फ़िशिंग के जोखिम को कम करें

फ़िशिंग के जोखिम को कम करें

शेयर पोस्ट

मुश्किल से कोई महीना ऐसा गुजरता है जब नए फिशिंग हमलों की चेतावनी न दी जाती हो। फ़िशिंग शीर्ष साइबर खतरों में से एक है। आठ केंद्रीय उपायों के साथ कंपनियां हमले के जोखिम को काफी कम कर सकती हैं।

हमलावरों के फ़िशिंग तरीके नवीनतम तकनीकों का उपयोग करके अधिक से अधिक परिष्कृत होते जा रहे हैं। तथ्य यह है कि अधिक से अधिक कर्मचारी चलते-फिरते या अपने घर कार्यालय से काम कर रहे हैं और कभी-कभी कंपनी और निजी उपकरणों के बीच स्विच कर रहे हैं, हमलावरों के हाथों में भी खेल रहे हैं। इसके अलावा, हैकर्स विशेष रूप से तीन विकासों से लाभान्वित होते हैं:

  • कर्मचारी खर्च करते हैं अधिक से अधिक उनका निजी जीवन ऑनलाइन होता है, जिससे हमलावरों के लिए उनकी जासूसी करना और सोशल मीडिया के माध्यम से उनसे जुड़ना आसान हो जाता है।
  • बढ़ता उपयोग सास उपकरण अपने साथ नई पहचान लाते हैं जो अक्सर अपर्याप्त रूप से सुरक्षित और निगरानी की जाती हैं।
  • लगातार बढ़ती संख्या नए डिजिटल टूल्स का अक्सर मतलब होता है कि कर्मचारी असामान्य अनुरोधों या कार्यप्रवाह में बदलाव पर सवाल नहीं उठाते हैं।

लेकिन कंपनियों और अधिकारियों को फ़िशिंग के इस बढ़ते ख़तरे से कैसे निपटना चाहिए? जोखिम को कम करने का एक महत्वपूर्ण उपाय शून्य विश्वास मॉडल का उपयोग करना है। इस सुरक्षा अवधारणा के साथ, कंपनी संसाधन तक पहुंच के लिए प्रत्येक अनुरोध - चाहे वह डेटा, एप्लिकेशन या आधारभूत संरचना हो - पहुंच प्रदान करने से पहले जांच की जाती है। साथ ही, सत्यापित उपयोगकर्ताओं और उपकरणों तक पहुंच सख्ती से सीमित है।

सिद्धांत रूप में, ज़ीरो ट्रस्ट पहल का उद्देश्य फ़िशिंग प्रयासों को पहचानने में अंतिम उपयोगकर्ताओं का समर्थन करने और हमले के संभावित नुकसान को कम करने के लिए एक्सेस सिस्टम को अधिक फ़िशिंग-प्रतिरोधी बनाना है।

सर्वोत्तम प्रथाओं के रूप में आठ सुरक्षा उपाय

1. फ़िशिंग-प्रतिरोधी बहु-कारक प्रमाणीकरण विधियों (MFA) जैसे FIDO, QR कोड या भौतिक टोकन का उपयोग।

2. बुनियादी ज़ीरो ट्रस्ट नीतियों का कार्यान्वयन जैसे गोपनीय एप्लिकेशन लॉन्च करते समय स्टेप-अप प्रमाणीकरण, प्रोफ़ाइल परिवर्तन के लिए एमएफए का अनिवार्य उपयोग या जोखिम भरे उपयोगकर्ता व्यवहार के लिए स्वचालित चेतावनी स्थापित करना।

3. नेटवर्क के भीतर हमलावर की स्वतंत्रता को प्रतिबंधित करने और सफल फ़िशिंग की स्थिति में गोपनीय संसाधनों तक पहुंच को अवरुद्ध करने के लिए नेटवर्क का विभाजन।

4. फ़िशिंग और मैलवेयर के प्रति सुभेद्य समापन बिंदुओं को सुरक्षित करना, क्योंकि पारंपरिक नेटवर्क परिधि क्लाउड युग में रक्षा की एक पंक्ति के रूप में अप्रचलित हो गई है। एक प्रमुख चुनौती उपयोगकर्ताओं और उपकरणों की एक पूर्ण, अद्यतित सूची बनाए रखना है।

5. इंटरनेट पर कॉर्पोरेट अनुप्रयोगों तक पहुँचने पर BYOD नीतियों और कर्मचारी उपकरण उपयोग आवश्यकताओं की समीक्षा। उदाहरण के लिए, होम ऑफिस नेटवर्क को सुरक्षित करने के लिए न्यूनतम मानक निर्धारित किए जा सकते हैं, जैसे डिफ़ॉल्ट राउटर लॉगिन डेटा बदलना या सुरक्षित वाईफाई पासवर्ड का उपयोग करना।

6. कर्मचारियों के सुरक्षा-सचेत व्यवहार को मजबूत करने और नई फ़िशिंग हमले तकनीकों के बारे में सूचित करने के लिए लाइव परीक्षण परिदृश्यों और रेड टीम प्रशिक्षण सत्रों के साथ "फ़िशिंग अभ्यास" का नियमित कार्यान्वयन।

7. उपयोग अनुमतियों के पहचान शासन और जीवनचक्र प्रबंधन में सुधार के लिए व्यापार और आईटी के बीच घनिष्ठ सहयोग को प्रोत्साहित करना, जैसे अप्रयुक्त खातों का तत्काल डीप्रोविजनिंग।

8. एक्सेस अनुमतियों का निरंतर सत्यापन और पैठ परीक्षणों के निष्पादन के साथ-साथ अक्षम वर्कफ़्लोज़ और प्रक्रियाओं का अनुकूलन।

Fazit

"सुरक्षा जोखिमों में सामान्य वृद्धि को देखते हुए - कम से कम फ़िशिंग हमलों के कारण - अधिक से अधिक कंपनियां एक शून्य विश्वास रणनीति पर भरोसा कर रही हैं। एक पहचान सुरक्षा समाधान कुशल कार्यान्वयन के लिए आवश्यक कई बिल्डिंग ब्लॉक्स और तकनीकों की पेशकश करता है," साइबरअर्क में क्षेत्र उपाध्यक्ष डीएसीएच माइकल क्लेस्ट बताते हैं। "पहचान सुरक्षा महत्वपूर्ण संसाधनों तक पहुंच चक्र के दौरान व्यक्तिगत पहचान को सुरक्षित रखने पर केंद्रित है। इसका मतलब यह है कि पहचान को सटीक रूप से प्रमाणित किया गया है, पहचान को सही अनुमतियों के साथ अधिकृत किया गया है, और उस पहचान के लिए विशेषाधिकार प्राप्त संसाधनों तक पहुंच संरचित तरीके से दी गई है। और निश्चित रूप से अनुपालन आवश्यकताओं को भी पूरा किया जाता है।"

CyberArk.com पर अधिक

 


साइबरआर्क के बारे में

साइबरआर्क पहचान सुरक्षा में वैश्विक नेता है। मुख्य घटक के रूप में प्रिविलेज्ड एक्सेस मैनेजमेंट के साथ, CyberArk किसी भी पहचान के लिए व्यापक सुरक्षा प्रदान करता है - मानव या गैर-मानव - व्यावसायिक अनुप्रयोगों, वितरित कार्य वातावरण, हाइब्रिड क्लाउड वर्कलोड और DevOps जीवनचक्र में। दुनिया की प्रमुख कंपनियां अपने सबसे महत्वपूर्ण डेटा, बुनियादी ढांचे और अनुप्रयोगों को सुरक्षित करने के लिए साइबरअर्क पर भरोसा करती हैं। Euro Stoxx 30 कंपनियों के DAX 20 और 50 के लगभग एक तिहाई साइबरआर्क के समाधानों का उपयोग करते हैं।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें