সাইবার ঝুঁকিগুলি মূল্যায়ন করুন: সাইবার আক্রমণ সম্পর্কিত চারটি বিষয়

Anonim

আইটি সুরক্ষা বিশেষজ্ঞদের একটি জনপ্রিয় বক্তব্য হ'ল দুটি ধরণের সংস্থা রয়েছে those যারা হ্যাক হয়েছে এবং যারা নেই তারাও। আসল সত্যটি হ'ল যে আজ আমাদের সাইবার আক্রমণগুলি আমাদের অর্থনীতির জন্য সবচেয়ে প্রয়োজনীয় হুমকির মধ্যে রয়েছে, যা কেবলমাত্র গত বছর জার্মানিতে মোট ৪৩ বিলিয়ন ইউরোর ক্ষতি হয়েছিল। যদিও সাইবার ক্রাইম এখন সর্বব্যাপী বিষয়, হ্যাকার আক্রমণ এবং ভুক্তভোগী হওয়ার ঝুঁকি এখনও ভুল বিচারে রয়েছে - তথ্য প্রযুক্তি বিভাগ এবং পরিচালনা উভয় পক্ষই।

Um das eigene Cyberrisiko richtig einzuschätzen und eine passende Sicherheitsstrategie zu entwickeln, gilt es, sich anzusehen, wie Cyberangriffe tatsächlich funktionieren.
আপনার নিজের সাইবার ঝুঁকিটি যথাযথভাবে মূল্যায়ন করতে এবং একটি উপযুক্ত সুরক্ষা কৌশল বিকাশ করার জন্য, সাইবার আক্রমণগুলি আসলে কীভাবে কাজ করে তা লক্ষ্য করা গুরুত্বপূর্ণ important
ছবি: আলফাস্পিরিট - শাটারস্টক ডটকম

সুরক্ষা কৌশল পরিকল্পনা করার সময় নিম্নলিখিত চারটি তথ্য আইটি পরিচালকদের জন্য বিশেষ উদ্বেগের বিষয় হওয়া উচিত।

বেশিরভাগ সাইবারেটাক খুব পরিশীলিত নয়

আক্রমণ এবং অত্যাধুনিক সাইবার আক্রমণগুলির অত্যাধুনিক পদ্ধতি সম্পর্কে প্রায়শই কথা হয়, যার পিছনে সুসংহত হ্যাকার গ্রুপ বা জাতীয় গোয়েন্দা সংস্থা রয়েছে। এটিকে প্রতিরোধ করা গড় ব্যবসায়ের পক্ষে একটি বিশাল, প্রায় অব্যবহার্য চ্যালেঞ্জ The আক্রমণকারীরা এতটাই পারদর্শী এবং প্রযুক্তিগতভাবে সুসজ্জিত বলে মনে হচ্ছে যে ভুক্তভোগীদের আর কোনও সুযোগ নেই।

যাইহোক, আসল সত্যটি হ'ল সাইবার অপরাধকারীদের বেশিরভাগই না প্রযুক্তিগতভাবে পরিশীলিত বা রাষ্ট্রীয় মালিকানাধীন। বেশিরভাগ আক্রমণগুলির জন্য, হ্যাকাররা এড়ানো যায় সুরক্ষা গর্ত এবং অসতর্ক মানবিক আচরণ থেকে উপকৃত হয়। এটির জন্য খুব বেশি প্রযুক্তিগত বা আর্থিক সংস্থান প্রয়োজন হয় না, তবে সর্বোপরি অধ্যবসায় এবং অধ্যবসায়।

spoods.de বিজ্ঞাপন

সুরক্ষিত ডেটা সহ আরও সাফল্য

Mehr Erfolg mit sicheren Daten - Foto: Billion Photos - shutterstock.com

আধুনিক ডেটা প্রোটেকশন ব্যবসায়ের প্রক্রিয়াগুলি উন্নত করতে, ব্যয় অনুকূল করতে এবং প্রশাসনের সরলকরণে সহায়তা করে।

এখনই সাইন আপ করুন!

সাইবার অপরাধীরা তাদের আক্রমণ ও পরিকল্পনা তৈরির জন্য তাদের বেশিরভাগ সময় ব্যয় করে, তাদের শিকারদের জন্য গুপ্তচরবৃত্তি করে, তাদের শিকারদের সিস্টেমে অবিচ্ছিন্নভাবে এবং খুব বেশি "গোলমাল" ছাড়াই অ্যাক্সেস পাওয়ার উপায় খুঁজে পায়। তারা শৃঙ্খলে দুর্বলতম লিঙ্কটি অনুসন্ধান করে, যেমন নেটওয়ার্ক এবং সিস্টেমে দুর্বলতা, যেমন ভুল কনফিগারেশন, মানক শংসাপত্র বা গাফিল কর্মচারী।

ফিশার্স হ্যাকারদের তাদের গন্তব্যে পৌঁছানোর দ্রুততম উপায়

সংক্রামিত অফিস ডকুমেন্টগুলির সাথে ইমেল আক্রমণগুলি, যা মূলত ফিশিংয়ের মাধ্যমে বিতরণ করা হয়, এখনও খুব জনপ্রিয়। কর্মচারীদের মধ্যে ক্রমবর্ধমান শিক্ষা এবং সচেতনতা সত্ত্বেও, অনেক লোক আপত্তিযুক্ত উত্সের মেল সংযুক্তিগুলি খুলতে, অজানা লিঙ্কগুলিতে ক্লিক করতে বা অজান্তেই আপোশিত পৃষ্ঠাগুলিতে পাসওয়ার্ড সহ শংসাপত্রগুলি প্রবেশ করে চলতে থাকে। সুরক্ষা সরবরাহকারী প্রুফপয়েন্টের "স্টেট অফ দ্য ফিশ 2019 রিপোর্ট" সমীক্ষা অনুসারে, জরিপ করা সংস্থাগুলির মধ্যে মোট 83 শতাংশ গত বছর ফিশিং হামলার শিকার হয়েছিল। আপত্তিজনক ইমেল অ্যাকাউন্টগুলি ম্যালওয়্যার সংক্রমণের আগেও সর্বাধিক ব্যবহৃত কৌশল ছিল।

সর্বোপরি, সাইবার অপরাধীরা বিশেষ সুবিধাপূর্ণ অ্যাকাউন্টগুলি মনে রাখে

একবার কোনও হ্যাকার তার শিকারের দরজায় পা রাখতে সক্ষম হয়ে সে এমন সুযোগসুবিধা এবং সংবেদনশীল শংসাপত্রগুলির সন্ধান করতে শুরু করে যা তাকে নেটওয়ার্কগুলির মধ্যে দিয়ে যেতে দেয় এবং সংবেদনশীল তথ্য অনুসন্ধান করতে পারে। বিশেষাধিকার প্রাপ্ত কর্পোরেট অ্যাকাউন্ট যেমন প্রশাসক অ্যাকাউন্ট, সার্ভার বা ডাটাবেস অ্যাকাউন্টগুলি এখনও সংবেদনশীল এবং লাভজনক ডেটা উত্তোলনের সবচেয়ে কার্যকর উপায়। একই সময়ে তারা তাদের নিজস্ব ট্র্যাকগুলি লুকিয়ে রাখার এবং কয়েক মাস, কখনও কখনও এমনকি কয়েক বছর অবধি সনাক্ত থাকারও সুযোগ দেয়। গবেষণা দেখায় যে EMEA অঞ্চলে কর্পোরেট নেটওয়ার্কগুলিতে আক্রমণকারীরা আবিষ্কারের আগে অচেনা হিসাবে গড়ে 175 দিন ব্যয় করে। অনেক সময় অনেক ক্ষতি করতে হয়।

অধিকারী অ্যাকাউন্টগুলিতে বিশেষ সুরক্ষা প্রয়োজন

Berতিহ্যগত পরিধি সুরক্ষা সাইবার ক্রাইম থেকে রক্ষা করার পক্ষে আর যথেষ্ট নয়। সুরক্ষা কর্মকর্তাদের প্রিভিলেজড অ্যাকাউন্ট ম্যানেজমেন্ট সম্পর্কে চিন্তা করা উচিত, যা তাদের কর্পোরেট নেটওয়ার্কে বিদ্যমান সমস্ত সুবিধাভোগী অ্যাকাউন্টগুলির একটি সম্পূর্ণ ওভারভিউ দেয়।

সুবিধাপ্রাপ্ত অধিবেশনগুলিতে বড় ক্ষতি হওয়ার আগে প্রথম দিকে অস্বাভাবিক এবং সম্ভাব্য ক্ষতিকারক ট্র্যাফিক সনাক্ত করতে নজরদারি করা উচিত to সমাধানগুলি যা মেশিন লার্নিং প্রযুক্তিগুলি লাভ করে এবং স্বতন্ত্র আচরণের উপর ভিত্তি করে ব্যবহারকারীর ক্রিয়াকলাপ বিশ্লেষণ করে সহায়তা করতে পারে।

আরও একটি পদক্ষেপে, পাসওয়ার্ড পরিচালনাটি স্বয়ংক্রিয় করে তোলা এবং ন্যূনতম অধিকার প্রয়োগ করা বোধগম্য হয়, এটি প্রয়োগ করার জন্য "সর্বনিম্ন অধিকার "ও বলা হয়। এটি কেবলমাত্র কর্মীদের সংবেদনশীল ডেটাতে অ্যাক্সেস দেয় যা তাদের সত্যই প্রয়োজন।

আকর্ষণীয় নিবন্ধ

প্রস্তাবিত