जेफिरनेट लोगो

अपने बैकअप की चाबी देना? यहां बताया गया है कि हैकर्स को कैसे दूर रखा जाए

दिनांक:

व्यवसाय साइबर बीमा सहित बढ़ी हुई लागत से जूझ रहे हैं, जिसने देखा 92 में प्रीमियम में साल-दर-साल आश्चर्यजनक रूप से 2021% की वृद्धि हुई. गुब्बारे की लागत, आंशिक रूप से, व्यवसाय में रुकावट की लागत में वृद्धि के कारण होती है, जो ज्यादातर खतरे वाले अभिनेताओं की संगठन के बैकअप और उत्पादन डेटा को खोजने और नष्ट करने की क्षमता से प्रभावित होती है, जिससे समय पर पुनर्प्राप्ति को रोका जा सकता है।  

वीम के अनुसार 94% हमलों में बैकअप को लक्षित किया गया था और 68% हमलों में प्रभावित किया गया था "2022 रैनसमवेयर रुझान रिपोर्ट।" पुनर्स्थापित करने के लिए बैकअप के बिना, एक अनियोजित डाउनटाइम की लागत नियोजित डाउनटाइम से 35% अधिक है, आईबीएम के अनुसार. अपने पर्यावरण को सुरक्षित करने के लिए एक सक्रिय दृष्टिकोण वास्तव में लागत बचत का प्रतिनिधित्व करता है। 

पिछले कुछ वर्षों में, धमकी अभिनेताओं का परिष्कार तेजी से बढ़ा है, लेकिन संगठनों ने गति बनाए रखने के लिए आवश्यक तकनीकी नियंत्रण और कॉन्फ़िगरेशन को लागू नहीं किया है। साइबर सुरक्षा उद्योग और कई साइबर सुरक्षा पेशेवर नीति और अनुपालन उन्मुख हैं, लेकिन हैकर्स आपकी नीतियों के बाद नहीं जाते हैं। वे आपके नियंत्रण और कॉन्फ़िगरेशन के बाद जाते हैं। 

रक्षा की अंतिम पंक्ति के रूप में, अपरिवर्तनीयता जैसी सावधानियां हैं जो कर सकती हैं अपने बैकअप को जीवित रहने में मदद करें, लेकिन अधिकांश कंपनियों की सुरक्षा विधियों की सफलता या विफलता बहुत हद तक उन उपयोगकर्ताओं पर निर्भर करती है - जिनके पास आईटी या सुरक्षा पृष्ठभूमि नहीं है। दुर्भाग्य से, अधिकांश संगठनों के तकनीकी नियंत्रण और कॉन्फ़िगरेशन नुकसान पहुंचाने के लिए उपयोगकर्ताओं के अंतिम बिंदुओं का लाभ उठाने की संभावना को कम नहीं करते हैं। 

बहुत सारे संगठन (कभी-कभी अनजाने में) मीटिंग सॉफ़्टवेयर, रिमोट एक्सेस सॉफ़्टवेयर, पासवर्ड मैनेजर, ब्राउज़र, व्यक्तिगत ईमेल सेवाओं और फ़ाइल-साझाकरण टूल की एक सरणी की अनुमति देते हैं। यह अप्रतिबंधित तकनीकी फैलाव आपके उपयोगकर्ताओं के क्रेडेंशियल्स को काटने, डेटा को बाहर निकालने, एक समापन बिंदु तक पहुंच प्राप्त करने, या दूरस्थ पहुंच प्राप्त करने के लिए खतरे वाले अभिनेताओं के लिए एक बड़ा अवसर प्रदान करता है। हाल ही में सिस्को का उल्लंघन किया गया था उपयोगकर्ताओं को व्यक्तिगत ईमेल सेवाओं तक पहुंचने और ब्राउज़र में कॉर्पोरेट पासवर्ड सहेजने की अनुमति देकर।

अधिकांश उल्लंघन अनुमानित प्रगति का अनुसरण करते हैं। यहां एक उदाहरण दिया गया है: एक उपयोगकर्ता द्वारा एक दुर्भावनापूर्ण ईमेल का उपयोग किया जाता है, जो एक लिंक पर क्लिक करता है जो उनके क्रेडेंशियल्स को दूर कर देता है या किसी खतरे वाले अभिनेता को स्थानीय पहुंच प्रदान करता है। खतरा अभिनेता तब एंडपॉइंट पर रिमोट एक्सेस ट्रोजन (आरएटी) स्थापित करता है, और एंडपॉइंट से या तो क्रेडेंशियल डम्पर के माध्यम से विशेषाधिकार प्राप्त क्रेडेंशियल्स की कटाई करता है Mimikatz, डार्क वेब, या नेटवर्क शेयर। फिर, खतरा अभिनेता नेटवर्क के माध्यम से बाद में स्थानांतरित करने, सबसे मूल्यवान डेटा खोजने और निकालने, बैकअप को नष्ट करने और सभी उत्पादन डेटा को एन्क्रिप्ट करने के लिए विशेषाधिकार प्राप्त क्रेडेंशियल्स का लाभ उठाता है।

तो आप आम हमले के तरीकों का शिकार बनने से कैसे बचते हैं?

शिक्षा में सुधार

सभी उपयोगकर्ताओं को रोज़मर्रा के उपकरणों से उत्पन्न होने वाले जोखिम और हमलावर उनका उपयोग कैसे करते हैं, विशेष रूप से ईमेल पर शिक्षित होने की आवश्यकता है। वेरिज़ोन के अनुसार "2022 डेटा ब्रीच जांच रिपोर्ट, "खतरे वाले अभिनेता मैलवेयर डिलीवरी के लिए ईमेल पसंद करते हैं; मैलवेयर डिलीवरी का 86% ईमेल के माध्यम से किया जाता है।

आईटी पेशेवरों को भी लगातार प्रशिक्षण की आवश्यकता होती है। बहुत बार, पीड़ितों का मानना ​​​​है कि उन्हें जो उल्लंघन हुआ वह यादृच्छिक था। आईटी पेशेवर अक्सर अपने पर्यावरण की कमजोरियों और गलत कॉन्फ़िगरेशन से अनभिज्ञ होते हैं, और हैकर उनका शोषण करने में कितने परिष्कृत हो गए हैं। 

सुरक्षा को सही तरीके से करने के लिए आवश्यक कदम उठाने के लिए एक संगठन को आगे बढ़ाने के लिए एक ठोस, प्रेरित, राजनीतिक विरोधी व्यक्तित्व की आवश्यकता होती है। यहां तक ​​​​कि किसी संगठन के भीतर व्यक्तिगत ईमेल सेवाओं को अवरुद्ध करने से पुशबैक मिलने की संभावना है, लेकिन इसे करने की आवश्यकता है।

एक आकलन प्राप्त करें

उल्लंघन ज्ञान का लाभ उठाकर अपने पर्यावरण का पूरी तरह से तकनीकी मूल्यांकन करने वाला भागीदार ढूंढना आपके आईटी विभाग का एक बड़ा विस्तार और एक सार्थक निवेश है। आईटी सिस्टम में अक्सर कमजोर कॉन्फ़िगरेशन और अनुपयुक्त तकनीकी नियंत्रण होते हैं। हालांकि, संगठन अक्सर इन स्वीकृत जोखिमों से अनजान काम कर रहे हैं।

कम से कम वार्षिक रूप से आकलन का एक नियमित क्रम महत्वपूर्ण है क्योंकि जोखिम हमेशा बदलता रहता है और विक्रेता लगातार अद्यतन सुविधाओं और सेवाओं को जारी कर रहे हैं। तकनीकी नियंत्रणों की उपयुक्तता और कॉन्फ़िगरेशन की नियमित रूप से जाँच की जानी चाहिए ताकि वे आपकी सुरक्षा स्थिति से समझौता न करें।

यहां तक ​​​​कि माइक्रोसॉफ्ट जैसे बड़े विक्रेताओं के पास भी इस तरह से डिफॉल्ट सेट हैं जो संगठनों को बॉक्स से अधिक कमजोर बनाते हैं। हाल ही में, Microsoft ने बड़े पैमाने पर फ़िशिंग हमलों की चेतावनी दी 10,000 से अधिक संगठनों के खिलाफ। कथित तौर पर, हमलावर Office365 के मल्टीफ़ैक्टर प्रमाणीकरण (एमएफए) को बायपास करने में सक्षम थे क्षमता।

अगर एमएफए गलत कॉन्फ़िगर किया गया है, यह आपके संगठन को सुरक्षित नहीं करेगा और बीमा कवरेज से इनकार करने का आधार भी हो सकता है. एक आकलन इस तरह के गलत विन्यास को चिह्नित करेगा। यदि आपके नियंत्रणों को ठीक से व्यवस्थित किया गया है, तो एक खतरे वाले अभिनेता के लिए एक्सेस के लिए कटे हुए क्रेडेंशियल्स का लाभ उठाना अधिक कठिन होने वाला है।

भूमिकाएँ स्थापित करें

अंतत: सुरक्षा हर किसी का काम है, लेकिन आईटी पेशेवरों और सुरक्षा टीमों को न केवल एक-दूसरे के साथ, बल्कि अधिकारियों के साथ भी स्पष्ट जिम्मेदारियां और भागीदार होने की आवश्यकता है। संगठन को खतरों से बचाने के लिए आंतरिक राजनीति को अलग रखने की जरूरत है।

कुछ मामलों में, उदाहरण के लिए, नेतृत्व आईटी टीम को वह करने की अनुमति नहीं देता है जो किसी संगठन को ठीक से सुरक्षित करने के लिए किए जाने की आवश्यकता होती है, जो बहुत कठोर लग सकता है।

सुरक्षा और आईटी के बीच भी अक्सर एक स्वाभाविक तनाव होता है। यदि CISOs और सुरक्षा टीमों को IT अवसंरचना के निर्माण के बाद पर्यावरण को सुरक्षित बनाने के लिए कहा जाता है, तो उन्हें पहले से मौजूद सुरक्षा के आधार पर सुरक्षा के टुकड़े को लागू करने का प्रयास करने में कठिन समय लगेगा। आप एक सुरक्षित आईटी वातावरण के लिए अपना रास्ता डक्ट टेप नहीं कर सकते।

एक बार जब आप अपने मार्चिंग ऑर्डर प्राप्त कर लेते हैं, तो आपको अपनी सुरक्षा योजना को नियंत्रणों को ढेर करने और अन्य चीजों के साथ समापन बिंदुओं को सुरक्षित करने की दिशा में तैयार करने की आवश्यकता होती है। यदि कोई खतरा अभिनेता किसी समापन बिंदु तक पहुंच प्राप्त करता है, तो अधिकांश संगठन खो जाएंगे। सही तकनीकी नियंत्रण और कॉन्फ़िगरेशन के साथ, आप अपने अंतिम बिंदुओं, क्रेडेंशियल, उत्पादन डेटा और अंततः अपने बैकअप की बेहतर सुरक्षा कर सकते हैं।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी

हमारे साथ चैट करें

नमस्ते! मैं आपकी कैसे मदद कर सकता हूँ?