ट्विटर हैक: अंदरूनी सूत्र सबसे बड़ा जोखिम बने हुए हैं

Exabeam_n

शेयर पोस्ट

"इस तरह के हमले का सफलतापूर्वक पता लगाने की कुंजी उपयोगकर्ता के व्यवहार में बदलाव की पहचान करने में सक्षम है।"

एगॉन कांडो, एक्साबीम द्वारा टीका

"ट्विटर पर समन्वित सोशल इंजीनियरिंग हमला अभूतपूर्व है। इस लेखन के बारे में जो स्पष्ट प्रतीत होता है वह यह है कि यह समझौता किए गए उपयोगकर्ता डेटा पर आधारित एक हमला है, या तो पहले से न सोचा कर्मचारियों द्वारा या नेटवर्क पर कथित रूप से दुर्भावनापूर्ण अंदरूनी सूत्र के माध्यम से। दोनों ही असामान्य नहीं हैं, लगभग सभी डेटा उल्लंघनों का कारण, जानबूझकर या अनजाने में, किसी प्रकार के अंदरूनी खतरे से होता है।

आप हमेशा अपने ही कर्मचारियों पर भरोसा नहीं कर सकते
लगभग सभी प्रमुख सुरक्षा उल्लंघन वर्तमान में हमलावरों द्वारा किए जाते हैं जो चोरी की गई उपयोगकर्ता जानकारी का दुरुपयोग करते हैं। किसी कंपनी की सुरक्षा के लिए सबसे बड़ा जोखिम अक्सर विशेषाधिकार प्राप्त अंदरूनी लोगों से आता है जिनके पास कंपनी-महत्वपूर्ण जानकारी तक पहुंच होती है। यहां तक ​​कि सबसे अच्छी नेटवर्क सुरक्षा को भी भीतर से पराजित किया जा सकता है क्योंकि कई बाहरी खतरों की तुलना में इस प्रकार का पता लगाना कभी-कभी अधिक कठिन होता है। सुरक्षा टीमों के लिए वैध एक्सेस डेटा वाले एक हमलावर को सामान्य उपयोगकर्ता से अलग करना शुरू में मुश्किल होता है।

घर से काम करने से जोखिम बढ़ गया है

एगॉन_कांडो_एग्जाबीम

Egon Kando, क्षेत्रीय बिक्री निदेशक मध्य और पूर्वी यूरोप Exabeam में

यदि संगठन अपनी सुरक्षा को उच्चतम स्तर पर नहीं ले जाते हैं तो प्रमुख ट्विटर खातों का हैक होने की संभावना सबसे अंतिम नहीं होगी। COVID-XNUMX संकट और असुरक्षित तकनीकों के साथ घर से काम करने से जोखिम एक पायदान ऊपर बढ़ गया है - और सुरक्षा पेशेवरों को अब इन जोखिमों का बेहतर पता लगाने, जांच करने और उनका पता लगाने के लिए "दृश्यता और विश्लेषण जाल" को और आगे बढ़ाने की आवश्यकता है।

उपयोगकर्ता व्यवहार का विश्लेषण सफलता की कुंजी है

ऐसे हमले का सफलतापूर्वक पता लगाने की कुंजी उपयोगकर्ता के व्यवहार में परिवर्तन की पहचान करने में सक्षम होना है। इसका मतलब यह है कि किसी व्यक्ति को पहले नेटवर्क तक पहुँचने वाले प्रत्येक व्यक्ति के सामान्य व्यवहार की स्पष्ट समझ होनी चाहिए। यदि आप सामान्य व्यवहार जानते हैं, तो विसंगतियों को पहचानना आसान हो जाता है। पता लगाने का समय यहां एक प्रमुख भूमिका निभाता है: जितनी जल्दी यह पहचाना जाता है कि नेटवर्क में कुछ गड़बड़ी हो रही है, हमलावरों को नेटवर्क में "रहने" के लिए कम समय लगता है। और यह एक सफल और टाले गए हमले के बीच अंतर कर सकता है - और इस प्रकार प्रतिष्ठा को बचा सकता है या चरम मामलों में, पूरी कंपनी।

Exabeam.com पर जाएं  

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें