साइबर अपराधियों से आगे रहें

साइबर सुरक्षा रणनीति साइबर अपराधी

शेयर पोस्ट

सामान्य खतरे की स्थिति, कंपनियों पर साइबर हमलों की संख्या और सफल हैक की रिपोर्ट को देखते हुए, साइबर अपराधी हमेशा अपने अभिनव हमलों के साथ आईटी सुरक्षा से एक कदम आगे लगते हैं। एक लंबी अवधि की साइबर सुरक्षा रणनीति बनाने की दलील।

कोई आश्चर्य नहीं - कई सीआईएसओ और सीआईओ मुख्य रूप से लंबे समय तक लगातार विकसित होने वाले खतरे के परिदृश्य को देखने के बजाय पल में होने वाले हमलों को कम करने के लिए चिंतित हैं। एक व्यापक और दीर्घकालिक साइबर सुरक्षा रणनीति के साथ कंपनियां भविष्य के हमलों के खिलाफ अधिक प्रभावी ढंग से सशस्त्र होंगी। वर्तमान में बड़ी संख्या में हमलों के बावजूद, यह काफी संभव है - क्योंकि भविष्य किसी भी तरह से उतना अनिश्चित नहीं है जितना कोई सोच सकता है। कई नए खतरे मौजूदा हमलावर वैक्टरों के परिष्कृत विकास हैं।

नए खतरे, पुराने हमले के वेक्टर

कई मायनों में, वर्तमान "अदूरदर्शी रणनीति" के लिए स्वयं सुरक्षा उद्योग को दोष देना है। कई प्रौद्योगिकी विक्रेता बिक्री उपकरण के रूप में ग्राहकों के डर और अनिश्चितता का उपयोग करते हैं, यह दावा करते हुए कि साइबर सुरक्षा इतनी तेजी से विकसित हो रही है कि आगे क्या होगा यह नहीं बताया जा रहा है। हालांकि निर्णय लेने के अभ्यास के लिए यह भय-भड़काने वाला दृष्टिकोण नवीनतम सुरक्षा उत्पादों को बेचने में मदद कर सकता है, यह एक अल्पकालिक मानसिकता को भी सक्रिय रूप से प्रोत्साहित करता है। हालांकि यह सच है कि हर समय नए खतरे सामने आ रहे हैं, पिछले कुछ दशकों में हमले के कई वैक्टर जिन पर वे भरोसा करते हैं, उनमें से कुछ में थोड़ा बदलाव आया है। जबकि आपराधिक संगठनों ने XNUMX और XNUMX के दशक में मेनफ्रेम पर हमला किया था, आज वे क्लाउड प्लेटफॉर्म पर हमला कर रहे हैं - लेकिन बहुत समान रणनीति और तकनीकों का उपयोग कर रहे हैं।

उदाहरण के लिए, आधुनिक कॉर्पोरेट नेटवर्क पर लगभग सभी हमले सफल स्पीयर फ़िशिंग का परिणाम हैं। तकनीक कम से कम एक दशक से मौजूद है, जबकि फ़िशिंग 90 के दशक से है। इसके अलावा, लगभग सभी साइबर हमलों में सोशल इंजीनियरिंग एक महत्वपूर्ण कारक है। ये हमले के तरीके किसी भी तरह से नए नहीं हैं, न ही उनके खिलाफ मुख्य रक्षा रणनीतियाँ हैं: नियमित साइबर सुरक्षा प्रशिक्षण और नेटवर्क पर "असामान्य" उपयोगकर्ता व्यवहार का तेजी से पता लगाना।

स्वचालन और एमएल के साथ साइबर सुरक्षा

शायद तब और अब के बीच सबसे बड़ा अंतर पैमाना है। समय के साथ, गीगाबाइट्स टेराबाइट्स और पेटाबाइट्स में बदल गए हैं। जिस तरह से लोग वैश्वीकृत दुनिया में व्यापक रूप से वितरित संगठनों में काम करते हैं, अक्सर चलते-फिरते या अपने घर के कार्यालय से, पिछले दशक में काफी बदलाव आया है। यह सब सुरक्षा टीमों के लिए संवेदनशील डेटा पर नज़र रखना और व्यवहार के असामान्य पैटर्न को पहचानना बहुत कठिन बना देता है।

सौभाग्य से, डेटा विश्लेषण और विसंगति का पता लगाना एक ऐसा क्षेत्र है जहां नई विकसित प्रौद्योगिकियां वास्तव में अंतर ला सकती हैं। उदाहरण के लिए, ऑटोमेशन और मशीन लर्निंग में प्रगति का मतलब है कि कंपनियां अब ऐसे प्लेटफॉर्म बना रही हैं जो सुरक्षा टीमों के अधिकांश मैनुअल काम को पूरा कर सकते हैं। इन तकनीकों की लागत भी गिर रही है। एक बार सबसे बड़ी कंपनियों के लिए आरक्षित, सभी आकार की कंपनियां अब इन नई तकनीकों का लाभ उठा सकती हैं।

भविष्य उतना अनिश्चित नहीं है जितना कुछ लोग सोचते हैं

इन अग्रिमों के बावजूद, साइबर सुरक्षा उद्योग में कई विक्रेता भय कारक का दावा करना जारी रखते हैं: उनका दावा है कि क्वांटम कंप्यूटिंग साइबर अपराधियों के लिए अगला मील का पत्थर होगा क्योंकि यह एन्क्रिप्शन और पासवर्ड को क्रैक करना बहुत आसान बना देगा। साइबर अपराधी भी अपने हमलों की दर में वृद्धि कर रहे हैं स्वचालन और अधिक प्रभावी ढंग से सहयोग करने के लिए धन्यवाद, उदाहरण के लिए शून्य-दिन उपकरण और उपयोगकर्ता नाम/पासवर्ड डेटा साझा करके "सेवा के रूप में हैकिंग" के माध्यम से, इस प्रकार सामाजिक इंजीनियरिंग तकनीकों पर निर्भरता को काफी कम कर देता है।

हालांकि यह सच हो सकता है, फिर भी घबराने की कोई बात नहीं है। क्योंकि भले ही अपराधी सोशल इंजीनियरिंग का उपयोग किए बिना नेटवर्क तक पहुंच प्राप्त करने में सक्षम थे, उपयोगकर्ता और इकाई व्यवहार विश्लेषिकी (यूईबीए) जैसी प्रौद्योगिकियां पहले से ही मौजूद हैं जो इसका प्रतिकार कर सकती हैं। यूईबीए समय की अवधि में नेटवर्क पर वैध उपयोगकर्ताओं और उपकरणों (इकाइयों) के व्यवहार की तुलना करके काम करता है, भौगोलिक स्थिति, लॉगिन समय और फ़ाइल पहुंच जैसे प्रमुख मानदंडों के आधार पर "सामान्य गतिविधि" के पैरामीटर सेट करता है। यदि किसी उपयोगकर्ता का व्यवहार ज्ञात सामान्य व्यवहार से बहुत अधिक भिन्न होता है, जैसे कि चीन से XNUMX बजे सुबह लॉग इन करना, जब वे सामान्य रूप से म्यूनिख से नेटवर्क में सामान्य कामकाजी घंटों के दौरान लॉग इन करते हैं, तो यह व्यवहार स्वचालित रूप से सुरक्षा टीम को संदिग्ध के रूप में रिपोर्ट किया जाता है।

प्रौद्योगिकी युद्ध के बजाय व्यवहार विश्लेषण

यहां तक ​​कि अगर अपराधी उपयोगकर्ता की साख को तोड़ने के लिए सोशल इंजीनियरिंग के बजाय क्वांटम कंप्यूटिंग का इस्तेमाल करते हैं, तो नेटवर्क पर उनका व्यवहार उन्हें तुरंत पकड़ लेगा। व्यवहार विश्लेषण का उपयोग करने का अन्य महत्वपूर्ण लाभ यह है कि अन्य गतिविधि धाराओं से कोई भी प्रासंगिक गतिविधि डेटा घटना अलर्ट में स्वचालित रूप से एक साथ जोड़ा जा सकता है। यह सुरक्षा टीमों को किसी घटना के जोखिम स्तर के बारे में तत्काल संदर्भ देता है, जो हमले के परिणामों की अधिक प्रभावी प्रतिक्रिया और न्यूनीकरण का समर्थन करता है।

निष्कर्ष: साइबर सुरक्षा योजना का विस्तार करें

साइबर सुरक्षा उद्योग के कुछ कोने क्या कह सकते हैं, इसके बावजूद कई संगठनों के एहसास से बहुत आगे की योजना बनाना संभव है। हर समय नए खतरे सामने आ रहे हैं, लेकिन जब आप उन पर करीब से नज़र डालते हैं, तो यह स्पष्ट हो जाता है कि वे पुराने हमलों के समान ही कितने समान हैं। साथ ही, इन हमलों से बचाव के लिए इस्तेमाल की जाने वाली प्रौद्योगिकियां, जो बहुत समान बनी हुई हैं, मशीन सीखने और स्वचालन में प्रगति के लिए महत्वपूर्ण रूप से विकसित हुई हैं। इसलिए अब चिंता न करने या भविष्य के लिए योजना न बनाने का कोई कारण नहीं है। इस बात को ध्यान में रखते हुए, यह मानक तीन से पांच साल के बजट चक्रों में साइबर सुरक्षा के बारे में सोचने से आगे बढ़ने का समय है कि दस साल के क्षितिज से परे योजना को प्रभावी ढंग से कैसे बढ़ाया जाए। जबकि हम नहीं जानते कि क्या आने वाला है, संभावना है कि यह हमारे विचार से कहीं अधिक परिचित होगा।

Exabeam.com पर अधिक जानें

 

[स्टारबॉक्स=17]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें