विश्लेषिकी के साथ आईटी अंदरूनी खतरों का पर्दाफाश करें

विश्लेषिकी के साथ आईटी अंदरूनी खतरों का पर्दाफाश करें

शेयर पोस्ट

"आईटी इनसाइडर्स" की धमकियों से कई आईटी सुरक्षा विभाग पसीने से तरबतर हो जाते हैं। और ठीक ही तो है, क्योंकि वे पहले से ही कॉर्पोरेट आईटी में मजबूती से जमे हुए हैं। इसलिए वे एक समझौते के बाद एक विशेष रूप से उच्च जोखिम पैदा करते हैं क्योंकि उन्हें बाहर की ओर निर्देशित सामान्य सुरक्षा तंत्रों द्वारा शायद ही पता लगाया जा सकता है।

इसलिए पारंपरिक तरीकों का इस्तेमाल करते हुए अंदरूनी खतरों से पूरी तरह बचाव करना मुश्किल है। अंदरूनी खतरों से बचाने के लिए और संगठन के अंदर क्या हो रहा है, इसे उजागर करने के लिए, संगठनों को सही रणनीतियों और तकनीकी समाधानों की आवश्यकता होती है जो पारंपरिक आईटी सुरक्षा विधियों से परे हों।

अंदरूनी सूत्रों द्वारा 75% सुरक्षा उल्लंघन

यदि आप देखते हैं कि कौन से खतरे अंततः सफल होते हैं और किसी कंपनी के आईटी में घुसने का प्रबंधन करते हैं, तो अंदरूनी खतरे किसी भी तरह से एक जोखिम नहीं है जिसे उपेक्षित किया जाना चाहिए। वास्तव में, गार्टनर की सूचना जोखिम अनुसंधान टीम के अनुसार, सभी सुरक्षा घटनाओं के 50-70 प्रतिशत के लिए अंदरूनी खतरे जिम्मेदार हैं, और जब विशेष रूप से सुरक्षा उल्लंघनों की बात आती है, तो उनमें से तीन-चौथाई के लिए अंदरूनी सूत्र जिम्मेदार होते हैं।

परिणाम गंभीर हो सकते हैं: पोमॉन संस्थान का अनुमान है कि अंदरूनी खतरों की कीमत प्रति वर्ष और प्रति प्रभावित कंपनी 8,76 मिलियन डॉलर है। यह कम से कम नहीं है क्योंकि प्रत्येक उल्लंघन की पहचान करने और उस पर काबू पाने में औसतन 280 दिन लगते हैं - किसी भी कंपनी के लिए एक डरावना परिदृश्य।

अंदरूनी खतरों के तीन मुख्य रूप

अंदरूनी खतरे का सबसे प्रसिद्ध उदाहरण निश्चित रूप से एडवर्ड स्नोडेन है।
लेकिन इसकी गतिविधियाँ, भले ही वे सबसे अच्छी तरह से जानी जाती हों, किसी भी तरह से उन परिदृश्यों के लिए विशिष्ट नहीं हैं जिनका सामना ज्यादातर संगठन करते हैं, खासकर व्यावसायिक संदर्भ में। अधिकांश मामलों में, अंदरूनी खतरे तीन मुख्य रूप लेते हैं: "आकस्मिक," "समझौता" या "दुर्भावनापूर्ण" अंदरूनी सूत्र।

1. जैसा कि नाम से पता चलता है, "दुर्भावनापूर्ण" अंदरूनी सूत्र है आम तौर पर एक कर्मचारी या ठेकेदार जानकारी चुरा रहा है। एडवर्ड स्नोडेन शायद इसका सबसे प्रसिद्ध उदाहरण है, जिसमें कई अन्य दुर्भावनापूर्ण अंदरूनी सूत्र व्हिसलब्लोअर के रूप में नहीं बल्कि वित्तीय लाभ के लिए जानकारी चुराते हैं, जैसे कि कुछ साल पहले स्विस बैंक डेटा चोर।

2. "समझौता" अंदरूनी सूत्र कई लोगों द्वारा इसे सबसे अधिक समस्याग्रस्त रूप माना जाता है, क्योंकि उस व्यक्ति द्वारा आम तौर पर जो कुछ भी किया जाता है, वह किसी लिंक पर मासूमियत से क्लिक करना या पासवर्ड टाइप करना होता है। यह अक्सर फ़िशिंग अभियानों का परिणाम होता है, जिसमें उपयोगकर्ताओं को क्रेडेंशियल या अन्य संवेदनशील जानकारी दर्ज करने के लिए उन्हें धोखा देने के लिए एक प्रामाणिक दिखने वाली वेबसाइट के लिंक के साथ प्रस्तुत किया जाता है।

3. कोई कम खतरनाक "आकस्मिक" या "लापरवाही" अंदरूनी सूत्र नहीं है। इन अंदरूनी लोगों को उजागर करना विशेष रूप से चुनौतीपूर्ण हो सकता है, क्योंकि कंपनियां और कर्मचारी साइबर सुरक्षा के बारे में कितने भी सावधान क्यों न हों, गलतियाँ होती हैं।

तकनीकी रक्षा विकल्प

इस तरह की सरल लेकिन सबसे खराब स्थिति में बहुत दूरगामी गलतियों से बचने के लिए, कई संगठन पहले से ही इस दिशा में अपने कर्मचारियों की जागरूकता बढ़ाने के लिए गहन प्रशिक्षण पाठ्यक्रमों का उपयोग कर रहे हैं। निस्संदेह, फ़िशिंग प्रयासों को पहचानने और उनसे बचने के लिए अंतिम उपयोगकर्ताओं को प्रशिक्षित करके कुछ आकस्मिक और समझौता किए गए अंदरूनी हमलों को रोका जा सकता है। लेकिन शिक्षा से परे, ऐसे तकनीकी अवसर हैं जो अंदरूनी खतरों से बेहतर सुरक्षा के लिए उपयोगकर्ता के व्यवहार पर ध्यान केंद्रित करते हैं।

उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA)

पारंपरिक, बाहरी-सामना करने वाले साइबर सुरक्षा समाधानों का लाभ उठाने से एक बहुत बड़ा अंधा स्थान बन जाता है। अंदरूनी खतरों की बहुमुखी चुनौती को संबोधित करने के लिए, सुरक्षा टीमों को तकनीकी बुनियादी ढांचे और उपकरणों की आवश्यकता होती है, ताकि वे सभी खतरों की पूरी तस्वीर देख सकें, जिनमें भीतर के खतरे भी शामिल हैं। यहीं पर यूजर एंड एंटिटी बिहेवियर एनालिसिस (UEBA) काम आता है। विशिष्ट व्यवहारों को समझकर, सुरक्षा दल समस्या होने पर अधिक आसानी से पहचान कर सकते हैं। प्रभावी, सक्रिय सुरक्षा के लिए एआई और मशीन लर्निंग पर आधारित संबंधित समाधान पहले से ही कई संगठनों द्वारा उपयोग किए जा रहे हैं।

निष्कर्ष: विश्लेषिकी के साथ सक्रिय रणनीति

खतरों की पूरी तस्वीर देखने के लिए संगठनों को तकनीकी बुनियादी ढांचे और उपकरणों की आवश्यकता होती है। इसलिए आधुनिक एसओसी अपने सिएम सिस्टम के भीतर उपयोगकर्ता और इकाई व्यवहार विश्लेषण (यूईबीए) का उपयोग मानवीय त्रुटि, लापरवाही और दुर्भावनापूर्ण अंदरूनी लोगों के खिलाफ खुद को बचाने के लिए करते हैं। इस तरह की एक सक्रिय रणनीति, प्रशिक्षण के साथ संयुक्त रूप से आंतरिक अंधा स्थान को नाटकीय रूप से कम कर सकती है और कई अंदरूनी खतरों को जल्दी पहचान सकती है।

Exabeam.com पर अधिक जानें

 

[स्टारबॉक्स=17]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें