21वीं सदी क्रिप्टो-आधारित रैंसमवेयर हमलों, क्लाउड-आधारित विश्व स्तर पर वितरित सेवा शटडाउन और साइबर हमले के अन्य रूपों से रहित नहीं है।

मुख्य अंतर्निहित समस्या यह है कि उद्यम और व्यक्ति समान रूप से इन हमलों से समान रूप से प्रभावित होते हैं। और यदि आप अपने व्यवसाय को साइबर हमले से बचाना चाहते हैं, तो आपको व्यापार जगत में प्रचलित कुछ सबसे आम साइबर हमलों के बारे में पता होना चाहिए।

ये शीर्ष नौ प्रकार के साइबर हमले आपको इस बात का अंदाजा देंगे कि बाजार में क्या प्रचलित है और किसी भी दुर्भावनापूर्ण लिंक या फाइल को खोलने से पहले आपको क्या देखना चाहिए।

1. फ़िशिंग

सामाजिक रूप से निर्मित फ़िशिंग हमले आपको नकली संदेशों से रूबरू कराते हैं जो अक्सर उपयोगकर्ताओं को तत्काल कार्रवाई के लिए प्रेरित करते हुए अनुचित तात्कालिकता व्यक्त करते हैं।

फ़िशिंग हमलों के कुछ सामान्य उदाहरणों में प्रामाणिक दिखने वाले सोशल मीडिया लॉगिन अपडेट शामिल हैं, ई-कॉमर्स भुगतान अपडेट, भुगतान गेटवे संदेश, Microsoft 365 खाता कार्रवाई संदेश, और कई अधिक।

वेरिज़ॉन की 2021 की साइबर सुरक्षा रिपोर्ट ने पुष्टि की कि 96% फ़िशिंग हमले ईमेल द्वारा होते हैं, जबकि 3% (स्मिशिंग या एसएमएस हमले) और 1% विशिंग (टेलीफोन हमले) द्वारा होते हैं।

instagram viewer

महामारी के दौरान स्पीयर फ़िशिंग (लक्षित व्यावसायिक उपयोगकर्ता हमले) और व्हेलिंग (एक समूह में यादृच्छिक शिकार शिकार) में वृद्धि हुई है।

2. मैलवेयर

जैसा कि रिपोर्ट किया गया है, 2021 में, मैलवेयर ने 61% व्यवसाय-उन्मुख साइबर हमलों का कारण बना कम्पेरिटेक.

मान लीजिए कि आप यूएस या यूके से बाहर के व्यावसायिक उपयोगकर्ता हैं। उस स्थिति में, आपको अपनी साइबर सुरक्षा और मैलवेयर-आधारित हमलों को रोकने के लिए रणनीतियों को सर्वोत्तम तरीके से लागू करने के बारे में चिंता करने की आवश्यकता है।

2022 में, मैलवेयर एक कर्मचारी से दूसरे कर्मचारी तक फैलने के लिए पर्याप्त परिष्कृत है, जबकि डेटा चोरी और रैंसमवेयर वाले संगठनों को पूरी तरह से पंगु बना देता है। बहरहाल, कुल मिलाकर, 2016 के बाद पहली बार मैलवेयर के हमलों में कमी आई है।

Google रिपोर्ट करता है कि इसकी सूची में 2.195 मिलियन समझौता वेबसाइटें सूचीबद्ध हैं 2021 पारदर्शिता रिपोर्ट, केवल 27,000 मैलवेयर के परिणाम थे।

3. डीएनएस टनलिंग

DNS टनलिंग DNS क्वेरी और प्रतिक्रिया पैकेट के माध्यम से आपके डेटा नेटवर्क का शोषण करती है। DNS टनलिंग हमलावर को आपके सर्वर से वास्तविक होस्ट अनुरोधों को बेईमान, असत्यापित चैनलों पर वापस लाने की अनुमति देता है।

घुसपैठिए आगे संक्रमित टर्मिनल से मैलवेयर फैलाते हैं जो टीसीपी/यूडीपी कनेक्शन को बायपास करते हैं, कमांड भेजते हैं, और रिमोट कमांड और कंट्रोल सेंटर पर डेटा अपलोड करते हैं।

हैकर्स डीएनएस क्वेरी के होस्टनाम लेबल में संवेदनशील डेटा को एनकोड करके डीएनएस टनलिंग अटैक करते हैं। इसके बाद, सर्वर एन्कोडेड डेटा को DNS प्रतिक्रिया पैकेट के संसाधन रिकॉर्ड में भेजता है।

साइबर अटैकर्स आपके सिस्टम पर स्पीयर-फ़िशिंग के माध्यम से DNS टनलिंग स्क्रिप्ट एम्बेड करते हैं या व्हेल के हमले. आईपी ​​​​स्टैक को सक्रिय करने के लिए हमलावर आगे DNS पूछताछ प्रतिक्रिया सम्मेलनों का उपयोग करते हैं।

4. रूटकिट

रूटकिट हमले चिंता का एक और साइबर हमला है, मुख्य रूप से गोपनीय डेटा से निपटने के दौरान। इसके अनुसार नेट सुरक्षा में मदद करें, डेटा जासूसी सभी रूटकिट से संबंधित अपराधों के 77% में प्राथमिक प्रेरक बना हुआ है।

हैकर्स ज्यादातर ट्रैफिक को इंटरसेप्ट करने या उच्च सिस्टम को संक्रमित करने के लिए साइबर जासूसी और डेटा हार्वेस्टिंग करते हैं। सोशल इंजीनियरिंग में खोजी प्रयासों से संकेत मिलता है कि स्वतंत्र उपयोगकर्ता, व्यवसाय या अन्यथा, हमलों का 56% हिस्सा हैं।

हर चार रूटकिट हमलों में से एक दूरसंचार सेवाओं को लक्षित करता है, जिससे पीड़ितों का एक विशाल पूल बनता है। एक साइबर सुरक्षा फर्म ने कहा कि रूटकिट हमले मुख्य रूप से सरकारी एजेंसियों को लक्षित करते हैं।

अच्छी तरह से संगठित एपीटी समूह वित्तीय लाभ की तुलना में कनेक्टेड सिस्टम को संक्रमित करने के लिए विशिष्ट व्यक्तिगत उपयोगकर्ताओं को लक्षित करने की संभावना रखते हैं।

हालांकि, सरकारी डेटा उल्लंघनों के विनाशकारी परिणाम हो सकते हैं जैसे कि नियंत्रण खोना नागरिक अवसंरचना, बिजली संयंत्र, बिजली ग्रिड, जैसा कि हाल ही में हुआ है।

5. इंटरनेट ऑफ थिंग्स (IoT) अटैक्स

जैसा कि द्वारा रिपोर्ट किया गया है कॉम्पटिया, सभी व्यवसाय-उन्मुख हमलों का 25% IoT- संचालित इरादों के परिणामस्वरूप होता है। यह तकनीक नागरिक सेवाओं, उपयोगिताओं, वाणिज्यिक सेवाओं, स्वास्थ्य देखभाल, खुदरा, और कई अन्य को बनाए रखने और होस्ट करने में महत्वपूर्ण है।

आप बिग डेटा एनालिटिक्स और व्यावसायिक संदर्भों में विभिन्न विभागों में अंतर्दृष्टि के लिए इस पर निर्भर हो सकते हैं। यह डिजिटल परिवर्तन के दौर से गुजर रहे प्रत्येक संगठन के लिए IoT सुरक्षा को अनिवार्य बनाता है।

व्यावसायिक उपयोगकर्ताओं के लिए सतर्कता और सुरक्षा स्वच्छता का पालन अनिवार्य है। आप कुशल आईटी सुरक्षा कर्मियों और ध्वनि IoT समापन बिंदु रक्षा उपकरणों में निवेश करके शुरुआत कर सकते हैं।

IoT को मशीन लर्निंग और AI, बिग डेटा, टेलीकॉम और अन्य तकनीकों के साथ एकीकृत करने से IoT सुरक्षा 2022 में 18.6 बिलियन डॉलर का बाजार बन जाएगी।

6. क्रॉस साइट स्क्रिप्टिंग

आपको अपनी निगरानी सूची में क्रॉस-साइट स्क्रिप्टिंग हमलों को डालने का एक कारण मिल सकता है। वे आपके सिस्टम पर संग्रहीत डेटा और क्रेडेंशियल्स को चुराने के लिए सामाजिक रूप से इंजीनियर हमलों पर निर्भर हैं।

हैकर्स कुकीज़, आईपी विवरण आदि का उपयोग करके ऐसे हमलों की एक श्रृंखला को अंजाम दे सकते हैं। इन जालसाजी (XSRF) को और अधिक बढ़ाया जाता है क्योंकि वे GET, POST और अन्य HTTP-संचालित विधियों का उपयोग करके सुरक्षा जानकारी, डिजिटल एक्सेस, PII और PHI चोरी करते हैं।

एक्सएसआरएफ हमले आपको संपूर्ण व्यावसायिक नेटवर्क और एप्लिकेशन से समझौता करने में मदद कर सकता है। यह वाणिज्यिक वेब सेवाओं को भी संक्रमित कर सकता है, जैसा कि 2020 के टिकटॉक एक्सएसआरएफ हमले से स्पष्ट है।

XSRF हमलों ने अतीत में YouTube, ING Direct, और McAfee जैसे एंटी-वायरस सॉफ़्टवेयर डेवलपर्स जैसी सेवाओं पर हमला किया है।

7. एसक्यूएल इंजेक्षन

SQL इंजेक्शन हमलों से आपके व्यावसायिक अनुप्रयोग खतरे में पड़ सकते हैं। वे आपके वेब डेटाबेस को डेटा चोरी और आपके व्यावसायिक वेब-ऑप्स पर दूरस्थ C&C के लिए लक्षित करते हैं।

लक्षित SQL इंजेक्शन हमलों ने हाल के दिनों में हाई-प्रोफाइल एंटरप्राइज़ डेटा सिस्टम को हिलाकर रख दिया है। वे उसी सर्वर पर अन्य डेटाबेस पर हमलों के लिए प्रवेश बिंदु के रूप में काम कर सकते हैं।

SQL इंजेक्शन आज तक प्रचलित सबसे पुराने साइबर हमले स्वरूपों में से एक है। 2019 तक, वे सभी साइबर हमलों के 65% के लिए आधार थे, एक अध्ययन के अनुसार अकामाई.

वे विशेष रूप से खराब प्रमाणीकरण/फ़ायरवॉल मानकों, कमजोर क्रेडेंशियल, खराब. के साथ नेटवर्क बिंदुओं को लक्षित करते हैं वेब स्वच्छता, उपयोगकर्ता जागरूकता की कमी, पुरानी सुरक्षा सॉफ़्टवेयर परिभाषाएँ और प्रमाणपत्र, और भी बहुत कुछ।

8. मैन-इन-द-मिडिल अटैक

मैन-इन-द-बीच हमले डेटा चोरी करने के लिए डिजिटल या सॉफ्टवेयर गतिविधि पर हमला करते हैं। वे या तो मूक छिपकर बातें करने वाले के रूप में डेटा चुरा सकते हैं या आपके व्यावसायिक डेटा को चुराने के लिए आपका प्रतिरूपण कर सकते हैं।

छोटे पैमाने पर MITM हमले लॉगिन डेटा चोरी, वित्तीय डेटा चोरी और बुनियादी उपयोगकर्ता जानकारी की चोरी पर अधिक ध्यान केंद्रित करते हैं। आप उम्मीद कर सकते हैं कि MITM के हमले आपकी व्यावसायिक वेब सेवाओं, BI, और SaaS पर एक उद्यम पैमाने पर नज़र रखेंगे।

पिछले कुछ वर्षों में बीच-बीच में साइबर हमलों में भारी वृद्धि देखी गई है। डब्ल्यूएफएच परिदृश्यों के मद्देनजर, भारत ने महामारी शुरू होने के बाद, मानव-मध्य हमलों का सामना करने वाले 52% उद्यमों की सूचना दी, जिसके अनुसार वित्तीय एक्सप्रेस.

9. डेनियल-ऑफ-सर्विस (DDoS) अटैक

इसके अनुसार Cloudflare की रिपोर्ट, स्तर 3 और 4 DDoS हमलों में वर्ष-दर-वर्ष 29% और तिमाही-दर-तिमाही वृद्धि दर्ज की गई थी, जो आपके व्यवसाय के वितरित सिस्टम, नेटवर्क और लॉजिस्टिक परतों को लक्षित करती है।

DDoS हमले इस सूची में सबसे आगे चल रहे हैं। DDoS हमलावर रुक-रुक कर, कम समय तक चलने वाले हमलों में बदल रहे हैं, Q4 के 98% हमले मुश्किल से एक घंटे तक चलते हैं।

आपके उद्यम को ऐसे हमलों के खिलाफ एक सतर्क समापन बिंदु से समापन बिंदु रणनीति तैयार करने की आवश्यकता है। इनमें किसी बड़े उल्लंघन से पहले आपके एंटरप्राइज़ नेटवर्क सुरक्षा का परीक्षण करना शामिल हो सकता है।

DDoS हमले उनके बुनियादी ढांचे और सेवाओं को प्रभावित करने के लिए व्यापार वेब ट्रैफ़िक वॉल्यूम या पैकेट दरों को जाम करने का विकल्प चुनते हैं। एसएनएमपी, एमएसएसक्यूएल, और यूडीपी-आधारित डीडीओएस हमलों में हालिया उठापटक से सावधान रहना सबसे अच्छा होगा।

देखने के लिए शीर्ष साइबर हमले

विभिन्न साइबर हमलों का संगठनों पर अलग-अलग प्रभाव हो सकते हैं। फिर भी, जो वास्तव में ध्यान देने योग्य है वह है हमलों की तीव्रता, क्योंकि उन पर अंकुश लगाने की अवधि भी तदनुसार भिन्न होगी।

हालांकि, किसी भी आकार, रूप और आकार में साइबर हमले संगठनों और उद्यमों के लिए समान रूप से हानिकारक हो सकते हैं, जिससे वे सभी के लिए एक शीर्ष श्रेणी का खतरा बन जाते हैं।

साइबर हमले का पता लगाने और उसका जवाब देने में कितना समय लगता है?

तेजी से पता लगाने और प्रतिक्रिया के उपाय साइबर हमले के नुकसान को कम कर सकते हैं। लेकिन क्या व्यवसाय काफी तेजी से प्रतिक्रिया कर रहे हैं?

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • साइबर सुरक्षा
  • ऑनलाइन सुरक्षा
  • कंप्यूटर सुरक्षा
लेखक के बारे में
गौरव सियाल (57 लेख प्रकाशित)

गौरव सियाल के पास डिजिटल मार्केटिंग फर्मों और सॉफ्टवेयर जीवनचक्र दस्तावेजों की एक श्रृंखला के लिए लेखन का दो साल का अनुभव है।

गौरव सियाल की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें