समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

रैनसमवेयर के विरुद्ध एआई-आधारित एनडीआर के साथ
रैनसमवेयर के विरुद्ध एआई-आधारित एनडीआर के साथ

रैंसमवेयर के खतरे लगातार बढ़ रहे हैं और विकसित हो रहे हैं। एआई-समर्थित एनडीआर (नेटवर्क डिटेक्शन एंड रिस्पॉन्स) सिस्टम बेहतर बनाए रख सकते हैं और इसलिए अधिक सुरक्षा प्रदान करते हैं। स्विस सुरक्षा कंपनी एक्सॉन एनालिटिक्स के अनुसार, अकीरा रैंसमवेयर के उद्भव के साथ, विशेष रूप से बड़ी कंपनियां और कृतिस या एनआईएस 2 से जुड़ी कंपनियों को एक नए खतरे का सामना करना पड़ रहा है, क्योंकि मैलवेयर के वर्तमान संस्करणों के लिए वर्तमान में कोई डिक्रिप्टर नहीं है और नया समूह मुख्य रूप से उन पीड़ितों पर ध्यान केंद्रित करता है जिनसे वह बड़ी फिरौती वसूल सकता है। एरिसमैन के अनुसार, कई एसआईईएम सिस्टम (सुरक्षा सूचना और इवेंट मैनेजमेंट) प्रदान करते हैं...

अधिक पढ़ें

केवल पहचान और पहुंच प्रबंधन (IAM) ही पर्याप्त नहीं है
अकेले पहचान और पहुंच प्रबंधन (आईएएम) ही पर्याप्त नहीं है - पिक्साबे पर गर्ड ऑल्टमैन द्वारा छवि

हालाँकि शून्य विश्वास रणनीति में आमतौर पर व्यापक पहचान और पहुंच प्रबंधन (IAM) शामिल होता है, स्विस सुरक्षा विशेषज्ञ एक्सॉन एनालिटिक्स IAM पर मुख्य रूप से भरोसा करने के खिलाफ चेतावनी देते हैं। एक्सॉन का कहना है कि जीरो ट्रस्ट अक्सर मुख्य रूप से उपयोगकर्ता की पहचान के निरंतर सत्यापन पर आधारित होता है, जो चोरी की पहचान के मामलों में अप्रभावी है। जीरो ट्रस्ट एक व्यापक सुरक्षा रणनीति है जिसका उद्देश्य आंतरिक और बाह्य दोनों तरह से संसाधनों तक पहुंच का निरंतर ऑडिट और सत्यापन करना है। यह इस सिद्धांत पर आधारित है कि नेटवर्क उपकरणों और उपयोगकर्ताओं को लगातार अपनी पहचान साबित करनी होगी क्योंकि...

अधिक पढ़ें

मशीन लर्निंग के साथ स्टॉर्म-0558 हमलों का बचाव करें
बी2बी साइबर सुरक्षा लघु समाचार

मशीन लर्निंग पर आधारित साइबर सुरक्षा प्रणालियाँ सामान्यता से विचलन का पता लगाकर हमलों की पहचान करती हैं। एक्सॉन के सुरक्षा विशेषज्ञों के अनुसार, इससे एपीटी समूह स्टॉर्म-0558 के हमले को रोका जा सकता था। एक्सॉन में स्विस सुरक्षा विशेषज्ञों के अनुसार, बड़ी संख्या में सरकारी एजेंसियों और अन्य संगठनों पर संदिग्ध चीनी हैकर समूह स्टॉर्म-0558 द्वारा किए गए हमले को रोका जा सकता था। हमलावरों ने माइक्रोसॉफ्ट से एक हस्ताक्षर कुंजी चुरा ली। फिर वे इसका उपयोग आउटलुक वेब एक्सेस (ओडब्ल्यूए) और आउटलुक.कॉम के लिए वर्किंग एक्सेस टोकन जारी करने और ईमेल और उनके अटैचमेंट को हैक करने में करने में सक्षम थे। इसमें एक त्रुटि...

अधिक पढ़ें

समाधान: NIS से NIS2 तक
एनआईएस से एनआईएस2 तक

NIS2 में NIS की तुलना में कई अधिक कंपनियां शामिल हैं, जिन्हें KRITIS के नाम से जाना जाता है। परिवर्तन कई लोगों के लिए एक चुनौती है। नई प्रौद्योगिकियां, जैसे एनडीआर - नेटवर्क डिटेक्शन और रिस्पांस, कंपनियों के लिए कई आवश्यकताओं को हल करती हैं। स्विस साइबर सुरक्षा विशेषज्ञ एक्सॉन एनालिटिक्स के अनुसार, जनवरी 2023 में यूरोपीय आयोग द्वारा अद्यतन एनआईएस निर्देश का संस्करण, जिसे एनआईएस2 कहा जाता है, तथाकथित महत्वपूर्ण बुनियादी ढांचे से संबंधित संगठनों के संचालन, प्रबंधन और निगरानी के तरीके पर महत्वपूर्ण प्रभाव डालता है। नेटवर्क. NIS2 का लक्ष्य लचीलापन और प्रतिक्रियाशीलता बढ़ाना है...

अधिक पढ़ें

एमएल विसंगतियों का पता लगाने में मदद करता है
बी2बी साइबर सुरक्षा लघु समाचार

कई सुरक्षा टीमें अभी भी खतरों का पता लगाने के लिए स्थिर हस्ताक्षरों पर भरोसा करती हैं। वे नेटवर्क विश्लेषण के लिए या तो घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस) पर या एंडपॉइंट लॉग के आधार पर स्थिर व्यवहार संबंधी पहचान पर भरोसा करते हैं। लेकिन अधिक से अधिक डेटा के साथ, सभी स्रोतों और हमले के पैटर्न पर नज़र रखना और उन्हें अलग-अलग नियमों के साथ कवर करना मुश्किल हो जाता है। इन चुनौतियों से पार पाने के लिए, एक्सॉन का कहना है कि मशीन लर्निंग (एमएल) एल्गोरिदम पहचान विकास के परिप्रेक्ष्य को बदलने में मदद करता है। जो कोई भी एमएल का उपयोग करता है वह संचार की सामान्य स्थिति सीख सकता है, विचलन पहचान सकता है और...

अधिक पढ़ें

एन्क्रिप्टेड नेटवर्क ट्रैफिक के साथ भी घुसपैठ की रोकथाम
एन्क्रिप्टेड नेटवर्क ट्रैफिक एनडीआर के साथ भी घुसपैठ की रोकथाम

एक विश्वसनीय आईपीएस - घुसपैठ निवारण प्रणाली को एन्क्रिप्टेड नेटवर्क ट्रैफ़िक और शून्य-दिन के हमलों से भी सुरक्षा करनी चाहिए। हालाँकि, चूंकि कई समाधान हस्ताक्षर-आधारित पहचान के साथ काम करते हैं, वे आमतौर पर शून्य-दिन के हमलों से रक्षा नहीं कर सकते हैं। ExeonTrace का नया NDR एक ही समय में IPS करता है। ExeonTrace के साथ, स्विस सुरक्षा कंपनी Exeon Analytics घुसपैठियों का पता लगाने के लिए एक समाधान प्रदान करता है जो पारंपरिक घुसपैठ रोकथाम प्रणाली (IPS) की क्षमताओं से बहुत आगे जाता है। विशेष रूप से, ExeonTrace शून्य-दिन के हमलों का भी पता लगा सकता है, जिसके विरुद्ध IPS समाधान उनके हस्ताक्षर-आधारित पहचान के कारण कोई सुरक्षा प्रदान नहीं कर सकता है। ऐसी प्रणालियाँ उपयुक्त हैं ...

अधिक पढ़ें

सुरक्षा में कमजोरियों के साथ एनडीआर के बिना ईडीआर
सुरक्षा में कमजोरियों के साथ एनडीआर के बिना ईडीआर

स्विस सुरक्षा कंपनी एक्सॉन एनालिटिक्स एंडपॉइंट हासिल करते समय केवल पारंपरिक ईडीआर समाधानों (एंडपॉइंट डिटेक्शन एंड रिस्पांस) पर भरोसा करने के खिलाफ चेतावनी देती है। क्योंकि एजेंट सॉफ्टवेयर हमेशा अंतिम बिंदु पर नहीं चलता है, जो रक्षा नेटवर्क में कमजोरियां पैदा करता है। आधुनिक, हाइब्रिड नेटवर्क में कई समापन बिंदु इसके लिए आवश्यक एजेंटों का समर्थन नहीं करते हैं, और जहां ऐसे एजेंट चल रहे हैं, उन्हें परिष्कृत हमलों से कमजोर और निष्क्रिय किया जा सकता है। इसके अलावा, घर से काम करने और BYOD (अपनी खुद की डिवाइस लाओ) की प्रवृत्ति के कारण, IT और सुरक्षा टीमों के पास अक्सर निजी स्वामित्व वाले समापन बिंदुओं तक पहुंच नहीं होती है...

अधिक पढ़ें

मेटाडेटा का विश्लेषण करके NDR पुश 
मेटाडेटा का विश्लेषण करके NDR पुश

सामान्य डीप पैकेट इंस्पेक्शन (DPI) के बजाय मेटाडेटा के विश्लेषण के साथ, स्विस साइबर सुरक्षा कंपनी Exeon Analytics यूरोपीय बाजार में एक आधुनिक और भविष्य-प्रूफ नेटवर्क डिटेक्शन एंड रिस्पांस (NDR) समाधान स्थापित कर रही है। DPI पर आधारित स्थापित विधियों के विपरीत, मेटाडेटा विश्लेषण एन्क्रिप्टेड डेटा ट्रैफ़िक से प्रभावित नहीं होता है। यह प्रासंगिक है क्योंकि एपीटी, रैंसमवेयर और लेटरल मूवमेंट जैसे आधुनिक साइबर हमले रिमोट कमांड और कंट्रोल सर्वर (सी एंड सी) से हमले के निर्देशों के लिए एन्क्रिप्टेड संचार पर बहुत अधिक निर्भर करते हैं। एन्क्रिप्टेड मेटाडेटा आंख पकड़ता है पारंपरिक एनडीआर समाधान आमतौर पर व्यापक डेटा विश्लेषण का उपयोग करके ऐसी प्रक्रियाओं का पता लगाते हैं,…

अधिक पढ़ें