बादल: साख के साथ 90 प्रतिशत साइबर हमले

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

केंद्रीकृत अध्ययन: 90% हैकर क्लाउड साइबर हमले में समझौता किए गए विशेषाधिकार प्राप्त क्रेडेंशियल्स का उपयोग करते हैं। दूरस्थ कार्य के समय साइबर अपराधियों द्वारा बादल को तेजी से निशाना बनाया जा रहा है।

पिछले 90 महीनों में क्लाउड वातावरण पर साइबर हमलों का एक बड़ा अनुपात (65 प्रतिशत) समझौता किए गए विशेषाधिकार प्राप्त क्रेडेंशियल्स में शामिल है। यह आधुनिक प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) समाधानों के अग्रणी प्रदाता, Centrify के एक नए अध्ययन के अनुसार है। सर्वेक्षण किए गए आईटी निर्णय निर्माताओं में से 80 प्रतिशत ने अपने क्लाउड वातावरण पर हमले के प्रयास का अनुभव किया है, और इनमें से XNUMX प्रतिशत हमले सफल रहे हैं।

अमेरिका में 150 आईटी निर्णयकर्ताओं ने सर्वेक्षण किया

मार्च 2021 में, Centrify ने यह आकलन करने के लिए एक सर्वेक्षण किया कि कैसे क्लाउड पर निर्भरता और इस हमले की सतह के आसपास परिणामी जोखिम दूरस्थ कार्य युग की शुरुआत के एक साल बाद विकसित हुए हैं। अमेरिका में सेंससवाइड 150 आईटी निर्णय निर्माता (सर्वेक्षण परिणामों के लिए). परिणाम बताते हैं कि क्लाउड की विश्वसनीयता, उपलब्धता और मापनीयता व्यावसायिक संचालन के लिए महत्वपूर्ण हो गई है। साइबर अपराधियों ने इसे पहचान लिया है।

जबकि अधिकांश (63 प्रतिशत) उत्तरदाताओं ने तीन से पांच साल पहले क्लाउड पर जाना शुरू किया था, एक चौथाई (25 प्रतिशत) ने पिछले दो वर्षों में केवल क्लाउड पर जाना शुरू किया था। लगभग एक तिहाई (31 प्रतिशत) हाइब्रिड और मल्टी-क्लाउड वातावरण का उपयोग करते हैं, जबकि 45 प्रतिशत शुद्ध निजी क्लाउड दृष्टिकोण अपनाते हैं और 23 प्रतिशत सार्वजनिक क्लाउड का उपयोग करते हैं। उपलब्धता शीर्ष क्लाउड लाभ (46 प्रतिशत) था, इसके बाद सहयोग (28 प्रतिशत), लागत बचत (15 प्रतिशत), और मापनीयता (9 प्रतिशत) थी।

क्लाउड में अनुपालन: लगभग 20 प्रतिशत समस्याएँ देखते हैं

क्लाउड पर साइबर हमले के प्रसार के बावजूद, क्लाउड (36 प्रतिशत) पर जाने के दौरान मल्टी-क्लाउड वातावरण को प्रबंधित करना शीर्ष चुनौती के रूप में उद्धृत किया गया था, इसके बाद साइबर सुरक्षा जोखिम और क्लाउड माइग्रेशन (दोनों 22 प्रतिशत) थे। इसके अतिरिक्त, 19 प्रतिशत उत्तरदाताओं ने क्लाउड में अनुपालन बनाए रखने में समस्या देखी।

90 प्रतिशत हैकर्स सिर्फ लॉग इन करते हैं

"हमलावर अब सिस्टम में हैक नहीं करते: वे बस लॉग ऑन करते हैं। चूंकि क्लाउड पर लगभग सभी हमलों में चुराए गए विशेषाधिकार प्राप्त क्रेडेंशियल्स का उपयोग किया जाता है, इसलिए संगठनों के सुरक्षा पोर्टफोलियो में क्लाउड के लिए क्लाउड में निर्मित एक केंद्रीकृत PAM समाधान शामिल होना चाहिए," Centrify में सेल्स डायरेक्टर Özkan Topal ने कहा। "यह दृष्टिकोण हमले की सतह को कम करता है और हाइब्रिड वातावरण में विशेषाधिकार प्राप्त पहुंच को नियंत्रित करता है क्योंकि वे COVID-19 के बाद विकसित होते हैं।"

Centrify.com पर अधिक जानें

 


 

केंद्रीकरण के बारे में

Centrify बड़े पैमाने पर डिजिटल परिवर्तन को सक्षम करने के लिए जीरो ट्रस्ट सिद्धांतों पर आधारित आधुनिक प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) समाधान प्रदान करता है। Centrify मानव और मशीन की पहचान के लिए आधुनिक न्यूनतम विशेषाधिकार प्रदान करता है, जो इस बात के सत्यापन के आधार पर है कि कौन पहुँच का अनुरोध कर रहा है, पहुँच अनुरोध का संदर्भ और पहुँच वातावरण का जोखिम। विखंडित पहचान को केंद्रीकृत और ऑर्केस्ट्रेट करता है, ऑडिट और अनुपालन दृश्यता में सुधार करता है, और आज के हाइब्रिड उद्यम के लिए जोखिम, जटिलता और लागत को कम करता है। दुनिया के सबसे बड़े वित्तीय संस्थानों, खुफिया एजेंसियों और महत्वपूर्ण बुनियादी ढांचा कंपनियों सहित फॉर्च्यून 100 के आधे से अधिक लोगों द्वारा सेंट्रिफाई पर भरोसा किया जाता है। चाहे मानव हो या मशीन, क्लाउड में हो या परिसर में - Centrify के साथ, विशेषाधिकार प्राप्त पहुंच सुरक्षित है।

 


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें