साइबर सुरक्षा सांख्यिकी अपराध


यह मार्गदर्शिका 2019 की सबसे खतरनाक साइबर सुरक्षा आंकड़ों और रुझानों पर प्रकाश डालती है। इसे नियमित रूप से नई जानकारी के साथ अपडेट किया जाता है.

आज, हमारे कंप्यूटर, स्मार्टफोन, और अन्य इंटरनेट से जुड़े उपकरण व्यक्तिगत जीवन के अपरिहार्य अंग बन गए हैं, साथ ही साथ हमारे व्यवसाय भी। नतीजतन, साइबर क्रिमिनल हर जगह हैं, और साइबर सुरक्षा सुपर महत्वपूर्ण हो गई है.

दुर्भाग्य से, अभी यह लगता है कि बुरे लोग जीत रहे हैं। इस समस्या का वर्णन करने के लिए, मैंने 2019 के सबसे अच्छे साइबर सिक्योरिटी आंकड़ों की इस सूची को संकलित किया है। यह सूची जुलाई 2019 तक चालू है। लेकिन वर्तमान साइबर क्राइम के रुझानों को देखते हुए, मुझे डर है कि हम इस सूची को शून्य काल तक वापस देख लेंगे। में 2020 रोल.

यहां 2019 साइबर सुरक्षा आंकड़े हैं जो मुझे अभी से डरा रहे हैं:

Contents

1. रैंसमवेयर हर जगह है

हमारे कंप्यूटर वायरस और स्पाईवेयर से संक्रमित हैकर काफी खराब हैं.

रैंसमवेयर झुंझलाहट कारक को दूसरे स्तर पर ले जाता है। यदि आप इस शब्द से परिचित नहीं हैं, तो रैंसमवेयर एक प्रकार का मैलवेयर है, जो आपके कंप्यूटर या संपूर्ण सिस्टम पर फ़ाइलों (लॉक) को लॉक करता है.

अपने सामान तक पहुंच प्राप्त करने के लिए, आपको हैकर्स को फिरौती देनी होगी। यह फिरौती आम तौर पर क्रिप्टोकरेंसी के रूप में होती है, हालांकि इनमें से कुछ बदमाश बदमाश वीज़ा, मास्टरकार्ड या अन्य क्रेडिट कार्ड स्वीकार करेंगे!

रैंसमवेयर बन गया है बहुत बड़ा व्यापार, की अनुमानित लागत के साथ 2019 में $ 11 बिलियन से अधिक अकेला। और लक्ष्य सिर्फ उन बच्चों के लिए नहीं है जिन्होंने एक पोर्न साइट से कुछ संदिग्ध फाइलें डाउनलोड की हैं। प्रमुख कंपनियां इस सामान के साथ हिट हो जाती हैं, और इसलिए अटलांटा, जॉर्जिया सहित दर्जनों शहर हैं; बाल्टीमोर, मैरीलैंड; और अगस्ता, मेन.

अकेले बाल्टीमोर का अनुमान है $ 18 मिलियन से अधिक की लागत, सब कुछ बंद होने के कारण हमले और संभावित खो जाने या विलंबित शहर की आय से उबरने की लागतों के बीच.

जब मैं इस लेख पर शोध कर रहा था तो एक और शहर के बारे में खबर आई जो हिट था। 19 जून को, पाम बीच पोस्ट ने एक कहानी प्रकाशित की कि शहर कैसा है रिवेरा बीच, फ्लोरिडा ने $ 600,000 का भुगतान किया शहर सरकार के कंप्यूटरों को ऑनलाइन वापस पाने की उम्मीद में फिरौती.

2. औद्योगिक नियंत्रण प्रणाली अगले बड़े रैंसमवेयर लक्ष्य हो सकते हैं

बियॉन्डट्रस्ट में मोरे हैबर और ब्रायन चैपल के अनुसार, राष्ट्रीय अवसंरचना को नियंत्रित करने वाले सिस्टम रैंसमवेयर के लिए अगला बड़ा लक्ष्य हो सकते हैं।.

यदि रिवेरा बीच, फ्लोरिडा (2017 की आबादी 34,674) जैसे छोटे शहर अपने कंप्यूटर सिस्टम को ऑनलाइन प्राप्त करने के लिए $ 600,000 का भुगतान करेंगे, तो कल्पना करें कि अमेरिकी पावर ग्रिड के एक हिस्से को नियंत्रित करने के बाद आप किस तरह की फिरौती की मांग कर सकते हैं या नियंत्रण प्रणाली परमाणु ऊर्जा संयंत्र.

औद्योगिक प्रणाली साइबर सुरक्षा

यहां तक ​​कि डरावना भी माना जाता है कि शत्रुतापूर्ण शक्ति आपके देश के महत्वपूर्ण बुनियादी ढांचे का नियंत्रण प्राप्त कर सकती है। यह सब बहुत संभव है। उदाहरण के लिए, वहाँ कई रिपोर्टों पर कैसे किया गया है यूएस पावर ग्रिड कमजोर है साइबर हमलों के लिए.

संभावनाएं वास्तव में भयानक हैं.

3. डेटा उल्लंघनों लगभग सभी को प्रभावित करेगा

आईटी गवर्नेंस ब्लॉग के अनुसार, डेटा उल्लंघनों के परिणामस्वरूप लगभग चोरी हो गई अकेले जनवरी में 1.8 बिलियन रिकॉर्ड (2019)। और हिट बस आना जारी रखते हैं.

IdentityForce नामक कंपनी इस वेबसाइट पर प्रमुख डेटा उल्लंघनों की एक सूची जारी रखती है। इस लेख (जुलाई 2019) के समय इस सूची में शामिल थे 81 प्रमुख उल्लंघनों प्रभावित करने वाले कितने जानते हैं अरबों के रिकॉर्ड. ये उल्लंघन सभी प्रकार के संस्थानों को प्रभावित करते हैं:

  • सोशल मीडिया प्लेटफॉर्म (फेसबुक और इंस्टाग्राम)
  • ऑनलाइन खेल (Fortnite)
  • सरकारी एजेंसियों (अमेरिकी सीमा शुल्क और सीमा गश्ती, मानव सेवा के ओरेगन विभाग, और कई और अधिक)
  • अस्पतालों (UConn स्वास्थ्य और कई अन्य)
  • लोकप्रिय ऐप्स (व्हाट्सएप और एवरनोट)

हमारे पास यह जानने का कोई तरीका नहीं है कि कितने छोटे उल्लंघन हुए। न ही हमें पता है कि वर्तमान में पीड़ितों द्वारा कितने प्रमुख उल्लंघनों को कवर किया जा रहा है, या अभी तक खोजा नहीं गया है.

इससे भी अधिक तथ्य यह है कि कंपनियां अपने डेटा संग्रह प्रयासों में तेजी ला रही हैं। विपणन और विज्ञापन के दृष्टिकोण से, डेटा संग्रह व्यवसाय के लिए अच्छा है (लेकिन ग्राहक गोपनीयता नहीं)। हाल ही में ब्लूमबर्ग के एक लेख ने होटल उद्योग में इस प्रवृत्ति पर प्रकाश डाला:

कुछ संपत्तियों में, होटल ब्रांड पहले से ही डेटा एकत्र कर रहे हैं कि आप अपने कमरे को किस तापमान पर पसंद करते हैं और आप अपने अंडों को कैसे पसंद करते हैं, यह शर्त लगाकर कि यह जानकर कि सामान बेहतर सेवा में बदल सकता है। अन्य प्रकार के ग्राहक डेटा - आपके द्वारा शादी की सालगिरह या आपकी शादी की सालगिरह की तारीख के वार्षिक सम्मेलन - मोटे तौर पर अप्रयुक्त विपणन अवसर हैं। कुछ कंपनियां लगाने के साथ प्रयोग भी कर रही हैं उनके कमरों में आवाज सहायक या उपयोग कर रहा है चेक-इन को कारगर बनाने के लिए चेहरे की पहचान.

सभी क्षेत्रों की निजी कंपनियां अपने ग्राहकों से अधिक डेटा एकत्र कर रही हैं। यह प्रवृत्ति, डेटा उल्लंघनों की बढ़ती संख्या के साथ, इस संभावना को बढ़ाती है हम में से हर एक प्रभावित होगा देर - सवेर.

4. डेटा ब्रीच की लागत बढ़ती रहती है

न केवल डेटा उल्लंघनों की मात्रा बढ़ रही है, इसलिए औसत लागत भी है। हर साल पोमॉन इंस्टीट्यूट एक अध्ययन आयोजित करता है, जिसका शीर्षक है, "डेटा ब्रीच की लागत।" आईबीएम 13 वें वार्षिक अध्ययन का प्रायोजक था, जो पिछले साल (2018) आयोजित किया गया था।.

उस अध्ययन के अनुसार,

... वैश्विक औसत डेटा ब्रीच की लागत 6.4 प्रतिशत है पिछले वर्ष की तुलना में $ 3.86 मिलियन. संवेदनशील और गोपनीय जानकारी वाले प्रत्येक खोए हुए या चोरी हुए रिकॉर्ड की औसत लागत भी 4.8 प्रतिशत प्रति वर्ष की दर से बढ़कर $ 148 हो गई.

उन संख्याओं को डूबने दें: एक डेटा ब्रीच के लिए $ 3.86 मिलियन, अधिक उल्लंघनों के साथ, प्रत्येक की लागत पहले की तुलना में काफी अधिक है.

यह चारों ओर बुरी खबर है - और यह बेहतर नहीं हो रहा है.

5. ज्यादा सिस्टम प्री-हैक हो रहे हैं

यदि आप एक वास्तविक टेक geek हैं, तो आप शायद चीनी कंपनी, हुआवेई द्वारा बनाई गई 5G टेलीफोन प्रणालियों के बारे में संयुक्त राज्य सरकार की चिंताओं के बारे में पढ़ चुके हैं।.

संक्षेप में, यह चिंता का विषय है हुआवेई के उपकरणों में पीछे के दरवाजे हैं इसमें बनाया गया है जो चीनी सरकार को Huawei तकनीक का उपयोग करने वाले किसी भी व्यक्ति की जासूसी करने की अनुमति दे सकता है। ऐसा लगता है जैसे Huawei उपकरणों अतीत में उन पर पूर्व स्थापित स्पायवेयर पाया गया है एक यथार्थवादी डर की तरह है.

और Huawei एकमात्र चिंता का विषय नहीं है। पिछले साल, ब्लूमबर्ग ने बताया कि चीनी जासूस पाने में कामयाब रहे सर्वर पर छोटे चिप्स स्थापित कि में समाप्त हो गया अमेरिकी रक्षा विभाग, सीआईए, और के ऑनबोर्ड नेटवर्क में अमेरिकी नौसेना के जहाज. कौन जानता है कि छोटे बग्गरों का अंत कहां हुआ। इससे पहले, अमेरिकी सरकार की सुविधाओं के लिए किस्मत में प्रिंटर में एम्बेडेड चीनी जासूस चिप्स के साथ समस्याएं थीं.

BeyondTrust की 2019 सुरक्षा भविष्यवाणियों के अनुसार, यह केवल कुछ समय पहले की बात है जब निगम इस प्रकार के हमलों के लक्ष्य बन जाते हैं (यदि वे पहले से ही नहीं हो रहे हैं).

और यह मत भूलो कि इंटरनेट ऑफ थिंग्स (IoT) का चलन अभी शुरू हो रहा है। छोटे, इंटरनेट से जुड़े कंप्यूटर सिस्टम के अरबों, ठीक है, लगभग सब कुछ स्थापित होने से पहले या बाद में हैकिंग के लिए प्रमुख लक्ष्य होने जा रहे हैं। अगले भाग में इस पर अधिक.

6. इंटरनेट ऑफ थिंग्स (IoT) हैकर्स के लिए एक खुला दरवाजा है

प्रौद्योगिकी के सबसे गर्म रुझानों में से एक इंटरनेट ऑफ थिंग्स (IoT) का विस्तार है। अधिवक्ताओं का दावा है कि हर चीज को इंटरनेट से जोड़कर बहुत तरह के लाभ प्राप्त किए जा सकते हैं। यह सच है या नहीं, एक बात निश्चित है: कई IoT डिवाइस हैकिंग के लिए अविश्वसनीय रूप से कमजोर हैं.

IoT उपकरणों का इंटरनेट से जुड़ा हिस्सा आमतौर पर कम-शक्ति वाला और धीमा होता है, जिसमें साइबर सिक्योरिटी जैसे "सेकेंडरी" सुविधाओं के लिए कुछ संसाधन उपलब्ध होते हैं। नतीजतन, वहाँ पहले से ही कई IoT साइबर सुरक्षा आपदाएँ हो चुकी हैं। यहां कुछ उदाहरण दिए जा रहे हैं:

  • 2015 में वापस, दो शोधकर्ताओं ने जीप चेरोकी एसयूवी में हैक करने और स्टीयरिंग व्हील या पार्किंग ब्रेक को नियंत्रित करने की क्षमता का प्रदर्शन किया, जबकि वाहन राजमार्ग पर चला रहा था.
  • माई फ्रेंड केला, एक खिलौना गुड़िया जो हैकिंग के लिए इतनी असुरक्षित थी कि 2017 में जर्मन सरकार ने इसे "एक अवैध जासूसी उपकरण" कहा और माता-पिता को इसे तुरंत नष्ट करने की सलाह दी.
  • इसके अलावा 2017 में, एफडीए ने पाया कि कुछ हृदय पेसमेकरों को बैटरी को चलाने के लिए हैक किया जा सकता है या डिवाइस का उपयोग करने वाले व्यक्ति को भी झटका दे सकता है.

जबकि यहाँ कुछ प्रगति की गई है, IoT डिवाइस अभी भी हैक हमलों के लिए अपेक्षाकृत कमजोर हैं। 18 जून, 2019 को, अवास्ट ने एक ब्लॉग पोस्ट प्रकाशित किया, जिसमें बताया गया कि कैसे "व्हाइट हैट" हैकर का वर्णन किया गया मार्टिन ह्रोन ने हैक कर लिया एक चालाक कॉफ़ी बनाने वाला. उन्होंने न केवल इसे कॉफी बनाने से रोकने के लिए कहा, बल्कि उन्होंने इसे एक में बदल दिया रैंसमवेयर डिवाइस और ए जासूसी करने के लिए प्रवेश द्वार उस नेटवर्क पर सभी कनेक्टेड डिवाइस पर.

अवास्ट का यह वीडियो दिखाता है कि स्मार्ट डिवाइस को हैक करना और पूरे नेटवर्क तक पहुंचना कितना आसान हो सकता है.

IoT प्रवृत्ति अभी तक व्यावसायिक निर्णयों का एक और उदाहरण है जो व्यक्तिगत गोपनीयता के साथ संघर्ष करता है। "ऑप्ट आउट" करने की आपकी क्षमता भी अधिक कठिन हो रही है क्योंकि कंपनियां "स्मार्ट" उपकरणों के बढ़ते लाइनअप को जारी करती हैं.

जिन चीजों का हम हर दिन उपयोग करते हैं, उन्हें IoT उपकरणों में बदलने के साथ, यह समस्या केवल बढ़ेगी.

7. अधिक अमेरिकी बर्गर, बर्गर, या आतंकवादी की तुलना में हैकर्स से डरते हैं

अक्टूबर 2018 गैलप पोल के अनुसार, अमेरिकी हैकर्स और पहचान की चोरी के बारे में चिंता करने में अधिक समय व्यतीत करते हैं, जैसे कि वे बर्ग्लारी, मगिंग, यहां तक ​​कि आतंकवादी हमलों जैसी पारंपरिक समस्याओं के बारे में करते हैं।.

साइबर सुरक्षा के आंकड़े 2019

अधिक विशेष रूप से, सर्वेक्षण से पता चलता है कि अमेरिकियों का 71% बार-बार या कभी-कभार के बारे में चिंता उनकी व्यक्तिगत या वित्तीय जानकारी चोरी होने से हैकर्स. अमेरिकियों के लिए दूसरी सबसे आम चिंता थी चोरी की पहचान (६)%) एक और अपराध जो मुख्य रूप से इन दिनों ऑनलाइन जारी है.

इसके बाद, इन साइबर अपराधों के बाद, एक घर में चोरी (40%) होने का डर था, जबकि रहने वाला घर नहीं था, 40% अमेरिकियों के साथ अक्सर या कभी-कभी इस संभावना के बारे में चिंतित थे। आतंकवाद के शिकार होने, और लोगों के दिमाग से और भी आगे बढ़ने के बारे में, सर्वेक्षण के बारे में लोगों ने उनके बारे में चिंता की।.

यह स्पष्ट है कि अमेरिकियों के लिए साइबर सुरक्षा के मुद्दे प्रमुख चिंता का विषय हैं और शायद अन्य तकनीकी रूप से उन्नत देशों के नागरिक.

8. साइबर क्रिमिनल इस साल दुनिया का 2 ट्रिलियन डॉलर खर्च कर सकते हैं

अनुमान है कि ए साइबर अपराध की लागत से अधिक होगा दुनिया भर में $ 2,000,000,000 2019 में, जुनिपर रिसर्च की भविष्यवाणी करता है। ऐसा लगता है कि साइबर अपराधियों को हमारे सिस्टम तक पहुंचने से रोकने के प्रयास पर्याप्त रूप से कारगर नहीं हैं.

वेंचर कैपिटलिस्ट बेट्सी एटकिंस के मुताबिक, फोर्ब्स डॉट कॉम के लिए, व्यवसायों को उल्लंघनों का पता लगाने और उल्लंघनों के होने पर प्रतिक्रिया योजना बनाने पर अधिक ध्यान केंद्रित करने की उम्मीद करनी चाहिए। यह दृष्टिकोण मेरे लिए समझ में आता है, क्योंकि पोमॉन अध्ययन ने पहले कहा था कि एक कंपनी आम तौर पर 197 दिन लगते हैं (6 महीने से अधिक) कि इसकी खोज करने के लिए सिस्टम का उल्लंघन हुआ है.

इस वर्ष साइबर सुरक्षा पर कितना खर्च किया जा रहा है?

गार्टनर के पूर्वानुमान का अनुमान है कि 2019 में अकेले, से अधिक है 124 बिलियन डॉलर साइबर सुरक्षा पर खर्च किए जाएंगे दुनिया भर। डेटा गोपनीयता को लेकर बढ़ती चिंताएं इस संख्या को हर साल बढ़ा रही हैं:

साइबर सुरक्षा 2019 पर 124 बिलियन खर्चस्रोत: गार्टनर (अगस्त २०१ ()

हैकर्स को रोकना खतरनाक रूप से महंगा हो रहा है.

इसके जीवित रहने की कुंजी है कि उल्लंघनों का पता लगाना और समस्याओं और कमजोरियों को ठीक करने में तेजी से सुधार करना.

9. अधिक हैकर्स आपके व्यवसाय को नष्ट करने की मांग कर रहे हैं

जबकि ऐसा लगता है कि अधिकांश हैक हमलों का लक्ष्य उनके लक्ष्य से डेटा चोरी करना है, वहां कुछ नास्टियर भी है। सिमेंटेक की 2019 की इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट के अनुसार, लगभग 2018 में 10% हमले पर लक्षित डेटा को नष्ट करें संक्रमित कंप्यूटर पर। यह संख्या ए है लगभग 25% की वृद्धि 2017 से अधिक है.

इस अपट्रेंड को शमून के एक नए, अधिक शक्तिशाली संस्करण की वापसी के रूप में चिह्नित किया गया है, मैलवेयर जो मध्य पूर्व में संगठनों को लक्षित करता है और उनके डेटा को मिटा देता है। 22 जून, 2019 को क्रिस्टोफर सी। क्रेब्स, द होमलैंड सिक्योरिटी विभाग के निदेशक (DHS) साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (CISA) ने ईरानी हैक हमलों के बारे में निम्नलिखित बयान जारी किया जो प्रभावित कंप्यूटरों पर डेटा मिटाते हैं:

नीचे ईरानी साइबर सुरक्षा खतरों पर मेरा बयान पढ़ें। pic.twitter.com/qh7Zp9DBMY

- क्रिस क्रेब्स (@CISAKrebs) 22 जून, 2019

10. कुछ व्यवसाय एक साइबर हमले के लिए तैयार हैं

मिनर्वा लैब्स द्वारा 2018 के सर्वेक्षण के अनुसार, व्यवसायों के खिलाफ साइबर हमलों पर खबरों की अंतहीन धारा के बावजूद, अधिकांश आईटी पेशेवर सोचते हैं उनका संगठन है सुरक्षित नहीं है हमलों के खिलाफ.

एक व्यवसाय के स्वामी के दृष्टिकोण से, इसका मतलब है कि आपको अपनी कंपनी की प्रतिक्रिया को अपरिहार्य दिन के लिए योजनाबद्ध करने की आवश्यकता है जिसे आप हैक कर लेते हैं। और यह सिर्फ तत्काल पता लगाने और सफाई के बारे में आपको चिंता करने की नहीं है.

डेलॉइट की इस रिपोर्ट के मुताबिक, 14 साइबर अटैक इंपैक्ट फैक्टर ऐसे हैं जो आईटी लोगों को शुरुआती हमले से निपटने के बाद लंबे समय तक एक कंपनी को परेशान कर सकते हैं। यहाँ उन प्रभाव कारकों में से कुछ हैं:

  • अटॉर्नी फीस और मुकदमेबाजी
  • जनसंपर्क की समस्या
  • बढ़ा हुआ बीमा प्रीमियम
  • ठेके खो गए
  • बौद्धिक संपदा का नुकसान
  • व्यापार नाम का अवमूल्यन

लंबी अवधि की लागत एक व्यवसाय और एक साइबर हमले से इसकी ब्रांड छवि वास्तव में हो सकती है विनाशकारी. तदनुसार योजना बनाएं.

11. फ़िशिंग हमले कम लगातार लेकिन अधिक लक्षित होते हैं

साइबर अपराधी जो फ़िशिंग हमलों का उपयोग करते हैं (जहां हमलावर एक विश्वसनीय इकाई होने का दिखावा करता है) ने जाहिरा तौर पर अपने खेल का उपयोग किया है। SonicWall में गणेश अम्पैथी के अनुसार, उनके कैप्चर लैब्स के खतरे शोधकर्ताओं ने 2017 से 2018 तक हमलों में 4.5% की गिरावट देखी। हालांकि, उन्होंने यह भी बताया कि,

जैसे-जैसे व्यवसाय ईमेल हमलों को अवरुद्ध करने में बेहतर होते जाते हैं और सुनिश्चित करते हैं कि कर्मचारी संदिग्ध ईमेलों को स्पॉट और हटा सकते हैं, हमलावर रणनीति बदल रहे हैं। नए डेटा से पता चलता है कि वे समग्र हमले की मात्रा कम कर रहे हैं और अधिक लक्षित फ़िशिंग हमले शुरू कर रहे हैं.

बुरे लोग उच्च-मूल्य लक्ष्य पर अधिक ध्यान केंद्रित करते हुए दिखाई देते हैं। हमलावर अपने लक्ष्य का अध्ययन करने और उस विशेष लक्ष्य के खिलाफ सफलता की संभावना को अधिकतम करने के लिए विभिन्न सामाजिक इंजीनियरिंग तकनीकों को लागू करने में कुछ समय बिता सकते हैं.

फ़िशिंग हमलों में उपयोग की जाने वाली अन्य तकनीकों में शामिल हैं:

  • विश्वसनीय व्यक्तियों के ईमेल खातों को संभालने के लिए समझौता किए गए उपयोगकर्ता क्रेडेंशियल खरीदना और उन हमलों का उपयोग करने के लिए उन खातों का उपयोग करना
  • Microsoft सॉफ़्टवेयर या लोकप्रिय SaaS उत्पादों जैसे विशिष्ट सॉफ़्टवेयर उत्पादों की अंतर्निहित सुरक्षा से बचने के लिए टेलरिंग हमले.

फ़िशिंग स्निपर्स के खिलाफ सतर्क रहें.

12. Microsoft Office दस्तावेज़ लोकप्रिय अटैक वैक्टर हैं

जैसा कि हमने अंतिम खंड में चर्चा की है, फ़िशिंग हमलों को विशेष रूप से लोकप्रिय सॉफ़्टवेयर के बचाव को हराने के लिए विशेष रूप से सिलवाया जाता है। यह Microsoft Office को सभी के सबसे लक्षित उत्पादों में से एक बनाता है। और बदमाशों को यहां सफलता मिल रही है.

सिस्को 2018 वार्षिक साइबर स्पेस रिपोर्ट के अनुसार, फाइलों के साथ माइक्रोसॉफ्ट ऑफिस फ़ाइल एक्सटेंशन हैं हमला करने का सबसे लोकप्रिय तरीका सिस्टम ईमेल के माध्यम से.

दुर्भावनापूर्ण फ़ाइल साइबर सुरक्षा को बढ़ाती हैस्रोत: सिस्को सुरक्षा अनुसंधान

आप पूर्ण 2018 की रिपोर्ट यहां डाउनलोड कर सकते हैं.

13. सहस्राब्दी साइबर अपराध के बारे में बहुत ढीले हैं

जैसे ही बेबी बूमर्स रिटायर होते हैं या गुजरते हैं, सहस्त्राब्दी पीढ़ी बहुसंख्यक होती जा रही है। और अगर वर्तमान रुझान जारी रहता है, तो इस संक्रमण का अर्थ है कि साइबर सुरक्षा की समस्याएं बहुत खराब होने वाली हैं.

यह एक, और यह एक, और यह एक सहित कई अध्ययनों से संकेत मिलता है कि सहस्त्राब्दी दूर हैं में कम रुचि अपनी खुद की रक्षा करना एकांत पहले की पीढ़ियों से। वे डेटा सुरक्षा से संबंधित कंपनी की नीतियों का पालन करने की संभावना भी कम हैं। इन विशेषताओं से आज साइबर सुरक्षा विशेषज्ञों और आने वाले दशकों के लिए बुरे सपने पैदा होंगे.

एक हालिया सुरक्षा रिपोर्ट के अनुसार,

सहस्त्राब्दी लगभग हैं बदमाश जाने की संभावना से दोगुना बेबी बूमर्स की तुलना में, 81% स्वीकार करने के साथ, उन्होंने आईटी वर्क की अनुमति के बिना अपने काम के डिवाइस पर कुछ का उपयोग या एक्सेस किया है। केवल 51% पुराने श्रमिकों ने जो किया है.

सहस्राब्दी साइबर सुरक्षास्रोत: स्नो सॉफ्टवेयर, मई २०१ ९

उम्मीद है कि आने वाले वर्षों में सहस्राब्दी उनके साइबर सुरक्षा खेल को बढ़ावा देगा.

14. हैकर्स तेजी से सार्वजनिक वाईफाई नेटवर्क को लक्षित कर रहे हैं

कई लोग सार्वजनिक वाईफाई के उपयोग से जुड़े खतरों से अवगत हैं, जैसे हवाई अड्डों, कॉफी की दुकानों और होटलों में। लेकिन समस्या वास्तव में हम में से ज्यादातर को स्वीकार करना चाहते हैं से भी बदतर है.

उच्च मूल्य के लक्ष्यों की खोज में हैकर्स तेजी से होटलों को निशाना बना रहे हैं। ब्लूमबर्ग की एक हालिया रिपोर्ट में बताया गया है कि कैसे हैकर्स अन्य मेहमानों को हैक करने के लिए होटल में चेक करते हैं और मूल्यवान डेटा चोरी करने के लिए होटल नेटवर्क में सेंध लगाते हैं:

कॉर्पोरेट डेटा की खोज में होटल के आंतरिक नेटवर्क को हाईजैक करने के लिए उन्होंने वाई-फाई का भी इस्तेमाल किया है। लगभग उद्योग के सभी प्रमुख खिलाड़ियों ने उल्लंघनों की सूचना दी है, जिसमें हिल्टन वर्ल्डवाइड होल्डिंग्स, इंटरकांटिनेंटल होटल्स ग्रुप और हयात होटल्स शामिल हैं.

इससे पहले कि वे अपने कमरे में जाँच करते, नेता के पास था एक नए वाई-फाई नेटवर्क बनाने के लिए अपने फोन के हॉटस्पॉट का इस्तेमाल किया, होटल के नाम पर इसका नामकरण। मिनटों के भीतर, छह उपकरण उसके खराब नेटवर्क में शामिल हो गए, हैकर्स के पास अपनी इंटरनेट गतिविधि का खुलासा करना.

रेथियॉन आईआईएस में साइबर सुरक्षा के लिए मुख्य प्रौद्योगिकी अधिकारी मार्क ऑरलैंडो, कॉर्पोरेट ग्राहकों को सलाह देते हैं सड़क पर पूरी तरह से व्यक्तिगत उपकरणों का उपयोग करने से बचें. इसका मतलब यह हो सकता है कि एक लोनर लैपटॉप का अनुरोध करना या एक बर्नर फोन खरीदना। यू.एस. के बाहर भी आम यात्रियों को इंटरनेट से जुड़ने के लिए वर्चुअल प्राइवेट नेटवर्क का इस्तेमाल करना चाहिए.

डेटा एकत्र करने के लिए सार्वजनिक वाईफाई का शोषण अविश्वसनीय रूप से सरल और सस्ता है, जो इस बढ़ते हमले के वेक्टर की व्याख्या करता है.

मदरबोर्ड (वाइस) ने समस्या का एक अच्छा अवलोकन लिखा, जहां वे $ 99 "वाईफाई पाइनएप्पल" का वर्णन करते हैं जो सार्वजनिक नेटवर्क का फायदा उठाने के लिए लगभग किसी को भी अनुमति देता है।.

वाईफाई हैकिंग की प्रवृत्तिवाईफाई पाइनएप्पल नैनो: एक सस्ता और सरल उपकरण जो हैकिंग को सार्वजनिक वाईफाई बनाता है और डेटा को अविश्वसनीय रूप से आसान बनाता है.

रिपोर्ट के अनुसार,

अनानास पेन्टेस्टर्स के लिए एक अमूल्य उपकरण है, लेकिन इसकी लोकप्रियता इस तथ्य के कारण भी है कि इसका उपयोग अधिक नापाक उद्देश्यों के लिए किया जा सकता है। हैकर्स कर सकते हैं आसानी से डिवाइस को साफ करें सेवा संवेदनशील व्यक्तिगत जानकारी एकत्र करें सार्वजनिक वाई-फाई नेटवर्क पर उपयोगकर्ताओं के सामने आने से.

सार्वजनिक नेटवर्क पर अनानास के हमले का वास्तविक खतरा है-आपके स्थानीय कॉफी शॉप या हवाई अड्डे जैसी जगहों पर हमले के लिए सभी प्रमुख स्थान हैं.

यदि आपको सार्वजनिक वाई-फाई पर प्राप्त करना चाहिए, तो वीपीएन प्राप्त करने के लिए आपका सबसे अच्छा दांव है। वीपीएन वर्ल्ड वाइड वेब पर आने से पहले पहले वीपीएन सर्वर से कनेक्ट करके नेट सर्फिंग का एक सुरक्षित तरीका है। वीपीएन सर्वर आपके डेटा को उसके गंतव्य तक पहुंचाने से पहले उसे अनिवार्य रूप से आपके डेटा के लिए एक सुरक्षा कवच बना देता है, जो आंखों को चुभने के लिए अनजाना बनाता है। भले ही एक हमलावर यह देखने में सक्षम हो कि आपका डिवाइस उनके अनानास से जुड़ा हुआ है, यदि आप एक वीपीएन का उपयोग कर रहे हैं तो वे उस डेटा को देखने में सक्षम नहीं होंगे जो वे रूट कर रहे हैं.

जैसा कि मैंने सर्वश्रेष्ठ वीपीएन रिपोर्ट में बताया है, वीपीएन बुनियादी गोपनीयता और सुरक्षा के लिए मुख्यधारा बन रहे हैं। दुर्भाग्य से, बहुत से लोग सार्वजनिक वाईफाई के निहित खतरों से बेखबर हैं, लेकिन जागरूकता बढ़ रही है। यदि आप एक लगातार यात्री हैं और अपने उपकरणों के साथ जुड़े रहना चाहते हैं, तो एक अच्छा वीपीएन एक प्राइवेसी टूल होना चाहिए.

2019 में सुरक्षित रहने के लिए मुख्य उपाय और समाधान

सभी इलेक्ट्रॉनिक्स को डिस्चार्ज करने और सुदूर जंगल के केबिन में जाने से कम, साइबर सुरक्षा जोखिम एक ऐसा तत्व है जिसे पूरी तरह से खत्म करने के बजाय कम किया जा सकता है।.

  1. होशियार और सतर्क रहो. ऑनलाइन सुरक्षित रहने में सामान्य ज्ञान एक बहुत बड़ी भूमिका निभाता है, जहां कई लोग संदिग्ध लिंक, दुर्भावनापूर्ण ईमेल अटैचमेंट और लक्षित फ़िशिंग योजनाओं के शिकार होते हैं.
  2. सब अपने पास रखो उपकरण आधुनिक नवीनतम सॉफ्टवेयर और सुरक्षा पैच के साथ। चाहे वह आपके वायरलेस राउटर, फोन, या कार्य कंप्यूटर, सुरक्षा कमजोरियों को नियमित रूप से पहचाना और पैच किया जा रहा है.
  3. कमजोरियों को सीमित करें. यह स्पष्ट है कि स्मार्ट डिवाइस एक सुरक्षा जोखिम है, जो केवल डिवाइस की उम्र के रूप में खराब हो जाएगा (और निर्माता फर्मवेयर को अपडेट नहीं रखता है)। इसलिए स्मार्ट नेटवर्क को अपने नेटवर्क पर सीमित करने में समझदारी हो सकती है। और यदि आप परेशानी का सामना नहीं करते हैं, तो एक वायर्ड (ईथरनेट) कनेक्शन पर वापस जाना अधिक सुरक्षित होगा और बेहतर प्रदर्शन भी प्रदान करेगा.
  4. अच्छा रहा एंटीवायरस जो आपकी गोपनीयता का सम्मान करता है वह आपके ओएस पर निर्भर करता है। सुरक्षा के संदर्भ में, एक एंटीवायरस कोई चांदी की गोली नहीं है, लेकिन यह निश्चित रूप से जोखिम को कम करने में मदद कर सकता है.
  5. का उपयोग अधिक सुरक्षा के लिए वी.पी.एन., जिसमें आपके ट्रैफ़िक को एन्क्रिप्ट करने और सुरक्षित करने के अलावा, आपके आईपी पते और स्थान को मास्क करने के अतिरिक्त लाभ भी हैं.
  6. का उपयोग करते हुए मजबूत पासवर्ड एक साथ एक विश्वसनीय और सुरक्षित पासवर्ड मैनेजर भी महत्वपूर्ण है। मुझे बिटवर्डन पसंद है, एक स्वतंत्र और खुला स्रोत पासवर्ड प्रबंधक, जो सुरक्षित ब्राउज़र एक्सटेंशन भी प्रदान करता है.
  7. आपके द्वारा साझा किए गए डेटा को सीमित करें. डेटा उल्लंघनों की बढ़ती प्रवृत्ति और इस तथ्य को देखते हुए कि कंपनियां आपके डेटा (मार्केटिंग और विज्ञापनों के लिए) को अधिक से अधिक इकट्ठा करने के लिए कड़ी मेहनत कर रही हैं, सबसे सुरक्षित समाधान आपके द्वारा तीसरे पक्ष के साथ साझा किए गए डेटा को सीमित करना है। बड़े कॉर्पोरेट डेटाबेस हैक किए जाते रहेंगे.

यह सब अभी के लिए है, 2019 में सुरक्षित और सुरक्षित रहें!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me