साइबर सुरक्षा क्लासिक समापन बिंदुओं से कहीं आगे जाती है

शेयर पोस्ट

साइबर सुरक्षा: आईपी कैमरा, बिल्डिंग एक्सेस सॉल्यूशंस, असेंबली लाइन्स पर सेंसर या वेब से जुड़े प्रिंटर इंटरनेट से जुड़ी कंपनियों की फ्रंटलाइन को तेजी से भ्रमित कर रहे हैं और हमले की संभावना बढ़ा रहे हैं। इंटरनेट ऑफ थिंग्स पर "सुरक्षा परिप्रेक्ष्य" के लिए चार तर्क।

यदि आप इंटरनेट ऑफ थिंग्स से हैकर्स के खिलाफ खुद को सुरक्षित रखना चाहते हैं, तो आपको विस्तारित समापन बिंदु सुरक्षा के माध्यम से अधिक जानकारी और IoT हार्डवेयर तक पहुंच की आवश्यकता है। यह सभी कंपनियों पर लागू होता है - विशेष रूप से उत्पादन और स्वास्थ्य सेवा के लिए, जो IoT को सीधे और बहुत मजबूती से अपनी प्रक्रियाओं में एकीकृत करते हैं।

महामारी के कारण नया IoT हार्डवेयर

इंटरनेट ऑफ थिंग्स कर्मचारियों को जुटाने और प्रक्रियाओं को डिजिटाइज़ करने की एक प्रमुख तकनीक है। महामारी ने तैनात IoT हार्डवेयर की मात्रा बढ़ाने के लिए बाकी काम किया है। मैन्युफैक्चरिंग और हेल्थकेयर में कंपनियों ने इस चलन को आगे बढ़ाया है और नए कार्यों और प्रक्रियाओं को कारगर बनाने के लिए एक महत्वपूर्ण तकनीक के रूप में IoT का तेजी से उपयोग कर रही हैं। वाईफाई और ब्लूटूथ के माध्यम से किसी भी हार्डवेयर का कनेक्शन तत्काल और सरल है। अक्सर बहुत आसान और गंभीर साइबर सुरक्षा परिणामों के साथ।

2021 में, Verizon Mobile Security Index 2021 के अनुसार, दुनिया भर में IoT उपकरणों की संख्या नौ प्रतिशत बढ़कर 12,3 बिलियन हो गई। Verizon द्वारा सर्वेक्षण किए गए IoT उपकरणों को खरीदने, प्रबंधित करने और सुरक्षित करने के लिए जिम्मेदार 31% ने स्वीकार किया कि हैकर्स ने उनके IoT से समझौता किया था। इनमें से दो-तिहाई के अधिक परिणाम ("प्रमुख प्रभाव") थे: 59% ने सिस्टम विफलता की शिकायत की, 56% डेटा हानि और 29% को अनुपालन जुर्माना देना पड़ा। 41% उत्तरदाताओं ने केवल काम पूरा करने के लिए IoT सुरक्षा चिंताओं का त्याग करने की बात स्वीकार की।

बुनियादी ढांचे के किनारे पर डेंजर जोन

इसलिए डिजिटल प्रगति के अपने जोखिम हैं। कुछ भी जो जल्दी से स्थापित किया जा सकता है, उतनी ही जल्दी अपना जीवन विकसित करता है।साइबर सुरक्षा थी और अक्सर उपेक्षित होती है। उत्पादन और स्वास्थ्य देखभाल विशेष रूप से शायद ही कभी इसे उच्च प्राथमिकता देते हैं - IoT सुरक्षा के लिए प्रमुख परिणामों के साथ। सुरक्षा अधिकारियों को इंटरनेट ऑफ थिंग्स के जरिए होने वाले हमलों को कभी कम नहीं आंकना चाहिए। ऐसा इसलिए है क्योंकि जटिल एडवांस्ड पर्सिस्टेंट थ्रेट (APT) हमले अक्सर उनके पीछे छिपे होते हैं, जिसमें डिवाइस विभिन्न लक्ष्यों पर विभिन्न दूरगामी हमलों को अंजाम देने के लिए केवल पहले बिंदु के रूप में कार्य करता है।

🔎 सबसे अधिक कमजोरियों वाले डिवाइस प्रकार (छवि: बिटडेफेंडर)।

यदि आप इंटरनेट ऑफ थिंग्स से जोखिमों के खिलाफ कार्रवाई करना चाहते हैं, तो आपको अनिवार्य रूप से विस्तारित नए हमले की सतह पर व्यापक रूप से देखने की आवश्यकता है। क्योंकि IoT डिवाइस जैसे सुरक्षा कैमरे, इंटरनेट से जुड़ी स्क्रीन, उत्पादन क्षेत्र में चिकित्सा उपकरण और सेंसर या होम ऑफिस में राउटर अक्सर केंद्रीय रूप से प्रबंधित नहीं होते हैं। इसका अर्थ है कि अद्यतनों को केवल बड़ी कठिनाई से ही आयात किया जा सकता है - यदि बिल्कुल भी। अनगिनत IoT समापन बिंदुओं पर समापन बिंदु पहचान और प्रतिक्रिया एजेंट को स्थापित करना आमतौर पर बहुत महंगा या संभव नहीं है। एक विशेष जोखिम इस तथ्य से भी उत्पन्न होता है कि साइबर हैक की स्थिति में IoT सिस्टम को आसानी से बंद नहीं किया जा सकता है - जैसे असेंबली लाइन पर सेंसर या नर्सिंग में एक चिकित्सा उपकरण।

ज्ञात अंतराल - अज्ञात प्रणालियाँ

फिर इंटरनेट से जुड़े कई उपकरणों के निहित जोखिम भी हैं। डेवलपर्स अक्सर आईटी सुरक्षा मुद्दों पर विचार नहीं करते हैं - पीसी सिस्टम या स्मार्टफोन के विपरीत। बहुत सारे IoT उपकरणों में हार्ड-कोडेड या ज्ञात डिफ़ॉल्ट पासवर्ड होते हैं जो हैकर के लिए तब तक काम करते हैं जब तक कि कोई उपयोगकर्ता उन्हें बदल नहीं देता। कई उपकरणों में शून्य-दिन की कमजोरियां होती हैं जिन्हें निर्माताओं द्वारा पैच नहीं किया जाता है। हैकर्स जो स्वचालित उपकरण जैसे Wireshark, Nmap, Fiddler, Metasploit या Maltego का उपयोग करते हैं, जो मूल रूप से सामाजिक हैकिंग के लिए अभिप्रेत थे, परिणामी अंतराल देखते हैं और इंटरनेट पर उपयुक्त हार्डवेयर की खोज करते हैं। दुर्भाग्य से, Shodan जैसी सेवाओं का उपयोग अक्सर न केवल प्रशासकों द्वारा किया जाता है, बल्कि साइबर हमलावरों द्वारा भी किया जाता है।

अंतराल ज्ञात हैं, लेकिन डिवाइस अक्सर IT व्यवस्थापक को दिखाई नहीं देते हैं। उपयोगकर्ता - उदाहरण के लिए व्यक्तिगत व्यावसायिक क्षेत्रों से - आईटी सुरक्षा के बारे में सोचे बिना या कॉर्पोरेट आईटी को सूचित किए बिना IoT सिस्टम लागू करें। यह किसी भी पैच प्रबंधन के बिना और उन्हें लगातार प्रबंधित करने की संभावना के बिना छाया आईटी संरचनाएँ बनाता है। कई IoT सेवाएं क्लाउड-आधारित भी हैं। इसलिए सुरक्षा समाधान जो क्लाउड सेवाओं की निगरानी नहीं करते हैं, उनके पास एक खतरनाक ब्लाइंड स्पॉट है।

समापन बिंदु-स्वतंत्र और क्लाउड-आधारित सुरक्षा परिप्रेक्ष्य

आईओटी एंडपॉइंट्स को आईटी सुरक्षा स्थिति के एक नए अवलोकन की आवश्यकता होती है जो इंटरनेट कनेक्शन के साथ बुद्धिमान उपकरणों को ध्यान में रखता है न कि पीसी, सर्वर या स्मार्टफोन जैसे क्लासिक एंडपॉइंट्स को। विस्तारित जांच और प्रतिक्रिया (एक्सडीआर) स्रोतों के एक विस्तारित समूह से सुरक्षा-प्रासंगिक जानकारी के सहसंबंध के रूप में आवश्यक सुरक्षा दूरदर्शिता प्रदान करता है।
देशी XDR खुले XDR से अलग है। दोनों दृष्टिकोण आपके आईटी की अधिक दृश्यता प्राप्त करने और टेलीमेट्री विश्लेषण में सुधार करने में सहायता करते हैं।

मूल एक्सडीआर समाधान एक विक्रेता से कई उपकरणों और तकनीकों का उपयोग करते हैं ताकि स्रोतों के विस्तारित सेट से जानकारी निकाली जा सके। एकल स्रोत से ऐसी प्रौद्योगिकियां विशेष रूप से उन छोटी कंपनियों के लिए उपयुक्त हैं जो तुरंत एक्सडीआर का उपयोग करना चाहती हैं। ओपन एक्सडीआर निर्माता-स्वतंत्र है और सुरक्षा तकनीकों के बंडल पर बैठता है और मौजूदा टेलीमेट्री स्रोतों को केंद्रीकृत करता है। यह सुरक्षा टीमों को एक एकीकृत परिप्रेक्ष्य देता है और खतरों की पहचान करने और उन्हें कम करने के लिए सभी विश्लेषणों और क्षमताओं को एक साथ लाता है। इस खुले दृष्टिकोण के साथ, बड़ी कंपनियाँ अन्य निर्माताओं से मौजूदा समाधानों का उपयोग करना जारी रख सकती हैं, जिन्हें अक्सर काफी पैसे देकर खरीदा जाता है।

अधिक पता लगाने और बचाव के लिए चौगुना मूल्य

कोई भी जो आईओटी-प्रासंगिक सूचना स्रोतों का मूल्यांकन करता है, कनेक्टेड उपकरणों की सुरक्षा में सुधार कर सकता है:

  • हार्डवेयर इन्वेंटरी: जैसे-जैसे अधिक टेलीमेट्री स्रोतों का लाभ उठाया जाता है, आईटी टीमों को अपने नेटवर्क पर हार्डवेयर की बेहतर समझ होती है। आप इसका उपयोग नेटवर्क में IoT उपकरणों की पहचान करने और उन्हें सुरक्षित करने के लिए कर सकते हैं।
  • तेजी से पहचान और प्रतिक्रिया: आईटी प्रशासक या सुरक्षा पेशेवर एक समझौता किए गए सिस्टम या आईओटी डिवाइस के असामान्य व्यवहार के संकेतों का बेहतर जवाब दे सकते हैं। इस प्रकार वे एक अनधिकृत उपयोगकर्ता द्वारा लॉगिन प्रयासों को बंद कर देते हैं, बार-बार और इसलिए व्यावसायिक घंटों के बाहर संदिग्ध लॉगिन प्रयास या गतिविधियां।
  • बेहतर रखरखाव और लक्षित पैच प्रबंधन: आईटी प्रशासक अब बेहतर देख सकते हैं कि किन सुरक्षा अंतरालों को बंद करने की आवश्यकता है और कौन से अद्यतन आवश्यक हैं। यह IoT उपकरणों और उनके सुरक्षा अंतराल के लिए विशेष रूप से आवश्यक है, जो अक्सर हैकर्स के लिए जाने जाते हैं।
  • संदर्भ में सहसंबद्ध जानकारी: XDR का उद्देश्य असमान और क्लाउड-आधारित डेटा स्रोतों का उपयोग करना और उन्हें संदर्भ में देखना है। क्लाउड सूचना हमलों, घटनाओं और समझौता किए गए आईटी के बारे में अधिक विस्तृत जानकारी प्रदान कर सकती है। यह आईटी सुरक्षा अधिकारियों को हमलों का बेहतर पूर्वानुमान लगाने में सक्षम बनाता है। यह विशेष रूप से अक्सर क्लाउड-आधारित IoT सेवाओं के लिए बहुत महत्वपूर्ण है।

जिस हद तक IoT क्लासिक आईटी और इसकी हमले की सतह का विस्तार करता है, बदले में आईटी रक्षा को अपने दृष्टिकोण को व्यापक बनाना चाहिए। क्योंकि सूचना की पूर्णता और गुणवत्ता के साथ आईटी सुरक्षा सबसे ऊपर है। यह कार्य, बदले में, इंटरनेट कनेक्शन के साथ उपकरणों के बढ़ते बेड़े के साथ बढ़ता है।

Bitdefender.com पर अधिक

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें