साइबर अटैक: इंडस्ट्री पर सबसे ज्यादा मार

साइबर अटैक: इंडस्ट्री पर सबसे ज्यादा मार

शेयर पोस्ट

पांच साल में पहली बार विनिर्माण उद्योग पर अधिक साइबर हमले हुए हैं। इस प्रकार मापे गए हमलों की संख्या के मामले में यह वित्तीय और बीमा उद्योग से आगे निकल गया है। यह आईबीएम के मौजूदा एक्स-फोर्स थ्रेट इंटेलिजेंस इंडेक्स 2022 द्वारा दिखाया गया है।

उत्पादन पर अधिकांश हमलों में कमजोरियों (47%) और फ़िशिंग (40%) का शोषण शामिल है। साइबर अपराधी वैश्विक सप्लाई चेन में मैन्युफैक्चरिंग की अहम भूमिका का फायदा उठाकर उन्हें बाधित करते हैं। साथ ही, निर्माताओं में डाउनटाइम के लिए कम सहनशीलता है।

रैंसमवेयर महामारी का शोषण करता है

इसके अलावा, रैंसमवेयर महामारी से उत्पन्न तनावपूर्ण स्थिति का लाभ उठाता है। तदनुसार, यह सबसे आम प्रकार का हमला बना हुआ है, भले ही कुल मात्रा में इसका हिस्सा कम हो गया हो। बदले में, कंपनियां तेजी से ट्रिपल ब्लैकमेल का सामना कर रही हैं: उनका डेटा एन्क्रिप्ट और चोरी हो गया है, जबकि उसी समय हैकर्स इस डेटा को प्रकाशित करने की धमकी देते हैं और फिरौती न मिलने पर पीड़ित के खिलाफ DDoS (डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस) हमला शुरू करते हैं। भुगतान करता है। डेटा प्रबंधन प्रदाता कोहेसिटी में DACH के क्षेत्रीय निदेशक वोल्फगैंग ह्यूबर ने इन खतरों से बचाव के लिए निम्नलिखित उपायों की सिफारिश की:

सुरक्षा अंतराल को तेजी से बंद करना

यह चौंकाने वाला है कि सभी हमलों में से लगभग आधे अभी भी ज्ञात कमजोरियों का फायदा उठाते हैं। नतीजतन, सभी उद्योगों में कंपनियों को अपने सिस्टम को लगातार अपडेट करना चाहिए और सभी उपलब्ध पैच को तुरंत लागू करना चाहिए। उचित रूप से सुरक्षित प्रणालियाँ, प्रभावी पासवर्ड नीतियां और अनुपालन सुनिश्चित करना ठोस सुरक्षा के महत्वपूर्ण निर्माण खंड हैं। संगठनों को बहु-कारक प्रमाणीकरण या दानेदार भूमिका-आधारित अभिगम नियंत्रण जैसे मजबूत अभिगम नियंत्रणों के साथ क्रेडेंशियल जोखिम को कम करना चाहिए।

डेटा के लिए सूची

संगठनों को यह निर्धारित करने की आवश्यकता है कि उनके पास कौन सा डेटा है, यह कहाँ रहता है, इसे कैसे वर्गीकृत किया जाता है, और इसके साथ कौन काम कर रहा है। तभी वे यह निर्धारित कर सकते हैं कि क्या इन डेटा सेटों के प्रति विचलित व्यवहार होता है, उदाहरण के लिए जासूसी, रैंसमवेयर या फ़िशिंग पीड़ितों के माध्यम से। ऑटोमेशन, मशीन लर्निंग और एआई की मदद से सबसे मूल्यवान डेटा के स्थानों को निर्धारित करने के लिए पर्यावरण को मैप किया जा सकता है। नीति-आधारित दृष्टिकोण के आधार पर, यह विचार करना आवश्यक है कि हमले की स्थिति में डेटा को कैसे सुरक्षित और पुनर्स्थापित किया जाता है। उदाहरण के लिए, एमएल और एआई उपकरण तुरंत पहचान लेते हैं कि डेटा गलत जगह पर है और इसे अलग कर दें। इस तरह, विचलन का पता चलने पर तत्काल प्रतिक्रिया हो सकती है।

किसी पर भरोसा नहीं

हैकर तेजी से उन लक्षित हमलों का सहारा ले रहे हैं जिनका पारंपरिक सुरक्षा उपकरण आमतौर पर पता नहीं लगा पाते हैं। जीरो ट्रस्ट मॉडल "कभी भरोसा नहीं, हमेशा सत्यापित करें" के सिद्धांत पर आधारित है, अर्थात किसी पर विश्वास न करें, सभी को सत्यापित करें। इसे प्रभावी समाधानों के साथ लागू किया जाना चाहिए जो डेटा सुरक्षा और डेटा शासन को जोड़ते हैं। फिर संगठन यह निर्धारित कर सकते हैं कि डेटा तक कौन पहुंच बना रहा है और निकट वास्तविक समय में व्यवहार संबंधी विसंगतियों का पता लगा सकता है। GDPR जैसे विनियमों के लिए पूर्वनिर्धारित दिशानिर्देशों के साथ स्वचालित डेटा वर्गीकरण अनुपालन और शासन आवश्यकताओं को पूरा करना आसान बनाता है। इसके अलावा, प्रमुख SOAR (सिक्योरिटी ऑर्केस्ट्रेशन, ऑटोमेशन एंड रिस्पांस) प्लेटफॉर्म के साथ एकीकरण के माध्यम से नीति-अनुपालन काउंटरमेशर्स को ट्रिगर किया जा सकता है।

अपरिवर्तनीय बैकअप का प्रयोग करें

अतीत में, साइबर अपराधी केवल उत्पादन डेटा को एन्क्रिप्ट करते थे। बैकअप का उपयोग करके इन्हें जल्दी से बहाल किया जा सकता है। लेकिन आज वे तेजी से बैकअप डेटा को नष्ट या एन्क्रिप्ट भी कर रहे हैं। इसलिए संगठनों को अगली पीढ़ी के डेटा प्रबंधन समाधानों को तैनात करने की आवश्यकता है जिसमें अपरिवर्तनीय बैकअप स्नैपशॉट शामिल हैं। अपरिवर्तनीयता सुनिश्चित करती है कि कोई भी अनधिकृत उपयोगकर्ता या एप्लिकेशन बैकअप की "सुनहरी" प्रति को संशोधित नहीं कर सकता है। "सुनहरी" प्रति को संशोधित करने का कोई भी प्रयास स्वचालित रूप से शून्य-लागत वाले क्लोन के निर्माण में परिणत होगा। इन आर्किटेक्चर में मजबूत एन्क्रिप्शन एल्गोरिदम, इरेज़र कोडिंग और WORM (DataLock) भी शामिल होना चाहिए।

एक सेवा के रूप में सुरक्षा का प्रयोग करें

कई औद्योगिक कंपनियां वर्तमान सुरक्षा समाधानों की शुरुआत से अभिभूत हैं। लेकिन वे उन्हें केवल सेवा प्रसाद के रूप में उपयोग कर सकते हैं। यह केवल एआई/एमएल-आधारित डेटा सुरक्षा और प्रशासन सेवा पर लागू नहीं होता है जो स्वचालित रूप से संवेदनशील डेटा और विषम पहुंच और उपयोग पैटर्न का पता लगाता है। एक प्रति विक्रेता-प्रबंधित सुरक्षित डेटा आइसोलेशन में भी संग्रहीत की जा सकती है। रैंसमवेयर के हमले की स्थिति में, कंपनियां तब डेटा की एक स्वच्छ प्रति को वांछित स्थान पर - परिसर में या क्लाउड में जल्दी और मज़बूती से बहाल कर सकती हैं।

आधुनिक डेटा प्रबंधन समाधानों के साथ, कंपनियां एआई-समर्थित कार्यों का उपयोग करके उत्पादन डेटा को स्कैन कर सकती हैं और अपनी समग्र सुरक्षा स्थिति में सुधार कर सकती हैं। उदाहरण के लिए, यदि बैकअप डेटा में परिवर्तन होता है या एक्सेस दरें मानदंड से विचलित होती हैं, तो जिम्मेदार लोगों को सूचित किया जाता है। क्योंकि यह हमले का संकेत हो सकता है। सुरक्षा समाधानों का उपयोग सेवा के रूप में भी किया जा सकता है। तब कंपनियां अपने स्वयं के बुनियादी ढांचे के बिना भी बेहतर रूप से सुरक्षित रहती हैं।

Cohesity.com पर अधिक

 


सामंजस्य के बारे में

सामंजस्य डेटा प्रबंधन को बहुत सरल करता है। समाधान डेटा को सुरक्षित करना, प्रबंधित करना और मूल्य प्राप्त करना आसान बनाता है - डेटा सेंटर, एज और क्लाउड में। हम मल्टी-क्लाउड डेटा प्लेटफ़ॉर्म पर समेकित सेवाओं का एक पूरा सूट प्रदान करते हैं: डेटा सुरक्षा और पुनर्प्राप्ति, आपदा पुनर्प्राप्ति, फ़ाइल और ऑब्जेक्ट सेवाएँ, देव/परीक्षण, और डेटा अनुपालन, सुरक्षा और विश्लेषण। यह जटिलता को कम करता है और बड़े पैमाने पर डेटा के विखंडन से बचाता है। कोहेसिटी को सेवा के रूप में, स्व-प्रबंधित समाधान के रूप में, या कोहेसिटी भागीदारों के माध्यम से डिलीवर किया जा सकता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें