How much more of a defence can companies put up against ransomware?

How much more of a defence can companies put up against ransomware?

Keywords : UncategorizedUncategorized

साइबर्टैक्स में व्यापार अब इतना उन्नत है कि डार्कसाइड, रूस स्थित समूह औपनिवेशिक पाइपलाइन हमले के लिए जिम्मेदार है जो अमेरिका में 5,500 मीटर लंबी पाइपलाइन बंद करता है, अपने स्वयं के ransomware सॉफ्टवेयर बेचता है। और यहां तक ​​कि एक तकनीकी सहायता सेवा भी है, आपको इसका उपयोग करने में अतिरिक्त सहायता की आवश्यकता है।

कुछ साइबर विशेषज्ञों ने यह भी सुझाव दिया है कि यह नवीनतम हमला अनिवार्य रूप से एक विपणन अभियान है जो यह दिखाने के लिए कि पीड़ितों से नकद बढ़ाने के लिए कितना प्रभावी है। औपनिवेशिक ने अपने सिस्टम के नियंत्रण को वापस लेने के लिए $ 5 मिलियन का भुगतान किया था।

एक स्कैटरशॉट दृष्टिकोण नहीं



यह स्पष्ट हो गया है कि ये हमले अधिक व्यापक हो रहे हैं। 2020 में, संयुक्त अरब अमीरात ने उन मामलों में 183 फीसदी की वृद्धि दर्ज की जहां साइबर अपराधियों ने एक प्रणाली का उल्लंघन किया और एक सेवा के लिए इसे असंभव बना दिया - जिसे एक वितरित अस्वीकार सेवा (डीडीओएस) हमले के रूप में जाना जाता है।

जैसा कि औपनिवेशिक हमले साबित हुआ है, यह अब छोटी और अक्सर रक्षाहीन कंपनियां नहीं हैं जो साइबर अपराधियों के लिए लक्ष्य हैं। छोटे ransoms के लिए कई कंपनियों को लक्षित करने के बजाय, हैकर एक बड़ी कंपनी की पहचान कर सकते हैं जिसमें कमजोर संरक्षण है या शायद साइबर सुरक्षा के प्रति अपनी जिम्मेदारियों की उपेक्षा की गई है।

उन लाखों लोग केवल एक बिंदु में मदद करते हैं



फिर भी, साइबर सुरक्षा पर विशाल रकम बिताने वाले संगठनों को भी हमले से प्रतिरक्षा नहीं है। हमारा मानना ​​है कि साइबर अपराध के लिए कोई 'एक आकार-फिट-सब' समाधान नहीं है। चूंकि यह लगातार विकसित हो रहा है, फिरंसोमवेयर रक्षा के सबसे उन्नत भी बचने में सक्षम है, जिसका अर्थ है कि उद्योग मानक सुरक्षा अप्रचलित हो सकती है और बहुत जल्दी अपर्याप्त हो सकती है।

यह एक उपयोगिता नेटवर्क की पूरी तरह से लागू सुरक्षा प्रणालियों के लिए महत्वपूर्ण है, क्योंकि हैकर्स अक्सर क्लाउड-आधारित या प्रबंधित डेटा केंद्रों को लक्षित करते हैं जो ग्रिड से दूर रिमोट अधिक आसानी से उल्लंघन किए जाते हैं। आंतरिक और बाहरी संचार चैनल भी सुरक्षित होना चाहिए। यदि सुरक्षा के कई स्तर हैं, जहां पूरे सिस्टम के घटकों को अलग शाखाओं में विभाजित किया गया है, तो यह तोड़ने के लिए और अधिक कठिन साबित होगा।

क्षेत्रीय रूप से एक प्रमुख चिंता यह है कि अब हमारे सिस्टम एक-दूसरे पर इतनी डिजिटल रूप से उन्नत और निर्भर हैं, कि यदि एक प्रणाली समझौता हो जाती है तो अन्य लोग अनुसरण करेंगे। रेल सिस्टम, पावर प्लांट्स, जल उपचार संयंत्र सभी एक ही प्रौद्योगिकियों का उपयोग करते हैं, इसलिए यह महत्वपूर्ण है कि सभी, इन प्रणालियों में से केवल एक ही नहीं, पूरी तरह से संरक्षित हैं।

सबसे अधिक उजागर





साइबर अपराधियों ने एक समय में हमला करके महामारी का लाभ उठाया है जब कई संगठन अपने सबसे कमजोर पर हैं। कड़े बजटीय नियंत्रण और घर के काम ने आईटी से ध्यान हटा दिया है और जानकारी-सुरक्षा चिंताओं, पूरे नेटवर्क में कमजोरियों को छोड़ दिया है।

उपयोगकर्ताओं के लिए असुविधाजनक होने के बावजूद, कुछ परिस्थितियों में बहु-प्रमाणीकरण प्रथाओं को पेश किया जाना चाहिए जहां संवेदनशील जानकारी का उल्लंघन किया जा सकता है। एक बार के पासवर्ड और सत्यापन कोड उदाहरण हैं। नियमित सुरक्षा लेखापरीक्षा को भी संवेदनशीलता के क्षेत्रों की पहचान करने में मदद करने की सिफारिश की जाती है।

एक कड़े नियामक वातावरण के बाहर, ऐसे अभ्यास हैं जो कंपनियां अपने जोखिम को सीमित करने के लिए अपनाई जा सकती हैं। अत्यधिक सुरक्षित संचार और Analytics सिस्टम के साथ संयुक्त ब्रेन सेंसर के लिए लचीला और कड़ी मेहनत पूरी सुरक्षा प्रणाली के लिए एक मजबूत खंभा है। भले ही, यदि संसाधन पर्याप्त उपायों में समस्या के लिए समर्पित नहीं हैं, तो समस्याएं बनी रहेगी।

यदि महामारी ने हमें एक मूल्यवान सबक सिखाया है, तो चेतावनी संकेत थे जिन्हें अनदेखा किया गया था, जिसके परिणामस्वरूप आपदाजनक प्रतिक्रियाएं हुईं। क्या अब हमने वास्तव में विश्वास करने के लिए पर्याप्त किया है कि हमारे आईटी सिस्टम सुरक्षित और सुरक्षित हैं? शायद, लेकिन आज संरक्षित क्या है कल नहीं हो सकता है ... फ्रैंकोइस फ्रिगॉक्स, खाड़ी समाचार के लिए विशेष लेखक सेंसस, एक xyleem ब्रांड पर निदेशक है।

Read Also:

Latest MMM Article

Arts & Entertainment

Health & Fitness