साइबर अपराधी कठिन लक्ष्य से नफरत करते हैं। सुरक्षा की भाषा में, "हार्ड टारगेट" वह है जिसे हैक करना मुश्किल है, जबकि "सॉफ्ट टारगेट" वह है जो विशेष रूप से असुरक्षित है।
अपने आप को एक अपराधी के स्थान पर रखें: आप किस घर को लूटने का प्रयास करेंगे: वह घर जिसका पिछला दरवाज़ा खुला हो या वह जिसमें स्पॉटलाइट और चोर अलार्म हो? वे गृह सुरक्षा निवारक एक दृढ़ अपराधी को रोक नहीं सकते हैं, लेकिन वे एक स्पष्ट संदेश भेजते हैं: यह घर सुरक्षा को गंभीरता से लेता है, और यदि आप अंदर घुसने की कोशिश करते हैं तो आप खुद को जोखिम में डालते हैं।
साइबर अपराधी भी इसी तरह सोचते हैं। वे ऐसे संकेतों की तलाश करते हैं जिनसे पता चले कि आप सुरक्षा को गंभीरता से लेते हैं। कुछ आपराधिक गिरोह ज्ञात आसान लक्ष्यों का डेटाबेस रखते हैं; आप किसी ऐसे व्यक्ति को जानते होंगे जिसे अक्सर हैक किया जाता है। यदि आप साइबर सुरक्षा पर ध्यान देते हैं तो सभी साइबर अपराधी जानते हैं कि किन संकेतों पर ध्यान देना चाहिए। वे वास्तविक साइबर सुरक्षा और आधे-अधूरे प्रयासों के बीच अंतर भी जानते हैं, जैसे अनुभवी चोर नकली कैमरे और अलार्म को पहचानना जानते हैं।
कठिन लक्ष्य बनना महँगा या कठिन नहीं है। आपको बस इस बात पर विचार करने के लिए थोड़ा समय और प्रतिबद्धता की आवश्यकता है कि आप ऑनलाइन बातचीत कैसे करते हैं। यहां पांच चीजें हैं जो आप अभी कर सकते हैं जो आपको एक कठिन लक्ष्य बनाएंगी और अपराधियों को आसान शिकार की तलाश करने के लिए प्रेरित करेंगी।
अपने सॉफ़्टवेयर को अपडेट करें।
में एक हालिया लेख
वाल स्ट्रीट जर्नल निश्चित रूप से साइबर अपराधियों की नज़र इस पर पड़ी। इसमें उन उपयोगकर्ताओं के बारे में चर्चा की गई जो पुराने ऑपरेटिंग सिस्टम और पुराने सॉफ़्टवेयर से चिपके रहते हैं क्योंकि उन्हें कुछ सुविधाएँ पसंद हैं या क्योंकि वे नया इंटरफ़ेस नहीं सीखना चाहते हैं। कुछ व्यवसाय अभी भी पुराने ऑपरेटिंग सिस्टम और पुराने उपकरणों पर भरोसा करते हैं जो महत्वपूर्ण व्यावसायिक कार्यों को शक्ति प्रदान करते हैं क्योंकि वे नए सॉफ़्टवेयर के साथ सीखने की अवस्था से बचना चाहते हैं या क्योंकि उन्हें अपग्रेड करना बहुत महंगा लगता है।
ये उपयोगकर्ता और व्यवसाय स्वामी अंतिम आसान लक्ष्य हैं। अपराधियों के पास पुराने ऐप्स, प्रोग्राम और ऑपरेटिंग सिस्टम में ज्ञात कारनामों के डेटाबेस होते हैं। वे अभी भी उपयोग में आने वाले पुराने सॉफ़्टवेयर को खोजने के लिए ऑनलाइन खोज करते हैं, फिर पासवर्ड चुराने, नेटवर्क तक पहुंच हासिल करने, रैंसमवेयर इंस्टॉल करने या ग्राहक डेटा को हाईजैक करने के लिए हमले शुरू करते हैं। अपडेट स्वचालित रूप से लागू होने चाहिए और जब ऑटो-अपडेट करना कोई विकल्प न हो तो मैन्युअल रूप से लागू किया जाना चाहिए। व्यवसाय मालिकों को ध्यान देना चाहिए कि सिस्टम अपडेट करने में विफलता शून्य हो जाएगी
साइबर दायित्व बीमा नीतियों और ट्रिगर उल्लंघनों का
एफटीसी सुरक्षा नियम. सार्वजनिक रूप से कारोबार करने वाली कंपनियों और सार्वजनिक रूप से कारोबार करने वाले ग्राहकों को सेवा देने वाले व्यवसायों को इसके तहत अतिरिक्त दंड का सामना करना पड़ सकता है
एसईसी प्रकटीकरण नियम यदि हैकर्स पुराने सिस्टम और सॉफ़्टवेयर पर हमला करते हैं।
यदि आपको पुराने सॉफ़्टवेयर या उपकरणों का रखरखाव करना ही है, तो ऐसा करने का एकमात्र सुरक्षित तरीका उन्हें इंटरनेट से पूरी तरह से अलग रखना है। इसका मतलब है कि कोई वायर्ड या वायरलेस कनेक्शन नहीं है जो किसी हैकर को डिवाइस तक पहुंचने की अनुमति दे सके।
अपने पासवर्ड बदलें।
पासवर्ड और क्रेडेंशियल चोरी प्रतिदिन होती है। अधिकांश लोग इसे जीवन की सच्चाई के रूप में स्वीकार करते हैं। अधिकांश लोगों को यह एहसास नहीं है कि आपराधिक गिरोह उपयोगकर्ता नाम, पासवर्ड और अन्य लॉगिन क्रेडेंशियल का डेटाबेस रखते हैं। इन डेटाबेस को डार्क वेब पर खरीदा और बेचा जाता है, विभिन्न तरीकों का उपयोग करके परीक्षण किया जाता है, फिर कामकाजी क्रेडेंशियल्स की सत्यापित सूचियों में दोबारा पैक किया जाता है। यदि आप साल में कई बार पासवर्ड बदलते हैं, तो आपको एक कठिन लक्ष्य के रूप में देखा जाएगा और अपराधी आपकी व्यक्तिगत जानकारी बेचना बंद कर सकते हैं। अपराधी ध्यान देंगे कि पुराने पासवर्ड काम नहीं करते हैं, और जो सूचना दलाल के रूप में कार्य करते हैं वे इस बात पर ध्यान दे सकते हैं कि आप कितनी बार अपनी साख बदलते हैं।
भरोसा मत करो। सत्यापित करना।
यदि आपने कभी आत्मरक्षा या रक्षात्मक-ड्राइविंग पाठ्यक्रम लिया है, तो आप जानते हैं कि पहला सबक यह है कि आप जिस तरह से भरोसा करते हैं उस पर सवाल उठाएं। ज्यादातर लोग बिना शर्त भरोसा करते हैं। वे सड़क पर एक पीली रेखा देखते हैं और मानते हैं कि अन्य ड्राइवर इसका सम्मान करेंगे। उन्हें एक पाठ प्राप्त होता है जो किसी सहकर्मी का प्रतीत होता है और वे उत्तर देते हैं।
एक कठिन लक्ष्य सतर्क और शक्की होता है। वे हर चीज़ पर सवाल उठाते हैं और असामान्य स्थितियों को समझने की क्षमता विकसित करते हैं। यह मानने के बजाय कि कोई ईमेल, टेक्स्ट या फ़ोन कॉल वैध है, वे जाँच करते हैं। ये कौशल, जिनके माध्यम से विकसित किया जा सकता है
साइबर सुरक्षा जागरूकता प्रशिक्षण, कठिन लक्ष्य को व्यावसायिक ईमेल समझौते के लिए लगभग अभेद्य बनाएं और
बहानेबाजी हमले.
कोई भी व्यक्ति यह सवाल करके इन कौशलों को विकसित करना शुरू कर सकता है कि वे कितनी आसानी से भरोसा करते हैं और क्यों। अपराधी साख और नकदी चुराने और मूल्यवान डिलीवरी का मार्ग बदलने के लिए भरोसे का शिकार होते हैं। व्यवसाय इन हमलों को सीमित करने के लिए प्रोटोकॉल विकसित कर सकते हैं, लेकिन यह अंततः व्यक्तियों पर निर्भर करता है कि वे असामान्य व्यवहार को पहचानें और इसकी जांच करने का आत्मविश्वास रखें। जब किसी टेक्स्ट या ईमेल अनुरोध के बारे में संदेह हो, तो उसका उत्तर न दें। किसी ज्ञात फ़ोन नंबर पर स्रोत तक पहुंचें और अनुरोध को सत्यापित करें।
बहु-कारक प्रमाणीकरण का उपयोग करें।
आपको दो-कारक प्रमाणीकरण से परिचित होना चाहिए, जो आपको सेवाओं में लॉग इन करने की अनुमति देने के लिए आपके फ़ोन या एक सत्यापित ईमेल पते पर एक कोड भेजता है। आप बहु-कारक प्रमाणीकरण से कम परिचित हो सकते हैं, जैसे कि डिवाइस या ऐप्स पर बायोमेट्रिक लॉगिन जो वित्तीय लेनदेन को अधिकृत करने से पहले आपके फोन की उपस्थिति की जांच करते हैं।
जब भी, और जब भी, बहु-कारक प्रमाणीकरण की पेशकश की जाती है, तो इसका लाभ उठाएं। यह आपको हैक करने के लिए बहुत कठिन लक्ष्य बनाता है, और अपराधियों को दिखाता है कि आप साइबर सुरक्षा को गंभीरता से लेते हैं। जब अपराधियों को पता चलता है कि आपके पास बहु-कारक प्रमाणीकरण सक्षम है, तो वे आपके खातों को हैक करने का प्रयास करना बंद कर सकते हैं और आपके क्रेडेंशियल्स को ऑनलाइन साझा करना बंद कर सकते हैं।
सफल हैक और डेटा उल्लंघनों की रिपोर्ट कानून प्रवर्तन को करें।
यहां दो बातें हैं जो आपको साइबर अपराधियों के बारे में समझनी चाहिए: वे जोखिम से बचना चाहते हैं और वे एक-दूसरे से बात करते हैं। जब अपराधी किसी व्यवसाय से फिरौती का सफलतापूर्वक दावा करते हैं, तो डेटा चुरा लेते हैं। पैसे चुराने या नेटवर्क और सिस्टम तक पहुंच हासिल करने के बाद, वे उस जानकारी को ऑनलाइन मंचों पर अन्य अपराधियों के साथ साझा करते हैं। आप यह मान सकते हैं कि साइबर अपराध की रिपोर्ट न करने से आपके और हैकर्स के बीच उस अपराध की जानकारी बनी रहती है, लेकिन ऐसा नहीं है। हैकर्स अन्य हैकर्स को बताते हैं कि उन्होंने क्या किया, आप कौन हैं और आप किसी को सचेत करने में कैसे विफल रहे। यह अधिक हैकर्स को आप पर हमला करने के लिए आमंत्रित करता है। एक कठिन लक्ष्य बनने के लिए, आपको यथासंभव ज़ोर से संवाद करना चाहिए। कानून प्रवर्तन को बताओ. व्यावसायिक संघों को बताएं. अन्य संगठनों के सहकर्मियों को बताएं. प्रेस को बताओ. आपको कैसे हैक किया गया और आपने कैसे प्रतिक्रिया दी, इसके बारे में आप जो कुछ भी जानते हैं उसे साझा करें। साइबर अपराधी प्रचार नहीं चाहते, और वे नहीं चाहते कि उनके तरीकों से समझौता किया जाए। सर्वोत्तम स्थिति में, कानून प्रवर्तन आपको गिरफ़्तार कर सकता है, भविष्य में होने वाले हमले को विफल कर सकता है या खोए हुए पैसे वापस पाने में आपकी मदद कर सकता है। ज्यादातर मामलों में, आप बस एक साझा ज्ञान आधार में योगदान देंगे जिससे अपराधियों के लिए काम करना कठिन हो जाएगा।
एक कठिन लक्ष्य को अभी भी दो प्रकार के साइबर हमलों का सामना करना पड़ता है
अपने आप को एक कठिन लक्ष्य बनाने से साइबर अपराधी हतोत्साहित होंगे और आपके सामने आने वाली धोखाधड़ी की मात्रा कम हो जाएगी। साइबर हमलों की दो अतिरिक्त श्रेणियां हैं जिनका आपको सामना करना पड़ सकता है, यह इस बात पर निर्भर करता है कि आप कौन हैं और क्या करते हैं।
- स्पैम हमले. अनुभवहीन और अकुशल अपराधी अभी भी बड़े पैमाने पर ईमेल भेजकर दावा करते हैं कि आपको एक मृत राजकुमार से लाखों रुपये विरासत में मिले हैं, कि आपका पैकेज वितरित नहीं किया जा सकता है या आपका खाता निष्क्रिय कर दिया गया है। आपको समय-समय पर ऑनलाइन ब्राउज़र टेकओवर का भी सामना करना पड़ेगा। एक कठिन लक्ष्य के रूप में, आपको पता चल जाएगा कि ये बहुत ही अपरिष्कृत, व्यापक-आधारित हमले हैं जो असावधान लोगों को पकड़ने के लिए डिज़ाइन किए गए हैं। वे लक्षित नहीं हैं और वे व्यक्तिगत नहीं हैं। यदि आपने संदेह का स्वस्थ स्तर विकसित कर लिया है, तो आपके लिए उन्हें अनदेखा करना आसान होगा।
- स्पीयर फ़िशिंग और AI-संचालित हमले। आप क्या करते हैं, कहां काम करते हैं या किसके साथ काम करते हैं, इसके आधार पर आप साइबर अपराधियों के लिए उच्च-मूल्य का लक्ष्य हो सकते हैं। आपको संभवतः पता होगा कि क्या आप इस श्रेणी में आते हैं, और आपको अतिरिक्त साइबर सुरक्षा और एंटी-फ़िशिंग प्रशिक्षण प्राप्त करना चाहिए था। मुख्य प्रश्न जो आपको पूछने की ज़रूरत है वह यह है कि क्या आप अपनी व्यक्तिगत साइबर सुरक्षा में उतने ही सतर्क हैं जितने आप नौकरी पर हैं, और क्या आप अपने प्रियजनों को अच्छी साइबर आदतें बनाए रखने में मदद करने के लिए कदम उठाते हैं। उच्च-मूल्य वाले लक्ष्यों पर साइबर अपराधियों द्वारा कड़ी नजर रखी जाती है, जो आप तक पहुंचने के साधन के रूप में आपके व्यक्तिगत उपकरणों, या आपके जानने वाले लोगों पर हमला करने के लिए परिष्कृत तरीकों का उपयोग कर सकते हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.finextra.com/blogposting/25176/are-you-a-hard-target-for-cyber-criminals-you-must-be?utm_medium=rssfinextra&utm_source=finextrablogs
- :हैस
- :है
- :नहीं
- :कहाँ
- a
- क्षमता
- About
- बिल्कुल
- स्वीकार करें
- पहुँच
- लेखा
- अकौन्टस(लेखा)
- अधिनियम
- अतिरिक्त
- पता
- लाभ
- ऐ संचालित
- अलार्म
- चेतावनी
- सब
- अनुमति देना
- भी
- राशि
- an
- और
- किसी
- प्रकट होता है
- लागू
- दृष्टिकोण
- क्षुधा
- हैं
- गिरफ्तारी
- लेख
- AS
- पूछना
- संघों
- मान लीजिये
- At
- आक्रमण
- आक्रमण
- करने का प्रयास
- प्रयास करने से
- प्रयास
- ध्यान
- प्रमाणीकरण
- स्वतः
- से बचने
- जागरूकता
- वापस
- आधार
- BE
- क्योंकि
- किया गया
- से पहले
- शुरू करना
- व्यवहार
- मानना
- के बीच
- बायोमेट्रिक
- खरीदा
- उल्लंघनों
- टूटना
- व्यापक आधार
- दलालों
- ब्राउज़र
- चोरों
- व्यापार
- व्यापार ईमेल समझौता
- व्यावसायिक कार्य
- व्यवसाय स्वामी
- व्यवसायों
- लेकिन
- by
- कॉल
- कैमरों
- कर सकते हैं
- नही सकता
- मामलों
- रोकड़
- कुश्ती
- श्रेणियाँ
- वर्ग
- पकड़ा
- कुछ
- निश्चित रूप से
- परिवर्तन
- चेक
- दावा
- यह दावा करते हुए
- स्पष्ट
- ग्राहकों
- निकट से
- कोड
- सहयोगियों
- प्रतिबद्धता
- संवाद
- कंपनियों
- समझौता
- छेड़छाड़ की गई
- आत्मविश्वास
- कनेक्शन
- विचार करना
- योगदान
- समझाने
- सका
- कोर्स
- क्रेडेंशियल
- साख
- अपराध
- अपराधी
- अपराधियों
- महत्वपूर्ण
- वक्र
- ग्राहक
- ग्राहक डेटा
- साइबर
- साइबर हमले
- साइबर अपराध
- साइबर सुरक्षा
- दैनिक
- अंधेरा
- तिथि
- डेटा ब्रीच
- डेटाबेस
- मृतक
- दिया गया
- प्रसव
- निर्भर करता है
- बनाया गया
- निर्धारित
- विकसित करना
- विकसित
- युक्ति
- डिवाइस
- डीआईडी
- अंतर
- मुश्किल
- प्रकटीकरण
- अन्य वायरल पोस्ट से
- चर्चा की
- do
- कर देता है
- द्वारा
- संदेह
- ड्राइवरों
- से प्रत्येक
- आसान
- आसानी
- आसान
- ईमेल
- ईमेल
- सक्षम
- प्रवर्तन
- विशेष रूप से
- कभी
- सब कुछ
- महंगा
- अनुभवी
- कारनामे
- अनावरण
- आंख
- चेहरा
- चेहरे के
- तथ्य
- विफल रहे
- में नाकाम रहने
- विफलता
- उल्लू बनाना
- गिरना
- फॉल्स
- परिचित
- विशेषताएं
- वित्तीय
- खोज
- ललितकार
- प्रथम
- पांच
- के लिए
- मंचों
- धोखा
- अक्सर
- से
- F
- पूरी तरह से
- कार्यों
- भविष्य
- लाभ
- गैंग्स
- मिल रहा
- अच्छा
- आदतों
- हैक
- hacked
- हैकर
- हैकर्स
- हैक्स
- कठिन
- और जोर से
- नफरत
- है
- स्वस्थ
- मदद
- यहाँ उत्पन्न करें
- डाका डालना
- होम
- कैसे
- How To
- तथापि
- HTTPS
- if
- उपेक्षा
- in
- व्यक्तियों
- करें-
- स्थापित
- बजाय
- बातचीत
- इंटरफेस
- इंटरनेट
- में
- जांच
- आमंत्रित
- पृथक
- IT
- काम
- जेपीजी
- केवल
- रखना
- रखता है
- जानना
- ज्ञान
- जानने वाला
- भाषा
- लांच
- कानून
- कानून प्रवर्तन
- जानें
- सीख रहा हूँ
- वैध
- कम
- पाठ
- स्तर
- दायित्व
- जीवन
- पसंद
- संभावित
- सीमा
- लाइन
- सूचियाँ
- थोड़ा
- लॉग इन
- लॉग इन
- देखिए
- खोया
- प्यार करता था
- मुख्य
- बनाए रखना
- बनाना
- बनाता है
- मैन्युअल
- सामूहिक
- मई..
- साधन
- message
- तरीकों
- लाखों
- धन
- अधिक
- अधिकांश
- चाहिए
- लगभग
- आवश्यकता
- नेटवर्क
- नया
- नहीं
- अभी
- संख्या
- of
- प्रस्तुत
- अक्सर
- पुराना
- on
- ONE
- लोगों
- ऑनलाइन
- केवल
- खुला
- संचालित
- परिचालन
- ऑपरेटिंग सिस्टम
- विकल्प
- or
- संगठनों
- अन्य
- आउट
- मालिकों
- पैकेज
- पासवर्ड
- वेतन
- स्टाफ़
- स्टाफ़
- फ़िशिंग
- फ़ोन
- फ़ोन कॉल
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- नीतियाँ
- संभव
- बिजली
- उपस्थिति
- दबाना
- शिकार
- प्रिंस
- पेशेवर
- प्रोग्राम्स
- प्रोटोकॉल
- प्रचार
- सार्वजनिक रूप से
- रखना
- प्रश्न
- फिरौती
- Ransomware
- पहुंच
- वास्तविक
- महसूस करना
- प्राप्त करना
- प्राप्त
- हाल
- पहचान
- को कम करने
- हासिल
- भरोसा करना
- रिपोर्ट
- का अनुरोध
- सम्मान
- प्रतिक्रिया
- सही
- जोखिम
- सड़क
- रॉब
- s
- सुरक्षित
- सुरक्षा उपायों
- वही
- परिदृश्य
- Search
- सुरक्षा
- सुरक्षा जागरूकता
- देखना
- देखा
- बेचना
- भेजें
- भेजता
- भावना
- गंभीरता से
- सेवा
- सेवाएँ
- कई
- Share
- साझा
- बांटने
- चाहिए
- दिखाता है
- लक्षण
- केवल
- स्थितियों
- उलझन में
- संदेहवाद
- कौशल
- So
- नरम
- सॉफ्टवेयर
- बेचा
- कुछ
- कोई
- परिष्कृत
- स्रोत
- Spot
- कदम
- फिर भी
- रुकें
- सड़क
- सफल
- सफलतापूर्वक
- ऐसा
- सिस्टम
- लेना
- सुरक्षा ले लो
- लिया
- लेता है
- बातचीत
- लक्ष्य
- लक्षित
- लक्ष्य
- कहना
- शर्तों
- परीक्षण किया
- टेक्स्ट
- कि
- RSI
- स्रोत
- चोरी
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- इन
- वे
- चीज़ें
- सोचना
- इसका
- उन
- यहाँ
- विफल
- पहर
- बार
- सेवा मेरे
- भी
- कारोबार
- प्रशिक्षण
- ट्रांजेक्शन
- ट्रिगर
- ट्रस्ट
- कोशिश
- दो
- प्रकार
- परम
- अंत में
- के अंतर्गत
- समझना
- अकुशल
- अपडेट
- अपडेट
- उपयोग
- उपयोगकर्ताओं
- का उपयोग
- मूल्यवान
- विविधता
- सत्यापित
- सत्यापित
- बहुत
- शिकार
- उल्लंघन
- चपेट में
- दीवार
- वॉल स्ट्रीट
- करना चाहते हैं
- देखे हुए
- मार्ग..
- वेब
- थे
- क्या
- कब
- या
- कौन कौन से
- जब
- कौन
- क्यों
- मर्जी
- वायरलेस
- साथ में
- काम
- काम कर रहे
- होगा
- WSJ
- वर्ष
- आप
- आपका
- स्वयं
- जेफिरनेट