आईटी धमकी: मुट्ठी भर डॉलर के लिए

आईटी धमकी: मुट्ठी भर डॉलर के लिए

शेयर पोस्ट

नई, हाइब्रिड दुनिया में, आईटी उपयोगकर्ता कहीं से भी काम करते हैं - एप्लिकेशन और उपकरणों को जोड़ने के कई नए तरीकों के साथ। यह अंतिम उपयोगकर्ताओं पर बहुत अधिक जिम्मेदारी डालता है, क्योंकि फ़िशिंग जैसे सबसे आम और व्यापक खतरों को अंतिम उपयोगकर्ताओं के साथ बातचीत करने के लिए डिज़ाइन किया गया है। यह तथ्य अक्सर प्रौद्योगिकी के बजाय लोगों को हमलावरों को भगाने के लिए एक संगठन की रक्षा की पहली पंक्ति बनाता है।

सर्वोत्तम संभव सुरक्षा के लिए, संगठनों को यह जानने की आवश्यकता है कि किससे बचाव करना है और कैसे शिक्षित करना है और सभी कर्मचारियों को नवीनतम खतरों से अवगत कराना है। यहां पांच आम खतरे हैं और आप इन "बिग फाइव" साइबर खतरों को रोकने के लिए कदम उठा सकते हैं।

डीएनएस हमले

डोमेन नेम सिस्टम (DNS), जो वेबसाइट डोमेन को IP एड्रेस में ट्रांसलेट करता है, भारी मात्रा में डेटा स्टोर करता है, जिससे यह अटैक करने के लिए सबसे अच्छा टूल बन जाता है। हालाँकि, कई कंपनियां DNS को एक साधारण प्रोटोकॉल मानती हैं जिसका उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए नहीं किया जा सकता है और इसलिए DNS सुरक्षा समाधान की कोई आवश्यकता नहीं है।

दुर्भाग्य से, अनुसंधान टीम यूनिट 42 के अनुसार, 85 प्रतिशत आधुनिक खतरे आज दुर्भावनापूर्ण गतिविधि के लिए डीएनएस का दुरुपयोग करते हैं। DNS ट्रैफ़िक से सुरक्षा के लिए उचित सुरक्षा समाधान के बिना, संगठनों को डेटा चोरी, फ़िशिंग या अन्य दुर्भावनापूर्ण हमलों का खतरा होता है। तो संगठनों को इन आधुनिक डीएनएस हमलों से बचाने के लिए क्या चाहिए? एक व्यापक DNS सुरक्षा समाधान के लिए DNS ट्रैफ़िक, क्लाउड-आधारित सुरक्षा, श्रेणी-आधारित क्रियाओं और अन्य आवश्यक तत्वों की पूर्ण दृश्यता की आवश्यकता होती है ताकि DNS हमलों से पूरी तरह से सुरक्षा की जा सके। यह जानने के लिए कि संगठन आधुनिक DNS खतरों से खुद को कैसे सुरक्षित रख सकते हैं, DNS-परत खतरों के विकास से अपने नेटवर्क की सुरक्षा करना ई-पुस्तक पढ़ें।

Malware

मैलवेयर, "दुर्भावनापूर्ण सॉफ़्टवेयर" के लिए छोटा, वायरस, ट्रोजन या अन्य हानिकारक कंप्यूटर प्रोग्राम के लिए एक सामान्य शब्द है जिसका उपयोग हमलावर सिस्टम को संक्रमित करने के लिए करते हैं और इस प्रकार गोपनीय जानकारी तक पहुंच प्राप्त करते हैं। मैलवेयर का उपयोग कई अलग-अलग प्रकार के हमलों का वर्णन करने के लिए किया जा सकता है, लेकिन आम तौर पर इसके निम्नलिखित उद्देश्यों में से एक होता है:

  • हमलावर के लिए रिमोट कंट्रोल एक्सेस प्राप्त करना।
  • संक्रमित मशीन से अनसुने लक्ष्यों को स्पैम ईमेल भेजना।
  • स्थानीय नेटवर्क की खोज।
  • संवेदनशील डेटा चोरी करना।

हालांकि मैलवेयर खतरनाक है, लेकिन इससे खुद को बचाने के तरीके हैं। सामान्य परिनियोजन में अगली पीढ़ी के फायरवॉल (NGFWs), नेटवर्क घुसपैठ रोकथाम प्रणाली (IPS), डीप पैकेट इंस्पेक्शन (DPI) क्षमताएं, एकीकृत खतरा प्रबंधन प्रणाली, एंटीवायरस और एंटी-स्पैम गेटवे, वर्चुअल प्राइवेट नेटवर्क (VPN), सामग्री फ़िल्टरिंग और डेटा शामिल हैं। रिसाव रोकथाम प्रणाली।

अंततः, सबसे परिष्कृत, टालमटोल करने वाले खतरों को रोकने के लिए एक बहु-तकनीकी दृष्टिकोण और वास्तविक समय के विश्लेषण की आवश्यकता है। हालांकि कई कंपनियां मैलवेयर विश्लेषण के लिए नेटवर्क सैंडबॉक्सिंग का उपयोग करती हैं, ये पारंपरिक समाधान उपयोगकर्ता की उत्पादकता में बाधा डालते हैं और निर्णय लेने में धीमे होते हैं। Palo Alto Networks WildFire मालवेयर रोकथाम सेवा के साथ, संगठनों को अब रोकथाम को पहले रखकर प्रदर्शन के लिए सुरक्षा से समझौता नहीं करना पड़ता है।

फ़िशिंग हमले

फ़िशिंग आज व्यवसायों के सामने सबसे आम और व्यापक ख़तरा है। फ़िशिंग सोशल इंजीनियरिंग का एक रूप है जिसमें हमलावर किसी दुर्भावनापूर्ण लिंक पर क्लिक करने या मैलवेयर युक्त अटैचमेंट डाउनलोड करने के लिए उपयोगकर्ता को धोखा देने का प्रयास करते हैं। मिश्रित कार्य वातावरण में, आपके फ़िशिंग हमले का शिकार होने की संभावना और भी बढ़ जाती है, और इससे अन्य, अधिक गंभीर हमले हो सकते हैं जैसे कि उदा. मैलवेयर.

चूंकि तैनाती में आसानी और सस्ती फ़िशिंग किट की उपलब्धता के कारण फ़िशिंग हमले अधिक प्रचलित हो गए हैं, उपयोगकर्ता शिक्षा के माध्यम से फ़िशिंग को रोकना पहले से कहीं अधिक महत्वपूर्ण है। इसके अतिरिक्त, एक URL फ़िल्टरिंग समाधान को नियोजित करने की सलाह दी जाती है जो अज्ञात लिंक या फ़ाइल का विश्लेषण कर सकता है और दुर्भावनापूर्ण समझे जाने पर पहुँच को रोकने के लिए नीतियों को लागू कर सकता है।

हालाँकि, पारंपरिक URL फ़िल्टर में नए और टालमटोल करने वाले वेब-आधारित खतरों को रोकने की क्षमता नहीं होती है। कोई भी समाधान ग्राहक ट्रैफ़िक का विश्लेषण करने में सक्षम होना चाहिए क्योंकि यह नेटवर्क में प्रवेश करता है और वास्तविक समय में खतरों को रोकता है। Palo Alto Networks का उन्नत URL फ़िल्टरिंग सब्सक्रिप्शन उद्योग का एकमात्र वेब सुरक्षा समाधान है जो फ़िशिंग जैसे कपटपूर्ण खतरों के विरुद्ध रीयल-टाइम सुरक्षा प्रदान करने के लिए गहन शिक्षण क्षमताओं का उपयोग करता है।

