समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

एक्सडीआर विश्लेषण: हमलावर आमतौर पर कब और कहाँ दस्तक देते हैं?
ईडीआर विश्लेषण: हमलावर आमतौर पर कब और कहाँ दस्तक देते हैं? पिक्साबे पर तुंग लैम द्वारा छवि

बाराकुडा सुरक्षा शोधकर्ताओं ने 2023/24 सुरक्षा संचालन केंद्र (एसओसी) द्वारा समर्थित मालिकाना डेटा के आधार पर, 7 के शीर्ष विस्तारित डिटेक्शन और रिस्पांस (एक्सडीआर) डिटेक्शन का विश्लेषण किया। नतीजों से पता चलता है कि हमलावरों ने नेटवर्क तक लगातार पहुंच हासिल करने के लिए सबसे आम तरीकों की कोशिश की - और असफल रहे। 2023 में, 66.000 उच्च जोखिम वाले खतरों का पता चला जो इतने गंभीर थे कि जांच के लिए एसओसी विश्लेषकों को रेफर करने की आवश्यकता थी, और अतिरिक्त 15.000 खतरों का पता चला जिनके लिए तत्काल, तत्काल प्रतिक्रिया की आवश्यकता थी। दोनों खतरे की श्रेणियों में पूरे वर्ष लगातार वृद्धि देखी गई, जो अक्टूबर, नवंबर और दिसंबर में चरम पर थी...

अधिक पढ़ें

साइबर सुरक्षा विश्लेषण: कंपनी किस संरचना का उपयोग करती है?

कंपनी की संगठनात्मक संरचना का उसकी साइबर सुरक्षा पर दूरगामी प्रभाव पड़ता है। एक सर्वेक्षण के आधार पर, सोफोस तीन संगठनात्मक परिदृश्यों की जांच करता है और साइबर अपराध से बचाव में उनकी प्रभावशीलता का आकलन करता है। आईटी संगठन के हिस्से के रूप में एक समर्पित साइबर सुरक्षा टीम सर्वोत्तम परिणाम प्राप्त करती है। लेकिन हर कंपनी के पास ऐसा नहीं है। साइबर सुरक्षा सुनिश्चित करने के लिए कंपनियों में प्रशिक्षित और अनुभवी विशेषज्ञ कर्मचारी ढूंढना बड़ी चुनौतियों में से एक है। इस चर्चा को देखते हुए, इसलिए यह विशेष रूप से महत्वपूर्ण है कि कुछ उपलब्ध विशेषज्ञों को साइबर जोखिमों से बचाव में सबसे बड़ा संभावित प्रभाव प्राप्त करने में सक्षम बनाया जाए। इस में…

अधिक पढ़ें

अंदरूनी धमकियों का प्रतिकार करें
अंदरूनी धमकियों का प्रतिकार करें

आईटी के लिए जिम्मेदार होना इस समय सबसे आसान काम नहीं है। जब, बाहरी हमलों के बारे में लगातार चेतावनी और शून्य विश्वास सिद्धांतों की आवश्यकता के अलावा, आंतरिक अंदरूनी खतरों के बारे में भी चेतावनी दी जाती है, तो एक सीआईएसओ के रूप में आप खुद से पूछ सकते हैं कि आपको और किस पर भरोसा करना चाहिए। अंदरूनी ख़तरे सभी प्रकार और आकार की कंपनियों के लिए एक वास्तविक समस्या हैं। इसका मौजूदा उदाहरण इलेक्ट्रिक कार निर्माता टेस्ला है: पिछले साल, गीगाफैक्ट्री बर्लिन में यूरोप भर के हजारों कर्मचारियों से 100 गीगाबाइट से अधिक संवेदनशील डेटा और वेतन की जानकारी, साथ ही उत्पादों के साथ खराबी और समस्याओं की रिपोर्टें प्राप्त हुई थीं। ब्रांडेनबर्ग...

अधिक पढ़ें

फ़िशिंग अध्ययन: कर्मचारी बहुत अधिक जोखिम ले रहे हैं 
फ़िशिंग अध्ययन: कर्मचारी बहुत अधिक जोखिम ले रहे हैं

जर्मनी में लगभग दो तिहाई कर्मचारी (64%, दुनिया भर में 68%) जानबूझकर अपनी कंपनी को जोखिम में डालते हैं जिससे रैंसमवेयर या मैलवेयर संक्रमण, डेटा सुरक्षा घटनाएं या वित्तीय नुकसान हो सकता है। ये प्रूफप्वाइंट्स 2024 स्टेट ऑफ द फिश रिपोर्ट के कुछ निष्कर्ष हैं। यह प्रूफपॉइंट की 86वीं वार्षिक स्टेट ऑफ द फिश रिपोर्ट से सिर्फ एक निष्कर्ष है। जबकि सफल फ़िशिंग हमलों की आवृत्ति में थोड़ी कमी आई है (जर्मनी में सर्वेक्षण में शामिल 2023 प्रतिशत कंपनियों ने 89 में कम से कम एक सफल हमले का अनुभव किया, जबकि पिछले वर्ष में यह XNUMX प्रतिशत था), नकारात्मक परिणामों में तेजी से वृद्धि हुई है:...

अधिक पढ़ें

कृत्रिम बुद्धिमत्ता के बढ़ते उपयोग से जोखिम
कृत्रिम बुद्धिमत्ता के बढ़ते उपयोग से जोखिम

एक रिपोर्ट से पता चलता है कि 569 टीबी कॉर्पोरेट डेटा एआई टूल्स को दिया जाता है और बेहतर डेटा सुरक्षा के महत्व को रेखांकित करता है। एंटरप्राइज एआई/एमएल लेनदेन अप्रैल 521 में 2023 मिलियन मासिक से बढ़कर जनवरी 3,1 में 2024 बिलियन हो गया। सभी एआई लेनदेन के 21 प्रतिशत के साथ, विनिर्माण ज़ेडस्केलर क्लाउड में सबसे अधिक एआई ट्रैफ़िक उत्पन्न करता है, इसके बाद वित्त और बीमा (14 प्रतिशत) और सेवाएं आती हैं। (13 प्रतिशत). लेन-देन की मात्रा के हिसाब से सबसे लोकप्रिय एंटरप्राइज एआई/एमएल एप्लिकेशन चैटजीपीटी, ड्रिफ्ट, ओपनएआई, राइटर और लाइवपर्सन हैं। कंपनियों में सबसे अधिक AI लेनदेन वाले पांच देश संयुक्त राज्य अमेरिका, भारत, ग्रेट ब्रिटेन,… हैं

अधिक पढ़ें

क्रिप्टोग्राफी और क्वांटम कंप्यूटिंग
क्रिप्टोग्राफी और क्वांटम कंप्यूटिंग

क्रिप्टोग्राफी लंबे समय से डिजिटल जानकारी को अनधिकृत पहुंच से बचाने के सर्वोत्तम तरीकों में से एक रही है - उदाहरण के लिए, जीडीपीआर या उद्योग से संबंधित नियमों जैसे कानूनी नियमों का अनुपालन करना। लेकिन यह गोपनीय डेटा को साइबर अपराधियों द्वारा चोरी से बचाने के बारे में भी है। हालाँकि, एक तुलनात्मक रूप से नई चर्चा क्रिप्टोग्राफ़िक सुरक्षा की विश्वसनीयता के बारे में सवाल उठाती है: क्या आरएसए क्रिप्टोसिस्टम जैसी क्रिप्टोग्राफ़िक विधियाँ, अत्यंत शक्तिशाली क्वांटम कंप्यूटर की उपलब्धता के साथ भी अभी भी सुरक्षित हैं? एन्क्रिप्टेड डेटा की सुरक्षा सुनिश्चित करने के लिए, अब यह महत्वपूर्ण है...

अधिक पढ़ें

एसएमई पर नजर: आपूर्ति श्रृंखलाओं पर साइबर हमले

साझेदारी, सेवाएँ, ग्राहक संबंध - कोई भी संगठन स्वतंत्र रूप से काम नहीं करता है। अनुबंध, अनुपालन और कानून सहयोग को विनियमित करते हैं, लेकिन सुरक्षा मानदंडों के बारे में क्या? सोफोस की नवीनतम खतरा रिपोर्ट के अनुसार, आपूर्ति श्रृंखलाओं पर साइबर हमले विशेष रूप से छोटी और मध्यम आकार की कंपनियों को प्रभावित करते हैं। नवीनतम सोफोस थ्रेट रिपोर्ट: साइबर क्राइम ऑन मेन स्ट्रीट में, सुरक्षा विशेषज्ञों की रिपोर्ट है कि 2023 में सोफोस एमडीआर टीम ने उन मामलों पर तेजी से प्रतिक्रिया दी, जिनमें कंपनियों पर तथाकथित आपूर्ति श्रृंखला, यानी व्यापार और आईटी में आपूर्ति श्रृंखला के माध्यम से हमला किया गया था। बुनियादी ढांचा बन गया. कई मामलों में, कमजोरियाँ दूरस्थ निगरानी और प्रबंधन सॉफ़्टवेयर में निहित हैं...

अधिक पढ़ें

जर्मन कंपनियों में डेटा हानि के कारण
जर्मन कंपनियों में डेटा हानि के कारण

डेटा हानि एक ऐसी समस्या है जो मनुष्यों और मशीनों के बीच बातचीत में होती है: समझौता किए गए या गलत कॉन्फ़िगर किए गए सिस्टम की तुलना में "लापरवाह उपयोगकर्ता" ऐसी घटनाओं का कारण बनने की अधिक संभावना रखते हैं। यह अग्रणी साइबर सुरक्षा और अनुपालन कंपनी प्रूफपॉइंट की पहली डेटा हानि लैंडस्केप रिपोर्ट का निष्कर्ष है। अध्ययन के साथ, प्रूफपॉइंट जांच करता है कि डेटा हानि रोकथाम (डीएलपी) और अंदरूनी खतरों के मौजूदा दृष्टिकोण डेटा वृद्धि, परिष्कृत साइबर अपराध समूहों और जेनरेटिव आर्टिफिशियल इंटेलिजेंस (जेनएआई) जैसी मौजूदा मैक्रो चुनौतियों का समाधान कैसे करते हैं। रिपोर्ट से पता चलता है कि डीएलपी समाधानों में कंपनियों का निवेश अक्सर अपर्याप्त होता है। 82…

अधिक पढ़ें

साइबर अपराधी विशेष रूप से बैकअप को लक्षित क्यों करते हैं?
साइबर अपराधी विशेष रूप से बैकअप AI-MS को क्यों लक्षित करते हैं?

रैंसमवेयर हमले के बाद एन्क्रिप्टेड डेटा को पुनर्प्राप्त करने के दो मुख्य तरीके हैं: बैकअप से पुनर्स्थापित करना और फिरौती का भुगतान करना। हमलावर भी यह जानते हैं और बैकअप पर हमला करके कंपनियों को समाधान से वंचित करने का प्रयास करते हैं। दो समस्याएं, एक ही कारण: फिरौती के भुगतान के बाद डेटा की पूर्ण पुनर्प्राप्ति अत्यधिक अनिश्चित है, क्योंकि संदेह की स्थिति में आप साइबर अपराधियों के वादे पर भरोसा नहीं कर सकते। और बैकअप से डेटा को पुनर्स्थापित करना कई मामलों में काम नहीं करता है क्योंकि साइबर अपराधियों ने अक्सर उन्हें एन्क्रिप्ट किया है...

अधिक पढ़ें

रिपोर्ट: अधिक ईमेल सर्वर हमले और चोरी करने वाले मैलवेयर
रिपोर्ट: अधिक ईमेल सर्वर हमले और उत्पाती मैलवेयर MS-AI

वॉचगार्ड इंटरनेट सुरक्षा रिपोर्ट में तथाकथित "इवेसिव मैलवेयर" में नाटकीय वृद्धि दर्ज की गई है, जो समग्र मैलवेयर मात्रा में उल्लेखनीय वृद्धि में योगदान देता है। ईमेल सर्वर पर बढ़े हुए हमले भी ध्यान देने योग्य हैं। वॉचगार्ड टेक्नोलॉजीज ने नवीनतम इंटरनेट सुरक्षा रिपोर्ट जारी की है, जिसमें वॉचगार्ड थ्रेट लैब विशेषज्ञ नेटवर्क और एंडपॉइंट सुरक्षा के लिए शीर्ष मैलवेयर रुझानों और खतरों पर प्रकाश डालते हैं। निष्कर्ष तथाकथित "इवेसिव मैलवेयर" में नाटकीय वृद्धि दर्शाते हैं, जो समग्र मैलवेयर मात्रा में उल्लेखनीय वृद्धि में योगदान देता है। ईमेल सर्वर पर बढ़े हुए हमले भी ध्यान देने योग्य हैं। इसके अलावा, परिणाम घटती संख्या का संकेत देते हैं…

अधिक पढ़ें