विषयसूची:

एक क्लिक में किसी व्यवसाय को नष्ट करने के 7 तरीके
एक क्लिक में किसी व्यवसाय को नष्ट करने के 7 तरीके
Anonim

एक दुर्भावनापूर्ण ईमेल और एक भोला कर्मचारी आपकी कंपनी के पैसे या प्रतिष्ठा की कीमत चुका सकता है। Microsoft के साथ मिलकर, हम आपको बताएंगे कि साइबर स्वच्छता के किन नियमों के बारे में आपको अपनी टीम से बात करने की आवश्यकता है।

एक क्लिक में किसी व्यवसाय को नष्ट करने के 7 तरीके
एक क्लिक में किसी व्यवसाय को नष्ट करने के 7 तरीके

खुद को डिजिटल खतरों से कैसे बचाएं, इस बारे में और भी टिप्स पाएं।

आए दिन नए तरह के साइबर खतरे सामने आ रहे हैं। ऐसा लग सकता है कि हैकर्स और स्कैमर्स बाजार के दिग्गजों के पीछे ही हैं। पर ये स्थिति नहीं है। सभी हमलों में से 63% छोटे व्यवसायों को लक्षित करते हैं, और 60% छोटे व्यवसाय साइबर हमले के बाद बंद हो जाते हैं। इसके अलावा, हमलों के शिकार जरूरी नहीं कि सिलिकॉन वैली स्टार्टअप हों। रूसी संघ के अभियोजक जनरल के कार्यालय ने 2019 के पहले छह महीनों में 180,153 साइबर अपराध दर्ज किए। और यह 2018 की तुलना में 70% अधिक है।

यहां तक कि अगर आपके पास एक संपूर्ण आईटी विभाग है और सभी कंप्यूटरों पर एंटीवायरस स्थापित हैं, तो यह विश्वसनीय सुरक्षा के लिए पर्याप्त नहीं है। इसके अलावा, हमेशा एक मानवीय कारक होता है: कर्मचारियों के गलत कार्यों से डिजिटल आपदा हो सकती है। इसलिए, साइबर खतरों के बारे में अपनी टीम से बात करना और उन्हें यह समझाना महत्वपूर्ण है कि अपनी सुरक्षा कैसे करें। हमने सात स्थितियों का संग्रह किया है जिसमें एक व्यक्ति की अविवेक आपकी कंपनी को महंगा पड़ सकता है।

1. दुर्भावनापूर्ण लिंक पर क्लिक करना

परिस्थिति: कर्मचारी के मेल पर एक ईमेल भेजा जाता है, जो एक परिचित पते वाले से नियमित मेलिंग जैसा दिखता है। पत्र में एक बटन होता है जो उस साइट पर ले जाता है जो किसी व्यक्ति में संदेह पैदा नहीं करता है। कर्मचारी लिंक का अनुसरण करता है और घोटाले की साइट पर पुनर्निर्देशित किया जाता है।

वर्णित तंत्र तथाकथित फ़िशिंग हमला है। Microsoft अनुसंधान का कहना है कि यह सबसे आम धोखाधड़ी योजनाओं में से एक है। 2018 में, ऐसे हमलों की संख्या में 350 प्रतिशत की वृद्धि हुई। फ़िशिंग खतरनाक है क्योंकि इसमें सोशल इंजीनियरिंग के तत्व शामिल हैं: हमलावर किसी कंपनी या किसी ऐसे व्यक्ति की ओर से ईमेल द्वारा ईमेल भेजते हैं जिस पर पीड़ित निश्चित रूप से भरोसा करता है।

कपटपूर्ण योजनाएं अधिक से अधिक जटिल होती जा रही हैं: हमले कई चरणों में होते हैं, और ईमेल विभिन्न आईपी पते से भेजे जाते हैं। एक फ़िशिंग ईमेल को कंपनी के कार्यकारी के संदेश के रूप में भी प्रच्छन्न किया जा सकता है।

पकड़े न जाने के लिए, आपको सभी पत्रों को सोच-समझकर पढ़ने की जरूरत है, पते में एक अक्षर या प्रतीक में विसंगतियों को नोटिस करें, और किसी भी संदेह के मामले में - कुछ करने से पहले प्रेषक से संपर्क करें।

2. एक संक्रमित फ़ाइल डाउनलोड करना

परिस्थिति: कर्मचारी को काम करने के लिए नए सॉफ्टवेयर की जरूरत है। वह सार्वजनिक डोमेन में कार्यक्रम को डाउनलोड करने का फैसला करता है और एक ऐसी साइट पर समाप्त होता है जहां मैलवेयर उपयोगी सॉफ़्टवेयर होने का दिखावा करता है।

इंटरनेट पर वायरस अक्सर काम करने वाले सॉफ़्टवेयर के रूप में प्रच्छन्न होते हैं। इसे स्पूफिंग कहा जाता है - उपयोगकर्ता को नुकसान पहुंचाने के लिए किसी प्रोग्राम के उद्देश्य को गलत साबित करना। कर्मचारी जैसे ही डाउनलोड की गई फाइल को खोलता है उसका कंप्यूटर रिस्क जोन में आ जाता है। इसके अलावा, कुछ साइटें आपके कंप्यूटर पर स्वचालित रूप से दुर्भावनापूर्ण कोड डाउनलोड करती हैं - यहां तक कि आपके द्वारा कुछ डाउनलोड करने का प्रयास किए बिना भी। इन हमलों को ड्राइव-बाय डाउनलोड कहा जाता है।

आगे के परिणाम वायरस के प्रकार पर निर्भर करते हैं। रैंसमवेयर प्रचलित हुआ करता था: इसने कंप्यूटर को ब्लॉक कर दिया और सामान्य ऑपरेशन पर लौटने के लिए उपयोगकर्ता से फिरौती की मांग की। अब, एक और विकल्प अधिक सामान्य है - हमलावर अन्य लोगों के कंप्यूटरों का उपयोग क्रिप्टोकरेंसी को माइन करने के लिए करते हैं। उसी समय, अन्य प्रक्रियाएं धीमी हो जाती हैं, और सिस्टम का प्रदर्शन कम हो जाता है। इसके अलावा, कंप्यूटर तक पहुंच होने पर, धोखेबाज किसी भी समय गोपनीय डेटा प्राप्त कर सकते हैं।

Image
Image

मध्य और पूर्वी यूरोप, माइक्रोसॉफ्ट में सूचना सुरक्षा कार्यक्रमों के निदेशक अर्टिओम सिनित्सिन।

कंपनी के कर्मचारियों को पता होना चाहिए कि काम करने वाले सॉफ्टवेयर को इंटरनेट से डाउनलोड नहीं किया जा सकता है। जो लोग वेब पर प्रोग्राम पोस्ट करते हैं, वे आपके डेटा और उपकरणों की सुरक्षा के लिए कोई जिम्मेदारी नहीं लेते हैं।

साइबर सुरक्षा के पहले नियमों में से एक लाइसेंस प्राप्त सॉफ़्टवेयर का उपयोग करना है।उदाहरण के लिए, यह आपकी जानकारी की पूर्ण सुरक्षा की गारंटी देते हुए, आपके व्यवसाय के लिए आवश्यक सभी समाधान प्रदान करता है।

यह न केवल सुरक्षित है, बल्कि सुविधाजनक भी है: Microsoft 365 के साथ, आप सभी Office ऐप्स का उपयोग कर सकते हैं, अपने आउटलुक ईमेल को अपने कैलेंडर के साथ सिंक कर सकते हैं, और अपनी सभी महत्वपूर्ण जानकारी को 1TB OneDrive क्लाउड में रख सकते हैं।

3. असुरक्षित चैनलों पर फ़ाइलें स्थानांतरित करना

परिस्थिति: कर्मचारी को एक सहकर्मी के साथ गोपनीय जानकारी के साथ एक कार्य रिपोर्ट साझा करने की आवश्यकता है। इसे तेज करने के लिए वह फाइल को सोशल मीडिया पर अपलोड कर देता है।

जब कर्मचारियों को कॉर्पोरेट चैट या अन्य कार्यालय सॉफ़्टवेयर का उपयोग करने में असुविधा होती है, तो वे वर्कअराउंड की तलाश करते हैं। जानबूझकर नुकसान पहुंचाने के लिए नहीं, बल्कि सिर्फ इसलिए कि यह उस तरह से आसान है। यह समस्या इतनी आम है कि इसके लिए एक विशेष शब्द भी है - छाया आईटी। इस प्रकार वे उस स्थिति का वर्णन करते हैं जब कर्मचारी कंपनी की आईटी नीति द्वारा निर्धारित सूचना प्रणाली के विपरीत अपनी सूचना प्रणाली बनाते हैं।

यह स्पष्ट है कि बिना एन्क्रिप्शन के सोशल नेटवर्क या चैनलों के माध्यम से गोपनीय जानकारी और फाइलों के हस्तांतरण से डेटा रिसाव का एक उच्च जोखिम होता है। कर्मचारियों को समझाएं कि आईटी विभाग द्वारा नियंत्रित प्रोटोकॉल का पालन करना क्यों महत्वपूर्ण है ताकि समस्याओं की स्थिति में कर्मचारी सूचना के नुकसान के लिए व्यक्तिगत रूप से जिम्मेदार न हों।

Image
Image

मध्य और पूर्वी यूरोप, माइक्रोसॉफ्ट में सूचना सुरक्षा कार्यक्रमों के निदेशक अर्टिओम सिनित्सिन।

4. आउटडेटेड सॉफ्टवेयर और अपडेट का अभाव

परिस्थिति: कर्मचारी को एक नया सॉफ़्टवेयर संस्करण जारी करने के बारे में एक सूचना प्राप्त होती है, लेकिन हर समय वह सिस्टम अपडेट को स्थगित कर देता है और पुराने पर काम करता है, क्योंकि "कोई समय नहीं" और "बहुत काम" है।

नए सॉफ्टवेयर संस्करण न केवल बग फिक्स और सुंदर इंटरफेस हैं। यह उत्पन्न होने वाले खतरों के साथ-साथ सूचना रिसाव चैनलों के ओवरलैप के लिए सिस्टम का अनुकूलन भी है। Flexera रिपोर्ट करता है कि केवल नवीनतम सॉफ़्टवेयर अपडेट इंस्टॉल करके सिस्टम भेद्यता को 86% तक कम करना संभव है।

साइबर अपराधी नियमित रूप से अन्य लोगों के सिस्टम को हैक करने के लिए अधिक परिष्कृत तरीके खोजते हैं। उदाहरण के लिए, 2020 में, साइबर हमले के लिए कृत्रिम बुद्धिमत्ता का उपयोग किया जाता है, और क्लाउड स्टोरेज की हैकिंग की संख्या बढ़ रही है। उस जोखिम से सुरक्षा प्रदान करना असंभव है जो प्रोग्राम के बाहर निकलने पर मौजूद नहीं था। इसलिए, सुरक्षा में सुधार का एकमात्र मौका हर समय नवीनतम संस्करण के साथ काम करना है।

बिना लाइसेंस वाले सॉफ्टवेयर के साथ भी यही स्थिति है। इस तरह के सॉफ़्टवेयर में कार्यों का एक महत्वपूर्ण हिस्सा नहीं हो सकता है, और इसके सही संचालन के लिए कोई भी जिम्मेदार नहीं है। महत्वपूर्ण कॉर्पोरेट जानकारी को जोखिम में डालने और पूरी कंपनी के संचालन को खतरे में डालने की तुलना में लाइसेंस प्राप्त और समर्थित सॉफ़्टवेयर के लिए भुगतान करना बहुत आसान है।

5. काम के लिए सार्वजनिक वाई-फाई नेटवर्क का उपयोग करना

परिस्थिति: कर्मचारी एक कैफे या हवाई अड्डे में लैपटॉप के साथ काम करता है। यह सार्वजनिक नेटवर्क से जुड़ता है।

यदि आपके कर्मचारी दूर से काम करते हैं, तो उन्हें सार्वजनिक वाई-फाई के खतरों के बारे में बताएं। नेटवर्क स्वयं नकली हो सकता है, जिसके माध्यम से स्कैमर्स कनेक्ट करने का प्रयास करते समय कंप्यूटर से डेटा चुरा लेते हैं। लेकिन भले ही नेटवर्क असली हो, अन्य समस्याएं उत्पन्न हो सकती हैं।

Image
Image

एंड्री बेशकोव सॉफ्टलाइन में बिजनेस डेवलपमेंट के प्रमुख।

इस तरह के हमले के परिणामस्वरूप महत्वपूर्ण जानकारी, लॉगिन और पासवर्ड चोरी हो सकते हैं। स्कैमर्स आपकी ओर से संदेश भेजना शुरू कर सकते हैं और आपकी कंपनी से समझौता कर सकते हैं। केवल विश्वसनीय नेटवर्क से कनेक्ट करें और सार्वजनिक वाई-फाई पर गोपनीय जानकारी के साथ काम न करें।

6. महत्वपूर्ण सूचनाओं को सार्वजनिक सेवाओं में कॉपी करना

परिस्थिति: कर्मचारी को एक विदेशी सहयोगी से एक पत्र प्राप्त होता है। सब कुछ ठीक से समझने के लिए, वह ब्राउज़र में अनुवादक को पत्र की प्रतिलिपि बनाता है। पत्र में गोपनीय जानकारी है।

बड़ी कंपनियां अपने स्वयं के कॉर्पोरेट टेक्स्ट एडिटर और अनुवादक विकसित करती हैं और कर्मचारियों को केवल उनका उपयोग करने का निर्देश देती हैं। कारण सरल है: सार्वजनिक ऑनलाइन सेवाओं के पास जानकारी संग्रहीत करने और संसाधित करने के अपने नियम हैं।वे आपके डेटा की गोपनीयता के लिए ज़िम्मेदार नहीं हैं और इसे तीसरे पक्ष को स्थानांतरित कर सकते हैं।

आपको महत्वपूर्ण दस्तावेज़ या कॉर्पोरेट पत्राचार के अंश सार्वजनिक संसाधनों पर अपलोड नहीं करने चाहिए। यह साक्षरता परीक्षण के लिए सेवाओं पर भी लागू होता है। इन संसाधनों के माध्यम से सूचना रिसाव के मामले पहले से ही हैं। अपना स्वयं का सॉफ़्टवेयर बनाना आवश्यक नहीं है, कार्य कंप्यूटरों पर विश्वसनीय प्रोग्राम स्थापित करने और कर्मचारियों को यह समझाने के लिए पर्याप्त है कि केवल उनका उपयोग करना क्यों महत्वपूर्ण है।

7. बहु-कारक प्रमाणीकरण को अनदेखा करना

परिस्थिति: सिस्टम कर्मचारी को एक डिवाइस और एक फिंगरप्रिंट के साथ पासवर्ड जोड़ने के लिए प्रेरित करता है। कर्मचारी इस चरण को छोड़ देता है और केवल पासवर्ड का उपयोग करता है।

यदि आपके कर्मचारी मॉनिटर से चिपके स्टिकर पर पासवर्ड स्टोर नहीं करते हैं, तो यह बहुत अच्छा है। लेकिन नुकसान के जोखिम को खत्म करने के लिए पर्याप्त नहीं है। बंडल "पासवर्ड - लॉगिन" विश्वसनीय सुरक्षा के लिए पर्याप्त नहीं हैं, खासकर यदि एक कमजोर या अपर्याप्त लंबे पासवर्ड का उपयोग किया जाता है। Microsoft के अनुसार, यदि एक खाता साइबर अपराधियों के हाथों में पड़ जाता है, तो 30% मामलों में उन्हें अन्य मानव खातों के लिए पासवर्ड का अनुमान लगाने के लिए लगभग दस प्रयासों की आवश्यकता होती है।

बहु-कारक प्रमाणीकरण का उपयोग करें, जो लॉगिन/पासवर्ड जोड़ी में अन्य चेक जोड़ता है। उदाहरण के लिए, एक फ़िंगरप्रिंट, फ़ेस आईडी, या एक अतिरिक्त उपकरण जो लॉगिन की पुष्टि करता है। बहु-कारक प्रमाणीकरण डेटा चोरी करने या खनन के लिए आपके डिवाइस का उपयोग करने के उद्देश्य से 99% हमलों से बचाता है।

Image
Image

मध्य और पूर्वी यूरोप, माइक्रोसॉफ्ट में सूचना सुरक्षा कार्यक्रमों के निदेशक अर्टिओम सिनित्सिन।

अपने व्यवसाय को फ़िशिंग, खाता हैकिंग और ईमेल संक्रमण सहित आधुनिक साइबर हमलों से बचाने के लिए, आपको विश्वसनीय सहयोग सेवाएँ चुननी होंगी। डिजिटल सुरक्षा मुद्दों में समझौता किए बिना, इसे यथासंभव सुविधाजनक रूप से उपयोग करने के लिए प्रभावी सुरक्षा के लिए प्रौद्योगिकियों और तंत्रों को शुरुआत से ही उत्पाद में एकीकृत किया जाना चाहिए।

यही कारण है कि Microsoft 365 में कई बुद्धिमान सुरक्षा सुविधाएँ शामिल हैं। उदाहरण के लिए, एक अंतर्निहित जोखिम मूल्यांकन मॉडल, बहु-कारक प्रमाणीकरण जिसके लिए आपको अतिरिक्त लाइसेंस खरीदने की आवश्यकता नहीं है, या पासवर्ड रहित प्रमाणीकरण के साथ समझौता करने से खातों और लॉगिन प्रक्रियाओं की सुरक्षा करना। सेवा जोखिम मूल्यांकन और स्थितियों की एक विस्तृत श्रृंखला को ध्यान में रखते हुए गतिशील अभिगम नियंत्रण प्रदान करती है। Microsoft 365 में बिल्ट-इन ऑटोमेशन और डेटा एनालिटिक्स भी शामिल है, और यह आपको उपकरणों को नियंत्रित करने और डेटा को लीकेज से बचाने की भी अनुमति देता है।

सिफारिश की: