध्ययन से पता चलता है:

सर्वेक्षण में शामिल सभी कंपनियों को डेटा और इस प्रकार व्यावसायिक प्रक्रियाओं को पुनर्स्थापित करने के लिए 24 घंटे से अधिक की आवश्यकता होती है
केवल 7 प्रतिशत उत्तरदाता 1 से 3 दिनों के भीतर डेटा और व्यावसायिक प्रक्रियाओं को पुनर्स्थापित कर सकते हैं
35 प्रतिशत को 4 से 6 दिनों की आवश्यकता होती है; लगभग इतनी ही कंपनियों और विभागों के लिए, डेटा पुनर्प्राप्ति में 1 से 2 सप्ताह लगते हैं। लगभग हर चौथी कंपनी को डेटा और व्यावसायिक प्रक्रियाओं को पुनर्स्थापित करने के लिए 3 सप्ताह से अधिक की आवश्यकता होती है

बहुत कम टेस्ट रन

साइबर लचीलेपन की कमी का एक और सबूत यह है कि पिछले छह महीनों में केवल 12 प्रतिशत कंपनियों ने अपने डेटा सुरक्षा, डेटा प्रबंधन और डेटा रिकवरी प्रक्रियाओं या समाधानों का तनाव परीक्षण किया है। 46 प्रतिशत ने 12 महीने से अधिक समय से अपनी प्रक्रियाओं या समाधानों का परीक्षण नहीं किया है।

“डेटा सुरक्षा सभी कार्यों और विभागों में सर्वोच्च संगठनात्मक प्राथमिकता होनी चाहिए। एक सफल साइबर हमले या डेटा उल्लंघन का व्यवसाय की निरंतरता, राजस्व, ब्रांड प्रतिष्ठा और ग्राहक विश्वास पर गंभीर प्रभाव अत्यधिक होता है,'' कोहेसिटी के सीईओ और अध्यक्ष संजय पूनेन ने जोर देकर कहा। “एआई-संचालित समाधान कंपनियों को साइबर हमलों का तुरंत जवाब देने में सक्षम बनाते हैं। बेहतर डेटा सुरक्षा और अधिक प्रभावी डेटा प्रबंधन के लिए ये रक्षा प्रणालियाँ कंपनी की संवेदनशील जानकारी की सुरक्षा करती हैं। वे आईटी सुरक्षा पर हमलों का पता लगाते हैं और सुनिश्चित करते हैं कि एक्सेस की गई फ़ाइलें जल्दी से बहाल हो जाएं ताकि सभी व्यावसायिक प्रक्रियाएं चलती रहें।

परिणाम

सुरक्षा हमलों के सबसे गंभीर प्रभाव हैं:

  • ब्रांडों और प्रतिष्ठा को क्षति (34 प्रतिशत)
  • गिरावट शेयर की कीमत/निवेश/लाभप्रदता (31 प्रतिशत)
  • निदेशक बिक्री में गिरावट (30 प्रतिशत)
  • विश्वास की हानि व्यापार भागीदार (39 प्रतिशत)

जब ख़तरे के प्रति जागरूकता और जवाबदेही की बात आती है तो बहुत कुछ करना बाकी है। केवल 35 प्रतिशत उत्तरदाताओं का कहना है कि वरिष्ठ प्रबंधन "डेटा की सुरक्षा, सुरक्षा, प्रबंधन और पुनर्प्राप्ति के गंभीर जोखिमों और दैनिक चुनौतियों को पूरी तरह से समझता है।" 67 प्रतिशत का कहना है कि विशेषकर उनकी कंपनी के सीआईओ और सीआईएसओ को बेहतर समन्वय बनाना चाहिए।

कोहेसिटी में साइबर रेजिलिएंसी जीटीएम स्ट्रैटेजी के वैश्विक प्रमुख जेम्स ब्लेक ने कहा, "सर्वेक्षण से पता चलता है कि कई कंपनियां महत्वपूर्ण व्यवधान से बचने के लिए डेटा और सिस्टम को पुनर्स्थापित करने में बहुत अधिक समय ले रही हैं।" “कई संगठनों ने यह भी स्वीकार किया कि वे कटौती को कम करने के लिए फिरौती का भुगतान करेंगे। हालाँकि, फिरौती का भुगतान करने से लगभग निश्चित रूप से कुछ डेटा का नुकसान होगा। यह उल्लेख करने की आवश्यकता नहीं है कि रैंसमवेयर ऑपरेटरों को मंजूरी दे दी गई थी। रैंसमवेयर हमले के बाद प्रबंधन को जिस आखिरी चीज़ की ज़रूरत होती है, वह है प्रतिबंधों का उल्लंघन करने पर भारी जुर्माना या कारावास की संभावना।”

Cohesity.com पर अधिक

 


सामंजस्य के बारे में

सामंजस्य डेटा प्रबंधन को बहुत सरल करता है। समाधान डेटा को सुरक्षित करना, प्रबंधित करना और मूल्य प्राप्त करना आसान बनाता है - डेटा सेंटर, एज और क्लाउड में। हम मल्टी-क्लाउड डेटा प्लेटफ़ॉर्म पर समेकित सेवाओं का एक पूरा सूट प्रदान करते हैं: डेटा सुरक्षा और पुनर्प्राप्ति, आपदा पुनर्प्राप्ति, फ़ाइल और ऑब्जेक्ट सेवाएँ, देव/परीक्षण, और डेटा अनुपालन, सुरक्षा और विश्लेषण। यह जटिलता को कम करता है और बड़े पैमाने पर डेटा के विखंडन से बचाता है। कोहेसिटी को सेवा के रूप में, स्व-प्रबंधित समाधान के रूप में, या कोहेसिटी भागीदारों के माध्यम से डिलीवर किया जा सकता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें