2023 के लिए साइबर सुरक्षा रुझान

2023 के लिए सबसे महत्वपूर्ण साइबर सुरक्षा रुझान

शेयर पोस्ट

2023 के लिए साइबर सुरक्षा के रुझान बताते हैं कि हमलावर केवल अपने तरीकों को महत्वपूर्ण रूप से बदलेंगे यदि उन्हें एमएफए जैसे सख्त सुरक्षा उपायों द्वारा ऐसा करने के लिए मजबूर किया जाता है। इसलिए, सुरक्षा की स्थिति में सुधार के लिए वास्तविक समय में शून्य विश्वास या व्यवहार विश्लेषण जैसे नए दृष्टिकोण आवश्यक हैं।

हमलावरों के तरीके धीरे-धीरे विकसित हो रहे हैं और लगातार सुरक्षा उपायों को अपना रहे हैं। इन धारणाओं के साथ, F5 के विशेषज्ञों ने नए साल के लिए सबसे महत्वपूर्ण साइबर सुरक्षा प्रवृत्तियों की भविष्यवाणी की है।

भविष्यवाणी 1: शैडो एपीआई अप्रत्याशित घटनाओं को जन्म देगा

साइबर सुरक्षा के सभी पहलुओं के साथ, आप केवल वही सुरक्षित कर सकते हैं जो आप जानते हैं कि मौजूद है। आज कई कंपनियों के पास अपने एपीआई की सटीक सूची नहीं है। यह "छाया एपीआई" के रूप में जाना जाने वाला एक नया खतरा वेक्टर सक्षम करता है। परिपक्व एपीआई विकास प्रक्रिया वाली कंपनियां एक इन्वेंट्री रखती हैं, जिसे एपीआई इन्वेंट्री कहा जाता है। इसमें आदर्श रूप से सभी उपलब्ध एपीआई समापन बिंदुओं, अनुमत मापदंडों के विवरण, प्रमाणीकरण और प्राधिकरण जानकारी आदि के बारे में जानकारी शामिल है। हालांकि, कई कंपनियों के पास एपीआई की ऐसी कोई सूची नहीं है - या उत्पादन में उपयोग किए जाने वाले एपीआई विकसित होते हैं और अब इन्वेंट्री में उनकी मूल परिभाषा के अनुरूप नहीं हैं। कई अनुप्रयोगों पर शैडो एपीआई के माध्यम से हमला किया जाता है, जिनके बारे में कंपनियों को बहुत कम या कोई जानकारी नहीं होती है।

भविष्यवाणी 2: बहु-कारक प्रमाणीकरण अप्रभावी हो जाएगा

एमएफए बमबारी हमले अधिक और प्रभावी होते जा रहे हैं। वे अपने पीड़ितों को इतने सारे प्रमाणीकरण अनुरोधों से भर देते हैं कि वे गलती से या हताशा से उन्हें स्वीकार कर लेते हैं। सोशल इंजीनियरिंग के लिए कर्मचारी सबसे कमजोर खतरा वेक्टर हैं। अक्सर कंपनियां चोरी हुए पासवर्ड को नज़रअंदाज़ कर देती हैं या सरल पासफ़्रेज़ की अनुमति देती हैं क्योंकि एमएफए जैसे अन्य नियंत्रण मौजूद होते हैं। एमएफए-सक्षम फ़िशिंग किट और एमएफए बमबारी इन नियंत्रणों को बायपास करते हैं, पासफ़्रेज़, गहन रक्षा और शून्य-विश्वास वास्तुकला के उपयोग पर जोर देते हैं। शायद FIDO एलायंस का पासकी समाधान सोशल इंजीनियरिंग के हमलों को कम करने का पहला सही मायने में प्रभावी तरीका है। क्योंकि संबंधित वेबसाइट पर प्रमाणीकरण के लिए पासकी उपयोगकर्ता द्वारा डिवाइस को अनलॉक करने के लिए उपयोग की जाने वाली विधि पर आधारित है।

भविष्यवाणी 3: क्लाउड समस्या निवारण समस्याएँ

क्लाउड एप्लिकेशन घटनाएं बढ़ रही हैं और बहुत बड़ी हो सकती हैं। इसलिए कंपनियों को अपने मौजूदा सुरक्षा उपायों को मजबूत करना चाहिए। चाहे गलती से या समस्या निवारण के लिए, कई क्लाउड उपयोगकर्ता उपयोगकर्ता और नेटवर्क दोनों स्तरों पर एक्सेस कंट्रोल को ठीक से कॉन्फ़िगर करने में संघर्ष करते हैं। 2022 में, F5 SOC ने बार-बार देखा है कि कंपनियाँ "अस्थायी" सेवा उपयोगकर्ता बनाती हैं और उन्हें बहुत व्यापक अनुमतियाँ प्रदान करती हैं, अक्सर समस्याओं का निवारण करने के लिए। यह आपातकाल अक्सर एक स्थायी समाधान बन जाता है क्योंकि इसे पलटना मुश्किल होता है। साथ ही, अल्पकालिक साख के बजाय दीर्घावधि का उपयोग करने से चोरी होने की संभावना अधिक होती है।

भविष्यवाणी 4: फोकस में ओपन सोर्स सॉफ्टवेयर लाइब्रेरी

हाल के वर्षों में, अधिक से अधिक हमलावर वैक्टर कंपनियों में उपयोग किए जाने वाले सॉफ़्टवेयर पुस्तकालयों को लक्षित कर रहे हैं: MFA की कमी के कारण अक्सर डेवलपर खातों से समझौता किया जाता था, जिससे दुर्भावनापूर्ण कोड व्यापक रूप से उपयोग की जाने वाली पुस्तकालयों और Google Chrome वेब ब्राउज़र एक्सटेंशन में अपना रास्ता खोजने की अनुमति देता था। ट्रोजन और टाइपो हमलों में, साइबर अपराधी ऐसे उपकरण विकसित करते हैं जो उपयोगी लगते हैं या लोकप्रिय पुस्तकालयों के समान नाम रखते हैं। दुर्भावनापूर्ण कोड को कभी-कभी लाइब्रेरी के सच्चे लेखक द्वारा जानबूझकर हैक्टिविज्म या राजनीतिक विरोध के रूप में इंजेक्ट किया जाता है। कई आधुनिक अनुप्रयोग सॉफ़्टवेयर-एज़-ए-सर्विस (सास) पेशकशों का उपयोग करते हैं, उदाहरण के लिए केंद्रीकृत प्रमाणीकरण, डेटाबेस या डेटा रिसाव रोकथाम (डीएलपी) के लिए। यदि कोई हमलावर ओपन सोर्स सॉफ़्टवेयर (ओएसएस) कोड बेस या सास पेशकश से समझौता करता है, तो उनके पास संबंधित एप्लिकेशन के "अंदर" तक पहुंच होती है, जैसे कि वेब एप्लिकेशन फायरवॉल और एपीआई गेटवे जैसे सुरक्षा को दरकिनार करते हुए। वह इसका उपयोग विभिन्न प्रकार के साइडवे मूवमेंट जैसे रिमोट शेल, मॉनिटरिंग या डेटा एक्सफिल्ट्रेशन के लिए कर सकता है। इसलिए, डेवलपर्स को उन सॉफ़्टवेयर घटकों में बेहतर अंतर्दृष्टि की आवश्यकता होती है जो एक एप्लिकेशन और उन सभी घटकों की सूची बनाते हैं। तब उपयोगकर्ता को उत्पाद के ज्ञात कमजोर बिंदुओं के बारे में तेजी से और अधिक कुशलता से सूचित किया जाता है।

भविष्यवाणी 5: रैंसमवेयर फैलता रहेगा

हमलावर न केवल डेटा एन्क्रिप्ट करते हैं बल्कि पैसे कमाने के लिए इसे चुरा भी लेते हैं। CTO के F5 कार्यालय में थ्रेट रिसर्च के वरिष्ठ निदेशक आदित्य सूद ने देखा कि रैंसमवेयर सीधे डेटाबेस को लक्षित कर रहा है: “आने वाले वर्ष में क्लाउड डेटाबेस को लक्षित करने वाले रैंसमवेयर हमले बढ़ रहे हैं। यह वह जगह है जहां कंपनियों और प्राधिकरणों का व्यवसाय-महत्वपूर्ण डेटा स्थित है। पारंपरिक मैलवेयर के विपरीत, जो उन्हें फ़ाइल सिस्टम स्तर पर एन्क्रिप्ट करता है, डेटाबेस रैंसमवेयर उन्हें डेटाबेस के भीतर ही एन्क्रिप्ट कर सकता है।

F5.com पर अधिक

 


F5 नेटवर्क के बारे में

F5 (NASDAQ: FFIV) दुनिया के सबसे बड़े उद्यमों, सेवा प्रदाताओं, सरकारी एजेंसियों और उपभोक्ता ब्रांडों को किसी भी ऐप को सुरक्षित रूप से, कहीं भी और विश्वास के साथ डिलीवर करने की स्वतंत्रता देता है। F5 क्लाउड और सुरक्षा समाधान प्रदान करता है जो व्यवसायों को गति और नियंत्रण का त्याग किए बिना उनके द्वारा चुने गए बुनियादी ढांचे का लाभ उठाने में सक्षम बनाता है। अधिक जानकारी के लिए f5.com पर जाएं। F5, इसके साझेदारों और तकनीकों के बारे में अधिक जानकारी के लिए आप हमें LinkedIn और Facebook पर भी विज़िट कर सकते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें