समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

डेटा की पेशकश: हर तीसरी कंपनी डार्क वेब पर दिखाई देती है
हर तीसरी कंपनी डार्क वेब पर दिखाई देती है

पिछले दो वर्षों में, दुनिया भर में तीन में से एक कंपनी ने डार्क वेब पर बिक्री के लिए समझौता किए गए डेटा की पेशकश की है। कंपनी के बुनियादी ढांचे तक पहुंच डेटा की बिक्री एक बड़ा खतरा है। कुल मिलाकर, जनवरी 2022 और नवंबर 2023 के बीच, कैस्परस्की डिजिटल फ़ुटप्रिंट इंटेलिजेंस ने फ़ोरम, ब्लॉग और टेलीग्राम छाया चैनलों में लगभग 40.000 संदेशों की खोज की, जो आंतरिक कंपनी डेटाबेस के व्यापार के आसपास घूमते थे और दस्तावेज़. डार्कनेट पर एक्सेस डेटा की बिक्री में 16 प्रतिशत की वृद्धि हुई। हालांकि, कुछ खबरों में कंपनी के बुनियादी ढांचे तक पहुंच की भी पेशकश की गई थी। ऐसे 6.000 से अधिक संदेशों की पहचान की गई...

अधिक पढ़ें

साइबर जोखिम सोशल इंजीनियरिंग कंपनियों को चुनौती देती है
साइबर जोखिम सोशल इंजीनियरिंग कंपनियों को चुनौती देती है

सोशल इंजीनियरिंग एक बड़ा सुरक्षा जोखिम है। साइबर अपराधी मोबाइल फ़िशिंग हमलों के माध्यम से व्यक्तियों से क्रेडेंशियल चुराते हैं और कंपनी के बुनियादी ढांचे में घुसपैठ करते हैं। काम के लिए व्यक्तिगत मोबाइल उपकरणों का उपयोग सुरक्षा दृश्यता में एक बड़ा अंतर पैदा करता है। जब खतरे की निगरानी, ​​यानी संभावित खतरों की निगरानी की बात आती है, तो कंपनियों में सुरक्षा टीमों को वर्तमान में विभिन्न चुनौतियों का सामना करना पड़ रहा है। लुकआउट में ग्लोबल एमएसएसपी सॉल्यूशंस आर्किटेक्ट साशा स्पैंगेनबर्ग, हमलावर के व्यवहार में हाल के बदलावों के बारे में बताती हैं: अतीत में, हमलावरों ने कमजोरियों के माध्यम से या क्रूर बल विधियों का उपयोग करके सीधे बुनियादी ढांचे तक पहुंच हासिल करने का प्रयास किया है। ये हमले हैं...

अधिक पढ़ें

थ्रेट हंटिंग रिपोर्ट 2023: पहचान-आधारित हमले बढ़ रहे हैं
बी2बी साइबर सुरक्षा लघु समाचार

नई थ्रेट हंटिंग रिपोर्ट जुलाई 2022 और जून 2023 के बीच हमले के रुझान और रणनीति पर विचार करती है। रिपोर्ट के मुख्य निष्कर्षों में शामिल हैं: औसत ब्रेकआउट समय - हमलावरों को पीड़ित के वातावरण से समझौता किए गए होस्ट को अगले स्थान पर ले जाने में लगने वाला समय - एक हिट करता है 79 मिनट का नया न्यूनतम स्तर (84 में 2022 मिनट से अधिक)। वर्ष का सबसे कम ब्रेकआउट समय केवल 7 मिनट का रिकॉर्ड समय था। क्रेडेंशियल दुरुपयोग हमलावर तेजी से पहचान-आधारित हमलों का उपयोग कर रहे हैं: 62 प्रतिशत इंटरैक्टिव…

अधिक पढ़ें

डार्क वेब मॉनिटर के साथ पहचान और पहुंच प्रबंधन 
डार्क वेब मॉनिटर के साथ पहचान और पहुंच प्रबंधन

चोरी या लीक हुए क्रेडेंशियल साइबर हमलावरों को बिना किसी बाधा के कॉर्पोरेट नेटवर्क में ले जाते हैं। वॉचगार्ड शून्य विश्वास नीतियों के बेहतर कार्यान्वयन के लिए पासवर्ड मैनेजर और डार्क वेब मॉनिटर सेवा जैसे अतिरिक्त कार्यों के साथ अपनी पहचान और पहुंच प्रबंधन को मजबूत करता है। हाल ही में प्रस्तुत "ऑथप्वाइंट टोटल आइडेंटिटी सिक्योरिटी" बंडल के साथ, वॉचगार्ड टेक्नोलॉजीज लक्षित तरीके से पहचान और पहुंच प्रबंधन के क्षेत्र में अपनी पेशकश का विस्तार कर रही है। नया सेवा पैकेज एक डार्क वेब मॉनिटर सेवा और एक उपयुक्त पासवर्ड मैनेजर के साथ पहले से स्थापित मल्टी-फैक्टर प्रमाणीकरण (एमएफए) "वॉचगार्ड ऑथप्वाइंट" का विस्तार करता है। वॉचगार्ड यूनिफाइड सिक्योरिटी प्लेटफ़ॉर्म आर्किटेक्चर की जोखिम-आधारित शून्य विश्वास नीतियों के साथ इन कार्यात्मकताओं की समन्वित बातचीत के माध्यम से, प्रबंधित...

अधिक पढ़ें

चोरी की साख सबसे बड़ा सुरक्षा जोखिम है

वेरिज़ोन डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट 2022 (डीबीआईआर) ने 23.896 सुरक्षा घटनाओं की जांच की और 5.212 डेटा उल्लंघनों की पुष्टि की। वह एक निष्कर्ष पर पहुंचता है: लीक और चोरी किए गए एक्सेस डेटा अभी भी कंपनियों के लिए सबसे बड़ा सुरक्षा जोखिम हैं। 100 से अधिक पन्नों की रिपोर्ट के विश्लेषण से, बियॉन्ड आइडेंटिटी के मुख्य विपणन अधिकारी पैट्रिक मैकब्राइड ने सबसे महत्वपूर्ण आंकड़े संकलित किए हैं और सुझाव दिए हैं कि कंपनियां डेटा लीक से खुद को कैसे बचा सकती हैं। Verizon DBIR चोरी हुए पासवर्ड से शीर्ष 5 आँकड़े: हमलावरों के लिए कंपनी की संपत्ति चोरी करने का सबसे लोकप्रिय तरीका,…

अधिक पढ़ें

समस्या क्षेत्र: भेद्यता पहुंच डेटा

क्रेडेंशियल भेद्यता: पहचान और पहुंच प्रबंधन के लिए सर्वोत्तम अभ्यास। जब पासवर्ड की बात आती है, तो कंपनियों की ऑनलाइन उपस्थिति एक व्यापक डिजिटल हमले की सतह की पेशकश करती है, जिसे साइबर हमलावर कई तरह से तोड़ सकते हैं। यदि वे किसी खाते के लिए वैध एक्सेस डेटा चुराने में सफल हो जाते हैं, तो वे अपहृत पहचान का उपयोग मूल्यवान डेटा चुराने या कॉर्पोरेट वातावरण में और नुकसान पहुँचाने के लिए कर सकते हैं। एक कामकाजी दुनिया में जो तेजी से दूरस्थ कार्य की विशेषता है, डिजिटल पहचान की सुरक्षा और विश्वसनीयता नई प्रासंगिकता प्राप्त कर रही है। पहचान के भौतिक रूपों की तरह ही, डिजिटल पहचान को भी दुरुपयोग, चोरी और धोखाधड़ी से मज़बूती से सुरक्षित किया जाना चाहिए। डिजिटल…

अधिक पढ़ें

एक्सेस डेटा की चोरी: हर दूसरी कंपनी प्रभावित
एक्सेस डेटा की चोरी: हर दूसरी कंपनी प्रभावित

विशेषाधिकार प्राप्त क्रेडेंशियल चोरी और अंदरूनी खतरों से प्रभावित आधे से अधिक संगठन। ThycoticCentrify अध्ययन: महत्वपूर्ण सिस्टम और डेटा पर बढ़ते हमलों के जवाब में 77 प्रतिशत जीरो ट्रस्ट दृष्टिकोण का उपयोग करते हैं। पिछले 53 महीनों में आधे से अधिक संगठनों ने विशेषाधिकार प्राप्त क्रेडेंशियल चोरी (52 प्रतिशत) और अंदरूनी खतरों (85 प्रतिशत) से संघर्ष किया है। यह क्लाउड आइडेंटिटी सिक्योरिटी सॉल्यूशंस के अग्रणी प्रदाता थायकोटिकसेंट्रिफाई द्वारा किए गए एक नए अध्ययन को दिखाता है। 66 प्रतिशत मामलों में जहां साइबर अपराधियों ने विशेषाधिकार प्राप्त प्रमाण-पत्र चुरा लिए, वे महत्वपूर्ण सिस्टम और/या डेटा तक पहुंचने में सक्षम थे। इसके अतिरिक्त, XNUMX प्रतिशत अंदरूनी खतरों का परिणाम…

अधिक पढ़ें