2021 और उसके बाद व्यापार के लिए साइबर खतरे
यह कोई आश्चर्य की बात नहीं है कि साइबर सुरक्षा उद्योग 145 बिलियन डॉलर से अधिक हो गया 2020 में राजस्व में। वैश्विक साइबर अपराध से व्यवसायों को नुकसान होने की उम्मीद है 2021 में $6 ट्रिलियन और 2025 तक सालाना 10.5 ट्रिलियन डॉलर। योजना बनाने वाले, धोखेबाज और हैकर जल्द ही दूर नहीं जाने वाले हैं, और अपने हमलों के परिष्कार में सुधार करना जारी रखेंगे।
सभी आकार और साइज़ के व्यवसायों को इन खतरों को स्वीकार करने और अपनी संपत्ति, कर्मचारियों और ग्राहकों की सुरक्षा के लिए कार्रवाई करने की आवश्यकता है।
इस रिपोर्ट में, हम 2021 और उसके बाद व्यवसायों के सामने आने वाले प्रमुख साइबर खतरों का खुलासा करते हैं, जिसमें नवीनतम आंकड़े भी शामिल हैं जो इन मुद्दों के दायरे को दर्शाते हैं। हम कार्रवाई योग्य कदम भी प्रदान करते हैं जो प्रत्येक व्यवसाय साइबर अपराधियों के प्रयासों को विफल करने में मदद के लिए उठा सकता है।
ये मुख्य खतरे हैं जिन्हें हम कवर करेंगे:
- फ़िशिंग
- मैलवेयर
- रैंसमवेयर
- डेटा उल्लंघन
- धोखाधड़ी और पहचान की चोरी
- सेवा हमलों का इनकार
- आपूर्ति श्रृंखला पर हमले
- साइबर-भौतिक हमले
नीचे, हमने इनमें से प्रत्येक खतरे पर प्रकाश डाला है, यह देखने के लिए कि हम किन चुनौतियों का सामना कर रहे हैं।
फ़िशिंग
फ़िशिंग सभी आकार के व्यवसायों के सामने आने वाले सबसे बड़े साइबर जोखिमों में से एक है। फ़िशिंग योजनाएँ धोखेबाजों को व्यक्ति या संगठन के रूप में प्रस्तुत करना और उपयोग करना शामिल है सोशल इंजीनियरिंग व्यक्तिगत विवरण या वित्तीय डेटा जैसी जानकारी के लिए 'फ़िश' करना।
फ़िशिंग पारंपरिक रूप से ईमेल से जुड़ी है, लेकिन फ़ोन, टेक्स्ट संदेश या सोशल मीडिया मैसेजिंग के ज़रिए भी हो सकती है। साइबर अपराधी पीड़ितों से सीधे जानकारी भेजने या उन्हें किसी तक ले जाने के लिए कह सकते हैं फ़िशिंग साइट (जानकारी चुराने के लिए बनाई गई एक फर्जी वेबसाइट)।
फ़िशिंग के विभिन्न उप-प्रकार और कई संबंधित अपराध हैं, जिनमें शामिल हैं:
- भाला फ़िशिंग : इसमें विशिष्ट व्यक्तियों जैसे किसी निश्चित कंपनी के ग्राहक या किसी विशेष व्यवसाय के कर्मचारियों पर लक्षित हमले शामिल हैं।
- सीईओ धोखाधड़ी : सीईओ धोखाधड़ी में एक हमलावर खुद को वरिष्ठ स्तर का कर्मचारी बताता है।
- व्हेल के शिकार : इस प्रकार का हमला स्पीयर फ़िशिंग का एक रूप है जो वरिष्ठ स्तर के अधिकारियों को लक्षित करता है।
- बिजनेस ईमेल समझौता (बीईसी) : ये योजनाएं अलग-अलग हो सकती हैं लेकिन इनमें अनिवार्य रूप से घोटालेबाज शामिल होते हैं जो कंपनियों को जानकारी या धन से धोखा देने के लिए किसी कर्मचारी के ईमेल खाते को हाईजैक कर लेते हैं। सीईओ धोखाधड़ी, व्हेलिंग और अन्य प्रकार की फ़िशिंग में अक्सर BEC शामिल होता है।
- तकनीकी सहायता घोटाले : अक्सर फोन द्वारा किए जाने वाले, तकनीकी सहायता घोटालों में धोखेबाज खुद को माइक्रोसॉफ्ट जैसी प्रतिष्ठित फर्म के कर्मी के रूप में प्रस्तुत करते हैं। वे पीड़ित को पैसे या जानकारी सौंपने या उनके डिवाइस तक रिमोट एक्सेस प्रदान करने के लिए सोशल इंजीनियरिंग का उपयोग करते हैं (घोटालेबाज को खातों को हाईजैक करने या मैलवेयर इंस्टॉल करने में सक्षम बनाते हैं)।
- खेती : इसे 'बिना आकर्षण के फ़िशिंग' भी कहा जाता है, फ़ार्मिंग फ़िशिंग के समान है लेकिन DNS स्तर पर पुनर्निर्देशन का उपयोग करता है और इसका पता लगाना कठिन है।
फ़िशिंग हमलों के व्यापक दायरे के परिणामस्वरूप कुछ सुंदर परिणाम सामने आए हैं चिंताजनक आँकड़े :
- फ़िशिंग हमलों की संख्या दोगुनी हो गई 2020 के दौरान। वेबमेल और SaaS उपयोगकर्ता सबसे बड़े लक्ष्य हैं।
- 80 प्रतिशत फ़िशिंग साइटें SSL का उपयोग करती हैं। इसलिए यूआरएल में 'https' की तलाश करना अब अशुभ साइटों को पहचानने के लिए एक अच्छी रणनीति नहीं माना जाता है।
- 90 प्रतिशत फ़िशिंग हमले ऐसे वातावरण में होते हैं जो एक सुरक्षित ईमेल गेटवे (एसईजी) का उपयोग करता है, इसके बावजूद उपयोगकर्ताओं का मानना है कि एसईजी उन्हें ऐसे हमलों से बचाएगा।
- उनमें से एक तिहाई की उम्र 39 या उससे अधिक है और 18-39 आयु वर्ग के लगभग आधे लोग नहीं जानते कि 'फ़िशिंग' शब्द का क्या अर्थ है।
- विशेष रूप से स्पीयर फ़िशिंग हमलों का प्रचलन है 2021 में बढ़ने की उम्मीद है चूंकि स्वचालन एक बड़ी भूमिका निभाता है, जिससे इन योजनाओं से पारंपरिक रूप से जुड़ी निवेश बाधाएं कम हो जाती हैं।
फ़िशिंग हमलों से अपने व्यवसाय को कैसे सुरक्षित रखें
थोड़ी सी जानकारी और तैयारी से अधिकांश फ़िशिंग हमलों से बचा जा सकता है। अपने व्यवसाय को सुरक्षित रखने के लिए आप ये प्रमुख कदम उठा सकते हैं:
- कर्मचारियों को शिक्षित करें:सबसे पहले और सबसे महत्वपूर्ण, कर्मचारियों को फ़िशिंग प्रयासों का पता लगाने के लिए प्रशिक्षित किया जाना चाहिए। जानना ध्यान देने योग्य मुख्य संकेत फ़िशिंग ईमेल और साइट्स हमलों का शिकार होने से बचने का सबसे अच्छा तरीका है। कर्मचारियों को यह भी निर्देश दिया जाना चाहिए कि भविष्य की योजनाओं से बचने में मदद के लिए फ़िशिंग हमलों की रिपोर्ट कैसे करें।
- प्रवेश परीक्षण चलाएँ:कर्मचारी प्रशिक्षण पर विचार करते समय, एक आधार रेखा रखना अच्छा होता है जो आपको बताती है कि फ़िशिंग हमलों का सामना करने पर आपके कर्मचारी पहले से ही कितना अच्छा प्रदर्शन कर रहे हैं। बहुत सी कंपनियाँ प्रवेश परीक्षण की पेशकश करती हैं, कुछ जो विशेष रूप से फ़िशिंग पर ध्यान केंद्रित करती हैं। अन्य लोग समय के साथ सुधारों का आकलन करने के लिए चल रहे फ़िशिंग सिमुलेशन की पेशकश करते हैं।
- एंटी-फ़िशिंग सॉफ़्टवेयर नियोजित करें:जबकि अधिकांश ईमेल गेटवे कई फ़िशिंग प्रयासों को रोक देंगे, आप अतिरिक्त सॉफ़्टवेयर पर विचार करना चाह सकते हैं जो हमलों को फ़िल्टर करने में बेहतर काम करता है।
मैलवेयर
अधिकांश व्यवसायों के लिए मैलवेयर एक और गंभीर चिंता का विषय है। 'मैलवेयर' विभिन्न प्रकार के लिए एक सर्वव्यापी शब्द है दुर्भावनापूर्ण सॉफ़्टवेयर प्रकार , शामिल:
- वायरस: जब इसे निष्पादित किया जाता है, तो एक कंप्यूटर वायरस अन्य कंप्यूटर प्रोग्रामों में अपना कोड डालकर खुद को दोहराएगा।
- ट्रोजन : इस प्रकार का मैलवेयर एक हानिरहित सॉफ़्टवेयर के रूप में प्रस्तुत होता है लेकिन आपके सिस्टम को नुकसान पहुंचा सकता है।
- रैंसमवेयर : हम अगले भाग में रैंसमवेयर के बारे में अधिक विस्तार से जानेंगे, लेकिन इसमें आम तौर पर हमलावरों द्वारा एन्क्रिप्ट की गई फ़ाइलें और फ़ोल्डर्स शामिल होते हैं और फिरौती के लिए रखे जाते हैं।
- स्पाइवेयर: इस शब्द में पासवर्ड चुराने वाले, कीलॉगर्स और बैंकिंग ट्रोजन सहित पीड़ितों की जासूसी करने के लिए उपयोग किए जाने वाले कई दुर्भावनापूर्ण प्रोग्राम शामिल हैं।
- क्रिप्टोमिनर्स : क्रिप्टोमिनर्स का उपयोग क्रिप्टोजैकिंग हमलों में किया जाता है जिसमें बिटकॉइन और अन्य क्रिप्टोकरेंसी को माइन करने के लिए कंप्यूटर का अनधिकृत उपयोग शामिल होता है।
वस्तुतः कोई भी उपकरण मैलवेयर से प्रभावित हो सकता है और हम मोबाइल उपकरणों को प्रभावित करने वाले दुर्भावनापूर्ण सॉफ़्टवेयर में उल्लेखनीय वृद्धि देख रहे हैं। मैलवेयर विभिन्न चैनलों के माध्यम से सिस्टम में प्रवेश कर सकता है, जिसमें दुर्भावनापूर्ण ईमेल लिंक या अटैचमेंट, मैलवेयर (दुर्भावनापूर्ण विज्ञापन), और संक्रमित हार्डवेयर, उदाहरण के लिए, थंब ड्राइव या डिस्क शामिल हैं।
मैलवेयर हमलों में अपरिष्कृत तरीकों का उपयोग करके बड़े पैमाने पर किए गए हमलों से लेकर अत्यधिक परिष्कृत लक्षित हमलों तक शामिल हैं। हम इसमें बढ़ोतरी देख रहे हैं राज्य प्रायोजित मैलवेयर हमले जो लंबे समय तक फ़िशिंग और मैलवेयर अभियान चलाने के लिए रिमोट एक्सेस टूल का उपयोग करते हैं।
निम्नलिखित रिपोर्टें व्यवसायों द्वारा सामना की जा रही समस्याओं का एक अंदाज़ा प्रदान करती हैं:
- लगभग 10 बिलियन मैलवेयर हमले 2020 में हुआ। इसमें 81.9 मिलियन क्रिप्टोजैकिंग हमले और 56.9 मिलियन IoT हमले शामिल थे।
- व्यवसाय के लिए उपयोग किए जाने वाले Mac में मैलवेयर का पता लगाना 2020 में 31% की वृद्धि हुई .
- सभी संगठनों में से आधे से अधिक 12 महीनों के भीतर व्यापार-बाधित मैलवेयर हमले से प्रभावित हुए।
- चिंता है रूस और चीन से होने वाले हमलों का असर 2021 और उसके बाद भी महसूस किया जाएगा।
बताया गया है कि महामारी मैलवेयर वितरित करने के तरीके को बदल रही है। इससे अधिक 580,000 नए मैलवेयर वेरिएंट 2020 में खोजे गए थे। Microsoft Office फ़ाइलें सबसे आम दुर्भावनापूर्ण फ़ाइल प्रकार हैं, जो 24.87% के लिए जिम्मेदार हैं, 2019 के बाद से दो-तिहाई से अधिक की वृद्धि। यह बताया गया है कि इसका दूरस्थ कार्य में बदलाव के साथ बहुत कुछ लेना-देना है, जिसके परिणामस्वरूप Office फ़ाइलों का साझाकरण बढ़ा। वसंत 2020 तक, की संख्या कार्यालय उपयोगकर्ताओं की संख्या 258 मिलियन से अधिक हो गई , हमलावरों के लिए एक परिपक्व अवसर पैदा करना।
अपने व्यवसाय को मैलवेयर से कैसे सुरक्षित रखें
शुक्र है, ऐसे कई तरीके हैं जिनसे आप कई मैलवेयर हमलों को विफल कर सकते हैं और अपने नेटवर्क को सुरक्षित रख सकते हैं। यहां उठाए जाने वाले मुख्य कदम हैं:
- एक अच्छे फ़ायरवॉल का उपयोग करें:यह आने वाले और बाहर जाने वाले ट्रैफ़िक की निगरानी करके रक्षा की पहली पंक्ति के रूप में कार्य करता है। यदि आपके पास कोई सॉफ़्टवेयर या फ़ायरवॉल हार्डवेयर है, तो यह सुनिश्चित करना महत्वपूर्ण है कि यह सक्षम है। आप अतिरिक्त सुरक्षा के लिए तृतीय-पक्ष विकल्पों पर भी विचार करना चाह सकते हैं।
- एक ठोस एंटीवायरस सॉफ़्टवेयर का उपयोग करें:विश्वसनीय एंटीवायरस सॉफ़्टवेयर व्यक्तियों और व्यवसायों दोनों के लिए समान रूप से महत्वपूर्ण है। यह ज्ञात खतरों का पता लगाएगा और उन्हें क्रियान्वित करने से रोक देगा।
- दुर्भावनापूर्ण ईमेल पहचानें:मैलवेयर अक्सर स्कैम ईमेल में किसी लिंक या अटैचमेंट के माध्यम से सिस्टम में प्रवेश करता है। यह महत्वपूर्ण है कि कर्मचारियों को पता हो कि इस प्रकार के ईमेल के साथ-साथ अन्य सामान्य मैलवेयर वाहनों जैसे कि मैलवेयर को कैसे पहचाना और रिपोर्ट किया जाए।
- सॉफ़्टवेयर को अद्यतन रखें:सिस्टम पर मैलवेयर लाने के लिए साइबर अपराधी अक्सर ज्ञात सॉफ़्टवेयर कमजोरियों का फायदा उठाते हैं। अपडेट में आमतौर पर इन कमजोरियों के लिए पैच शामिल होते हैं इसलिए जितनी जल्दी हो सके इसे लागू किया जाना चाहिए। 10 में से 9 वेब अनुप्रयोग हैक के प्रति संवेदनशील हैं, लेकिन 80% हमले कमजोरियों का फायदा उठाते हैं वे कम से कम दो साल पुराने हैं, इसलिए अपडेट लागू करना गेम-चेंजर हो सकता है।
- मैलवेयर हटाने वाले टूल का उपयोग करें:यदि आपको पता चलता है कि मैलवेयर आपके सिस्टम पर अपना रास्ता बना चुका है या वेबसाइट , मदद के लिए बहुत सारे निष्कासन उपकरण उपलब्ध हैं।
रैंसमवेयर
हालाँकि यह मैलवेयर के अंतर्गत आता है, रैंसमवेयर यह एक गंभीर खतरा बनता जा रहा है, इसलिए इस पर अलग से चर्चा करना उचित है। रैनसमवेयर हमलों में आमतौर पर ऐसे सॉफ़्टवेयर का निष्पादन शामिल होता है जो फ़ाइलों या फ़ोल्डरों को एन्क्रिप्ट करता है, अनिवार्य रूप से उन्हें बंधक बनाकर रखता है। पीड़ित को अक्सर पॉपअप के रूप में निर्देश प्राप्त होंगे, जिसमें बताया जाएगा कि डिक्रिप्शन कुंजी के बदले भुगतान कैसे भेजा जाए।
रैनसमवेयर हाल के वर्षों में अत्यधिक लक्षित हो गया है और व्यवसायों को पहले की तुलना में कहीं अधिक पैसा खर्च करना पड़ रहा है:
- ऊपर 300 मिलियन रैनसमवेयर हमले 2020 में रिपोर्ट किया गया था।
- रैंसमवेयर हमले की औसत लागत सुधार के लिए $760,000 से अधिक .
- औसत फिरौती भुगतान Q4 2020 $154,108 था .
- 2020 की चौथी तिमाही के 70% रैंसमवेयर हमलों में चोरी किए गए डेटा को लीक करने का खतरा शामिल था, जिससे 60% कंपनियों को फिरौती का भुगतान करने के लिए प्रेरित किया गया।
- ईमेल फ़िशिंग ने सबसे आम रैनसमवेयर अटैक वेक्टर के रूप में आरडीपी समझौते को पीछे छोड़ दिया है।
रैंसमवेयर से कैसे बचाव करें
जबकि आप उपरोक्त मैलवेयर रोकथाम युक्तियों का पालन कर सकते हैं रैनसमवेयर से बचाव करें आपके सिस्टम में प्रवेश करते समय, हमलों के प्रभाव को रोकने और कम करने के लिए यहां कुछ अतिरिक्त सलाह दी गई है:
- रैंसमवेयर सुरक्षा उपकरण नियोजित करें:जबकि एक एंटीवायरस सॉफ़्टवेयर कुछ ज्ञात रैंसमवेयर से रक्षा कर सकता है, समर्पित का उपयोग करके आपको अतिरिक्त मानसिक शांति मिलेगी रैंसमवेयर सुरक्षा उपकरण .
- रैंसमवेयर हटाने का प्रयास:यदि आप अपने सिस्टम पर रैंसमवेयर पाते हैं और इसे स्वयं हटाने का प्रयास करना चाहते हैं, तो उपकरण उपलब्ध हैं। हालाँकि, जैसे-जैसे रैंसमवेयर अधिक परिष्कृत होता जा रहा है, ये कम प्रभावी होते जा रहे हैं। यदि यह आपके बजट में है, तो एक पेशेवर रैंसमवेयर हटाने वाली सेवा को किराए पर लेना एक बेहतर विकल्प हो सकता है।
- बैकअप का सहारा लें:रैंसमवेयर हमलों की व्यापकता और गंभीरता सभी महत्वपूर्ण डेटा का बैकअप लेने के महत्व को दर्शाती है। यदि आप रैंसमवेयर से खोई हुई फ़ाइलों को पुनर्प्राप्त करने में असमर्थ हैं, तो आपको उन बैकअप पर भरोसा करना होगा जिन्हें आप उम्मीद से बनाए हुए हैं।
डेटा उल्लंघन
ऐसा प्रतीत होता है कि एक के बाद एक बड़े पैमाने पर डेटा उल्लंघन के बारे में लगभग दैनिक समाचार आते हैं, और ये वही हैं जिनके बारे में हम सुनते हैं। वास्तव में, डेटा उल्लंघन उससे भी अधिक सामान्य हैं जितना कुछ लोग कल्पना कर सकते हैं। डेटा उल्लंघन विभिन्न प्रकार की रणनीति के परिणामस्वरूप हो सकता है, जिसमें हैकिंग, सामाजिक हमले, बीच-बीच में होने वाले हमले, मैलवेयर, त्रुटियां, अधिकृत उपयोगकर्ताओं द्वारा दुरुपयोग और शारीरिक कार्रवाई शामिल हैं।
व्यवसायों पर प्रभाव विनाशकारी हो सकता है। उल्लंघन के शुरुआती परिणामों से निपटने के लिए संसाधन खर्च करने के अलावा, क्षतिग्रस्त प्रतिष्ठा और खोए हुए ग्राहकों के परिणामस्वरूप दीर्घकालिक लागत भी होती है।
यहां कुछ आँकड़े दिए गए हैं जो इस बात पर प्रकाश डालते हैं कि डेटा उल्लंघन कैसे होते हैं और उनके क्या प्रभाव होते हैं:
- लगभग अमेरिकी संगठनों का आधा (49%) डेटा उल्लंघन का मामला निपटा है. पिछले 12 महीनों में 26% ने उल्लंघन का अनुभव किया है।
- 55% उल्लंघनों का श्रेय संगठित अपराध समूहों को दिया जाता है। शीर्ष ख़तरे वाली कार्रवाई की किस्में फ़िशिंग और चुराई गई साख का उपयोग हैं।
- 60% उल्लंघनों का पता लगाने में महीनों लग जाते हैं।
- औसत यू.एस डेटा उल्लंघन की लागत $8.64 मिलियन है .
- 23% उल्लंघनों का कारण मानवीय त्रुटि है।
- कम से कम चार 2020 उल्लंघन परिणामस्वरूप एक अरब से अधिक रिकॉर्ड लीक हो गए।
- जिन कंपनियों ने उल्लंघन का सामना किया है, वे उम्मीद कर सकती हैं बाज़ार का प्रदर्शन 15% से अधिक कम होना घटना के तीन साल बाद.
- 70% क्लाउड इन्फ्रास्ट्रक्चर एक वर्ष के भीतर उल्लंघन का अनुभव करें।
डेटा उल्लंघनों से कैसे बचें
जैसा कि हम विशाल तकनीकी कंपनियों द्वारा किए गए बड़े पैमाने पर उल्लंघनों से देख सकते हैं, कोई भी व्यवसाय अछूता नहीं है। चूंकि फ़िशिंग और मैलवेयर डेटा उल्लंघनों के सामान्य वाहक हैं, इसलिए ऊपर दिए गए अनुभागों में उल्लिखित कार्रवाई चरणों पर विचार करना सुनिश्चित करें। डेटा उल्लंघनों से बचने के लिए आप जो अतिरिक्त कदम उठा सकते हैं उनमें शामिल हैं:
- पासवर्ड स्वास्थ्य में सुधार करें:उल्लंघनों और हैक की सभी खबरों के बावजूद भी, पासवर्ड की आदतें अभी भी वांछित होने के लिए बहुत कुछ बाकी है। यह सुनिश्चित करना कि सभी कर्मचारी मजबूत पासवर्ड का उपयोग करें, डेटा उल्लंघनों के साथ-साथ अन्य साइबर हमलों से बचाने के लिए महत्वपूर्ण है। प्रत्येक खाते को एक मजबूत, अद्वितीय पासवर्ड द्वारा संरक्षित किया जाना चाहिए और कर्मचारियों के बीच कोई पासवर्ड साझा नहीं किया जाना चाहिए। पासवर्ड मैनेजर पासवर्ड को सुरक्षित रूप से संग्रहीत करने और स्वचालित रूप से भरने के लिए यह अत्यंत उपयोगी उपकरण हो सकता है।
- वीपीएन का उपयोग करें:एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) किसी डिवाइस से जुड़ी सभी सूचनाओं को एन्क्रिप्ट करता है। इसका मतलब यह है कि यदि किसी ट्रैफ़िक को रोका जाता है, तो वह स्नूपर द्वारा अपठनीय होगा। अधिकांश व्यवसाय सुरक्षा बढ़ाने और कर्मचारियों को कंपनी नेटवर्क तक दूरस्थ पहुंच की अनुमति देने के लिए किसी न किसी प्रकार के वीपीएन का उपयोग करते हैं। दूरस्थ कार्य के युग में यह विशेष रूप से महत्वपूर्ण है जब समापन बिंदु सुरक्षा एक बढ़ती हुई चिंता है।
- पहुंच नियंत्रण मजबूत करें:कई व्यवसाय कर्मचारियों को जानकारी तक अनावश्यक पहुंच की अनुमति देते हैं जिससे रोके जा सकने वाले जोखिम हो सकते हैं। एक रिपोर्ट मिली लगभग दो-तिहाई कंपनियों के पास किसी के भी देखने के लिए 1,000 से अधिक संवेदनशील फ़ाइलें खुली हैं। बड़े संगठनों में, किसी के लिए भी पहुंच योग्य फ़ाइलों की औसत संख्या 20 मिलियन है। जोखिम को कम करने के लिए, नियोक्ताओं को न्यूनतम पहुंच नियंत्रण रणनीतियों को लागू करने पर विचार करना चाहिए। मोबाइल डिवाइस मैनेजमेंटनेट (एमडीएम) सॉफ्टवेयर और डेटा लॉस प्रिवेंशन (डीएलपी) सॉफ़्टवेयर ऐसे नियंत्रणों को लागू करने में आपकी सहायता कर सकता है।
- नियमों का अनुपालन करें:आप कहां स्थित हैं और आपके द्वारा एकत्र किए गए डेटा की प्रकृति के आधार पर, यह संभव है कि आपको कर्मचारी या ग्राहक डेटा के प्रबंधन के संबंध में कम से कम कुछ नियमों का पालन करना आवश्यक है। सुनिश्चित करें कि आप जानकारी कैसे एकत्र और संग्रहीत की जा सकती है, इसके नियमों को पूरी तरह से समझते हैं, और उचित समायोजन करें आपके वर्तमान सिस्टम के लिए.
- एक घटना प्रतिक्रिया टीम नियोजित करें:यदि आपके पास बजट है, तो एक घटना प्रतिक्रिया टीम निवेश के लायक हो सकती है। आईबीएम के अनुसार, यह हो सकता है औसतन $2 मिलियन बचाएं प्रति उल्लंघन.
धोखाधड़ी और पहचान की चोरी
धोखाधड़ी व्यवसायों के लिए एक वास्तविक खतरा है और इसमें आंतरिक या बाहरी अभिनेता शामिल हो सकते हैं। बड़ी संख्या में विभिन्न प्रकार की धोखाधड़ी हैं जो किसी व्यवसाय को प्रभावित कर सकती हैं, लेकिन यहां कुछ मुख्य हैं:
- खातों में देय धोखाधड़ी
- शुल्क-वापसी
- क्रेडिट धोखाधड़ी
- जाली मुद्रा योजनाएँ
- वापसी घोटाले
- कर्मचारी भुगतान
- तार घोटाले
- डेबिट और क्रेडिट कार्ड स्किमिंग
- नये खाते से धोखाधड़ी
इतना अधिक कारोबार ऑनलाइन होने से अपराधियों के लिए इस प्रकार की कई धोखाधड़ी को अंजाम देना आसान हो गया है। यहां कुछ संख्याएं दी गई हैं जो सामने आने वाली चुनौतियों का वर्णन करती हैं:
- अमेरिकी कंपनियों को अरबों का नुकसान हर साल पहचान की चोरी और धोखाधड़ी के लिए डॉलर का।
- संगठनों लगभग पाँच प्रतिशत का नुकसान धोखाधड़ी के कारण हर साल उनके राजस्व में कमी आती है।
- व्यावसायिक धोखाधड़ी योजनाएँ आम तौर पर लगभग 14 महीने तक चलती हैं और उनकी लागत $8,300 प्रति माह होती है।
- खाता अधिग्रहण का 40% किसी अपराधी द्वारा पीड़ित के खाते तक पहुंच प्राप्त करने के 24 घंटों के भीतर घटित होता है।
धोखाधड़ी और पहचान की चोरी से कैसे बचाव करें
फ़िशिंग, मैलवेयर और डेटा एक्सपोज़र से सुरक्षा से संबंधित उपरोक्त कुछ चरणों का पालन करके धोखाधड़ी के कई मामलों को रोका जा सकता है, लेकिन कुछ और विशिष्ट कदम हैं जिन्हें आप उठा सकते हैं:
- धोखाधड़ी रोकथाम कार्यक्रम लागू करें: PwC ने पाया कि कंपनियाँ बिना किसी कार्यक्रम वाले लोगों की तुलना में धोखाधड़ी रोकथाम कार्यक्रम वाले लोग प्रतिक्रिया पर 42% कम और निवारण पर 17% कम खर्च करते हैं। आपके द्वारा लागू किया जाने वाला कार्यक्रम आपके व्यवसाय पर निर्भर करेगा, लेकिन घटकों में कई कर्मचारियों द्वारा संवेदनशील कार्यों को संभालने से लेकर बार-बार अनिर्धारित ऑडिट करने तक शामिल हो सकते हैं।
- धोखाधड़ी रोकथाम उपकरणों में निवेश करें:लगभग आधे व्यवसाय अगले दो वर्षों में धोखाधड़ी की रोकथाम पर खर्च बढ़ाने की योजना बना रहे हैं। स्वचालित धोखाधड़ी का पता लगाने वाली तकनीक जैसे उपकरण निवेश के लिए उपयुक्त साबित हो सकते हैं।
- अपनी व्यावसायिक क्रेडिट रिपोर्ट पर धोखाधड़ी की चेतावनी डालें:क्रेडिट धोखाधड़ी, पहचान की चोरी का एक रूप, बहुत देर होने तक इसका पता लगाना मुश्किल हो सकता है। अपनी क्रेडिट रिपोर्ट पर धोखाधड़ी की चेतावनी लगाने से आपको धोखाधड़ी का शीघ्र पता लगाने और क्षति को कम करने में मदद मिल सकती है।
सेवा हमलों का इनकार
ए डिनायल-ऑफ-सर्विस (DoS) हमला इसमें साइबर अपराधियों द्वारा किसी संगठन के सिस्टम (सर्वर या नेटवर्क) में ट्रैफ़िक भरना शामिल है। परिणामस्वरूप, संसाधन और बैंडविड्थ खत्म हो जाते हैं, जिससे सिस्टम वैध अनुरोधों से निपटने में असमर्थ हो जाता है। डिस्ट्रीब्यूटेड डेनियल-ऑफ-सर्विस (डीडीओएस) हमला समान है लेकिन इसमें पीड़ित के सिस्टम पर दबाव डालने के लिए एक बॉटनेट (जिसमें कई समझौता किए गए डिवाइस शामिल हैं) का उपयोग शामिल है।
इन हमलों के परिणामस्वरूप महंगा डाउनटाइम और व्यवसाय खोना पड़ सकता है, जो अक्सर ऐसे हमलों के पीछे की प्रेरणा होती है। सभी आकार के अनेक व्यवसाय इन हमलों से निपटें एक नियमित आधार पर:
- 91% प्रतिशत संगठन कहते हैं कि DDoS हमलों की लागत प्रति हमले $50,000 तक होती है।
- 78% व्यवसायों का कहना है कि ग्राहक विश्वास और आत्मविश्वास की हानि DDoS हमले का सबसे हानिकारक प्रभाव है।
- DDoS हमले 2020 की तीसरी तिमाही में 50% की वृद्धि हुई पिछले वर्ष की तुलना में.
- बड़े हमले (100 जीबीपीएस से अधिक डेटा परोसना) लगभग 10 गुना वृद्धि हुई 2020 में.
- 2020 में औसत DDoS हमला 1Gbps डेटा का उपयोग किया गया और औसत तक चला 30 मिनट से एक घंटा तक .
DoS और DDoS हमलों को कैसे रोकें
हालाँकि आप यह नहीं सोच सकते कि कोई साइबर अपराधी इस प्रकार के हमले से आपके व्यवसाय को निशाना बनाना चाहता है, लेकिन संख्याएँ बताती हैं कि यह वास्तव में किसी के साथ भी हो सकता है। इस प्रकार, कुछ प्रमुख रणनीतियों को नियोजित करके तैयार रहना सबसे अच्छा है:
- अपने नेटवर्क की निगरानी करें:DoS हमलों से पूरी तरह बचने का सबसे अच्छा तरीका परिश्रमी नेटवर्क निगरानी को नियोजित करना है। यह आपको DoS हमले के सामान्य संकेतों को पहचानने और जैसे ही कुछ असामान्य, जैसे उच्च डेटा ट्रैफ़िक स्तर या गैर-मान्यता प्राप्त आईपी पते, देखने पर कार्रवाई करने में सक्षम करेगा। यदि यह घर में संभालने के लिए बहुत अधिक है, तो आप एक को नियुक्त कर सकते हैं धार सेवा अपने नेटवर्क की निगरानी करने और हमलों को पूर्ण रूप से प्रभावी होने से पहले रोकने के लिए।
- सिमुलेशन चलाएँ:यदि आपने पहले कभी DoS हमले का अनुभव नहीं किया है, तो यह जानना मुश्किल हो सकता है कि क्या देखना है। आपके अपने नेटवर्क के विरुद्ध सिम्युलेटेड हमले चलाने से यह पता लगाने में मदद मिल सकती है कि आपकी कमज़ोरियाँ कहाँ हैं।
- हमले के बाद प्रतिक्रिया योजना बनाएं:कभी-कभी हमला अपरिहार्य होता है लेकिन फिर भी आपके पास जवाब देने के लिए एक ठोस प्रतिक्रिया योजना हो सकती है। इसमें टीम के सदस्यों को विशिष्ट भूमिकाएँ निर्दिष्ट करना और परिणामी क्षति को कम करने के लिए ग्राहक सहायता प्रक्रियाओं को डिज़ाइन करना शामिल हो सकता है।
- DDoS शमन सेवा का उपयोग करें:DDoS हमले के लिए तैयारी करना और उसका जवाब देना बहुत काम का काम हो सकता है, इसलिए हो सकता है कि आप इसे विशेषज्ञों को आउटसोर्स करना चाहें। DDoS शमन सेवाएँ एप्लिकेशन परत पर काम करती हैं और सबसे सामान्य DDoS आक्रमण प्रकारों से बचाव करती हैं।
आपूर्ति श्रृंखला पर हमले
कंपनियों को न केवल अपने स्वयं के सुरक्षा प्रोटोकॉल से सावधान रहना होगा, बल्कि उन्हें तीसरे पक्ष क्या कर रहे हैं इसके बारे में भी चिंतित होना होगा। आपूर्ति-श्रृंखला हमले, जिसे तृतीय-पक्ष या मूल्य-श्रृंखला हमले के रूप में भी जाना जाता है, में आपके सिस्टम में बाहरी प्रदाता या भागीदार के माध्यम से घुसपैठ शामिल होती है।
कोई भी आपूर्तिकर्ता, ठेकेदार, या अन्य भागीदार साइबर सुरक्षा जोखिम पैदा कर सकता है, लेकिन विशेष चिंता का विषय तीसरे पक्ष के सॉफ़्टवेयर प्रदाता हैं। हाल का सोलरविंड्स का हमला और माइक्रोसॉफ्ट एक्सचेंज सर्वर हैक आपूर्ति-श्रृंखला व्यवधान की संभावित पहुंच पर प्रकाश डालें।
ये आंकड़े समस्या को और स्पष्ट करते हैं:
- 90% आवेदन ओपन सोर्स कोड का उपयोग करें, और अनुप्रयोगों में 11% घटकों को असुरक्षित माना जाता है।
- 2020 में ओपन सोर्स सॉफ़्टवेयर के विकास को लक्षित करने वाले साइबर हमलों में 430% की वृद्धि देखी गई।
- कम से कम 30,000 अमेरिकी संगठन Microsoft एक्सचेंज सर्वर हैक के परिणामस्वरूप प्रभावित हुए थे।
- तृतीय-पक्ष सॉफ़्टवेयर कमजोरियाँ हैं 16% का कारण सभी डेटा उल्लंघनों का.
तीसरे पक्ष के जोखिमों से कैसे बचाव करें
जैसा कि हमने सोलरविंड्स और माइक्रोसॉफ्ट हमलों से देखा है, कोई भी कंपनी साइबर जोखिमों से प्रतिरक्षित नहीं है। हालाँकि यह नियंत्रित करना असंभव हो सकता है कि तीसरे पक्ष अपने अनुप्रयोगों को कैसे सुरक्षित करते हैं, ऐसे कुछ कदम हैं जो आप अपने व्यवसाय की सुरक्षा के लिए उठा सकते हैं:
- सॉफ़्टवेयर विक्रेताओं की सावधानीपूर्वक जाँच करें:हालाँकि सॉफ़्टवेयर का ऑडिट करना महंगा हो सकता है, लेकिन यदि आप कुछ जोखिमों से बचने का प्रबंधन करते हैं तो यह लंबे समय में लाभदायक हो सकता है। तृतीय-पक्ष सॉफ़्टवेयर की जाँच के लिए लोकप्रिय तंत्रों में प्रश्नावली, दस्तावेज़ीकरण समीक्षाएँ, दूरस्थ मूल्यांकन और ऑनसाइट सुरक्षा मूल्यांकन शामिल हैं। भले ही आप पूर्ण ऑडिट का खर्च वहन या व्यवस्थित नहीं कर सकते हैं, कम से कम, आप यह मांग कर सकते हैं कि तृतीय-पक्ष अपने सुरक्षा प्रोटोकॉल और प्रथाओं को रेखांकित करने वाले दस्तावेज़ प्रदान करें।
- सुरक्षित एपीआई:भले ही एक नया अपनाया गया सॉफ़्टवेयर सुरक्षित है, इसका मतलब यह नहीं है कि आपके सिस्टम में इसका एकीकरण जोखिम के बिना आता है। एप्लिकेशन प्रोग्रामिंग इंटरफेस (एपीआई), मध्यस्थ जहां एप्लिकेशन मिलते हैं, चुनौतियों का अपना सेट पेश करते हैं और हमले के अधीन होते हैं। संभावित कमजोरियों की पहचान करना और जोखिम को कम करने के लिए डेवलपर्स और तीसरे पक्ष के साथ काम करना महत्वपूर्ण है।
- अपडेट लागू करना जारी रखें:सोलरविंड्स हमले ने वास्तव में अपने वाहन के रूप में एक अपडेट का उपयोग किया, जो कंपनियों को इस और अन्य सॉफ़्टवेयर में भविष्य के अपडेट लागू करने से रोकने के लिए पर्याप्त हो सकता है। हालाँकि, अभी भी इस बात की अधिक संभावना है कि साइबर अपराधी सॉफ़्टवेयर आपूर्ति श्रृंखला की तुलना में किसी ज्ञात भेद्यता पर हमला करेंगे। अपडेट अभी भी आपको उन हमलों से बचाने में महत्वपूर्ण भूमिका निभाते हैं।
साइबर-भौतिक हमले
यह विचार करना जितना चिंताजनक है कि आप या आपके कर्मचारी साइबर अपराधियों के आमने-सामने आ सकते हैं, साइबर-भौतिक हमलों का वास्तविक खतरा भी है। इनमें सार्वजनिक स्थान पर किसी कर्मचारी के लैपटॉप की खुलेआम चोरी से लेकर कार्यालय मुख्यालय से थंब ड्राइव की सावधानीपूर्वक योजनाबद्ध लूट तक शामिल हो सकती है।
और चोरी ही एकमात्र ऐसा शारीरिक हमला नहीं है जिससे सावधान रहना चाहिए। डिजिटल संपत्ति को जानबूझकर क्षतिग्रस्त किया जा सकता है, उदाहरण के लिए, आगजनी या जानबूझकर बाढ़ से। अन्य भौतिक हमलों में कंपनी के उपकरणों पर मैलवेयर की स्थापना शामिल हो सकती है जैसे डेस्कटॉप या लैपटॉप में डाली गई डिस्क के माध्यम से या किसी कंपनी या कर्मचारी के स्वामित्व वाले मोबाइल डिवाइस पर दुर्भावनापूर्ण ऐप की स्थापना।
ये आँकड़े दर्शाते हैं कि साइबर-भौतिक हमलों की संभावना को हमेशा उतनी गंभीरता से नहीं लिया जाता जितना लिया जाना चाहिए:
- 10% दुर्भावनापूर्ण उल्लंघन शारीरिक सुरक्षा समझौते के कारण होते हैं।
- बजट का अभाव व्यवसायों को भौतिक सुरक्षा प्रौद्योगिकी में निवेश करने से रोकने वाली शीर्ष बाधा है।
- 27% संगठन भौतिक सुरक्षा और गोपनीय जानकारी की पहुंच की नियमित समीक्षा करने में विफल।
- आधे से अधिक उपयोगकर्ता उनके मोबाइल डिवाइस को पासवर्ड से सुरक्षित न रखें।
अपनी डिजिटल संपत्ति को कैसे सुरक्षित रखें
जबकि अधिकांश संगठन जानते हैं कि डिजिटल परिसंपत्तियों को भौतिक रूप से कैसे सुरक्षित किया जाए, कई लोग इस जानकारी को व्यवहार में लाने में विफल रहते हैं। शुरुआत करने के लिए यहां कुछ अच्छी जगहें दी गई हैं:
- सुरक्षा नीतियां लागू करें:अधिकांश रक्षा युक्तियों की तरह, यह महत्वपूर्ण है कि कर्मचारी पूरी तरह से इसमें शामिल हों। कड़े सुरक्षा प्रोटोकॉल लागू करने के अलावा, आपको यह सुनिश्चित करना होगा कि उनका पालन किया जाए। प्रवेश लॉग बुक, दरवाजे पर ताला लगाने की नीतियां, और कुछ क्षेत्रों या उपकरणों तक पहुंच को प्रतिबंधित करना डिजिटल संपत्ति को भौतिक रूप से सुरक्षित करने में काफी मदद कर सकता है।
- सुनिश्चित करें कि सभी महत्वपूर्ण डेटा का बैकअप लिया गया है:हमने पहले ऑनलाइन बैकअप का उल्लेख किया था लेकिन यह दोहराने लायक है कि सभी महत्वपूर्ण डेटा की कम से कम दो प्रतियां होना कितना महत्वपूर्ण है। आदर्श रूप से, बैकअप का एक सेट क्लाउड में होना चाहिए, लेकिन यदि सभी हार्डवेयर डिवाइस पर हैं, तो दोनों प्रतियों के चोरी होने या क्षतिग्रस्त होने की संभावना को सीमित करने के लिए इन्हें एक-दूसरे से अलग संग्रहीत किया जाना चाहिए।
- मजबूत पासवर्ड और 2एफए का प्रयोग करें:आप सोचेंगे कि पासवर्ड-सुरक्षा उपकरण अब दूसरी प्रकृति बन गए होंगे, लेकिन उपरोक्त आँकड़ों को देखते हुए, लोगों को अभी भी एक संकेत की आवश्यकता है। ऐसी नीति सुनिश्चित करें जो कर्मचारियों को काम के प्रयोजनों के लिए उपयोग किए जाने वाले किसी भी उपकरण को पासवर्ड से सुरक्षित रखने का आदेश दे। इसका उपयोग करना भी अत्यधिक उचित है दो तरीकों से प्रमाणीकरण जहां संभव हो सुरक्षा की एक अतिरिक्त परत के रूप में।
- उपकरणों पर भौतिक लॉक का उपयोग करें:यह अपरिहार्य है कि लैपटॉप और मोबाइल उपकरणों को डेस्क पर या यहां तक कि सार्वजनिक स्थानों पर छोड़ दिया जाएगा जहां उन्हें आसानी से हटाया जा सकता है। विशेष ताले चोरों को रोकने का एक सरल लेकिन प्रभावी तरीका प्रदान करें।
अंतिम टिप्पणियाँ
साइबर अपराध से संबंधित कुछ आँकड़े सभी आकारों और आकारों के व्यवसायों के लिए भयावह हैं। कई खतरे व्यापकता में और निश्चित रूप से परिष्कार में बढ़ रहे हैं। हालाँकि हम हमेशा दुर्भावनापूर्ण कर्ताओं से एक कदम आगे नहीं रह सकते हैं, हम अधिकांश हमलों से बचने और जो सफल होते हैं उनसे होने वाले नुकसान को कम करने के लिए अपना सर्वश्रेष्ठ प्रयास कर सकते हैं।
उपरोक्त सूची संपूर्ण नहीं है, लेकिन आज व्यवसायों के सामने आने वाले कुछ प्रमुख खतरों और संपत्तियों, कर्मचारियों और ग्राहकों की सुरक्षा के लिए संगठनों द्वारा की जा सकने वाली कार्रवाइयों पर एक नज़र डालती है।