आज मानक साइबर सुरक्षा उपकरणों में से एक है निरंतर जांच करना डार्क वेब - विश्व स्तर पर बुरे लोगों के लिए पसंदीदा कार्यस्थल - किसी भी संकेत के लिए कि आपके उद्यम के रहस्य और अन्य बौद्धिक संपदा बहिष्कृत कर दिया गया है.
समस्या यह है कि बहुत से मुख्य सूचना सुरक्षा अधिकारी (सीआईएसओ) और सुरक्षा संचालन केंद्र (एसओसी) प्रबंधक बिना सोचे-समझे यह धारणा बना लेते हैं कि जब भी उन्हें कंपनी की कोई संवेदनशील जानकारी मिलती है, तो इसका स्पष्ट मतलब है कि उनके उद्यम सिस्टम पर सफलतापूर्वक हमला किया गया है। यह बहुत अच्छा हो सकता है इसका मतलब यह है, लेकिन इसका मतलब सैकड़ों अन्य चीजें भी हो सकता है। ऐसा हो सकता है कि डेटा किसी कॉरपोरेट क्लाउड साइट, शैडो क्लाउड साइट, किसी कर्मचारी के होम लैपटॉप, कॉरपोरेट बैकअप कंपनी, कॉरपोरेट डिजास्टर रिकवरी फर्म, स्मार्टफोन, सप्लाई चेन पार्टनर या यहां तक कि थंब ड्राइव से लिया गया हो। जो एक कार से चोरी हो गई थी.
दिनचर्या से निपटते समय बौद्धिक संपदा - जिसमें ग्राहक की व्यक्तिगत पहचान योग्य जानकारी (पीआईआई), स्वास्थ्य देखभाल डेटा, भुगतान कार्ड क्रेडेंशियल, या सैन्य हथियार प्रणाली के ब्लूप्रिंट शामिल हैं - यह सीखना कि इसका कुछ संस्करण कैप्चर किया गया है, सहायक है। लेकिन जब तक यह तय नहीं हो जाता कि चोरी कहां, कब और कैसे हुई, तब तक यह जानना असंभव है कि इसके बारे में क्या किया जाए।
कुछ मामलों में, उत्तर "कुछ नहीं" हो सकता है। अपने सिस्टम की कुछ सबसे संवेदनशील फ़ाइलों पर विचार करें: एपीआई कुंजी, एक्सेस टोकन, पासवर्ड, एन्क्रिप्शन/डिक्रिप्शन कुंजी और एक्सेस क्रेडेंशियल जैसे रहस्य।
यदि सब कुछ ठीक से ट्रैक और लॉग किया जा रहा है, तो आपकी टीम को पता चल सकता है कि पाए गए डार्क वेब रहस्य पहले ही नियमित रूप से निष्क्रिय कर दिए गए हैं। इसलिए आगे किसी कार्रवाई की जरूरत नहीं पड़ेगी.
जैसा कि कहा गया है, अधिकांश उद्यम बिना किसी कोडिंग या अन्य ट्रैकिंग विवरण के डार्क वेब को ट्रैक करते हैं ताकि वे कुछ मिलने पर उचित अगले चरण को प्रभावी ढंग से निर्धारित करने में सक्षम हो सकें।
विवरण सही प्राप्त करना
अधिकांश सीआईएसओ समझते हैं कि डार्क वेब पर रहस्य खोजने का मतलब है कि उनसे समझौता किया गया है। लेकिन उचित विवरण के अभाव में, वे अक्सर अति-प्रतिक्रिया करते हैं - या अनुचित तरीके से प्रतिक्रिया करते हैं - और महंगे और विघटनकारी परिवर्तन करते हैं जो वास्तव में पूरी तरह से अनावश्यक हो सकते हैं।
इसका विस्तार विनियामक अनुपालन प्रकटीकरण करने तक भी हो सकता है - जिसमें यूरोपीय संघ के सामान्य डेटा संरक्षण विनियमन (जीडीपीआर) और प्रतिभूति और विनिमय आयोग(एसईसी की) साइबर सुरक्षा आवश्यकताएँ - त्रुटिपूर्ण धारणाओं पर आधारित हैं। इससे उद्यम को स्टॉक में गिरावट और अनुपालन जुर्माने का सामना करना पड़ सकता है, जहां यह आवश्यक नहीं है।
डार्क वेब पर किसी रहस्य का जीवन चक्र - इसका मूल्य, उपयोग और प्रासंगिकता - समय के साथ बदलता रहता है। इस जीवन चक्र को समझने से सीआईएसओ को रोटेशन या अतिरिक्त सुरक्षा के लिए किन रहस्यों को प्राथमिकता देने के बारे में सूचित निर्णय लेने में मदद मिल सकती है। उदाहरण के लिए, अस्थायी परियोजनाओं से संबंधित रहस्य लंबे समय से चली आ रही बुनियादी सुविधाओं से जुड़े रहस्यों की तुलना में तेजी से अप्रासंगिक हो सकते हैं। डार्क वेब की निगरानी करना, यह समझना कि क्या आपके रहस्य वहां हैं, और उन रहस्यों पर मेटाडेटा और संदर्भ जोड़ना यह समझने की कुंजी है कि कौन से रहस्य वर्तमान में हमलावरों के लिए मूल्यवान हैं और तत्काल कार्रवाई की आवश्यकता है।
झूठी धारणाओं का खतरा
स्थिति थोड़ी अलग होती है जब खोजी गई सामग्री संवेदनशील डेटा फ़ाइलें होती हैं, विशेष रूप से अत्यधिक विनियमित डेटा जैसे व्यक्तिगत पहचान योग्य जानकारी (पीआईआई), स्वास्थ्य देखभाल और वित्तीय डेटा। लेकिन इस खोज से अतिरिक्त जांच शुरू होनी चाहिए। यदि अगला कदम कार्रवाई है, तो आपकी टीम त्रुटिपूर्ण धारणाओं के आधार पर गलत कार्रवाई में संलग्न हो सकती है।
पहला, कितना डेटा मिला? क्या आपकी कंपनी ही एकमात्र ऐसी जगह है जहां यह डेटा मौजूद हो सकता है? क्या यह डेटा संबंधित कंपनियों के सिस्टम में भी मौजूद हो सकता है? क्या उन्होंने ही उल्लंघन किया था? यह प्रमुख कारणों में से एक है कि हर चीज़ को सटीक रूप से कोडित और लेबल किया जाना चाहिए।
एक बार जब यह स्थापित हो जाता है कि डेटा वास्तव में किसी तरह आपकी कंपनी के सिस्टम से लिया गया है, तो हमें कोडिंग पर वापस जाना होगा। क्या वह फ़ाइल चोरी हो गई थी जो आपके ऑन-प्रिमाइसेस परिचालन में मौजूद है? एक बादल पर? यदि बादल, तो कौन सा बादल? क्या यह वह डेटा है जो एक महीने पहले आपकी मार्केटिंग टीम को विश्लेषण के लिए दिया गया था?
हर बार जब डेटा कॉपी और साझा किया जाता है, तो यह निर्धारित करने के लिए लॉग और मेटाडेटा संवर्धन का उपयोग करके पता लगाया जा सकता है कि यह कैसे, क्यों और कब चोरी हुआ था। यह, आदर्श रूप से, आपकी टीम को बताएगा कि कहाँ एक छेद मौजूद है जिसे संबोधित करने की आवश्यकता है।
चलिए गुप्त उपकरणों पर वापस आते हैं। यदि वह कुंजी पहले ही समाप्त हो चुकी है, तो आपको शायद इसकी परवाह नहीं है कि वह डार्क वेब पर है या नहीं। (आप शायद जानना चाहते हैं क्योंकि यह अभी भी अनदेखे उल्लंघन के बारे में एक सुराग हो सकता है, लेकिन प्रतिक्रिया बहुत कम परेशान करने वाली है।) आइए मान लें कि खोजी गई मशीन कुंजियाँ अभी भी सक्रिय हैं। यह स्पष्टतः एक समस्या है. यह समाधान है - इसके बारे में क्या किया जाए - यह स्पष्ट नहीं है। प्रोग्रामेटिक एक्सेस कुंजियाँ आपके अधिकांश बुनियादी ढांचे तक पहुंच प्रदान कर सकती हैं। चोर के दृष्टिकोण से, यह संभवतः सबसे मूल्यवान डेटा है। वे आपके राज्य की लौकिक कुंजियाँ हैं। यदि ठीक से और शीघ्रता से नहीं संभाला गया तो खेल ख़त्म हो सकता है।
क्या चालबाजी है? एक बार जब आप चुराए गए डेटा या कुंजियों का पता लगा लेते हैं, तब तक बहुत देर हो चुकी होती है। यदि महत्वपूर्ण संदर्भ नहीं बनाया जा रहा है और प्रत्येक कुंजी में उसी क्षण जोड़ा जाता है जब वे बनाए जाते हैं - और किसी के द्वारा कहीं भी ले जाए जाने पर तुरंत संशोधित किया जाता है - बाद में उल्लंघन विवरण की खोज करना एक असीम रूप से अधिक कठिन कार्य है। दुनिया की सर्वश्रेष्ठ फोरेंसिक टीमों को किसी कुंजी के इतिहास को ट्रैक करने में कई साल लग जाएंगे यदि इसे शुरुआत में ही नहीं जोड़ा गया था।
सर्वोत्तम प्रथाओं की स्थापना
आपको अपने सभी रहस्यों की कड़ाई से नियंत्रित सूची बनाए रखने की आवश्यकता है, जिसमें सभी उपयोग और गतिविधि को ट्रैक करने के लिए विस्तृत और सावधानीपूर्वक हैशिंग तंत्र शामिल हैं। यह वास्तविक समय में आपके मशीन क्रेडेंशियल्स की सभी गतिविधियों की निगरानी करने का एकमात्र व्यवहार्य तरीका है। यदि आप इसे आक्रामक तरीके से करते हैं, तो आपको चोरी हुई मशीन के क्रेडेंशियल के बारे में बहुत पहले ही पता चल जाना चाहिए, इससे पहले कि वह डार्क वेब पर पहुंच जाए और उच्चतम बोली लगाने वाले को बेच दी जाए।
एक और सर्वोत्तम अभ्यास यह है कि समीकरण में और अधिक शोर जोड़ने के लिए नियमित रूप से डार्क वेब - और बुरे काम करने वालों के अन्य ठिकानों पर फर्जी फाइलों की बमबारी की जाए। इससे कुछ भेदभाव करने वाले बुरे लोग आपके डेटा से पूरी तरह से बच सकते हैं यदि वे निश्चित नहीं हैं कि यह वैध है या नहीं।
निचली पंक्ति: डार्क वेब पर हर चीज़ को ट्रैक करना मिशन महत्वपूर्ण है। लेकिन यदि आपने अपने सभी संवेदनशील डेटा को पहले से टैग नहीं किया है, तो आपकी टीम ऐसे निर्णय ले सकती है जो उन्हें होने चाहिए, उसके बिल्कुल विपरीत हैं। डार्क वेब पर, चुराए गए रहस्य आपके दुश्मन हैं, और ढेर सारे संदर्भ आपके दोस्त हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/vulnerabilities-threats/tracking-everything-on-dark-web-is-mission-critical
- :हैस
- :है
- :नहीं
- :कहाँ
- 7
- a
- योग्य
- About
- इसके बारे में
- पहुँच
- कार्य
- सक्रिय
- गतिविधियों
- गतिविधि
- जोड़ना
- जोड़ा
- जोड़ने
- अतिरिक्त
- संबोधित
- युग
- पूर्व
- सब
- पहले ही
- भी
- an
- विश्लेषण
- और
- जवाब
- कोई
- किसी
- कहीं भी
- एपीआई
- एपीआई कुंजियाँ
- उपयुक्त
- हैं
- AS
- मान लीजिये
- कल्पना
- मान्यताओं
- At
- से बचने
- वापस
- बैकअप
- बुरा
- आधारित
- BE
- क्योंकि
- बन
- किया गया
- से पहले
- शुरू
- जा रहा है
- BEST
- सर्वोत्तम प्रथाओं
- तल
- भंग
- लेकिन
- by
- कर सकते हैं
- पर कब्जा कर लिया
- कार
- कार्ड
- कौन
- मामलों
- कुश्ती
- केंद्र
- श्रृंखला
- परिवर्तन
- चेक
- प्रमुख
- बादल
- कोडित
- कोडन
- कंपनियों
- कंपनी
- अनुपालन
- छेड़छाड़ की गई
- विचार करना
- प्रसंग
- नियंत्रित
- कॉर्पोरेट
- सका
- बनाया
- क्रेडेंशियल
- साख
- महत्वपूर्ण
- वर्तमान में
- ग्राहक
- साइबर सुरक्षा
- चक्र
- खतरा
- अंधेरा
- डार्क वेब
- तिथि
- आँकड़ा रक्षण
- व्यवहार
- निर्णय
- उद्धार
- विवरण
- निर्धारित करना
- निर्धारित
- डीआईडी
- विभिन्न
- मुश्किल
- आपदा
- अन्य वायरल पोस्ट से
- की खोज
- खोज
- खोज
- हानिकारक
- do
- डॉन
- ड्राइव
- ड्रॉप
- से प्रत्येक
- प्रभावी रूप से
- विस्तृत
- कर्मचारी
- लगाना
- उद्यम
- उद्यम
- पूरी तरह से
- विशेष रूप से
- स्थापित
- स्थापना
- यूरोपीय
- यूरोपीय संघ
- और भी
- सब कुछ
- उदाहरण
- एक्सचेंज
- मौजूद
- मौजूद
- महंगा
- स्पष्ट रूप से
- विस्तार
- असत्य
- दूर
- और तेज
- पट्टिका
- फ़ाइलें
- वित्तीय
- वित्तीय आँकड़ा
- खोज
- पाता
- अंत
- फर्म
- त्रुटिपूर्ण
- के लिए
- फोरेंसिक
- पाया
- मित्र
- से
- आगे
- खेल
- GDPR
- सामान्य जानकारी
- सामान्य आंकड़ा
- जनरल डेटा संरक्षण विनियम
- मिल
- मिल रहा
- दी
- ग्लोबली
- Go
- हैशिंग
- है
- स्वास्थ्य सेवा
- मदद
- सहायक
- इसलिये
- उच्चतम
- अत्यधिक
- संकेत
- इतिहास
- छेद
- होम
- कैसे
- HTTPS
- सौ
- आदर्श
- पहचाने जाने योग्य
- if
- तत्काल
- असंभव
- in
- सहित
- वास्तव में
- करें-
- सूचना सुरक्षा
- सूचित
- इंफ्रास्ट्रक्चर
- तुरंत
- सूची
- जांच
- IT
- आईटी इस
- जेपीजी
- कुंजी
- Instagram पर
- राज्य
- जानना
- कमी
- लैपटॉप
- देर से
- बाद में
- सीख रहा हूँ
- कम
- चलो
- जीवन
- लाइन
- लॉग इन
- लंबा
- मशीन
- बनाए रखना
- बनाना
- निर्माण
- प्रबंधक
- बहुत
- विपणन (मार्केटिंग)
- सामग्री
- मई..
- मतलब
- साधन
- तंत्र
- मेटाडाटा
- सूक्ष्म
- हो सकता है
- सैन्य
- मिशन
- मॉनिटर
- निगरानी
- महीना
- अधिक
- अधिकांश
- ले जाया गया
- बहुत
- चाहिए
- आवश्यक
- आवश्यकता
- की जरूरत है
- अगला
- नहीं
- शोर
- कुछ नहीं
- स्पष्ट
- of
- अधिकारियों
- अक्सर
- on
- एक बार
- ONE
- लोगों
- केवल
- संचालन
- विपरीत
- or
- अन्य
- के ऊपर
- साथी
- पासवर्ड
- भुगतान
- भुगतान कार्ड
- स्टाफ़
- व्यक्तिगत रूप से
- परिप्रेक्ष्य
- जगह
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- ध्रुवीय
- संभव
- संभावित
- अभ्यास
- प्रथाओं
- ठीक - ठीक
- वरीय
- प्राथमिकता
- शायद
- मुसीबत
- कार्यक्रम संबंधी
- परियोजनाओं
- अच्छी तरह
- सुरक्षा
- जल्दी से
- प्रतिक्रिया
- वास्तविक समय
- कारण
- वसूली
- विनियमित
- विनियमन
- नियामक
- विनियामक अनुपालन
- सम्बंधित
- लगातार
- प्रासंगिकता
- की आवश्यकता होती है
- आवश्यकताएँ
- प्रतिक्रिया
- सही
- सामान्य
- नियमित रूप से
- s
- कहा
- एसईसी
- गुप्त
- रहस्य
- सुरक्षा
- संवेदनशील
- छाया
- साझा
- चाहिए
- साइट
- बैठता है
- स्थिति
- थोड़ा अलग
- स्मार्टफोन
- बेचा
- समाधान
- कुछ
- किसी न किसी तरह
- कुछ
- मानक
- कदम
- कदम
- फिर भी
- स्टॉक
- चुराया
- सफलतापूर्वक
- ऐसा
- पर्याप्त
- आपूर्ति
- आपूर्ति श्रृंखला
- निश्चित
- प्रणाली
- सिस्टम
- लेना
- लिया
- कार्य
- टीम
- टीमों
- कहना
- अस्थायी
- से
- कि
- RSI
- दुनिया
- चोरी
- लेकिन हाल ही
- फिर
- वहाँ।
- वे
- चीज़ें
- इसका
- उन
- बंधा होना
- पहर
- सेवा मेरे
- आज
- टोकन
- टन
- भी
- ले गया
- उपकरण
- ट्रैक
- ट्रैकिंग
- ट्रिगर
- परेशान
- समझना
- समझ
- संघ
- अनावश्यक
- जब तक
- प्रयोग
- का उपयोग
- वैध
- मूल्यवान
- मूल्य
- संस्करण
- बहुत
- व्यवहार्य
- करना चाहते हैं
- था
- नहीं था
- मार्ग..
- we
- हथियार
- वेब
- थे
- क्या
- कब
- जब कभी
- या
- कौन कौन से
- क्यों
- मर्जी
- साथ में
- अंदर
- कार्यस्थल
- विश्व
- होगा
- गलत
- आप
- आपका
- जेफिरनेट