Computer >> कंप्यूटर >  >> प्रणाली >> Windows

अपने पीसी को रैंसमवेयर से बचाने के विभिन्न तरीके

मैलवेयर हमले के जोखिम से बचा नहीं जा सकता, लेकिन इसका मतलब यह नहीं है कि आप हाथ जोड़कर बैठ जाएं. आप अपने विंडोज कंप्यूटर को हमले से बचाने के लिए कुछ उपाय कर सकते हैं। यहाँ कुछ युक्तियां दी गई हैं जो हमले के जोखिम को कम करने में मदद करेंगी।

कंप्यूटर लगभग एक दशक से अधिक समय से हैं और काम और घर दोनों में एक आवश्यक उपकरण बन गए हैं। जैसे-जैसे कंप्यूटिंग सिस्टम और इंटरनेट पर हमारी निर्भरता बढ़ रही है, वैसे-वैसे साइबर हमले का खतरा भी बढ़ रहा है। हम मैलवेयर से घिरे हुए हैं और एक छोटी सी गलती उनके लिए आपके सिस्टम में प्रवेश करने और उसे संक्रमित करने का मार्ग प्रशस्त कर सकती है। एंटी-वायरस सॉफ़्टवेयर को ऐसे खतरों से बचाने के लिए माना जाता है, लेकिन वास्तव में, वे भी मैलवेयर के उन्नत प्रकारों से निपटने में बहुत प्रभावी नहीं होते हैं।

उनके बदलते व्यवहार से स्पाइवेयर, रैंसमवेयर और एडवेयर आदि जैसे विभिन्न हमलों से सिस्टम का पता लगाना और उसकी रक्षा करना और भी मुश्किल हो जाता है।

हाल के WannaCry रैंसमवेयर संक्रमण ने अंतरराष्ट्रीय स्तर पर लाखों उपयोगकर्ताओं को प्रभावित किया है। अपने काम के लिए पूरी तरह से तकनीक पर निर्भर रहने वाले संस्थान, कंपनियां और उपयोगकर्ता अपने डेटा की सुरक्षा के लिए कोई भी कीमत चुकाने को तैयार हैं। यह महत्वपूर्ण प्रणालियों जैसे अस्पतालों, उपयोगिताओं, सूचना प्रणालियों और कुछ गुप्त एजेंसियों के लिए सही है।

बदलते परिदृश्य के साथ मैलवेयर के हमले का खतरा बढ़ रहा है, कोई एक तरीका ऐसा नहीं है जो डेटा को पूरी तरह से सुरक्षित रख सके। लेकिन कई सुरक्षा एप्लिकेशन स्तरित सुरक्षा प्रदान कर सकते हैं और यह एक व्यापक सुरक्षा के रूप में काम करेगा जिससे संभावित प्रकोप के खतरे को कम किया जा सके।

यहां कुछ ऐसे हैं जो आपको ऐसे हमलों से बचा सकते हैं। हालांकि, वे भी 100% सुरक्षा का आश्वासन नहीं देते हैं, लेकिन ऐसे आक्रमणों के दौरान डेटा को नुकसान से सुरक्षित रखेंगे।

1:क्लाइंट और सर्वर के लिए नियमित विंडोज़ पैच अपडेट

OS उपयोगकर्ताओं के लिए कई टूल उपलब्ध हैं लेकिन पैच प्रबंधन सिस्टम सुरक्षा में महत्वपूर्ण भूमिका निभाता है। प्रथम-पक्ष उपकरण जैसे कि विंडोज सर्वर अपडेट सर्विसेज, पैच को प्रबंधित करने में मदद करता है। विंडोज का अपडेटेड वर्जन यह सुनिश्चित करता है कि आप, आपके क्लाइंट और सर्वर किसी भी ज्ञात खतरे से सुरक्षित हैं। शून्य-दिनों के रूप में आने वाली संवेदनशीलता को कवर नहीं किया जा सकता, क्योंकि यह संभव नहीं है।

WannaCry संक्रमण इतनी तेज गति से 150 से अधिक देशों को संक्रमित करने में सफल रहा, इस तथ्य के बावजूद कि एक पैच आसानी से उपलब्ध था, लेकिन उपयोगकर्ता जागरूक नहीं थे। इसलिए, यदि कोई विंडोज़ संस्करण को पैच के साथ अद्यतन रखता है तो वे सुरक्षित रह सकते हैं।

2:एंटी-वायरस और हार्डवेयर डिवाइस अपडेट

प्रत्येक संगठन की अपने नेटवर्क और डेटा जैसे फ़ायरवॉल और घुसपैठ निवारण प्रणाली (IPSes) को सुरक्षित और प्रबंधित करने के लिए अलग-अलग ज़रूरतें और संसाधन होते हैं। ये उपकरण नेटवर्क के प्रवेश/निकास स्तर पर ट्रैफ़िक को फ़िल्टर करके सुरक्षा की एक अतिरिक्त परत प्रदान करते हैं। उन्हें समय-समय पर अद्यतन किया जाना चाहिए और इन उपकरणों के स्वास्थ्य पर उनकी सक्रिय निगरानी होनी चाहिए। नेटवर्क की जरूरत फर्मवेयर अपडेट से मिलान करने के लिए, हस्ताक्षर और मैन्युअल कॉन्फ़िगरेशन किया जाना चाहिए। यह नेटवर्क की सुरक्षा को बढ़ाता है और सुरक्षा उपकरण को हमलों को तोड़ने में सक्षम बनाता है।

हो सकता है कि ये डिवाइस आवश्यक रूप से विंडोज-आधारित डिवाइस न हों, लेकिन अनधिकृत नेटवर्क घुसपैठ को नियंत्रित करने और हमलों को दूर करने में मदद करते हैं।

3:डिवाइस की सुरक्षा को मजबूत करना

सतह पर हमले को सीमित करने के लिए उपयोगकर्ताओं और सर्वर सुरक्षा को मजबूत करना महत्वपूर्ण है। किसी को पता होना चाहिए कि डिवाइस का उपयोग किस लिए किया जाएगा, सुरक्षा उद्देश्यों के लिए डिवाइस को कैसे लॉक किया जाए। कोई भी एप्लिकेशन, सेवा और कनेक्टेड डिवाइस जिनकी आवश्यकता नहीं है (जैसे कि WannaCry के मामले में SMB1 प्रोटोकॉल जिसने इसे फैलने दिया) को एक संभावित हमले का वेक्टर माना जाना चाहिए। ऐसे उपकरणों का ध्यान रखा जाना चाहिए क्योंकि उनका शोषण किया जा सकता है और उन्हें तत्काल प्रभाव से अक्षम करना एक बुद्धिमान निर्णय है।

Microsoft Microsoft बेसलाइन सुरक्षा विश्लेषक ऑफ़र करता है (एमबीएसए) ग्राहकों और सर्वरों के लिए उपकरणों और उन पर चलने वाली सेवाओं के लिए भेद्यता आकलन के लिए। यह इस बात की भी सिफारिश करता है कि सेवाओं से समझौता किए बिना अत्यधिक सुरक्षा प्राप्त करने के लिए जांच कैसे की जाए।

4:डेटा बैकअप

हम सभी अपने महत्वपूर्ण डेटा को अपने कंप्यूटर पर सहेजते हैं, कल्पना करें कि जब हम अपने डेटा तक पहुँचने का प्रयास करते हैं और पाते हैं कि यह समझौता किया जा रहा है या दूषित है तो यह कैसा होगा। कुछ रैंसमवेयर हमले के कारण यह पहुंच योग्य नहीं है और आप असहाय रह गए हैं।

ऐसी स्थितियों से बचने के लिए एक अच्छी बैकअप प्रणाली का पालन करना चाहिए। डेटा का बैकअप होने से हम ऐसी अप्रत्याशित स्थितियों से निपट सकते हैं। हमें वृद्धिशील बैकअप शेड्यूल करने का प्रयास करना चाहिए, ताकि भले ही हम मैन्युअल बैकअप लेना भूल जाएं, हमारे पास हमेशा नवीनतम डेटा का बैकअप हो। आप क्लाउड बैकअप सेवा का उपयोग भी कर सकते हैं ताकि डेटा को कहीं से भी एक्सेस किया जा सके।

इससे आपको ऐसी स्थितियों से निपटने और घबराने से बचने में मदद मिलेगी क्योंकि हमारे पास पहले से ही हमारे सभी महत्वपूर्ण डेटा का बैकअप है।

5:एन्क्रिप्टेड डेटा

एन्क्रिप्टेड डेटा आपके कंप्यूटर को रैंसमवेयर संक्रमणों से पूरी तरह से सुरक्षित नहीं करता है, न ही यह किसी वायरस को पहले से एन्क्रिप्ट किए गए डेटा को एन्क्रिप्ट करने से रोकता है। लेकिन यह अभ्यास आपके डेटा को पूरी तरह से अपठनीय होने से बचाने में आपकी मदद कर सकता है।

यह बाहरी एप्लिकेशन को कम से कम कुछ समय के लिए डेटा तक पहुंचने से रोकता है। वीपीएन पर एन्क्रिप्टेड डेटा भेजने / प्राप्त करने से भी संक्रमण से सुरक्षित रहने में मदद मिलती है।

6:सुरक्षित नेटवर्क कॉन्फ़िगरेशन

कभी-कभी नए हार्डवेयर को कॉन्फिगर और इंस्टॉल करते समय हम नेटवर्क को खुला छोड़ देते हैं जिससे इसे आसानी से एक्सेस किया जा सकता है। राउटर, स्विच और वायरलेस एक्सेस पॉइंट जैसे नेटवर्किंग उपकरण को हमेशा अद्यतन फर्मवेयर के साथ उचित रूप से कॉन्फ़िगर किया जाना चाहिए ताकि ऐसी स्थिति को संभाला जा सके जहां उन्हें समझौता किया जा सके।

वर्चुअल लैन (वीएलएएन) के लिए एक अनुकूलित नेटवर्क स्थापित किया जाना चाहिए और इसे इस तरीके से प्रबंधित किया जाना चाहिए कि डेटा सबसे कुशल तरीके से वितरित हो। वीएलएएन का एक अन्य सुरक्षा लाभ अन्य उपकरणों में संक्रमण फैलने से बचाने के लिए दुर्भावनापूर्ण ट्रैफ़िक को तार्किक रूप से संगरोधित करना है। यह प्रशासकों को संक्रमण फैलाने के जोखिम के बिना समझौता किए गए मेजबानों से निपटने में मदद करता है।

7:नीतियों का सख्त कार्यान्वयन

संगठन अपने कर्मचारियों द्वारा नियमों और विनियमों के अनुपालन को लागू करने के लिए नीतियों का उपयोग करते हैं। हालाँकि ये नीतियां न केवल नियमों को निर्धारित करने के लिए एक दस्तावेज हैं बल्कि ये प्रकोप के दौरान और बाद में उत्तरजीविता गाइड के रूप में भी काम करती हैं।

नीतियां मालवेयर को अनिवार्य रूप से नहीं रोकती हैं, लेकिन वे डेटा सुरक्षा के संबंध में ज्ञात समस्याओं का समाधान कर सकती हैं और कर्मचारियों को संक्रमण को फैलने से रोकने के लिए उपयोगी जानकारी दे सकती हैं। इससे पहले कि यह एक बड़ी समस्या बन जाए, वे सहायता के लिए IT को किसी समस्या की रिपोर्ट भी कर सकते हैं।

जैसे-जैसे तकनीक अपनी गतिशील प्रकृति के कारण बदलती है, वैसे-वैसे नीतियों को भी बदलते रहना चाहिए।

8:सही दस्तावेज़ीकरण

इस बारे में कोई दस्तावेज नहीं है कि पैच कब लागू किए जाने चाहिए, रैनसमवेयर को पूरी तरह से रोकने के लिए सर्वर को कब कॉन्फ़िगर/अपडेट किया जाना चाहिए, या फ़र्मवेयर को अपडेट किया जाना चाहिए।

हालाँकि, यदि सिस्टम कॉन्फ़िगरेशन में परिवर्तन किए जाते हैं, तो अन्य सुरक्षा उपायों के साथ-साथ खतरों का जवाब देने की क्षमता बढ़ जाएगी। साथ ही पर्याप्त परीक्षण और सिस्टम में किए गए परिवर्तनों के बाद के प्रभावों की जाँच की जानी चाहिए। अंत में, यह जांच की जानी चाहिए कि किए गए परिवर्तन कोई समस्या पैदा नहीं कर रहे हैं या संभवतः भविष्य में गंभीर स्थितियों की पुनरावृत्ति को संबोधित कर रहे हैं।

9:उपयोगकर्ता प्रशिक्षण

सिर्फ आईटी ही नहीं, सभी कर्मचारियों के लिए उचित प्रशिक्षण जरूरी है, हमें इसे कम नहीं आंकना चाहिए। मालवेयर हमले से संगठन की रक्षा करना केवल आईटी कर्मियों की जिम्मेदारी नहीं है। यह सभी की जिम्मेदारी है क्योंकि यह सभी को प्रभावित करता है और नेटवर्क के संक्रमित होने का कारण कोई भी हो सकता है।

प्रशिक्षण को एक निवारक उपाय के रूप में देखते हुए, इसे प्राथमिकता पर दिया जाना चाहिए क्योंकि यह फ़िशिंग जैसे संभावित मैलवेयर हमलों की पहचान करने में मदद करता है।

प्रशिक्षण केवल मैलवेयर हमले के प्रयासों को पहचानने पर केंद्रित नहीं होना चाहिए, बल्कि उपयोगकर्ता को संक्रमण को फैलने से रोकने के लिए निवारक उपायों के बारे में जानने के लिए भी लक्षित होना चाहिए। अंत में, कोई भी प्रशिक्षण उपयोगकर्ताओं के समर्थन और रिपोर्टिंग मुद्दों के बिना पूरा नहीं होता है, वे सामान्य से कुछ अलग करते हैं।

10:जोखिम मूल्यांकन

जोखिम मूल्यांकन (आरए) और जोखिम प्रबंधन (आरएम) पद्धति का उद्देश्य आंतरिक और बाहरी खतरों और उनके संभावित प्रभाव की पहचान करना है।

RA और RM आपको समस्या का पता लगाने में मदद करते हैं और कंपनी के संसाधनों को उपकरणों के साथ व्यवस्थित करने के अपने प्रयासों पर ध्यान केंद्रित करने में मदद करते हैं जो समझौता किए जाने पर सबसे बड़ा खतरा पैदा करते हैं।

यह प्रक्रिया उपयोगकर्ताओं को खतरों की पहचान करने और समय के साथ जोखिम में बदलाव के रूप में की जाने वाली सुधारात्मक कार्रवाइयों को निर्धारित करने में सक्षम बनाती है।


  1. अपनी ऑनलाइन गोपनीयता को सुरक्षित रखने के 7 तरीके

    साइबर अपराधी जब डिजिटल स्पेस की बात आती है तो हमें सावधान रहने के कई कारण दे रहे हैं। जब भी हम इंटरनेट से जुड़ते हैं, तो हम पहचान की चोरी की चपेट में आ जाते हैं। जैसा कि वे कहते हैं एक आदमी का कचरा दूसरे आदमी का खजाना हो सकता है। सुनने में भले ही कितना भी अटपटा लगे, लेकिन इस परिदृश्य में यह सच है। ब

  1. अपनी ऑनलाइन गोपनीयता को सुरक्षित रखने के 7 तरीके

    साइबर अपराधी जब डिजिटल स्पेस की बात आती है तो हमें सावधान रहने के कई कारण दे रहे हैं। जब भी हम इंटरनेट से जुड़ते हैं, हम पहचान की चोरी के प्रति संवेदनशील होते हैं। जैसा कि वे कहते हैं एक आदमी का कचरा दूसरे आदमी का खजाना हो सकता है। यह सुनने में भले ही कितना ही अटपटा लगे, लेकिन इस मामले में यह सच है।

  1. डिजिटल छिपकर बातें सुनने वालों से अपनी गोपनीयता वापस लेने के 5 तरीके

    आज डिजिटल दुनिया में, हमारे पास जासूसों या ऑनलाइन छिपकर बातें सुनने वालों का एक विशेष रूप है, जिन्हें साइबर अपराधियों के रूप में जाना जाता है। ये दुर्भावनापूर्ण अभिनेता आपकी ऑनलाइन गतिविधियों की जासूसी करने और आपकी जानकारी का लाभ उठाने के लिए ऑनलाइन तकनीकों में पारंगत हैं। हालाँकि, यह केवल हैकर्स नह