समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

सॉफ्टवेयर आपूर्ति श्रृंखला में साइबर जोखिम
सॉफ्टवेयर आपूर्ति श्रृंखला में साइबर जोखिम

Log4Shell या Solarwinds कंपनियों पर उनकी सॉफ़्टवेयर आपूर्ति श्रृंखला के माध्यम से हमलों के विशिष्ट उदाहरण हैं। यह विशेषता है कि साइबर अपराधी लक्ष्य कंपनी तक सीधी पहुंच प्राप्त नहीं करते हैं, बल्कि पिछले दरवाजे से हमला करते हैं। ट्रेंड माइक्रो की एक टिप्पणी। यदि आप हाल के कुछ हमलों (विशेष रूप से Solarwinds या Log4Shell) को देखते हैं, तो आप देखेंगे कि वे अधिक से अधिक "गैंग्स" खेल रहे हैं। इसका मतलब यह है कि हमलावर अब लक्षित कंपनियों पर सीधे हमला नहीं करते हैं, लेकिन उनकी (सॉफ्टवेयर) आपूर्ति श्रृंखला के माध्यम से। चाहे पीड़ितों पर समझौता किए गए Solarwinds अपडेट के माध्यम से हमला किया गया हो या Log4Shell में भेद्यता - दोनों में ...

अधिक पढ़ें

सर्वेक्षण: साइबर अपराध 2022 में सबसे बड़े खतरों में से एक है
बी2बी साइबर सुरक्षा लघु समाचार

900 सी-स्तर के अधिकारियों के एक सर्वेक्षण के अनुसार, प्रौद्योगिकी जोखिम और साइबर अपराध 2022 में उनकी कंपनियों के लिए सबसे महत्वपूर्ण मुद्दों में से एक होंगे। यह डिलिजेंट के एक सर्वे का नतीजा है। कॉरपोरेट गवर्नेंस प्लेटफॉर्म प्रदाता डिलिजेंट द्वारा 900 सी-स्तर के अधिकारियों के हालिया सर्वेक्षण के अनुसार, साइबर अपराध का निरंतर खतरा संगठनों के लिए एक गंभीर चिंता का विषय है। उत्तरदाताओं ने प्रौद्योगिकी और साइबर जोखिम की पहचान इस वर्ष उनके संगठन के सामने आने वाली शीर्ष चुनौतियों में से एक के रूप में की। सर्वेक्षण में शामिल दस शीर्ष अधिकारियों में से तीन ने यह भी संकेत दिया कि उनका संगठन पिछले 18 महीनों में साइबर अपराध से प्रभावित हुआ है। 30 प्रतिशत…

अधिक पढ़ें

IoT और 5G: कंपनियों के लिए अवसर और जोखिम 
IoT और 5G: कंपनियों के लिए अवसर और जोखिम

कई कंपनियां डिजिटल परिवर्तन के बीच में हैं, जो काफी हद तक इंटरनेट ऑफ थिंग्स (IoT) द्वारा भी संचालित की जा रही हैं। हालाँकि, IoT उपकरणों में अभी भी बड़ी सुरक्षा कमजोरियाँ हैं, जिससे संगठन हर दिन नए साइबर खतरों के संपर्क में आते हैं। इसके अतिरिक्त, 5G जैसी नई तकनीकों ने IoT उपकरणों को शून्य-दिन के शोषण और सॉफ़्टवेयर से छेड़छाड़ के प्रति और भी संवेदनशील बना दिया है। तो, IoT के प्रसार के साथ, ऐसे हमलों से बचाव के लिए संगठन क्या कर सकते हैं? सुनील रवि, मुख्य सुरक्षा वास्तुकार वर्सा नेटवर्क्स द्वारा एक टिप्पणी। IoT डिवाइस एक सुरक्षा जोखिम हैं टेलीकॉम दिग्गज एरिक्सन का अनुमान है कि यह…

अधिक पढ़ें

क्लाउड जोखिमों के लिए पहला विश्वकोश
बी2बी साइबर सुरक्षा लघु समाचार

क्लाउड सुरक्षा सर्वोत्तम प्रथाओं के लिए निरंतर अद्यतन सूचना स्रोत। ओर्का सिक्योरिटी ने उद्योग-प्रथम क्लाउड रिस्क एनसाइक्लोपीडिया लॉन्च किया। क्लाउड सिक्योरिटी इनोवेटर ने उद्योग ज्ञान साझा करने के लिए लक्षित सुधारात्मक रणनीतियों के साथ 900+ कवर किए गए क्लाउड जोखिमों का अपना संग्रह खोला। क्लाउड सुरक्षा में नवप्रवर्तन अग्रणी ओर्का सिक्योरिटी ने आज ओर्का क्लाउड रिस्क एनसाइक्लोपीडिया जारी किया, जो पूरे इन्फोसेक समुदाय के चिकित्सकों और शोधकर्ताओं के लिए एक वैश्विक संसाधन के रूप में कार्य करता है। बादलों को तेजी से अपनाना, मल्टी-क्लाउड की बढ़ती जटिलता, और क्लाउड सुरक्षा पेशेवरों की कमी ने क्लाउड सुरक्षा ज्ञान के अंतर को चौड़ा करने में योगदान दिया है…।

अधिक पढ़ें

अंदरूनी खतरे: भीतर से खतरा
अंदरूनी खतरे: भीतर से खतरा

ज्यादातर कंपनियां साइबर क्राइम के खिलाफ लड़ाई में बाहरी हमलावरों पर फोकस करती हैं। लेकिन एक बढ़ता हुआ खतरा उनके अपने रैंकों के भीतर भी दुबका हुआ है। FireEye Mandiant के आईटी सुरक्षा विशेषज्ञों का अनुमान है कि 33 में सभी सुरक्षा घटनाओं में से 2021 प्रतिशत अंदरुनी खतरों के कारण होंगी। कंपनियां खुद को बचाने के लिए क्या कर सकती हैं? वैध पहुंच सभी और सभी के लिए है—कर्मचारियों के पास यह है और हमलावर इसे चाहते हैं। यदि अपराधी पहले से ही अंदर है तो दरवाजे पर सबसे अच्छा सुरक्षा ताला बेकार है। हर अपराधी यह जानता है। साइबर हमलों के साथ भी स्थिति ऐसी ही है…

अधिक पढ़ें

क्लाउड में सुरक्षा जोखिमों को उजागर करें
क्लाउड में सुरक्षा जोखिमों को उजागर करें

क्लाउड में सुरक्षा जोखिमों को उजागर करना: क्लाउड सुरक्षा आसन प्रबंधन (CSPM) के लिए सर्वोत्तम अभ्यास। कई संगठन अब अपने डेटा को क्लाउड पर ले जा रहे हैं, लेकिन जैसे-जैसे क्लाउड को अपनाना बढ़ता है, वैसे-वैसे इसके साथ आने वाला अनियंत्रित जोखिम भी बढ़ता जाता है। गार्टनर की एक रिपोर्ट के अनुसार, क्लाउड सेवाओं पर अधिकांश सफल हमले गलत कॉन्फ़िगरेशन के कारण होते हैं। क्लाउड सिक्योरिटी पोस्चर मैनेजमेंट (CSPM) ने हाल के वर्षों में इसलिए लोकप्रियता हासिल की है। सीधे शब्दों में कहें तो यह तकनीक क्लाउड वातावरण को साफ करती है, कंपनी को संभावित सुरक्षा जोखिमों के प्रति सचेत करती है और कुछ समस्याओं को स्वचालित रूप से ठीक कर सकती है। कोई अतिरिक्त कॉन्फ़िगरेशन लागत नहीं है, और…

अधिक पढ़ें

एक सुरक्षित नेटवर्क परत के पांच स्तंभ
एक सुरक्षित नेटवर्क परत के पांच स्तंभ

मोबाइल का काम करना, जो महामारी द्वारा बढ़ा दिया गया है, नेटवर्क सुरक्षा के लिए भी बड़ी समस्याएँ खड़ी करता है। इसने नए जोखिम पैदा किए हैं और मौजूदा को बढ़ा दिया है। IT व्यवस्थापक इस स्तर पर पांच प्रमुख सिद्धांतों के साथ साइबर सुरक्षा बढ़ा सकते हैं। कई कारक वर्तमान में नेटवर्क सुरक्षा को ख़तरे में डाल रहे हैं। रश होम ऑफ़िस: बिटडेफ़ेंडर के अनुसार, 2020 के वसंत में हर दूसरी कंपनी की रातों-रात होम ऑफ़िस में स्विच करने की कोई योजना नहीं थी। यह और भी अधिक महत्वपूर्ण था और है क्योंकि यह कॉर्पोरेट आईटी के लिए हमले की सतह को बढ़ाता है। हमले के तहत नेटवर्क प्रोटोकॉल: बिटडेफेंडर की 2020 बिजनेस थ्रेट लैंडस्केप रिपोर्ट के अनुसार, कई हमले लक्षित करते हैं ...

अधिक पढ़ें

खतरा: मोबाइल हेल्थकेयर डिवाइस
चिकित्सा चिकित्सक मोबाइल उपकरणों

SOTI अध्ययन स्वास्थ्य सेवा में मोबाइल उपकरणों का उपयोग करते समय सुरक्षा संबंधी चिंताओं का खुलासा करता है। 24 प्रतिशत अंत उपकरणों पर संवेदनशील रोगी डेटा की सुरक्षा के बारे में चिंता करते हैं। रोगी देखभाल प्रणालियों के साथ समस्याओं के साथ 81 प्रतिशत। हर चौथा स्वास्थ्य कार्यकर्ता (दुनिया भर में 24 प्रतिशत; जर्मनी में 39 प्रतिशत) का मानना ​​है कि जब वे अपने मोबाइल डिवाइस से इसे एक्सेस करते हैं तो रोगी डेटा सुरक्षित नहीं होता है। यह विश्वव्यापी SOTI अध्ययन "क्रिटिकल टेक्नोलॉजी फॉर क्रिटिकल केयर: द स्टेट ऑफ़ मोबिलिटी इन हेल्थकेयर 2020/21" का परिणाम था। इसके अलावा, स्वास्थ्य सेवा क्षेत्र से सर्वेक्षण किए गए लोगों में से 81 प्रतिशत (जर्मनी में 77 प्रतिशत) सिस्टम के साथ समस्याओं की शिकायत करते हैं,…

अधिक पढ़ें

सॉफ्टवेयर विकास भेद्यता पैदा करता है
ट्रेंड माइक्रो न्यूज

ट्रेंड माइक्रो एप्लिकेशन सुरक्षा के लिए जोखिम और उपाय प्रस्तुत करता है। पारंपरिक विकास टीमों पर काम करने वाले डेवलपर्स सुरक्षा को बाद के विचार के रूप में देखते हैं क्योंकि वे अनुप्रयोगों के निर्माण और समय सीमा को पूरा करने पर अत्यधिक ध्यान केंद्रित करते हैं। एप्लिकेशन आज एक अभिन्न भूमिका निभाते हैं, और कई व्यवसाय और उपयोगकर्ता काम, शिक्षा, मनोरंजन, खुदरा और अन्य उद्देश्यों के लिए आवेदनों की एक विस्तृत श्रृंखला पर निर्भर करते हैं। इसलिए, विकास दल यह सुनिश्चित करने में महत्वपूर्ण भूमिका निभाते हैं कि एप्लिकेशन उपयोगकर्ताओं को महान उपयोगिता और प्रदर्शन प्रदान करते हैं, साथ ही साथ खतरे वाले अभिनेताओं से सुरक्षा भी प्रदान करते हैं ...

अधिक पढ़ें

निजी कंपनी ऐप्स तक सुरक्षित पहुंच
समाचार बी2बी साइबर सुरक्षा

सार्वजनिक क्‍लाउड में होस्‍ट किए गए एप्‍लीकेशन को ज्‍यादा से ज्‍यादा यूजर्स को एक्‍सेस देने के लिए कंपनियां सोच-समझकर जोखिमों को स्‍वीकार करती हैं। साइबर सिक्योरिटी इंसाइडर्स जीरो ट्रस्ट रिपोर्ट के अनुसार, उनमें से लगभग एक तिहाई (31 प्रतिशत) अपने निजी एप्लिकेशन को इंटरनेट पर सार्वजनिक रूप से उपलब्ध कराते हैं। विषय से संबंधित लेख

अधिक पढ़ें