दुर्भावनापूर्ण कोड—यह क्या है और इसे कैसे रोकें?
दुर्भावनापूर्ण कोड क्या है?
आज का साइबर खतरा परिदृश्य अधिक परिष्कृत और चुनौतीपूर्ण हो गया है। पिछले कुछ वर्षों में आकार और दायरे दोनों में साइबर हमलों और डेटा उल्लंघनों की संख्या आसमान छू गई है। हाल के मैलवेयर आँकड़े बताते हैं कि मैलवेयर अभी भी दुनिया भर में एक महत्वपूर्ण समस्या है। इन सुरक्षा चुनौतियों के केंद्र में दुर्भावनापूर्ण कोड नामक एक भयावह एप्लिकेशन है। दुर्भावनापूर्ण कोड या मैलवेयर कोई ऐसा सॉफ़्टवेयर है जो जानबूझकर कंप्यूटर सिस्टम को नुकसान पहुंचाकर या कंप्यूटर पर संग्रहीत डेटा से समझौता करके कंप्यूटर उपयोगकर्ता के हितों के विरुद्ध कार्य करने के लिए बनाया जाता है।
चूंकि ब्रॉडबैंड इंटरनेट का उपयोग सर्वव्यापी हो गया है, इसलिए दुर्भावनापूर्ण सॉफ़्टवेयर को अक्सर लाभ के लिए और डेटा संशोधन, चोरी, विनाश, तोड़फोड़ या बंधक बनाने जैसे अन्य अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटर पर नियंत्रण लेने के लिए डिज़ाइन किया गया है। अधिकांश मैलवेयर खुद को पीड़ित के सिस्टम पर इंस्टॉल कर सकते हैं, खुद की प्रतियां बना सकते हैं और अन्य पीड़ितों में फैला सकते हैं, अपने पेलोड निष्पादन को शुरू करने के लिए एक ईवेंट का उपयोग कर सकते हैं (फ़ाइलों को चुराना या हटाना, बैकडोर स्थापित करना आदि), पेलोड निष्पादित होने के बाद खुद को हटा सकते हैं, और पहचाने जाने से बचने के लिए सभी प्रकार की चोरी की तकनीकों का उपयोग करता है। पहचान से बचने के लिए उपयोग की जाने वाली कुछ विधियों में शामिल हैं:
- निष्पादित होने पर वातावरण में फ़िंगरप्रिंटिंग द्वारा पता लगाने से बचना।
- मैलवेयर द्वारा उपयोग किए गए सर्वर को बदलकर भ्रमित करने वाले स्वचालित पहचान उपकरण जैसे हस्ताक्षर-आधारित एंटीवायरस सॉफ़्टवेयर।
- उपयोगकर्ता द्वारा की गई विशिष्ट कार्रवाइयों का पालन करके या विशिष्ट असुरक्षित अवधियों के दौरान, जैसे कि बूट प्रक्रिया के दौरान, शेष समय निष्क्रिय रहते हुए निष्पादित करें
- वे आंतरिक डेटा को अस्पष्ट कर रहे हैं ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।
- पहचान (स्टेगोमैलवेयर) से बचने के लिए जानकारी छिपाने की तकनीक जैसे स्टेग्नोग्राफ़ी का उपयोग करें
मैलवेयर संक्रमण कैसे होते हैं?
मैलवेयर संक्रमण आपके कंप्यूटर, एप्लिकेशन या संपूर्ण नेटवर्क को प्रभावित कर सकता है। संक्रमण भौतिक और आभासी सहित विभिन्न माध्यमों से होता है। मैलवेयर लेखक अक्सर उपयोगकर्ताओं को दुर्भावनापूर्ण फ़ाइलें डाउनलोड करने और खोलने के लिए मनाने के लिए तरकीबों का उपयोग करते हैं। उदाहरण के लिए, फ़िशिंग हमले एक सामान्य मैलवेयर वितरण विधि है जहां वैध संदेशों के रूप में प्रच्छन्न ईमेल में दुर्भावनापूर्ण लिंक या अनुलग्नक होते हैं जो मैलवेयर निष्पादन योग्य फ़ाइल को बिना सोचे-समझे उपयोगकर्ताओं तक पहुंचा सकते हैं।
मैलवेयर संक्रमित हटाने योग्य ड्राइव जैसे यूएसबी फ्लैश ड्राइव या बाहरी हार्ड ड्राइव के माध्यम से भी फैल सकता है। जब आप संक्रमित ड्राइव को अपने पीसी से कनेक्ट करते हैं तो मैलवेयर स्वचालित रूप से इंस्टॉल हो सकता है। इसके अलावा, कुछ मैलवेयर आपके द्वारा डाउनलोड किए जाने वाले अन्य सॉफ़्टवेयर के साथ बंडल में आते हैं। इसमें तृतीय-पक्ष वेबसाइटों के सॉफ़्टवेयर, पीयर-टू-पीयर नेटवर्क के माध्यम से साझा की गई फ़ाइलें, सॉफ़्टवेयर कुंजी (कीजेन), ब्राउज़र टूलबार और प्लगइन्स उत्पन्न करने के लिए उपयोग किए जाने वाले प्रोग्राम शामिल हैं।
हमलावर मौजूदा सॉफ़्टवेयर में मौजूद दोषों (कमजोरियों) का फायदा उठा सकते हैं असुरक्षित कोडिंग प्रथाएँ आपके एप्लिकेशन को दुर्भावनापूर्ण कोड से संक्रमित करने के लिए। दुर्भावनापूर्ण कोड इंजेक्शन हमलों के रूप में आ सकता है ( एसक्यूएल इंजेक्षन , JSON इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग, आदि। ), निर्देशिका ट्रैवर्सल हमले , क्रॉस-साइट अनुरोध जालसाजी (CSRF) हमले, दूसरों के बीच में। सॉफ़्टवेयर में दोषों का एक विशिष्ट उदाहरण है बफर अतिप्रवाह भेद्यता . कई मैलवेयर लक्ष्य अनुप्रयोगों या सिस्टम से समझौता करने के लिए बफर ओवरफ्लो कमजोरियों का फायदा उठाते हैं।
परिष्कृत मैलवेयर हमलों में अक्सर एक कमांड-एंड-कंट्रोल सर्वर का उपयोग होता है जो दुर्भावनापूर्ण अभिनेताओं को संक्रमित सिस्टम को संचार और नियंत्रित करने में सक्षम बनाता है। बॉटनेट संवेदनशील डेटा चुराने या उनसे अपनी बात मनवाने के लिए।
आप कैसे बता सकते हैं कि आपका कंप्यूटर दुर्भावनापूर्ण कोड से संक्रमित हो गया है? कोई उपयोगकर्ता मैलवेयर संक्रमण का पता लगाने में सक्षम हो सकता है यदि वे कोई असामान्य गतिविधि देखते हैं जैसे कि डिस्क स्थान का अचानक नुकसान, लंबी गति, अजीब कर्सर आंदोलन और माउस क्लिक, आपके डिवाइस या डेटा तक पहुंच से इनकार, अज्ञात एप्लिकेशन की उपस्थिति इंस्टॉल नहीं किया गया, अनियमित नेटवर्क ट्रैफ़िक, दूसरों के बीच में।
क्या मैलवेयर मैक, लिनक्स और मोबाइल उपकरणों को प्रभावित करता है?
अधिकांश उपयोगकर्ता सोचते हैं कि केवल विंडोज़ मशीनें ही मैलवेयर की चपेट में हैं। उनका मानना है कि लिनक्स और मैक उपकरणों के उपयोगकर्ता प्रतिरक्षित हैं और उन्हें सावधानी बरतने की आवश्यकता नहीं है। सच तो यह है कि मैलवेयर विंडोज़, लिनक्स और यहां तक कि मैक उपकरणों को भी प्रभावित कर सकता है।
विंडोज़ उपकरणों को अन्य प्लेटफार्मों की तुलना में मैलवेयर के लिए एक बड़ा लक्ष्य माना जाता है क्योंकि वे बाजार हिस्सेदारी पर हावी हैं, जिसने उन्हें दुर्भावनापूर्ण अभिनेताओं के लिए अधिक महत्वपूर्ण और अधिक सुलभ लक्ष्य बना दिया है। आज, Mac उतने सुरक्षित नहीं हैं जितने पहले हुआ करते थे। जैसे-जैसे मैक उपकरणों की लोकप्रियता बढ़ती जा रही है, मैलवेयर लेखक उन पर अधिक ध्यान केंद्रित करते दिख रहे हैं। के अनुसार मैलवेयरबाइट्स की 2020 मैलवेयर स्थिति रिपोर्ट मैक पर मैलवेयर की मात्रा पहली बार पीसी से अधिक हो रही है।
ऐसे दुर्भावनापूर्ण कोड भी हैं जो विशेष रूप से टैबलेट, स्मार्टफोन और स्मार्टवॉच जैसे मोबाइल उपकरणों के ऑपरेटिंग सिस्टम को लक्षित करते हैं। इस प्रकार के मैलवेयर विशेष मोबाइल ऑपरेटिंग सिस्टम के कारनामों पर निर्भर करते हैं। हालाँकि मोबाइल मैलवेयर वर्कस्टेशनों को लक्षित करने वाले मैलवेयर जितना व्यापक नहीं है, फिर भी वे उपभोक्ता उपकरणों के लिए बढ़ती चिंता का विषय बन रहे हैं।
iPhones जैसे Apple iOS उपकरणों में Android उपकरणों की तुलना में मैलवेयर से संक्रमित होने की संभावना कम होती है। ऐसा इसलिए है क्योंकि iOS डिवाइस अत्यधिक लॉक हैं, और ऐप स्टोर पर आने से पहले ऐप्स को व्यापक जांच से गुजरना पड़ता है। हालाँकि, हम जानते हैं कि कुछ सरकारें और परिष्कृत अपराधी लाखों डॉलर के हैकिंग टूल से लैस हैं जो iPhones में प्रवेश कर सकते हैं। इसके बावजूद, iOS डिवाइस आम तौर पर अधिक सुरक्षित होते हैं और जेलब्रेक होने पर ही अधिक असुरक्षित हो जाएंगे।
मैलवेयर के सामान्य प्रकार क्या हैं?
दुर्भावनापूर्ण कोड एक व्यापक शब्द है जो विभिन्न प्रकार के मैलवेयर प्रोग्रामों को संदर्भित करता है। उदाहरणों में कंप्यूटर वायरस, वर्म्स, स्पाइवेयर, एडवेयर, रूटकिट, लॉजिक बम, फाइललेस मैलवेयर, ट्रोजन हॉर्स और रैंसमवेयर शामिल हैं।
कम्प्यूटर वायरस छोटे एप्लिकेशन या दुर्भावनापूर्ण कोड के तार होते हैं जो कंप्यूटर सिस्टम और होस्ट एप्लिकेशन को संक्रमित करते हैं। कंप्यूटर वायरस स्वचालित रूप से नहीं फैलते; उन्हें लक्षित कंप्यूटर पर फ़ाइलों को प्रसारित करने और लगभग हमेशा भ्रष्ट या संशोधित करने के लिए यूएसबी या इंटरनेट जैसे वाहक या माध्यम की आवश्यकता होती है। कंप्यूटर वायरस विभिन्न रूपों में आते हैं, जिनमें से कुछ शामिल हैं:
- पॉलीमॉर्फिक वायरस-पॉलीमॉर्फिक वायरस किसी नए सिस्टम के संक्रमण पर अपने हस्ताक्षर को बदलकर हस्ताक्षर-आधारित एंटीवायरस अनुप्रयोगों से बचने का प्रयास करता है।
- कम्प्रेशन वायरस- एक वायरस जो सिस्टम पर निष्पादन योग्य वस्तुओं से जुड़ जाता है और उपयोगकर्ता की अनुमतियों का उपयोग करके उन्हें संपीड़ित करता है।
- मैक्रो वायरस—माइक्रोसॉफ्ट ऑफिस या एक्सेल मैक्रोज़ जैसी मैक्रो भाषाओं में लिखा गया एक वायरस।
- बूट सेक्टर वायरस—एक वायरस जो पीसी के बूट सेक्टर को संक्रमित करता है और सिस्टम स्टार्टअप पर लोड होता है।
- मल्टीपार्ट वायरस- एक वायरस जो कई वैक्टर के माध्यम से फैलता है। इसे मल्टीपार्ट वायरस भी कहा जाता है।
- स्टील्थ वायरस—एक वायरस जो ओएस से एंटीवायरस अनुप्रयोगों के रूप में छिपता है।
कीड़े : वर्म मैलवेयर हैं जो अन्य कंप्यूटरों में फैलने के लिए अपनी प्रतिकृति बनाते हैं। वे वायरस की तुलना में अधिक संक्रामक होते हैं और अक्सर खुद को फैलाने के लिए कंप्यूटर नेटवर्क का उपयोग करते हैं, लक्ष्य कंप्यूटर तक पहुंचने के लिए सुरक्षा दोषों पर भरोसा करते हैं। वर्म्स खतरनाक होते हैं क्योंकि वे अपने साथ ले जाने वाले दुर्भावनापूर्ण कोड (पेलोड) और आक्रामक स्व-प्रचार के कारण बैंडविड्थ में गिरावट या यहां तक कि सेवा से इनकार करने की क्षमता रखते हैं। सबसे प्रसिद्ध कंप्यूटर वर्म्स में से एक है स्टक्सनेट , जिसने सीमेंस SCADA सिस्टम को लक्षित किया। इसे ईरान के परमाणु कार्यक्रम को काफी नुकसान पहुंचाने के लिए जिम्मेदार माना गया था.
स्पाइवेयर और एडवेयर: स्पाइवेयर एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है जो किसी विशेष उपयोगकर्ता या इकाई के बारे में जानकारी (ब्राउज़िंग आदतों सहित) इकट्ठा करने के लिए गुप्त रूप से स्थापित किया जाता है, जिसे वह पहचान की चोरी, स्पैमिंग, लक्षित विज्ञापन इत्यादि जैसे दुर्भावनापूर्ण इरादे के लिए किसी अन्य इकाई को भेजता है।
ADWARE एक सॉफ्टवेयर है जो स्वचालित रूप से ऑनलाइन विज्ञापन उत्पन्न करके अपने डेवलपर्स के लिए राजस्व उत्पन्न करता है। विज्ञापन पॉप-अप, उपयोगकर्ता इंटरफ़ेस घटकों या इंस्टॉलेशन प्रक्रिया के दौरान प्रस्तुत स्क्रीन के माध्यम से प्रदान किए जा सकते हैं। एडवेयर का लक्ष्य बिक्री राजस्व उत्पन्न करना है, न कि दुर्भावनापूर्ण गतिविधियों को अंजाम देना, लेकिन कुछ एडवेयर आक्रामक उपायों का उपयोग करते हैं, जो सुरक्षा और गोपनीयता संबंधी समस्याएं पैदा कर सकते हैं।
रूटकिट्स: रूटकिट दुर्भावनापूर्ण सॉफ़्टवेयर टूल का एक संग्रह है जिसे कंप्यूटर या उसके सॉफ़्टवेयर के किसी क्षेत्र तक रूट पहुंच सक्षम करने के लिए डिज़ाइन किया गया है जिसे अन्यथा अनुमति नहीं है। हमलावर को अपने ट्रैक छिपाते हुए दुर्भावनापूर्ण गतिविधियों को अंजाम देने की अनुमति देने के लिए रूटकिट को समझौता किए गए सिस्टम पर लोड किया जाता है। हमलावर आमतौर पर डिफ़ॉल्ट सिस्टम टूल को नए समझौता किए गए टूल से बदल देता है, जो समान नाम साझा करते हैं।
रूटकिट OS के उपयोगकर्ता या कर्नेल स्तर पर स्थित हो सकते हैं। यह फ़र्मवेयर पर या वर्चुअलाइज्ड सिस्टम के हाइपरवाइज़र में भी रह सकता है। उपयोगकर्ता-स्तरीय रूटकिट में न्यूनतम विशेषाधिकार होते हैं और इस प्रकार यह उतना नुकसान नहीं पहुंचा सकता है। यदि रूटकिट किसी सिस्टम के हाइपरविजर में रहता है, तो यह हार्डवेयर वर्चुअलाइजेशन सुविधाओं का फायदा उठा सकता है और होस्ट ऑपरेटिंग सिस्टम को लक्षित कर सकता है। फ़र्मवेयर में रूटकिट का पता लगाना चुनौतीपूर्ण है क्योंकि सॉफ़्टवेयर अखंडता जाँच आमतौर पर फ़र्मवेयर स्तर तक विस्तारित नहीं होती है। रूटकिट का पता लगाना और हटाना जटिल हो सकता है क्योंकि रूटकिट उस सॉफ़्टवेयर को नष्ट करने में सक्षम हो सकता है जिसका उद्देश्य इसे ढूंढना है। पता लगाने के तरीकों में व्यवहार-आधारित तरीके, हस्ताक्षर-आधारित स्कैनिंग और मेमोरी डंप विश्लेषण शामिल हैं।
तर्क बम: लॉजिक बम एक दुर्भावनापूर्ण कोड है जिसे निर्दिष्ट शर्तों के पूरा होने पर नकारात्मक फ़ंक्शन को बंद करने के लिए जानबूझकर सॉफ़्टवेयर सिस्टम में डाला जाता है। लॉजिक बम सॉफ़्टवेयर में कई ट्रिगर हो सकते हैं जो एक विशिष्ट समय पर या उपयोगकर्ता द्वारा किसी विशेष कार्रवाई को करने के बाद इसके पेलोड निष्पादन को सक्रिय करते हैं। उदाहरण के लिए, यदि फोरेंसिक गतिविधियाँ की जाती हैं तो एक दुर्भावनापूर्ण अभिनेता सभी डिजिटल साक्ष्यों को हटाने के लिए एक लॉजिक बम स्थापित और कॉन्फ़िगर कर सकता है।
फ़ाइल रहित मैलवेयर: फ़ाइलरहित मैलवेयर , जैसा कि नाम से पता चलता है, अपनी गतिविधि का कोई भी हिस्सा कंप्यूटर हार्ड ड्राइव पर फ़ाइलों में नहीं लिखता है; इसके बजाय, यह विशेष रूप से पीड़ित के कंप्यूटर की मेमोरी से संचालित होता है। चूँकि स्कैन करने के लिए कोई फ़ाइल नहीं है, पारंपरिक मैलवेयर की तुलना में इसका पता लगाना कठिन है। यह फोरेंसिक को और भी कठिन बना देता है क्योंकि पीड़ित का कंप्यूटर रीबूट होने पर मैलवेयर गायब हो जाता है।
चूंकि विश्लेषण के लिए एंटीवायरस और फोरेंसिक टूल के लिए कोई फाइल नहीं है, इसलिए ऐसे मैलवेयर का पता लगाना मुश्किल हो सकता है। 2017 में, कैस्परस्की लैब ने एक रिपोर्ट प्रकाशित की वैश्विक स्तर पर 140 उद्यम नेटवर्क को प्रभावित करने वाले फ़ाइल रहित मैलवेयर हमलों के बारे में, जिनमें बैंक, दूरसंचार कंपनियां और सरकारी संगठन शीर्ष लक्ष्य हैं।
ट्रोजन हॉर्स: ए ट्रोजन हॉर्स क्या कोई मैलवेयर है जो उपयोगकर्ताओं को अपने वास्तविक इरादे से गुमराह करने के लिए एक वैध प्रोग्राम के रूप में प्रच्छन्न होता है। ट्रोजन हॉर्स पृष्ठभूमि में दुर्भावनापूर्ण कार्यों के अलावा अपने अपेक्षित सामान्य कार्य भी करते हैं। उपयोगकर्ताओं को आमतौर पर अपने सिस्टम पर ट्रोजन लोड करने और निष्पादित करने के लिए किसी न किसी प्रकार की सोशल इंजीनियरिंग द्वारा धोखा दिया जाता है। एक बार स्थापित होने के बाद, ट्रोजन यह भ्रम बनाए रखने के लिए डिकॉय का भी उपयोग कर सकते हैं कि वे वैध हैं।
उदाहरण के लिए, निष्पादित होने पर, वॉलपेपर या गेम एप्लिकेशन के रूप में प्रच्छन्न ट्रोजन आमतौर पर वॉलपेपर या गेम एप्लिकेशन के रूप में चलेगा। जबकि उपयोगकर्ता इन प्रलोभनों से विचलित होता है, ट्रोजन चुपचाप पृष्ठभूमि में दुर्भावनापूर्ण कार्य कर सकता है। ट्रोजन को उनके द्वारा किए जाने वाले दुर्भावनापूर्ण कार्यों के प्रकार के अनुसार वर्गीकृत किया जाता है। उदाहरणों में बैंकिंग ट्रोजन, रिमोट एक्सेस ट्रोजन (आरएटी) , बैकडोर ट्रोजन, फेकएवी ट्रोजन, आदि। ट्रोजन के उल्लेखनीय उदाहरणों में ज़ीउस, एमईएमजेड और फिनफिशर शामिल हैं।
रैनसमवेयर: रैनसमवेयर एक प्रकार का मैलवेयर है जो पीड़ित के डेटा को प्रकाशित करने या फिरौती का भुगतान न करने तक पीड़ित की फ़ाइलों को एन्क्रिप्ट करके उस तक पहुंच को हमेशा के लिए अवरुद्ध करने की धमकी देता है। रैनसमवेयर हमले आम तौर पर फ़िशिंग घोटाले के हिस्से के रूप में या एक वैध फ़ाइल के रूप में प्रच्छन्न ट्रोजन का उपयोग करके किए जाते हैं जिसे उपयोगकर्ता को ईमेल अनुलग्नक के रूप में आने पर डाउनलोड करने या खोलने के लिए धोखा दिया जाता है। हमलावर विशिष्ट जानकारी को एन्क्रिप्ट करने के लिए आगे बढ़ता है जिसे केवल उनके द्वारा ज्ञात गणितीय कुंजी द्वारा ही खोला जा सकता है। जब हमलावर को भुगतान प्राप्त होता है, तो डेटा अनलॉक हो जाता है।
उल्लेखनीय रैंसमवेयर हमलों में शामिल हैं रोना चाहता हूं (2017) और रेविल (2020)। WannaCry रैंसमवेयर 2017 में इंटरनेट के माध्यम से फैल गया, जिसने 150 से अधिक देशों में 230,000 से अधिक कंप्यूटरों को संक्रमित किया और प्रति कंप्यूटर 300 अमेरिकी डॉलर की मांग की। रेविल एक निजी है रैंसमवेयर-ए-ए-सर्विस (RaaS) ऑपरेशन जो पीड़ितों के डेटा को उनके ब्लॉग पर प्रकाशित करने की धमकी देता है ( डॉक्सिंग ) जब तक फिरौती का भुगतान नहीं किया जाता। अप्रैल 2021 में, रेविल ने Apple के आगामी उत्पाद ब्लूप्रिंट चुरा लिए और $50 मिलियन की फिरौती न देने पर उन्हें प्रकाशित करने की धमकी दी। WannaCry और REvil दोनों को हटा दिया गया है।
आप अपनी आईटी परिसंपत्तियों को मैलवेयर संक्रमण से कैसे रोक सकते हैं और सुरक्षित रख सकते हैं?
आपके डिवाइस, महत्वपूर्ण एप्लिकेशन और वास्तव में आपके पूरे नेटवर्क को मैलवेयर की लंबी सूची से सुरक्षित रखने के लिए केवल एंटीवायरस सॉफ़्टवेयर को रोल आउट करने से कहीं अधिक की आवश्यकता होती है। आजकल, एंटीवायरस और सुरक्षा के लिए एक अन्य हस्ताक्षर-आधारित दृष्टिकोण को अब सिस्टम को आधुनिक साइबर खतरों से बचाने के लिए पर्याप्त नहीं माना जाता है। इससे अधिक हर दिन 350,000 नए मैलवेयर खोजे गए , एंटीवायरस अनुप्रयोगों के लिए इन नए और उभरते खतरों पर नजर रखना व्यावहारिक रूप से असंभव है।
यही कारण है कि संगठनों को एक जोखिम-आधारित सूचना सुरक्षा कार्यक्रम विकसित करने की आवश्यकता है जो के सिद्धांतों को अपनाता हो शून्य-विश्वास सुरक्षा मॉडल साइबर लचीलेपन को बढ़ावा देने के लिए उनकी सुरक्षा रणनीति में। एक सुरक्षा कार्यक्रम को रणनीतिक, सामरिक और परिचालन दृष्टिकोण से जोखिम संबंधी मुद्दों का समाधान करना चाहिए। इसमें महत्वपूर्ण डिजिटल संपत्तियों की सुरक्षा के लिए प्रशासनिक, भौतिक और तकनीकी नियंत्रणों को डिजाइन करना और लागू करना शामिल है, जैसा कि नीचे तालिका 1.0 में बताया गया है। प्रशासनिक नियंत्रण सुरक्षा नीतियों, प्रक्रियाओं और दिशानिर्देशों, सुरक्षा जागरूकता प्रशिक्षण और सुरक्षा के अन्य मानवीय कारकों पर ध्यान केंद्रित करते हैं जो संगठन के सुरक्षा लक्ष्यों के अनुरूप कर्मियों या व्यावसायिक प्रथाओं को परिभाषित करते हैं। भौतिक नियंत्रण महत्वपूर्ण आईटी परिसंपत्तियों तक अनधिकृत भौतिक पहुंच को रोकने के लिए किए गए उपाय हैं। तकनीकी नियंत्रण हार्डवेयर या सॉफ़्टवेयर घटकों जैसे एंटीवायरस, फ़ायरवॉल, आईपीएस/आईडीएस, पर ध्यान केंद्रित करते हैं। अभिगम नियंत्रण सूचियाँ (एसीएल) , आवेदन श्वेतसूची , वगैरह।
भौतिक | भौतिक अभिगम नियंत्रण | सीसीटीवी और निगरानी कैमरा लॉग | भौतिक रूप से क्षतिग्रस्त संपत्तियों की मरम्मत और पुनर्स्थापन करें |
प्रशासनिक | जोखिम प्रबंधन, सुरक्षा नीतियां और प्रक्रियाएं, बैकअप योजना, आदि। | ऑडिटिंग, सुरक्षा इवेंट एमजीटी, परिवर्तन एमजीटी, आदि। | घटना प्रतिक्रिया योजना, डीआर/बीसीपी। |
तकनीकी | एंटीवायरस, आईपीएस, एमएफए समाधान, अपडेट, श्वेतसूची, एसीएल, आदि | आईडीएस, हनीपोट्स, भेद्यता स्कैनर, स्थैतिक परीक्षण, आदि। | पैचिंग, ब्लैकलिस्टिंग, संगरोध तकनीक आदि |
तालिका 1.0 | प्रशासनिक, भौतिक और तकनीकी सुरक्षा नियंत्रणों की तुलना
व्यवसाय-महत्वपूर्ण एप्लिकेशन विकसित करने वाले संगठनों के लिए, दुर्भावनापूर्ण कोड को आपके एप्लिकेशन को बर्बाद करने से रोकने का एक तरीका इसे अपनाना है सुरक्षित कोडिंग प्रथाएँ , जिसमें आपके सॉफ़्टवेयर विकास जीवनचक्र में स्थैतिक कोड विश्लेषण शामिल है। स्थैतिक विश्लेषण का उपयोग अनुप्रयोगों को सुरक्षित करने के लिए स्रोत कोड की समीक्षा करके किया जाता है जब यह दुर्भावनापूर्ण कोड या ज्ञात असुरक्षित प्रथाओं के साक्ष्य की पहचान करने के लिए नहीं चल रहा होता है। यह दुर्भावनापूर्ण कोड को आपके व्यवसाय के महत्वपूर्ण अनुप्रयोगों को सफलतापूर्वक नुकसान पहुंचाने से रोकने के सबसे प्रभावी तरीकों में से एक है। स्वचालित उपकरण जैसे अजेय , एक्यूनेटिक्स , Veracode , चेकमार्क्स , और अन्य लोग बैकडोर, लॉजिक बम, रूटकिट आदि जैसे दुर्भावनापूर्ण कोड का पता लगाने और उन्हें रोकने के लिए स्थैतिक कोड विश्लेषण लागू करते हैं।
जो उपयोगकर्ता अपने पीसी को दुर्भावनापूर्ण कोड से सुरक्षित रखना और उन्हें संक्रमित होने से रोकना चाहते हैं, वे सुरक्षा की एक अतिरिक्त परत के रूप में एंटीमैलवेयर सॉफ़्टवेयर इंस्टॉल कर सकते हैं। इसके अलावा, उपयोगकर्ता अपने कंप्यूटर या अन्य व्यक्तिगत उपकरणों पर सुरक्षित व्यवहार अपनाकर मैलवेयर से बच सकते हैं। इसमें सॉफ़्टवेयर को अद्यतन रखना, जितना संभव हो सके गैर-प्रशासनिक खातों का उपयोग करना, अज्ञात प्रोग्राम और अनुलग्नकों को डाउनलोड करने में सावधानी बरतना, जिनमें छिपे हुए रूप में मैलवेयर हो सकते हैं, आदि शामिल हैं।