पैचिंग और अच्छे पासवर्ड हमलों के जोखिम को 60 प्रतिशत तक कम कर देते हैं

पैचिंग और अच्छे पासवर्ड हमलों के जोखिम को 60 प्रतिशत तक कम कर देते हैं

शेयर पोस्ट

पैच प्रबंधन और मजबूत पासवर्ड नीतियां साइबर हमलों के जोखिम को 60 प्रतिशत तक कम कर देती हैं। ब्रूट फोर्स सबसे अधिक इस्तेमाल किया जाने वाला अटैक वेक्टर है। आधे से अधिक हमलों का घंटों और दिनों के भीतर पता चल जाता है

Kaspersky ग्लोबल इमरजेंसी रिस्पांस टीम द्वारा जांच किए गए दस में से छह (63 प्रतिशत) साइबर हमलों में, हमलावर क्रूर बल विधियों का उपयोग करते हैं और संगठन के आईटी सिस्टम से समझौता करने के लिए कमजोरियों का फायदा उठाते हैं। कैस्पर्सकी की नवीनतम इंसीडेंट रिस्पांस एनालिटिक्स रिपोर्ट के नतीजे बताते हैं कि केवल एक उचित पैच प्रबंधन नीति को लागू करने से घटनाओं पर हमला होने का जोखिम 30 प्रतिशत तक कम हो जाता है, और एक मजबूत पासवर्ड नीति हमले की संभावना को 60 प्रतिशत तक कम कर सकती है।

हालांकि नियमित पैच और अपडेट के महत्व और मजबूत पासवर्ड के उपयोग के बारे में सभी को पता होना चाहिए, कई कंपनियां उन्हें लागू नहीं करती हैं - जिससे हमलावरों को कंपनी के सिस्टम में घुसने का मौका मिलता है और इस तरह हमले का खतरा बढ़ जाता है। जैसे, कमजोर पासवर्ड और बिना पैच वाला सॉफ्टवेयर साइबर सुरक्षा की घटनाओं में प्राथमिक एक्सेस वैक्टर के भारी बहुमत का गठन करता है।

क्रूर बल के हमलों की संख्या को लगभग तीन गुना कर दिया

घटना प्रतिक्रिया मामलों से अज्ञात डेटा के विश्लेषण से पता चलता है कि क्रूर बल एक कॉर्पोरेट नेटवर्क में घुसने के लिए इस्तेमाल किया जाने वाला सबसे आम हमला वेक्टर है। पिछले वर्ष की तुलना में, क्रूर बल के हमलों का अनुपात 13 से बढ़कर 31,6 प्रतिशत हो गया है, संभवतः महामारी और गृह कार्यालय और दूरस्थ कार्य में वृद्धि के कारण। हमले का दूसरा सबसे आम तरीका, 31,5 प्रतिशत की हिस्सेदारी के साथ, सुरक्षा कमजोरियों का शोषण है। हालाँकि, केवल कुछ घटनाओं ने 2020 से कमजोरियों का शोषण किया, कुछ शोषित अप्रकाशित कमजोरियाँ पुरानी थीं, जिनमें भेद्यताएँ CVE-2019-11510, CVE-2018-8453 और CVE-2017-0144 शामिल हैं।

दुर्भावनापूर्ण ईमेल, क्रूर बल, और बाहरी अनुप्रयोगों का शोषण करने वाले सभी हमलों में से आधे से अधिक घंटों (18 प्रतिशत) या दिनों (55 प्रतिशत) के भीतर पाए गए। हमले औसतन 90,4 दिनों तक चले, कुछ लंबे समय तक। सिद्धांत रूप में, क्रूर बल के हमलों का पता लगाना आसान होता है, लेकिन व्यवहार में उनमें से केवल एक अंश की पहचान समझौते के कारण होने वाली क्षति से पहले की जाती है।

हमले की अवधि औसतन 90,4 दिन

हालांकि क्रूर बल के हमलों को रोकना और समय पर अपडेट को नियंत्रित करना एक पेशेवर साइबर सुरक्षा टीम के लिए एक साधारण मामला लग सकता है, वास्तव में इन समस्याओं को पूरी तरह से समाप्त करना लगभग असंभव है।

"यहां तक ​​​​कि अगर सुरक्षा विभाग कंपनी के बुनियादी ढांचे की सुरक्षा सुनिश्चित करने के लिए अपनी पूरी कोशिश करता है, तो पुराने ऑपरेटिंग सिस्टम, कम-अंत वाले उपकरणों, अनुकूलता के मुद्दों और मानवीय कारकों का उपयोग अक्सर सुरक्षा घटनाओं को जन्म देता है जो कंपनी को जोखिम में डाल सकता है," टिप्पणी कॉन्स्टेंटिन सैप्रोनोव, कास्परस्की में ग्लोबल इमरजेंसी रिस्पांस टीम के प्रमुख। “हालांकि, सक्रिय उपाय अकेले समग्र सुरक्षा प्रदान नहीं कर सकते हैं। इन्हें हमेशा घटना और प्रतिक्रिया उपकरणों के साथ जोड़ा जाना चाहिए जो किसी हमले का जल्द पता लगा सकते हैं और उसका निवारण कर सकते हैं और घटना के मूल कारण को ठीक कर सकते हैं।

Kaspersky.com पर अधिक

 


Kaspersky के बारे में

Kaspersky 1997 में स्थापित एक अंतरराष्ट्रीय साइबर सुरक्षा कंपनी है। Kaspersky की डीप थ्रेट इंटेलिजेंस और सुरक्षा विशेषज्ञता दुनिया भर में व्यवसायों, महत्वपूर्ण बुनियादी ढांचे, सरकारों और उपभोक्ताओं की सुरक्षा के लिए नवीन सुरक्षा समाधानों और सेवाओं की नींव के रूप में कार्य करती है। कंपनी के व्यापक सुरक्षा पोर्टफोलियो में जटिल और उभरते साइबर खतरों से बचाव के लिए अग्रणी एंडपॉइंट सुरक्षा और विशेष सुरक्षा समाधानों और सेवाओं की एक श्रृंखला शामिल है। 400 मिलियन से अधिक उपयोगकर्ता और 250.000 कॉर्पोरेट ग्राहक Kaspersky प्रौद्योगिकियों द्वारा सुरक्षित हैं। www.kaspersky.com/ पर Kaspersky के बारे में अधिक जानकारी


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें