समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

रैंसमवेयर: अकेले बैकअप लेना कोई सुरक्षा रणनीति नहीं है
रैंसमवेयर: अकेले बैकअप लेना कोई सुरक्षा रणनीति नहीं है

कई कंपनियां सोचती हैं कि उनका बैकअप उन्हें रैंसमवेयर से बचाता है। इसके पीछे आकर्षक सरल तर्क: यदि आप अपना सारा डेटा पुनर्प्राप्त कर सकते हैं, तो आपको ब्लैकमेल नहीं किया जा सकता है। अली कार्ल गुलरमैन, सीईओ और महाप्रबंधक, रडार साइबर सुरक्षा द्वारा। लेकिन यह पर्याप्त नहीं सोच रहा है: यहां तक ​​कि एक हमले के बाद सफल पुनर्प्राप्ति के साथ, ग्राहक डेटा या बौद्धिक संपदा जैसी संवेदनशील जानकारी अभी भी चोरी हो सकती है। इसके अलावा, हमले का खतरा बना रहता है: हैकर्स नेटवर्क में रह सकते हैं या पिछले दरवाजे को स्थापित करके फिर से पहुंच प्राप्त कर सकते हैं। कुछ मामलों में, साइबर अपराधी रैनसमवेयर का उपयोग मात्र मनोरंजन के रूप में करते हैं,…

अधिक पढ़ें

रैंसमवेयर म्यूटेशन कैसे बैकअप पर हमला करता है

रैंसमवेयर हमले तेजी से परिष्कृत होते जा रहे हैं। क्लासिक डेटा एन्क्रिप्शन के अलावा, हमलावर विशेष रूप से बैकअप की भी तलाश कर रहे हैं। सही रणनीति के साथ, इन हमलों का कुछ भी नहीं आता है। 2020 में, रैंसमवेयर हमलों की लागत 20 बिलियन डॉलर से अधिक थी - दो साल पहले की तुलना में दोगुनी से भी अधिक। डाउनटाइम की औसत लागत प्रति पीड़ित $283.000 थी। जबकि रैंसमवेयर के हमले बड़े पैमाने पर होते थे और एक निर्धारित लक्ष्य के बिना किए जाते थे, अब बहुत अधिक सटीक हमले होते हैं, जिसमें रैंसमवेयर का हमला कभी-कभी हमले का ही हिस्सा होता है।

अधिक पढ़ें

रैंसमवेयर: आपातकालीन रणनीति के 5 चरण
रैंसमवेयर: आपातकालीन रणनीति के 5 चरण

हाल के महीनों में, दुनिया भर में कई कंपनियों को रैंसमवेयर हमलों और उसके बाद की आपात स्थिति का सामना करना पड़ा है, जिसने प्रसिद्ध आईटी कंपनियों को भी नहीं बख्शा है। विशेषज्ञों ने पहले ही इस विकास की भविष्यवाणी कर दी है, क्योंकि कई कंपनियों ने लॉकडाउन के कारण बिना तैयारी के क्लाउड एप्लिकेशन पर स्विच कर लिया है। यह साइबर अपराधियों के लिए एक आसान प्रवेश द्वार प्रदान करता है जो डेटा टैप करते हैं, इसे एन्क्रिप्ट करते हैं और इसे केवल फिरौती के लिए जारी करते हैं। Commvault की 5-स्टेप गाइड में, कंपनियां रैंसमवेयर हमलों के खिलाफ जल्दी और आसानी से एक आपातकालीन रणनीति स्थापित कर सकती हैं: 1. एक योजना बनाएं आपात स्थिति के लिए एक अच्छी तरह से सोची-समझी और प्रभावी योजना प्राथमिक…

अधिक पढ़ें

अंदरूनी जोखिम के निशान पर
अंदरूनी जोखिम के निशान पर

चाहे साइबर हमले हों या संवेदनशील डेटा की चोरी - अधिकांश कंपनियां बाहरी हमलों को वास्तविक खतरे के रूप में पहचानती हैं। हालाँकि, जैसा कि IDG मार्केट रिसर्च द्वारा वर्तमान साइबर सुरक्षा अध्ययन से पता चलता है, केवल 20 प्रतिशत से कम संगठनों ने एक खतरे के रूप में रेट इनसाइडर जोखिमों का सर्वेक्षण किया। एक ऐसी गलती जिससे बड़ा नुकसान हो सकता है। अपनी "आईटी सुरक्षा की 1×1" श्रृंखला के भाग के रूप में, माइक्रोसॉफ्ट समझाता है कि कंपनियां अंदरूनी खतरों से खुद को कैसे बचाती हैं। साइबर सुरक्षा अध्ययन के अनुसार, DA-CH क्षेत्र में सर्वेक्षण किए गए 55 प्रतिशत संगठन पूर्व या वर्तमान कर्मचारियों द्वारा डेटा चोरी का शिकार हुए हैं। एक के पास जाने के लिए…

अधिक पढ़ें

बैकअप के लिए सही बादल
बी2बी साइबर सुरक्षा लघु समाचार

बैकअप के लिए सही क्लाउड चुनना: क्लाउड खुद को लागत प्रभावी, लचीला और सुरक्षित भंडारण स्थान के रूप में पेश करता है। Leaseweb के प्रबंध निदेशक मार्कस बुश की एक टिप्पणी। “वितरित इन्फ्रास्ट्रक्चर के समय में, बैकअप सुरक्षित करने के लिए क्लाउड खुद को लागत प्रभावी, लचीला और सुरक्षित भंडारण स्थान के रूप में पेश करता है। आधुनिक क्लाउड बैकअप समाधानों का लाभ यह है कि वे सभी आकार की कंपनियों के लिए उपयुक्त हैं और किसी भी सर्वर या डिवाइस से डेटा बैकअप की अनुमति देते हैं। एक उपयुक्त क्लाउड प्रदाता चुनते समय, हालांकि, कंपनियों को यह सुनिश्चित करना चाहिए कि उन्होंने यह सुनिश्चित करने के लिए सभी आवश्यक सावधानियां बरती हैं कि डेटा...

अधिक पढ़ें

आईटी सुरक्षा के डिजाइन सिद्धांत
आईटी सुरक्षा के डिजाइन सिद्धांत

आईटी सुरक्षा नेताओं के लिए, कार्यालय से पूर्ण दूरस्थ संचालन के लिए एक अचानक स्विच को एक ठोस दीवार वाली हवेली से वाइल्ड वेस्ट में जाने जैसा महसूस होना चाहिए। ऑन-प्रिमाइसेस संचालन की पारंपरिक सीमाएँ और उनके द्वारा प्रदान किया जाने वाला नियंत्रण अब मौजूद नहीं है। गृह कार्यालय में, उपयोगकर्ता कमोबेश उपकरणों और सॉफ़्टवेयर को स्वयं नियंत्रित करते हैं और यहीं से IT व्यवस्थापकों के लिए कठिनाइयाँ शुरू होती हैं। सुरक्षित किया जाने वाला क्षेत्र अचानक बढ़ जाता है। केवल एक दुर्भावनापूर्ण ईमेल अटैचमेंट पर क्लिक करना, मैलवेयर से भरी वेबसाइट ब्राउज़ करना, एक खुला वाई-फाई नेटवर्क, या एक असुरक्षित डिवाइस...

अधिक पढ़ें

EDR: कमिश्नर थ्रेट हंटर
EDR: कमिश्नर थ्रेट हंटर

साइबर हमलों को रोकने और बचाव करने में लोग अभी भी सबसे महत्वपूर्ण कारक हैं। कोई भी साइबर सुरक्षा हर हमले को टाल नहीं सकती और हर खाई को पाट सकती है। कई संगठन पहले से कहीं अधिक परिष्कृत रक्षा तकनीकों पर भरोसा करते हैं। लेकिन जैसा कि अक्सर होता है, हमलावर आईटी सुरक्षा से एक कदम आगे होते हैं - क्योंकि वे खुद रक्षा उपकरणों को अंदर से जानते हैं और इसलिए हर खामी को जानते हैं, चाहे वह कितना भी छोटा क्यों न हो। इसलिए सिर्फ तकनीक ही काफी नहीं है। यह और भी महत्वपूर्ण है कि कंपनियां विशेषज्ञों की मदद से खुद को सक्रिय रूप से स्थापित करें, जोखिमों की पहले से पहचान करें और आपात स्थिति में उन्हें जल्द से जल्द नुकसान पहुंचाएं।

अधिक पढ़ें

साइबर अपराधियों से आगे रहें
साइबर सुरक्षा रणनीति साइबर अपराधी

सामान्य खतरे की स्थिति, कंपनियों पर साइबर हमलों की संख्या और सफल हैक की रिपोर्ट को देखते हुए, साइबर अपराधी हमेशा अपने अभिनव हमलों के साथ आईटी सुरक्षा से एक कदम आगे लगते हैं। एक लंबी अवधि की साइबर सुरक्षा रणनीति बनाने की दलील। कोई आश्चर्य नहीं - कई सीआईएसओ और सीआईओ मुख्य रूप से लंबे समय तक लगातार विकसित होने वाले खतरे के परिदृश्य को देखने के बजाय पल में होने वाले हमलों को कम करने के लिए चिंतित हैं। एक व्यापक और दीर्घकालिक साइबर सुरक्षा रणनीति के साथ कंपनियां भविष्य के हमलों के खिलाफ अधिक प्रभावी ढंग से सशस्त्र होंगी। यह की भीड़ के बावजूद है ...

अधिक पढ़ें

2021 - सीआईओ को इस पर ध्यान देने की आवश्यकता है

A10 नेटवर्क्स 2021 के शीर्ष साइबर सुरक्षा मुद्दों में अंतर्दृष्टि साझा करता है - CIO को किन बातों से अवगत होने की आवश्यकता है। जबकि 2020 में एक महामारी द्वारा एनालॉग दुनिया को जांच में रखा जा रहा था, साइबर आपराधिक गतिविधियां और हमले डिजिटल स्पेस पर अतिरिक्त दबाव डाल रहे थे। चाहे वह साधारण फ़िशिंग हमलों में वृद्धि हो या रिकॉर्ड पर सबसे बड़े DDoS हमलों में से एक, 2020 वह वर्ष भी था जिसमें साइबर अपराधी खतरे का परिदृश्य तेजी से बढ़ा - और यह 2021 में ऐसा करना जारी रखेगा। A10 नेटवर्क शीर्ष साइबर सुरक्षा चुनौतियों पर चर्चा करता है और CIO क्या हैं...

अधिक पढ़ें

हैकिंग की नई रणनीति का खुलासा
हैकर रणनीति, हमला, हैकर

सोफोसलैब्स ने हैकिंग की नई रणनीति का खुलासा किया है। स्पष्ट रूप से भ्रमित हमले के तरीकों से सुरक्षा तंत्र को कुछ भी नहीं आने देना चाहिए। लेकिन सोफोसलैब्स के फोरेंसिक वैज्ञानिक उन पर लगे हुए हैं और हाल ही में हमले के एक नए तरीके का पर्दाफाश किया है। सोफोसलैब्स के विशेषज्ञों ने हमले का एक नया तरीका पकड़ा है। दो सुरक्षा विशेषज्ञ फ्रेज़र हावर्ड और एंड्रयू ओ'डॉनेल नए खतरों की तलाश करते समय एक असामान्य संस्करण के संपर्क में आए। संक्षेप में, हमलों की श्रृंखला VB स्क्रिप्टिंग कोड वाले दुर्भावनापूर्ण ईमेल संदेश से शुरू होती है और MoDi RAT नामक रिमोट एक्सेस ट्रोजन की नियुक्ति के साथ समाप्त होती है। फोरेंसिक जांच के दौरान विशेषज्ञों ने पाया...

अधिक पढ़ें