जर्मनी में आईटी खतरे की स्थिति

जर्मनी में आईटी खतरे की स्थिति

शेयर पोस्ट

जर्मनी और दुनिया में आईटी खतरे की स्थिति तेज हो रही है। टेट्रा डिफेंस, एक आर्कटिक वुल्फ कंपनी, हर तिमाही में आईटी सुरक्षा डेटा एकत्र करती है और उसका विश्लेषण करती है और वर्तमान आईटी खतरे की स्थिति का आकलन करने और जवाबी उपाय विकसित करने के लिए इसका उपयोग करती है। Q1 2022 (जनवरी-मार्च) के परिणाम।

यह जानने के लिए कि कैसे कंपनियां साइबर हमलों के खिलाफ सबसे प्रभावी ढंग से अपनी रक्षा कर सकती हैं, उन्हें यह जानने की जरूरत है कि हमलावर सिस्टम तक कैसे पहुंच प्राप्त करते हैं। एक हमलावर के प्रारंभिक प्रवेश बिंदु को समझौता का मूल बिंदु (RPOC) कहा जाता है। तीन अलग-अलग श्रेणियां हैं:

जानिए कहां से हो रहा है हमला

  1. बाहरी हमले - सिस्टम तक पहुंच प्राप्त करने के लिए एक ज्ञात भेद्यता का उपयोग किया जाता है।
  2. उपयोगकर्ता क्रिया - हमला करने वाले उपयोगकर्ता स्वयं सक्रिय हो जाते हैं और उदाहरण के लिए, फ़िशिंग ईमेल में संक्रमित दस्तावेज़ खोलते हैं।
  3. गलत कॉन्फ़िगरेशन - खतरा पैदा करने वाले लोग गलत तरीके से बनाए गए सिस्टम (उदाहरण के लिए एक वेब पोर्टल जो पासवर्ड से सुरक्षित नहीं है) के माध्यम से पहुंच प्राप्त करते हैं।

टेट्रा डिफेंस डेटा से पता चलता है कि 82 की पहली तिमाही में सभी हमलों (2022%) के दो-तिहाई से अधिक "बाहरी हमले" थे, जिनमें शामिल हैं:

  • पीड़ित के नेटवर्क में ज्ञात भेद्यता के माध्यम से 57%
  • रिमोट डेस्कटॉप प्रोटोकॉल (RDP) के कारण 25%

पैचिंग भुगतान करता है

मूल्यांकन से पता चला है कि जिन घटनाओं में RPOC एक "बाहरी भेद्यता" थी, वे दूसरों की तुलना में काफी अधिक अतिरिक्त लागत का कारण बनीं। इन लागतों को समय पर इंस्टॉल या अपडेट किए गए पैच के साथ कम किया जा सकता है। इसलिए, बाहरी भेद्यता से जोखिम को कम करने के लिए, संगठनों को अपनी हमले की सतह को समझना चाहिए और जोखिम के आधार पर पैचिंग को प्राथमिकता देनी चाहिए, साथ ही यह सुनिश्चित करना चाहिए कि उनके सिस्टम की सुरक्षा के लिए उनके पास बचाव है।

भीतर से खतरा: इंसान

टेट्रा डिफेंस के नंबर भी एक पुराने साइबर सुरक्षा ज्ञान की पुष्टि करते हैं: आईटी सुरक्षा में सबसे बड़ा खतरा लोग हैं।

  • कंपनियों में सभी साइबर सुरक्षा घटनाओं का लगभग पांचवां (18%) व्यक्तिगत कर्मचारियों के कार्यों में वापस पाया जा सकता है
  • इनमें से आधे से अधिक (54%) घटनाएं एक संक्रमित दस्तावेज़ (जैसे स्पैम ईमेल से संलग्नक) को खोलने के कारण हुईं।
  • 23% घटनाएं समझौता किए गए प्रमाण-पत्रों के कारण थीं
  • इनमें से अधिकांश मामलों में उपयोगकर्ता नाम और पासवर्ड संयोजन का पुन: उपयोग करना घटनाओं के लिए ट्रिगर है
  • एक्सेस सुरक्षा बढ़ाने के लिए, हम मल्टी-फैक्टर ऑथेंटिकेशन (MFA) का उपयोग करने की सलाह देते हैं

ProxyShell Log4Shell से बेहतर प्रदर्शन करता है

दिसंबर 4 में ध्यान आकर्षित करने के बाद, Log4J/Log2021Shell भेद्यता Q2022 22 (सभी घटनाओं का 33%) में केवल तीसरा सबसे अधिक शोषित बाहरी खतरा था। ProxyShell भेद्यता (Microsoft Exchange भेद्यता की एक श्रृंखला) का अधिक बार (XNUMX%) शोषण किया गया।

इन उद्योगों को सबसे ज्यादा खतरा है

🔎 ये APT समूह Q1 2022 में सबसे अधिक सक्रिय थे (छवि: आर्कटिक वुल्फ)।

2022 की पहली तिमाही में उद्योग सबसे अधिक जोखिम में था - एक महत्वपूर्ण अंतर से - स्वास्थ्य सेवा। वित्त, शिक्षा, निर्माण और निर्माण ने पीछा किया और बढ़ते खतरे का भी सामना किया। सेवा, रसद, कला और ऊर्जा क्षेत्रों में साइबर हमलों का लक्ष्य बनने का अपेक्षाकृत कम जोखिम था। हालाँकि, विशेष रूप से वैश्विक अशांति और वित्तीय अनिश्चितताओं को देखते हुए, सभी उद्योगों की कंपनियों को सतर्क रहना चाहिए।

इन त्रैमासिक मूल्यांकनों के लिए धन्यवाद, आर्कटिक वुल्फ और टेट्रा डिफेंस न केवल अपने ज्ञान को साझा कर सकते हैं, बल्कि नए पता लगाने के तरीके भी विकसित कर सकते हैं और मौजूदा लोगों में सुधार कर सकते हैं। आर्कटिक वुल्फ अपने ग्राहकों के साथ XNUMX/XNUMX काम करता है ताकि खतरे के परिदृश्य का अनुमान लगाया जा सके, नए समाधानों को लागू किया जा सके और आर्कटिक वुल्फ सिक्योरिटी ऑपरेशंस क्लाउड को बेहतर बनाने के लिए खतरे की खुफिया जानकारी और विश्लेषण का लाभ उठाया जा सके।

आर्कटिकवॉल्फ डॉट कॉम पर अधिक

 


आर्कटिक वुल्फ के बारे में

आर्कटिक वुल्फ सुरक्षा संचालन में एक वैश्विक नेता है, जो साइबर जोखिम को कम करने के लिए पहला क्लाउड-देशी सुरक्षा संचालन मंच प्रदान करता है। समापन बिंदु, नेटवर्क और क्लाउड स्रोतों में फैले थ्रेट टेलीमेट्री के आधार पर, आर्कटिक वुल्फ® सिक्योरिटी ऑपरेशंस क्लाउड दुनिया भर में प्रति सप्ताह 1,6 ट्रिलियन से अधिक सुरक्षा घटनाओं का विश्लेषण करता है। यह लगभग सभी सुरक्षा उपयोग मामलों में कंपनी-महत्वपूर्ण अंतर्दृष्टि प्रदान करता है और ग्राहकों के विषम सुरक्षा समाधानों का अनुकूलन करता है। आर्कटिक वुल्फ प्लेटफॉर्म का उपयोग दुनिया भर में 2.000 से अधिक ग्राहक करते हैं। यह स्वचालित खतरे का पता लगाने और प्रतिक्रिया प्रदान करता है, जिससे सभी आकार के संगठनों को एक बटन के पुश पर विश्व स्तरीय सुरक्षा संचालन स्थापित करने में सक्षम बनाता है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें