लिंक्डइन: निजी डेटा पहले चोरी किया गया, फिर बेच दिया गया

लिंक्डइन: व्यक्तिगत डेटा पहले चुराया गया, फिर बेचा गया - पिक्साबे पर गर्ड ऑल्टमैन द्वारा छवि

शेयर पोस्ट

व्यावसायिक नेटवर्क का डेटा साइबर गैंगस्टरों के लिए भी दिलचस्प है: अन्य कंपनियों को चुराए गए संपर्क डेटा और प्रोफाइल से धोखा दिया जाता है या डेटा का उपयोग बीसीई मेल के लिए किया जाता है - व्यावसायिक ईमेल समझौता। इस तरह उपयोगकर्ता और कंपनियां अपनी सुरक्षा कर सकते हैं।  

लगभग हर कोई जो नई नौकरी की तलाश में है, शायद इस स्थिति से परिचित है: एक हेडहंटर आपको लिंक्डइन पर लिखता है और नौकरी की पेशकश दिलचस्प लगती है। तो आप बिना ज्यादा सोचे-समझे कथित हेडहंटर को अपना सीवी भेजने के लिए उत्सुक हो जाते हैं। आख़िरकार, नौकरी की तलाश करते समय गति की आवश्यकता होती है। लेकिन खबरदार! जापानी साइबर सुरक्षा प्रदाता ट्रेंड माइक्रो ने बिजनेस नेटवर्क की जांच की और उसके नए अध्ययन में पाया गया कि आपके डेटा को चुराने की कोशिश करने वाली नकली प्रोफाइल अब अधिक आम हैं।

आक्रमण मंच के रूप में नकली लिंक्ड-इन प्रोफाइल

🔎 एक वैध उपयोगकर्ता के समझौता किए गए लिंक्डइन खाते का काल्पनिक परिदृश्य (छवि: ट्रेंड माइक्रो)।

बिना सोचे-समझे उपयोगकर्ताओं से डेटा हासिल करने वाली फर्जी प्रोफाइल लिंक्डइन पर एक बढ़ता खतरा बन रही हैं। उदाहरण के लिए, सितंबर 2022 में, उत्तर कोरियाई एडवांस्ड पर्सिस्टेंट थ्रेट (APT) समूह लाजर ने क्रिप्टोक्यूरेंसी उद्योग में नौकरियों की तलाश कर रहे macOS उपयोगकर्ताओं को लक्षित किया। हमलावरों ने अपने द्वारा एकत्र किया गया डेटा साइबर अपराधियों को बेच दिया। फिर सोशल नेटवर्क ने नई सुरक्षा सुविधाएँ जोड़ीं। हालाँकि, प्लेटफ़ॉर्म की जटिलता के कारण, लिंक्डइन के लिए प्रत्येक उपयोगकर्ता को खतरों से पर्याप्त रूप से सुरक्षित रखना अभी भी मुश्किल है। इसलिए यह व्यक्ति पर निर्भर है कि वह अपने डेटा को अनधिकृत पहुंच से बचाए।

उपयोगकर्ता डेटा चोरी के विरुद्ध क्या कर सकते हैं?

  • पहला नियम है: सभी परिस्थितियों में, संवेदनशील डेटा या व्यक्तिगत रूप से पहचान योग्य जानकारी जैसे ई-मेल, टेलीफोन नंबर या पते को सार्वजनिक रूप से दृश्यमान तरीके से पोस्ट करने से बचें - उदाहरण के लिए उपयोगकर्ता प्रोफ़ाइल के सारांश के माध्यम से। पोस्ट साझा करने से पहले दृश्यता को समायोजित करना भी एक अच्छा विचार है। समय से पहले स्पष्ट करें कि कौन से पोस्ट फ़ॉलोअर्स, कनेक्शन और गैर-कनेक्शन द्वारा देखे जाने चाहिए।
  • उपयोगकर्ताओं के लिए एक अन्य दायित्व अपने नियोक्ता के सोशल मीडिया दिशानिर्देशों और किसी भी उल्लंघन के परिणामों के बारे में सटीक रूप से पता लगाना है। ऐसी नीतियों में, उदाहरण के लिए, कानूनों और विनियमों का अनुपालन सुनिश्चित करने के उपाय, साथ ही गोपनीयता की रक्षा और सुरक्षा घटनाओं के प्रबंधन के लिए मौजूदा योजनाएं शामिल हैं।
  • इसके अलावा, उपयोगकर्ताओं को केवल वही जानकारी साझा करनी चाहिए जिसे वे वास्तव में इंटरनेट पर प्रकाशित करने के लिए सहमति देते हैं। यह सुनिश्चित करने के लिए, उपयोगकर्ता सार्वजनिक रूप से उपलब्ध जानकारी की मात्रा को सीमित करने के लिए किसी भी समय उपयोगकर्ता प्रोफ़ाइल और गोपनीयता सेटिंग्स को समायोजित कर सकते हैं।

कंपनियों के पास क्या सुरक्षा दायित्व हैं?

  • कंपनियों का भी अपने कर्मचारियों के डेटा की सुरक्षा करने का दायित्व है। सबसे पहले और सबसे महत्वपूर्ण, सोशल मीडिया में आपकी उपस्थिति के लिए स्पष्ट दिशानिर्देश विकसित करने और लागू करने की सलाह दी जाती है। इसके अलावा, यह निर्धारित किया जाना चाहिए कि किस कंपनी की जानकारी और/या डेटा सार्वजनिक रूप से पोस्ट किया जा सकता है। ये नीतियां भूमिका के अनुसार भिन्न हो सकती हैं, क्योंकि कर्मचारी कंपनी के लिए अलग-अलग महत्व और संवेदनशीलता की जानकारी संभालते हैं। सूचना तक व्यापक पहुंच के कारण कंपनी में उच्च पदों पर अधिक प्रतिबंधात्मक नीतियों की आवश्यकता होती है। लागू किए जाने वाले दिशानिर्देशों को प्रभावित लोगों के लिए सीमाओं, डेटा वर्गीकरण और कानूनी आवश्यकताओं को स्पष्ट रूप से विनियमित करना चाहिए।
  • खाता, प्रोफ़ाइल, अनुपालन, सत्यापन और घटना प्रबंधन के परिदृश्यों की नियमित रूप से समीक्षा करना भी महत्वपूर्ण है ताकि कर्मचारियों को पता चले कि आपात स्थिति में क्या करना है। यदि कर्मचारियों को वैध कर्मचारियों या कंपनी की भूमिकाओं का प्रतिरूपण करने वाले फर्जी खाते मिलते हैं तो एक संपर्क नामित करें जिससे कर्मचारी संपर्क कर सकें।
  • इसके अलावा, बहु-कारक प्रमाणीकरण (एमएफए) का उपयोग सभी व्यावसायिक और व्यक्तिगत खातों के लिए एक मानक के रूप में किया जाना चाहिए। अच्छा पासवर्ड प्रबंधन सॉफ्टवेयर डेटा चोरी को रोकने में भी मदद करता है। बेशक, यह महत्वपूर्ण है कि विभिन्न चैनलों और एप्लिकेशन के लिए कभी भी एक ही पासवर्ड का उपयोग न करें।

जब कंपनियां और उपयोगकर्ता एक साथ काम करते हैं और अपनी गोपनीयता की रक्षा के लिए मानक सर्वोत्तम प्रथाओं का पालन करते हैं, तो साइबर अपराधी केवल अंधेरे में मछली पकड़ रहे होते हैं। इस तरह, कर्मचारी वास्तव में लिंक्डइन पर अपने समय का उपयोग बिना किसी डर के उत्पादक रूप से कर सकते हैं कि निजी या कंपनी का डेटा कल डार्क वेब पर बेचा जाएगा। ट्रेंड माइक्रो के बिजनेस कंसल्टेंट रिचर्ड वर्नर के अनुसार।

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें