साइबर सुरक्षा सांख्यिकी 2023
2023 के लिए 30 सोबरिंग साइबर सुरक्षा आंकड़े
पहचान की चोरी के लिए कोई पूर्ण उपाय नहीं हैं, लेकिन ऐसे कार्य हैं जो लोगों और कंपनियों को खतरों को कम करने में मदद कर सकते हैं. नीचे अपने खातों, गोपनीयता और प्रतिष्ठा की सुरक्षा में मदद करने के लिए आप क्या कर सकते हैं, इसकी एक त्वरित सूची है:
2023 के लिए साइबर सुरक्षा रुझान और सांख्यिकी; आपको क्या जानने की आवश्यकता है
हमले की सतह और हैकर क्षमताओं के रूप में अधिक विश्वासघात और जोखिम आगे बढ़ते हैं
हर साल मैं साइबर सुरक्षा में उभरते आंकड़ों और रुझानों को परेशान करता हूं और डेटा से उद्योग और सरकार के लिए संभावित निहितार्थों पर कुछ परिप्रेक्ष्य और विश्लेषण प्रदान करता हूं. जबकि साइबर सुरक्षा क्षमताओं और जागरूकता में सुधार हो रहा है, दुर्भाग्य से साइबर हमलों का खतरा और परिष्कार उस प्रगति से मेल खाता है.
2023 डिजिटल पारिस्थितिकी तंत्र
ब्लू ग्लोइंग फ्यूचरिस्टिक तकनीक, कंप्यूटर उत्पन्न अमूर्त पृष्ठभूमि, 3 डी रेंडर
उभरता हुआ डिजिटल पारिस्थितिकी तंत्र विश्वासघाती है. हमारे वर्तमान डिजिटल वातावरण में, हर कंपनी अब एक उपलब्ध लक्ष्य है, और हर कंपनी, बड़ी या छोटी, में संचालन, ब्रांड, प्रतिष्ठा और राजस्व पाइपलाइन हैं जो संभावित रूप से एक उल्लंघन से जोखिम में हैं.
2023 के लिए और परे फोकस से परे साइबर हमले की सतह और वैक्टर पर होना चाहिए ताकि यह निर्धारित किया जा सके कि खतरों को कम करने और लचीलापन और रिकवरी को बढ़ाने के लिए क्या किया जा सकता है. जैसा कि ब्याज उपयोगकर्ताओं में बहुत विस्तार करता है, इसलिए खतरे हैं, क्योंकि मेटावर्स अधिक ऑनलाइन आता है यह शोषण के लिए एक नए वेक्टर के रूप में काम करेगा. आर्टिफिशियल इंटेलिजेंस एंड मशीन लर्निंग, जबकि रिसर्च एंड एनालिटिक्स के लिए महान.इ. चैट). हालांकि, एआई टूल का उपयोग हैकर्स द्वारा उन्नत हमलों के लिए भी किया जा सकता है. गहरे नकली पहले से ही तैनात किए जा रहे हैं और बॉट्स लगातार चल रहे हैं. और यूक्रेन के रूसी आक्रमण के भू-राजनीति ने राष्ट्र-राज्य के खतरों द्वारा महत्वपूर्ण बुनियादी ढांचे (CISA शील्ड्स अप) की कमजोरियों को उजागर किया है, जिसमें वेबसाइटों और बुनियादी ढांचे पर अधिक DDSS हमले शामिल हैं।. सबसे अशुभ एक यूक्रेनी उपग्रह की हैकिंग थी.
विचार करने के लिए कुछ प्रारंभिक डिजिटल पारिस्थितिकी तंत्र के आंकड़े हैं: कंट्रोलरशिप पोल के लिए एक डेलॉइट सेंटर के अनुसार. “पिछले 12 महीनों के दौरान, 34.5% मतदान अधिकारियों की रिपोर्ट है कि उनके संगठनों के लेखांकन और वित्तीय डेटा को साइबर विरोधियों द्वारा लक्षित किया गया था. उस समूह के भीतर, 22% ने कम से कम एक ऐसे साइबर घटना का अनुभव किया और 12.5% एक से अधिक अनुभव किया.”और” लगभग आधा (48 (48).सी-सूट और अन्य अधिकारियों का 8%) उम्मीद है कि साइबर घटनाओं की संख्या और आकार अपने संगठनों के लेखांकन और वित्तीय डेटा को लक्षित करने वाले वर्ष में आगे बढ़ने के लिए बढ़ते हैं।. और फिर भी सिर्फ 20.3% लोगों ने कहा कि उनके संगठनों के लेखांकन और वित्त टीमों ने साइबर सुरक्षा में अपने साथियों के साथ मिलकर और लगातार काम किया.” लगभग आधे अधिकारियों को उम्मीद है कि साइबर-हमले को लक्षित करना, अन्य प्रणालियों को लक्षित करना लगभग आधे अधिकारियों को उम्मीद है कि साइबर हमलों को लक्षित करना, अन्य प्रणालियों (नॉर्थबायबसनेसजॉर्नल).कॉम)
फोर्ब्स के सलाहकार से अधिक
सितंबर 2023 के सर्वश्रेष्ठ उच्च-उपज बचत खाते
केविन पायने
योगदान देने वाला
सितंबर 2023 के सर्वश्रेष्ठ 5% ब्याज बचत खाते
कैसिडी हॉर्टन
योगदान देने वाला
साइबर-ट्रेंड:
एआई, आर्टिफिशियल इंटेलिजेंस कॉन्सेप्ट, 3 डी रेंडरिंग, वैचारिक इमेज.
एआई और एमएल 2023 और उससे आगे एक बड़े तरीके से साइबर-इकोसिस्टम को प्रभावित करते हैं
अंतर्राष्ट्रीय डेटा कॉर्पोरेशन (IDC) का कहना है कि साइबर सुरक्षा बाजार में एआई 23 के सीएजीआर में बढ़ रहा है.6% और $ 46 के बाजार मूल्य तक पहुंच जाएगा.2027 में 3 बिलियन कृपया देखें: विशेषज्ञों का अनुमान है कि एआई 2023 और उससे आगे साइबर सुरक्षा को कैसे सक्रिय करेगा वेंचरबीट
मेरा स्वीकार कर लेना: AI और ML साइबर सुरक्षा परिदृश्य को नेविगेट करने में हमारी मदद करने के लिए मूल्यवान उपकरण हो सकते हैं. विशेष रूप से यह (और हो रहा है) का उपयोग तेजी से परिष्कृत और दुर्भावनापूर्ण मैलवेयर, रैंसमवेयर और सामाजिक इंजीनियरिंग हमलों से बचाने में मदद करने के लिए किया जा सकता है. प्रासंगिक तर्क में एआई की क्षमताओं का उपयोग डेटा को संश्लेषित करने और खतरों की भविष्यवाणी करने के लिए किया जा सकता है.
वे कम संसाधनों के साथ खतरों को कम करने के लिए सांख्यिकीय निष्कर्ष निकालने के लिए भविष्य कहनेवाला विश्लेषिकी को सक्षम करते हैं. एक साइबर सुरक्षा के संदर्भ में, एआई और एमएल नए हमलों की पहचान करने, सांख्यिकीय निष्कर्षों को आकर्षित करने और उस जानकारी को सुरक्षा प्लेटफार्मों को समापन करने के लिए एक तेज़ साधन प्रदान कर सकते हैं.
जबकि एआई और एमएल साइबर-रक्षा के लिए महत्वपूर्ण उपकरण हो सकते हैं, वे दो धार वाली तलवार भी हो सकते हैं. हालांकि इसका उपयोग खतरे की विसंगतियों को तेजी से पहचानने और साइबर रक्षा क्षमताओं को बढ़ाने के लिए किया जा सकता है, इसका उपयोग खतरे के अभिनेताओं द्वारा भी किया जा सकता है. प्रतिकूल राष्ट्र और आपराधिक हैकर्स पहले से ही एआई और एमआई का उपयोग धमकी का पता लगाने के मॉडल में कमजोरियों को खोजने और शोषण करने के लिए उपकरण के रूप में कर रहे हैं.
साइबर अपराधी पहले से ही पीड़ितों के नेटवर्क पर हमला करने और पता लगाने के लिए एआई और मशीन लर्निंग टूल का उपयोग कर रहे हैं. छोटे व्यवसाय, संगठन, और विशेष रूप से स्वास्थ्य सेवा संस्थान जो एआई जैसे रक्षात्मक उभरती हुई साइबर सुरक्षा तकनीक में महत्वपूर्ण निवेश नहीं कर सकते हैं. रैंसमवेयर का उपयोग करने वाले हैकर्स द्वारा एक्सटॉर्शन और क्रिप्टोकरेंसी द्वारा भुगतान की मांग करना और अधिक लगातार और विकसित हो सकता है. इंटरनेट ऑफ थिंग्स की वृद्धि बुरे लोगों के शोषण के लिए कई नए लक्ष्य बनाएगी. उद्योग और सरकार दोनों के लिए उभरते हुए मॉर्फिंग साइबर खतरे के उपकरणों के निहितार्थ को समझने के लिए एक आग्रह है जिसमें एआई और एमएल शामिल हैं और हमलों के खिलाफ दृढ़ हैं.
कृपया हाल ही में फोर्ब्स के लेख को भी देखें जिसमें साइबर स्पेस के लिए आर्टिफिशियल इंटेलिजेंस के तीन प्रमुख अनुप्रयोगों पर चर्चा की गई है, नेटवर्क भेद्यता निगरानी और खतरे का पता लगाने, घटना निदान और प्रतिक्रिया, और अनुप्रयोग साइबर थ्रेट इंटेलिजेंस रिपोर्ट: चक ब्रूक्स और डॉ द्वारा साइबर सुरक्षा के लिए तीन प्रमुख कृत्रिम खुफिया अनुप्रयोग. फ्रेडरिक लेमीक्स चक ब्रूक्स और डॉ द्वारा साइबर सुरक्षा के लिए तीन प्रमुख कृत्रिम खुफिया अनुप्रयोग. फ्रेडरिक लेमीक्स (फोर्ब्स (फोर्ब्स).कॉम)
साइबर-अपराध और साइबर आँकड़े 2023 में अब तक का पता लगाने के लिए
एक प्रदर्शन के एक अमूर्त डिजाइन पर एक क्लोज-अप, जो एक साइबर हमले के बारे में चेतावनी दे रहा है. कई पंक्तियाँ . [+] हेक्साडेसिमल कोड के लाल चमक वाले चेतावनी और एकल चरित्र विस्मयादिबोधक चिह्नों द्वारा बाधित हैं. छवि डिजिटल दुनिया में विभिन्न प्रकार के खतरों का प्रतिनिधित्व कर सकती है: डेटा चोरी, डेटा लीक, सुरक्षा उल्लंघन, घुसपैठ, आदि.
साइबर-अपराध तेजी से बढ़ रहा है. साइबर सुरक्षा उपक्रमों के अनुसार, साइबर क्राइम की लागत 2023 में $ 8 ट्रिलियन हिट होने की भविष्यवाणी की जाती है और यह $ 10 तक बढ़ जाएगी.2025 तक 5 ट्रिलियन. कृपया देखें: Esentire | 2022 आधिकारिक साइबर अपराध रिपोर्ट इस तरह के विकास के लिए कई कारक हैं और उनमें से कुछ को नीचे और अधिक विस्तार से पता लगाया जाएगा.
सॉफ्टवेयर डेवलपर और कंप्यूटर स्क्रिप्ट की प्रोग्रामिंग कोड अमूर्त प्रौद्योगिकी पृष्ठभूमि
84% कोड ठिकानों में पाया गया स्रोत कमजोरियां खुली
यह ओपन सोर्स कोड से शुरू होता है. दुर्भाग्य से, Synopsys शोधकर्ताओं के अनुसार, कम से कम एक खुला स्रोत भेद्यता 84% कोड ठिकानों में पाई गई थी. भेद्यता डेटा को 2022 डेटा पर Synopsys ‘2023 ओपन सोर्स सिक्योरिटी एंड रिस्क एनालिसिस (OSSRA) रिपोर्ट में शामिल किया गया था. चूंकि अधिकांश सॉफ्टवेयर एप्लिकेशन ओपन सोर्स कोड पर भरोसा करते हैं, यह अभी भी एक महत्वपूर्ण साइबर सुरक्षा मुद्दा है.
रिपोर्ट में कहा गया है: “खुला स्रोत इस साल हमने लगभग सब कुछ जांच की थी; इसने उद्योगों में अधिकांश कोड ठिकानों को बनाया, “रिपोर्ट में कहा गया है कि कोड के ठिकानों में ज्ञात कमजोरियों की उच्च संख्या में शामिल थे, जो संगठनों को पैच करने में विफल रहे थे, उन्हें शोषण करने के लिए असुरक्षित छोड़ दिया गया था।. एयरोस्पेस, एविएशन, ऑटोमोटिव, ट्रांसपोर्टेशन और लॉजिस्टिक्स सेक्टरों में कंपनियों से जांच की गई सभी कोड बेस में कुछ ओपन सोर्स कोड शामिल थे, जिसमें ओपन सोर्स कोड कुल कोड का 73% था. “
ओपन सोर्स कोड से जोखिम के रूप में महत्वपूर्ण हैं, उन्हें पैठ परीक्षण और विशेष रूप से पैचिंग द्वारा पता लगाया जा सकता है. रिपोर्ट में पाया गया कि पैच स्पष्ट रूप से अपील नहीं किए जा रहे हैं. इसने कहा कि “शोधकर्ताओं द्वारा जांच की गई 1,481 कोड ठिकानों में से, जिसमें जोखिम आकलन शामिल थे, 91% में ओपन-सोर्स घटकों के पुराने संस्करण शामिल थे, जिसका अर्थ है कि एक अपडेट या पैच उपलब्ध था, लेकिन लागू नहीं किया गया था.”
कृपया देखें: कम से कम एक ओपन सोर्स भेद्यता 84% कोड बेस में पाई गई: रिपोर्ट कम से कम एक खुला स्रोत भेद्यता 84% कोड आधारों में मिली: रिपोर्ट | CSO ऑनलाइन
जिस तरह से हैकर्स कोड की कमजोरियों का लाभ उठाते हैं और ओपन सोर्स फॉल्स शून्य-दिन के कारनामों के माध्यम से होता है. हाल ही में एक रैंसमवेयर गैंग ने 1 मिलियन अस्पताल के रोगियों पर डेटा चोरी करने के लिए एक नए शून्य-दिन के दोष का इस्तेमाल किया. “सामुदायिक स्वास्थ्य प्रणाली (CHS), संयुक्त राज्य अमेरिका में सबसे बड़े स्वास्थ्य सेवा प्रदाताओं में से एक, 16 राज्यों में 80 अस्पतालों के साथ, इस सप्ताह पुष्टि की कि आपराधिक हैकर्स ने 1 मिलियन रोगियों की व्यक्तिगत और संरक्षित स्वास्थ्य जानकारी तक पहुंच प्राप्त की।. टेनेसी-आधारित हेल्थकेयर दिग्गज ने सरकारी नियामकों के साथ एक फाइलिंग में कहा कि डेटा उल्लंघन एक लोकप्रिय फ़ाइल-स्थानांतरण सॉफ्टवेयर के उपयोग से उपजा है जिसे गोयनी एमएफटी कहा जाता है.”क्लॉप ने दावा किया है
मेरा स्वीकार कर लेना: भेद्यता कारनामों से बचने और खुले स्रोत कोड को अपडेट रखने के लिए एक उपाय के रूप में, रिपोर्ट ने सुझाव दिया कि संगठनों को सामग्री के एक सॉफ्टवेयर बिल (SBOM) का उपयोग करना चाहिए . मैं सहमत हूं, पेन परीक्षण के अलावा, एसबीओएम सिस्टम को मैप करने और अधिक साइबर सुरक्षित होने के लिए व्यवस्थित करने का एक महत्वपूर्ण तरीका है. एक एसबीओएम मूल रूप से उन सामग्रियों की एक सूची है जो सॉफ्टवेयर घटकों को बनाते हैं और सॉफ्टवेयर के निर्माण में उपयोग किए जाने वाले विभिन्न घटकों के विवरण और आपूर्ति श्रृंखला संबंधों को एक औपचारिक रिकॉर्ड के रूप में कार्य करते हैं।. मैंने पिछले फोर्ब्स लेख में इस बारे में बड़े पैमाने पर लिखा था.
लेख में, दिमित्री रेडमैन. CYBEATS नामक कंपनी के CTO ने SBOMs के लिए L विशिष्ट उपयोग के मामलों में अंतर्दृष्टि की पेशकश की. वे सॉफ्टवेयर सिद्धता और पेडिग्री में पारदर्शिता, निरंतर सुरक्षा जोखिम मूल्यांकन, पहुंच नियंत्रण और ग्राहक के साथ साझा करना शामिल हैं जो एक्सेस कर सकते हैं और क्या डेटा देखा जा सकता है, खुफिया डेटा सहसंबंध, सॉफ्टवेयर रचना लाइसेंस विश्लेषण और नीति प्रवर्तन, जीवन की निगरानी का सॉफ्टवेयर घटक, SCRM – आपूर्ति श्रृंखला जोखिम प्रबंधन और आपूर्ति श्रृंखला स्क्रीनिंग, SBOM दस्तावेज़ रिपॉजिटरी और ऑर्केस्ट्रेशन, डेटा क्वेरी और पुनर्प्राप्ति में दक्षता.
स्पष्ट रूप से, SBOM कोड में खुले स्रोत कमजोरियों की खोज और सही करने में एक अच्छा रास्ता है. कृपया देखें: SBOMs के साथ साइबर सुरक्षा जोखिम प्रबंधन SBOMS (FORBES (फोर्ब्स (फोर्ब्स) के साथ साइबर सुरक्षा जोखिम प्रबंधन.कॉम)
कंप्यूटर कीबोर्ड पर फ़िशिंग बटन
फ़िशिंग 2023 में हैकर्स का एक पसंदीदा तरीका है
फ़िशिंग अभी भी कई हैकर्स के लिए पसंद का उपकरण है. फ़िशिंग को आमतौर पर आपके मूल्यवान डेटा को एक्सफिल्ट्रेट करने के लिए या मैलवेयर फैलाने के लिए हैकर्स की एक तकनीक के रूप में परिभाषित किया जाता है. किसी को भी एक लक्षित फिश द्वारा मूर्ख बनाया जा सकता है, खासकर जब यह एक व्यक्तिगत ईमेल के रूप में किसी को काम श्रृंखला, या एक बैंक, संगठन, या एक वेबसाइट से आने के रूप में आता है, जिसे आप अक्सर कर सकते हैं.
प्रौद्योगिकी में प्रगति ने हैकर्स के लिए फिश के लिए आसान बना दिया है. वे आसानी से उपलब्ध डिजिटल ग्राफिक्स का उपयोग कर सकते हैं, सोशल इंजीनियरिंग डेटा लागू कर सकते हैं, और फ़िशिंग टूल्स की एक विशाल सरणी, जिसमें मशीन लर्निंग द्वारा कुछ स्वचालित शामिल हैं. फ़िशिंग अक्सर रैंसमवेयर के साथ होती है और हैकर्स के लिए एक रणनीति कंपनियों या संगठनों (स्पीयर-फ़िशिंग) पर नेतृत्व को लक्षित करने के लिए होती है क्योंकि वे आमतौर पर मूल्यवान डेटा तक बेहतर पहुंच रखते हैं और प्रशिक्षण की कमी के कारण तैयार लक्ष्य बनाते हैं.
फर्म लुकआउट के अनुसार, इतिहास में मोबाइल फ़िशिंग की उच्चतम दर 2022 में देखी गई थी, जिसमें दुनिया भर में मोबाइल फोन मालिकों के आधे हिस्से में हर तिमाही में फ़िशिंग हमले के संपर्क में थे. लुकआउट रिपोर्ट लुकआउट के डेटा एनालिटिक्स पर 210 मिलियन से अधिक डिवाइस, 175 मिलियन ऐप्स और चार मिलियन URL दैनिक से आधारित थी. रिपोर्ट में कहा गया है कि “गैर-एमिल-आधारित फ़िशिंग हमले भी प्रोलिफ़ेरेटिंग कर रहे हैं, जिसमें विशिंग (वॉयस फ़िशिंग), स्मिंगिंग (एसएमएस फ़िशिंग), और क्विशिंग (क्यूआर कोड फ़िशिंग) 2022 की दूसरी तिमाही में सात गुना बढ़ रही है. और यह कि “क्षति उन व्यवसायों के लिए भारी हो सकती है जो मोबाइल फ़िशिंग हमलों का शिकार हो जाते हैं: लुकआउट ने गणना की कि 5000 कर्मचारियों के एक संगठन के लिए मोबाइल फ़िशिंग का संभावित वार्षिक वित्तीय प्रभाव लगभग $ 4m है.
रिपोर्ट में यह भी कहा गया है कि “साइबर क्रिमिनल ने ज्यादातर फ़िशिंग अटैक्स में Microsoft के ब्रांड नाम का दुरुपयोग किया, जिसमें 30 मिलियन से अधिक संदेश अपने ब्रांडिंग या Office या OneDrive जैसे उत्पादों का उल्लेख करते हैं।. हालांकि, अन्य कंपनियों को भी अक्सर साइबर क्रिमिनल द्वारा प्रतिरूपित किया गया था, जिसमें अमेज़ॅन भी शामिल है (6 में उल्लेख किया गया है.5 मिलियन हमले); Docusign (3).5 मिलियन); Google (2).6 मिलियन); डीएचएल (2 मिलियन); और एडोब (1).5 मिलियन).”
3 डी रेंडरिंग ग्लोइंग टेक्स्ट रैंसमवेयर हमला कंप्यूटर चिपसेट पर. स्पाइवेयर, मैलवेयर, वायरस ट्रोजन, . [+] हैकर अटैक कॉन्सेप्ट
रैंसमवेयर और फ़िशिंग: साइबर-माफ़ की वर्तमान स्थिति एक विशेष रूप से चिंताजनक है क्योंकि रैंसमवेयर हमले न केवल संख्या में बढ़ रहे हैं, बल्कि व्यवसायों और संगठनों के लिए वित्तीय और प्रतिष्ठित लागतों में भी हैं.
वर्तमान में, रैंसमवेयर, ज्यादातर फ़िशिंग गतिविधियों के माध्यम से, जनता और दोनों के लिए शीर्ष खतरा है और
निजी क्षेत्र. रैंसमवेयर हैकर्स को कंप्यूटर और यहां तक कि पूरे नेटवर्क को इलेक्ट्रॉनिक कैश पेमेंट के लिए बंधक बनाने की अनुमति देता है. औपनिवेशिक पाइपलाइन के हालिया मामले में, संयुक्त राज्य अमेरिका के पूर्वी तट पर एक रैंसमवेयर हमले ने ऊर्जा की आपूर्ति को बाधित किया.
“2022 में, 76% संगठनों को एक रैंसमवेयर हमले द्वारा लक्षित किया गया था, जिसमें से 64% वास्तव में संक्रमित थे. इनमें से केवल 50% संगठन फिरौती देने के बाद अपना डेटा पुनः प्राप्त करने में कामयाब रहे. इसके अतिरिक्त, 66% से अधिक उत्तरदाताओं ने कई, अलग -थलग संक्रमणों की सूचना दी थी.” कृपया देखें: रैंसमवेयर पेआउट में वृद्धि के रूप में नई साइबरैटैक रणनीति बढ़ती है रैंसमवेयर पेआउट में वृद्धि के रूप में नई CyberAttack रणनीति में वृद्धि | CSO ऑनलाइन
मेरा स्वीकार कर लेना: चूंकि हम में से अधिकांश अब स्मार्टफोन पर अपना काम और व्यक्तिगत काम कर रहे हैं, इसलिए यह खतरनाक डेटा है. लेकिन उपचार हैं. संभावित फ़िशिंग ईमेल की पहचान करने के लिए प्रशिक्षण कर्मचारियों को रोकथाम में पहला कदम है, लेकिन कई स्पष्ट सुराग, जैसे कि गलत शब्द और खराब व्याकरण, अब मौजूद नहीं हैं. धोखेबाज अधिक परिष्कृत हो गए हैं, और कर्मचारियों को नए प्रतिमान के साथ रखने की आवश्यकता है.
हालांकि, मानव त्रुटियां अपरिहार्य हैं, और कुछ कर्मचारी गलती करेंगे और गलती से फ़िशिंग का शिकार हो जाएंगे. उस बिंदु पर बैकअप सिस्टम में स्वचालित सिस्टम शामिल होना चाहिए जो कर्मचारी का उपयोग कर सकता है और किसी कार्यकर्ता के खाते से समझौता करने पर क्षति को कम कर सकता है. सबसे अच्छा तरीका है कि आप अपनी कंपनी के लिए प्रशासनिक विशेषाधिकारों को स्थापित और निगरानी करें. आप कर्मचारी की पहुंच को सीमित कर सकते हैं या वहां जाने से पहले दो [प्रमाणीकरण] चरणों की आवश्यकता हो सकती है. बहुत सारी कंपनियां कुछ साइटों को भी बाहर कर देंगी जो श्रमिकों की यात्रा नहीं कर सकते हैं, इसलिए इससे फिश करना अधिक मुश्किल हो जाता है.
फ़िशिंग और रैंसमवेयर से बचाने के लिए मेरी अतिरिक्त सलाह, यह सुनिश्चित करना है कि आप अपने मूल्यवान डेटा का बैकअप लें (इसे एन्क्रिप्ट करने पर भी विचार करें), अधिमानतः लक्षित पीसी या फोन से खंडित किसी अन्य डिवाइस पर. यदि आप एक छोटे व्यवसाय या एक व्यक्ति हैं, तो एंटी-फिशिंग सॉफ्टवेयर में निवेश करना एक बुरा विचार नहीं है. यह एक और बाधा जोड़ता है. मैं आपके सामाजिक खातों और क्रेडिट खातों की निगरानी करने की भी सलाह देता हूं कि क्या नियमित रूप से कोई विसंगतियां हैं.
आधुनिक लैपटॉप पृष्ठभूमि, ई-मेल और विपणन अवधारणा पर क्रिएटिव एब्सट्रैक्ट पोस्टल लिफाफे स्केच. . [+] डबल एक्सपोज़र
व्यवसाय ई-मेल समझौता
अक्सर फ़िशिंग के साथ समन्वय में किया जाता है, व्यावसायिक ईमेल समझौता अभी भी एक गंभीर साइबर सुरक्षा मुद्दा है. एक शोध कंपनी ट्रेलिक्स ने 78% व्यापार ईमेल समझौता (बीईसी) का निर्धारण किया, जिसमें आम सीईओ वाक्यांशों का उपयोग करके नकली सीईओ ईमेल शामिल थे, जिसके परिणामस्वरूप Q3 से Q4 2022 तक 64% की वृद्धि हुई।. रणनीति में कर्मचारियों को अपने प्रत्यक्ष फोन नंबर की पुष्टि करने के लिए कहा गया था कि वे वॉयस-फिशिंग-या विशिंग-स्कीम को निष्पादित करें. 82% को मुफ्त ईमेल सेवाओं का उपयोग करके भेजा गया था, जिसका अर्थ है कि खतरे के अभिनेताओं को अपने अभियानों को निष्पादित करने के लिए कोई विशेष बुनियादी ढांचा नहीं चाहिए. कृपया देखें: दुर्भावनापूर्ण अभिनेता हमले वैक्टर की सीमाओं को धक्का देते हैं दुर्भावनापूर्ण अभिनेता हमले वैक्टर की सीमाओं को धक्का देते हैं – शुद्ध सुरक्षा में मदद करें
“दुनिया भर में पचहत्तर प्रतिशत संगठनों ने पिछले साल एक व्यापार ईमेल समझौता (BEC) हमले की सूचना दी. जबकि अंग्रेजी नियोजित सबसे आम भाषा बनी रही, कुछ गैर-अंग्रेजी देशों में कंपनियों ने अपनी स्वयं की भाषाओं में हमलों की अधिक मात्रा देखी, जिसमें नीदरलैंड और स्वीडन में संगठन भी शामिल थे, जिन्होंने इस तरह के हमलों में 92% की छलांग की सूचना दी; स्पेन में, 92% कूद के साथ; जर्मनी, 86% की वृद्धि के साथ; और फ्रांस, 80% की वृद्धि के साथ.” कृपया देखें: रैंसमवेयर पेआउट में वृद्धि के रूप में नई साइबरैटैक रणनीति बढ़ती है रैंसमवेयर पेआउट में वृद्धि के रूप में नई CyberAttack रणनीति में वृद्धि | CSO ऑनलाइन
“व्यावसायिक ईमेल समझौता (BEC) हमले अब पारंपरिक ईमेल खातों तक सीमित नहीं हैं. हमलावर अपनी योजनाओं का संचालन करने के लिए नए तरीके खोज रहे हैं – और संगठनों को खुद का बचाव करने के लिए तैयार रहने की आवश्यकता है. हमलावर बड़े वैश्विक निगमों, सरकारी एजेंसियों और व्यक्तियों का लाभ उठाने के लिए व्यापार संचार समझौता नामक एक नई योजना का लाभ उठा रहे हैं. वे ईमेल से परे सहयोग उपकरणों का लाभ उठा रहे हैं जिसमें चैट और मोबाइल मैसेजिंग शामिल हैं-जिसमें लोकप्रिय क्लाउड-आधारित एप्लिकेशन जैसे स्लैक, व्हाट्सएप, लिंक्डइन, फेसबुक, ट्विटर और कई और शामिल हैं-हमलों को पूरा करने के लिए.” कृपया देखें: व्यावसायिक संचार समझौता करने के लिए व्यापार ईमेल समझौता का विकास बिजनेस कम्युनिकेशन समझौता (BetAnews) के लिए व्यापार ईमेल समझौता का विकास.कॉम)
मेरा स्वीकार कर लेना: व्यावसायिक ईमेल हैकर्स का एक शीर्ष लक्ष्य रहा है. तदनुसार, संगठनों को एक कॉर्पोरेट जोखिम प्रबंधन रणनीति और भेद्यता ढांचा बनाने की आवश्यकता है जो डिजिटल परिसंपत्तियों और डेटा की पहचान करता है, जिसमें संवेदनशील ईमेल भी शामिल हैं. जैसे कि जोखिम प्रबंधन रणनीति समग्र होनी चाहिए और लोगों, प्रक्रियाओं और प्रौद्योगिकियों को शामिल करना चाहिए. इसमें ईमेल डेटा की सुरक्षा और बैकअप शामिल है, और नए सुरक्षा टूल्स (एन्क्रिप्शन, थ्रेट इंटेल और डिटेक्शन, आइडेंटिटी एक्सेस मैनेजमेंट, फ़ायरवॉल, आदि के साथ फाइनेंशियल सिस्टम, ईमेल एक्सचेंज सर्वर, एचआर और प्रोक्योरमेंट सिस्टम जैसे बिजनेस एंटरप्राइज सिस्टम्स शामिल हैं।.) और नीतियां. उस जोखिम प्रबंधन दृष्टिकोण में अपनी इन्वेंट्री और अंतराल को जानना भी शामिल होना चाहिए, साइबर सुरक्षा स्वच्छता प्रथाओं को एकीकृत करना, एक उपयुक्त साइबर-टूल स्टैक की खरीद और ऑर्केस्ट्रेट करना.
सुरक्षा के साथ उच्च तकनीक वाले कंप्यूटर कीबोर्ड पृष्ठभूमि पर लाल कुंजियों में धोखाधड़ी अलर्ट . [+] नकली क्रेडिट कार्ड. ऑनलाइन शॉपिंग लेनदेन भुगतान के लिए इंटरनेट सुरक्षा, डेटा गोपनीयता, साइबर अपराध की रोकथाम की अवधारणा.
धोखाधड़ी डिजिटल ट्रेंड कर रहा है, विशेष रूप से पहचान की चोरी
धोखाधड़ी हमेशा एक सामाजिक समस्या रही है, लेकिन यह डिजिटल दायरे में अपराधियों के विस्तार से जटिल हो रहा है. लागत अधिक हो रही है क्योंकि अधिक लोग अपनी बैंकिंग और ऑनलाइन खरीदते हैं.
संघीय व्यापार आयोग (FTC) के आंकड़ों से पता चलता है कि उपभोक्ताओं ने लगभग $ 8 खोने की सूचना दी.2022 में धोखाधड़ी के लिए 8 बिलियन, पिछले वर्ष की तुलना में 30 प्रतिशत से अधिक की वृद्धि. इस धोखाधड़ी का अधिकांश हिस्सा नकली निवेश घोटालों और imposter घोटाले से आया था. शायद इस रिपोर्ट में सबसे अधिक चिंता थी कि 1 से अधिक थे.एफटीसी की पहचान के माध्यम से प्राप्त पहचान की चोरी की 1 मिलियन रिपोर्ट.गॉव वेबसाइट. एफटीसी ने घोटाले की गतिविधि में खतरनाक वृद्धि का खुलासा किया, उपभोक्ताओं की लागत अरबों – शुद्ध सुरक्षा में मदद करें
मेरा स्वीकार कर लेना: पहचान धोखाधड़ी की बढ़ी हुई दर का कारण स्पष्ट है. जैसा कि हम अधिक से अधिक जुड़े हुए हैं, अधिक दृश्यमान और कमजोर हम उन लोगों के लिए बन जाते हैं जो हमारे खातों को हैक करना चाहते हैं और हमारी पहचान चुरा लेते हैं. सतह के खतरे के परिदृश्य ने स्मार्टफोन, वियरबल्स और इंटरनेट ऑफ थिंग्स के साथ तेजी से विस्तार किया है. इसके अलावा, उन मोबाइल उपकरणों, सोशल मीडिया एप्लिकेशन, लैपटॉप और नोटबुक को सुरक्षित करना आसान नहीं है.
पहचान की चोरी के लिए कोई पूर्ण उपाय नहीं हैं, लेकिन ऐसे कार्य हैं जो लोगों और कंपनियों को खतरों को कम करने में मदद कर सकते हैं. नीचे अपने खातों, गोपनीयता और प्रतिष्ठा की सुरक्षा में मदद करने के लिए आप क्या कर सकते हैं, इसकी एक त्वरित सूची है:
1) मजबूत पासवर्ड का उपयोग करें. हैकर्स पासवर्ड का अनुमान लगाने में काफी माहिर हैं, खासकर जब उनके पास अंतर्दृष्टि होती है जहां आप अतीत (सड़क के नाम), जन्मदिन और पसंदीदा वाक्यांशों में रहते थे. नियमित रूप से अपना पासवर्ड बदलने से उनके कार्यों को भी जटिल हो सकता है.
2) अपने वित्तीय लेनदेन करने के लिए एक अलग कंप्यूटर बनाए रखें और इसका उपयोग कुछ नहीं के लिए करें.
3) मूल्यवान डेटा के लिए एन्क्रिप्शन सॉफ्टवेयर का उपयोग करने पर विचार करें जिसे सुरक्षित करने की आवश्यकता है. मोबाइल स्मार्टफोन का उपयोग करते समय सुरक्षा की एक अतिरिक्त परत के लिए वर्चुअल प्राइवेट नेटवर्क भी सेट करें.
4) बहुत महत्वपूर्ण; नियमित रूप से अपने क्रेडिट स्कोर, अपने बैंक स्टेटमेंट और अपने सामाजिक खातों की निगरानी करें. लाइफ लॉक और अन्य प्रतिष्ठित निगरानी संगठन खाता अलर्ट प्रदान करते हैं जो उस जागरूकता खोज में बहुत सहायक हैं. जितनी जल्दी आप धोखाधड़ी का पता लगाते हैं उतना ही आसान यह है कि पहचान की चोरी से जुड़े मुद्दों को संभालना.
5) यदि आप उल्लंघन करते हैं, यदि यह विशेष रूप से गंभीर है, तो प्रवर्तन अधिकारियों से संपर्क करें क्योंकि यह एक बड़े आपराधिक उद्यम का हिस्सा हो सकता है जिसके बारे में उन्हें पता होना चाहिए. किसी भी गंभीर उल्लंघन की परिस्थिति में लेनदारों के साथ देयता मुद्दों पर कानूनी सहायता की तलाश में विचार करें. यदि आवश्यक हो तो बाहर प्रतिष्ठा प्रबंधन के बाहर काम पर रखने पर विचार करें.
व्यवसाय और प्रौद्योगिकी अवधारणा. इंटरनेट ऑफ थिंग्स (IoT). सूचना संचार नेटवर्क. . [+] आर्टिफिशियल इंटेलिजेंस (एआई).
2023 के लिए कुछ अतिरिक्त संसाधन और साइबर सुरक्षा रुझानों का संकलन:
2023 में बाहर देखने के लिए शीर्ष आठ मैक्रो जोखिमों पर द्विदलीय नीति अनुसंधान केंद्र द्वारा एक बहुत अच्छी रिपोर्ट की गई है. लेख से नीचे कहा गया है और मैं उन सभी से सहमत हूं.
- भू -राजनीतिक वातावरण विकसित करना: यूक्रेन में रूस द्वारा शुरू किया गया युद्ध इस पहले जोखिम का प्रतीक है, जो साइबर हमले के लिए कम अवरोध के प्रमुख कारकों, महत्वपूर्ण बुनियादी ढांचे पर डिजिटल हमले, गलत सूचना, और विघटनकारी अभियान, और व्यापार करने के लिए संरक्षणवादी दृष्टिकोणों को शामिल करता है, जो प्रौद्योगिकी उत्पादों को खरीद सकते हैं। विदेश से और भी अधिक कमजोर.
- साइबर हथियारों की दौड़ में तेजी: जैसा कि हमलावरों ने विश्वासघात किए गए संगठनों पर अपने हमले को आगे बढ़ाया है, रक्षकों को एक ऐसे वातावरण में तालमेल रखना चाहिए जो दुर्भावनापूर्ण अभिनेताओं के पक्षधर हैं, जो राष्ट्रीय सुरक्षा परिसंपत्तियों को लक्षित करते हुए अपने छोरों को प्राप्त करने के लिए आमतौर पर उपलब्ध उपभोक्ता उपकरण और चालबाज़ी का उपयोग करते हैं।.
- ग्लोबल इकोनॉमिक हेडवाइंड: स्टॉक मार्केट की अस्थिरता और मुद्रास्फीति साइबर सुरक्षा क्षेत्र में जोखिम पैदा करती है, आपूर्ति श्रृंखलाओं को खतरे में डालती है, व्यवसायों को संसाधनों के आवंटन के बारे में कठिन निर्णय लेने के लिए मजबूर करती है, और संभवतः नवाचार को नुकसान पहुंचाती है क्योंकि स्टार्टअप एक कमजोर पूंजी आपूर्ति बाजार का सामना करते हैं.
- अतिव्यापी, परस्पर विरोधी और व्यक्तिपरक नियम: यूएस में कंपनियों का सामना “आवश्यक साइबर सुरक्षा, डेटा सुरक्षा, और राष्ट्रीय, राज्य और स्थानीय अधिकारियों द्वारा कार्यान्वित गोपनीयता नियमों के एक जटिल पैचवर्क का सामना करना पड़ता है, जिसमें अलग -अलग प्रिस्क्रिप्टिव आवश्यकताओं के साथ,” डेटा गोपनीयता और उल्लंघन प्रकटीकरण कानूनों के बाल्कनाकरण शामिल हैं, तेजी से सुरक्षा नियंत्रण, तेजी से सुरक्षा नियंत्रण। आवश्यकताएं, और एक आकार-फिट-सभी विनियमन.
- संभोग कॉर्पोरेट प्रशासन: यद्यपि हाल के वर्षों में साइबर सुरक्षा पर प्राथमिकता वाले संगठनों के स्थान में महत्वपूर्ण सुधार हुआ है, फिर भी कई फर्मों ने साइबरसिटी विशेषज्ञों को नेतृत्व के पदों पर नहीं रखा है, सी-सूट और निदेशक मंडल से सीआईएसओ और सीएसओ को छोड़कर, और संगठनात्मक से साइबरसिटी को अलग रखते हैं। उद्देश्य.
- निवेश, तैयारी और लचीलापन का अभाव: अपूर्ण और अपूर्ण डेटा, संकट की तैयारी की कमी, आपदा की वसूली, और व्यवसाय निरंतरता योजना, संकट अभ्यास और योजना, विक्रेता जोखिम एकाग्रता और अपर्याप्त तृतीय-पक्ष के कारण, दोनों सार्वजनिक और निजी क्षेत्र अभी भी एक साइबर सुरक्षा आपदा के लिए अपर्याप्त रूप से तैयार हैं। आश्वासन क्षमताएं, साइबर बीमा की बढ़ती लागत, और पुरानी गरीब साइबर स्वच्छता और आम जनता के बीच सुरक्षा जागरूकता.
- असुरक्षित बुनियादी ढांचा: महत्वपूर्ण बुनियादी ढांचा संगठनों के रूप में असुरक्षित है “राज्य और स्थानीय एजेंसियों और तीसरे और चौथे-पक्षीय विक्रेताओं पर बहुत अधिक भरोसा करते हैं, जिनके पास आवश्यक साइबर सुरक्षा नियंत्रण की कमी हो सकती है,” विशेष रूप से वित्त, उपयोगिताओं और सरकारी सेवा क्षेत्रों में, जो अक्सर अप्रकाशित और पुरानी पर चलते हैं। कोड और विरासत प्रणालियाँ.
- प्रतिभा की कमी: योग्य सुरक्षा कर्मियों की चल रही कमी ने साइबर जोखिमों के लिए संगठनों को उजागर करने के लिए जारी रखा है, जो अच्छे साइबर सुरक्षा को निष्पादित करने के लिए आवश्यक कार्यों के अपर्याप्त स्वचालन द्वारा और भी अधिक चमकदार बना दिया है.
कृपया देखें: साइबर हथियार दौड़, 2023 के लिए शीर्ष मैक्रो साइबर सुरक्षा जोखिमों के बीच आर्थिक हेडविंड साइबर हथियारों की दौड़, 2023 के लिए शीर्ष मैक्रो साइबर सुरक्षा जोखिमों के बीच आर्थिक हेडविंड | CSO ऑनलाइन
और साइबर आँकड़ों पर एक गहरे गोता लगाने के लिए कृपया देखें: 2023 में नींद खोने के लिए 34 साइबर सुरक्षा आंकड़े 34 साइबर सुरक्षा सांख्यिकी 2023 में नींद खोने के लिए (TechTarget).com) लेख ने कहा कि हमें साइबर-हमलों के लिए उपयोग किए जाने वाले डेटा और इसकी अपार मात्रा को समझने की आवश्यकता है. “2025 तक, मानवता का सामूहिक डेटा 175 Zettabytes तक पहुंच जाएगा – नंबर 175 के बाद 21 शून्य. इस डेटा में स्ट्रीमिंग वीडियो और डेटिंग ऐप्स से लेकर हेल्थकेयर डेटाबेस तक सब कुछ शामिल है. यह सब डेटा हासिल करना महत्वपूर्ण है.”
कृपया साइबर सुरक्षा रुझानों पर डैन लोहरमैन के वार्षिक विश्लेषण को भी देखें: “डेटा उल्लंघनों से भरे एक साल के बाद, रैंसमवेयर हमलों और वास्तविक दुनिया के साइबर प्रभाव रूस के यूक्रेन में आक्रमण से उपजी हैं, आगे क्या है? यहां 2023 और उससे आगे के लिए सुरक्षा उद्योग के पूर्वानुमानों के आपके वार्षिक राउंडअप का भाग 1 है.” 2023 के लिए शीर्ष 23 सुरक्षा भविष्यवाणियां (भाग 1) 2023 के लिए शीर्ष 23 सुरक्षा भविष्यवाणियां (भाग 1) (सरकार.कॉम) और 2023 के लिए शीर्ष 23 सुरक्षा भविष्यवाणियां (भाग 2) 2023 (भाग 2) के लिए शीर्ष 23 सुरक्षा भविष्यवाणियां (सरकार.कॉम)
मेरा स्वीकार कर लेना: बेशक, वर्ष के सामने आने के लिए कई अन्य रुझान और आँकड़े हैं. यह निश्चित रूप से एक विश्वासघाती साइबर पारिस्थितिकी तंत्र है, और यह जोखिम और खतरों के साथ विस्तार कर रहा है. साइबर-अवेयर होने के नाते जोखिम प्रबंधन और सुरक्षा की प्रक्रिया का हिस्सा है और उम्मीद है कि साइबर-खतरे वाले परिदृश्य को देखने से उद्योग और सरकार दोनों को ऊपर और नीचे से साइबर सुरक्षा को प्राथमिकता देने के लिए फंसाएगा।!
लेखक के बारे में
शीर्ष साइबर समाचार पत्रिका
चक ब्रुक्स एक विश्व स्तर पर मान्यता प्राप्त विचार नेता और विषय वस्तु विशेषज्ञ साइबर सुरक्षा और उभरती हुई प्रौद्योगिकियां हैं. चक जॉर्जटाउन विश्वविद्यालय के स्नातक साइबर सुरक्षा जोखिम प्रबंधन कार्यक्रम में एक सहायक संकाय भी है, जहां वह जोखिम प्रबंधन, होमलैंड सुरक्षा प्रौद्योगिकियों और साइबर सुरक्षा पर पाठ्यक्रम सिखाता है. लिंक्डइन ने चक को “शीर्ष 5 टेक लोगों में से एक के रूप में नामित किया है।.साइबर एक्सप्रेस द्वारा उन्हें “साइबरसिटी पर्सन ऑफ द ईयर के लिए” साइबर एक्सप्रेस “नामित किया गया था, और दुनिया के” 10 बेस्ट साइबर सुरक्षा और प्रौद्योगिकी विशेषज्ञों “में से एक के रूप में सबसे अच्छा रेटेड द्वारा,” जोखिम, अनुपालन में शीर्ष 50 वैश्विक प्रभावशाली व्यक्ति “के रूप में,” शीर्ष 50 वैश्विक प्रभावकारक, ” थॉम्पसन रॉयटर्स द्वारा, CISO प्लेटफॉर्म द्वारा “सुरक्षा में सबसे अच्छा शब्द”, और IFSEC द्वारा, और विचारक 360 “#2 ग्लोबल साइबरसिटी प्रभावित करने वाले के रूप में.”उन्हें 2020, 2021, और 2022 ओनलिटिका में चित्रित किया गया था” जो साइबरसिटी में कौन है “उन्हें कार्यकारी मोज़ेक द्वारा साइबर सुरक्षा पर पालन करने के लिए शीर्ष 5 अधिकारियों में से एक का नाम भी दिया गया था, वह” नेटवर्क “के लिए एक साइबरसिटी विशेषज्ञ भी हैं। वाशिंगटन पोस्ट, होमलैंड सिक्योरिटी में आज के संपादक, कार्यकारी मोज़ेक/गॉवॉन के लिए विशेषज्ञ, और स्काईटॉप मीडिया के लिए एक योगदानकर्ता, और फोर्ब्स को. उन्होंने शिकागो विश्वविद्यालय से अंतर्राष्ट्रीय संबंधों में एमए, डेपौव विश्वविद्यालय से राजनीति विज्ञान में बीए, और अंतर्राष्ट्रीय कानून में एक प्रमाण पत्र हैग्यू एकेडमी ऑफ इंटरनेशनल लॉ से एक प्रमाण पत्र.
चक ब्रूक्स – साइबर सुरक्षा व्यक्ति का वर्ष
2023 के लिए 30 सोबरिंग साइबर सुरक्षा आंकड़े
हमलावर लगातार सुरक्षा बचाव को भंग करने, मूल्यवान डेटा चोरी करने और संचालन को बाधित करने के लिए नए तरीके खोजते हैं. 2023 में साइबर सुरक्षा की स्थिति को बेहतर ढंग से समझने में हमारी मदद करने के लिए, हमने 30 सोबेरिंग साइबर सुरक्षा आंकड़ों की एक सूची तैयार की है और समाधान के लिए कुछ विचार पेश किए हैं.
- डेटा ब्रीच की औसत लागत $ 4 तक पहुंचने का अनुमान है.2023 तक 2 मिलियन (आईबीएम).
समाधान: कंपनियों को डेटा उल्लंघनों को होने से रोकने के लिए मजबूत साइबर सुरक्षा बचाव में निवेश करना चाहिए. इसमें बहु-कारक प्रमाणीकरण को लागू करना, नियमित सुरक्षा ऑडिट का संचालन करना और कर्मचारियों को नियमित प्रशिक्षण प्रदान करना शामिल है ताकि उन्हें फ़िशिंग हमलों को पहचानने और बचने में मदद मिल सके. - आईटी पेशेवरों के 33% ने अपने संगठनों को तुरंत (शून्य ट्रस्ट “मॉडल को अपनाते हुए (2023 में) का सर्वेक्षण किया, जबकि 28% ने कहा कि वे छह महीने (आर्मिस) के भीतर होंगे.
समाधान: माइक्रोसेममेंटेशन शून्य ट्रस्ट बेस्ट प्रैक्टिस और भविष्य के लिए एक महत्वपूर्ण निवेश है. ज़ीरो ट्रस्ट मानक अभ्यास बन गया है – और सभी संगठनों को जहाज पर जाना चाहिए ताकि वे किसी भी उल्लंघन की स्थिति में भेद्यता का दोहन करने के लिए एक स्पष्ट और आसान के साथ नहीं छोड़े जाएं. - 60% से अधिक व्यवसाय जो साइबर हमले का अनुभव करते हैं, छह महीने के भीतर अपने दरवाजे बंद कर देते हैं (राष्ट्रीय साइबर सुरक्षा गठबंधन).
समाधान: कंपनियों के पास एक व्यापक आपदा वसूली योजना होनी चाहिए ताकि यह सुनिश्चित हो सके कि ब्रीच की स्थिति में भी संचालन जारी रह सके. इसमें नियमित रूप से एक एयर-गेप किए गए संसाधन के लिए डेटा का बैकअप लेना और संचालन को जल्दी से पुनर्स्थापित करने के लिए एक योजना शामिल है. - 2023 में, यह अनुमान लगाया जाता है कि साइबर अपराध व्यवसायों को $ 10 खर्च करेगा.5 ट्रिलियन सालाना (साइबर सुरक्षा उपक्रम).
भविष्य का प्रक्षेपण: जैसे -जैसे साइबर अपराध की लागत में वृद्धि जारी है, कंपनियों को अपनी निचली रेखा की रक्षा के लिए साइबर सुरक्षा बचाव में निवेश को प्राथमिकता देने की आवश्यकता होगी. - 91% साइबर हमले एक भाला-फिशिंग ईमेल (Knowbe4) से शुरू होते हैं.
समाधान: कंपनियों को कर्मचारियों को नियमित प्रशिक्षण प्रदान करना चाहिए ताकि उन्हें पहचानने और फ़िशिंग हमलों से बचने में मदद मिल सके. इसके अतिरिक्त, कंपनियां पार्श्व आंदोलन साइबर सुरक्षा को अपना सकती हैं और हमलों के प्रसार को रोकने के लिए शून्य ट्रस्ट कार्यप्रणाली को अपना सकती हैं, साथ ही ईमेल फ़िल्टरिंग टूल को लागू कर सकती हैं जो दुर्भावनापूर्ण ईमेल की पहचान और अवरुद्ध कर सकते हैं. - 53% कंपनियों ने पिछले एक साल में एक तृतीय-पक्ष डेटा उल्लंघन का अनुभव किया है (पोंमोन इंस्टीट्यूट).
समाधान: कंपनियों को अपने तृतीय-पक्ष विक्रेताओं के नियमित सुरक्षा ऑडिट का संचालन करना चाहिए और उन्हें संवेदनशील डेटा की सुरक्षा के लिए व्यापक सुरक्षा उपायों को लागू करने की आवश्यकता है. - इस साल विश्व स्तर पर उपयोग में 300 बिलियन पासवर्ड होंगे (साइबर सुरक्षा उपक्रम) .
भविष्य का प्रक्षेपण: साइबर सुरक्षा बचाव में पासवर्ड एक कमजोर बिंदु बने हुए हैं. कंपनियों को पासवर्ड से संबंधित उल्लंघनों के जोखिम को कम करने में मदद करने के लिए बहु-कारक प्रमाणीकरण और पासवर्ड प्रबंधकों को लागू करने पर विचार करना चाहिए. - 70% छोटे व्यवसायों ने 2021 (कीपर सुरक्षा) में साइबर हमले का अनुभव करने की सूचना दी.
समाधान: छोटे व्यवसायों को फायरवॉल, एंटीवायरस सॉफ़्टवेयर और कर्मचारी प्रशिक्षण सहित साइबर सुरक्षा डिफेंस में निवेश को प्राथमिकता देनी चाहिए।. यदि साइबर हमले होने जा रहे हैं, तो 2023 में पार्श्व आंदोलन संरक्षण और विभाजन आवश्यक होगा. - रैंसमवेयर हमले की औसत लागत $ 11 तक पहुंचने का अनुमान है.2023 तक 5 मिलियन. (साइबर सुरक्षा उपक्रम).
समाधान: कंपनियों को यह सुनिश्चित करने के लिए मजबूत बैकअप और आपदा वसूली योजनाओं को लागू करना चाहिए कि एक रैंसमवेयर हमले की स्थिति में भी संचालन जारी रह सकता है. उन्हें किसी भी उल्लंघन के प्रसार को रोकने के लिए शून्य ट्रस्ट बेस्ट प्रैक्टिस और लेटरल मूवमेंट प्रोटेक्शन का भी उपयोग करना चाहिए, विशेष रूप से सेवा खातों के लिए, भले ही बुरे अभिनेता हो. - 64% व्यवसायों ने पहले से ही वेब-आधारित हमलों (पोंमोन इंस्टीट्यूट) का अनुभव किया है.
समाधान: कंपनियों को वेब एप्लिकेशन फ़ायरवॉल में निवेश करना चाहिए और नियमित रूप से कमजोरियों के लिए अपने वेब एप्लिकेशन का परीक्षण करना चाहिए. - 40% साइबर हमले छोटे व्यवसायों (छोटे व्यवसाय के रुझान) के उद्देश्य से हैं.
समाधान: छोटे व्यवसायों को साइबर सुरक्षा बचाव में निवेश को प्राथमिकता देनी चाहिए, जिसमें कर्मचारी प्रशिक्षण और नियमित सुरक्षा ऑडिट शामिल हैं. संघीय संचार आयोग से छोटे व्यवसायों के लिए और सलाह देखें . - 2023 में, यह अनुमान लगाया जाता है कि 3 की कमी होगी.विश्व स्तर पर 5 मिलियन साइबर सुरक्षा पेशेवर (साइबर सुरक्षा उपक्रम).
भविष्य का प्रक्षेपण: चूंकि साइबर सुरक्षा पेशेवरों की मांग आपूर्ति से आगे बढ़ रही है, कंपनियों को अंतराल को भरने में मदद करने के लिए स्वचालन, मशीन लर्निंग और एआई-संचालित सुरक्षा उपकरणों में निवेश करना चाहिए. एक समाधान होना महत्वपूर्ण होगा कि “व्यवहारिक रूप से सीखता है” और अलर्ट थकान को कम करने के लिए केवल विसंगतिपूर्ण कार्यों पर अलर्ट. - 48% संगठनों ने पिछले एक साल में एक फ़िशिंग हमले का अनुभव किया है (Knowbe4).
समाधान: कंपनियों को कर्मचारियों को नियमित प्रशिक्षण प्रदान करना चाहिए ताकि उन्हें पहचानने और फ़िशिंग हमलों से बचने में मदद मिल सके. इसके अतिरिक्त, कंपनियां ईमेल फ़िल्टरिंग टूल को लागू कर सकती हैं जो दुर्भावनापूर्ण ईमेल की पहचान और अवरुद्ध कर सकते हैं. - स्वास्थ्य सेवा संगठनों को लक्षित करने वाले साइबर हमलों को 2023 तक 50% बढ़ाने का अनुमान है (साइबर सुरक्षा उपक्रम).
भविष्य का प्रक्षेपण: चूंकि हेल्थकेयर संगठन रोगी डेटा को डिजिटाइज़ करना जारी रखते हैं, वे साइबर क्रिमिनल के लिए एक तेजी से आकर्षक लक्ष्य बन जाएंगे. हेल्थकेयर संगठनों को संवेदनशील रोगी डेटा की सुरक्षा के लिए एन्क्रिप्शन, एक्सेस कंट्रोल और व्यवहार समाधान सहित साइबर सुरक्षा डिफेंस में निवेश को प्राथमिकता देनी चाहिए. - 67% संगठनों का मानना है कि वे इनसाइडर खतरों (पोन्मोन इंस्टीट्यूट) के लिए असुरक्षित हैं.
समाधान: कंपनियों को कम से कम पहुंच विशेषाधिकारों को लागू करना चाहिए और इनसाइडर खतरों का पता लगाने और रोकने के लिए नियमित रूप से उपयोगकर्ता गतिविधि की निगरानी करनी चाहिए. उन्हें शोषण से सेवा खातों की रक्षा करनी चाहिए और कर्मचारियों को नियमित प्रशिक्षण प्रदान करना चाहिए ताकि उन्हें पहचानने और संदिग्ध व्यवहार की रिपोर्ट करने में मदद मिल सके. - 2023 तक, यह अनुमान लगाया जाता है कि 7 होगा.विश्व स्तर पर उपयोग में 5 बिलियन मोबाइल उपकरण (साइबर सुरक्षा उपक्रम).
भविष्य का प्रक्षेपण: जैसे -जैसे कंपनी और BYO मोबाइल उपकरणों का उपयोग बढ़ता जा रहा है, सुरक्षा टीमों को इन उपकरणों को “मानक के रूप में” सुरक्षित करने और संभावित खतरों से बचाने के लिए प्रासंगिक मोबाइल डिवाइस प्रबंधन समाधानों को लागू करना होगा।. - 60% संगठनों के पास जगह में साइबर सुरक्षा घटना प्रतिक्रिया योजना नहीं है (पोंमोन इंस्टीट्यूट).
समाधान: कंपनियों को यह सुनिश्चित करने के लिए एक व्यापक घटना प्रतिक्रिया योजना होनी चाहिए कि वे शून्य दिन साइबर हमलों के लिए जल्दी और प्रभावी रूप से जवाब दे सकें. इसमें योजना का परीक्षण करने और यह सुनिश्चित करने के लिए नियमित सुरक्षा अभ्यास और प्रासंगिक लाल टीम अभ्यास शामिल है कि सभी कर्मचारी प्रतिक्रिया प्रक्रिया में अपनी भूमिका को समझते हैं. - एक व्यावसायिक ईमेल समझौता हमले की औसत लागत $ 130,000 (FBI) है.
समाधान: कंपनियों को सुरक्षित ईमेल (ईमेल एन्क्रिप्शन), मल्टी-फैक्टर प्रमाणीकरण और एक्सेस कंट्रोल को लागू करना चाहिए ताकि व्यापार ईमेल समझौता हमलों से बचाया जा सके. इसके अतिरिक्त, कंपनियां संदिग्ध गतिविधि को पहचानने और रिपोर्ट करने में मदद करने के लिए कर्मचारियों को नियमित प्रशिक्षण प्रदान कर सकती हैं. - 90% साइबर हमलों में सोशल इंजीनियरिंग रणनीति (Knowbe4) शामिल है.
समाधान: सुरक्षा अब सभी की जिम्मेदारी है. कंपनियों को कर्मचारियों को नियमित प्रशिक्षण और कार्यबल के परीक्षण के लिए साइबर सुरक्षा सर्वोत्तम प्रथाओं के लिए प्रदान करना चाहिए ताकि उन्हें सामाजिक इंजीनियरिंग रणनीति को पहचानने और बचने में मदद मिल सके. इसमें फ़िशिंग अटैक, प्रीटेक्स्टिंग और बैटिंग शामिल हैं. - इस वर्ष, 2023, यह अनुमान लगाया गया है कि 22 होंगे.विश्व स्तर पर उपयोग में 5 बिलियन IoT उपकरण (साइबर सुरक्षा उपक्रम).
भविष्य का प्रक्षेपण: जैसे -जैसे IoT उपकरणों का उपयोग बढ़ रहा है, कंपनियों को IoT उपकरणों को सुरक्षित करने और खतरों से बचाने के लिए IoT डिवाइस प्रबंधन समाधानों को लागू करने की आवश्यकता होगी. - 39% संगठनों ने पिछले एक साल में एक मैलवेयर हमले का अनुभव किया है (पोंमोन इंस्टीट्यूट).
समाधान: कंपनियों को जल्दी से पहचानने और मैलवेयर हमलों की पहचान करने के लिए उन्नत खतरे का पता लगाने और प्रतिक्रिया उपकरण में निवेश करना चाहिए . इसके अतिरिक्त, कंपनियां वेब एप्लिकेशन फ़ायरवॉल को लागू कर सकती हैं और नियमित रूप से कमजोरियों के लिए अपने वेब एप्लिकेशन का परीक्षण कर सकती हैं. - 2023 में, यह अनुमान लगाया जाता है कि साइबर हमलों से नुकसान में $ 6 ट्रिलियन का कारण होगा (साइबर सुरक्षा उपक्रम).
भविष्य का प्रक्षेपण: जैसे -जैसे साइबर अपराध की लागत में वृद्धि जारी है, कंपनियों को अपनी निचली रेखा की रक्षा के लिए साइबर सुरक्षा बचाव में निवेश को प्राथमिकता देने की आवश्यकता होगी. सुरक्षा के लिए कॉल से कोई परहेज नहीं है, और व्यवसायों को साइबर संरक्षण के स्पष्ट आरओआई को देखने की आवश्यकता है या दुर्भाग्य से वित्तीय और प्रतिष्ठित नतीजे को पीड़ित करें. - 68% व्यापारिक नेताओं को लगता है कि उनके साइबर सुरक्षा जोखिम बढ़ रहे हैं (एक्सेंचर).
समाधान: कंपनियों को कमजोरियों की पहचान करने और साइबर सुरक्षा बचाव में निवेश को प्राथमिकता देने के लिए नियमित सुरक्षा ऑडिट और जोखिम आकलन करना चाहिए . - 2023 तक, यह अनुमान लगाया जाता है कि 3 होंगे.विश्व स्तर पर 8 बिलियन सोशल मीडिया उपयोगकर्ता (साइबर सुरक्षा उपक्रम).
भविष्य का प्रक्षेपण: जैसे -जैसे सोशल मीडिया का उपयोग बढ़ता जा रहा है, कंपनियों को सोशल मीडिया सुरक्षा नीतियों को लागू करने और सामाजिक इंजीनियरिंग रणनीति से बचने में मदद करने के लिए कर्मचारियों को नियमित प्रशिक्षण प्रदान करने की आवश्यकता होगी. साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (CISA) से सोशल इंजीनियरिंग हमलों से बचने के व्यवसायों के लिए और सलाह देखें. - 41% संगठनों ने पिछले वर्ष (प्रूफपॉइंट) में रैंसमवेयर हमले का अनुभव किया है.
समाधान: कंपनियों को एक आपदा रिकवरी प्लान बनाना चाहिए और यह सुनिश्चित करने के लिए सभी डेटा का बैकअप लेना चाहिए कि संचालन रैंसमवेयर अटैक की स्थिति में भी जारी रह सकता है . इसके अतिरिक्त, कंपनियां उन्नत खतरे का पता लगाने और प्रतिक्रिया टूल में जल्दी से पहचान कर सकती हैं और खतरों को कम करने के लिए, और किसी भी उल्लंघन के ब्लास्ट त्रिज्या को सीमित करने के लिए माइक्रोसेगमेंट में शामिल हो सकती हैं. - 66% संगठनों का मानना है कि वे अगले वर्ष (पोनमोन इंस्टीट्यूट) में एक साइबर हमले का अनुभव करेंगे.
समाधान: कंपनियों को फायरवॉल, एंटीवायरस सॉफ़्टवेयर, कम से कम एक्सेस विशेषाधिकार, व्यवहार मानचित्रण, और आवेदन व्यवहार और उनके कनेक्शन की समझ में, फायरवॉल्स, व्यवहार मानचित्रण, और फ़िशिंग अटैक को पहचानने और बचने में मदद करने के लिए कर्मचारी प्रशिक्षण सहित, साइबर सुरक्षा डिफेंस में निवेश को प्राथमिकता देनी चाहिए।. - 2023 तक, यह अनुमान लगाया जाता है कि साइबर हमले हर 11 सेकंड (साइबर सुरक्षा उपक्रम) में होंगे.
भविष्य का प्रक्षेपण: चूंकि साइबर हमलों में आवृत्ति और परिष्कार में वृद्धि जारी है, इसलिए कंपनियों को उन्नत खतरे का पता लगाने और प्रतिक्रिया उपकरणों में निवेश को प्राथमिकता देने की आवश्यकता होगी, जिसमें कम से कम एक्सेस विशेषाधिकार, व्यवहार मानचित्रण और अनुप्रयोगों की समझ और उनके कनेक्शनों की समझ शामिल है, जल्दी से पहचान करना और खतरों को शामिल करना शामिल है।. - 79% संगठनों का मानना है कि साइबर हमले अगले वर्ष (पोंमोन इंस्टीट्यूट) में अधिक लगातार और अधिक गंभीर हो जाएंगे.
समाधान: कंपनियों को कमजोरियों की पहचान करने और साइबर सुरक्षा बचाव में निवेश को प्राथमिकता देने के लिए नियमित सुरक्षा ऑडिट और जोखिम आकलन करना चाहिए. इसके अतिरिक्त, कंपनियां पूर्व-खाली समाधानों में निवेश कर सकती हैं जो ब्लॉक विसंगतिपूर्ण गतिविधियों को सचेत कर सकते हैं, और जल्दी से पहचान करने और खतरों को समाहित करने के लिए उन्नत खतरे का पता लगाने और प्रतिक्रिया उपकरण. - 55% उत्तरदाताओं (“2022 राज्य साइबर सुरक्षा” रिपोर्ट के लिए) ने पिछले 12 महीनों में एक पार्श्व आंदोलन हमले का अनुभव किया, और 68% का मानना है कि पार्श्व आंदोलन के हमले 2023 में अधिक बार हो जाएंगे (पोंमोन इंस्टीट्यूट).
समाधान: यह कंपनियों को पार्श्व आंदोलन संरक्षण में निवेश करने की आवश्यकता पर प्रकाश डालता है, जैसे कि माइक्रोसेपरेशन, एक हमले के संभावित प्रसार को सीमित करने के लिए एक बार यह नेटवर्क का उल्लंघन करता है. नेटवर्क को विभाजित करके और विभिन्न खंडों के बीच पहुंच को सीमित करके, कंपनियां हमलावरों के लिए बाद में स्थानांतरित करने और हमले के कारण होने वाली संभावित क्षति को कम करने के लिए अधिक कठिन बना सकती हैं. - 37% संगठन जिन्होंने रैंसमवेयर हमले का भुगतान किया था.
समाधान: यह भी देखते हुए, उसी रिपोर्ट में, कि पिछले वर्ष में रैंसमवेयर हमले को हटाने की औसत लागत $ 1 थी.85 मिलियन, यह व्यवसायों के लिए एक स्पष्ट कॉल है जो रैंसमवेयर संरक्षण में अपने प्रयासों को अधिकतम करने के लिए – वसूली के बजाय -.
जैसा कि साइबर सुरक्षा परिदृश्य में बदलाव जारी है, हमलावरों ने लगातार सुरक्षा बचाव को भंग करने और मूल्यवान डेटा चोरी करने के लिए नए तरीके खोजे, इन खतरों से बचाने के लिए, कंपनियों को मजबूत साइबर सुरक्षा बचाव में निवेश करने और कर्मचारियों को नियमित प्रशिक्षण प्रदान करने को प्राथमिकता देनी चाहिए।. इसमें मल्टी-फैक्टर ऑथेंटिकेशन को लागू करना, नियमित सुरक्षा ऑडिट आयोजित करना, शून्य ट्रस्ट में निवेश करना, एप्लिकेशन मैपिंग और माइक्रोसेगमेंटेशन, और एडवांस्ड थ्रेट डिटेक्शन और रिस्पॉन्स टूल्स शामिल हैं.
इन चरणों को लेकर, कंपनियां उन लोगों को उन सांख्यिकी आंकड़ों से बचाने में मदद कर सकती हैं जिन्हें हमने आने वाले वर्ष के लिए उजागर किया है.
सूर्य त्ज़ु के शब्दों में, “दुश्मन पर नहीं आने पर निर्भर मत हो, लेकिन उसके खिलाफ हमारी तत्परता पर निर्भर करता है. दुश्मन पर हमला नहीं करने पर निर्भर न हों, लेकिन हमारी स्थिति पर निर्भर करें जिस पर हमला नहीं किया जा सकता है.”