समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

डबल एक्सटॉर्शन रैनसमवेयर से डेटा को सुरक्षित रखें
डबल एक्सटॉर्शन रैनसमवेयर से डेटा को सुरक्षित रखें

दोहरे-जबरन वसूली के हमले बढ़ रहे हैं: हमला न केवल डेटा को एन्क्रिप्ट करता है और फिरौती वसूलता है, बल्कि डेटा भी चुराता है जिसे भुगतान नहीं किए जाने पर प्रकाशित किया जाएगा। ये हमले कंपनियों के लिए चुनौतियां पैदा करते हैं और बड़े वित्तीय जोखिम पैदा करते हैं। नवीनतम ज़ीरो लैब्स रिपोर्ट के आंकड़ों के अनुसार, जर्मनी में सर्वेक्षण में शामिल आधे से अधिक (57 प्रतिशत) कंपनियों ने रैंसमवेयर हमले के बाद एन्क्रिप्टेड डेटा के लिए फिरौती का भुगतान किया। उनमें से केवल 24 प्रतिशत ही भुगतान के बाद हमलावरों के डिक्रिप्शन टूल का उपयोग करके सभी डेटा पुनर्प्राप्त करने में सक्षम थे। इससे भी अधिक कष्टप्रद: एक बार फिरौती वसूलना काफी है…

अधिक पढ़ें

साइबर बीमा गाइड - क्या मायने रखता है!
साइबर बीमा गाइड - क्या मायने रखता है!

सोफोस ने साइबर बीमा पर एक नई गाइड बनाई है और कंपनियों को किन बातों पर ध्यान देना चाहिए, इस पर उपयोगी सुझाव दिए हैं। साइबर बीमा अन्य बीमा की तरह है: सबसे पहले, यह नुकसान पहुंचाता है क्योंकि यह लागत का कारण बनता है, और जब नुकसान होता है, तो आप इसे पाकर खुश होते हैं। लेकिन साइबर बीमा से वास्तव में क्या सुरक्षित किया जा सकता है और कौन से नियम लागू होते हैं? उच्च कवरेज के बावजूद कंपनियां बीमित राशि को कम कैसे रख सकती हैं? और कौन सी कवरेज राशि सही है? इस मामले की जड़ यह है कि साइबर बीमा में कई चर शामिल हैं। निर्णय का समर्थन...

अधिक पढ़ें

साइबर अटैक: अच्छी तैयारी आधा बचाव है 
साइबर अटैक: अच्छी तैयारी आधा बचाव है

साइबर हमले के लिए गहन तैयारी करने वाली कंपनियों के पास हमले के परिणामों का मुकाबला करने के लिए काफी कम है। घटना प्रतिक्रिया (आईआर) के लिए एक योजना का होना एक लंबा रास्ता तय करता है। साइबर सुरक्षा मुख्य रूप से रोकथाम पर केंद्रित है। और ऐसा करने का सबसे अच्छा तरीका है घटनाओं से सीखना। फिर भी, कंपनियों के साथ बार-बार ऐसा होता है कि उन पर हमला किया जाता है। ऐसे मामले में, यह नुकसान को कम करने और ज्ञात अनुभवों से जितना संभव हो सीखने का सवाल है। तो "सर्वोत्तम अभ्यास" क्या है? के साथ…

अधिक पढ़ें

रैंसमवेयर से बचाव के 10 टिप्स

F2021 लैब्स 5 एप्लिकेशन प्रोटेक्शन रिपोर्ट के अनुसार, रैंसमवेयर डेटा सुरक्षा के लिए शीर्ष खतरों में से एक है। यहां कंपनियों के लिए 10 सुझाव दिए गए हैं, जिन पर उन्हें मौजूदा सुरक्षा उपायों को लागू करना चाहिए। रोमन बोरोविट्स द्वारा, सीनियर सिस्टम इंजीनियर DACH F5। 1. मल्टी-फैक्टर ऑथेंटिकेशन पारंपरिक पासवर्ड अब पर्याप्त नहीं हैं: महत्वपूर्ण डेटा के साथ सभी सिस्टम तक पहुंचने के लिए मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) की आवश्यकता होनी चाहिए। यदि एमएफए को हर जगह स्थापित नहीं किया जा सकता है, तो इसका उपयोग पहले सभी प्रशासनिक खातों के लिए किया जाना चाहिए। अगली प्राथमिकता रिमोट एक्सेस है। अगला, ईमेल के लिए MFA रोल आउट करें, जिसमें अधिकांश...

अधिक पढ़ें

समस्या क्षेत्र: भेद्यता पहुंच डेटा

क्रेडेंशियल भेद्यता: पहचान और पहुंच प्रबंधन के लिए सर्वोत्तम अभ्यास। जब पासवर्ड की बात आती है, तो कंपनियों की ऑनलाइन उपस्थिति एक व्यापक डिजिटल हमले की सतह की पेशकश करती है, जिसे साइबर हमलावर कई तरह से तोड़ सकते हैं। यदि वे किसी खाते के लिए वैध एक्सेस डेटा चुराने में सफल हो जाते हैं, तो वे अपहृत पहचान का उपयोग मूल्यवान डेटा चुराने या कॉर्पोरेट वातावरण में और नुकसान पहुँचाने के लिए कर सकते हैं। एक कामकाजी दुनिया में जो तेजी से दूरस्थ कार्य की विशेषता है, डिजिटल पहचान की सुरक्षा और विश्वसनीयता नई प्रासंगिकता प्राप्त कर रही है। पहचान के भौतिक रूपों की तरह ही, डिजिटल पहचान को भी दुरुपयोग, चोरी और धोखाधड़ी से मज़बूती से सुरक्षित किया जाना चाहिए। डिजिटल…

अधिक पढ़ें

कॉन्फ़िगरेशन त्रुटि: हैकर्स के लिए आसान गेम
नेटवर्क सुरक्षा कॉन्फ़िगरेशन त्रुटि हैकर

भले ही साइबर अपराधी और हैकर कॉर्पोरेट नेटवर्क में घुसने के लिए तेजी से परिष्कृत हमले की तकनीकों का उपयोग करते हैं, सुरक्षा उल्लंघनों का परिणाम अक्सर परिहार्य, अक्सर अनदेखी, गलत कॉन्फ़िगरेशन से होता है। हैकर्स के लिए संवेदनशील डेटा और आईटी वातावरण के दरवाजे नहीं खोलने के लिए, निम्नलिखित पांच सबसे आम कॉन्फ़िगरेशन त्रुटियां हैं जिनसे कंपनियों को बचना चाहिए। 1. डिफॉल्ट क्रेडेंशियल्स अपुष्ट डिफॉल्ट डिवाइस, डेटाबेस और इंस्टालेशन यूजरनेम और पासवर्ड एक लॉक डोर में चाबी छोड़ने जैसा है। यहां तक ​​कि शौकिया हैकर भी किसी कंपनी को व्यापक नुकसान पहुंचाने के लिए स्वतंत्र रूप से उपलब्ध उपकरणों का उपयोग कर सकते हैं। नेटवर्क उपकरणों पर डिफ़ॉल्ट क्रेडेंशियल्स जैसे…

अधिक पढ़ें

कर्मचारियों के लिए एंटी-फिशिंग टिप्स 
यूनिस्कॉन इडगार्ड टीयूवी सूद

सूचित कर्मचारी फ़िशिंग रोधी युक्तियों के साथ ईमेल के माध्यम से फ़िशिंग हमलों को बेहतर ढंग से पहचान सकते हैं और इस प्रकार कंपनी की सुरक्षा में महत्वपूर्ण योगदान दे सकते हैं। यूनिकॉन कंपनियों को महत्वपूर्ण सुझाव देता है जो उन्हें अपने कर्मचारियों को देना चाहिए। TÜV SÜD के अनुसार, वर्तमान कॉफ़ेंस फ़िशिंग रिपोर्ट के संदर्भ में, जर्मन कंपनियों को विशेष रूप से अक्सर आपराधिक फ़िशिंग हमलों द्वारा लक्षित किया जाता है। कोरोना महामारी की शुरुआत के बाद से यह खतरा बढ़ गया है। एक TÜV SÜD इंफ़ोग्राफ़िक दिखाता है कि संदिग्ध ईमेल को कैसे पहचाना जाए - और हम आपको बताते हैं कि फ़िशिंग हमलों से प्रभावी रूप से अपने और अपने कर्मचारियों की सुरक्षा के लिए आप और क्या कर सकते हैं...

अधिक पढ़ें

टेलीवर्कर्स वाली कंपनियों में सुरक्षा के लिए 8 टिप्स
समाचार बी2बी साइबर सुरक्षा

कई अभी भी घर से काम कर रहे हैं और यह महामारी के बाद भी पूरी तरह से नहीं बदलेगा। इसके सुचारू रूप से होने के लिए, आईटी विभाग को अतिरिक्त उपकरणों को अनलॉक करने, ज़ूम जैसे ऐप्स को तैनात करने और समग्र डेटा सुरक्षा से समझौता किए बिना ऑन-प्रिमाइसेस और क्लाउड सेवाओं के लिए सुरक्षित कनेक्शन प्रदान करने की आवश्यकता है। यहां आठ तरीके बताए गए हैं, जिनसे आईटी कर्मचारियों के लिए सुरक्षित टेलीवर्किंग को सफलतापूर्वक लागू कर सकता है। किसी भी उपकरण के लिए निर्बाध सक्रियण और ओटीए प्रावधान पहला कदम नए उपयोगकर्ताओं और/या मोबाइल उपकरणों को एकीकृत समापन बिंदु प्रबंधन (यूईएम) मंच में नामांकित करना है। इसके साथ…

अधिक पढ़ें