/ / NAS ब्रोकर आईटी विशेषज्ञ: कंपनी डेटा खोने के तरीके पर समीक्षा और सुझाव

आईटी विशेषज्ञ NAS ब्रोकर: कंपनी डेटा खोने के तरीके पर समीक्षा और सुझाव

अपने व्यापार को विकसित करने वाली कंपनियां होनी चाहिएस्पष्ट रणनीति। वह कार्य योजना जिसके द्वारा वे आगे बढ़ेंगे। साथ ही, कंपनी की जानकारी की रक्षा करना आवश्यक है ताकि दो कदम वापस न लें, या इससे भी ज्यादा। और अगर कंपनी स्वयं को लोगों को दिखाने में कामयाब रही, तो निश्चित रूप से ऐसे लोग होंगे जो उसे परेशान करना चाहते हैं, महत्वपूर्ण जानकारी चुरा रहे हैं। इस लेख में, सूचना सुरक्षा विशेषज्ञ NAS ब्रोकर संकट के बारे में बात करेंगे।

पहले, चोरी का मुख्य उद्देश्य भौतिक घटक था। अब कंपनी के डेटा में अधिक मूल्य है। यह विशेष रूप से बैंकों, बीमा संगठनों और प्रबंधन उद्यमों के लिए सच है।

धमकी के स्रोत

कार्यालय में किसी भी कंपनी के साथ कंप्यूटर हैइंटरनेट का उपयोग लेकिन कुछ लोगों के पास सुरक्षा है, और हमलावर मैलवेयर का उपयोग करके इसका लाभ उठाते हैं। मानव कारक के बारे में याद रखना उचित है, जो कभी-कभी जगह से बाहर होता है। इसके द्वारा, हम गलतियों का मतलब है जो कंपनी के कर्मचारियों द्वारा किया जा सकता है। इन कारणों के अतिरिक्त, अन्य भी हैं:

  • उपकरण के अस्थिर संचालन।
  • खुला धोखाधड़ी
  • दस्तावेज का विकृति।
  • लूट, जालसाजी।
  • "बुकमार्क"।

खतरे के स्रोत बाहरी और आंतरिक दोनों हो सकते हैं। आखिरी कंपनी के कर्मचारी हैं। बाहरी - जो लोग कंपनी से संबंधित नहीं हैं।

आईटी अपराधियों के बारे में अलग बात करें। वे अलग-अलग तरीकों का उपयोग करते हैं, बार-बार डेक से ट्रम्प खींचते हैं। लेकिन अक्सर वे संदेश में कुछ जानकारी बदलते हैं जिन्हें कंपनी को संबोधित किया जाता है, या स्थानांतरण को रोकता है। वे कर्मचारियों को ब्लैकमेल भी कर सकते हैं। हर जगह ऐसे लोग हैं जो हेरफेर का नेतृत्व करेंगे।

यदि हम कार्यक्रमों के बारे में बात करते हैं, तो वे इसका उपयोग करते हैं:

  • ट्रोजन कीड़े।
  • वायरस।
  • डेटा प्रोसेसिंग के "आर्किवर" और छद्म त्वरक। यह स्पष्ट है कि जानकारी कंपनी के कर्मचारी को बिना यह जानने के देती है।
  • "बुकमार्क" जिसमें दुर्भावनापूर्ण प्रोग्राम हैं।

सांख्यिकी केंद्र

2014 में, सेफनेट ने संगठनों के हैकिंग नेटवर्क पर एक रिपोर्ट पोस्ट की।

कंपनी के अनुसार, केवल 2014 के पहले महीनों मेंसालों, हमलावरों ने 200 मिलियन से अधिक रिकॉर्ड चुरा लिया। उनमें दोनों फर्मों और ग्राहकों के बारे में जानकारी शामिल थी। हालांकि, इस संख्या से डेटा का केवल 1% एन्क्रिप्टेड था। इसका मतलब है कि हमलावरों द्वारा अपने स्वयं के उद्देश्यों के लिए लगभग 200 मिलियन प्रविष्टियों का उपयोग किया जा सकता है।

सेफनेट ने आंकड़े भी प्रदान किएसूचना लीक के प्रकार। 25% मामलों में कोई चोरी नहीं थी - कर्मचारी त्रुटियों के कारण नेटवर्क में डेटा मिला। 61% - सामान्य हैकिंग, जब हैकर इंटरनेट के माध्यम से कंपनी के नेटवर्क में घुस गए। 11% मामलों में, हमलावरों ने एक अंदरूनी सूत्र का उपयोग किया। या तो उन्होंने एक कामकाजी कंपनी को रिश्वत दी, या उन्होंने अपना खुद का परिचय दिया। वैसे, इस विधि ने चोरी से कुल डेटा का 52% लाया। और केवल 1% मामलों में नेटवर्क को सामाजिक रूप से सक्रिय हैकर्स द्वारा हैक किया गया था। लेकिन डेटा चोरी के लिए नहीं, बल्कि व्यक्तिगत कारणों से।

दक्षिण कोरियाई ब्यूरो, जिसका प्रतिष्ठा डिस्टॉपिया से गहरा है

इस तरह की दौड़ का "विजेता" क्रेडिट ब्यूरो हैदक्षिण कोरिया इस कंपनी के नेटवर्क से 104 मिलियन रिकॉर्ड चुराए गए हैं। इस संख्या में 20 मिलियन कोरियाई के डेटा कार्ड थे। एक मिनट के लिए, 50 मिलियन लोग कोरिया में रहते हैं। ब्यूरो ने डेटा एन्क्रिप्ट किया, लेकिन केवल इंटरनेट से। और हमलावर एक सहायक विशेषज्ञ की नींव के तहत ब्यूरो में दिखाई दिया। वह सब कुछ डेटाबेस युक्त कंप्यूटर में एक यूएसबी फ्लैश ड्राइव डाला गया था। कार्यालय "खराब हो गया" था - नकारात्मक तुरंत दिखाई दिया। परदा।

समस्या को समझने के लिए पर्याप्त है।

जानकारी की रक्षा कैसे करें? NAS ब्रोकर से अधिक पढ़ें: समीक्षा और जीवनशैली

संगठन को हैकिंग से बचाने के लिए, आपको इसकी आवश्यकता है:

  • सुरक्षा नीति बनाएं और सुरक्षा रिपोर्ट बनाए रखें।
  • तकनीकी उपकरण का प्रयोग करें।

ऐसा मत सोचो कि दूसरा बिंदु आधार है। बड़ी कंपनियों में, 70% प्रयास और समय पहले के कार्यान्वयन पर खर्च किया गया।

अब सूचना सुरक्षा उपकरण के लिए।

फायरवॉल। उनके लिए धन्यवाद, नेटवर्क विभाजित हैं। इस वजह से, उपयोगकर्ता कम तोड़ते हैं। वर्तमान फ़ायरवॉल प्रबंधन और सुविधा युक्त समृद्ध हैं।

एंटी-वायरस डेटा सुरक्षा एंटीवायरस विक्रेताओं के प्रयासों का उद्देश्य हैकॉर्पोरेट नेटवर्क की सुरक्षा। एंटीवायरस सॉफ़्टवेयर में मौजूद सिस्टम सर्वर सदस्यता, मेल गेटवे और वर्कस्टेशन की सुरक्षा करते हैं। इसका मतलब है कि घुसपैठियों को कंपनी के नेटवर्क तक पहुंच नहीं होगी। कम से कम दो एंटीवायरस प्रोग्रामों का उपयोग करने की अनुशंसा की जाती है।

हमले का पता लगाने सिस्टम वे मैलवेयर ब्लॉकर्स से बारीकी से संबंधित हैं। इस तरह के सिस्टम केवल प्रशासक ध्यान केंद्रित करते हैं जब कंपनियों को महत्वपूर्ण नुकसान का सामना करना पड़ता है।

अभिगम नियंत्रण डेटा चोरी की संभावना को खत्म करने के लिएकर्मचारी, कंपनियां अपनी कार्यक्षमता के अनुसार, स्वचालित प्रबंधन और कर्मचारियों को पहुंच को चित्रित करती हैं। सीधे शब्दों में कहें, एक कर्मचारी सदस्य निदेशक की रिपोर्ट नहीं देख सकता है। चोरी करो उसके लिए वे नहीं हैं।

इंटरनेट से डेटा की सुरक्षा के लिए पर्याप्त नहीं है। हमें यह सुनिश्चित करने की ज़रूरत है कि कोई भी कंपनी डेटा चोरी नहीं कर सकता है। न तो नेटवर्क और न ही अंदर। यहां तक ​​कि अनामित भी।

संबंधित समाचार


टिप्पणियाँ (0)

एक टिप्पणी जोड़ें