پڑھنا وقت: 4 منٹ
ایسا لگتا ہے کہ ہر ہفتے ہم اب تک کے سب سے بڑے سائبر حملے یا ہیک کے بارے میں سنتے ہیں۔ آج خبریں ایسی رپورٹس سے بھری ہوئی ہیں جن میں کہا گیا ہے کہ Equifax کے 143 ملین صارفین کی ذاتی اسناد سائبر حملے میں چوری ہو سکتی ہیں۔ اور جب کہ یہ غلط ہے، جو لوگ اس کے بارے میں فکر مند ہیں وہ صرف غلط چیز کی فکر کر رہے ہیں۔
جب آپ سڑک کے کنارے ایک ٹوٹی ہوئی کار دیکھتے ہیں، تو اس کے بارے میں فکر کرنے کی بہت کم بات ہے، یہ ہو چکا ہے، یہ ماضی میں ہے، اور کسی حادثے کے بارے میں فکر کرنا اس حادثے کو ہونے سے نہیں روکے گا۔ آپ کو جس چیز کی فکر کرنی چاہیے وہ یہ ہے کہ کیا یہ دوبارہ ہو سکتا ہے، اور آپ اسے دوبارہ ہونے سے روکنے کے لیے کیا کر سکتے ہیں۔
ہیکرز باصلاحیت نہیں ہیں، وہ مجرم ہیں جن کے پاس ٹولز کا ایک بہت ہی بنیادی سیٹ، اور سختی ہے۔ ان کی بنیادی ٹول کٹ لوگوں اور ٹیکنالوجی کی کمزوری کو سمجھنے پر مشتمل ہوتی ہے، اور جب کہ وہ جو ٹولز استعمال کرتے ہیں وہ سوشل انجینئرنگ کے ذریعے لوگوں کا استحصال کرنے، اور مشینوں پر بدنیتی پر مبنی کوڈ کے پیکجوں کو پہنچانے کی صلاحیت کے لحاظ سے مزید نفیس بنتے رہتے ہیں۔ زیادہ نفیس ڈلیوری میکانزم، یہ واقعی یہ ہے، وہ ٹولز ہیں۔
معاشرے کے لیے جاری چیلنج یہ ہے کہ ان ٹولز کا پتہ لگانا سب سے پہلے ان ٹولز کو بدنیتی کے طور پر پہچاننے پر منحصر ہے۔ اور کسی مجرم کے پکڑے جانے کا سب سے آسان طریقہ یہ ہے کہ پہلے کبھی پکڑا نہ گیا ہو۔ یہ بات سادہ لگتی ہے، لیکن ذرا سوچئے، جب کوئی جرم ہوتا ہے تو پولیس سب سے پہلے کیا کرتی ہے؟ وہ معمول کے مشتبہ افراد کو پکڑتے ہیں، جو پہلے بھی ایسے ہی جرائم کا ارتکاب کر چکے ہیں۔ جب آپ کسی کو نوکری پر رکھتے ہیں تو سب سے پہلے آپ کیا کرتے ہیں؟ آپ بیک گراؤنڈ چیک کریں، اور دیکھیں کہ آیا ان کا کوئی مجرمانہ ریکارڈ ہے۔ سب سے مشکل مجرم کو روکنا وہ ہے جس کا کوئی مجرمانہ ریکارڈ نہیں ہے۔
اور آج ہمارے سامنے یہی بنیادی مسئلہ ہے۔ مجرموں کی جانب سے بدنیتی پر مبنی سرگرمیوں کو روکنے کے لیے اتنی زیادہ حفاظتی انتظامات معلوم ہونے پر مبنی ہیں۔ میلویئر.
جس چیز کی ضرورت ہے وہ اس سے آگے بڑھنے والے سسٹم کی ہے، جو معلوم میلویئر کی کھوج سے شروع ہوتا ہے، لیکن پھر کسی بھی ایسی فائل کو روک کر تحفظ کو بڑھاتا ہے جو ابھی تک آپ کے سسٹم پر کوئی بھی بدنیتی پر مبنی عمل انجام دینے سے ناواقف نہیں ہے۔
صورت حال کا تصور کریں - مالویئر کا ایک نیا ٹکڑا ایک مجرم کے ذریعہ بنایا گیا ہے اور آپ کو اس شخص کے ای میل اکاؤنٹ سے ای میل کیا جاتا ہے جس کے ساتھ آپ پہلے کاروبار کر چکے ہیں۔ آپ اس شخص کو جانتے ہیں اور ان پر بھروسہ کرتے ہیں، لیکن آپ یہ نہیں جانتے کہ ان کا سسٹم پہلے ہی ایک ہیکر کے ذریعے زبردستی کر دیا گیا ہے۔ لہذا آپ جو فائل آپ کو بھیجتے ہیں اسے کھولتے ہیں، اور آپ کو معلوم نہیں کہ یہ آپ کے سسٹم پر ایک کی-لاگر انسٹال کرتا ہے۔ اب آپ کے ہر کلیدی اسٹروک کو ریکارڈ کیا جا رہا ہے اور ہیکر کو بھیجا جا رہا ہے۔ ایک ماہ بعد آپ اپنے کام کے کسٹمر ڈیٹابیس میں لاگ ان کرتے ہیں تاکہ آپ جس گاہک کا دورہ کرنے والے ہیں اس کی ادائیگی کی تاریخ چیک کریں۔ اب ہیکر کے پاس آپ کے ڈیٹا بیس کی لاگ ان تفصیلات ہیں۔ وہ ان لاگ ان اسناد کو ڈارک ویب پر دوسرے مجرموں کو فروخت کرتے ہیں اور ایک ماہ بعد کوئی آپ کی اسناد کا استعمال کرتے ہوئے لاگ ان ہوتا ہے اور آپ کے تمام صارفین کے ریکارڈ ڈاؤن لوڈ کرتا ہے۔ آپ کو ہیک کر لیا گیا ہے۔ یہ پیچیدہ نہیں تھا اور یہ تیز نہیں تھا۔
بالکل اسی طرح ہر روز ہیک ہوتے ہیں۔ لہذا، جب آپ پریس میں ان کے بارے میں سنتے ہیں، تو اکثر ڈیٹا چوری ہونے کے کئی مہینوں بعد ہوتا ہے۔
اب اسی منظر نامے کا تصور کریں، لیکن اب آپ کے پاس ایک ہے۔ میلویئر کو ہٹانا ایسا نظام جو میلویئر کے ذریعے میلویئر انفیکشن کو روکتا ہے۔ وہی ای میل آپ کے دوست کی طرف سے آتی ہے، اور آپ اسے کھولتے ہیں۔ فائل کو آپ کے پتہ لگانے والے سافٹ ویئر کے ذریعہ اسکین کیا گیا ہے، اور اسے معلوم میلویئر کے طور پر نہیں پہچانا گیا ہے، لیکن اب آپ کا سسٹم دیکھ رہا ہے کہ یہ ایک نامعلوم فائل ہے اور اس طرح یہ ایک ورچوئل ماحول میں موجود ہے۔ بدنیتی پر مبنی فائل چلتی ہے اور کلیدی لاگنگ کوڈ کو آپ کے سسٹم پر انسٹال کرنے کی کوشش کرتی ہے۔ اچھی طرح سے کنٹینمنٹ سافٹ ویئر جانتا ہے کہ نامعلوم سیکیورٹی پروفائل والی فائلوں کو آپ کی ہارڈ ڈسک پر تحریری سرگرمیاں انجام دینے، یا com انٹرفیس یا رجسٹری پر لکھنے کی اجازت نہیں دیتا ہے۔ یہ وہ واحد طریقے ہیں جن کے ذریعے سافٹ ویئر آپ کے سسٹم پر چل سکتا ہے۔ اس کے بجائے جب فائل انسٹال کرنے کی کوشش کرتی ہے، تو اسے ہارڈ ڈسک، کام انٹرفیس اور رجسٹری کے ورچوئل ورژن کے ساتھ پیش کیا جاتا ہے۔ تو بدنیتی پر مبنی کوڈ "سوچتا ہے" کہ یہ انسٹال ہے لیکن ایسا نہیں ہے۔
جبکہ یہ ہو رہا ہے کی ایک کاپی نامعلوم فائل AI اور لوگ دونوں کا استعمال کرتے ہوئے بادل میں تجزیہ کیا جا رہا تھا، اور وہ اس کے ارادے کا فیصلہ کر لیتے۔ فائل کو نقصان دہ کے طور پر شناخت کیا جاتا، اور آپ کے سسٹم سے مٹا دیا جاتا۔ اور پتہ لگانے والے سافٹ ویئر کو اس فائل کے کسی دوسرے ورژن کو کسی دوسرے سسٹم کو متاثر ہونے سے روکنے کے لیے اپ ڈیٹ کیا گیا ہوگا۔
پتہ لگانے کے اس طریقے کا استعمال کرتے ہوئے اور ورچوئلائزیشن کا استعمال کرتے ہوئے انفیکشن کی روک تھام ہیکرز کو سسٹم پر حملہ کرنے کا علم حاصل کرنے سے روکتی ہے۔
لہذا، Equifax ہیک کے بارے میں فکر نہ کریں، مستقبل کے ہر ہیک کو روکنے کی فکر کریں۔
صرف ایک حل یہ آپ کے لیے کرتا ہے، مزید جاننے کے لیے ملاحظہ کریں۔ enterprise.comodo.com
متعلقہ وسائل:
مفت آزمائش شروع کریں اپنا فوری سیکیورٹی سکور کارڈ مفت حاصل کریں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو بلاک چین۔ Web3 Metaverse Intelligence. علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://blog.comodo.com/comodo-news/how-to-protect-your-company-against-major-cyber-attack/
- : ہے
- $UP
- a
- کی صلاحیت
- ہمارے بارے میں
- اس کے بارے میں
- اکاؤنٹ
- ایکٹ
- سرگرمیوں
- سرگرمی
- کے بعد
- AI
- تمام
- پہلے ہی
- اور
- کیا
- AS
- حملہ
- پس منظر
- کی بنیاد پر
- بنیادی
- BE
- بن
- اس سے پہلے
- کیا جا رہا ہے
- سے پرے
- سب سے بڑا
- بلاگ
- کاروبار
- by
- کر سکتے ہیں
- کار کے
- پکڑے
- چیلنج
- چیک کریں
- کلک کریں
- بادل
- کوڈ
- COM
- انجام دیا
- کمپنی کے
- پیچیدہ
- مشتمل ہے۔
- پر مشتمل ہے
- جاری
- ناکام، ناکامی
- بنائی
- کریڈینٹل
- اسناد
- جرم
- جرم
- فوجداری
- مجرم
- گاہک
- گاہکوں
- سائبر حملہ
- گہرا
- گہرا ویب
- اعداد و شمار
- ڈیٹا بیس
- دن
- نجات
- ترسیل
- تفصیلات
- کھوج
- نہیں
- ڈاؤن لوڈز
- ای میل
- اختتام پوائنٹ
- انجنیئرنگ
- ماحولیات
- Equifax ہیں
- واقعہ
- کبھی نہیں
- ہر کوئی
- ہر روز
- بالکل
- عملدرآمد
- دھماکہ
- فاسٹ
- فائل
- فائلوں
- مل
- پہلا
- کے لئے
- مفت
- دوست
- سے
- مکمل
- مستقبل
- حاصل کرنا
- حاصل
- جاتا ہے
- ہیک
- ہیک
- ہیکر
- ہیکروں
- hacks
- ہو
- ہوا
- ہو رہا ہے۔
- ہوتا ہے
- ہارڈ
- ہے
- سن
- کرایہ پر لینا
- تاریخ
- کس طرح
- HTTPS
- کی نشاندہی
- in
- انفیکشنز
- انسٹال
- نصب
- فوری
- کے بجائے
- ارادے
- انٹرفیس
- مسئلہ
- IT
- میں
- فوٹو
- کلیدی
- جان
- علم
- جانا جاتا ہے
- کی طرح
- تھوڑا
- مشینیں
- اہم
- میلویئر
- زیادہ سے زیادہ چوڑائی
- طریقہ
- طریقوں
- دس لاکھ
- مہینہ
- ماہ
- زیادہ
- نئی
- خبر
- of
- on
- ایک
- کھول
- دیگر
- پیکجوں کے
- گزشتہ
- ادائیگی
- لوگ
- انجام دیں
- کارکردگی کا مظاہرہ
- انسان
- ذاتی
- ٹکڑا
- مقام
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- علاوہ
- پوائنٹ
- پولیس
- پیش
- پریس
- روک تھام
- پرائمری
- پروفائل
- تحفظ
- ransomware کے
- تسلیم شدہ
- ریکارڈ
- درج
- ریکارڈ
- رجسٹری
- رپورٹیں
- وسائل
- سڑک
- رولیٹی
- منہاج القرآن
- اسی
- منظر نامے
- سکور کارڈ
- سیکورٹی
- لگتا ہے
- فروخت
- مقرر
- ہونا چاہئے
- اسی طرح
- صرف
- صورتحال
- So
- سماجی
- معاشرتی انجینرنگ
- سوسائٹی
- سافٹ ویئر کی
- حل
- کسی
- بہتر
- شروع ہوتا ہے
- چوری
- بند کرو
- روکنا
- رک جاتا ہے
- کے نظام
- سسٹمز
- ٹیکنالوجی
- شرائط
- کہ
- ۔
- ان
- ان
- یہ
- بات
- کے ذریعے
- وقت
- کرنے کے لئے
- آج
- اوزار
- بھروسہ رکھو
- افہام و تفہیم
- اپ ڈیٹ
- استعمال کی شرائط
- صارفین
- فیصلہ
- مجازی
- دورہ
- راستہ..
- کمزوری
- ویب
- ہفتے
- اچھا ہے
- کیا
- کیا ہے
- جس
- جبکہ
- ڈبلیو
- گے
- ساتھ
- WordPress
- گا
- لکھنا
- غلط
- تم
- اور
- زیفیرنیٹ