Technology

डेटा उल्लंघनों में उभरते रुझान और उनसे कैसे निपटें

[ad_1]

अब, पहले से कहीं अधिक, उन्नत खतरे की खुफिया जानकारी, निगरानी प्रणालियों और चल रहे कर्मचारी प्रशिक्षण में निवेश को प्राथमिकता देना महत्वपूर्ण है।

2023 में, डेटा उल्लंघनों में चिंताजनक वृद्धि हुई है। 2023 की दूसरी तिमाही के दौरान, 110 मिलियन से अधिक खातों से समझौता किया गया, जो कि वर्ष की पहली तिमाही की तुलना में 2,6 गुना अधिक है। हाल के निष्कर्षों से पता चलता है कि डेटा लीक की औसत लागत $4.45 मिलियन तक पहुंच गई है, जिसमें प्रत्यक्ष लागत, जैसे जुर्माना और कानूनी कार्यवाही, साथ ही अप्रत्यक्ष जैसे प्रतिष्ठित क्षति दोनों शामिल हैं।

अच्छी खबर यह है कि ऐसे उल्लंघनों के कारण अक्सर तुच्छ होते हैं और आपके नियंत्रण में होते हैं, जैसे पासवर्ड बदलने की उपेक्षा करना या अत्यधिक सरल पासवर्ड का उपयोग करना, या किसी निकाल दिए गए कर्मचारी द्वारा पहुंच को निष्क्रिय करने की अनदेखी करना। व्यवसाय डेटा और उसके बाद होने वाले वित्तीय नुकसान दोनों से खुद को सुरक्षित रखने के लिए जोखिमों को आसानी से कम कर सकते हैं। तो, डेटा लीक के सबसे आम कारण क्या हैं और उन्हें प्रभावी ढंग से कैसे संभाला जा सकता है?

विक्टर ज़्यामज़िन

क्यूरेटर लैब्स में बिजनेस डेवलपमेंट के वैश्विक प्रमुख।

बादल गलत विन्यास

आईबीएम के अनुसार, 82% उल्लंघनों में क्लाउड में संग्रहीत जानकारी शामिल है। क्लाउड गलत कॉन्फ़िगरेशन से डेटा एक्सपोज़र हो सकता है या यहां तक ​​कि संपूर्ण वातावरण से समझौता हो सकता है। वे विभिन्न रूप लेते हैं, जिनमें अनुचित तरीके से कॉन्फ़िगर किए गए स्टोरेज बकेट, असुरक्षित एक्सेस नियंत्रण और कुप्रबंधित एन्क्रिप्शन सेटिंग्स शामिल हैं। ये त्रुटियाँ अक्सर क्लाउड सेवा प्रदाता की सुरक्षा सुविधाओं की समझ की कमी या कॉन्फ़िगरेशन प्रक्रिया के दौरान निरीक्षण के कारण उत्पन्न होती हैं। संवेदनशील जानकारी तक अनधिकृत पहुंच हासिल करने के लिए हमलावर इन कमजोरियों का फायदा उठाते हैं।

समाधान:

– अपने क्लाउड सेवा प्रदाता, जैसे AWS, Microsoft Azure या Google Cloud की अनुशंसाओं का पालन करें। इसमें सुरक्षा समूहों को कॉन्फ़िगर करना, उचित पहचान और पहुंच प्रबंधन स्थापित करना और पारगमन और विश्राम दोनों में डेटा के लिए एन्क्रिप्शन लागू करना शामिल है।

– सुरक्षा नीतियों को कॉन्फ़िगर करने और लागू करने के लिए स्वचालित उपकरण लागू करें। उदाहरण के लिए, कुबेरनेट्स क्लस्टर में आप गेटकीपर या किवर्नो का उपयोग कर सकते हैं। वे मानवीय त्रुटि के जोखिम को काफी हद तक कम कर सकते हैं।

– इसके अतिरिक्त, सर्वोत्तम प्रथाओं और अनुपालन मानकों के विरुद्ध अपने क्लाउड कॉन्फ़िगरेशन की नियमित जांच करने के लिए सॉफ़्टवेयर समाधान और स्क्रिप्ट देखें।

अनुमतियों पर नियंत्रण का अभाव

74% डेटा उल्लंघनों में मानवीय तत्व एक महत्वपूर्ण कारक बना हुआ है, और सामान्य कारण उचित अनुमति नियंत्रण की कमी है। इसका मतलब है कि उपयोगकर्ताओं के पास उनकी भूमिकाओं के लिए आवश्यक डेटा और सिस्टम से परे पहुंच हो सकती है।

इस चुनौती से जुड़े प्राथमिक मुद्दों में अति-विशेषाधिकार प्राप्त खाते शामिल हैं, जिनमें उपयोगकर्ताओं के पास आवश्यकता से अधिक अनुमतियाँ हैं, जिससे हमले की सतह का विस्तार होता है। इसके अतिरिक्त, कर्तव्यों के उचित पृथक्करण को लेकर भी चिंता है। उदाहरण के लिए, एक एकल उपयोगकर्ता के पास लेनदेन बनाने और स्वीकृत करने दोनों का अधिकार हो सकता है। इससे धोखाधड़ी वाली गतिविधियों का जोखिम बढ़ जाता है। पुरानी सेटिंग्स भी समस्या में योगदान करती हैं। कल्पना कीजिए कि एक नौकरी से निकाले गए सहायक कर्मचारी के पास अभी भी कंपनी के डेटाबेस तक पहुंच है। वे संभावित रूप से संवेदनशील डेटा डाउनलोड कर सकते हैं और प्रतिस्पर्धियों को बेच सकते हैं।

समाधान:

– यह सुनिश्चित करने के लिए कम से कम विशेषाधिकार अवधारणा को लागू करें कि उपयोगकर्ताओं और एप्लिकेशन के पास अपने कार्यों को करने के लिए आवश्यक न्यूनतम स्तर तक पहुंच हो।

– कार्य भूमिकाओं के आधार पर अनुमतियाँ निर्दिष्ट करने के लिए भूमिका-आधारित अभिगम नियंत्रण का उपयोग करें। इस तरह आपकी टीम के सदस्य केवल अपनी विशिष्ट जिम्मेदारियों के लिए आवश्यक संसाधन और डेटा देखेंगे।

– पहुंच प्राप्त करने से पहले उपयोगकर्ताओं को पहचान के कई रूप प्रदान करने की आवश्यकता के द्वारा बहु कारक प्रमाणीकरण लागू करें। भले ही लॉगिन क्रेडेंशियल से समझौता किया गया हो, एमएफए एक अतिरिक्त सुरक्षा बाधा जोड़ता है।

दुर्लभ सॉफ़्टवेयर अपडेट

पुराने सॉफ़्टवेयर में अक्सर ज्ञात कमज़ोरियाँ होती हैं। जब व्यवसाय नियमित रूप से अपडेट करने में विफल होते हैं, तो वे साइबर अपराधियों के लिए अवसर की एक खिड़की छोड़ देते हैं। एक उदाहरणात्मक मामला मेम्केच्ड है, जो गतिशील, डेटाबेस-संचालित वेबसाइटों के प्रदर्शन को बढ़ाने के लिए व्यापक रूप से उपयोग की जाने वाली वितरित मेमोरी-कैशिंग प्रणाली है। इस सॉफ़्टवेयर में कमज़ोरियाँ 2016 में उजागर हुई थीं, हालाँकि, यह 2018 तक नहीं था जब उल्लेखनीय नेटवर्क घटनाओं में मेम्केच्ड का उपयोग करके DDoS हमले के प्रवर्धन के लिए एक उपन्यास विधि का उपयोग किया गया था।

समाधान:

– हर आधे साल में कम से कम एक बार अपडेट करें। आदर्श रूप से, एक पैच प्रबंधन नीति लागू करें जो समय पर और व्यवस्थित तरीके से सॉफ़्टवेयर अपडेट की पहचान, परीक्षण और तैनाती के लिए प्रक्रियाओं की रूपरेखा तैयार करती है।

– प्रक्रिया को सुव्यवस्थित करने के लिए स्वचालित उपकरणों का उपयोग करें। स्वचालन यह गारंटी देने में मदद करता है कि पैच सभी प्रणालियों पर लगातार तैनात किए जाते हैं।

अपर्याप्त परिधि नियंत्रण

यह जोखिम उस स्थिति को संदर्भित करता है जब किसी संगठन की नेटवर्क सीमाएं पर्याप्त रूप से सुरक्षित नहीं होती हैं, जिससे महत्वपूर्ण जानकारी या सिस्टम तक संभावित अनधिकृत पहुंच की अनुमति मिलती है। नेटवर्क परिधि बाहरी खतरों के खिलाफ रक्षा की पहली पंक्ति के रूप में कार्य करती है। आज, इसका विस्तार क्लाउड सेवाओं, दूरस्थ उपयोगकर्ताओं और मोबाइल उपकरणों तक हो गया है। इंटरनेट ऑफ थिंग्स के प्रसार के साथ हमले की सतह का और भी विस्तार हुआ है। स्मार्ट थर्मोस्टेट से लेकर औद्योगिक सेंसर तक, ये गैजेट अक्सर हैकर्स के लिए आकर्षक लक्ष्य बन जाते हैं। हाल ही में, यह बताया गया कि बॉटनेट-संचालित DDoS हमलों में शामिल IoT उपकरणों की संख्या एक साल पहले लगभग 200,000 से बढ़कर लगभग 1 मिलियन हो गई है।

समाधान:

– आने वाले और बाहर जाने वाले ट्रैफ़िक को नियंत्रित और मॉनिटर करने के लिए नेटवर्क प्रवेश बिंदुओं पर फ़ायरवॉल (जैसे वेब एप्लिकेशन फ़ायरवॉल) तैनात करें। उन्हें सही ढंग से कॉन्फ़िगर करने से केवल अधिकृत और आवश्यक संचार की अनुमति मिलती है।

– नेटवर्क के भीतर असामान्य या संदिग्ध गतिविधियों का पता लगाने के लिए घुसपैठ का पता लगाने और रोकथाम प्रणाली (आईडीपीएस) लागू करें। वे संभावित खतरों का स्वचालित रूप से जवाब दे सकते हैं, वास्तविक समय में जोखिमों को कम कर सकते हैं।

– सुरक्षा की एक अतिरिक्त परत के लिए, स्थानीय नेटवर्क सहित नेटवर्क पर प्रसारित डेटा के लिए एन्क्रिप्शन जोड़ें। इस तरह, उचित डिक्रिप्शन कुंजियों के बिना इंटरसेप्ट किया गया डेटा अपठनीय रहता है।

अन्य उभरते खतरे

अन्य उभरते खतरों में कृत्रिम बुद्धिमत्ता की तीव्र प्रगति है। साइबर अपराधी इसका उपयोग हमले की रणनीतियों का आकलन करने के लिए करते हैं, जिससे उनकी सफलता की संभावना काफी बढ़ जाती है। इसका उपयोग उनके हमलों की गति, पैमाने और पहुंच को बढ़ाने के लिए भी किया जाता है। उदाहरण के लिए, हैकर्स अब लगभग किसी भी भाषा में विश्वसनीय फ़िशिंग अभियान बनाने के लिए अत्याधुनिक एआई का उपयोग करते हैं, यहां तक ​​कि अपनी जटिलता के कारण कम ऐतिहासिक हमले के प्रयासों वाले भी।

जबकि अन्य साइबर खतरे भी हैं, वास्तव में, व्यवसायों को शायद ही कभी उनका सामना करना पड़ता है क्योंकि वे आम तौर पर बड़े निगमों, सरकारी प्रणालियों और शीर्ष स्तर की सुरक्षा के साथ महत्वपूर्ण बुनियादी ढांचे पर लक्षित होते हैं। इनमें अच्छी तरह से वित्त पोषित और लगातार अपराधियों द्वारा संचालित उन्नत लगातार खतरे (एपीटी) शामिल हैं और लक्ष्य नेटवर्क के भीतर उनकी दीर्घकालिक उपस्थिति की विशेषता है। आमतौर पर, ये राजनीतिक, आर्थिक या जासूसी उद्देश्यों से संचालित राज्य-प्रायोजित साइबर हमले होते हैं।

आपके व्यवसाय की सुरक्षा: सार्वभौमिक युक्तियाँ

पहले से सूचीबद्ध सभी उपायों के अलावा, आपके व्यवसाय को सुरक्षित रखने के लिए कुछ सामान्य नियम भी हैं। सबसे पहले, नियमित सुरक्षा ऑडिट और मूल्यांकन करें, चाहे वे क्लाउड इंफ्रास्ट्रक्चर, सॉफ़्टवेयर अपडेट की स्थिति, उपयोगकर्ता अनुमतियां या परिधि नियंत्रण की समग्र प्रभावशीलता से संबंधित हों। बाहरी ऑडिट या प्रवेश परीक्षण भी संगठन की सुरक्षा स्थिति का मूल्यांकन करने में मदद कर सकते हैं।

दूसरा, उन्नत खुफिया और निगरानी समाधानों में निवेश करें। वे खतरों का पता लगा सकते हैं और वास्तविक समय में प्रतिक्रिया दे सकते हैं। ऐसी प्रणालियाँ सामान्य नेटवर्क व्यवहार की आधार रेखा स्थापित करने और विचलन का पता लगाने के लिए मशीन लर्निंग, व्यवहार विश्लेषण और पैटर्न पहचान का उपयोग कर सकती हैं। संभावित खतरे की पहचान करने पर, सिस्टम स्वचालित रूप से प्रतिक्रिया तंत्र को ट्रिगर करेगा: संदिग्ध ट्रैफ़िक को ब्लॉक करें, छेड़छाड़ किए गए उपकरणों को अलग करें, या आगे की जांच के लिए सुरक्षा कर्मियों को सचेत करें।

तीसरा, अपने कर्मचारियों को खतरों, विशेषकर फ़िशिंग को पहचानने और उनका प्रतिकार करने के लिए नियमित रूप से प्रशिक्षित करें। साइबर अपराधियों द्वारा संवेदनशील डेटा तक पहुंच हासिल करने के लिए उत्तरार्द्ध सबसे आम तरीकों में से एक है।

प्रभावी कर्मचारी प्रशिक्षण में दो प्रमुख तत्व शामिल हैं, जिन्हें मैं “छड़ी” और “गाजर” कहता हूं।

“स्टिक” में टीम के सभी सदस्यों को कंपनी की सुरक्षा नीतियों और जीडीपीआर जैसी विधायी पहलों के बारे में शिक्षित करना शामिल है। यह गोपनीय डेटा की सुरक्षा में सामूहिक जिम्मेदारी पर जोर देता है, जो सूचना सुरक्षा विभाग के कर्तव्य से परे तक फैला हुआ है। प्रशिक्षण सत्रों में उल्लंघनों के परिणामों की व्याख्या की जानी चाहिए, जिसमें संभावित जुर्माना और यहां तक ​​कि बर्खास्तगी भी शामिल है। इन आयोजनों को यदि अधिक नहीं तो कम से कम दो वर्ष में एक बार आयोजित करना महत्वपूर्ण है। इसके अलावा, व्यवसायों को उन्हें नए कर्मचारियों की ऑनबोर्डिंग प्रक्रिया में शामिल करना चाहिए।

“गाजर” पहलू में विभिन्न साइबर हमलों और सूचना सुरक्षा में नवीनतम प्रगति पर केंद्रित कार्यशालाएं, बैठकें और वेबिनार शामिल हैं। प्रशिक्षण के इस पहलू को अधिक आकर्षक और मनोरंजक बनाने के लिए डिज़ाइन किया गया है। इसमें कुछ इंटरैक्टिव गतिविधियाँ शामिल हो सकती हैं, जैसे ऑनलाइन गेम और सिमुलेशन। अतिथि वक्ता इन आयोजनों में भाग ले सकते हैं, उदाहरण के लिए, आईटी विभाग के कर्मचारी, व्यावहारिक मामलों को साझा करने वाले अन्य प्रभागों के प्रतिनिधि और बाहरी बाजार विशेषज्ञ।

संयुक्त “छड़ी” और “गाजर” उपायों के माध्यम से, टीम के सदस्य आपसी जवाबदेही की संस्कृति को बढ़ावा देते हुए, सूचना सुरक्षा मुद्दों के प्रति सामूहिक प्रतिरक्षा विकसित करते हैं।

और, निश्चित रूप से, समय पर जवाबी उपाय विकसित करने के लिए हमेशा नवीनतम साइबर रुझानों से अवगत रहें।

हमने सर्वोत्तम ऑनलाइन साइबर सुरक्षा पाठ्यक्रम प्रस्तुत किए हैं।

यह लेख TechRadarPro के एक्सपर्ट इनसाइट्स चैनल के हिस्से के रूप में तैयार किया गया था, जहां हम आज प्रौद्योगिकी उद्योग में सबसे अच्छे और प्रतिभाशाली दिमागों को पेश करते हैं। यहां व्यक्त विचार लेखक के हैं और जरूरी नहीं कि वे TechRadarPro या Future plc के हों। यदि आप योगदान देने में रुचि रखते हैं तो यहां और अधिक जानकारी प्राप्त करें: https://www.techradar.com/news/submit-your-story-to-techradar-pro

[ad_2]
CLICK ON IMAGE TO BUY

Leave a Reply

Your email address will not be published. Required fields are marked *

%d