आज की डिजिटल अर्थव्यवस्था में डेटा सबसे अधिक मांग वाली संपत्ति है। चाहे वह वित्तीय हो या उपभोक्ता जानकारी, या बौद्धिक संपदा, किसी कंपनी का भाग्य अक्सर उस डेटा को चुभती आँखों से सुरक्षित करने की क्षमता से निर्धारित होता है। किसी कंपनी के लिए गोपनीय जानकारी की सुरक्षा उसके साइबर घटना का पता लगाने और प्रतिक्रिया उपायों से शुरू होती है।

उल्लंघन होने पर नुकसान को कम करने के लिए तेज़ पहचान और प्रतिक्रिया निश्चित तरीके हैं। लेकिन क्या व्यवसाय सुरक्षा उल्लंघनों पर पर्याप्त तेजी से प्रतिक्रिया कर रहे हैं? चलो पता करते हैं!

एक साइबर हमले का जीवनचक्र

साइबर हमले का जीवनचक्र हमले का पता लगाने और उसे रोकने के बीच का समय है। पता लगाने का समय उस समय को संदर्भित करता है जो यह पहचानने में लेता है कि साइबर घटना हुई है। प्रतिक्रिया या नियंत्रण समय वह समय है जब किसी कंपनी को साइबर घटना का पता चलने के बाद सेवाओं को बहाल करने में समय लगता है।

साइबर सुरक्षा कंपनी से अनुसंधान गहरी वृत्ति यह सुझाव देता है कि साइबर हमले का पता लगाने और उसका जवाब देने में संगठनों को दो कार्य दिवसों से अधिक समय लगता है।

निष्कर्ष 1,000 से अधिक कर्मचारियों वाले व्यवसायों के लिए काम कर रहे 1,500 साइबर सुरक्षा पेशेवरों और $ 500 मिलियन से अधिक के राजस्व के सर्वेक्षण पर आधारित थे।

instagram viewer

संबंधित: क्या संस्थान आपके डेटा की सुरक्षा के लिए पर्याप्त प्रयास कर रहे हैं?

सर्वेक्षण में यह भी पाया गया कि वित्तीय क्षेत्र की कंपनियों ने तेजी से प्रतिक्रिया दी, औसतन लगभग 16 घंटे का समय लिया। 15 घंटे के औसत प्रतिक्रिया समय के साथ, बड़ी कंपनियां भी खतरों का जवाब देने में तेज थीं।

डेटा उल्लंघन की औसत लागत क्या है?

एक साइबर घटना जितनी लंबी होती जाती है, उसका प्रभाव उतना ही बड़ा होता है, वित्तीय और अन्यथा, कंपनी पर। आईबीएम के अनुसार डेटा उल्लंघन रिपोर्ट की लागत 2021, साइबर हमले की औसत कुल लागत अब $4.24 मिलियन है, जो 2020 में $3.86 मिलियन से अधिक है। यह एक साल के भीतर 9.8 प्रतिशत की वृद्धि दर्शाता है।

कई कारकों, जैसे कि COVID-19, दूरस्थ कार्य और नियामक अनुपालन विफलताओं ने 2021 में डेटा उल्लंघनों की औसत लागत में वृद्धि में योगदान दिया।

साइबर घटना का पता लगाना

यह मान लेना बुद्धिमानी नहीं है कि एक कर्मचारी जिसने प्रशिक्षण कार्यक्रम लिया है, वह कभी गलती नहीं करेगा। साइबर हमला कभी भी हो सकता है, और इसका पता लगाना हमेशा आसान नहीं होता है। आपकी मदद करने के लिए, हम ऐसी अंतर्दृष्टि साझा करते हैं जो आपको साइबर घटनाओं का अधिक आसानी से पता लगाने में मदद करेगी।

1. संदिग्ध नेटवर्क गतिविधि की रिपोर्ट करें

साइबर अपराधी एक नेटवर्क में घुसपैठ क्यों करते हैं, उपयोगकर्ता नेटवर्क गतिविधि में वृद्धि या उपयोगकर्ताओं की संख्या में वृद्धि देख सकते हैं। इसके परिणामस्वरूप अक्सर इंटरनेट की गति कम हो जाती है क्योंकि हैकर्स नेटवर्क पर डेटा डाउनलोड करने का प्रयास करते हैं।

संबंधित: घुसपैठ का पता लगाने वाले सिस्टम क्या हैं?

जब ऐसा होता है, तो सुनिश्चित करें कि आप पूरी तरह से कारण की जांच कर रहे हैं और तत्काल कार्रवाई के लिए आईटी सुरक्षा टीम को रिपोर्ट करें।

2. नोट असामान्य पासवर्ड घटनाएं

यदि आप अपने सिस्टम से लॉक हो गए हैं या आपके द्वारा कोई कार्रवाई शुरू किए बिना पासवर्ड परिवर्तन के बारे में एक सूचना प्राप्त होती है, तो यह एक संभावित संकेत है कि आपके पासवर्ड से छेड़छाड़ की गई है। एक अच्छा अभ्यास यह सुनिश्चित करना है कि सभी नेटवर्क उपयोगकर्ता मजबूत पासवर्ड बनाएं और उन्हें हर छह महीने में अपडेट करें।

3. सॉफ्टवेयर को अप-टू-डेट रखें

सॉफ्टवेयर अपडेट पैच

मानवीय त्रुटि नेटवर्क भंग का एक सामान्य कारण है, लेकिन अपने आईटी सॉफ़्टवेयर परिवेश को अप-टू-डेट रखने से हमले की संभावना काफी कम हो सकती है। नियमित पैच और अपडेट लागू करना सुनिश्चित करें और हर नेटवर्क डिवाइस को सही साइबर सुरक्षा टूल से सुरक्षित रखें। यह सुनिश्चित करेगा कि आपके कर्मचारी दुर्भावनापूर्ण हमलों की पहचान करने और उन्हें कोई नुकसान करने से रोकने के लिए बेहतर स्थिति में हैं।

4. संदिग्ध ईमेल और पॉप-अप की पहचान करें

दुर्भावनापूर्ण अभिनेता अक्सर मैलवेयर वाले नेटवर्क को संक्रमित करने के लिए ईमेल और वेब पॉप-अप का उपयोग करते हैं। वे एक प्रतिष्ठित संगठन या एक विश्वसनीय वेबसाइट होने का दिखावा करते हैं और स्पैम छवियों और लिंक के साथ ईमेल और पॉप-अप भेजते हैं।

संबंधित: कैसे जांचें कि कोई ईमेल असली है या नकली

ये चित्र और/या लिंक आपके नेटवर्क से समझौता करने के लिए मैलवेयर या स्पाइवेयर स्थापित करने में सक्षम हैं। कर्मचारियों को अपने नेटवर्क को साइबर अपराधियों से बचाने के लिए पॉप-अप विंडो पर क्लिक करने से बचना चाहिए और सुरक्षित ईमेल प्रोटोकॉल का अभ्यास करना चाहिए।

5. नेटवर्क सुरक्षा मूल्यांकन

पेशेवरों के माध्यम से अपनी नेटवर्क सुरक्षा का नियमित रूप से मूल्यांकन करना हमेशा बुद्धिमानी है। अपने नेटवर्क में प्रवेश करने और कमजोरियों और कमजोर बिंदुओं का मूल्यांकन करने के लिए एथिकल हैकर्स को किराए पर लें। वे आपके सिस्टम का आकलन करेंगे और उन खामियों की तलाश करेंगे जिनका उपयोग साइबर अपराधी घुसपैठ करने के लिए कर सकते हैं और आपको काफी नुकसान पहुंचा सकते हैं। साइबर सुरक्षा कंपनियों का चयन करते समय या व्यक्तिगत एथिकल हैकर्स को काम पर रखते समय, सुनिश्चित करें कि आप पूरी तरह से पृष्ठभूमि की जांच कर रहे हैं।

घटना प्रतिक्रिया समय कैसे कम करें

लाइन पर सैकड़ों मिलियन डॉलर के साथ, कंपनियों को अपनी घटना का पता लगाने और प्रतिक्रिया समय को कम करने के लिए ठोस उपाय करने की आवश्यकता है। यहां बताया गया है कि वे इसके बारे में कैसे जा सकते हैं।

1. एक प्रभावी घटना प्रतिक्रिया योजना बनाएं

हमेशा विकसित होने वाले सुरक्षा जोखिमों का मुकाबला करना एक उचित साइबर सुरक्षा योजना के साथ शुरू होता है। योजना को आईटी सुरक्षा उपकरणों को लागू करना चाहिए, उभरते खतरों की पहचान करने के लिए रणनीतियां पेश करनी चाहिए, और कर्मचारियों को प्रशिक्षित करना चाहिए- क्योंकि अधिकांश साइबर हमले मानवीय त्रुटि के कारण होते हैं।

अधिक पढ़ें: एक घटना प्रतिक्रिया योजना क्या है?

जब तक आपके पास एक प्रभावी घटना प्रतिक्रिया समाधान न हो, तब तक आप योजना को चरणों में लागू कर सकते हैं।

2. अपनी सुरक्षा को स्वचालित करें

स्वचालित सुरक्षा प्रणालियाँ किसी हमले के जीवनचक्र और उससे जुड़ी लागत को महत्वपूर्ण रूप से कम कर सकती हैं। आईबीएम की कॉस्ट ऑफ ए डेटा ब्रीच रिपोर्ट के अनुसार, जिसका हमने ऊपर उल्लेख किया है, ऐसे संगठन जिन्होंने पूर्ण रूप से तैनात किया है सुरक्षा स्वचालन बिना किसी सुरक्षा के उल्लंघनों की तुलना में अधिक तेज़ी से उल्लंघनों का पता लगाने और उनमें शामिल करने में सक्षम थे स्वचालन।

उन्होंने $ 2.90 मिलियन की उल्लंघन लागत भी देखी, जो बिना सुरक्षा स्वचालन वाले संगठनों द्वारा अनुभव किए गए $ 6.71 मिलियन से बहुत कम है।

3. कर्मचारियों को प्रशिक्षण और जागरूकता दें

साइबर सुरक्षा के बारे में कंपनी-व्यापी शिक्षा और प्रशिक्षण डेटा उल्लंघनों को रोकने के लिए सर्वोपरि है। सभी कर्मचारियों को संभावित खतरों को समझना चाहिए, सुरक्षा जोखिमों की पहचान करनी चाहिए और घटनाओं की रिपोर्ट करने के लिए चैनलों से अवगत होना चाहिए। मानवीय त्रुटि अभी भी उल्लंघनों का एक प्रमुख कारण है, इसलिए कंपनियों को सुरक्षा प्रशिक्षण और जागरूकता के माध्यम से व्यक्तिगत सुरक्षा प्रोटोकॉल को संबोधित करने की आवश्यकता है।

अधिक पढ़ें: एक ठोस साइबर सुरक्षा कर्मचारी प्रशिक्षण कार्यक्रम कैसे तैयार करें

शीर्ष पायदान डेटा सुरक्षा सर्वोपरि है

आपके व्यवसाय के प्रकार और आकार के बावजूद, आपको अपने डेटा की सुरक्षा के लिए कदम उठाने चाहिए। सबसे अनुशासित कंपनियों के खिलाफ भी साइबर हमले हो सकते हैं, और केवल सही सुरक्षा उपकरण और प्रक्रियाएं ही समय पर उनका पता लगा सकती हैं और उन्हें नियंत्रित कर सकती हैं।

अपनी घटना प्रतिक्रिया योजना का आकलन करके और इसे एक मुख्य रणनीति के रूप में अपनाकर, आप किसी हमले के परिणाम का प्रबंधन कर सकते हैं।

साइबर सुरक्षा उल्लंघन के बाद घटना प्रतिक्रिया प्रक्रियाओं को कैसे तैयार करें

हम आपको दिखाएंगे कि कैसे ठोस घटना प्रतिक्रिया प्रक्रियाओं का एक सेट बनाकर हैकर्स को बूट दिया जाए।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • साइबर सुरक्षा
  • ऑनलाइन सुरक्षा
  • सुरक्षा
लेखक के बारे में
फवाद अली (26 लेख प्रकाशित)

फवाद एक आईटी और संचार इंजीनियर, महत्वाकांक्षी उद्यमी और एक लेखक हैं। उन्होंने 2017 में सामग्री लेखन के क्षेत्र में प्रवेश किया और तब से दो डिजिटल मार्केटिंग एजेंसियों और कई बी 2 बी और बी 2 सी ग्राहकों के साथ काम किया है। वह दर्शकों को शिक्षित करने, मनोरंजन करने और संलग्न करने के उद्देश्य से MUO में सुरक्षा और तकनीक के बारे में लिखते हैं।

Fawad Ali. की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें