कानूनी पेशेवरों के लिए साइबर सुरक्षा सर्वोत्तम प्रथाएँ
यदि आप कानूनी पेशे में हैं, तो आप सूचना गोपनीयता के महत्व को अच्छी तरह से जानते हैं। सामान्य ग्राहक जानकारी को गोपनीय रखने के अलावा, आप विशेष रूप से संवेदनशील जानकारी जैसे कंपनी व्यापार रहस्य या ग्राहक चिकित्सा डेटा से निपट सकते हैं।
विभिन्न प्रकार के दुर्भावनापूर्ण इरादों वाले हैकर विभिन्न कारणों से जानकारी चुराने का प्रयास कर सकते हैं, उदाहरण के लिए, किसी ग्राहक के विरुद्ध या जबरन वसूली के साधन के रूप में उपयोग के लिए . चाहे आप सैकड़ों ग्राहकों के साथ काम करते हों या कुछ ही लोगों के साथ, काम से संबंधित किसी भी उपकरण को कार्यालय में, घर पर और चलते-फिरते लॉकडाउन में होना आवश्यक है।
शुक्र है, आप अपनी जानकारी को सुरक्षित रखने के लिए कई सावधानियां बरत सकते हैं और यह सुनिश्चित कर सकते हैं कि यह कभी भी लोगों की नजरों के सामने न आए। इस पोस्ट में, हम कानून फर्मों में साइबर सुरक्षा उल्लंघनों के कुछ वास्तविक उदाहरणों पर नज़र डालेंगे और बताएंगे कि आप ऐसे हमलों के जोखिमों को कम करने के लिए क्या कर सकते हैं।
कानून फर्मों में साइबर सुरक्षा उल्लंघनों के उदाहरण
कानूनी पेशेवरों के सामने आने वाले कुछ साइबर सुरक्षा खतरों को स्पष्ट करने के लिए, आइए उल्लंघनों के कुछ वास्तविक जीवन के उदाहरणों पर एक नज़र डालें, जो पिछले कई वर्षों में सुर्खियाँ बने हैं।
क्रावथ/वील (ईमेल हैक)
2016 के इस उल्लंघन में 48 अमेरिकी कानून फर्में शामिल थीं, और हालांकि उनका नाम नहीं लिया गया था, मीडिया कर्मी यह निष्कर्ष निकालने में सक्षम थे कि क्रावथ, स्वाइन, और मूर और वेल, गोटशाल और मैंजेस इसमें शामिल दो फर्में थीं। इस हमले का कारण एक अंदरूनी व्यापार योजना थी; हैकर्स ने विलय कानून फर्म के कर्मचारियों के ईमेल को हैक करके आगामी विलय के बारे में जानकारी प्राप्त की। उन्होंने योजना में $4 मिलियन कमाने के लिए एकत्रित डेटा का उपयोग किया। तीन चीनी नागरिकों पर आरोप लगाए गए हमले में.
डीएलए पाइपर (रैंसमवेयर हमला)
ए जून 2017 रैंसमवेयर हमला डीएलए पाइपर पर (पेट्या रैनसमवेयर का उपयोग करके) इसका मतलब था कि फर्म और उसके कर्मचारी पूरे तीन दिनों तक अपने फोन का उपयोग नहीं कर सकते थे या ईमेल तक नहीं पहुंच सकते थे। इस मामले की विडंबना यह थी कि डीएलए पाइपर खुद को बेहतर साइबर सुरक्षा विशेषज्ञता वाली कंपनी के रूप में बाजार में उतारता है।
पनामा पेपर्स (अनाम स्रोत द्वारा लीक)
यह मामला, जिसे 'पनामा पेपर्स' कहा गया, 2016 और उसके बाद प्रमुख सुर्खियाँ बना, क्योंकि इसमें 11.5 मिलियन से अधिक दस्तावेज़ शामिल थे। पनामा की लॉ फर्म मोसैक फोंसेका जनता के सामने लीक कर दिए गए। वित्तीय डेटा सहित वकील-ग्राहक की विशेषाधिकार प्राप्त जानकारी का खुलासा करने वाले फॉर्म के अलावा, फर्म द्वारा अवैध लेनदेन का खुलासा किया गया था। इसने कर चोरी और धोखाधड़ी में उपयोग करने और अंतरराष्ट्रीय प्रतिबंधों से बचने के लिए फर्जी कंपनियां बनाई थीं।
अभी तक अज्ञात स्रोत से हुए रिसाव के नतीजे ने न केवल कंपनी को प्रभावित किया, बल्कि कई सार्वजनिक अधिकारियों और धनी व्यक्तियों को भी प्रभावित किया। उस समय आइसलैंड के प्रधान मंत्री ने लीक के कारण इस्तीफा दे दिया था।
इसी तरह का उल्लंघन लॉ फर्म में हुआ 2016 में एप्पलबी , कई प्रमुख लोगों (इंग्लैंड की रानी सहित) पर कर चोरी और इसी तरह के अपराधों का आरोप लगाया गया। इस उल्लंघन को 'पैराडाइज़ पेपर्स' का उपनाम दिया गया था।
उनतीस एसेक्स स्ट्रीट (वाटरिंग होल हमला)
वाटरिंग होल हमला एक विशिष्ट प्रकार का लक्षित सुरक्षा शोषण है। हमलावर किसी ऐसी साइट से समझौता करके अंतिम उपयोगकर्ताओं के समूह तक पहुंचते हैं जिससे वे अक्सर परिचित होते हैं। 2014 में, यूके लॉ फर्म उनतीस एसेक्स स्ट्रीट खुद को वाटरिंग होल हमले के केंद्र में पाया। हालाँकि यह अज्ञात है कि उन्होंने किस विधि का उपयोग किया, हैकर्स फर्म की वेबसाइट से छेड़छाड़ करने में कामयाब रहे। फिर वे साइट पर आने वाले आगंतुकों को संक्रमित करने में सक्षम थे, जिनका अंतिम लक्ष्य कंपनी के विभिन्न ऊर्जा क्षेत्र के ग्राहक थे।
ट्रस्ट खाता (फ़िशिंग घोटाला)
2012 की यह योजना टोरंटो लॉ फर्म के लिए एक अवांछित क्रिसमस उपहार थी। फ़िशिंग स्कैम, हैकर्स का उपयोग करना फर्म के ट्रस्ट खाते तक पहुंच प्राप्त की कंपनी के मुनीम के कंप्यूटर के माध्यम से। ऐसा माना जाता है कि मुनीम ने एक हानिरहित ईमेल अनुलग्नक पर क्लिक किया जिससे कंप्यूटर पर एक वायरस डाउनलोड हो गया।
ट्रोजन बैंकर वायरस के नाम से जाना जाने वाला यह वायरस किसी बैंक की वेबसाइट की नकल करने की क्षमता रखता था। इस ट्रिक के जरिए मुनीम ने अनजाने में लॉ फर्म के ट्रस्ट अकाउंट का पासवर्ड सौंप दिया। एक बार जब हैकरों की उस तक पहुंच हो गई, तो वे धन चुराने में सक्षम हो गए। हमले के कुछ दिनों बाद तक कंपनी को पता नहीं चला कि उसके खाते से छह अंकों की राशि गायब है।
वर्डप्रेस (सामग्री प्रबंधन प्रणाली हैक)
जबकि कई हमले विशेष रूप से कानून फर्मों को लक्षित करते हैं, यह अधिक व्यापक था, लेकिन इसने कई कानून फर्मों को प्रभावित किया। ए वर्डप्रेस ऐडऑन में खामी 2016 में जारी किए गए ने हैकर्स को वर्डप्रेस प्रमाणीकरण उपायों को बायपास करने की अनुमति दी। इससे उन्हें वर्डप्रेस वेबसाइटों के एडमिन पैनल तक पहुंच मिल गई और वे वेब पेजों की सामग्री को बदलने में सक्षम हो गए। क़ानूनी फर्मों के साथ-साथ अन्य उद्योगों की कंपनियों के पन्ने ख़राब हो गए थे और सामग्री गायब थी।
ख़राब चेक घोटाले
हालाँकि यह कोई व्यक्तिगत उदाहरण नहीं है, ख़राब चेक घोटाले कानून उद्योग में व्याप्त हैं इसलिए निश्चित रूप से यहां उल्लेख के लायक हैं। लॉ फर्में अक्सर ग्राहकों की ओर से विभिन्न खातों के बीच लेनदेन में शामिल होती हैं। कई मामलों में, ग्राहक अपने वकील को एक चेक भेजेंगे और वकील अक्सर विदेशी खाते में धनराशि भेज देगा। इस प्रकार के लेन-देन में प्रतिदिन बड़ी मात्रा में धनराशि प्रवाहित होने से, वे धोखेबाजों के लिए एक आदर्श अवसर प्रदान करते हैं।
खराब चेक घोटाले में, इनमें से एक लेनदेन सामान्य रूप से होता है, सिवाय इसके कि ग्राहक द्वारा भेजा गया मूल चेक नकली निकला। समस्या यह है कि नकली चेक आमतौर पर तुरंत नहीं खोजे जाते हैं और वायर ट्रांसफर खोज से पहले ही हो चुका होता है, जिससे वकील की जेब से पैसे निकल जाते हैं।
कानून फर्मों के लिए साइबर सुरक्षा सर्वोत्तम प्रथाएँ
जैसा कि आप उपरोक्त उदाहरणों से देख सकते हैं, साइबर सुरक्षा खतरों से कोई भी अछूता नहीं है। यहां वे मुख्य कदम हैं जो आप अपनी और अपने ग्राहकों की सुरक्षा के लिए उठा सकते हैं:
- एक साइबर सुरक्षा रणनीति बनाएं और उसे संप्रेषित करें
- मजबूत पासवर्ड (और एक पासवर्ड मैनेजर) का उपयोग करें
- फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर का उपयोग करें
- फ़िशिंग ईमेल से सावधान रहें
- अन्य संदिग्ध ईमेल और पॉपअप पर नज़र रखें
- एक वीपीएन का प्रयोग करें
- सुरक्षित भौतिक उपकरण
- क्लाउड पर डेटा का सुरक्षित बैकअप लें
- एन्क्रिप्टेड संचार का प्रयोग करें
- एसएसएल प्रमाणपत्र प्राप्त करें
- नए सॉफ़्टवेयर की अत्यधिक सावधानी से जाँच करें
- सुरक्षित रूप से ब्राउज़ करें
- सुरक्षित रूप से खोजें
- एक होस्टेड वर्चुअल डेस्कटॉप पर विचार करें
- नेटवर्क सुरक्षा कड़ी करें
आइए इनमें से प्रत्येक पर अधिक विस्तार से विचार करें:
1. एक साइबर सुरक्षा रणनीति बनाएं और उसे संप्रेषित करें
सावधानीपूर्वक योजना बनाना महत्वपूर्ण है और कानून फर्मों के लिए साइबर सुरक्षा के लिए एक ठोस और अच्छी तरह से शोध की गई रणनीति बनाना महत्वपूर्ण है। चीजों को क्रियान्वित करने से पहले किसी महत्वपूर्ण उल्लंघन के घटित होने की प्रतीक्षा करना एक खराब, प्रतिक्रियाशील रणनीति है।
सुनिश्चित करें कि योजना में सभी चीज़ें शामिल हैं, जिसमें सुरक्षा सेवाओं और सॉफ़्टवेयर का उपयोग किया जाना चाहिए और दिन-प्रतिदिन के आधार पर जानकारी को सुरक्षित रूप से संभालने के लिए प्रोटोकॉल शामिल हैं। ध्यान दें कि कई कंपनियों के लिए, प्रवेश परीक्षण, भेद्यता स्कैन और मैलवेयर स्कैन जैसी चीजों के लिए तृतीय-पक्ष सुरक्षा कंपनियों का उपयोग आवश्यक है।
आपको सबसे खराब स्थिति के बारे में भी सोचने की जरूरत है उल्लंघन की स्थिति में आप क्या कार्रवाई करेंगे . एक प्रतिक्रिया योजना बनाएं और उसका परीक्षण करें। घटना प्रतिक्रिया, व्यवसाय निरंतरता या आपदा पुनर्प्राप्ति योजना और संचार योजना का विकास और परीक्षण करें।
एक योजना बनाने जितना महत्वपूर्ण यह सुनिश्चित करना है कि सभी कर्मचारी पूरी तरह से प्रशिक्षित हैं। हालाँकि साइबर सुरक्षा में बहुत सारे सामान्य ज्ञान शामिल हैं, कर्मचारियों को जोखिमों और सामान्य सर्वोत्तम प्रथाओं के बारे में शिक्षित करना महत्वपूर्ण है।
2. मजबूत पासवर्ड (और एक पासवर्ड मैनेजर) का उपयोग करें
अधिकांश पासवर्ड सर्वोत्तम प्रथाएँ सामान्य ज्ञान हैं। प्रत्येक खाते के लिए एक अलग पासवर्ड का उपयोग करें और लंबे पासवर्ड बनाएं जिनका अनुमान लगाना कठिन हो। उनमें बड़े और छोटे अक्षरों, संख्याओं और प्रतीकों का मिश्रण होना चाहिए, और निश्चित रूप से सबसे अधिक उपयोग किए जाने वाले पासवर्ड का उपयोग करने से बचना चाहिए (आप हमारे पासवर्ड प्रबंधक पृष्ठ पर शीर्ष 500 पा सकते हैं)।
हालाँकि, विभिन्न अनुप्रयोगों के लिए इतने सारे खातों की आवश्यकता होने के कारण, इन सभी पासवर्डों को याद रखना मुश्किल हो सकता है। एक पासवर्ड मैनेजर इसमें आपकी मदद कर सकता है। यह आपके सभी पासवर्ड याद रखेगा, और ऑटोफ़िल सुविधाओं का मतलब है कि वे स्वचालित रूप से उपयुक्त साइट में दर्ज हो गए हैं।
इसका मतलब तुम आपको अपने पासवर्ड याद रखने की ज़रूरत नहीं है या उन्हें अपने ब्राउज़र में संग्रहीत करें (जो सुरक्षा के दृष्टिकोण से एक बड़ी मनाही है)। पासवर्ड प्रबंधक आपको फ़िशिंग साइटों का पता लगाने में भी मदद कर सकते हैं क्योंकि वे अज्ञात साइटों पर फ़ॉर्म को स्वतः भर नहीं सकते हैं। कुछ लोकप्रिय विकल्पों में शामिल हैं चिपचिपा पासवर्ड , लास्ट पास , और Dashlane .
मजबूत पासवर्ड का उपयोग करने के अलावा, आप दो-चरणीय सत्यापन (2SV) पर भी विचार करना चाह सकते हैं। कुछ एप्लिकेशन में यह अंतर्निहित है लेकिन ऐसे तृतीय-पक्ष एप्लिकेशन भी हैं जिनका उपयोग आप 2SV को लागू करने के लिए कर सकते हैं। इसके साथ, आपको अपने पासवर्ड लॉगिन को द्वितीयक माध्यम से सत्यापित करना होगा, जैसे कि टेक्स्ट संदेश या ईमेल द्वारा भेजा गया कोड दर्ज करके।
दो-कारक प्रमाणीकरण (2FA) भी है जो द्वितीयक प्रमाणीकरण चरण के लिए किसी भौतिक चीज़ का उपयोग करता है। यह एक बायोमेट्रिक सत्यापन विधि हो सकती है जैसे कि रेटिना स्कैन या फ़िंगरप्रिंट, या इसमें कीकार्ड या फ़ॉब जैसा कोई उपकरण शामिल हो सकता है। युबिको एक ऐसी कंपनी है जो ऐसे उपकरणों में माहिर है।
3. फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर का उपयोग करें
हालाँकि आपको अतिरिक्त सुरक्षा की आवश्यकता होगी, फिर भी अपने फ़ायरवॉल को सक्षम करने और एक अच्छे एंटीवायरस सॉफ़्टवेयर का उपयोग करने जैसी बुनियादी बातों का उपयोग करने से अभी भी बहुत मदद मिल सकती है।
फ़ायरवॉल आपके नेटवर्क या कंप्यूटर और इंटरनेट के बीच बाधा के रूप में कार्य करता है। यह आपके डिवाइस के साथ संचार को रोकने के लिए पोर्ट बंद कर देता है। आप इसे मैन्युअल रूप से कर सकते हैं, लेकिन फ़ायरवॉल प्रक्रिया को सरल बनाते हुए सभी पोर्ट बंद कर देगा। अलग से दुर्भावनापूर्ण प्रोग्राम जैसे खतरों को रोकना हैकर्स द्वारा भेजे गए डेटा को आपके कंप्यूटर में प्रवेश करने से रोका जा सकता है।
सॉफ़्टवेयर फ़ायरवॉल अक्सर एक डिवाइस में बनाए जाते हैं, लेकिन कुछ को अलग से खरीदा जा सकता है, जैसे आरामदायक और छोटी दीवार . हार्डवेयर फ़ायरवॉल अलग से भी खरीदे जा सकते हैं लेकिन अक्सर आते हैं राउटर्स में बनाया गया .
एंटीवायरस सॉफ़्टवेयर खतरे का पता लगाकर और अक्सर उसे दूर करके वायरस और मैलवेयर के अन्य रूपों से बचाने में मदद कर सकता है।
मुफ़्त एंटीवायरस सॉफ़्टवेयर विकल्प उपलब्ध हैं, लेकिन वे आम तौर पर सीमित हैं और भुगतान किए गए विकल्पों की कीमत उतनी अधिक नहीं होती है। कुछ लोकप्रिय विकल्प बिटडेफ़ेंडर और कैस्परस्की हैं।
यह सभी देखें:सर्वोत्तम निःशुल्क फ़ायरवॉल
4. फ़िशिंग ईमेल से सावधान रहें
उम्मीद है, जब विभिन्न ऑनलाइन घोटालों की बात आती है तो आप और आपके सहकर्मी आपके बारे में अपनी समझ रखते हैं, लेकिन हैकर्स और अन्य साइबर अपराधियों के अधिक समझदार होने के साथ, यह जानना बहुत महत्वपूर्ण हो जाता है कि किन बातों पर ध्यान देना चाहिए।
फ़िशिंग हमले किसी को शामिल करो सोशल इंजीनियरिंग का उपयोग करके जानकारी एकत्र करना . एक हमलावर पीड़ितों को पासवर्ड या वित्तीय जानकारी सौंपने के लिए खुद को एक विश्वसनीय प्राधिकारी व्यक्ति के रूप में पेश करता है। हमले फ़ोन, एसएमएस या ईमेल के माध्यम से हो सकते हैं, और इसमें फ़िशिंग वेबसाइटों (आपकी जानकारी चुराने के लिए वैध दिखने के लिए डिज़ाइन की गई नकली साइटें) के लिंक शामिल हो सकते हैं। वे जिस जानकारी की तलाश कर रहे हैं उसमें वित्तीय डेटा या विभिन्न खातों के लॉगिन क्रेडेंशियल शामिल हैं।
फ़िशिंग के विशेष रूपों में शामिल हैं भाला फ़िशिंग (जहां हमला किसी व्यक्ति या समूह को निशाना बनाकर किया जाता है) और व्हेल के शिकार (अधिकारियों और अन्य वरिष्ठ प्रबंधन कर्मियों को लक्षित करना)। यदि संगठन में कोई इस प्रकार के हमलों का शिकार होता है, तो इससे गंभीर साइबर सुरक्षा जोखिम पैदा होगा।
यदि आप फ़िशिंग का उपयोग कर रहे हैं तो इसके सफल होने की संभावना कम है डिजीटल हस्ताक्षर किसी ईमेल के स्रोत को प्रमाणित करना और यह सत्यापित करना कि किसी ने इसके साथ छेड़छाड़ नहीं की है। डिजिटल हस्ताक्षर सार्वजनिक-कुंजी क्रिप्टोग्राफी का उपयोग करते हैं और इन्हें बनाना लगभग असंभव है (प्रेषक की निजी कुंजी से समझौता करना आवश्यक होगा)।
5. अन्य संदिग्ध ईमेल और पॉपअप पर नज़र रखें
सभी दुर्भावनापूर्ण ईमेल में फ़िशिंग शामिल नहीं होती है और कई ईमेल आपके डिवाइस पर मैलवेयर डाउनलोड करने के लिए डिज़ाइन की जाती हैं। मैलवेयर वायरस, ट्रोजन, रैंसमवेयर और स्पाइवेयर सहित सभी प्रकार की कंप्यूटर समस्याओं को कवर करता है। ये कई प्रकार के प्रभाव पैदा कर सकते हैं: उदाहरण के लिए, रैंसमवेयर आपकी फ़ाइलों को तब तक बंधक रखता है जब तक आप शुल्क या किसी अन्य प्रकार का भुगतान नहीं करते। स्पाइवेयर को आपकी जानकारी के बिना आपके कंप्यूटर पर रहने और गतिविधियों को रिकॉर्ड करने के लिए डिज़ाइन किया गया है, अक्सर स्क्रीनशॉट लेकर या कीस्ट्रोक्स लॉग करके .
समस्या यह है कि मैलवेयर डाउनलोड करना बहुत आसान हो सकता है (उदाहरण के लिए, किसी पॉपअप या ईमेल में गलत लिंक पर क्लिक करके) और हो सकता है कि आपको इसका पता न चले। ऐसे में, संभावित खतरनाक ईमेल, पॉपअप या साइटों पर नज़र रखना और मजबूत एंटीवायरस सॉफ़्टवेयर का उपयोग करना महत्वपूर्ण है जो मैलवेयर मौजूद होने पर पता लगा सकता है।
6. वीपीएन का उपयोग करें
एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन) आपके डिवाइस पर आने-जाने वाले डेटा को सुरक्षित रखने के लिए उत्कृष्ट है। यह आपके सभी इंटरनेट ट्रैफ़िक को एन्क्रिप्ट करता है, इसे इंटरनेट सेवा प्रदाताओं (आईएसपी), सरकारी एजेंसियों और हैकर्स सहित तीसरे पक्षों के लिए अपठनीय बना दिया गया है।
वीपीएन विशेष रूप से मैन-इन-द-मिडिल हमलों से बचाव में उपयोगी होते हैं जहां एक स्नूपर जानकारी चुराने या बदलने के लिए आपके वेब ट्रैफ़िक को रोकता है। ये सार्वजनिक वाईफाई नेटवर्क पर आम हमले हैं जो अपनी खराब सुरक्षा के लिए जाने जाते हैं। हालाँकि आपको सार्वजनिक वाईफाई नेटवर्क पर संवेदनशील जानकारी भेजने से बचना चाहिए, अगर आपको ऐसा करना ही है, तो वीपीएन का उपयोग करें।
ध्यान रखें कि जब आप वीपीएन का उपयोग करते हैं, तब भी प्रदाता स्वयं आपकी गतिविधि देख सकेगा। तथापि, प्रतिष्ठित वीपीएन प्रदाता गतिविधि या किसी भी जानकारी का लॉग न रखें जो किसी व्यक्ति से जुड़ा हो सकता है। वीपीएन के लिए खरीदारी करते समय वास्तविक नो-लॉग या शून्य-लॉग नीतियों पर ध्यान दें।
वीपीएन को अलग-अलग डिवाइस (स्मार्टफोन और टैबलेट सहित) पर इंस्टॉल किया जा सकता है या नेटवर्क से जुड़े हर डिवाइस की सुरक्षा के लिए उन्हें राउटर में कॉन्फ़िगर किया जा सकता है। कई प्रदाताओं के पास है विशेष व्यवसाय और उद्यम पैकेज बड़ी और छोटी कंपनियों की ओर उन्मुख।
बड़ी कंपनियों के लिए, जैसे कई कार्यालयों वाली क़ानूनी फर्में, a साइट-टू-साइट वीपीएन उपयोगी हो सकता है। यह साइटों के बीच कनेक्शन सुरक्षित करेगा और कंपनी के नेटवर्क का विस्तार करेगा ताकि एक स्थान पर डिजिटल संसाधन अन्य स्थानों पर उपलब्ध हों।
7. सुरक्षित भौतिक उपकरण
यह संभव है कि आपका फ़ोन, टैबलेट या लैपटॉप कहीं से भी चोरी हो जाए, और निश्चित रूप से, कभी-कभी हम चीज़ें खो देते हैं। ऐसे में, अपने उपकरणों को यथासंभव सुरक्षित रखना महत्वपूर्ण है।
प्रत्येक डिवाइस को लॉक रखें जब पासवर्ड, पिन या पैटर्न का उपयोग नहीं किया जा रहा हो। जहां उपलब्ध हो, सुनिश्चित करें कि आपके पास फाइंड माई आईफोन या फाइंड माई डिवाइस जैसे खोजक ऐप्स इंस्टॉल और सक्षम हैं। ये न केवल आपको खोए हुए डिवाइस का पता लगाने या यह निर्धारित करने में मदद कर सकते हैं कि यह चोरी हो गया है, बल्कि ये आपके डिवाइस को दूरस्थ रूप से लॉक करने या मिटाने में भी आपकी मदद कर सकते हैं।
उद्यम-स्वामित्व वाले उपकरणों के लिए, मोबाइल डिवाइस प्रबंधन टी (एमडीएम) एक अच्छा विकल्प हो सकता है। मैनेजइंजन मोबाइल डिवाइस मैनेजर प्लस और एयरवॉच वर्कस्पेस वन सहित समाधान आपको उपकरणों के नेटवर्क पर नियंत्रण प्रदान करते हैं।वे आपको पहुंच प्रबंधित करने में सक्षम बनाते हैं(रिमोट लॉकिंग और मिटाने सहित), सुरक्षित संचार, और मैलवेयर के जोखिम को सीमित करना। मोबाइल एप्लिकेशन प्रबंधन (एमएएम) उपकरण भी हैं (अक्सर एमडीएम सॉफ्टवेयर में बंडल किए गए) जो आपको उपकरणों पर सॉफ्टवेयर की डिलीवरी पर नियंत्रण देते हैं।
यदि, किसी कारण से, उपकरणों को कहीं लावारिस छोड़ना पड़ता है, जैसे कि पुस्तकालय में या यहां तक कि कार्यालय में, तो आप भौतिक लॉक पर विचार करना चाह सकते हैं। केंसिंग्टन ताले और समान ब्रांडों द्वारा उत्पादित उत्पाद एक विशेष छेद में डालकर आपके डिवाइस को सुरक्षित कर सकते हैं। ये ज्यादातर लैपटॉप या डेस्कटॉप डिवाइस के लिए उपयुक्त हैं, हालांकि टैबलेट के लिए विकल्प हैं (उन पॉइंट-ऑफ-सेल लॉक के बारे में सोचें)।
यदि कोई आपके डिवाइस को चुराने में कामयाब हो जाता है या आपके आसपास नहीं होने पर उस तक पहुंच रखता है, तो पूर्ण डिस्क एन्क्रिप्शन यह सुनिश्चित कर सकता है कि सामग्री डिक्रिप्शन कुंजी के बिना किसी के लिए भी अपठनीय है। पूर्ण डिस्क एन्क्रिप्शन के लिए BitLocker और Veracrypt दो लोकप्रिय विकल्प हैं।
8. क्लाउड पर डेटा का सुरक्षित बैकअप लें
एक कानूनी पेशेवर के रूप में, यह महत्वपूर्ण है कि आपके द्वारा डिजिटल रूप से संग्रहीत जानकारी सुरक्षित रहे। आग या चोरी जैसे शारीरिक खतरे या वायरस या रैंसमवेयर हमले जैसे साइबर खतरे सब कुछ खतरे में डाल सकते हैं।
आपके डेटा की सुरक्षा सुनिश्चित करने का एक तरीका यह सुनिश्चित करना है कि इसका लगातार बैकअप लिया जाए। हालाँकि विशेष रूप से संवेदनशील जानकारी के लिए एक भौतिक हार्ड ड्राइव को प्राथमिकता दी जा सकती है जिसके बारे में आप किसी तीसरे पक्ष पर भरोसा नहीं करेंगे, फिर भी इसके कुछ नकारात्मक पक्ष हैं, इसमें शारीरिक क्षति या चोरी का भी खतरा होता है।
दूसरा विकल्प क्लाउड पर डेटा का बैकअप लेना है। सही सेवा का उपयोग करना, क्लाउड बैकअप सुरक्षित और सुविधाजनक हो सकता है . लोकप्रिय विकल्प IDrive, CrashPlan और Backblaze हैं। ये सभी सेवाएँ डिफ़ॉल्ट रूप से फ़ाइलों को एन्क्रिप्ट करती हैं, लेकिन सुरक्षा की एक अतिरिक्त परत के लिए, आप क्लाउड पर भेजने से पहले डेटा को एन्क्रिप्ट करने पर विचार करना चाह सकते हैं।
यदि आप अपने डिवाइस पर संवेदनशील जानकारी रखने का निर्णय लेते हैं, तो व्यक्तिगत फ़ाइलों के साथ-साथ डिवाइस को भी पासवर्ड से सुरक्षित रखना एक अच्छा विचार है।
9. एन्क्रिप्टेड संचार का प्रयोग करें
हमने संग्रहीत डेटा और सामान्य वेब ट्रैफ़िक को सुरक्षित रखने के बारे में बात की है, लेकिन संचार के बारे में क्या? गोपनीयता की दृष्टि से आम तौर पर आमने-सामने की बैठकें सबसे आदर्श होती हैं। बेशक, बैठक में भाग लेने वालों की पहचान सुरक्षा कैमरे के फुटेज या जीपीएस ट्रैकिंग डेटा से उजागर हो सकती है। लेकिन एक छुपे हुए रिकॉर्डिंग उपकरण की उपस्थिति के अभाव में, बैठक की सामग्री निजी रहनी चाहिए।
जबकि व्यक्तिगत बैठकें आम तौर पर अधिक निजी होती हैं, इसमें कोई संदेह नहीं है कि ऐसे अनगिनत अवसर हैं जब फोन कॉल, संदेश और ईमेल अधिक उपयुक्त या सुविधाजनक होते हैं। शुक्र है, आपकी मदद के लिए विकल्प मौजूद हैं संपर्क के इन सभी रूपों को और अधिक सुरक्षित बनाएं . वीओआईपी और मैसेजिंग सिस्टम के लिए, कुछ सुरक्षित विकल्प सिग्नल, थ्रेमा, टेलीग्राम, वाइबर और डस्ट शामिल हैं।
ईमेल के लिए आप इसका उपयोग कर सकते हैं हशमेल ; यह आपके ईमेल की सामग्री को एन्क्रिप्ट करता है, लेकिन विषय पंक्ति, प्रेषक और प्राप्तकर्ता के नाम, दिनांक और समय जैसे मेटाडेटा अभी भी दिखाई देंगे। आप इसका उपयोग डिस्पोजेबल ईमेल पते जैसे कि एक के साथ कर सकते हैं गुरिल्ला मेल या Mailinator . आप बस गुमनाम रूप से एक खाते के लिए साइन अप करें और काम पूरा होने पर इसे हटा दें।
यदि आपको फ़ाइलें सुरक्षित रूप से भेजने की आवश्यकता है, तो एन्क्रिप्टेड ईमेल में फ़ाइल आकार के संदर्भ में सीमाएं होंगी। इसके बजाय, वहाँ हैंफ़ाइलें सुरक्षित रूप से भेजने के लिए आप विशेष विधियों का उपयोग कर सकते हैं. सिक्योर फाइल ट्रांसफर प्रोटोकॉल (एसएफटीपी) में एक सिक्योर शेल (एसएसएच) सर्वर का उपयोग शामिल है जो एफ़टीपी कमांड को समझ सकता है। सोलरविंड्स और रेबेक्स दोनों मुफ्त एसएफटीपी सर्वर प्रदान करते हैं, जबकि Syncplify.me के पास एक भुगतान विकल्प है।
सोलरविंड्स फ्री एसएफटीपी/एससीपी सर्वर 100% फ्री टूल डाउनलोड करें
एंटरप्राइज़ उपयोगकर्ताओं के लिए, प्रबंधित फ़ाइल स्थानांतरण (एमएफटी) सुरक्षित फ़ाइल स्थानांतरण के लिए एक बेहतर समाधान हो सकता है। एमएफटी उपकरण सख्ती से विनियमित होते हैं और उच्च स्तर की सुरक्षा और संचार, स्थानांतरण और वर्कफ़्लो पर अधिक नियंत्रण प्रदान करते हैं। आधारशिला एमएफटी यह एक लोकप्रिय विकल्प है और कंपनी यह देखने के लिए 30-दिवसीय परीक्षण की पेशकश करती है कि यह उपयुक्त है या नहीं।
10. एसएसएल प्रमाणपत्र प्राप्त करें
एसएसएल प्रमाणपत्र प्राप्त करना और HTTPS लागू करना कुछ कारणों से व्यवसाय के लिए अच्छा है। सबसे पहले, यह उपयोगकर्ता को यह बताता है कि वेबसाइट प्रामाणिक है, इसलिए वे निश्चिंत हो सकते हैं कि वे किसी नकली साइट पर नहीं जा रहे हैं।
दूसरा, यह वेबसाइट और उपयोगकर्ता के बीच होने वाले ट्रैफ़िक को एन्क्रिप्ट करता है। यह इसे किसी भी तीसरे पक्ष के लिए अपठनीय बना देता है जो जासूसी करने का प्रयास कर सकता है। यह आईएसपी या उपयोगकर्ता गतिविधि की निगरानी करने वाली सरकारी एजेंसियां या मैन-इन-द-मिडिल हमलों को लागू करने वाले हैकर हो सकते हैं।
एसएसएल प्रमाणपत्र क्लाउडफ्लेयर, लेट्स एनक्रिप्ट और कोमोडो जैसी एजेंसियों के माध्यम से प्राप्त करना काफी आसान है।
11. नए सॉफ़्टवेयर की अत्यधिक सावधानी से जाँच करें
हालाँकि हमने इस पोस्ट में बहुत सारे सॉफ़्टवेयर की अनुशंसा की है, लेकिन किसी भी नए सॉफ़्टवेयर के साथ सावधानी बरतना महत्वपूर्ण है। आपके सुरक्षा प्रोटोकॉल के हिस्से के रूप में, नए डिजिटल उत्पादों और सेवाओं पर शोध और समीक्षा की जानी चाहिए। भले ही एप्लिकेशन स्वयं भ्रष्ट न हो, फिर भी इसकी संभावना है सुरक्षा कमजोरियाँ जो हैकर को घुसने में सक्षम कर सकती हैं . यहाँ कुछ युक्तियाँ हैं:
- ऐसे प्रतिष्ठित एप्लिकेशन चुनें जो दीर्घकालिक समर्थन और अपडेट प्रदान करते हों। यदि आपके पास संसाधन हैं, तो सभी वेब-आधारित अनुप्रयोगों पर सॉफ़्टवेयर कोड की समीक्षा करें
- सुनिश्चित करें कि कर्मचारी जानते हैं कि उन्हें किसी भी उपकरण पर एप्लिकेशन डाउनलोड नहीं करना है जिसका उपयोग किसी भी कार्य-संबंधित कार्यों के लिए किया जाता है। स्थापना से पहले हर चीज़ की समीक्षा की जानी चाहिए।
- बाहरी विक्रेताओं और उन अनुप्रयोगों के लिए सुरक्षा अनुबंध विकसित करें जिनकी फर्म के नेटवर्क तक पहुंच है।
- सभी सॉफ़्टवेयर अद्यतन रखें. अपडेट अक्सर सुरक्षा छेदों को पैच कर देते हैं जो अन्यथा आपको हमले के प्रति संवेदनशील बना सकते हैं।
12. सुरक्षित रूप से ब्राउज़ करें
आपका ब्राउज़िंग और खोज इतिहास आपके, आपके ग्राहक या जिस मामले पर आप काम कर रहे हैं उसके बारे में बहुत सारी जानकारी दे सकता है। सुरक्षित रूप से ब्राउज़ करना जितना होना चाहिए उससे थोड़ा अधिक जटिल है, लेकिन यह संभव है। निजी ब्राउज़िंग मोड एक अच्छा विकल्प प्रतीत हो सकता है, लेकिन यह वास्तव में आपके डिवाइस तक पहुंच रखने वाले किसी भी व्यक्ति से आपका इतिहास छुपाता है।
आप किसी निजी ब्राउज़र का उपयोग कर सकते हैं जैसे आरामदायक ड्रैगन या महाकाव्य गोपनीयता ब्राउज़र , लेकिन ये कार्यक्षमता में सीमित हैं। इसके अलावा, आप कुकीज़ हटाकर समान स्तर की सुरक्षा प्राप्त कर सकते हैं।
एक अधिक बेहतर विकल्प है टोर ब्राउज़र कौन आपके डेटा को एन्क्रिप्ट करता है और इसे कई कंप्यूटरों के माध्यम से भेजता है (नोड्स कहा जाता है) स्वयंसेवकों द्वारा चलाया जाता है। इसमें कुछ कमियाँ भी हैं, जिनमें धीमी ब्राउज़िंग अनुभव की पेशकश भी शामिल है, लेकिन इसे गुमनाम रूप से ब्राउज़ करने के लिए सबसे अच्छा विकल्प माना जाता है। यह विशेष रूप से सच है यदि आप इसे वीपीएन के साथ उपयोग करते हैं।
टोर के माध्यम से टोर ब्राउज़ करने का विकल्प भी है 'लाइव' ऑपरेटिंग सिस्टम , जैसे पूँछ। इसका उपयोग करने के लिए, आप एक सीडी या यूएसबी चलाएं और ओएस को अपने डिवाइस पर बूट करें। किसी इंस्टॉलेशन प्रक्रिया की आवश्यकता नहीं है, जिसका अर्थ है कि एक बार जब आप बंद कर देते हैं, तो आपके डिवाइस पर गतिविधि का कोई निशान नहीं रहता है।
DNS कैश को हटाना और HTML वेब स्टोरेज को अक्षम करना अन्य कदम हैं जिन्हें आप ब्राउज़िंग को अधिक सुरक्षित बनाने के लिए उठा सकते हैं। गोपनीयता एक्सटेंशन जैसे स्क्रिप्ट सुरक्षित और नोस्क्रिप्ट भी मदद कर सकते हैं.
13. सुरक्षित रूप से खोजें
एक कानूनी पेशेवर के रूप में, इसमें कोई संदेह नहीं है कि आप अपनी अधिकांश शोध सामग्री तक पहुंचने के लिए निजी लॉगिन का उपयोग करेंगे, लेकिन संभवतः अभी भी ऐसे अनगिनत अवसर हैं जहां एक अच्छी पुरानी Google खोज ढेर सारी जानकारी प्रदान करेगी। बेशक, Google और बिंग जैसे अन्य लोकप्रिय खोज इंजन आपके खोज इतिहास को ट्रैक और संग्रहीत करते हैं, इसलिए इन्हें कभी भी सुरक्षित नहीं माना जा सकता है।
इसके लिए बस एक या दो खोजों की आवश्यकता होगी अनजाने में जानकारी प्रकट करना आपके मामले के बारे में. संग्रहीत जानकारी की मात्रा को सीमित करने के लिए आप इन खोज इंजनों के भीतर अपनी सेटिंग्स बदल सकते हैं। और आप देख सकते हैं और अपना पिछला खोज इतिहास मिटाएँ के लिए गूगल और बिंग व्यक्तिगत साइटों पर जाकर. या आप अधिक निजी विकल्प के पक्ष में इन प्लेटफार्मों को पूरी तरह से त्यागने पर विचार कर सकते हैं।
हालाँकि हम उनके बारे में उपरोक्त खोज इंजनों जितना नहीं सुनते हैं, लेकिन अधिक निजी विकल्प हैं। उदाहरण के लिए, Ixquick द्वारा स्टार्टपेज और डकडकगो अपनी गतिविधि पर बिल्कुल भी नज़र न रखें, इसलिए इसे कभी दूसरों के साथ साझा नहीं कर सकते। और चूंकि वे आपकी गतिविधि को ट्रैक नहीं करते हैं, बोनस के रूप में, आपको विज्ञापनों से निपटना नहीं पड़ेगा।
14. एक होस्टेड वर्चुअल डेस्कटॉप पर विचार करें
एक होस्टेड वर्चुअल डेस्कटॉप (HVD) - जिसे वर्चुअल होस्टेड डेस्कटॉप (VHD) या एक सेवा के रूप में डेस्कटॉप (DaaS) के रूप में भी जाना जाता है - साइबर सुरक्षा को बढ़ावा देने में मदद कर सकता है और दूर से या चलते-फिरते काम करना आसान बना सकता है। प्रदाताओं में Citrix और Amazon शामिल हैं।
एक एचवीडी अनिवार्य रूप से आपको एक पीसी सेटअप देता है, लेकिन वास्तविक पीसी की आवश्यकता के बिना. आपके डेस्कटॉप की एक पूरी प्रतिलिपि एचवीडी प्रदाता के सर्वर (क्लाउड में) पर संग्रहीत है और कहीं से भी पहुंच योग्य है। इसमें वे सभी एप्लिकेशन शामिल हैं जो आपको डिवाइस पर मिलेंगे, इसलिए आपको कई डिवाइस पर सॉफ़्टवेयर इंस्टॉल करने के बारे में चिंता करने की ज़रूरत नहीं है और कई उपयोगकर्ताओं को एक ही डेस्कटॉप तक पहुंच प्राप्त हो सकती है।
क्योंकि वर्चुअल डेस्कटॉप को क्लाउड के माध्यम से एक्सेस किया जाता है, यह यूएसबी पोर्ट, वाईफाई नेटवर्क और डिवाइस कैमरा जैसी चीजों से अलग और संरक्षित होता है। इसके अलावा, प्रदाता सभी अपडेट, स्टोरेज, बैकअप और बहुत कुछ का ख्याल रखता है। इसका मतलब यह है कि सुरक्षा संबंधी कई सर्वोत्तम प्रक्रियाएं जो आपको आमतौर पर अपनानी पड़ती हैं, वे आपके लिए की गई हैं।
एचवीडी का उपयोग करने के कुछ नुकसान भी हैं, जिनमें आपकी जानकारी पर किसी तीसरे पक्ष को भरोसा करना भी शामिल है। व्यावहारिक समस्याएँ भी उत्पन्न होती हैं, विलंबता और बैंडविड्थ में वृद्धि को दो प्रमुख चिंताओं के रूप में उद्धृत किया जाता है। जब आपके पास एकाधिक उपयोगकर्ता और डिवाइस हों तो जटिल लाइसेंसिंग समस्याएं भी होती हैं।
15. नेटवर्क सुरक्षा कड़ी करें
यह अधिकतर तब लागू होता है जब आपके पास कंपनी की सुरक्षा पर नियंत्रण होता है और आप यह सुनिश्चित करने के लिए जिम्मेदार हैं कि कर्मचारी गलती से या जानबूझकर जानकारी तक पहुंचने या लीक करने में सक्षम नहीं हैं। समग्र नेटवर्क सुरक्षा को मजबूत करने के लिए आप कुछ चीजें कर सकते हैं।
डेटा चोरों का प्राथमिक लक्ष्य है व्यक्तिगत पहचान की जानकारी (पीआईआई). एक कानूनी पेशेवर के रूप में, आपको पीआईआई प्रकटीकरण से जुड़ी गंभीर कानूनी लागतों के बारे में पता होना चाहिए। डेटा हानि निवारण प्रणालियाँ आपको हानिकारक PII रिसाव से बचाती हैं।
डेटा की सुरक्षा की लड़ाई में कई संभावित दुश्मन हैं। आपके पास असंतुष्ट या रिश्वतखोर कर्मचारी हो सकते हैं, जिन्हें '' के रूप में वर्गीकृत किया गया है। अंदरूनी ख़तरा ।” डेटा चोर घुसपैठ का अभ्यास करते हैं और पीआईआई को लक्ष्य बनाते हैं। उपयुक्त डीएलपी टूल का एक उदाहरण हैसमापन बिंदु रक्षकCoSoSys द्वारा.
समापन बिंदु रक्षक निःशुल्क डेमो प्राप्त करें
जानकारी को गलत हाथों में पड़ने से बचाने का दूसरा तरीका नेटवर्क एक्सेस कंट्रोल (एनएसी) सॉफ्टवेयर को लागू करना हैकौन किस तक पहुंच सकता है, इस पर व्यवस्थापक को विस्तृत नियंत्रण प्रदान करता है, इसमें यह भी शामिल है कि वे कब और किस डिवाइस से संसाधनों तक पहुंच सकते हैं। यह विशेष रूप से तब सहायक होता है जब कोई कंपनी दूरस्थ कर्मचारियों को नियुक्त करती है या उसका संचालन करती है अपना स्वयं का उपकरण लाएँ (BYOD) प्रणाली।
छवि क्रेडिट: ' लेडी जस्टिस CC BY 2.0 के तहत लाइसेंस प्राप्त