आपके अपने इनबॉक्स में दुश्मन

आपके अपने इनबॉक्स में दुश्मन

शेयर पोस्ट

संवेदनशील कंपनी डेटा तक पहुंच प्राप्त करने के लिए साइबर अपराधियों द्वारा उपयोग किए जाने वाले ईमेल खातों पर हमले सबसे लोकप्रिय तरीकों में से एक बने रहेंगे। घटना प्रतिक्रिया और वेब सुरक्षा के बीच एकीकरण की कमी के खिलाफ बाराकुडा सर्वोत्तम अभ्यास।

हालांकि समझौता किए गए ईमेल अटैचमेंट या लिंक जैसे क्लासिक्स अभी भी अपने उद्देश्य की पूर्ति करते हैं, हमलावर जरूरी नहीं कि उन पर भरोसा करना चाहते हैं: नियोजित डेटा चोरी के लिए सोशल इंजीनियरिंग या चोरी की साख का उपयोग करना कहीं अधिक कठिन रणनीति है। और इसलिए, ईमेल हमलों के लिए अक्षम प्रतिक्रियाओं से व्यवसायों को हर साल अरबों का नुकसान होता है। कई संगठनों के लिए, ईमेल खतरों को ढूंढना, पहचानना और हटाना एक धीमी, मैन्युअल और संसाधन-गहन प्रक्रिया है। मूल्यवान समय जो अक्सर हमले के आगे प्रसार का कारण बन सकता है।

औसतन: 10 कर्मचारियों पर फ़िशिंग हमले

खतरे के पैटर्न और प्रतिक्रिया प्रथाओं को बेहतर ढंग से समझने के लिए, बाराकुडा सुरक्षा विश्लेषकों ने लगभग 3.500 कंपनियों का अध्ययन किया - एक स्पष्ट परिणाम के साथ: 1.100 उपयोगकर्ताओं वाली एक कंपनी प्रति माह लगभग 15 ईमेल सुरक्षा घटनाओं का अनुभव करती है। एक "घटना" दुर्भावनापूर्ण ईमेल को संदर्भित करती है जिसने इसे आईटी सुरक्षा समाधान और उपयोगकर्ताओं के इनबॉक्स में बना दिया है। एक बार इन घटनाओं की पहचान हो जाने के बाद, उनके दायरे और खतरे के स्तर को निर्धारित करने के लिए उन्हें प्राथमिकता दी जानी चाहिए और उनकी जांच की जानी चाहिए। अगर यह खतरा साबित होता है, तो उपचारात्मक कार्रवाई भी की जानी चाहिए। इनबॉक्स में आने वाले हर फ़िशिंग हमले से औसतन 10 कर्मचारी प्रभावित होते हैं। जैसा कि ऊपर उल्लेख किया गया है, दुर्भावनापूर्ण लिंक अभी भी काम करते हैं: 73% कर्मचारियों को फ़िशिंग लिंक पर क्लिक करने के लिए मूर्ख बनाया जाता है, जिससे पूरे संगठन को हमलावरों की दया पर छोड़ दिया जाता है। हैकर्स को किसी हमले को सफलतापूर्वक लॉन्च करने के लिए केवल एक क्लिक या एक ईमेल प्रतिक्रिया की आवश्यकता होती है। यह जानना अच्छा है कि जो कंपनियाँ अपने उपयोगकर्ताओं को प्रशिक्षित करती हैं, वे केवल दो प्रशिक्षण सत्रों के बाद उपयोगकर्ता द्वारा रिपोर्ट किए गए ईमेल की सटीकता में XNUMX प्रतिशत सुधार देख सकती हैं।

निम्नलिखित में, लेख पहचाने गए खतरे के पैटर्न और प्रतिक्रिया प्रथाओं पर करीब से नज़र डालता है, और ऐसे कदम प्रदान करता है जो आईटी सुरक्षा दल डिलीवरी के बाद ईमेल खतरों के प्रति अपने संगठन की प्रतिक्रिया में उल्लेखनीय सुधार कर सकते हैं।

डिलीवरी के बाद ईमेल की धमकी

सुरक्षा उल्लंघन के परिणाम से निपटने के लिए की गई गतिविधियों और डिलीवरी के बाद उत्पन्न होने वाले खतरों को आमतौर पर घटना प्रतिक्रिया के रूप में संदर्भित किया जाता है। एक प्रभावी घटना प्रतिक्रिया का उद्देश्य हमले को फैलने से रोकने और संभावित नुकसान को कम करने के लिए सुरक्षा खतरे को जल्दी से दूर करना है।
जैसे-जैसे हैकर्स तेजी से परिष्कृत सामाजिक इंजीनियरिंग तकनीकों का उपयोग करते हैं, आईटी नियंत्रण और ईमेल उपयोगकर्ताओं दोनों के लिए ईमेल खतरों का पता लगाना कठिन होता जा रहा है। ऐसा कोई आईटी सुरक्षा समाधान नहीं है जो सभी हमलों को रोक सके। इसी तरह, उपयोगकर्ता प्रशिक्षण की कमी या लापरवाही के कारण हमेशा संदेहास्पद ईमेल की रिपोर्ट करने में विफल रहते हैं। यदि वे ऐसा करते हैं, तो रिपोर्ट किए गए संदेशों की सटीकता आईटी संसाधनों की बर्बादी है। एक कुशल घटना प्रतिक्रिया रणनीति के बिना, खतरे अक्सर बहुत देर हो जाने तक अनिर्धारित हो सकते हैं।

खतरे के शिकार के साथ प्रभावी रूप से खतरों की खोज करें

ईमेल खतरों की पहचान करने के कई तरीके हैं ताकि आप उन्हें ठीक कर सकें। उपयोगकर्ता उन्हें रिपोर्ट कर सकते हैं, आईटी टीमें आंतरिक रूप से खतरे की खोज कर सकती हैं, या हमलों को दूर करने के लिए बाहरी विक्रेताओं को नियुक्त कर सकती हैं। संगठनों के बीच साझा किया गया हल किया गया खतरा डेटा आमतौर पर उपयोगकर्ता द्वारा रिपोर्ट की गई युक्तियों से अधिक विश्वसनीय होता है।

बाराकुडा के विश्लेषकों ने पाया कि ज्यादातर घटनाएं (67,6 प्रतिशत) आईटी टीम द्वारा शुरू की गई आंतरिक खतरे की खोज के माध्यम से खोजी गई थीं। इन जांचों को विभिन्न तरीकों से किया जा सकता है। आमतौर पर संदेश लॉग खोजे जाते हैं या डिलीवर किए गए ई-मेल में कीवर्ड या प्रेषक खोज की जाती है। अन्य 24 प्रतिशत घटनाएं उपयोगकर्ता द्वारा रिपोर्ट किए गए ईमेल से उपजी हैं। समुदाय से खतरे के डेटा का उपयोग करके लगभग आठ प्रतिशत की खोज की गई, और शेष आधा प्रतिशत स्वचालित या पहले से हल की गई घटनाओं जैसे अन्य स्रोतों के माध्यम से खोजा गया।
यह सच है कि कंपनियों को हमेशा अपने कर्मचारियों को संदेहास्पद ईमेल की रिपोर्ट करने के लिए प्रोत्साहित करना चाहिए। हालाँकि, उपयोगकर्ता द्वारा रिपोर्ट किए गए ईमेल की एक धार भी संसाधन-विवश आईटी टीमों पर भारी दबाव डालती है। उपयोगकर्ता रिपोर्टों की सटीकता बढ़ाने का एक अच्छा तरीका लगातार सुरक्षा जागरूकता प्रशिक्षण आयोजित करना है।

तीन प्रतिशत ईमेल उपयोगकर्ता दुर्भावनापूर्ण ईमेल में लिंक पर क्लिक करते हैं

एक बार आईटी सुरक्षा टीमों ने दुर्भावनापूर्ण ईमेल की पहचान और पुष्टि कर ली है, तो उन्हें हमले के संभावित दायरे और प्रभाव का आकलन करना चाहिए। सही उपकरण के बिना दुर्भावनापूर्ण संदेश प्राप्त करने वाले संगठन के भीतर हर किसी की पहचान करना अविश्वसनीय रूप से समय लेने वाला हो सकता है।

एक संगठन के तीन प्रतिशत कर्मचारी दुर्भावनापूर्ण ईमेल में एक लिंक पर क्लिक करते हैं, जिससे पूरे संगठन को हमलावरों के सामने उजागर किया जाता है। दूसरे शब्दों में, 1.100 ईमेल उपयोगकर्ताओं वाले एक औसत संगठन में, उनमें से लगभग पांच हर महीने एक दुर्भावनापूर्ण लिंक पर क्लिक करेंगे। लेकिन इतना ही नहीं है: कर्मचारी दुर्भावनापूर्ण संदेशों को अग्रेषित करते हैं या उनका जवाब देते हैं और इस प्रकार न केवल उनकी कंपनी के भीतर बल्कि बाहरी रूप से भी हमले फैलाते हैं। मूल्य पहली नज़र में छोटा लग सकता है, लेकिन इसका प्रभाव कम महत्वपूर्ण नहीं है। किसी हमले के सफल होने के लिए हैकर्स को केवल एक क्लिक या उत्तर की आवश्यकता होती है। और एक उपयोगकर्ता को दुर्भावनापूर्ण लिंक पर क्लिक करने में केवल 16 मिनट लगते हैं। इसलिए तेजी से जांच और उपचार संगठन की सुरक्षा को बनाए रखने के लिए महत्वपूर्ण है।

दुर्भावनापूर्ण ईमेल 83 घंटे इनबॉक्स में बिताते हैं

ईमेल हटाना एक थकाऊ और समय लेने वाली प्रक्रिया हो सकती है। औसतन, उपयोगकर्ताओं के इनबॉक्स में हमला होने के क्षण से साढ़े तीन दिन लगते हैं जब तक कि वे या तो इसकी रिपोर्ट नहीं करते हैं या सुरक्षा टीम इसका पता लगा लेती है, और अंत में हमले को समाप्त कर दिया जाता है। उपयोगकर्ताओं द्वारा रिपोर्ट किए गए हमलों की सटीकता में सुधार करके लक्षित सुरक्षा प्रशिक्षण इस लंबे समय को काफी कम कर सकता है। स्वचालित रक्षा उपकरणों का अतिरिक्त उपयोग स्वचालित रूप से हमलों का पता लगा सकता है और उन्हें समाप्त कर सकता है। वास्तव में, केवल पाँच प्रतिशत कंपनियाँ पूरे संगठन में दुर्भावनापूर्ण वेबसाइटों तक पहुँच को अवरुद्ध करने के लिए अपनी वेब सुरक्षा को अपडेट करती हैं। यह ज्यादातर घटना प्रतिक्रिया और वेब सुरक्षा के बीच एकीकरण की कमी के कारण होता है।

डिलीवरी के बाद के खतरों से बचाव के लिए पांच टिप्स

  • रिपोर्ट किए गए हमलों की सटीकता और दायरे में सुधार के लिए स्टाफ प्रशिक्षण
    नियमित प्रशिक्षण सुनिश्चित करता है कि सुरक्षा प्रथाओं को याद रखा जाता है और रिपोर्ट किए गए खतरों की सटीकता आईटी विभागों को कष्टप्रद जंक ई-मेल की जांच करने में बहुत अधिक समय खर्च करने से बचाती है, दुर्भावनापूर्ण नहीं।
  • संभावित खतरों के स्रोत के रूप में समुदाय
    साझा खतरा खुफिया डेटा और ईमेल उपयोगकर्ताओं को जोखिम में डालने वाले उभरते खतरों के खिलाफ एक शक्तिशाली उपकरण है। समान और कभी-कभी समान ईमेल खतरे एक से अधिक संगठनों को प्रभावित करते हैं, क्योंकि हैकर अक्सर एक ही हमले की तकनीक का उपयोग कई लक्ष्यों पर करते हैं। बड़े पैमाने पर हमलों को कम करने के लिए अन्य संगठनों से खुफिया जानकारी एकत्र करना एक प्रभावी तरीका है। एक घटना प्रतिक्रिया समाधान जो साझा खतरे की खुफिया पहुंच और लाभ उठा सकता है, प्रभावी खतरे की खोज करने और संभावित घटनाओं की रिपोर्ट करने में मदद करता है।
  • हमलों की तेजी से जांच के लिए थ्रेट हंटिंग टूल्स
    संभावित खतरों का पता लगाने, हमले के दायरे और सभी प्रभावित उपयोगकर्ताओं की पहचान करने में कई दिन लग सकते हैं। व्यवसायों को धमकी देने वाले उपकरणों का उपयोग करना चाहिए जो उन्हें डिलीवरी के बाद ईमेल में अंतर्दृष्टि प्रदान करते हैं। इन उपकरणों का उपयोग पहले से वितरित ईमेल में विसंगतियों की पहचान करने, प्रभावित उपयोगकर्ताओं को तुरंत खोजने और यह देखने के लिए किया जा सकता है कि क्या उन्होंने दुर्भावनापूर्ण संदेशों के साथ सहभागिता की है।
  • स्वचालित बचाव
    स्वचालित घटना प्रतिक्रिया प्रणालियों को तैनात करने से संदिग्ध ईमेल की पहचान करने में लगने वाले समय में काफी कमी आ सकती है, उन्हें सभी प्रभावित उपयोगकर्ताओं के इनबॉक्स से हटा सकते हैं, और भविष्य के खतरों के खिलाफ सुरक्षा को मजबूत करने वाली प्रक्रियाओं को स्वचालित कर सकते हैं।
  • एकीकरण बिंदुओं का उपयोग करें
    अपने वर्कफ़्लोज़ को स्वचालित करने के अलावा, संगठनों को हमलों को रोकने के लिए ईमेल और वेब सुरक्षा के साथ अपनी घटना की प्रतिक्रिया को भी एकीकृत करना चाहिए। घटना की प्रतिक्रिया के दौरान एकत्रित जानकारी का उपयोग स्वचालित रूप से मुद्दों को हल करने और संबंधित खतरों की पहचान करने के लिए भी किया जा सकता है।

तीव्र और स्वचालित घटना प्रतिक्रिया अब पहले से कहीं अधिक महत्वपूर्ण है क्योंकि ईमेल सुरक्षा को बायपास करने के लिए डिज़ाइन किए गए परिष्कृत स्पीयर फ़िशिंग हमले अधिक प्रचलित हो गए हैं। इसलिए, साइबर अपराधियों के खिलाफ दौड़ में, घटना की प्रतिक्रिया को स्वचालित करने से घटना प्रतिक्रिया समय में काफी सुधार होता है, उद्यम सुरक्षा को मजबूत करने, क्षति को सीमित करने और आईटी टीमों के मूल्यवान समय और संसाधनों को बचाने में मदद मिलती है।

बाराकुडा डॉट कॉम पर अधिक

 

[स्टारबॉक्स=5]

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें