जैसा कि साइबर सुरक्षा हमले अधिक बार होते हैं और तेजी से विघटनकारी हो जाते हैं, यह आवश्यक है कि लोगों को यह एहसास हो कि वे इस तरह की घटनाओं के लिए जितना वे सोच सकते हैं उससे अधिक जोखिम में हैं। हालांकि, खतरे का शिकार एक मजबूत इंटरनेट सुरक्षा रणनीति का एक महत्वपूर्ण हिस्सा है।
तो खतरे के शिकार का वास्तव में क्या मतलब है? यह पैठ परीक्षण से किस प्रकार भिन्न है? और खतरे का शिकार आपकी ऑनलाइन सुरक्षा को कैसे मजबूत करता है?
खतरा शिकार क्या है?
खतरे के शिकार में खतरनाक, अवांछित गतिविधि के संकेतों की सक्रिय रूप से खोज करना शामिल है। परेशानी के संकेतों के बारे में सुरक्षा प्लेटफ़ॉर्म अलर्ट प्राप्त करने की प्रतीक्षा करना इसके विपरीत है।
कुछ लोग शुरू में सोचते हैं कि प्रवेश (पेन) परीक्षण खतरे के शिकार अभ्यास के समान हैं। हालांकि, एक पेन टेस्ट का उद्देश्य सभी कमजोरियों का पता लगाना और उन्हें दूर करने के जोखिमों को निर्धारित करना है। खतरा शिकार मानता है कि एक हमला हुआ है, और लक्ष्य इसकी प्रगति को रोकना है।
हालांकि, खतरे के शिकार के परिणाम अक्सर कमजोरियों को भी प्रकट करते हैं। साइबर सुरक्षा व्यवसायी प्रवेश बिंदुओं और हमले के तरीकों के बारे में अधिक जानने के बाद यह विशेष रूप से सच है।
शिकारी अपने प्रयासों के लिए कितना ख़तरा पैदा करते हैं? संयुक्त राज्य अमेरिका में औसत आधार वेतन से अधिक है $110,000 प्रति वर्ष, यह दर्शाता है कि ऐसी सेवाओं की अत्यधिक मांग है।
लोग ख़तरनाक शिकार में कैसे शामिल होते हैं?
खतरे के शिकारियों की तलाश समझौता के संकेतक (आईओसी) और हमले के संकेतक (आईओए)। एक IoC इस बात पर ध्यान केंद्रित करता है कि हैकर्स नेटवर्क में सेंध लगाकर क्या हासिल करना चाहते हैं। फिर, IoA एक संदिग्ध गतिविधि है जो किसी हमले का संकेत हो सकती है।
खतरे के शिकार का अभ्यास करने वाला व्यक्ति कई संभावित तरीकों का उपयोग करके पर्यावरण का आकलन करता है। उदाहरण के लिए, डेटा-संचालित दृष्टिकोण प्रॉक्सी लॉग और बड़े डेटा ट्रांसमिशन वॉल्यूम के साक्ष्य जैसे संसाधनों को देखता है।
इंटेल-आधारित खतरे का शिकार साइबर सुरक्षा जोखिम और ऐसी समस्याओं के लक्षण दिखाने वाले खुले और वाणिज्यिक डेटा स्रोतों पर निर्भर करता है।
थ्रेट हंटर्स एक हमलावर की रणनीति, तकनीक और प्रक्रियाओं (टीटीपी) पर भी ध्यान केंद्रित कर सकते हैं। उदाहरण के लिए, नेटवर्क में सेंध लगाने के लिए हैकर किन उपकरणों का उपयोग करता है? वे उन्हें कब और कैसे तैनात करते हैं?
व्यवहार-आधारित खतरे का शिकार एक नई तकनीक है, लेकिन संभावित अंदरूनी जोखिमों का पता लगाने के लिए बेहद उपयोगी है। थ्रेट हंटर्स नेटवर्क उपयोगकर्ताओं से अपेक्षित कार्यों के लिए एक आधार रेखा स्थापित करते हैं, फिर विचलन की खोज करते हैं।
प्रासंगिक जानकारी का महत्व
इन तकनीकों के साथ सफल होने के लिए एक नेटवर्क पर अपेक्षित गतिविधि का व्यापक ज्ञान रखने के लिए एक खतरे के शिकारी की आवश्यकता होती है।
जैसे-जैसे आज का कार्यबल अधिक वितरित होता जाता है, नेटवर्क की सुरक्षा के लिए कंपनी के फायरवॉल अक्सर अपर्याप्त होते हैं। तथापि, विशेषज्ञों का मानना है यह सत्यापित करने की निरंतर आवश्यकता है कि कंपनी के संसाधनों तक पहुँचने का प्रयास करने वाले लोग अधिकृत पक्ष हैं। इसलिए व्यवसाय अक्सर विभिन्न सूचनाओं के साथ श्रमिकों को प्रमाणित करते हैं।
सम्बंधित: कम से कम विशेषाधिकार का सिद्धांत क्या है और यह साइबर हमले को कैसे रोक सकता है?
खतरे का शिकार करने वाली टीमों को समय-समय पर बड़ी मात्रा में लॉग डेटा एकत्र करने की आवश्यकता होती है। विभिन्न स्रोतों से उस जानकारी को प्राप्त करने से उन्हें कुशलता से आगे बढ़ने और परेशानी के संकेत प्राप्त करने में मदद मिलती है। एंडपॉइंट डेटा आमतौर पर शिकारियों को धमकाने के लिए सबसे मूल्यवान होता है क्योंकि यह अवांछित घटना के सबसे करीब होता है।
खतरे का शिकार आपकी साइबर सुरक्षा को मजबूत करता है
धमकी शिकार एक बार करने के लिए कुछ नहीं है और काम पर विचार करें। निरंतर पुनरावृत्ति खोज के प्रयासों को और अधिक उपयोगी बनाती है। एक बार जब खतरे के शिकारियों को पता चल जाता है कि सामान्य गतिविधि क्या है, तो असामान्य घटनाएं अधिक स्पष्ट हो जाती हैं।
एक आईटी वातावरण और नेटवर्क के बारे में जितना अधिक ज्ञान प्राप्त होगा, एक इकाई उतनी ही मजबूत साइबर हमलों के खिलाफ होगी।
जबकि फ़िशिंग हमले व्यक्तियों को लक्षित करते हैं, व्हेलिंग साइबर हमले व्यवसायों और संगठनों को लक्षित करते हैं। यहाँ क्या देखना है।
आगे पढ़िए
- सुरक्षा
- ऑनलाइन सुरक्षा
- साइबर सुरक्षा
- सुरक्षा युक्तियाँ
शैनन फिली, पीए में स्थित एक सामग्री निर्माता है। आईटी में डिग्री के साथ स्नातक होने के बाद वह लगभग 5 वर्षों से तकनीकी क्षेत्र में लिख रही हैं। शैनन रेहैक पत्रिका के प्रबंध संपादक हैं और साइबर सुरक्षा, गेमिंग और व्यावसायिक प्रौद्योगिकी जैसे विषयों को कवर करते हैं।
हमारे न्यूज़लेटर की सदस्यता लें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें