चोरी की साख सबसे बड़ा सुरक्षा जोखिम है

शेयर पोस्ट

वेरिज़ोन डेटा उल्लंघन जांच रिपोर्ट 2022 (डीबीआईआर) ने 23.896 सुरक्षा घटनाओं की जांच की और 5.212 डेटा उल्लंघनों की पुष्टि की। वह एक निष्कर्ष पर पहुंचता है: लीक और चोरी किए गए एक्सेस डेटा अभी भी कंपनियों के लिए सबसे बड़ा सुरक्षा जोखिम हैं।

100 से अधिक पन्नों की रिपोर्ट के विश्लेषण से बियॉन्ड आइडेंटिटी के मुख्य विपणन अधिकारी पैट्रिक मैकब्राइड ने सबसे महत्वपूर्ण आंकड़े संकलित किए हैं और सुझाव दिए हैं कि कंपनियां डेटा लीक से खुद को कैसे बचा सकती हैं।

Verizon DBIR के 5 सबसे महत्वपूर्ण आँकड़े

  • चोरी हुए पासवर्ड: किसी कंपनी की संपत्ति तक पहुंचने के लिए हमलावरों के लिए सबसे लोकप्रिय तरीका लीक हुए क्रेडेंशियल्स के माध्यम से है: लगभग 50 प्रतिशत सुरक्षा उल्लंघन इसके कारण होते हैं, जबकि फ़िशिंग लगभग 20 प्रतिशत के साथ दूसरे स्थान पर आती है।
  • रैंसमवेयर: रैंसमवेयर के लिए सबसे आम अटैक वेक्टर डेस्कटॉप शेयरिंग सॉफ्टवेयर के जरिए क्रेडेंशियल्स चुराना था; और रैनसमवेयर में साल-दर-साल 13 प्रतिशत की वृद्धि के साथ, क्रेडेंशियल चोरी के जोखिम में वृद्धि जारी है।
  • लीक हुए वेब एप्लिकेशन: 80 प्रतिशत से अधिक वेब एप्लिकेशन सुरक्षा उल्लंघन चोरी किए गए क्रेडेंशियल्स के कारण हुए।
  • प्रेरणा: आर्थिक लाभ अभी भी अपराधियों का मुख्य मकसद है। 80 प्रतिशत से अधिक हैकर मुख्य रूप से सभी आकार की कंपनियों पर अपने हमलों से पैसा कमाना चाहते हैं।
  • मानवीय कारक: सुरक्षा श्रृंखला में मनुष्य अभी भी सबसे कमजोर कड़ी हैं, जैसा कि इस वर्ष की रिपोर्ट यह भी दर्शाती है: 82 प्रतिशत सुरक्षा उल्लंघनों का पता मानव कारक से लगाया जा सकता है। बहुत से लोग अभी भी फ़िशिंग घोटालों के झांसे में आ जाते हैं या पहले से चुराए गए क्रेडेंशियल्स का उपयोग करते हैं।

Der नई Verizon रिपोर्ट इसे स्पष्ट करती हैअधिकांश उद्यम सुरक्षा उल्लंघन अभी भी चोरी किए गए क्रेडेंशियल्स के कारण हैं, और ये हैकर्स के लिए फ़िशिंग और रैंसमवेयर अभियानों के द्वार खोलते हैं। और कंपनी के सिस्टम तक पहुंच प्राप्त करने में सफल होने के बाद भी, साइबर अपराधी मुख्य रूप से अतिरिक्त एक्सेस डेटा चोरी करने में रुचि रखते हैं। लगभग सभी सामान्य उद्योग - शिक्षा, आतिथ्य, निर्माण, खनन, उत्खनन, तेल और गैस की खोज, और उपयोगिताएँ - समान रूप से प्रभावित हुए।

व्यापार और डेटा को प्रभावी ढंग से सुरक्षित रखें

रैंसमवेयर से हमले, लीक हुए एक्सेस डेटा और फ़िशिंग स्कैम अब कंपनियों के लिए आम बात हो गई है। हालाँकि, निम्नलिखित तीन सुरक्षा उपाय लंबी अवधि में साइबर हमलों के जोखिम को कम कर सकते हैं और संवेदनशील डेटा को दुरुपयोग के खिलाफ प्रभावी ढंग से बचाने में मदद कर सकते हैं:

  • पासवर्ड से छुटकारा पाएं: रिपोर्ट बताती है कि पासवर्ड सबसे आम अटैक वेक्टर हैं। उन्हें वैकल्पिक प्रमाणीकरण विधियों से बदलकर सुरक्षा बढ़ाते हुए पासवर्ड-आधारित हमलों को समाप्त किया जा सकता है।
  • फ़िशिंग-प्रतिरोधी बहु-कारक प्रमाणीकरण (MFA): बहुत लंबे समय तक, एमएफए समाधान कमजोर, आसानी से बायपास, और हैक करने योग्य कारकों जैसे पासवर्ड, एसएमएस संदेश और पुश नोटिफिकेशन पर निर्भर रहे हैं। लॉगिन के समय बायोमेट्रिक्स, क्रिप्टोग्राफ़िक सुरक्षा कुंजी, और उपयोगकर्ता, डिवाइस और लेन-देन सुरक्षा जांच जैसे कारकों का उपयोग करके फ़िशिंग-प्रतिरोधी एमएफए में स्थानांतरण, यह सुनिश्चित कर सकता है कि प्रमाणीकरण प्रयास वास्तव में वैध हैं।
  • "कभी भरोसा मत करो, हमेशा सत्यापित करो": जीरो ट्रस्ट सुरक्षा सिद्धांत का यह आदर्श वाक्य कंपनियों में एक नए सुरक्षा ढांचे के लिए बुनियादी आवश्यकता है। यह नहीं माना जाता है कि जो कोई लॉग इन कर सकता है वह ऐसा करने के लिए भी अधिकृत है और इसलिए नेटवर्क में किसी भी संसाधन तक पहुंच सकता है। बल्कि, उपयोगकर्ता की वैधता पर बार-बार अविश्वास किया जाता है और बार-बार जाँच की जाती है।

बियॉन्ड आइडेंटिटी कंपनी के नेटवर्क और संसाधनों को अपने अप्रचलित एमएफए के साथ सुरक्षित रखने में मदद करने के लिए अपनी जानकारी का उपयोग कर सकती है। प्रमाणीकरण से लेकर अनुकूलन योग्य जोखिम नीतियों से लेकर प्रबंधन नियंत्रण तक सब कुछ एक ही मंच में केंद्रीकृत है।

BeyondIdentity.com पर अधिक

 


बियॉन्ड आइडेंटिटी के बारे में

पहचान से परे सुरक्षित प्रमाणीकरण मंच प्रदान करता है, साइबर सुरक्षा, पहचान और डिवाइस प्रबंधन के बीच बाधाओं को तोड़ता है, और मूल रूप से उपयोगकर्ताओं को लॉग इन करने के तरीके को बदलता है - पासवर्ड के बिना और एक घर्षण, बहु-चरण लॉगिन प्रक्रिया के साथ। पासवर्ड-मुक्त से परे, कंपनी सुरक्षित हाइब्रिड कार्य वातावरण के लिए जीरो-ट्रस्ट एक्सेस की पेशकश करती है, जहां महत्वपूर्ण क्लाउड संसाधनों तक पहुंचने वाले उपयोगकर्ताओं और उपकरणों पर सख्त नियंत्रण आवश्यक है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें