टेक कंपनियां प्लेटोब्लॉकचेन डेटा इंटेलिजेंस के उल्लंघन में वृद्धि को कैसे धीमा कर सकती हैं। लंबवत खोज. ऐ.

टेक कंपनियां कैसे उल्लंघनों में स्पाइक को धीमा कर सकती हैं

टेक कंपनियों ने वे टूल बनाए हैं जिनका उपयोग हम व्यवसाय बनाने और चलाने, उपभोक्ता लेनदेन की प्रक्रिया करने, एक दूसरे के साथ संवाद करने और अपने व्यक्तिगत और व्यावसायिक जीवन को व्यवस्थित करने के लिए करते हैं। तकनीक ने आधुनिक दुनिया को आकार दिया है जैसा कि हम जानते हैं — और तकनीक पर हमारी निर्भरता बढ़ती जा रही है।

तकनीकी उद्योग का महत्व साइबर अपराधियों और राष्ट्र-राज्य समूहों पर कम नहीं हुआ है, जो कई कारणों से तकनीकी कंपनियों को लक्षित करते हैं: सामरिक, सैन्य और आर्थिक लक्ष्यों को पूरा करने के लिए; संवेदनशील कॉर्पोरेट डेटा तक पहुँचने के लिए वे फिरौती के लिए अपने पास रख सकते हैं या डार्क वेब पर बेच सकते हैं; आपूर्ति श्रृंखलाओं से समझौता करने के लिए; और भी बहुत कुछ।

टेक कंपनियां साइबर अपराध के लिए अजनबी नहीं हैं - वे लंबे समय से प्रतिकूल गतिविधियों का लक्ष्य रही हैं - लेकिन पिछले एक साल में, इन हमलों में तेजी से वृद्धि हुई है। जुलाई 2021 और जून 2022 के बीच साइबर घुसपैठ के लिए प्रौद्योगिकी सबसे लक्षित कार्यक्षेत्र था। क्राउडस्ट्राइक खतरे का डेटा. इसने टेक को सबसे लोकप्रिय क्षेत्र बना दिया खतरों के खिलाड़ी एक वर्ष के दौरान जब क्राउडस्ट्राइक थ्रेट हंटर्स ने 77,000 से अधिक संभावित घुसपैठ, या लगभग हर सात मिनट में एक संभावित घुसपैठ दर्ज की।

अगर यह जाना पहचाना लगता है, तो ऐसा शायद इसलिए है क्योंकि आपने इस खतरे की गतिविधि को समाचारों में देखा है— डेटा उल्लंघन 2022 में प्रौद्योगिकी उद्योग को प्रभावित करने वाली सुर्खियाँ हावी हो गई हैं। सभी आकार की टेक कंपनियों को प्रतिकूल गतिविधि की संभावना के बारे में चिंतित होना चाहिए, क्योंकि वे अक्सर डेटा चोरी करने की कोशिश कर रही हैं। आइए उन खतरों पर करीब से नज़र डालें जिनके बारे में टेक कंपनियों को सबसे अधिक चिंतित होना चाहिए, वे विरोधी रणनीति कैसी दिखती हैं, और उन्हें कैसे रोका जाए।

कैसे आज के विरोधी टेक कंपनियों को निशाना बनाते हैं

उद्यमों, छोटे से मध्यम आकार के व्यवसायों (एसएमबी) और स्टार्टअप्स को समान रूप से उन खतरों के बारे में पता होना चाहिए जिनका वे सामना करते हैं और उनके खिलाफ बचाव कैसे करें।

पता लगाने से बचने के प्रयास में विरोधी तेजी से मैलवेयर से दूर जा रहे हैं: क्राउडस्ट्राइक खतरे के डेटा से पता चलता है कि जुलाई 71 और जून 2021 के बीच सभी पहचानों में 2022% मालवेयर-मुक्त गतिविधि थी। यह बदलाव आंशिक रूप से हमलावरों से संबंधित है वैध क्रेडेंशियल्स का दुरुपयोग आईटी वातावरण में पहुंच प्राप्त करने और दृढ़ता बनाए रखने के लिए (यानी, पुनरारंभ या बदले हुए प्रमाण-पत्र जैसे व्यवधानों के बावजूद सिस्टम तक दीर्घकालिक पहुंच स्थापित करना)। हालांकि, एक और कारक है: वह दर जिस पर नई कमजोरियों का खुलासा किया जा रहा है और जिस गति से विरोधी शोषण का संचालन कर सकते हैं।

साल-दर-साल शून्य-दिनों और नई प्रकट की गई कमजोरियों की संख्या में वृद्धि जारी है। क्राउडस्ट्राइक के खतरे के आंकड़े 20,000 में रिपोर्ट की गई 2021 से अधिक नई कमजोरियों को दिखाते हैं - किसी भी पिछले वर्ष की तुलना में अधिक - और जून 10,000 की शुरुआत तक 2022 से अधिक की सूचना दी गई थी। यह एक स्पष्ट संकेत है कि यह प्रवृत्ति धीमी नहीं हो रही है।

घुसपैठ के दौरान उपयोग की जाने वाली रणनीति, तकनीक और प्रक्रियाओं (टीटीपी) पर करीब से नज़र डालने से विरोधी गतिविधि में सामान्य पैटर्न का पता चलता है। जब किसी भेद्यता का सफलतापूर्वक दोहन किया जाता है, तो इसके बाद नियमित रूप से वेब शेल का परिनियोजन होता है (यानी, दुर्भावनापूर्ण स्क्रिप्ट जो विरोधियों को वेब सर्वर से समझौता करने और अतिरिक्त हमले शुरू करने में सक्षम बनाती हैं)।

तकनीकी कंपनियाँ उल्लंघनों को रोकने के लिए क्या कर सकती हैं?

लगातार विकसित हो रहे खतरे के परिदृश्य के खिलाफ एक मजबूत रक्षा बनाए रखने के लिए प्रौद्योगिकी उद्योग को चुनौती दी गई है। आज के हमलावर पहचान से बचने के लिए और अधिक नुकसान पहुंचाने के लिए अपने टीटीपी को अधिक सूक्ष्म बनाने के लिए बदल रहे हैं। यह रक्षकों पर निर्भर है कि वे कार्यभार, पहचान और डेटा की रक्षा करें, जिस पर उनका व्यवसाय निर्भर करता है।

साइबर अपराधी अपने हमलों का संचालन कैसे करते हैं, इसके लिए कोई एक आकार-फिट-सभी मॉडल नहीं है, न ही टेक कंपनियों के लिए हर घुसपैठ के खिलाफ खुद को बचाने के लिए एक भी चांदी की गोली नहीं है। हालांकि, घुसपैठ गतिविधि पर करीब से नजर डालने से आईटी और सुरक्षा टीमों के लिए फोकस के महत्वपूर्ण क्षेत्रों का पता चलता है। नीचे प्रमुख सुझाव दिए गए हैं:

  • मूल बातों पर वापस जाएं: यह सर्वोपरि है कि टेक कंपनियों के पास सुरक्षा स्वच्छता की मूल बातें हैं। इसमें एक मजबूत पैच प्रबंधन कार्यक्रम को लागू करना, और मजबूत उपयोगकर्ता खाता नियंत्रण सुनिश्चित करना और समझौता किए गए क्रेडेंशियल्स के प्रभावों को कम करने के लिए विशेषाधिकार प्राप्त प्रबंधन शामिल है।
  • रिमोट एक्सेस सेवाओं का नियमित ऑडिट करें: विरोधी अपने निपटान में किसी भी पहले से मौजूद रिमोट एक्सेस टूलिंग का लाभ उठाएंगे या इस उम्मीद में वैध रिमोट एक्सेस सॉफ़्टवेयर स्थापित करने का प्रयास करेंगे कि यह किसी भी स्वचालित पहचान से बच जाए। नियमित ऑडिट को यह देखने के लिए जांच करनी चाहिए कि क्या उपकरण अधिकृत है और क्या गतिविधि अपेक्षित समय सीमा के भीतर आती है, जैसे कि व्यावसायिक घंटों के भीतर। कम समय सीमा में एक ही उपयोगकर्ता खाते से कई मेजबानों के लिए किए गए कनेक्शन इस बात का संकेत हो सकते हैं कि एक विरोधी ने क्रेडेंशियल्स से समझौता किया है।
  • खतरों के लिए सक्रिय रूप से शिकार करें: एक बार जब कोई विरोधी किसी टेक कंपनी के बचाव को भंग कर देता है, तो उनका पता लगाना कठिन हो सकता है क्योंकि वे चुपचाप डेटा एकत्र करते हैं, संवेदनशील जानकारी की तलाश करते हैं, या क्रेडेंशियल्स चुराते हैं। यहीं पर थ्रेट हंटिंग की बात आती है। सक्रिय रूप से अपने वातावरण में विरोधियों की तलाश करके, टेक कंपनियां पहले हमलों का पता लगा सकती हैं और अपनी सुरक्षा मुद्रा को मजबूत कर सकती हैं।
  • पहचान सुरक्षा को प्राथमिकता दें: टेक कंपनियों में सेंध लगाने के लिए विरोधी तेजी से साख को निशाना बना रहे हैं। कोई भी उपयोगकर्ता, चाहे वह कर्मचारी हो, तृतीय-पक्ष विक्रेता, या ग्राहक, अनजाने में समझौता किया जा सकता है और विरोधियों के लिए एक हमले का रास्ता प्रदान कर सकता है। टेक कंपनियों को हर पहचान को प्रमाणित करना चाहिए और साइबर हमलों को रोकने के लिए प्रत्येक अनुरोध को अधिकृत करना चाहिए, जैसे आपूर्ति श्रृंखला हमले, रैनसमवेयर हमले या डेटा उल्लंघन।
  • खतरे की रोकथाम के बारे में मत भूलना: टेक कंपनियों के लिए, खतरे की रोकथाम के उपकरण साइबर खतरों को पर्यावरण में घुसने से पहले या नुकसान करने से पहले रोक सकते हैं। जांच और रोकथाम साथ-साथ चलते हैं। साइबर खतरों को रोकने के लिए, उनका वास्तविक समय में पता लगाया जाना चाहिए। आईटी वातावरण जितना बड़ा होगा, खतरे का पता लगाने और रोकथाम में मदद करने वाले उपकरणों की उतनी ही अधिक आवश्यकता होगी।

साइबर अपराध और राष्ट्र-राज्य गतिविधि का विकास धीमा होने का कोई संकेत नहीं दिखाता है। टेक कंपनियों को अपने वर्कलोड, पहचान और डेटा की रक्षा करने और अपने संगठनों को चालू रखने के लिए अपने बचाव को मजबूत करना चाहिए और एक विरोधी की तकनीकों को समझना चाहिए।

समय टिकट:

से अधिक डार्क रीडिंग