जब यह व्यवहार्य डेटा सुरक्षा की बात आती है तो समझौता किए गए क्रेडेंशियल्स और इनसाइडर खतरे आपदा के लिए एक नुस्खा है। संसाधनों की कमी, पारंपरिक इन्फ्रास्ट्रक्चर से क्लाउड-आधारित मॉडल में तेजी से बदलाव, और एक विशाल असहनीय आईटी खातों की आमदनी सभी के कार्यक्षेत्र में बढ़ते डेटा खतरों के लिए योगदान दे रही है आज।

आइए अब हम समझौता किए गए खातों का पता लगाते हैं और अंदरूनी खतरों को गहराई से देखते हैं।

संकलित साख

साइबर स्पेस इंश्योरेंस की 2020 इंसाइडर थ्रेट रिपोर्ट निष्कर्ष निकाला कि 63 प्रतिशत संगठनों का मानना ​​है कि विशेषाधिकार प्राप्त आईटी उपयोगकर्ता सुरक्षा के लिए सबसे बड़ा अंतर्निहित खतरा हैं।

अधिकांश उपयोगकर्ताओं के लिए, समझौता किए गए क्रेडेंशियल उसी पासवर्ड को फिर से उपयोग करने के अंतिम परिणाम हैं कई वेबसाइटें, बार-बार पासवर्ड नहीं बदल रही हैं, और उनके लिए जटिलताएं लागू नहीं कर रही हैं पासवर्ड। यह दुर्भावनापूर्ण खतरे वाले अभिनेताओं को आसानी से पासवर्ड क्रैक करने और उपयोगकर्ता खातों तक पहुंच प्राप्त करने के अवसर प्रदान करता है।

समझौता किए गए क्रेडेंशियल्स के इन सामान्य कारणों के अलावा, खेलने में कुछ अन्य कारक भी हैं जो किसी भी उपयोगकर्ता को सुरक्षा हमलों के कालकोठरी में फेंक सकते हैं और क्रेडेंशियल से समझौता कर सकते हैं।

फ़िशिंग

क्या आपने कभी सोचा है कि एक हस्ती ने आपको ईमेल के माध्यम से संपर्क क्यों किया या किसी बैंक ने आपको टन का कैश पाने के लिए लिंक भेजा? ठीक है, यदि आप अक्सर उन स्थितियों में आते हैं, तो आप फ़िशिंग हमलों का लक्ष्य रहे हैं।

इस प्रकृति का एक समझौता मुख्य रूप से ईमेल के माध्यम से पैदा होता है और इसमें एक दुर्भावनापूर्ण URL का लिंक होता है। एक बार URL पर क्लिक करने के बाद, एक वेबसाइट लॉन्च की जाती है जो या तो मैलवेयर डाउनलोड कर सकती है, रिमोट कोड निष्पादित कर सकती है, कंप्यूटर को रैंसमवेयर से संक्रमित कर सकती है, या आगे उपयोगकर्ता क्रेडेंशियल्स का अनुरोध कर सकती है।

फ़िशिंग हमलों को अंजाम देने के कई तरीके हैं, लेकिन सबसे लोकप्रिय तरीका है एक निर्दोष उपयोगकर्ताओं को एक आश्वस्त ईमेल भेजकर एक प्रच्छन्न URL पर क्लिक करने की प्रतीक्षा करना। मुख्य लक्ष्य ईमेल प्राप्तकर्ता को यह विश्वास दिलाने में है कि संदेश किसी विश्वसनीय संस्था से भेजा गया है या उनके लिए कुछ मूल्य है। उदाहरण के लिए संदेश उनके बैंक खाते से या एक सहकर्मी से एक ईमेल के रूप में प्रच्छन्न हो सकता है।

लगभग अधिकांश फ़िशिंग ईमेल क्लिक करने योग्य लिंक या डाउनलोड करने योग्य अटैचमेंट के साथ आते हैं, जो अंत-उपयोगकर्ताओं को क्लिक करने और फंसने के लिए बहुत लुभावना बनाते हैं।

ऑनलाइन फ़िशिंग हमले 1990 के दशक की तारीख में हैं और अभी भी सबसे लोकप्रिय हैं क्योंकि नए और परिष्कृत फ़िशिंग तकनीकों को खतरे वाले अभिनेताओं द्वारा विकसित किया जा रहा है।

अधिक पढ़ें: एक फ़िशिंग हमले के लिए गिरने के बाद क्या करना है

एक फ़िशिंग हमले के लिए गिरने के बाद क्या करना है

आप फ़िशिंग घोटाले के लिए गिर गए हैं। आपको अब क्या करना चाहिए? आप आगे होने वाले नुकसान को कैसे रोक सकते हैं?

विशिंग

फ़िशिंग की तरह, उपयोगकर्ताओं को बहुमूल्य जानकारी देने में मूर्ख बनाकर एक भयानक हमला भी किया जाता है। यह हमला मुख्य रूप से एक मोहक ध्वनि-मेल के रूप में किया जाता है, जो कॉल करने के निर्देश पर सुसज्जित होता है एक निश्चित संख्या और व्यक्तिगत जानकारी प्रदान करें जो तब पहचान की चोरी और अन्य दुर्भावनापूर्ण के लिए उपयोग की जाती है उद्देश्य।

मुस्कुराते हुए

यह भी एसएमएस या पाठ संदेश के रूप में पीड़ितों को लुभाने के लिए बनाया गया एक प्रकार का हमला है। यह पिछले हमलों की समान भावनात्मक अपील पर निर्भर करता है और उपयोगकर्ताओं को लिंक पर क्लिक करने या कुछ कार्यों को करने के लिए धक्का देता है।

समझौता क्रेडेंशियल्स के लिए समाधान

सभी खाता समझौता का उद्देश्य एक ही है लेकिन अलग-अलग वितरण विधियां। निम्नलिखित कुछ उपाय हैं जो आपको ठीक करने और भविष्य के समझौते से खुद को बचाने में मदद कर सकते हैं।

  • अपने ब्राउज़र की अंतर्निहित उपयोगिता उपकरण का उपयोग करें Google का पासवर्ड मैनेजर यह देखने के लिए कि क्या आपके पासवर्ड से छेड़छाड़ की गई है।
  • पासवर्ड रीसेट करें या समझौता किए गए खातों को अक्षम करें।
  • जटिल पासवर्ड उत्पन्न करने और उन्हें सुरक्षित रूप से संग्रहीत करने के लिए लास्टपास जैसे पासवर्ड प्रबंधन टूल का उपयोग करें।
  • विश्वसनीय एंटी-वायरस इंजन और एंटी-मैलवेयर सॉफ़्टवेयर के माध्यम से मजबूत अंत-बिंदु सुरक्षा को रोजगार दें।

अंदरूनी धमकी

एक अंदरूनी खतरा, जैसा कि नाम से पता चलता है, एक प्रकार का सुरक्षा उल्लंघन है जो लक्षित कंपनी के अंदर अपनी जड़ें रखता है। अपने शस्त्रागार में कई गोला बारूद के बीच, विभिन्न सामाजिक इंजीनियरिंग रणनीति का उपयोग करके हमलावरों द्वारा इनसाइडर खतरों को नियोजित किया जाता है।

मुख्य खतरे के कलाकार किसी भी या वर्तमान या पूर्व असंतुष्ट कर्मचारियों, ठेकेदारों, या व्यापार भागीदारों के संयोजन हो सकते हैं। कई बार, धमकी देने वाले कलाकार अनजाने में जानकारी देने वाले डेटा रिश्वत के शिकार हो सकते हैं।

इनसाइडर थ्रेट एक्टर्स

वेरिज़ोन डेटा ब्रीच अध्ययन रिपोर्ट 2019 में आयोजित किया गया था कि सभी डेटा उल्लंघनों का 34 प्रतिशत अंदरूनी सूत्रों के माध्यम से आयोजित किया गया था। प्रत्येक संगठन के अंदर, तीन प्रकार के संभावित खतरे वाले अभिनेता हैं।

टर्नकलॉक्स

ये एक कंपनी के भीतर के आंतरिक खतरे के कर्ता-धर्ता हैं, जो जानबूझकर और दुर्भावनापूर्ण रूप से मुनाफा कमाने के लिए जानकारी चुराते हैं। अपने विशेषाधिकारों का दुरुपयोग करके वे संवेदनशील कंपनी की जानकारी और रहस्यों को पकड़ लेते हैं और श्रेष्ठता हासिल करने के लिए परियोजनाओं को भी बाधित करते हैं।

प्यादे

प्यादे बस निर्दोष कर्मचारी या कमजोर लक्ष्य होते हैं जो गलती से जानकारी साझा करते हैं। कुछ मामलों में, उन्हें टर्नक्लोक्स द्वारा जानकारी साझा करने में भी शामिल किया जा सकता है।

इन कर्मचारियों को लापरवाह कर्मचारियों के रूप में भी वर्गीकृत किया जा सकता है क्योंकि वे मानक सुरक्षा प्रोटोकॉल का पालन नहीं कर सकते हैं, के लिए उदाहरण के लिए, वे अपने कंप्यूटर को अनलॉक और अनअटेंडेड छोड़ सकते हैं, सहकर्मियों के साथ साख साझा कर सकते हैं या अनावश्यक अनुदान दे सकते हैं अनुमतियाँ।

कर्मचारियों से समझौता किया

समझौता किए गए कर्मचारी किसी भी संगठन के लिए सबसे बड़ा अंदरूनी सूत्र खतरा पैदा करते हैं। चूँकि समझौता करने वाले अधिकांश कर्मचारियों को इसके बारे में जानकारी नहीं होती है, वे अनजाने में सुरक्षा जोखिम फैला सकते हैं। एक उदाहरण के रूप में, एक कर्मचारी अनजाने में फ़िशिंग लिंक पर क्लिक कर सकता है जो सिस्टम के अंदर एक हमलावर को पहुंच प्रदान करता है।

इनसाइडर खतरों का समाधान

कुछ उपाय निम्नलिखित हैं जो इनसाइड खतरों को दूर करने में मदद कर सकते हैं:

  • उपयोगकर्ताओं को प्रशिक्षित करें दुर्भावनापूर्ण ईमेल को सुरक्षा जागरूकता प्रशिक्षण प्रदान करने के लिए। उपयोगकर्ताओं को यह भी सीखना चाहिए कि पूर्ण सत्यापन के बिना अपने ईमेल में किसी भी चीज़ पर कैसे क्लिक करें।
  • आचरण उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA) यह एक ऐसी प्रक्रिया है जो सामान्य उपयोगकर्ता व्यवहार पैटर्न और झंडे को संदिग्ध व्यवहार मानती है। इस पद्धति के पीछे का विचार इस तथ्य में निहित है कि एक हैकर क्रेडेंशियल्स का अनुमान लगा सकता है लेकिन एक निश्चित उपयोगकर्ता के सामान्य व्यवहार पैटर्न की नकल नहीं कर सकता है।
  • नेटवर्क सुरक्षा लागू करें अच्छे के लिए उन्हें ब्लॉक करने के लिए फ़ायरवॉल वेब फिल्टर में सभी दुर्भावनापूर्ण URL और IP पते जोड़कर।

अधिक पढ़ें: सर्वश्रेष्ठ कंप्यूटर सुरक्षा और एंटीवायरस उपकरण

आम खतरों से सुरक्षित रहना

संकलित खाता क्रेडेंशियल्स और इनसाइडर खतरे आजकल खतरनाक स्थिति में हैं। उपर्युक्त विवरणों और शमन समाधानों के साथ युग्मित, अब आपको इन दुर्भावनापूर्ण हमलों के शिकार होने से खुद को रोकने में सक्षम होना चाहिए।

हमेशा याद रखें कि जब उपयोगकर्ता सुरक्षा की बात आती है, तो रोकथाम निश्चित रूप से इलाज से बेहतर है।

ईमेल
फिशिंग अटैक्स के 8 प्रकार के बारे में आपको पता होना चाहिए

स्कैमर्स पीड़ितों को मूर्ख बनाने के लिए फ़िशिंग तकनीकों का उपयोग करते हैं। जानें कि फ़िशिंग हमले कैसे करें और ऑनलाइन सुरक्षित रहें।

संबंधित विषय
  • सुरक्षा
  • ऑनलाइन सुरक्षा
लेखक के बारे में
किन्जा यासर (2 लेख प्रकाशित)

किन्ज़ा एक प्रौद्योगिकी उत्साही, तकनीकी लेखक और स्व-घोषित गीक है जो अपने पति और दो बच्चों के साथ उत्तरी वर्जीनिया में रहती है। कंप्यूटर नेटवर्किंग में बी एस और अपनी बेल्ट के तहत कई आईटी प्रमाणपत्र के साथ, उन्होंने तकनीकी लेखन में आने से पहले दूरसंचार उद्योग में काम किया। साइबर-सुरक्षा और क्लाउड-आधारित विषयों में एक आला के साथ, वह ग्राहकों को दुनिया भर में अपनी विविध तकनीकी लेखन आवश्यकताओं को पूरा करने में मदद करती है। अपने खाली समय में, वह कल्पना, प्रौद्योगिकी ब्लॉग पढ़ने, मजाकिया बच्चों की कहानियों को क्राफ्ट करने और अपने परिवार के लिए खाना पकाने का आनंद लेती है।

किन्जा यासर से अधिक

हमारे न्यूज़लेटर की सदस्यता लें

टेक टिप्स, रिव्यू, फ्री ईबुक और एक्सक्लूसिव डील्स के लिए हमारे न्यूज़लेटर से जुड़ें!

एक और कदम…!

कृपया हमें आपके द्वारा भेजे गए ईमेल में अपने ईमेल पते की पुष्टि करें।

.