साइबर खतरे: नई रणनीति और रुझान

साइबर खतरे: नई रणनीति और रुझान

शेयर पोस्ट

कंपनी नेटवर्क तक रिमोट पहुंच बढ़ रही है और इसके साथ साइबर खतरे भी बढ़ रहे हैं। साइबर अपराधी लगातार अपनी हमले की रणनीति विकसित कर रहे हैं।

जैसे-जैसे कंपनियों की आंतरिक साइबर सुरक्षा अधिक संरक्षित और निगरानी वाली होती जा रही है, साइबर अपराधियों ने अपनी रणनीति विकसित की है और समझौते के नए तरीकों पर ध्यान केंद्रित कर रहे हैं जो पहले से कहीं अधिक बड़ी हमले की सतह प्रदान करते हैं। इसका मतलब यह है कि संगठनों को उन खतरों के पूर्ण दायरे को समझने के लिए अपनी पारंपरिक आईटी सीमाओं से परे देखना चाहिए जो साइबर घटना का कारण बन सकते हैं।

बाहर से धमकियां

इस विस्तारित हमले के परिदृश्य को बेहतर ढंग से समझने के लिए, नवीनतम बाहरी खतरों, कमजोरियों और जोखिमों का निरंतर विश्लेषण आवश्यक है। इसमें बाहरी कंपनियों के आंतरिक नेटवर्क से आने वाले खतरे शामिल हैं, जैसे: बी. आपूर्तिकर्ताओं, विक्रेताओं और अन्य तृतीय पक्षों से, साथ ही स्पष्ट, गहरे और डार्क वेब पर स्थित साइबर खतरों से।

बाहरी साइबर रक्षा की स्थिति पर प्रकाश डालने के लिए, ब्लूवॉयंट ने हाल ही में उभरते रुझानों पर एक रिपोर्ट तैयार की है जो सभी प्रकार के संगठनों के लिए महत्वपूर्ण मुद्दे पैदा करती है। यह रिपोर्ट निरंतर खतरे की निगरानी और उद्यमों के विस्तारित पारिस्थितिकी तंत्र की प्रतिक्रिया से प्राप्त टिप्पणियों और डेटा संग्रह पर आधारित है। नीचे, ब्लूवॉयंट के सुरक्षा सलाहकार और बिक्री निदेशक डीएसीएच, मार्कस एउर, कुछ सबसे महत्वपूर्ण निष्कर्षों पर प्रकाश डालते हैं।

तेजी से उन्नत और गतिशील फ़िशिंग

पिछले कुछ वर्षों के विकास और दूरस्थ कामकाज में तेजी से वृद्धि ने कंपनियों को योजना से अधिक तेजी से डिजिटलीकरण करने के लिए मजबूर किया है। कई कंपनियों के कर्मचारियों का एक बड़ा हिस्सा अब घर से काम कर रहा है और कई भौतिक शाखाएं बंद हैं, डिजिटल लेनदेन पर निर्भरता आसमान छू गई है। इससे हैकर्स के लिए हमला करने के अधिक अवसर भी पैदा हुए।

विश्लेषक तेजी से परिष्कृत फ़िशिंग रणनीति देख रहे हैं जो सबसे कमजोर लिंक को लक्षित करती है: अंतिम उपयोगकर्ता। हैकर्स कंपनियों और उनके उपयोगकर्ताओं पर हमले करने के लिए हमेशा नए और नए तरीकों की तलाश में रहते हैं। उन्होंने वितरित कार्यबल और वैश्विक अर्थव्यवस्था के बढ़ते डिजिटलीकरण के जवाब में अपने प्रयासों को तेज कर दिया है।

निम्नलिखित उदाहरण उन कई युक्तियों में से तीन हैं जिनका उपयोग धमकी देने वाले अभिनेताओं ने पिछले वर्ष में तेजी से किया है।

  • फ़िशिंग लिंक रीडायरेक्ट
  • गतिशील डीएनएस अवसंरचना का उपयोग
  • स्मिशिंग (एसएमएस फ़िशिंग)

रैंसमवेयर के लिए प्राथमिक वेक्टर के रूप में आरडीपी

नेटवर्क तक बाहरी रिमोट पहुंच की बढ़ती आवश्यकता और तीसरे पक्ष की कनेक्टिविटी में वृद्धि के साथ, आधुनिक उद्यमों में व्यापक रूप से उपयोग की जाने वाली सहायक प्रौद्योगिकियां एक बड़ा जोखिम पैदा कर रही हैं और तेजी से खतरे वाले अभिनेताओं द्वारा लक्षित की जा रही हैं। आरडीपी (रिमोट डेस्कटॉप प्रोटोकॉल), एसएमबी (सर्वर मैसेज ब्लॉक) और विनआरएम (विंडोज रिमोट मैनेजमेंट) जैसे प्रोटोकॉल महत्वपूर्ण व्यावसायिक प्रक्रियाओं को सुविधाजनक बना सकते हैं, लेकिन इसमें जोखिम भी बढ़ जाता है जिसे किसी भी सुरक्षा विश्लेषण में ध्यान में रखा जाना चाहिए। आरडीपी विशेष रूप से हैकर्स के बीच बहुत लोकप्रिय प्रतीत होता है - इस प्रोटोकॉल का हाल के दिनों में बहुत बार और सफलतापूर्वक उपयोग किया गया है।

RDP, मालिकाना Microsoft प्रोटोकॉल जो एक कंप्यूटर पर उपयोगकर्ता को दूरस्थ कंप्यूटर से कनेक्ट करने और नियंत्रित करने की अनुमति देता है, अक्सर प्रशासकों द्वारा दूरस्थ सिस्टम पर किसी समस्या का निवारण करने के लिए उपयोग किया जाता है। क्लाउड वातावरण में वर्चुअल मशीनों तक पहुंच और/या प्रबंधन करना हाल के वर्षों में क्लाउड कंप्यूटिंग में लोकप्रिय हो गया है। दुर्भाग्य से, कई मामलों में आरडीपी एक प्रवेश द्वार बन जाता है जब आरडीपी पोर्ट को इंटरनेट के लिए खुला छोड़ दिया जाता है, उदाहरण के लिए। बी. किसी भूले हुए सिस्टम, क्लाउड इंस्टेंस या नेटवर्क सेगमेंट पर। आसानी से खोजा और उपयोग किया जाने वाला यह प्रोटोकॉल डेटा हानि, डाउनटाइम, महंगा निवारण और संगठनों की प्रतिष्ठा को नुकसान पहुंचा सकता है।

हाल के वर्षों में, खतरे वाले अभिनेताओं ने तेजी से खुले आरडीपी पोर्ट की मांग की है क्योंकि वे किसी संगठन के नेटवर्क के एक साधारण बाहरी स्कैन के माध्यम से कमजोर खुली आरडीपी सेवाएं पा सकते हैं। यदि किसी कंपनी के नेटवर्क पर आरडीपी पोर्ट खुला छोड़ दिया जाता है, तो यह साइबर अपराधियों के लिए लक्ष्य बनने से पहले की बात है।

शून्य-दिन की कमजोरियाँ और पैच टाइमिंग

शून्य-दिन की कमजोरियाँ, जिन्हें उभरती कमजोरियाँ (ईवी) भी कहा जाता है, संगठनों के लिए एक महत्वपूर्ण साइबर खतरे का प्रतिनिधित्व करती हैं क्योंकि वे अप्रत्याशित और समय के प्रति संवेदनशील हैं। लगभग हर हफ्ते नई कमजोरियाँ उभरती हैं, और दुनिया भर की कंपनियों और सभी उद्योगों को लगातार सतर्क रहना चाहिए कि कौन सी कमजोरियाँ उन्हें प्रभावित कर सकती हैं। विस्तारित पारिस्थितिकी तंत्र में जोखिम को कम करने में सबसे बड़ी चुनौतियों में से एक यह सुनिश्चित करना है कि कंपनियों और आपूर्तिकर्ताओं दोनों के पास कमजोर सॉफ़्टवेयर के खुले, अप्रकाशित उदाहरण न हों। नए खोजे गए शून्य-दिन के हमले से समझौता करने का औसत समय केवल दो सप्ताह या उससे कम है, इसलिए तुरंत प्रतिक्रिया देना बेहद महत्वपूर्ण है।

अपनी निरंतर निगरानी सेवाओं के माध्यम से, ब्लूवॉयंट जैसी कंपनियां अपने वैश्विक डेटा सेट के भीतर ईवी की तुरंत पहचान करती हैं, जिसमें सभी उद्योगों और क्षेत्रों के संगठनों के बाहरी-सामना वाले आईटी बुनियादी ढांचे शामिल होते हैं। वे कंपनियों के भीतर विशिष्ट डेटा और संपत्तियों की खोज की रिपोर्ट करने में सक्षम हैं। इस क्षमता का लाभ उठाकर, ज्यादातर मामलों में, विचाराधीन कमजोरियों पर हस्ताक्षर किए जा सकते हैं और डेटा के भीतर सभी संगठनों के लिए सुधार दर दर्ज की जा सकती है। इस बारे में कई निष्कर्ष निकाले जा सकते हैं कि कंपनियों को नए ईवी के प्रकटीकरण पर सर्वोत्तम प्रतिक्रिया कैसे देनी चाहिए।

शमन के लिए सिफ़ारिशें

उभरती कमजोरियों से साइबर खतरों का मुकाबला करने के लिए, ऊपर उल्लिखित रुझानों को ध्यान में रखते हुए निम्नलिखित निष्कर्षों और सिफारिशों को ध्यान में रखा जाना चाहिए:

  • खतरों पर सक्रिय रूप से नज़र रखी जानी चाहिए
  • तेजी से विकसित हो रहे खतरों की पहचान करने के लिए अद्यतन जानकारी एकत्र की जानी चाहिए
  • चुस्त सुरक्षा प्रक्रियाओं का निर्माण अत्यंत महत्वपूर्ण है
  • संपूर्ण बाह्य पारिस्थितिकी तंत्र का हमेशा अवलोकन करना महत्वपूर्ण है
  • जोखिमों को प्राथमिकता दी जानी चाहिए और आकस्मिक योजनाएँ बनाई जानी चाहिए
BlueVoyant.com पर और अधिक

 


ब्लूवॉयंट के बारे में

ब्लूवॉयंट आपके नेटवर्क, एंडपॉइंट्स, हमले की सतह, आपूर्ति श्रृंखला और खतरों के लिए स्पष्ट, गहरे और डार्क वेब की लगातार निगरानी करके परिणाम-आधारित, क्लाउड-नेटिव प्लेटफ़ॉर्म में आंतरिक और बाहरी साइबर रक्षा क्षमताओं को जोड़ता है। पूर्ण-स्पेक्ट्रम साइबर रक्षा प्लेटफ़ॉर्म आपके संगठन की सुरक्षा के लिए खतरों को शीघ्रता से उजागर करता है, मान्य करता है और उनका निवारण करता है। ब्लूवॉयंट मशीन लर्निंग-संचालित स्वचालन और मानव-नेतृत्व वाली विशेषज्ञता दोनों का लाभ उठाता है।


विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें