विषयसूची:
2024 लेखक: Malcolm Clapton | [email protected]. अंतिम बार संशोधित: 2023-12-17 03:57
कंपनियों और इंटरनेट उपयोगकर्ताओं को अंततः साइबर हमलों से उत्पन्न खतरों का एहसास हो गया है और उन्होंने अपने डेटा की सुरक्षा के लिए कदम उठाना शुरू कर दिया है। हालांकि, देर-सबेर, हैकर्स नई कमजोरियों का पता लगा लेंगे - यह केवल समय की बात है।
समय रहते हमले को पहचानना और कार्य करना शुरू करना आवश्यक है। यह अत्यंत महत्वपूर्ण है क्योंकि एक नई हैकिंग तकनीक सामने आई है जिसे फाइललेस साइबरटाक कहा जाता है।
नई पद्धति के साथ, हैकर्स एंटी-वायरस सॉफ़्टवेयर और कॉर्पोरेट फ़ायरवॉल को बिना किसी उल्लंघन का पता लगाए बायपास कर सकते हैं। नई तकनीक खतरनाक है क्योंकि एक हैकर दुर्भावनापूर्ण फ़ाइलों का उपयोग किए बिना कॉर्पोरेट नेटवर्क में प्रवेश करता है।
एक हमलावर आसानी से कंप्यूटर तक पहुंच प्राप्त कर सकता है और सॉफ्टवेयर में कमजोरियों का फायदा उठाकर ऑपरेटिंग सिस्टम का पूरा नियंत्रण ले सकता है। एक बार जब कोई हैकर नेटवर्क में सेंध लगाता है, तो वह कोड को इंजेक्ट करेगा जो बिना कोई निशान छोड़े संवेदनशील डेटा को नष्ट या हाईजैक कर सकता है। उदाहरण के लिए, एक हैकर विंडोज मैनेजमेंट इंस्ट्रूमेंटल या पावरशेल जैसे ऑपरेटिंग सिस्टम टूल्स में हेरफेर कर सकता है।
शांत जोखिम
साइबर रक्षा के क्षेत्र में स्पष्ट प्रगति के बावजूद, हैकिंग प्रौद्योगिकियां इतनी तेज गति से विकसित हो रही हैं कि वे हैकर्स को मक्खी पर अपनी रणनीति को अनुकूलित करने और बदलने की अनुमति देती हैं।
पिछले कुछ महीनों में फाइललेस साइबर हमले बढ़े हैं, जो बेहद चिंताजनक है। उनके परिणाम साधारण जबरन वसूली से अधिक विनाशकारी हो सकते हैं।
बैंक ऑफ इंग्लैंड के प्रूडेंशियल कंट्रोल ऑफिस ने ऐसे हमलों को "शांत जोखिम" कहा। हमले के पीछे लोगों के अलग-अलग लक्ष्य हैं: बौद्धिक संपदा, व्यक्तिगत जानकारी या रणनीतिक रूप से महत्वपूर्ण डेटा तक पहुंच प्राप्त करना।
जो लोग एंटीवायरस सॉफ़्टवेयर विकसित करते हैं, उन्हें शायद आश्चर्य नहीं होगा कि हैकर्स इस तरह के एक परिष्कृत दृष्टिकोण के साथ आए हैं। यह आपको नियमित निष्पादन योग्य फ़ाइलों का उपयोग किए बिना हमला करने की अनुमति देता है। आखिरकार, सबसे आम पीडीएफ या वर्ड फाइलों में दुर्भावनापूर्ण कोड को इंजेक्ट करके समान परिणाम प्राप्त किए जा सकते हैं।
पुरानी ऑपरेटिंग सिस्टम चलाने वाली कंपनियां और संगठन व्यावहारिक रूप से हमला करने के लिए भीख मांग रहे हैं। पुराने ऑपरेटिंग सिस्टम निर्माता द्वारा समर्थित नहीं हैं और एंटीवायरस सॉफ़्टवेयर को अपडेट नहीं करते हैं। यह बिना कहे चला जाता है कि जब सॉफ्टवेयर अपडेट जारी करना बंद कर देता है, तो कंप्यूटर हैकर्स के लिए एक आसान लक्ष्य बन जाता है।
खतरे से बचाव
संरक्षण के पुराने तरीकों पर भरोसा करना लंबे समय से असंभव रहा है। यदि संगठन नए हमलों का मुकाबला करना चाहते हैं, तो उन्हें फ़ाइल रहित हमलों के जोखिमों को कम करने के लिए आंतरिक रूप से नीतियां विकसित करने की आवश्यकता है।
तो यहाँ क्या करना है।
- बुनियादी सुरक्षा उपकरणों में निवेश करें जैसे कि उच्च गुणवत्ता वाले एंड-टू-एंड एन्क्रिप्शन, टू-फैक्टर ऑथेंटिकेशन और नियमित अपडेट के साथ नवीनतम एंटीवायरस सॉफ़्टवेयर। कंपनी की कंप्यूटर सुरक्षा प्रणाली में कमजोरियों की खोज पर पूरा ध्यान दें।
- अधिकांश मामलों में पुराने और दोषपूर्ण एंटीवायरस प्रोग्राम अप्रभावी होते हैं। उदाहरण के लिए, 61 में से केवल 10 एंटीवायरस ही NotPetya हमले को रोकने में सक्षम थे।
- कंपनी के कर्मचारियों के बीच प्रशासनिक संसाधनों तक पहुंच को नियंत्रित और प्रतिबंधित करने के लिए नियम विकसित किए जाने चाहिए।
ध्यान रखें कि मौजूदा सुरक्षा खतरों के ज्ञान की कमी किसी संगठन पर कहर बरपा सकती है। फ़ाइल रहित हमलों के मामलों की जानकारी कंपनी की आधिकारिक वेबसाइट पर समाचारों, ब्लॉगों में प्रकाशित की जानी चाहिए, अन्यथा हम WannaCry जैसे एक और बड़े हैकर हमले का सामना करेंगे।
फिर भी, सभी संगठनों और फर्मों को यह समझना चाहिए कि हैकिंग तकनीकों में लगातार सुधार किया जा रहा है और साइबर हमले को हमेशा के लिए रोकना संभव नहीं होगा। यह संभावित खतरे की पहचान करने और हमले की परिस्थितियों के अनुसार समाधान खोजने के लायक है।
सिफारिश की:
अगर आपको कुत्ते या बिल्ली में टिक मिल जाए तो क्या करें और अपने पालतू जानवरों की सुरक्षा कैसे करें
कुत्ते या बिल्ली में एक टिक गंभीर बीमारियों का कारण बन सकता है, और मालिकों के पास हमेशा इसे समय पर नोटिस करने का समय नहीं होता है। इसलिए, काटने को रोका जाना चाहिए।
आवारा कुत्ते से मिलते समय क्या करें: सुरक्षा नियम और सुरक्षा
आवारा कुत्ते शिकारी होते हैं जो शहर की सीमा के भीतर स्वतंत्र रूप से चलते हैं। हम आपको दिखाएंगे कि कैसे एक कुत्ते द्वारा हमला किए जाने से बचने के लिए और यदि आप बदकिस्मत हैं तो विजयी हो सकते हैं।
गर्भनिरोधक गाइड: कैसे और कैसे अपनी सुरक्षा करें
गर्भनिरोधक अवांछित गर्भधारण को रोकने का एक तरीका है। मानव जाति के पूरे इतिहास में इसके लिए कई तरह के तरीकों का आविष्कार किया गया है।
इंटरनेट पर कॉपीराइट: दूसरों की सामग्री का उपयोग कैसे करें और अपनी सुरक्षा कैसे करें
सामाजिक नेटवर्क और मेलिंग में किसी और की सामग्री का कानूनी रूप से उपयोग कैसे करें और अगर कोई आपकी तस्वीरें,.gif" /> कॉपीराइट क्या है? इंटरनेट पर आपको मिलने वाले सभी चित्र, gif, वीडियो, संगीत और टेक्स्ट में एक लेखक होता है। लेखक स्वचालित रूप से अपने द्वारा बनाई गई वस्तु के अधिकारों का मालिक है, और ये अधिकार कानून द्वारा संरक्षित हैं। इसका मतलब है कि आप केवल एक अच्छी तस्वीर नहीं ले सकते हैं और इसे अपनी पोस्ट या मेलिंग सूची में सम्मिलित नहीं कर सकते हैं - आपको लेखक से अनुम
8 खोजें जो मैंने अपनी पहली यात्रा पर कीं
आप अपनी पहली वास्तविक वृद्धि के लिए तैयार हैं! यहां 8 चीजें हैं जिन पर आप निश्चित रूप से विश्वास नहीं करेंगे जब तक कि आप इसे पहली बार अनुभव न करें।