समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

आपूर्ति श्रृंखला पर हमला
आपूर्ति श्रृंखला पर हमला

बचाव के माध्यम से तोड़ने के लिए हमलावरों ने हमेशा श्रृंखला में सबसे कमजोर कड़ी की तलाश की है। यह आज के अत्यधिक डिजीटल व्यापार जगत में नहीं बदला है और इसमें आपूर्तिकर्ता उद्योग की आपूर्ति श्रृंखला भी शामिल है। आपूर्तिकर्ताओं के पास अक्सर अपने ग्राहकों की आंतरिक प्रणालियों तक पहुंच होती है, और प्रतीत होता है कि महत्वहीन आपूर्तिकर्ताओं पर एक हैक का मतलब हैकर समूहों के वैश्विक निगम के नेटवर्क में प्रवेश हो सकता है। सॉफ़्टवेयर आपूर्ति श्रृंखला के माध्यम से हमले और भी अधिक सामान्य हैं और इसके और भी अधिक नाटकीय प्रभाव हैं। इसलिए लक्षित कंपनी पर सीधे हमला करने के बजाय साइबर अपराधी अपने सॉफ्टवेयर वितरकों को निशाना बनाते हैं...

अधिक पढ़ें

NIS2 प्रभाव में आता है
NIS2 प्रभाव में आता है

यूरोपीय संघ NIS2 निर्देश प्रभाव में आता है। नेटवर्क और सूचना प्रणाली की सुरक्षा पर दूसरे निर्देश के साथ, यूरोपीय संघ सामाजिक रूप से विशेष रूप से प्रासंगिक संस्थानों और संगठनों पर साइबर हमलों पर प्रतिक्रिया कर रहा है, जो भू-राजनीतिक संकट के समय में तेजी से बढ़ रहे हैं। महत्वपूर्ण बुनियादी ढांचे की सुरक्षा में और सुधार किया जाना है, इसके ऑपरेटरों की आवश्यकताएं काफी बढ़ रही हैं: सोमवार, 16 जनवरी को यूरोपीय संघ का NIS2 निर्देश लागू होगा। इस प्रकार यूरोपीय संघ भू-राजनीतिक संकट के समय साइबर हमलों में तीव्र वृद्धि पर प्रतिक्रिया कर रहा है, जो विशेष रूप से समाज के लिए प्रासंगिक संस्थानों और संगठनों के लिए खतरा है। जल्दी की जरूरत है, खतरे की स्थिति…

अधिक पढ़ें

वित्त और KRITIS ऑपरेटरों के लिए साइबर जोखिम
वित्त और KRITIS ऑपरेटरों के लिए साइबर जोखिम

भूमि और जीवन के खिलाफ लड़ाई, आर्थिक प्रतिबंध और व्यापार प्रतिबंध साइबर जोखिमों की धमकी दे रहे हैं जिनसे यूरोप को इन समयों में निपटना है। एक और खतरा राज्यों द्वारा लक्षित साइबर हमले हैं जो अपने स्वयं के हितों को देखते हैं या एकजुटता में एकजुट देशों को जोखिम में डालते हैं। मजबूत कानूनी नियमों के बावजूद वित्त को महत्वपूर्ण बुनियादी ढांचे के सबसे कमजोर क्षेत्रों में से एक माना जाता है। पिछले बारह महीनों में उत्पादकों और ऑपरेटरों के साथ-साथ महत्वपूर्ण बुनियादी ढाँचे के आपूर्तिकर्ता औसत से अधिक बार हमलों का निशाना बने हैं। लगभग आधे मामलों में, आर्थिक चक्र, मानव जीवन और अंततः हमारे…

अधिक पढ़ें

आईटी सुरक्षा अधिनियम 2.0: महत्वपूर्ण बुनियादी ढांचे का संरक्षण

1 मई, 2023 को आईटी सुरक्षा अधिनियम 2.0 में संशोधन लागू होगा। जब संक्रमण अवधि समाप्त हो जाती है, बीएसआई महत्वपूर्ण बुनियादी ढांचे के ऑपरेटरों से नई आवश्यकताओं की मांग कर रहा है। वह विस्तार से क्या होगा, कौन प्रभावित होगा और तब तक क्या उपाय किए जाने चाहिए। रडार साइबर सुरक्षा से एक टिप्पणी। साइबर अपराधी तेजी से महत्वपूर्ण बुनियादी ढांचे के ऑपरेटरों और विशेष आर्थिक महत्व वाली कंपनियों को निशाना बना रहे हैं। इससे न केवल लाखों का उत्पादन नुकसान हो सकता है और बाधाओं की आपूर्ति हो सकती है, बल्कि सबसे खराब स्थिति में यह सार्वजनिक सुरक्षा को खतरे में डाल सकता है। इसके अलावा, आपको…

अधिक पढ़ें

क्रिटिकल इन्फ्रास्ट्रक्चर: आईटी सुरक्षा अधिनियम 2.0 की आवश्यकताएं
क्रिटिकल इन्फ्रास्ट्रक्चर: आईटी सुरक्षा अधिनियम 2.0 की आवश्यकताएं

साइबर हमलों के संदर्भ में क्रिटिकल इन्फ्रास्ट्रक्चर (KRITIS): क्या सभी सुरक्षात्मक उपाय नए IT सुरक्षा अधिनियम 2.0 के अनुरूप हैं? आईटी सुरक्षा अधिनियम 2.0 के परिणामस्वरूप महत्वपूर्ण बुनियादी ढांचे के ऑपरेटरों के लिए महत्वपूर्ण समायोजन हुआ है। ऊर्जा, पानी, वित्त और स्वास्थ्य के साथ-साथ औद्योगिक कंपनियों के उत्पादकों और उपयोगिताओं को हमलावरों द्वारा तेजी से निशाना बनाया जा रहा है। परिणाम: लाखों का उत्पादन घाटा और मानव जीवन को खतरे में डालने सहित आपूर्ति की अड़चनें। हाल के उदाहरणों में संयुक्त राज्य अमेरिका में सबसे बड़ी पाइपलाइन, आयरिश स्वास्थ्य प्राधिकरण, और एक क्रोएशियाई सबस्टेशन पर एक घटना शामिल है जिसने यूरोप को बिजली ब्लैकआउट के कगार पर ला खड़ा किया। कृतिस अटैक करता है...

अधिक पढ़ें

रैंसमवेयर: अकेले बैकअप लेना कोई सुरक्षा रणनीति नहीं है
रैंसमवेयर: अकेले बैकअप लेना कोई सुरक्षा रणनीति नहीं है

कई कंपनियां सोचती हैं कि उनका बैकअप उन्हें रैंसमवेयर से बचाता है। इसके पीछे आकर्षक सरल तर्क: यदि आप अपना सारा डेटा पुनर्प्राप्त कर सकते हैं, तो आपको ब्लैकमेल नहीं किया जा सकता है। अली कार्ल गुलरमैन, सीईओ और महाप्रबंधक, रडार साइबर सुरक्षा द्वारा। लेकिन यह पर्याप्त नहीं सोच रहा है: यहां तक ​​कि एक हमले के बाद सफल पुनर्प्राप्ति के साथ, ग्राहक डेटा या बौद्धिक संपदा जैसी संवेदनशील जानकारी अभी भी चोरी हो सकती है। इसके अलावा, हमले का खतरा बना रहता है: हैकर्स नेटवर्क में रह सकते हैं या पिछले दरवाजे को स्थापित करके फिर से पहुंच प्राप्त कर सकते हैं। कुछ मामलों में, साइबर अपराधी रैनसमवेयर का उपयोग मात्र मनोरंजन के रूप में करते हैं,…

अधिक पढ़ें

Log4j अलार्म: आईटी सुरक्षा विशेषज्ञ यही सलाह देते हैं 
लॉग4जे लॉग4शेल

IT सुरक्षा विशेषज्ञ log4j सुरक्षा अंतर पर टिप्पणी करते हैं जिसके लिए BSI ने लाल चेतावनी स्तर घोषित किया है। बाराकुडा नेटवर्क्स, रडार साइबर सिक्योरिटी और फोरनोवा के विशेषज्ञ स्थिति का आकलन प्रदान करते हैं। जोनाथन टान्नर, बाराकुडा नेटवर्क्स में वरिष्ठ सुरक्षा शोधकर्ता संगठन अपनी तकनीक में इस भेद्यता की पहचान कैसे कर सकते हैं और यदि इसका समाधान नहीं किया गया तो क्या जोखिम हैं? “पहले आपको यह जांचना चाहिए कि क्या 4 से पहले log2.15.0j के संस्करण का उपयोग किया जाता है, वह भी निर्भरताओं में। मावेन और ग्रैडल दोनों - दोनों जावा-आधारित बिल्ड मैनेजमेंट टूल - के लिए संपूर्ण निर्भरता ट्री को देखने की क्षमता प्रदान करते हैं ...

अधिक पढ़ें