जीरो-डे भेद्यताएं

हर साल हज़ारों भेद्यताएँ खोजी जाती हैं, और रिमोट वर्किंग और क्लाउड कंप्यूटिंग जैसे रुझान शोषण के जोखिम को बढ़ाते हैं। इसके अतिरिक्त, हमलावरों ने भेद्यताओं के लिए अपने प्रतिक्रिया समय को कम कर दिया है: वे शून्य-दिन के प्रकटीकरण के 15 मिनट के भीतर कमजोरियों के लिए स्कैन करना शुरू कर देते हैं, जिससे सफल हमलों को रोकने के लिए सुरक्षा टीमों को तुरंत प्रतिक्रिया करने के लिए मजबूर होना पड़ता है।

2021 में, Apache Log4j भेद्यता ने अन्य सभी कमजोरियों को ग्रहण कर लिया: इसके प्रकटीकरण के एक महीने से भी कम समय में ग्यारह मिलियन से अधिक हमले सत्र देखे गए। भले ही हमलावर विरासत की कमजोरियों को लक्षित करना जारी रखते हैं, शून्य-दिन एक बड़ा जोखिम पैदा करते हैं, क्योंकि हमलों के पैमाने और चुनौती संगठनों को एक पैच जारी होने से पहले उन्हें कम करने में सामना करना पड़ता है।

चाहे अंतिम लक्ष्य डेटा चोरी हो, रैंसमवेयर की तैनाती हो, स्टील्थ क्रिप्टोकरंसी माइनिंग हो, या कोई अन्य आपराधिक मंशा हो, सफल जीरो-डे अटैक से संगठनों को लाखों डॉलर खर्च करने पड़ सकते हैं। शून्य-दिन के खतरों का जवाब देने के लिए संगठनों को सुरक्षा उल्लंघनों से बचाने के लिए एक शून्य-विश्वास रणनीति की आवश्यकता होती है, जिसमें शून्य-दिन के कारनामे भी शामिल हैं।

कभी भरोसा न करें, हमेशा सत्यापित करें के सिद्धांत पर निर्मित, ज़ीरो ट्रस्ट सुरक्षा की कई परतों पर निर्भर करता है, जिसमें नेटवर्क विभाजन, मजबूत प्रमाणीकरण, खतरे को कम करना और उपयोगकर्ताओं और अनुप्रयोगों की सुरक्षा के लिए इनलाइन डीप लर्निंग शामिल है। ये सभी परतें शून्य-दिन के हमले के दायरे को सीमित करने में मदद करती हैं। हालाँकि, इनलाइन डीप लर्निंग वास्तविक समय में खतरों का मुकाबला करता है, जिससे कई टीमों को शून्य-दिन के खतरों को जल्दी से कम करने की अनुमति मिलती है। यह जानने के लिए कि संगठन आज के सबसे परिष्कृत हमलों को रोकने के लिए इनलाइन डीप लर्निंग का उपयोग कैसे कर सकते हैं, इवेसिव थ्रेट्स श्वेत पत्र को रोकने के लिए आवश्यकताएं पढ़ें।

असुरक्षित IoT डिवाइस

एक IoT डिवाइस मूल रूप से कोई भी नेटवर्क से जुड़ा भौतिक उपकरण है जो कंप्यूटर नहीं है। जबकि एंटरप्राइज़ IT टीमें पारंपरिक नेटवर्क सुरक्षा तकनीकों और प्रोटोकॉल के साथ मानक IT उपकरणों की सुरक्षा करती हैं, IoT उपकरणों को सुरक्षित करना कई संगठनों में एक अनसुलझी चुनौती है। मानक साइबर सुरक्षा प्रणालियाँ या तो विशिष्ट प्रकार के IoT की सुरक्षा करने में सक्षम नहीं हैं - उपकरणों या अद्वितीय जोखिम को पहचानें और पहचानें प्रोफाइल और उनसे जुड़े अपेक्षित व्यवहार।

इसके अतिरिक्त, विशिष्ट नेटवर्क सुरक्षा नियंत्रणों और प्रक्रियाओं को दरकिनार करते हुए, IoT उपकरणों को किसी भी व्यावसायिक केंद्र से तैनात किया जा सकता है। सामान्य IoT डिवाइस हैं, उदाहरण के लिए, प्रिंटर, कैमरा, सेंसर, प्रोजेक्टर, IP फ़ोन, HVAC सिस्टम, स्मार्ट डिवाइस, इन्फ्यूजन पंप या हैंडहेल्ड स्कैनर। ये सभी नेटवर्क से जुड़े IoT डिवाइस विभिन्न हार्डवेयर, चिपसेट, ऑपरेटिंग सिस्टम और फ़र्मवेयर का उपयोग करते हैं जो कमजोरियों और जोखिमों का परिचय देते हैं। मजबूत IoT सुरक्षा के बिना, प्रत्येक कनेक्टेड डिवाइस एक हमलावर द्वारा घुसपैठ, समझौता और नियंत्रण के लिए असुरक्षित है, जो अंततः नेटवर्क में प्रवेश करता है, कॉर्पोरेट डेटा चुराता है, और सिस्टम क्रैश करता है।

IoT सुरक्षा के लिए व्यापक चुनौती यह है कि बड़ी संख्या में प्रबंधित और अप्रबंधित IoT उपकरणों के नेटवर्क से जुड़ने के साथ हमले की सतह का नाटकीय रूप से विस्तार हो रहा है। अंततः, सभी नेटवर्क सुरक्षा को कम से कम सुरक्षित डिवाइस को दी जाने वाली अखंडता और सुरक्षा के स्तर तक कम कर दिया जाता है। इन चुनौतियों के अलावा, IoT उपकरणों से सभी ट्रैफ़िक का 98 प्रतिशत अनएन्क्रिप्टेड है, जो व्यक्तिगत और गोपनीय डेटा के लिए एक बड़ा जोखिम है। एक प्रभावी सुरक्षा रणनीति को सभी उपकरणों और उन नेटवर्कों की रक्षा करनी चाहिए जिनसे वे पूरे IoT सुरक्षा जीवनचक्र से जुड़े हैं। गाइड "श्रेष्ठ-इन-क्लास IoT सुरक्षा समाधान में 5 अवश्य होनी चाहिए" IoT सुरक्षा के लिए जीवनचक्र दृष्टिकोण का वर्णन करती है। 2022 यूनिट 42 नेटवर्क थ्रेट ट्रेंड्स रिसर्च रिपोर्ट में नवीनतम खतरों के बारे में और जानें कि कैसे संगठन अपनी साइबर सुरक्षा में सुधार कर सकते हैं।

PaloAltoNetworks.com पर अधिक

 


पालो अल्टो नेटवर्क के बारे में

पालो अल्टो नेटवर्क्स, साइबर सुरक्षा समाधानों में वैश्विक अग्रणी, क्लाउड-आधारित भविष्य को उन तकनीकों के साथ आकार दे रहा है जो लोगों और व्यवसायों के काम करने के तरीके को बदल देती हैं। हमारा मिशन पसंदीदा साइबर सुरक्षा भागीदार बनना और हमारे डिजिटल जीवन के तरीके की रक्षा करना है। हम आर्टिफिशियल इंटेलिजेंस, एनालिटिक्स, ऑटोमेशन और ऑर्केस्ट्रेशन में नवीनतम सफलताओं का लाभ उठाते हुए निरंतर नवाचार के साथ दुनिया की सबसे बड़ी सुरक्षा चुनौतियों का समाधान करने में आपकी सहायता करते हैं। एक एकीकृत मंच प्रदान करके और भागीदारों के बढ़ते पारिस्थितिकी तंत्र को सशक्त बनाकर, हम क्लाउड, नेटवर्क और मोबाइल उपकरणों में हजारों व्यवसायों की सुरक्षा करने में अग्रणी हैं। हमारा विजन एक ऐसी दुनिया है जहां हर दिन पहले से ज्यादा सुरक्षित है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें