एक आंतरिक दृष्टि से साइबर सुरक्षा

साइबर सुरक्षा अंदर देख रही है - रैंसमवेयर

शेयर पोस्ट

आंतरिक रक्षा: आंतरिक दृष्टि से साइबर सुरक्षा। खतरे के कारण संगठन बाहर से होने वाले साइबर हमलों के खिलाफ अपने बचाव को मजबूत कर रहे हैं। हालांकि, वे अक्सर अंदर देखना भूल जाते हैं। नई प्रौद्योगिकियां उन हमलावरों को रोकने में मदद करती हैं जो पहले से ही नेटवर्क पर हैं।

साइबर अपराधियों के लिए, कोरोना संकट और इसके परिणामों का मतलब सोने की भीड़ का मूड है - इससे पहले कभी भी कई कंपनियां इतनी कमजोर नहीं रही हैं जितनी आज हैं। हालांकि, वितरित कर्मचारियों की वजह से बढ़ी हुई हमले की सतह को सुरक्षित करने के लिए आईटी सुरक्षा धीरे-धीरे पकड़ रही है - और कंपनी और उसके कर्मचारियों के घर से काम करने वाली सुरक्षा दीवारों को बढ़ाती है। कई संगठन इस तथ्य की अनदेखी करते हैं कि उपयोग किए गए समाधान केवल बाहर की ओर निर्देशित होते हैं न कि भीतर की ओर - जहां कभी-कभी बड़े खतरे छिपे रहते हैं।

साइबर जबरन वसूली करने वाले अधिक से अधिक लक्षित होते जा रहे हैं

डेटा का रैंसमवेयर एन्क्रिप्शन बाहरी खतरों का एक अच्छा उदाहरण है। वे वाटरिंग कैन सिद्धांत का उपयोग करके हमलावरों द्वारा व्यापक रूप से फैले हुए हैं, और अपराधियों के लिए सफलता यादृच्छिक होती है, यह इस बात पर निर्भर करता है कि किस कर्मचारी ने फ़िशिंग ई-मेल पर क्लिक किया। लेकिन भले ही डेटा एन्क्रिप्ट किया गया हो, कंपनियां डेटा का प्रतिकार करने और पुनर्प्राप्त करने के लिए डिक्रिप्शन टूल, रिकवरीवेयर या सरल बैकअप का उपयोग कर सकती हैं।

जवाब में, कई साइबर जबरन वसूली करने वाले अधिक लक्षित होते जा रहे हैं। वे तेजी से उन संगठनों पर अपने हमलों को लक्षित कर रहे हैं जिनके डेटा को अधिक मूल्यवान माना जाता है या जहां प्रतिष्ठित क्षति की संभावना सबसे बड़ी है। क्योंकि ये कंपनियां फिरौती देने को तैयार हैं - भले ही यह इस तथ्य के लिए हो कि डेटा सार्वजनिक नहीं होता है। इस उद्देश्य के लिए, अपराधी एक सफल हमले की क्षमता का सटीक आकलन करने में सक्षम होने के लिए व्यक्तिगत रूप से और बड़े विस्तार से संभावित पीड़ितों का अध्ययन करते हैं। अंत में, वे तय करते हैं कि लाभ की उम्मीदों के आधार पर किन संगठनों पर हमला किया जाए। रैनसमवेयर के अधिक अंधाधुंध हमलों की तुलना में इन नए, बहुत अधिक लक्षित खतरों के लिए एक अलग प्रतिक्रिया की आवश्यकता होती है।

नए खतरों के लिए बेहतर प्रतिक्रिया की आवश्यकता होती है

आईटी सुरक्षा संचालन के दृष्टिकोण से, साइबर अपराधियों के खिलाफ बचाव में चुनौती का एक बड़ा हिस्सा संकेतकों (आईओसी) का उपयोग करके संभावित हमलों का पता लगाने और जांच करने में निहित है। ये संदिग्ध और/या काली सूची में डाले गए IP पते, ज्ञात फ़िशिंग URL और दुर्भावनापूर्ण फ़ाइल हस्ताक्षर हो सकते हैं। आदर्श रूप से, इन IOCs का उपयोग करने वाले क्लासिक सुरक्षा उपकरण, जैसे कि घुसपैठ का पता लगाने, फ़ायरवॉल और समापन बिंदु सुरक्षा, संगठनों को एक सफल हमले का शिकार होने से पहले गिरने से रोकते हैं।

क्लासिक हमलों के लिए क्लासिक उपकरण

यह दृष्टिकोण रैंसमवेयर के लिए काम कर सकता है, जहां एक सफल हमले के बाद डेटा को तुरंत एन्क्रिप्ट कर दिया जाता है। लक्षित हमलों के साथ, अपराधियों को चोरी करने लायक सही डेटा खोजने के लिए थोड़ी देर के लिए नेटवर्क के चारों ओर देखना पड़ता है। व्यवसायों के पास कई अलग-अलग स्थानों में पेटाबाइट डेटा संग्रहीत हो सकता है। इस बहुमूल्य डेटा को प्राप्त करने के लिए, अपराधियों को काफी अधिक समय और प्रयास लगाना पड़ता है। हालाँकि, बाहरी सुरक्षा उपकरण समझौता किए गए अंदरूनी लोगों का पता नहीं लगा सकते हैं, क्योंकि पहली नज़र में, वे नेटवर्क पर पूरी तरह से वैध हैं। इस स्तर पर हमलों का पता लगाने के लिए, संगठनों को अन्य सुरक्षा उपकरणों की आवश्यकता होती है। और चूंकि अपराधी कभी-कभी लंबे समय तक नेटवर्क में रह सकते हैं, इसलिए जितना जल्दी हो सके उनका पता लगाना महत्वपूर्ण है, इससे पहले कि वे अधिक नुकसान पहुंचा सकें।

समय कारक IT सुरक्षा को एक लाभ प्रदान करता है

एगॉन_कांडो_एग्जाबीम

एगॉन कांडो एक्साबीम में सेल्स सेंट्रल, सदर्न और ईस्टर्न यूरोप के एरिया वाइस प्रेसिडेंट हैं (फोटो: एक्साबीम)।

कभी-कभी, अपराधी एक बुनियादी ढांचे के भीतर महीने या साल भी बिता सकते हैं, कंपनी के डेटा क्राउन ज्वेल्स की रक्षा की श्रृंखला के माध्यम से अपना रास्ता बनाते समय बड़ी लंबाई तक जा सकते हैं। हालाँकि, यह रक्षा को छोटे लाभ भी प्रदान करता है: एक ओर, उनके पास रैंसमवेयर की तुलना में घुसपैठियों की खोज करने के लिए अधिक समय होता है - और दूसरी ओर, अपराधी नेटवर्क में चलते समय निशान छोड़ देते हैं।

आईटी सुरक्षा इन अवसरों का उपयोग खराब चीजों को होने से रोकने के लिए कर सकती है - बशर्ते इसके पास सुरक्षा दृष्टिकोण को अंदर की ओर निर्देशित करने के लिए आवश्यक उपकरण हों। क्योंकि आईओसी अनिवार्य रूप से बाहरी रूप से उन्मुख होते हैं, जिससे नेटवर्क पर पहले से ही हमलावरों का पता लगाने के लिए उन्हें बेकार बना दिया जाता है।

सिएम और यूईबीए: प्रभावी केंद्रीय रक्षा

सिएम (सुरक्षा सूचना और घटना प्रबंधन) समाधान विभिन्न स्रोतों से लॉग संकलित करते हैं और सामान्य और संदिग्ध नेटवर्क व्यवहार के लिए उनका विश्लेषण करते हैं। एसआईईएम की नवीनतम पीढ़ी यूईबीए (यूजर एंटिटी बिहेवियर एनालिटिक्स) पर आधारित है, जो मशीन लर्निंग एल्गोरिदम पर आधारित है और नेटवर्क में उपयोगकर्ताओं और उपकरणों के व्यवहार की लगातार निगरानी करती है। उदाहरण के लिए, जब असामान्य फ़ाइलें एक्सेस की जाती हैं या विशिष्ट एप्लिकेशन चल रहे होते हैं। नेटवर्क लॉग डेटा का यह विश्लेषण स्वचालित होना चाहिए क्योंकि सुरक्षा टीमों के लिए प्रभावी ढंग से और वास्तविक समय में मैन्युअल रूप से जांच करने के लिए इसमें बहुत अधिक है।

हमलों की प्रतिक्रिया कम करें

हालाँकि, संदिग्ध व्यवहार की पहचान करना नौकरी का केवल एक हिस्सा है। क्योंकि अब आसन्न क्षति को रोकने या इसे यथासंभव सीमित करने के लिए जितनी जल्दी हो सके प्रतिक्रिया करना आवश्यक है। प्रतिक्रिया के दायरे को परिभाषित करने में सक्षम होने के लिए, घटना की पूरी तरह से जांच की जानी चाहिए। इसमें एक टाइमलाइन का निर्माण शामिल है जो उपयोगकर्ताओं और शामिल उपकरणों की सभी गतिविधियों को दिखाता है और मूल्यांकन करता है कि वे सामान्य हैं या असामान्य। एक बार यह हो जाने के बाद, प्रतिक्रिया की योजना बनाई और कार्यान्वित की जा सकती है। IT सुरक्षा टीमों को विभिन्न सुरक्षा उत्पादों का उपयोग करके आवश्यक रक्षा उपायों के स्वचालन और ऑर्केस्ट्रेशन के लिए SOAR समाधान (सुरक्षा व्यवस्था, स्वचालन और प्रतिक्रिया) द्वारा समर्थित किया जाता है। SOAR, बोलने के लिए, रक्षा का मुक्त है, जो पता लगाने और विश्लेषण के बाद जितनी जल्दी हो सके लक्षित तरीके से हमलों पर प्रतिक्रिया करता है।

समर्पित मार्गदर्शिका पूरी तरह से न्यूनीकरण को स्वचालित कर सकती है, जैसे किसी होस्ट को अलग करना या प्रभाव को सीमित करने के लिए IP पते पर प्रतिबंध लगाना। तेजी से प्रतिक्रिया समय के अलावा, यह उन महत्वपूर्ण परिदृश्यों में पुनर्प्राप्त करने के लिए माध्य समय (एमटीटीआर) को कम करता है जहां समय का सार है।

कभी सुरक्षित महसूस नहीं करते

भले ही बाहरी रक्षा समाधान जैसे घुसपैठ का पता लगाने, फायरवॉल और एंडपॉइंट सुरक्षा ने अलार्म नहीं बजाया हो, कंपनियों में आईटी सुरक्षा को हमेशा उम्मीद करनी चाहिए कि साइबर अपराधी किसी तरह नेटवर्क में हैं - और हमलावर सक्रिय रूप से ट्रैक करने की कोशिश कर रहे हैं। ऐसा करने के लिए, इसे ऐसे सुरक्षा समाधानों की आवश्यकता है जो अंतर्मुखी हों।"

Exabeam.com पर अधिक जानें

 


Exabeam के बारे में

एक्सबीम का अर्थ है स्मार्टर सिएम™। Exabeam संगठनों को अधिक कुशलता से साइबर हमले का पता लगाने, जांच करने और प्रतिक्रिया देने में सक्षम बनाता है, इसलिए उनकी सुरक्षा और अंदरूनी खतरे वाली टीमें अधिक कुशलता से काम कर सकती हैं। सुरक्षा संगठनों को अब बढ़ी हुई कीमतों, चूके हुए वितरित हमलों और अज्ञात खतरों, या मैन्युअल जांच और प्रतिउपायों के साथ नहीं रहना पड़ता है। Exabeam Security Management Platform के साथ, सुरक्षा विश्लेषक असीमित लॉग डेटा एकत्र कर सकते हैं, हमलों का पता लगाने के लिए व्यवहार विश्लेषण का उपयोग कर सकते हैं और ऑन-प्रिमाइसेस और क्लाउड दोनों में घटना की प्रतिक्रिया को स्वचालित कर सकते हैं। एक्सबीम स्मार्ट टाइमलाइन, मशीन लर्निंग के माध्यम से बनाए गए उपयोगकर्ता और इकाई व्यवहार के अनुक्रम, हमलावर रणनीति, तकनीकों और प्रक्रियाओं का पता लगाने के लिए आवश्यक समय और विशेषज्ञता को कम करते हैं। Exabeam निजी तौर पर Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures और प्रसिद्ध सुरक्षा निवेशक श्लोमो क्रेमर द्वारा वित्तपोषित है। अधिक जानकारी www.exabeam.com पर उपलब्ध है। Facebook, Twitter, YouTube या LinkedIn पर Exabeam को फॉलो करें।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें