रैंसमवेयर के हमलों को कैसे रोका जाए या प्रभाव को कम किया जाए

रैंसमवेयर के हमलों को कैसे रोका जाए या प्रभाव को कम किया जाए

शेयर पोस्ट

नवीनतम पीड़ित, जैसे मीडिया मार्कट और सैटर्न, चिकित्सा सेवा प्रदाता मेडैटिक्स और यूएस ब्रोकर रॉबिनहुड, रैंसमवेयर हमलावरों के लक्ष्यों की सीमा दिखाते हैं: अंततः, हर उद्योग और हर कंपनी जोखिम में है। परंतु: रैंसमवेयर हमलों को रोका जा सकता है या उनके प्रभाव को कम किया जा सकता है।

लेकिन भले ही रैंसमवेयर एक अपरिहार्य बुराई की तरह लगता हो, कंपनियां अपनी कंपनी में हमले और डेटा हानि को रोकने के लिए कई उपाय कर सकती हैं। डेटा सुरक्षा विशेषज्ञ वरोनिस सिस्टम्स के कंट्री मैनेजर DACH माइकल शेफ़लर ने सिफारिश की है कि कंपनियां विशेष रूप से निम्नलिखित बिंदुओं पर विचार करें और उन्हें लागू करें:

सही तैयारी करें

अपने कर्मचारियों के बीच जागरूकता बढ़ाएं

अपने कर्मचारियों को साइबर सुरक्षा और उसके अर्थ की बेहतर समझ देने के लिए अपने संगठन में सुरक्षा प्रशिक्षण का उपयोग करें। इस प्रशिक्षण का आयोजन एक सुरक्षा संस्कृति स्थापित करने और संगठन को साइबर हमलों के प्रति अधिक लचीला बनाने का एक प्रमुख हिस्सा है।

अपने ब्लास्ट त्रिज्या को कम करें

यह उस नुकसान के अनुरूप है जो किसी एक उपयोगकर्ता या डिवाइस से समझौता करने के कारण हो सकता है। प्रत्येक व्यक्तिगत खाते के पास जितनी कम अनुमतियाँ होंगी, विस्फोट का दायरा उतना ही कम होगा। इसलिए यह अत्यंत महत्वपूर्ण है कि पहुंच को, विशेष रूप से महत्वपूर्ण डेटा तक, उन लोगों तक सीमित किया जाए, जिन्हें वास्तव में अपने काम के लिए इसकी आवश्यकता है।

ईमेल और समापन बिंदु सुरक्षा का उपयोग करें

सभी ईमेल स्कैन करें और दुर्भावनापूर्ण अटैचमेंट और लिंक को फ़िल्टर करें। फ़ायरवॉल और सुरक्षा सॉफ़्टवेयर को नवीनतम मैलवेयर हस्ताक्षरों के साथ अद्यतित रखें। यह आपके नेटवर्क के बाहर से आने वाले मेल को विशेष रूप से लेबल करने में भी सहायक होता है।

जीरो ट्रस्ट सुरक्षा मॉडल लागू करें

मान लें कि आपकी सुरक्षा प्रणाली भंग हो जाएगी और सुनिश्चित करें कि आपकी परिधि के भीतर सब कुछ सुरक्षित और सुरक्षित है। ज़ीरो-ट्रस्ट दृष्टिकोण के साथ, प्रत्येक उपयोगकर्ता और प्रत्येक डिवाइस को हर बार नेटवर्क के अंदर या बाहर किसी संसाधन तक पहुंचने पर उनकी साख सत्यापित होती है।

असामान्य व्यवहार को पहचानें

उपयोगकर्ता और इकाई व्यवहार (यूईबीए) के बुद्धिमान विश्लेषण के माध्यम से, असामान्य उपयोगकर्ता और डिवाइस व्यवहार की पहचान की जा सकती है और बड़ी क्षति होने से पहले स्वचालित रूप से रोका जा सकता है।

अपने पासवर्ड सिस्टम को मजबूत करें

आपकी संपत्ति जैसे संवेदनशील कंपनी डेटा की सुरक्षा के लिए पासवर्ड सुरक्षा महत्वपूर्ण है। पासवर्ड साझा करने और एक ही पासवर्ड को कई बार उपयोग किए जाने से रोकने के लिए अपनी कंपनी में दो-कारक प्रमाणीकरण का उपयोग करें। एक सिंगल साइन-ऑन सिस्टम अतिरिक्त सुरक्षा भी प्रदान कर सकता है।

अपरिवर्तनीय ऑफ़साइट बैकअप बनाएँ

सुनिश्चित करें कि आपके पास सभी महत्वपूर्ण या संवेदनशील डेटा और सिस्टम की बैकअप प्रतियां हैं। रैनसमवेयर हमले की स्थिति में अपने पुनर्प्राप्ति प्रयासों को प्रशिक्षित करें। बैकअप तक पहुंच सीमित करें, क्योंकि रैनसमवेयर हमलावर अक्सर आपके पुनर्प्राप्ति विकल्पों को सीमित करने के लिए बैकअप फ़ाइलों को लक्षित करते हैं। हालांकि, यह याद रखना महत्वपूर्ण है कि बैकअप डबल एक्सटॉर्शन रैंसमवेयर के मामले में सुरक्षा प्रदान नहीं करते हैं, जिसमें महत्वपूर्ण डेटा को एन्क्रिप्ट करने से पहले एक्सफिल्टर करना शामिल है। तदनुसार, समाधान उपयोग में होना चाहिए जो डेटा चोरी का पता लगा सके और उसे रोक सके।

Varonis.com पर अधिक

 


वरोनिस के बारे में

2005 में अपनी स्थापना के बाद से, Varonis ने अपनी सुरक्षा रणनीति के केंद्र में ऑन-प्रिमाइसेस और क्लाउड दोनों में संग्रहीत कॉर्पोरेट डेटा रखकर अधिकांश IT सुरक्षा विक्रेताओं के लिए एक अलग दृष्टिकोण लिया है: संवेदनशील फ़ाइलें और ईमेल, गोपनीय ग्राहक, रोगी और रोगी जानकारी कर्मचारी रिकॉर्ड, वित्तीय रिकॉर्ड, रणनीतिक और उत्पाद योजना, और अन्य बौद्धिक संपदा। Varonis Data Security Platform (DSP) डेटा, खाता गतिविधि, टेलीमेट्री और उपयोगकर्ता के व्यवहार का विश्लेषण करके अंदरूनी खतरों और साइबर हमलों का पता लगाता है, संवेदनशील, विनियमित और बासी डेटा को लॉक करके डेटा सुरक्षा उल्लंघनों को रोकता या कम करता है, और सिस्टम की सुरक्षित स्थिति बनाए रखता है। कुशल स्वचालन के माध्यम से।,


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें