समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

जर्मन स्वास्थ्य सेवा प्रणाली में IIoT पर हमले
जर्मन स्वास्थ्य सेवा प्रणाली में IIoT पर हमले

Kaspersky अध्ययन: जर्मन स्वास्थ्य सेवा प्रणाली में IIoT प्लेटफार्मों पर हमले बढ़ गए हैं। 21,3 प्रतिशत जर्मन कंपनियों ने कोविड-19 महामारी के दौरान अपने IIoT प्लेटफॉर्म पर साइबर हमलों में वृद्धि का अनुभव किया है। केवल 30,7 प्रतिशत मानते हैं कि उनका IIoT पर्याप्त रूप से सुरक्षित है। कोरोना महामारी के बाद से स्वास्थ्य सेवा उद्योग पर डिजिटल हमलों का खतरा मंडरा रहा है। स्वास्थ्य सेवा क्षेत्र में, IIoT प्लेटफॉर्म और इस प्रकार चुंबकीय अनुनाद इमेजिंग (MRI) और कंप्यूटर टोमोग्राफी (CT) जैसे उपकरण भी प्रभावित होते हैं। रोगियों की दूरस्थ निगरानी के लिए पहनने योग्य चिकित्सा उपकरण, जैसे कि रक्त शर्करा या रक्तचाप के लिए मापने वाले उपकरण भी कमजोर होते हैं यदि वे कार्यालय के बुनियादी ढांचे से जुड़े हों। आधे से ज्यादा…

अधिक पढ़ें

रेडवेयर द्वारा DDoS अटैक रिपोर्ट Q2 2021
रेडवेयर द्वारा DDoS अटैक रिपोर्ट Q2 2021

वैश्विक स्तर पर, वितरित इनकार सेवा (DDoS) हमलों की मात्रा पिछले वर्ष की समान अवधि की तुलना में दूसरी तिमाही में 40 प्रतिशत बढ़ गई। यह रैडवेयर की त्रैमासिक DDoS अटैक रिपोर्ट के प्रमुख निष्कर्षों में से एक है। रिपोर्ट उद्योग, एप्लिकेशन और हमले के प्रकार के आधार पर DDoS हमले के रुझानों का अवलोकन प्रदान करती है। भौगोलिक रूप से, हमले मुख्य रूप से पूरे अमेरिका और ईएमईए क्षेत्र में वितरित किए गए थे, जो कि मात्रा का 80 प्रतिशत था। सेक्टरों के संदर्भ में, लगभग 3.000 हमलों के औसत के साथ मुख्य रूप से प्रौद्योगिकी कंपनियों पर ध्यान केंद्रित किया गया था, इसके बाद लगभग 2.000 हमलों के साथ स्वास्थ्य सेवा ...

अधिक पढ़ें

कॉन्ट्रैक्ट हैकर्स: डेटा के खजाने के शिकारी
कॉन्ट्रैक्ट हैकर्स: डेटा के खजाने के शिकारी

साइबर अपराधियों के निशाने पर कंपनियां: डिजिटलीकरण को आगे बढ़ाने के साथ, अर्थव्यवस्था में डेटा की मात्रा भविष्य में कई गुना बढ़ जाएगी। ये अनुबंध हैकर्स या ब्लैकमेलर्स के लिए विशेष रूप से आकर्षक लक्ष्य हैं। विधान ने इसलिए यह सुनिश्चित किया है कि डिजिटल डेटा प्रोसेसिंग में डेटा सुरक्षा को भी उच्च प्राथमिकता दी जाए। व्यापारिक रहस्यों की सुरक्षा के अलावा, कंपनियों को व्यक्तिगत डेटा की सुरक्षा को उच्च प्राथमिकता देनी चाहिए। जीडीपीआर के उल्लंघन के विशेष रूप से गंभीर परिणाम हो सकते हैं: यदि डेटा खो जाता है, तो प्रभावित लोगों को सूचित किया जाना चाहिए। इसके अलावा, ऐसी सुरक्षा घटना को पर्यवेक्षी अधिकारियों द्वारा चिह्नित किया जा सकता है ...

अधिक पढ़ें

थकी हुई आईटी टीमें फ़िशिंग के खिलाफ लड़ाई हार जाती हैं
थकी हुई आईटी टीमें फ़िशिंग के खिलाफ लड़ाई हार जाती हैं

नया इवांती अध्ययन: थकी हुई आईटी टीमें और अप्रस्तुत कर्मचारी फ़िशिंग के खिलाफ लड़ाई हार रहे हैं। पिछले साल लगभग तीन चौथाई कंपनियाँ फ़िशिंग हमले का शिकार हुई हैं। एक कारण: आधे से अधिक आईटी विशेषज्ञों की कमी से जूझ रहे हैं। इवंती, स्वचालन मंच जो क्लाउड से किनारे तक आईटी संपत्तियों की खोज, प्रबंधन, सुरक्षा और रखरखाव करता है, ने फ़िशिंग हमलों के हालिया सर्वेक्षण के परिणाम जारी किए हैं। अध्ययन का केंद्रीय संदेश: दूरस्थ स्थानों पर कार्य के वैश्विक स्थानांतरण ने हमलों की संख्या, उनके परिष्कार और फ़िशिंग हमलों के प्रभाव दोनों में उल्लेखनीय वृद्धि की है।...

अधिक पढ़ें

औद्योगिक IoT में डेटा लीक को रोकें

औद्योगिक क्षेत्र में मूल्यवान IIoT डेटा का संरक्षण। विनिर्माण क्षेत्र में, इंडस्ट्रियल इंटरनेट ऑफ थिंग्स (IIoT) ऑटोमेशन, बिग डेटा एनालिटिक्स और हार्डवेयर लागत में कमी के कारण पारिस्थितिक तंत्र में अधिक एम्बेडेड होता जा रहा है। नेटवर्क वाले स्मार्ट घरेलू उपकरण और व्यक्तिगत सहायक जैसे एलेक्सा या सिरी को अक्सर इंटरनेट ऑफ थिंग्स (IoT) के हिस्से के रूप में उद्धृत किया जाता है, लेकिन IoT पहले से ही उपभोक्ता उपकरणों के उपयोग से कहीं आगे तक फैला हुआ है। अधिक से अधिक कंपनियां स्वचालन की सुविधा और अपनी उत्पादकता बढ़ाने के लिए IoT तकनीकों का उपयोग कर रही हैं। ऑटोमोबाइल निर्माता, रेल-बाध्य परिवहन प्रणाली और खाद्य से कंपनियां ...

अधिक पढ़ें

क्लाउड परिवेश: डेटा सुरक्षा के लिए नई प्राथमिकताएं
क्लाउड परिवेश: डेटा सुरक्षा के लिए नई प्राथमिकताएं

महामारी नियमों के परिणामस्वरूप, घर से काम करना कंपनियों में खुद को एक निश्चित संगठनात्मक स्तंभ के रूप में स्थापित करता प्रतीत होता है। बिटग्लास की वर्तमान रिमोट वर्क रिपोर्ट के अनुसार, जिसके लिए जनवरी 287 में 2021 आईटी सुरक्षा प्रबंधकों का सर्वेक्षण किया गया था, 53 प्रतिशत कंपनियां स्थायी रूप से कुछ नौकरी के पदों को गृह कार्यालय में स्थानांतरित करने की योजना बना रही हैं। जाहिरा तौर पर, यह क्लाउड प्रौद्योगिकियों की शुरूआत को और बढ़ावा देता है, क्योंकि स्पष्ट बहुमत गृह कार्यालय संचालन के लिए क्लाउड-आधारित आईटी पारिस्थितिक तंत्र पर निर्भर करता है: सर्वेक्षण में शामिल 71 प्रतिशत ने कहा कि उनकी कंपनी ऑन-प्रिमाइसेस एप्लिकेशन और टूल से क्लाउड पर स्विच कर रही है। बन जाता है। वहाँ मुख्य रूप से…

अधिक पढ़ें

आपके अपने इनबॉक्स में दुश्मन
आपके अपने इनबॉक्स में दुश्मन

संवेदनशील कंपनी डेटा तक पहुंच प्राप्त करने के लिए साइबर अपराधियों द्वारा उपयोग किए जाने वाले ईमेल खातों पर हमले सबसे लोकप्रिय तरीकों में से एक बने रहेंगे। घटना प्रतिक्रिया और वेब सुरक्षा के बीच एकीकरण की कमी के खिलाफ बाराकुडा सर्वोत्तम अभ्यास। हालांकि समझौता किए गए ईमेल अटैचमेंट या लिंक जैसे क्लासिक्स अभी भी अपने उद्देश्य की पूर्ति करते हैं, हमलावर जरूरी नहीं कि उन पर भरोसा करना चाहते हैं: नियोजित डेटा चोरी के लिए सोशल इंजीनियरिंग या चोरी की साख का उपयोग करना कहीं अधिक कठिन रणनीति है। और इसलिए, ईमेल हमलों के लिए अक्षम प्रतिक्रियाओं से व्यवसायों को हर साल अरबों का नुकसान होता है। क्योंकि कई संगठनों के लिए, ईमेल खतरों को खोजना, पहचानना और हटाना एक…

अधिक पढ़ें

विस्तार योग्य: जर्मन स्वास्थ्य सेवा प्रणाली में आईटी सुरक्षा स्तर
विस्तार योग्य: जर्मन स्वास्थ्य सेवा प्रणाली में आईटी सुरक्षा स्तर

Kaspersky के अध्ययन से जर्मन स्वास्थ्य सेवा प्रणाली में IT सुरक्षा स्तर का पता चलता है: प्रत्येक तीसरा IT निर्णयकर्ता कर्मचारियों को सबसे बड़े IT सुरक्षा जोखिम के रूप में देखता है, सर्वेक्षण में शामिल लगभग 75 प्रतिशत ने महामारी के दौरान हमलों का अनुभव किया और हर चौथा व्यक्ति गोपनीय रोगी के नुकसान के बारे में चिंतित है और कंपनी डेटा। संघीय स्वास्थ्य मंत्रालय स्वास्थ्य सेवा प्रणाली के बढ़ते डिजिटलीकरण पर निर्भर करता है। लेकिन जर्मनी में उद्योग का आईटी बुनियादी ढांचा कितना सुरक्षित है? एक नए अध्ययन के हिस्से के रूप में, कास्परस्की ने जर्मनी, ऑस्ट्रिया और स्विट्जरलैंड में आईटी सुरक्षा स्थिति के बारे में हेल्थकेयर पारिस्थितिकी तंत्र से आईटी निर्णय निर्माताओं से पूछा। संघीय गणराज्य के अध्ययन प्रतिभागी इसलिए अपने स्वयं के कर्मचारियों को सबसे महान के रूप में देखते हैं ...

अधिक पढ़ें

समस्या क्षेत्र: भेद्यता पहुंच डेटा

क्रेडेंशियल भेद्यता: पहचान और पहुंच प्रबंधन के लिए सर्वोत्तम अभ्यास। जब पासवर्ड की बात आती है, तो कंपनियों की ऑनलाइन उपस्थिति एक व्यापक डिजिटल हमले की सतह की पेशकश करती है, जिसे साइबर हमलावर कई तरह से तोड़ सकते हैं। यदि वे किसी खाते के लिए वैध एक्सेस डेटा चुराने में सफल हो जाते हैं, तो वे अपहृत पहचान का उपयोग मूल्यवान डेटा चुराने या कॉर्पोरेट वातावरण में और नुकसान पहुँचाने के लिए कर सकते हैं। एक कामकाजी दुनिया में जो तेजी से दूरस्थ कार्य की विशेषता है, डिजिटल पहचान की सुरक्षा और विश्वसनीयता नई प्रासंगिकता प्राप्त कर रही है। पहचान के भौतिक रूपों की तरह ही, डिजिटल पहचान को भी दुरुपयोग, चोरी और धोखाधड़ी से मज़बूती से सुरक्षित किया जाना चाहिए। डिजिटल…

अधिक पढ़ें

क्रिप्टोक्यूरेंसी और साइबर अपराध

क्रिप्टोक्यूरेंसी और साइबर अपराध: कैसे बिटकॉइन और सह ईंधन साइबर जबरन वसूली, बीईसी और रैनसमवेयर। क्रिप्टोक्यूरेंसी एक प्रकार की मुद्रा है जो केवल डिजिटल रूप में उपलब्ध है। इसकी विकेंद्रीकृत प्रकृति और विनियमन की कमी के कारण, यह साइबर अपराधियों के लिए एक पसंदीदा भुगतान पद्धति बन गई है। परंपरागत रूप से इसका उपयोग ब्लैकमेल और रैंसमवेयर हमलों के लिए किया जाता रहा है, लेकिन हैकर्स ने अब इसका उपयोग स्पीयर फ़िशिंग, प्रतिरूपण और व्यावसायिक ईमेल समझौता (बीईसी) हमलों के लिए भी करना शुरू कर दिया है। निम्नलिखित लेख साइबर अपराधियों के कार्यों पर प्रकाश डालता है और सुरक्षा के लिए रणनीतियों की व्याख्या करता है। बिटकॉइन मूल्य वृद्धि और ईमेल की धमकी जैसे ही बिटकॉइन की कीमत तेजी से बढ़ती है और जनता…

अधिक पढ़ें