सामाजिक इंजीनियरिंग हमलों में विश्लेषिकी

सोशल इंजीनियरिंग के हमले

शेयर पोस्ट

जब सोशल इंजीनियरिंग हमलों की बात आती है, तो कई चीजों की तेजी से पहचान करने और क्षति को कम करने के लिए एनालिटिक्स का उपयोग किया जा सकता है। प्रशिक्षण और सुरक्षा उपकरण अकेले पर्याप्त नहीं हैं। एनालिटिक्स सोशल इंजीनियरिंग के खिलाफ एक रक्षा रणनीति को पूरा कर सकता है।

सोशल इंजीनियरिंग हमेशा किसी भी इंटरनेट उपयोगकर्ता के लिए एक बड़ा खतरा रहा है, चाहे वह एक व्यक्ति के रूप में हो या किसी कंपनी के हिस्से के रूप में। साइबर अपराधी जानते हैं कि लोग स्वयं सुरक्षा श्रृंखला की सबसे कमजोर कड़ी हैं और सिस्टम और नेटवर्क से समझौता करने और संवेदनशील डेटा प्राप्त करने के लिए सोशल इंजीनियरिंग हमलों पर तेजी से भरोसा कर रहे हैं। मशीनों और सुरक्षा सॉफ़्टवेयर के विपरीत, हम मनुष्य गलत निर्णय लेते हैं और केवल गलत निर्णय लेते हैं। परंपरागत रूप से, नेटवर्क पर सोशल इंजीनियरिंग के हमलों को रोकने का सबसे अच्छा तरीका कर्मचारी प्रशिक्षण और समापन बिंदु सुरक्षा उपकरण के माध्यम से था।

लेकिन जैसा कि कोरोना संकट की शुरुआत से दिखाया गया है, सोशल इंजीनियरिंग के हमले पहले से कहीं अधिक सफल हैं। ऐसा लगता है कि प्रशिक्षण और रक्षा उपकरणों ने आपको विशेष रूप से सुरक्षित नहीं बनाया है। तदनुसार, कई कंपनियों में सुरक्षा के लिए जिम्मेदार लोग चतुर धोखाधड़ी के खिलाफ मानवीय अनिश्चितता कारक को बेहतर ढंग से बचाने के तरीकों की तलाश कर रहे हैं। उपयोगकर्ता और इकाई और व्यवहार विश्लेषण (यूईबीए) पर आधारित आधुनिक सुरक्षा समाधान यहां मदद कर सकते हैं।

आज उपयोग में आने वाली तकनीकें

कॉर्पोरेट नेटवर्क पर सोशल इंजीनियरिंग हमले के किसी बिंदु पर अक्सर फ़िशिंग, स्पीयर फ़िशिंग या ईमेल व्हेलिंग होती है: ये चालाकी भरे हमले आमतौर पर पीड़ित का ध्यान आकर्षित करने और उन्हें कार्रवाई के लिए बुलाने के लिए डिज़ाइन किए जाते हैं। हमलावर अक्सर किसी संगठन को प्रतिरूपित करने के लिए लोगो, छवियों और फ़ॉन्ट का उपयोग करते हैं। इससे यह आभास होता है कि संदेश किसी सहकर्मी, पीड़ित के बैंक या किसी अन्य आधिकारिक चैनल से आया है। अधिकांश फ़िशिंग संदेश अत्यावश्यकता की भावना व्यक्त करते हैं। इससे पीड़ित को यह विश्वास हो जाता है कि यदि वे संवेदनशील जानकारी जल्दी से नहीं देते हैं, तो उन्हें नकारात्मक परिणाम भुगतने होंगे। उदाहरण के लिए, बैंक बैंक कार्ड को ब्लॉक करने की धमकी दे सकता है।

यहां तक ​​कि जो लोग सतर्क हैं और अपने मेलबॉक्स में अच्छी तरह से तैयार किए गए फ़िशिंग ईमेल को पहचानते हैं, वे भी सुरक्षित नहीं हैं। तथाकथित वाटरिंग होल हमलों को उन वैध वेबसाइटों से शुरू किया जा सकता है जिन पर अक्सर हमलों के पीड़ितों द्वारा दौरा किया जाता है। छेड़छाड़ की गई वेबसाइटें, उदाहरण के लिए, अंत डिवाइस पर एक बैकडोर ट्रोजन स्थापित करती हैं। यह तब हमलावर को पीड़ित के डिवाइस को दूर से नियंत्रित करने की अनुमति देता है।

सोशल इंजीनियरिंग हमलों के लिए: पहचानें, कम करें या रोकें

अपराधियों को लगभग हमेशा आश्चर्य का लाभ मिलता है। और कई हमले, विशेष रूप से कंपनी में व्यक्तिगत प्रबंधकों पर लक्षित हमले, बड़ी चतुराई से रचे गए हैं और पहली नज़र में मुश्किल से पहचाने जा सकते हैं। सोशल इंजीनियरिंग हमलों की अनगिनत सफलताएं, विशेष रूप से कोरोना संकट की शुरुआत के बाद, अब दिखाती हैं कि प्रशिक्षण और समापन बिंदु सुरक्षा के साथ एक रक्षा रणनीति पर्याप्त नहीं है। एक ओर, रक्षा नेटवर्क के माध्यम से बहुत से हमले फिसल जाते हैं और दूसरी ओर, रणनीति उल्लंघन के बाद के चरण में सफल हमलों की शीघ्रता से पहचान करने की संभावना प्रदान नहीं करती है। अपराधी अक्सर बिना किसी हिचकिचाहट के लंबे समय तक नेटवर्क में रह सकते हैं, अपने खाली समय में डेटा की चोरी कर सकते हैं और काफी नुकसान पहुंचा सकते हैं। तो यह केवल रक्षा के बारे में नहीं है, बल्कि एक सफल प्रारंभिक हमले के बाद पता लगाने और इस तरह परिणामों को कम करने के बारे में भी है। यहीं पर एनालिटिक्स प्रशिक्षण और सुरक्षा उपकरणों का पूरक बन सकता है।

सिएम और यूईबीए बढ़ा सकते हैं सुरक्षा

यूजर एंड एंटिटी बिहेवियर एनालिटिक्स (UEBA) पर आधारित सुरक्षा सूचना और इवेंट मैनेजमेंट (SIEM) सिस्टम पूरे संगठन से सुरक्षा इवेंट और लॉग एकत्र करते हैं और उनका उपयोग व्यक्तियों, समूहों और अंतिम उपकरणों के सामान्य उपयोगकर्ता व्यवहार को मॉडल करने के लिए करते हैं। यदि व्यवहार का पता चलता है कि इन मॉडलों से बहुत दूर विचलन होता है, तो तत्काल जांच के लिए सुरक्षा दल को अलर्ट भेजा जाता है। यह विसंगति किसी उपयोगकर्ता द्वारा किसी असामान्य वेब गंतव्य पर क्लिक करने से लेकर किसी उपयोगकर्ता के डिवाइस पर चलने वाली दुर्भावनापूर्ण प्रक्रिया तक कुछ भी हो सकती है।

एक सिएम प्रणाली साइबर सुरक्षा की प्रमुख प्रक्रियाओं को संबोधित करती है और उन्नत खतरों का पता लगाने के लिए एक पूर्ण समाधान प्रदान करती है। क्षमताओं में लॉग मॉनिटरिंग को स्वचालित करना, डेटा को सहसंबंधित करना, पैटर्न का पता लगाना, चेतावनी देना और तेजी से पता लगाने, निर्णय लेने, अनुपालन और फोरेंसिक के लिए डेटा प्रदान करना शामिल है। यूईबीए उन सुरक्षा घटनाओं का पता लगाता है जो पारंपरिक उपकरण चूक जाते हैं क्योंकि वे पूर्वनिर्धारित सहसंबंध नियमों या हमले के पैटर्न से मेल नहीं खाते हैं, या क्योंकि वे कई संगठनात्मक प्रणालियों और डेटा स्रोतों को फैलाते हैं। साथ में, सिएम और यूईबीए सामाजिक इंजीनियरिंग हमलों का जल्द से जल्द पता लगाने में मदद करते हैं और क्षति को रोकने या कम करने के लिए तुरंत प्रतिक्रिया करते हैं।

निष्कर्ष: विश्लेषिकी के साथ बेहतर सुरक्षित

यह सच है: नियमित प्रशिक्षण और सही तकनीकी समाधानों में निवेश करके, सोशल इंजीनियरिंग हमलों के अधिकांश खतरे को कम किया जा सकता है या समाप्त भी किया जा सकता है। फिर भी, परिष्कृत हमले हमेशा इन रक्षा तंत्रों को दरकिनार करते हैं और नुकसान पहुंचाते हैं। उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA) पर निर्मित सिएम सिस्टम उन्नत खतरों का पता लगाने और बचाव के लिए एक पूर्ण समाधान है। अपने कर्मचारियों पर सोशल इंजीनियरिंग के हमलों को रोकने के लिए परंपरागत रूप से केवल प्रशिक्षण और समापन बिंदु सुरक्षा समाधानों पर भरोसा करने वाले संगठनों को अपनी सुरक्षा में उल्लेखनीय वृद्धि करने के लिए इन आधुनिक सुरक्षा उपकरणों पर विचार करना चाहिए।

Exabeam.com पर अधिक जानें

 

[स्टारबॉक्स=17]

 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें