विषयसूची:
- 1. दुर्भावनापूर्ण लिंक पर क्लिक करना
- 2. एक संक्रमित फ़ाइल डाउनलोड करना
- 3. असुरक्षित चैनलों पर फ़ाइलें स्थानांतरित करना
- 4. आउटडेटेड सॉफ्टवेयर और अपडेट का अभाव
- 5. काम के लिए सार्वजनिक वाई-फाई नेटवर्क का उपयोग करना
- 6. महत्वपूर्ण सूचनाओं को सार्वजनिक सेवाओं में कॉपी करना
- 7. बहु-कारक प्रमाणीकरण को अनदेखा करना
2024 लेखक: Malcolm Clapton | [email protected]. अंतिम बार संशोधित: 2024-01-15 16:44
एक दुर्भावनापूर्ण ईमेल और एक भोला कर्मचारी आपकी कंपनी के पैसे या प्रतिष्ठा की कीमत चुका सकता है। Microsoft के साथ मिलकर, हम आपको बताएंगे कि साइबर स्वच्छता के किन नियमों के बारे में आपको अपनी टीम से बात करने की आवश्यकता है।
खुद को डिजिटल खतरों से कैसे बचाएं, इस बारे में और भी टिप्स पाएं।
आए दिन नए तरह के साइबर खतरे सामने आ रहे हैं। ऐसा लग सकता है कि हैकर्स और स्कैमर्स बाजार के दिग्गजों के पीछे ही हैं। पर ये स्थिति नहीं है। सभी हमलों में से 63% छोटे व्यवसायों को लक्षित करते हैं, और 60% छोटे व्यवसाय साइबर हमले के बाद बंद हो जाते हैं। इसके अलावा, हमलों के शिकार जरूरी नहीं कि सिलिकॉन वैली स्टार्टअप हों। रूसी संघ के अभियोजक जनरल के कार्यालय ने 2019 के पहले छह महीनों में 180,153 साइबर अपराध दर्ज किए। और यह 2018 की तुलना में 70% अधिक है।
यहां तक कि अगर आपके पास एक संपूर्ण आईटी विभाग है और सभी कंप्यूटरों पर एंटीवायरस स्थापित हैं, तो यह विश्वसनीय सुरक्षा के लिए पर्याप्त नहीं है। इसके अलावा, हमेशा एक मानवीय कारक होता है: कर्मचारियों के गलत कार्यों से डिजिटल आपदा हो सकती है। इसलिए, साइबर खतरों के बारे में अपनी टीम से बात करना और उन्हें यह समझाना महत्वपूर्ण है कि अपनी सुरक्षा कैसे करें। हमने सात स्थितियों का संग्रह किया है जिसमें एक व्यक्ति की अविवेक आपकी कंपनी को महंगा पड़ सकता है।
1. दुर्भावनापूर्ण लिंक पर क्लिक करना
परिस्थिति: कर्मचारी के मेल पर एक ईमेल भेजा जाता है, जो एक परिचित पते वाले से नियमित मेलिंग जैसा दिखता है। पत्र में एक बटन होता है जो उस साइट पर ले जाता है जो किसी व्यक्ति में संदेह पैदा नहीं करता है। कर्मचारी लिंक का अनुसरण करता है और घोटाले की साइट पर पुनर्निर्देशित किया जाता है।
वर्णित तंत्र तथाकथित फ़िशिंग हमला है। Microsoft अनुसंधान का कहना है कि यह सबसे आम धोखाधड़ी योजनाओं में से एक है। 2018 में, ऐसे हमलों की संख्या में 350 प्रतिशत की वृद्धि हुई। फ़िशिंग खतरनाक है क्योंकि इसमें सोशल इंजीनियरिंग के तत्व शामिल हैं: हमलावर किसी कंपनी या किसी ऐसे व्यक्ति की ओर से ईमेल द्वारा ईमेल भेजते हैं जिस पर पीड़ित निश्चित रूप से भरोसा करता है।
कपटपूर्ण योजनाएं अधिक से अधिक जटिल होती जा रही हैं: हमले कई चरणों में होते हैं, और ईमेल विभिन्न आईपी पते से भेजे जाते हैं। एक फ़िशिंग ईमेल को कंपनी के कार्यकारी के संदेश के रूप में भी प्रच्छन्न किया जा सकता है।
पकड़े न जाने के लिए, आपको सभी पत्रों को सोच-समझकर पढ़ने की जरूरत है, पते में एक अक्षर या प्रतीक में विसंगतियों को नोटिस करें, और किसी भी संदेह के मामले में - कुछ करने से पहले प्रेषक से संपर्क करें।
2. एक संक्रमित फ़ाइल डाउनलोड करना
परिस्थिति: कर्मचारी को काम करने के लिए नए सॉफ्टवेयर की जरूरत है। वह सार्वजनिक डोमेन में कार्यक्रम को डाउनलोड करने का फैसला करता है और एक ऐसी साइट पर समाप्त होता है जहां मैलवेयर उपयोगी सॉफ़्टवेयर होने का दिखावा करता है।
इंटरनेट पर वायरस अक्सर काम करने वाले सॉफ़्टवेयर के रूप में प्रच्छन्न होते हैं। इसे स्पूफिंग कहा जाता है - उपयोगकर्ता को नुकसान पहुंचाने के लिए किसी प्रोग्राम के उद्देश्य को गलत साबित करना। कर्मचारी जैसे ही डाउनलोड की गई फाइल को खोलता है उसका कंप्यूटर रिस्क जोन में आ जाता है। इसके अलावा, कुछ साइटें आपके कंप्यूटर पर स्वचालित रूप से दुर्भावनापूर्ण कोड डाउनलोड करती हैं - यहां तक कि आपके द्वारा कुछ डाउनलोड करने का प्रयास किए बिना भी। इन हमलों को ड्राइव-बाय डाउनलोड कहा जाता है।
आगे के परिणाम वायरस के प्रकार पर निर्भर करते हैं। रैंसमवेयर प्रचलित हुआ करता था: इसने कंप्यूटर को ब्लॉक कर दिया और सामान्य ऑपरेशन पर लौटने के लिए उपयोगकर्ता से फिरौती की मांग की। अब, एक और विकल्प अधिक सामान्य है - हमलावर अन्य लोगों के कंप्यूटरों का उपयोग क्रिप्टोकरेंसी को माइन करने के लिए करते हैं। उसी समय, अन्य प्रक्रियाएं धीमी हो जाती हैं, और सिस्टम का प्रदर्शन कम हो जाता है। इसके अलावा, कंप्यूटर तक पहुंच होने पर, धोखेबाज किसी भी समय गोपनीय डेटा प्राप्त कर सकते हैं।
मध्य और पूर्वी यूरोप, माइक्रोसॉफ्ट में सूचना सुरक्षा कार्यक्रमों के निदेशक अर्टिओम सिनित्सिन।
कंपनी के कर्मचारियों को पता होना चाहिए कि काम करने वाले सॉफ्टवेयर को इंटरनेट से डाउनलोड नहीं किया जा सकता है। जो लोग वेब पर प्रोग्राम पोस्ट करते हैं, वे आपके डेटा और उपकरणों की सुरक्षा के लिए कोई जिम्मेदारी नहीं लेते हैं।
साइबर सुरक्षा के पहले नियमों में से एक लाइसेंस प्राप्त सॉफ़्टवेयर का उपयोग करना है।उदाहरण के लिए, यह आपकी जानकारी की पूर्ण सुरक्षा की गारंटी देते हुए, आपके व्यवसाय के लिए आवश्यक सभी समाधान प्रदान करता है।
यह न केवल सुरक्षित है, बल्कि सुविधाजनक भी है: Microsoft 365 के साथ, आप सभी Office ऐप्स का उपयोग कर सकते हैं, अपने आउटलुक ईमेल को अपने कैलेंडर के साथ सिंक कर सकते हैं, और अपनी सभी महत्वपूर्ण जानकारी को 1TB OneDrive क्लाउड में रख सकते हैं।
3. असुरक्षित चैनलों पर फ़ाइलें स्थानांतरित करना
परिस्थिति: कर्मचारी को एक सहकर्मी के साथ गोपनीय जानकारी के साथ एक कार्य रिपोर्ट साझा करने की आवश्यकता है। इसे तेज करने के लिए वह फाइल को सोशल मीडिया पर अपलोड कर देता है।
जब कर्मचारियों को कॉर्पोरेट चैट या अन्य कार्यालय सॉफ़्टवेयर का उपयोग करने में असुविधा होती है, तो वे वर्कअराउंड की तलाश करते हैं। जानबूझकर नुकसान पहुंचाने के लिए नहीं, बल्कि सिर्फ इसलिए कि यह उस तरह से आसान है। यह समस्या इतनी आम है कि इसके लिए एक विशेष शब्द भी है - छाया आईटी। इस प्रकार वे उस स्थिति का वर्णन करते हैं जब कर्मचारी कंपनी की आईटी नीति द्वारा निर्धारित सूचना प्रणाली के विपरीत अपनी सूचना प्रणाली बनाते हैं।
यह स्पष्ट है कि बिना एन्क्रिप्शन के सोशल नेटवर्क या चैनलों के माध्यम से गोपनीय जानकारी और फाइलों के हस्तांतरण से डेटा रिसाव का एक उच्च जोखिम होता है। कर्मचारियों को समझाएं कि आईटी विभाग द्वारा नियंत्रित प्रोटोकॉल का पालन करना क्यों महत्वपूर्ण है ताकि समस्याओं की स्थिति में कर्मचारी सूचना के नुकसान के लिए व्यक्तिगत रूप से जिम्मेदार न हों।
मध्य और पूर्वी यूरोप, माइक्रोसॉफ्ट में सूचना सुरक्षा कार्यक्रमों के निदेशक अर्टिओम सिनित्सिन।
4. आउटडेटेड सॉफ्टवेयर और अपडेट का अभाव
परिस्थिति: कर्मचारी को एक नया सॉफ़्टवेयर संस्करण जारी करने के बारे में एक सूचना प्राप्त होती है, लेकिन हर समय वह सिस्टम अपडेट को स्थगित कर देता है और पुराने पर काम करता है, क्योंकि "कोई समय नहीं" और "बहुत काम" है।
नए सॉफ्टवेयर संस्करण न केवल बग फिक्स और सुंदर इंटरफेस हैं। यह उत्पन्न होने वाले खतरों के साथ-साथ सूचना रिसाव चैनलों के ओवरलैप के लिए सिस्टम का अनुकूलन भी है। Flexera रिपोर्ट करता है कि केवल नवीनतम सॉफ़्टवेयर अपडेट इंस्टॉल करके सिस्टम भेद्यता को 86% तक कम करना संभव है।
साइबर अपराधी नियमित रूप से अन्य लोगों के सिस्टम को हैक करने के लिए अधिक परिष्कृत तरीके खोजते हैं। उदाहरण के लिए, 2020 में, साइबर हमले के लिए कृत्रिम बुद्धिमत्ता का उपयोग किया जाता है, और क्लाउड स्टोरेज की हैकिंग की संख्या बढ़ रही है। उस जोखिम से सुरक्षा प्रदान करना असंभव है जो प्रोग्राम के बाहर निकलने पर मौजूद नहीं था। इसलिए, सुरक्षा में सुधार का एकमात्र मौका हर समय नवीनतम संस्करण के साथ काम करना है।
बिना लाइसेंस वाले सॉफ्टवेयर के साथ भी यही स्थिति है। इस तरह के सॉफ़्टवेयर में कार्यों का एक महत्वपूर्ण हिस्सा नहीं हो सकता है, और इसके सही संचालन के लिए कोई भी जिम्मेदार नहीं है। महत्वपूर्ण कॉर्पोरेट जानकारी को जोखिम में डालने और पूरी कंपनी के संचालन को खतरे में डालने की तुलना में लाइसेंस प्राप्त और समर्थित सॉफ़्टवेयर के लिए भुगतान करना बहुत आसान है।
5. काम के लिए सार्वजनिक वाई-फाई नेटवर्क का उपयोग करना
परिस्थिति: कर्मचारी एक कैफे या हवाई अड्डे में लैपटॉप के साथ काम करता है। यह सार्वजनिक नेटवर्क से जुड़ता है।
यदि आपके कर्मचारी दूर से काम करते हैं, तो उन्हें सार्वजनिक वाई-फाई के खतरों के बारे में बताएं। नेटवर्क स्वयं नकली हो सकता है, जिसके माध्यम से स्कैमर्स कनेक्ट करने का प्रयास करते समय कंप्यूटर से डेटा चुरा लेते हैं। लेकिन भले ही नेटवर्क असली हो, अन्य समस्याएं उत्पन्न हो सकती हैं।
एंड्री बेशकोव सॉफ्टलाइन में बिजनेस डेवलपमेंट के प्रमुख।
इस तरह के हमले के परिणामस्वरूप महत्वपूर्ण जानकारी, लॉगिन और पासवर्ड चोरी हो सकते हैं। स्कैमर्स आपकी ओर से संदेश भेजना शुरू कर सकते हैं और आपकी कंपनी से समझौता कर सकते हैं। केवल विश्वसनीय नेटवर्क से कनेक्ट करें और सार्वजनिक वाई-फाई पर गोपनीय जानकारी के साथ काम न करें।
6. महत्वपूर्ण सूचनाओं को सार्वजनिक सेवाओं में कॉपी करना
परिस्थिति: कर्मचारी को एक विदेशी सहयोगी से एक पत्र प्राप्त होता है। सब कुछ ठीक से समझने के लिए, वह ब्राउज़र में अनुवादक को पत्र की प्रतिलिपि बनाता है। पत्र में गोपनीय जानकारी है।
बड़ी कंपनियां अपने स्वयं के कॉर्पोरेट टेक्स्ट एडिटर और अनुवादक विकसित करती हैं और कर्मचारियों को केवल उनका उपयोग करने का निर्देश देती हैं। कारण सरल है: सार्वजनिक ऑनलाइन सेवाओं के पास जानकारी संग्रहीत करने और संसाधित करने के अपने नियम हैं।वे आपके डेटा की गोपनीयता के लिए ज़िम्मेदार नहीं हैं और इसे तीसरे पक्ष को स्थानांतरित कर सकते हैं।
आपको महत्वपूर्ण दस्तावेज़ या कॉर्पोरेट पत्राचार के अंश सार्वजनिक संसाधनों पर अपलोड नहीं करने चाहिए। यह साक्षरता परीक्षण के लिए सेवाओं पर भी लागू होता है। इन संसाधनों के माध्यम से सूचना रिसाव के मामले पहले से ही हैं। अपना स्वयं का सॉफ़्टवेयर बनाना आवश्यक नहीं है, कार्य कंप्यूटरों पर विश्वसनीय प्रोग्राम स्थापित करने और कर्मचारियों को यह समझाने के लिए पर्याप्त है कि केवल उनका उपयोग करना क्यों महत्वपूर्ण है।
7. बहु-कारक प्रमाणीकरण को अनदेखा करना
परिस्थिति: सिस्टम कर्मचारी को एक डिवाइस और एक फिंगरप्रिंट के साथ पासवर्ड जोड़ने के लिए प्रेरित करता है। कर्मचारी इस चरण को छोड़ देता है और केवल पासवर्ड का उपयोग करता है।
यदि आपके कर्मचारी मॉनिटर से चिपके स्टिकर पर पासवर्ड स्टोर नहीं करते हैं, तो यह बहुत अच्छा है। लेकिन नुकसान के जोखिम को खत्म करने के लिए पर्याप्त नहीं है। बंडल "पासवर्ड - लॉगिन" विश्वसनीय सुरक्षा के लिए पर्याप्त नहीं हैं, खासकर यदि एक कमजोर या अपर्याप्त लंबे पासवर्ड का उपयोग किया जाता है। Microsoft के अनुसार, यदि एक खाता साइबर अपराधियों के हाथों में पड़ जाता है, तो 30% मामलों में उन्हें अन्य मानव खातों के लिए पासवर्ड का अनुमान लगाने के लिए लगभग दस प्रयासों की आवश्यकता होती है।
बहु-कारक प्रमाणीकरण का उपयोग करें, जो लॉगिन/पासवर्ड जोड़ी में अन्य चेक जोड़ता है। उदाहरण के लिए, एक फ़िंगरप्रिंट, फ़ेस आईडी, या एक अतिरिक्त उपकरण जो लॉगिन की पुष्टि करता है। बहु-कारक प्रमाणीकरण डेटा चोरी करने या खनन के लिए आपके डिवाइस का उपयोग करने के उद्देश्य से 99% हमलों से बचाता है।
मध्य और पूर्वी यूरोप, माइक्रोसॉफ्ट में सूचना सुरक्षा कार्यक्रमों के निदेशक अर्टिओम सिनित्सिन।
अपने व्यवसाय को फ़िशिंग, खाता हैकिंग और ईमेल संक्रमण सहित आधुनिक साइबर हमलों से बचाने के लिए, आपको विश्वसनीय सहयोग सेवाएँ चुननी होंगी। डिजिटल सुरक्षा मुद्दों में समझौता किए बिना, इसे यथासंभव सुविधाजनक रूप से उपयोग करने के लिए प्रभावी सुरक्षा के लिए प्रौद्योगिकियों और तंत्रों को शुरुआत से ही उत्पाद में एकीकृत किया जाना चाहिए।
यही कारण है कि Microsoft 365 में कई बुद्धिमान सुरक्षा सुविधाएँ शामिल हैं। उदाहरण के लिए, एक अंतर्निहित जोखिम मूल्यांकन मॉडल, बहु-कारक प्रमाणीकरण जिसके लिए आपको अतिरिक्त लाइसेंस खरीदने की आवश्यकता नहीं है, या पासवर्ड रहित प्रमाणीकरण के साथ समझौता करने से खातों और लॉगिन प्रक्रियाओं की सुरक्षा करना। सेवा जोखिम मूल्यांकन और स्थितियों की एक विस्तृत श्रृंखला को ध्यान में रखते हुए गतिशील अभिगम नियंत्रण प्रदान करती है। Microsoft 365 में बिल्ट-इन ऑटोमेशन और डेटा एनालिटिक्स भी शामिल है, और यह आपको उपकरणों को नियंत्रित करने और डेटा को लीकेज से बचाने की भी अनुमति देता है।
सिफारिश की:
अपना व्यवसाय शुरू करने और उसे सफल बनाने में मदद करने के लिए 9 कदम
यदि आप अपना खुद का व्यवसाय शुरू करने का निर्णय लेते हैं तो हम आपको बताएंगे कि कैसे कार्य करना है। हमें निवेशकों, इंटरनेट मार्केटिंग और खुद से निपटना होगा
3 कारण जो आपको अपना खुद का व्यवसाय शुरू करने से रोकते हैं और उन्हें दूर करने के तरीके
कामकाजी विचारों में सुधार करें, स्मार्ट लोगों के साथ संवाद करें और एक व्यापार दूत को आकर्षित करने का प्रयास करें - लाइफहाकर बताता है कि कैसे डरना बंद करें और अपना खुद का व्यवसाय शुरू करें
जीवन के बारे में 13 मिथक जिन्हें नष्ट करने की आवश्यकता है
हर दिन हम प्रसिद्ध सत्य और तथ्यों के आधार पर निर्णय लेते हैं। वैज्ञानिक शोध से जीवन से जुड़े मिथकों को किया नष्ट
जीवन में किसी भी कठिनाई को दूर करने में आपकी मदद करने के लिए 4 टिप्स
मनोवैज्ञानिक स्थिरता जीवन की विभिन्न कठिनाइयों से निपटने में मदद करती है। हम आपको बताएंगे कि आसानी से और आराम से रहने के लिए इसे कैसे विकसित किया जाए
व्यवसाय शुरू करने की लागत को कम करने के 10 तरीके
आप छोटी पूंजी से भी अपना खुद का व्यवसाय शुरू कर सकते हैं - आपको बैंक ऋण लेने या दोस्तों से उधार लेने की आवश्यकता नहीं है। और अगर पैसा अभी भी पर्याप्त नहीं है, तो यह व्यावसायिक लागतों को अनुकूलित करने के लायक है। मास्टरकार्ड के साथ मिलकर हम यह पता लगाते हैं कि व्यवसाय खोलने और दिवालिया न होने के लिए क्या कदम उठाने की आवश्यकता है