रक्षा सर्वोत्तम प्रथाएँ

रक्षा सर्वोत्तम प्रथाएँ

शेयर पोस्ट

एक साइबर सुरक्षा कंपनी जो आंतरिक और बाहरी जोखिमों पर प्रकाश डालती है, जांच करती है और उनका निवारण करती है, ने बाहरी साइबर रक्षा के रुझानों पर अपनी दूसरी रिपोर्ट के नतीजे जारी किए हैं, जिसमें पारंपरिक आईटी वातावरण के बाहर संगठनों के सामने आने वाले नए जोखिमों पर प्रकाश डाला गया है।

ब्लूवॉयंट में आपूर्ति श्रृंखला रक्षा के वैश्विक प्रमुख जोएल मोलिनॉफ़ ने कहा, "जैसे-जैसे एंटरप्राइज़ हमले की सतहों का विस्तार जारी है, साइबर खतरा अभिनेता नई कमजोरियों का फायदा उठाने के लिए अपनी रणनीतियों को अपना रहे हैं।" "ब्लूवॉयंट ने हमले के वाहकों पर प्रकाश डालने के लिए यह शोध किया, जिनके बारे में संगठनों को जागरूक होने और नवीनतम खतरों से निपटने के लिए कार्रवाई के लिए सिफारिशें प्रदान करने की आवश्यकता है।" कृत्रिम बुद्धिमत्ता (एआई) कंपनियों के व्यवसाय करने के तरीके को बदल रही है क्योंकि प्रौद्योगिकी की सामग्री को कुशलतापूर्वक बनाने की क्षमता है। अधिक प्रभावी फ़िशिंग अभियान बनाने के लिए साइबर अपराधी भी AI का लाभ उठा रहे हैं। ब्लूवॉयंट में थ्रेट इंटेलिजेंस के वैश्विक प्रमुख रॉन फेलर ने कहा, "एआई टूल के बढ़ते उपयोग के परिणामस्वरूप सबसे बड़ा साइबर सुरक्षा जोखिम हमलों की बढ़ती संख्या है।" "हालांकि हमलों के मूल सिद्धांतों में थोड़ा बदलाव आ रहा है, हमलों की बढ़ती संख्या और विविधता सुरक्षा टीमों के काम को और अधिक कठिन बना रही है।"

मुख्य निष्कर्ष

  • आक्रमण वेक्टर के रूप में ऑनलाइन विज्ञापन: ब्लूवॉयंट खतरे की खुफिया जानकारी से पता चला है कि साइबर अपराधी फ़िशिंग हमलों के लिए वितरण वैक्टर के रूप में खोज इंजन विज्ञापनों का उपयोग कर रहे हैं, जो अमेरिका, ब्रिटेन और पूर्वी यूरोप में प्रमुख वित्तीय संस्थानों के रूप में प्रस्तुत करने वाली दुर्भावनापूर्ण वेबसाइटों के माध्यम से पीड़ितों को आकर्षित कर रहे हैं।
  • एआई का आपराधिक उपयोग: एआई धमकी देने वाले अभिनेताओं के हमलों को अंजाम देने के तरीके को मौलिक रूप से नहीं बदल सकता है। फिर भी, सुरक्षा टीमों को इस बात की जानकारी होनी चाहिए कि साइबर अपराधी अपने वर्कफ़्लो को सुव्यवस्थित और सुविधाजनक बनाने के लिए उनका उपयोग कैसे करते हैं।
  • बेहतर ईमेल सुरक्षा की आवश्यकता: कई संगठन संदेशों की प्रामाणिकता और अखंडता सुनिश्चित करने वाले सभी प्रमुख घटकों को सक्षम नहीं करते हैं, जो उन्हें ईमेल-आधारित खतरों के प्रति संवेदनशील बना सकता है।
  • तेज़ पैच की निरंतर आवश्यकता: पिछले साल की रिपोर्ट में, ब्लूवॉयंट ने पाया कि कंपनियां अक्सर अपने सिस्टम को पैच करने में धीमी होती हैं, जबकि हमलावर नई कमजोरियों का तेजी से फायदा उठाते हैं। आज, कमजोरियों का पहले से कहीं अधिक तेजी से शोषण किया जा रहा है, जिससे खुलासा होने पर खतरे वाले अभिनेताओं और बचावकर्ताओं के बीच एक उच्च-दांव वाली दौड़ पैदा हो रही है।

कमजोरियों को पहचानें

आपूर्ति श्रृंखला रक्षा एक पूरी तरह से प्रबंधित समाधान है जो कमजोरियों के लिए विक्रेताओं, आपूर्तिकर्ताओं और अन्य तीसरे पक्षों की लगातार निगरानी करता है और फिर मुद्दों को जल्दी से ठीक करने के लिए उन तीसरे पक्षों के साथ काम करता है। प्लेटफ़ॉर्म बाहरी साइबर हमलावरों द्वारा उपयोग की जाने वाली तकनीकों के समान तकनीकों का उपयोग करके कंपनियों की ऑनलाइन सॉफ़्टवेयर कमजोरियों और अन्य शोषण योग्य अवसरों की पहचान करता है और संभावित लक्ष्यों की रूपरेखा तैयार करता है।

डिजिटल जोखिम संरक्षण स्पष्ट, गहन और डार्क वेब और त्वरित संदेश अनुप्रयोगों में ग्राहकों, कर्मचारियों और व्यापार भागीदारों के खिलाफ खतरों का पता लगाने के लिए इंटरनेट की सीमाओं से परे जाता है। प्लेटफ़ॉर्म के पास DNS रिकॉर्ड और साइबर क्राइम चैनलों तक अद्वितीय पहुंच है। यह समाधान को साइबर हमलावरों द्वारा उपयोग की जाने वाली नवीनतम तकनीकों, रणनीति और प्रक्रियाओं का पता लगाने और वित्तीय नुकसान और प्रतिष्ठा क्षति को रोकने के लिए व्यापक बाहरी उपचार उपाय शुरू करने में सक्षम बनाता है।

BlueVoyant.com पर और अधिक

 


ब्लूवॉयंट के बारे में

ब्लूवॉयंट आंतरिक और बाहरी साइबर रक्षा क्षमताओं को एक परिणाम-उन्मुख, क्लाउड-आधारित साइबर सुरक्षा समाधान में जोड़ता है जो लगातार नेटवर्क, एंडपॉइंट, हमले की सतहों और आपूर्ति श्रृंखलाओं के साथ-साथ खतरों के लिए स्पष्ट, गहरे और अंधेरे वेब की निगरानी करता है। व्यापक साइबर रक्षा उत्पाद और सेवाएँ संगठनों की सुरक्षा के लिए खतरों पर शीघ्रता से प्रकाश डालते हैं, उनकी जाँच करते हैं और उनका निवारण करते हैं।


विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें