Computer >> कंप्यूटर >  >> नेटवर्किंग >> नेटवर्क सुरक्षा

7 रुझान जो अधिक साइबर हमलों को आमंत्रित कर सकते हैं

उनकी उपस्थिति में साइबर हमले, डेटा उल्लंघन और अन्य नाजायज ऑनलाइन गतिविधियों में वृद्धि हुई है। सुरक्षा विशेषज्ञों का अनुमान है कि आने वाले वर्षों में एआई और क्वांटम कंप्यूटिंग की शुरुआत के साथ यह और भी खराब होगा। संगठन जानते हैं कि हैकर्स हमेशा उनके डेटा की तलाश में रहते हैं या संसाधनों तक अवैध पहुंच हासिल करने के लिए। सुरक्षा पेशेवर हर घंटे साइबर अपराधियों को नेटवर्क और गोपनीय डेटा से दूर रखने की पूरी कोशिश कर रहे हैं।

अफसोस की बात है कि सुरक्षा अधिवक्ताओं को न केवल डेटा उल्लंघनों से लड़ना है, बल्कि हर उभरती हुई तकनीक के साथ कमजोरियों से भी निपटना है। कुछ प्रौद्योगिकियां हैं जो सुरक्षा विशेषज्ञों को कठिन समय दे रही हैं। ये प्रौद्योगिकियां अब डेटा को पहले से कहीं अधिक असुरक्षित बना रही हैं। ये प्रौद्योगिकियां खराब नहीं हैं बल्कि सुरक्षा पेशेवरों और एजेंसियों के खिलाफ साजिश है। वे निश्चित रूप से उनके लिए नई सुरक्षा चुनौतियों को बढ़ाते हैं या उत्पन्न करते हैं।

और जानें: 7 साइबर हमलों से सावधान रहने के लिए

ये कुछ रुझान हैं जो सुरक्षा विशेषज्ञों और एथिकल हैकर्स को कठिन समय दे सकते हैं। हमने इस लेख के माध्यम से यह बताने की कोशिश की है कि इन उभरती प्रौद्योगिकियों के पास कौन सी सुरक्षा चुनौतियां हैं।

7 रुझान जो अधिक साइबर हमलों को आमंत्रित कर सकते हैं

रुझान #1:एंड-टू-एंड एन्क्रिप्शन

एंड-टू-एंड एन्क्रिप्शन विधि दो उपकरणों को एक दूसरे के साथ सुरक्षित रूप से संवाद करने में मदद करती है। एंड-टू-एंड एन्क्रिप्शन के माध्यम से, उपकरणों के बीच बातचीत सभी के लिए अदृश्य होती है। इस प्रकार, यह सबसे कुख्यात मैन-इन-द-मिडिल (MITM) हमलों को रोकने में मदद करता है।

अब जब हम एंड-टू-एंड एन्क्रिप्शन लागू करते हैं, तो हम केवल MITM हमलों के बारे में सोचते हैं। हालांकि, आप शायद यह नहीं जानते होंगे कि कई आवश्यक सुरक्षा कार्यान्वयन और सॉफ्टवेयर हैं जैसे पेलोड डेटोनेशन डिवाइस, आईडीएस समाधान, अगली पीढ़ी के फायरवॉल आदि जो एमआईटीएम तकनीकों का उपयोग करते हैं।

सटीक रूप से, वे विभिन्न नेटवर्क पर पैकेट की डेटा सामग्री का विश्लेषण करने के लिए डीपीआई (डीप पैकेट इंस्पेक्शन) लागू करते हैं। जो लोग नहीं जानते हैं, उनके लिए DPI तकनीक नेटवर्क को सुरक्षित बनाने के लिए घुसपैठ, मैलवेयर और वायरस के लिए स्कैन करती है। अब एंड-टू-एंड एन्क्रिप्शन डीपीआई तकनीक के प्रभाव को कम करता है और डेटा पैकेट में संदिग्ध सामग्री का पता लगाने से रोकता है। वैश्विक सुरक्षा एजेंसियों ने एंड-टू-एंड एन्क्रिप्शन में इस खामी का पता लगाया है लेकिन कई संगठन अभी भी इस समस्या को समझने में पिछड़ गए हैं।

यह असामाजिक तत्वों को भी तकनीक का फायदा उठाने के लिए आमंत्रित करता है। उदाहरण के लिए, ISIS ने पता लगाने से बचने के लिए टेलीग्राम का इस्तेमाल किया।

7 रुझान जो अधिक साइबर हमलों को आमंत्रित कर सकते हैं

रुझान #2:BYOD (लाओ-अपना-अपना-उपकरण) संस्कृति

BYOD संस्कृति के अपने फायदे हैं और निश्चित रूप से कर्मचारी के प्रदर्शन को बढ़ा सकते हैं। इसलिए, यह फर्मों को BYOD संस्कृति अपनाने के लिए प्रोत्साहित करता है। लेकिन BYOD के साथ समस्या यह है कि प्रत्येक कर्मचारी डिवाइस पर संपूर्ण सुरक्षा नियंत्रण लागू करना मुश्किल है जैसा कि आप संगठनात्मक संपत्तियों के साथ कर सकते हैं। उदाहरण के लिए, सुरक्षा विशेषज्ञ उन पर सुरक्षा सॉफ़्टवेयर स्थापित नहीं कर सकते हैं, दूरस्थ निगरानी नहीं लगा सकते हैं, गैजेट चोरी या खो जाने की स्थिति में डेटा को दूरस्थ रूप से मिटा सकते हैं, रिकॉर्ड को दूरस्थ रूप से प्रबंधित कर सकते हैं आदि। इसके अतिरिक्त, पेशेवर प्रत्येक डिवाइस पर बहु-कारक प्रमाणीकरण योजनाओं को लागू नहीं कर सकते हैं, भविष्य के साइबर जोखिमों को रोकने के लिए आगे के विश्लेषण के लिए इवेंट लॉग आदि को ट्रैक करें।

इस तरह के रुझान संगठनों के लिए अपरिहार्य हैं; सुरक्षा टीमों को सुरक्षा सुनिश्चित करने वाले अधिक उन्नत दृष्टिकोणों को विकसित करना और बढ़ावा देना है।

रुझान #3:क्लाउड कंप्यूटिंग

7 रुझान जो अधिक साइबर हमलों को आमंत्रित कर सकते हैं

लगभग हर क्षेत्र ने क्लाउड तकनीक को लागू किया है। या तो सबसे कुशल सेवा चुनने के लिए अच्छी तरह से क्रियान्वित रणनीतियों के माध्यम से या बिना किसी अंतर्दृष्टि के, कंपनियां वैसे भी क्लाउड सेवाओं में स्थानांतरित हो रही हैं। नेटस्कोप की एक रिपोर्ट के अनुसार, एक औसत संगठन 1000 से अधिक क्लाउड सेवाओं का उपयोग करता है जिसमें शैडो आईटी एप्लिकेशन भी शामिल हैं जिनका उपयोग कर्मचारी बिना अनुमति या संगठनों के करते हैं।

हालांकि, संगठनात्मक डेटा सुरक्षा के बारे में बात करते हुए, सुरक्षा पेशेवरों को क्लाउड जटिलता से निपटने की आवश्यकता होती है। इसमें कई क्लाउड के बुनियादी ढांचे को संभालने के साथ-साथ कई क्लाउड एप्लिकेशन प्रबंधित करना शामिल है। यहां तक ​​​​कि सबसे जटिल कंपनियों के लिए एक ही समय में कई बादलों को अपनाने और डेटा को सुरक्षित रखने में कठिन समय होता है। केवल कुछ कंपनियां ही स्थिति से कुशलता से निपटने में सक्षम हैं।

यह संगठनों के लिए सिस्टम सुरक्षा के लिए प्रयास करने के बजाय डेटा सुरक्षा पर अपना ध्यान केंद्रित करने का समय है। साथ ही, कई कंपनियां आउटसोर्स आईटी पर्यावरण सुरक्षा को लेकर चिंतित हैं। हालांकि, सुरक्षा एजेंसियां ​​डेटा की सुरक्षा को लागू करने के लिए डेटा-केंद्रित दृष्टिकोण का पालन करने की सलाह देती हैं।

और जानें: साइबर सुरक्षा में सुधार हो रहा है या बिगड़ रहा है?

रुझान #4:ओटी और आईटी का संघ

ऑपरेशनल टेक्नोलॉजी (ओटी) और आईटी के मिलन के कारण कई फायदे हैं। संगठन अपने बुनियादी ढांचे में अधिक स्पष्टता प्राप्त कर सकते हैं। इसके अलावा, उपकरण जब संगठनात्मक सुरक्षा ताने-बाने में शामिल होते हैं, तो बुनियादी ढांचे की दृश्यता और सूचना सुरक्षा में सुधार करने में मदद करते हैं। इसके अलावा, ये डिवाइस डिवाइस की जानकारी, स्थान डेटा और व्यवहार पैटर्न जैसे विवरण प्रदान करके सिस्टम में पासवर्ड के उपयोग को समाप्त कर सकते हैं। हालांकि, ऑपरेशनल टेक्नोलॉजी (ओटी) और सूचना प्रौद्योगिकी के गठबंधन ने डिजिटल खतरों के प्रभावों का विस्तार किया है। यह विचार करता है कि डिजिटल खतरों का भौतिक प्रभाव भी होगा। नतीजतन, कंपनियां डिजिटल खतरों के कारण उभरते जोखिमों को समझने की कोशिश कर रही हैं। वे इस बारे में फिर से विचार कर रहे हैं कि कैसे सुरक्षा खतरे कंपनियों को शारीरिक रूप से प्रभावित कर सकते हैं।

हरमन इंटरनेशनल (सैमसंग इलेक्ट्रॉनिक्स का सहायक समूह) के मुख्य सूचना सुरक्षा अधिकारी मौरिस स्टेबिला कहते हैं, "इन सभी उपकरणों के आपस में जुड़े होने के कारण, साइबर आपराधिक गतिविधि में वृद्धि होने जा रही है जो अवसर के आसान लक्ष्यों की तलाश करेगी, और केवल इसलिए कि साइबर सुरक्षा के लिए यह लापरवाह दृष्टिकोण रहा है। इन उत्पादों की सुविधा एक प्रमुख साइबर सुरक्षा दुःस्वप्न होगी।"

ट्राइडेंट कैपिटल के प्रबंध निदेशक अल्बर्टो येपेज़ कहते हैं, "जैसे ही आप आईटी और ओटी को एक साथ जोड़ते हैं, ओटी नेटवर्क समझौता का सामना करेगा। आपका कूलिंग सिस्टम, आपका इलेक्ट्रिकल सिस्टम, आपका सुरक्षा सिस्टम अलग-अलग OT नेटवर्क पर चलता है, और जब आप इसे IT नेटवर्क के ज़रिए कनेक्ट करते हैं, तो यह एक ज़हरीला कॉम्बिनेशन बन सकता है।”

इससे कोई फर्क नहीं पड़ता कि कोई फर्म उपभोक्ता और आईटी जैसे IoT उपकरणों का लक्ष्य रखती है या विनिर्माण नियंत्रण प्रणाली बनाने जैसे विनिर्माण और बुनियादी ढांचे से संबंधित है। आजकल लगभग हर इलेक्ट्रॉनिक गैजेट को इंटरनेट से जोड़ा जा सकता है। इसलिए हैकर्स के लिए बॉटनेट की मदद से बड़े पैमाने पर हमले करना सुविधाजनक हो गया है।

नोट :- मिराई बॉटनेट हमले ने बड़ी संख्या में IoT उपकरणों का उपयोग Dyn DNS सर्वरों पर बड़े पैमाने पर DDoS हमले का उत्पादन करने के लिए किया। इसने नेटफ्लिक्स, गिटहब, ट्विटर, रेडिट आदि जैसी कई हाई-प्रोफाइल वेबसाइटों के संचालन को रोक दिया।

रुझान #5:बड़ा डेटा

7 रुझान जो अधिक साइबर हमलों को आमंत्रित कर सकते हैं

आईटी क्षेत्र में कम अनुभव वाला कोई भी व्यक्ति जानता है कि बड़ी मात्रा में डेटा है जिसका कुशलतापूर्वक विश्लेषण किया जाना चाहिए। एक बुनियादी ढांचे में कई मशीनें हैं जो बहुत अधिक डेटा उत्पन्न करती हैं। इन डेटा को सत्यापित करने की आवश्यकता है और सुरक्षा पेशेवरों द्वारा यह सुनिश्चित किया जाना चाहिए कि साइबर हमले की कोई चेतावनी नहीं है। इस प्रक्रिया में, सुरक्षा पेशेवरों को कई बार झूठी सकारात्मकता का सामना करना पड़ता है। इसलिए अनजाने में बड़ा डेटा सुरक्षा विशेषज्ञों के लिए सुरक्षा चुनौतियों को बढ़ा देता है।

रुझान #6:AI और क्वांटम कंप्यूटिंग

7 रुझान जो अधिक साइबर हमलों को आमंत्रित कर सकते हैं

मैलवेयर उस समय से विकसित हो रहा है जब पहला मैलवेयर बनाया गया था। हालांकि, आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) और एंटीमैलवेयर जैसे खतरे के हस्ताक्षर का पता लगाने के तरीके हस्ताक्षर का उपयोग करके मैलवेयर या दुर्भावनापूर्ण गतिविधियों को पकड़ते हैं और अलग करते हैं। लेकिन आर्टिफिशियल इंटेलिजेंस और क्वांटम कंप्यूटिंग के विकसित होने के साथ, सुरक्षा विशेषज्ञों का अनुमान है कि मैलवेयर-कोडिंग के तरीके बहुत विकसित होंगे। अफसोस की बात है कि खतरे के हस्ताक्षर आधारित सॉफ्टवेयर और सभी मौजूदा सुरक्षा तकनीकों को इस प्रगति के कारण रैंप डाउन का सामना करना पड़ेगा। हैकिंग तकनीक पहले से कहीं ज्यादा घातक होगी। मौजूदा सिग्नेचर-ओरिएंटेड डिटेक्शन मेथड्स पहले की तरह काम नहीं कर पाएंगे। सुरक्षा पेशेवरों को अंधेरे में काम करने का मन करेगा क्योंकि वे खतरों को तब तक नहीं देख पाएंगे जब तक वे एआई और क्वांटम कंप्यूटिंग पर कौशल विकसित करने पर काम नहीं करते।

और पढ़ें: क्या ब्लॉकचैन साइबर सुरक्षा अपराधों को कम करने में मदद करेगा?

रुझान #7:बिटकॉइन और ब्लॉकचेन

7 रुझान जो अधिक साइबर हमलों को आमंत्रित कर सकते हैं

बिटकॉइन या किसी अन्य क्रिप्टोकरेंसी ने एक शक्तिशाली तकनीक को सुर्खियों में ला दिया है। यह ब्लॉकचेन है, खाता बही प्रणाली। ब्लॉकचैन क्रिप्टोक्यूरेंसी या किसी अन्य डेटा को ब्लॉकचैन में एकीकृत करने के बाद नेटवर्क में प्रसारित करने की अनुमति देता है प्रणाली।

बाद के ब्लॉक की स्थिरता को प्रभावित किए बिना डेटा के प्रत्येक ब्लॉक को संशोधित नहीं किया जा सकता है। इसलिए, आप सूचना की सत्यता की जांच कर सकते हैं। ब्लॉकचैन उन क्षेत्रों में लागू किया जा सकता है जहां लॉग इवेंट की सटीक और कुशल ऑडिटिंग अनिवार्य है। एमआईटी में कनेक्शन साइंस ग्रुप के सीटीओ थॉमस हार्डजोनो कहते हैं, "बीस साल बाद और हम अभी भी नेटवर्क में क्या हो रहा है, इसकी दृश्यता हासिल करने के लिए संघर्ष कर रहे हैं। अगले दो वर्षों में ब्लॉकचैन के लिए पहला, सबसे मूल्यवान उपयोग मामला बुनियादी लॉगिंग और ऑडिटिंग है। आंतरिक रूप से, ब्लॉकचैन सिस्टम आपको घटनाओं की बेहतर लॉगिंग प्रदान करने की अनुमति दे सकता है।"

कुछ उद्योग हैं जो ब्लॉकचेन के साथ प्रयोग कर रहे हैं। उदाहरण के लिए, इकोनॉमिस्ट इंटेलिजेंस यूनिट के साथ साझेदारी में संचालित एक आईबीएम रिपोर्ट के अनुसार, 10 में से 9 सरकारी एजेंसियां ​​2018 में वित्तीय और नागरिक रिकॉर्ड को प्रबंधित और संग्रहीत करने के लिए ब्लॉकचेन में निवेश करना चाहती हैं। सरकारी नेता चाहते हैं कि ब्लॉकचेन नियामक से संबंधित लागत और समय को कम करे। अनुपालन। ब्लॉकचेन को विभिन्न नागरिक रिकॉर्ड जैसे वाहन पंजीकरण, संपत्ति के शीर्षक, व्यवसाय लाइसेंस आदि के प्रबंधन में तीसरे पक्ष की संस्थाओं की भागीदारी को समाप्त करना चाहिए। इसके अलावा, फर्म प्रौद्योगिकी की पारदर्शिता का लाभ उठा सकती हैं। ब्लॉकचेन भी जल्द ही रसद और परिवहन उद्योग पर काबू पाने वाला है।

हालांकि, सरकारी और निजी दोनों तरह के विभिन्न संगठन ब्लॉकचैन का अधिकतम लाभ उठा रहे हैं, तकनीक अभी भी अपनी प्रारंभिक अवस्था में है। ब्लॉकचेन को एक विज्ञान के रूप में माना जा सकता है जो आने वाले वर्षों में आगे बढ़ेगा लेकिन प्रौद्योगिकी अर्थव्यवस्था के विशिष्ट क्षेत्रों को परेशान कर रही है। इसके अलावा, सुरक्षा पेशेवरों को ब्लॉकचैन के बारे में जानकार होना चाहिए क्योंकि इसका उपयोग व्यापारिक लोगों के अलावा साइबर अपराधियों द्वारा भी किया जाता है। इसके अलावा, वे भविष्य के लिए सुरक्षा तकनीकों का उत्पादन कर सकते हैं। अभी भी विकसित ब्लॉकचेन तकनीक के बारे में बात करते समय, CISO को एक टीम बनाने की आवश्यकता होती है जो हैकर्स की तरह युक्तिसंगत बना सके। उन्हें ब्लॉकचैन जैसी परिष्कृत तकनीकों की सुरक्षा के लिए चालाकी और कौशल सेट में एक ऊपरी हाथ हासिल करने की आवश्यकता है।

ये सात ट्रेंडिंग प्रौद्योगिकियां हैं जो डेटा सुरक्षा को चुनौती दे सकती हैं। वे वर्तमान सुरक्षा तंत्र को बेहतर बना सकते हैं, भले ही उन्होंने अतीत में अच्छा काम किया हो। सुरक्षा विशेषज्ञों को संगठनात्मक डेटा की सुरक्षा के लिए मंथन करने और नए समाधानों के साथ आने की आवश्यकता है।


  1. 5 नए गैजेट जो पेश करते हैं सुरक्षा और गोपनीयता के नए मुद्दे

    हमारी सुरक्षा और गोपनीयता हर नई तकनीकी सेवा या जारी होने वाले गैजेट के साथ क्यों खराब हो जाती है? टेलीविजन बेहतर होते हैं, फोन अधिक शक्तिशाली होते हैं, इंटरनेट की गति बढ़ती है - गुणवत्ता के मामले में तकनीक-आधारित लगभग हर चीज ऊपर की ओर होती है। सुरक्षा को छोड़कर, सब कुछ ऐसा लगता है। नया फ़ोन? अधिक

  1. 5 Magento एक्सटेंशन जो आपके स्टोर के हैक होने का कारण हो सकते हैं

    जब खुदरा विक्रेताओं और ब्रांडों को सशक्त बनाने की बात आती है, तो मैगेंटो सबसे व्यापक रूप से उपयोग किए जाने वाले ई-कॉमर्स प्लेटफॉर्म में से एक है। हालांकि, बड़ी शक्ति के साथ सुरक्षित ई-कॉमर्स व्यवसायों के लिए सुरक्षा प्रथाओं का पालन करने की अधिक जिम्मेदारी आती है। इसके विपरीत, मैगेंटो क्रेडिट कार्ड ध

  1. क्या 2022 और अधिक परिष्कृत साइबर हमले देखेंगे

    महामारी COVID-19 ने दुनिया के समीकरण बदल दिए हैं। वर्क फ्रॉम होम बनाने से लेकर उपकरणों के उपयोग में एक नया सामान्य से दस गुना वृद्धि देखी गई है। इसके कारण, कुल इंटरनेट ट्रैफ़िक में लगभग 50% की वृद्धि होने का अनुमान है, जो 2022 में 4.8 ज़ेटाबाइट्स तक पहुँच जाएगा। यदि इस दर से डिजिटलीकरण बढ़ने वाला है