इससे कोई फर्क नहीं पड़ता कि आपका सिस्टम बहुत सारा डेटा रखता है या थोड़ी मात्रा में: आपको इसे हैक और फ़िशिंग सहित कई खतरों से बचाने की ज़रूरत है।
सभी व्यवसाय बड़ी मात्रा में निजी डेटा संग्रहीत करते हैं। यह मुख्य रूप से ग्राहक जानकारी से बना है लेकिन इसमें उनके उत्पादों और सेवाओं के बारे में मालिकाना विवरण भी शामिल हो सकता है। जब भी यह डेटा चोरी हो जाता है, तो व्यवसायों की प्रतिष्ठा को नुकसान पहुंच सकता है और जबरन वसूली के प्रयासों का सामना करना पड़ सकता है। डेटा चोरी करने के कार्य को अक्सर डेटा एक्सफ़िल्टरेशन के रूप में जाना जाता है।
तो डेटा एक्सफ़िल्टरेशन में क्या शामिल है, और आप इसे कैसे रोकते हैं?
डेटा एक्सफ़िल्टरेशन क्या है?
डेटा एक्सफ़िल्टरेशन किसी सर्वर या डिवाइस से बिना प्राधिकरण के निजी डेटा स्थानांतरित करने की प्रक्रिया है। इसे किसी संगठन के अंदर और बाहर के लोगों द्वारा निष्पादित किया जा सकता है, और कई अलग-अलग तकनीकों का उपयोग करके इसे हासिल किया जा सकता है।
चोरी किए गए डेटा के प्रकार के आधार पर, यह किसी भी संगठन के लिए एक महत्वपूर्ण सुरक्षा उल्लंघन हो सकता है। डेटा अक्सर इसलिए चुराया जाता है ताकि इसे किसी अन्य पार्टी को बेचा जा सके, लेकिन इसे इसलिए भी लिया जा सकता है ताकि चोर व्यवसाय से संपर्क कर सके और इसे न बेचने के लिए भुगतान का अनुरोध कर सके।
डेटा एक्सफ़िल्टरेशन के प्रकार
डेटा एक्सफ़िल्टरेशन कई अलग-अलग तरीकों से किया जा सकता है।
हैकिंग
हैकर्स अक्सर निजी डेटा तक पहुंचने का प्रयास करते हैं। वे या तो पासवर्ड चुराकर, उन्हें क्रैक करके या सॉफ़्टवेयर कमजोरियों का फायदा उठाकर सुरक्षित नेटवर्क तक पहुंचने का प्रयास करते हैं। किसी हैकर की इसे अंजाम देने की क्षमता उनके कौशल स्तर और नेटवर्क कितनी अच्छी तरह सुरक्षित है, दोनों पर निर्भर करती है।
मैलवेयर
मैलवेयर का उपयोग अक्सर सुरक्षित नेटवर्क तक पहुँचने के उद्देश्य से किया जाता है। एक बार मैलवेयर, विशेष रूप से कीलॉगिंग सॉफ़्टवेयर, किसी डिवाइस पर सफलतापूर्वक इंस्टॉल हो जाने पर, एक हमलावर टाइप किए गए किसी भी पासवर्ड को रिकॉर्ड करने में सक्षम हो सकता है। अन्य प्रकार के मैलवेयर दूरस्थ पहुँच प्रदान कर सकते हैं; इसका उपयोग किसी भी नेटवर्क में घुसपैठ करने के लिए किया जा सकता है जिसमें डिवाइस लॉग इन है।
फ़िशिंग
फ़िशिंग ईमेल उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर भेजकर पासवर्ड चुराने के लिए डिज़ाइन किए गए हैं। व्यावसायिक कर्मचारी फ़िशिंग का लक्ष्य होते हैं क्योंकि अपराधियों को पता होता है कि उनके पास अक्सर बड़ी मात्रा में निजी ग्राहक जानकारी वाले सुरक्षित नेटवर्क तक पहुंच होती है। इसका मतलब है कि निजी व्यक्तियों की तुलना में कर्मचारियों पर फ़िशिंग करना अधिक लाभदायक है।
अंदरूनी धमकी
अंदरूनी ख़तरा किसी व्यवसाय में काम करने वाला वह व्यक्ति है जो डेटा चुराने या अन्यथा नेटवर्क पर हमला करने का प्रयास करता है। अंदरूनी खतरों से बचाव करना मुश्किल है क्योंकि इसमें शामिल व्यक्ति नेटवर्क की सुरक्षा प्रक्रियाओं को समझता है और उनकी भूमिका के हिस्से के रूप में उनके पास अक्सर सुरक्षित डेटा तक पहुंच होती है।
डेटा एक्सफ़िल्ट्रेशन को कैसे रोकें
डेटा घुसपैठ से बचाव के लिए व्यवसाय विभिन्न प्रकार की तकनीकों का उपयोग कर सकते हैं।
नियमित सॉफ़्टवेयर अद्यतन करें
सभी सॉफ्टवेयर को नियमित रूप से अपडेट किया जाना चाहिए। पुराना सॉफ़्टवेयर एक बड़ा सुरक्षा जोखिम है और इसका उपयोग हैकर्स सुरक्षित क्षेत्रों तक पहुँचने के लिए कर सकते हैं। पुराना सॉफ़्टवेयर भी किसी व्यवसाय को लक्ष्य बना सकता है। हैकर्स अक्सर उन सर्वरों को ऑनलाइन खोजते हैं जिन्हें अपडेट नहीं किया गया है।
मॉनिटर करें कि उपयोगकर्ता क्या करते हैं
नेटवर्क प्रशासकों को यह निगरानी करने में सक्षम होना चाहिए कि कर्मचारी नेटवर्क पर क्या कर रहे हैं और वे किन फाइलों तक पहुंच रहे हैं। संदिग्ध गतिविधि की पहचान करने और डेटा चोरी होने की स्थिति में किसने क्या एक्सेस किया, इसका प्रमाण देने के लिए उपयोगकर्ता के व्यवहार को लॉग किया जाना चाहिए।
उपयोगकर्ता और इकाई व्यवहार विश्लेषण का उपयोग करें
उपयोगकर्ता और इकाई व्यवहार विश्लेषण कार्यक्रम स्वचालित रूप से एक नेटवर्क की निगरानी करते हैं और यदि कोई उपयोगकर्ता संदिग्ध व्यवहार कर रहा है तो आपको सचेत करता है। वे यह ट्रैक करके करते हैं कि उपयोगकर्ता आम तौर पर कैसे व्यवहार करते हैं और इससे विचलित होने वाले किसी भी व्यवहार का पता लगाते हैं। यूईबीए प्रोग्राम उन उपयोगकर्ताओं का पता लगाने के लिए उपयोगी हैं जो डेटा चोरी करने वाले हैं।
मजबूत पासवर्ड की आवश्यकता है
सभी उपयोगकर्ताओं को अक्षरों, संख्याओं और प्रतीकों के मिश्रण वाले लंबे पासवर्ड का उपयोग करना आवश्यक होना चाहिए। उन्हें कई खातों पर एक ही पासवर्ड का उपयोग करने से भी बचना चाहिए। यदि कोई उपयोगकर्ता एकाधिक खातों पर पासवर्ड का पुन: उपयोग करता है, तो एक खाते पर एक सफल हमला सभी खातों तक पहुंच प्रदान कर सकता है।
दो-कारक प्रमाणीकरण के उपयोग की आवश्यकता है
सभी उपयोगकर्ताओं को दो-कारक प्रमाणीकरण का उपयोग करना आवश्यक होना चाहिए। एक बार किसी खाते में जोड़े जाने के बाद, दो-कारक प्रमाणीकरण प्रमाणीकरण के दूसरे रूप के बिना, आमतौर पर उपयोगकर्ता के डिवाइस पर, किसी खाते तक पहुंचना असंभव बना देता है। दो-कारक प्रमाणीकरण फ़िशिंग ईमेल को अप्रभावी बना देता है क्योंकि भले ही उपयोगकर्ता अपना पासवर्ड प्रदान करता है, अपराधी खाते तक नहीं पहुंच पाएगा।
निजी डेटा पर एन्क्रिप्शन का उपयोग करें
ग्राहक जानकारी केवल एन्क्रिप्टेड रूप में संग्रहीत की जानी चाहिए। एक बार एन्क्रिप्ट होने के बाद, यह डिक्रिप्शन कुंजी के बिना हैकर्स के लिए दुर्गम हो जाता है, जिससे घुसपैठ के खिलाफ सुरक्षा की एक अतिरिक्त पंक्ति मिलती है।
डेटा हानि निवारण उपकरण उपयोगकर्ता गतिविधि पर नज़र रखने और संदिग्ध स्थानांतरण को रोकने के लिए डिज़ाइन किए गए हैं। यदि कोई उपयोगकर्ता निजी डेटा तक पहुंचने और स्थानांतरित करने का प्रयास कर रहा है, जिसे उन्हें नहीं करना चाहिए, तो डेटा हानि रोकथाम सॉफ़्टवेयर स्थानांतरण को रोक सकता है।
न्यूनतम विशेषाधिकार की नीतियां लागू करें
ए न्यूनतम विशेषाधिकार नीति निर्देश देता है कि सभी उपयोगकर्ताओं को अपनी भूमिकाएँ निभाने के लिए केवल पर्याप्त नेटवर्क विशेषाधिकार दिया गया है। इसके लिए आवश्यक है कि उन्हें केवल नेटवर्क तक सीमित पहुंच दी जाए और वे उस डेटा तक नहीं पहुंच सकें जो उनकी भूमिका के लिए आवश्यक नहीं है। एक बार लागू होने के बाद, यदि किसी उपयोगकर्ता का खाता हैक हो जाता है, तो अपराधी की पहुंच उसी तरह सीमित हो जाएगी।
जिम्मेदार अपनी खुद की डिवाइस नीतियाँ लागू करें
ए अपनी स्वयं की डिवाइस नीति लाएँ ऐसा कार्यान्वित किया जाना चाहिए जो उपयोगकर्ताओं को नेटवर्क में अनावश्यक डिवाइस जोड़ने से रोकता है और यह प्रतिबंधित करता है कि उनका उपयोग करके किस डेटा तक पहुंचा जा सकता है। यदि किसी नेटवर्क में असुरक्षित डिवाइस जोड़े जाते हैं, तो उनका उपयोग हैकर्स द्वारा सुरक्षित क्षेत्रों तक पहुंचने के लिए किया जा सकता है।
ऐसी नीतियां लागू न करें जो उत्पादकता को प्रभावित करती हों
डेटा घुसपैठ को रोकने के प्रयास नहीं होने चाहिए कर्मचारियों को उत्पादक होने से रोकें. यदि किसी उपयोगकर्ता को अपनी भूमिका निभाने के लिए डेटा तक पहुंच की आवश्यकता है, तो उन्हें वह डेटा प्रदान किया जाना चाहिए। नीतियों को हैकर्स के लिए नेटवर्क तक पहुंच को कठिन बनाना चाहिए, लेकिन कर्मचारियों के कार्यों को सीमित नहीं करना चाहिए।
सभी व्यवसायों को डेटा घुसपैठ से बचाव करना चाहिए
कोई भी व्यवसाय जो ग्राहकों की जानकारी संग्रहीत करता है, उसे डेटा घुसपैठ से उत्पन्न खतरे को समझना चाहिए। बिक्री और जबरन वसूली दोनों उद्देश्यों के लिए ग्राहक जानकारी हैकर्स के लिए मूल्यवान है। यदि यह आसानी से सुलभ है, तो व्यवसाय की प्रतिष्ठा और लाभप्रदता को भारी नुकसान हो सकता है।
डेटा घुसपैठ की लाभप्रदता के कारण, साइबर अपराधी इसे प्राप्त करने के लिए मैलवेयर, दुष्ट कर्मचारियों और हैकिंग सहित विभिन्न तकनीकों पर भरोसा करते हैं। डेटा घुसपैठ से बचाने के लिए, व्यवसाय को अपने पूरे नेटवर्क पर मजबूत साइबर सुरक्षा नीतियां अपनानी चाहिए। विकल्प यह है कि खुद को महत्वपूर्ण प्रतिष्ठा क्षति के संपर्क में छोड़ दिया जाए।