लंबी अवधि की ट्रैकिंग और जासूसी हमलों की चेतावनी

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

जब साइबर अपराधी बहुत धैर्य रखते हैं: ईसीओएस टेक्नोलॉजी लंबी अवधि की जासूसी के खिलाफ चेतावनी देती है। माना जाता है कि गैर-महत्वपूर्ण जानकारी के योग में कंपनियों और अधिकारियों के लिए अक्सर कम करके आंका गया खतरा होता है।

अपने डेटा के साथ व्यवहार करते समय, कंपनियाँ और प्राधिकरण अक्सर उन्नत सुरक्षा उपायों का उपयोग करते हैं। जो विशेष रूप से महत्वपूर्ण और महत्वपूर्ण है वह भी विशेष रूप से अच्छी तरह से संरक्षित है। (माना जाता है) कम संवेदनशील जानकारी के लिए, दूसरी ओर, सुरक्षा स्तर कम हो सकता है। एक दृष्टिकोण जो एक वाणिज्यिक और परिचालन दृष्टिकोण से ध्वनि है और वर्तमान सूचना सुरक्षा प्रबंधन प्रणालियों की नींव है।

लंबे समय तक जासूसी करना एक कम आंका जाने वाला खतरा है

हालांकि, इस संदर्भ में, ईसीओएस टेक्नोलॉजी (www.ecos.de) के आईटी सुरक्षा विशेषज्ञ दीर्घकालिक जासूसी या दीर्घकालिक ट्रैकिंग के अक्सर कम आंका जाने वाले खतरों की चेतावनी देते हैं। साइबर अपराधी लंबे समय तक किसी कंपनी या संगठन के सभी सुलभ डेटा ट्रैफ़िक को रिकॉर्ड करने और डिक्रिप्ट करने और इसे अन्य सूचनाओं से संबंधित करने पर भरोसा करते हैं। इससे संगठन के भीतर संरचनाओं, संबंधों और आदतों के बारे में निष्कर्ष निकाला जा सकता है। उदाहरण के लिए, ये सोशल इंजीनियरिंग हमलों के सफल कार्यान्वयन का आधार बन सकते हैं।

सरल जानकारी सीईओ धोखाधड़ी के हमलों में मदद करती है

इस तरह के हमलों का विशेष खतरा इस तथ्य में निहित है कि प्रभावित होने वालों को आमतौर पर इसके बारे में पता भी नहीं होता है। अपने आप में माना जाता है, जानकारी के अलग-अलग टुकड़े अक्सर काफी हद तक अप्रासंगिक लगते हैं। अगली व्यावसायिक यात्रा के लिए उड़ान और होटल विवरण के साथ एक ई-मेल, उदाहरण के लिए, जिसे गृह कार्यालय का एक कर्मचारी अपने विभाग प्रबंधक को भेजता है, आमतौर पर शुरुआत में बहुत कम मदद करता है। स्थिति अलग होती है यदि अनधिकृत तृतीय पक्ष आपराधिक इरादों के साथ लंबी अवधि के अवलोकन के माध्यम से इस प्रकार के डेटा की व्यापक मात्रा में आते हैं। इससे प्राप्त ज्ञान, उदाहरण के लिए, तथाकथित "सीईओ धोखाधड़ी" हमले का आधार बन सकता है।

प्रबंधक से नकली ईमेल

कथित रूप से प्रबंधन की ओर से नकली ई-मेल का उपयोग पैसा ट्रांसफर करने या जानकारी प्रदान करने के लिए करने के लिए किया जाता है। यदि ऐसे ई-मेल सामग्री और शैली में एक विशिष्ट स्पैम संदेश के समान होते हैं, तो उन्हें आमतौर पर तुरंत पहचान लिया जाता है। हालाँकि, यह बहुत अलग दिख सकता है यदि वे किसी हैकर द्वारा लिखे गए हों जिसने लंबे समय से शामिल लोगों की संचार शैली को ध्यान से देखा हो। रैंसमवेयर या एन्क्रिप्शन ट्रोजन को इंजेक्ट करने के लिए उपयोग किए जाने वाले ई-मेल पर भी यही बात लागू होती है। इस तरह के हमलों की सफलता दर अधिक होती है, हमलावर अपने शिकार को बेहतर जानता है और अधिक सटीक रूप से संबंधित ई-मेल संचार को अनुकूलित किया जा सकता है।

हमलावरों की दीर्घकालिक रणनीति

ईसीओएस टेक्नोलॉजी जीएमबीएच के प्रबंध निदेशक पॉल मार्क्स बताते हैं, "कंपनियों या संगठनों के आईटी नेटवर्क पर बड़े, लक्षित हमलों की तैयारी करते समय, अपराधियों को तुरंत वांछित डेटा लूटने या ब्लैकमेल ट्रोजन में तस्करी करने से कोई सरोकार नहीं होता है।" "कई मामलों में, पेशेवर हमले दीर्घकालिक रणनीति पर ध्यान केंद्रित करते हैं। अलग-अलग ई-मेल टैप करना हानिरहित लगता है। खतरा अनाधिकृत व्यक्तियों द्वारा लंबी अवधि में व्यापक मात्रा में डेटा पर कब्जा करने और उससे संबंधित निष्कर्ष निकालने से उत्पन्न होता है।

इस तरह के हमलों को रोकने के लिए, ईसीओएस तुलनात्मक रूप से गैर-महत्वपूर्ण जानकारी के साथ भी उच्च स्तर की सुरक्षा बनाए रखने की सिफारिश करता है। यह विशेष रूप से चलते-फिरते या होम ऑफिस में काम करते समय लागू होता है - ऐसे परिदृश्य जिनमें, उदाहरण के लिए, विशेष, सुरक्षित रिमोट एक्सेस समाधान या वीपीएन एक्सेस का उपयोग किया जाना चाहिए।

ECOS.de पर अधिक

 


ईसीओएस प्रौद्योगिकी के बारे में

ECOS Technology GmbH ने अत्यधिक सुरक्षित रिमोट एक्सेस और प्रमाणपत्रों और स्मार्ट कार्डों के प्रबंधन के लिए IT समाधानों के विकास और बिक्री में विशेषज्ञता हासिल की है। विभिन्न प्रकार के उद्योगों में उपयोग किए जाने वाले मुख्य उत्पादों में ECOS SECURE BOOT STICK और PKI उपकरण ECOS TRUST MANAGEMENT APPLIANCE शामिल हैं। कंपनियां, प्राधिकरण और संगठन इस प्रकार सक्षम हैं, उदाहरण के लिए, अपने स्वयं के प्रमाण पत्र बनाने, विस्तार करने या वापस लेने के लिए, गृह कार्यालय में कर्मचारियों को जोड़ने के लिए, संकट के लिए जल्दी से उपयोग करने योग्य, लागत प्रभावी आपातकालीन कार्यस्थल प्रदान करने के लिए या औद्योगिक संयंत्रों को सुरक्षित रूप से दूरस्थ रूप से बनाए रखने के लिए और सुरक्षित रूप से। ईसीओएस से लागत-अनुकूलित पतले ग्राहक समाधान भी कई परिदृश्यों (जीवनचक्र विस्तार) में हार्डवेयर लागत को बड़े पैमाने पर कम कर सकते हैं। ईसीओएस 1999 से नेटवर्क इंफ्रास्ट्रक्चर के संदर्भ में आईटी सुरक्षा से निपट रहा है। जर्मन कंपनी का मुख्यालय मेंज के पास ओपेनहेम में है।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें