साइबर सुरक्षा में से कुछ छोटे व्यवसायों का सामना करते हैं, जो रोज़मर्रा के खुले कर्मचारियों के सामने आते हैं। सबसे खतरनाक रूपों में से एक फ़िशिंग कहा जाता है, जिसमें दुर्भावनापूर्ण वायरस अन्यथा निर्दोष संलग्नक में छिपते हैं। हाल ही के डॉक्यूमेंटसाइन मैक्रो अटैक का यही हाल था।
डॉक्यूमेंट्स हैक में, ईमेल ने कंपनी के ब्रांड को खराब कर दिया और एक संक्रमित वर्ड डॉक्यूमेंट को खोलने के लिए लोगों को धोखा दिया। मैक्रोज़ माइक्रोसॉफ्ट ऑफिस में वर्ड डॉक्यूमेंट और एक्सेल स्प्रेडशीट में इस्तेमाल होने वाले ऑटोमेशन कोड हैं। इन फ़िशिंग हमलों में से कुछ में, इन मैक्रोज़ को खोलने के लिए उपयोगकर्ताओं को एक फ़ाइल भेजी जाती है, जिसमें मैलवेयर होते हैं।
$config[code] not foundतो सवाल यह है कि इन हमलों के शिकार लोगों से बचने के लिए छोटे व्यवसाय क्या कर सकते हैं? सैन फ्रांसिस्को में बाराकुडा नेटवर्क्स में खतरे के विश्लेषण इंजीनियर माइक वान पेल्ट के साथ लघु व्यवसाय के रुझान पर बात हुई। उन्होंने इस विषय पर कुछ मूल्यवान सुझाव दिए।
मैक्रो-आधारित मैलवेयर से अपने छोटे व्यवसाय की रक्षा करना
मैक्रों को अकेला छोड़ दो
यह सुनिश्चित करने के लिए सबसे बड़ी टिप है कि आप मैक्रोज़ के माध्यम से किसी भी सुरक्षा समस्याओं में नहीं चलते हैं, उन्हें सक्षम नहीं है।
"अगर आपको उनका उपयोग करने की आवश्यकता नहीं है, तो आपको निश्चित रूप से उन्हें बंद कर देना चाहिए," वान पेल्ट कहते हैं। "यह एक प्रमुख तरीका है जो इन वायरस को कार्यालय दस्तावेजों के माध्यम से मिलता है।"
यदि आपके पास सिस्टम प्रशासक है, तो उन्हें मैक्रो को सक्षम नहीं करने के बारे में एक नीति निर्धारित करनी चाहिए। वान पेल्ट का कहना है कि यह संभावना है कि अन्य कुख्यात रैंसमवेयर वायरस जैसे WannaCry नेटवर्क में आए।
ध्यान रखें कि डिफ़ॉल्ट रूप से, ये मैक्रो आमतौर पर ट्यून नहीं किए जाते हैं और इसे सक्षम करने की आवश्यकता होती है। हालाँकि, ऐसी स्थितियाँ हैं, जो कुछ Microsoft उत्पादों में डिफ़ॉल्ट रूप से सक्षम होती हैं। ये विशेष रूप से खतरनाक हैं और सावधानी से प्रबंधित करने की आवश्यकता है।
उन आदेश मंचों देखो!
उदाहरण के लिए, सामान्य स्प्रेडशीट या ऑर्डर फ़ोरम पर मैक्रोज़ हो सकते हैं जो ड्रॉप डाउन मेनू जैसी सुविधाओं का उपयोग करते हैं।
"वे बहुत सुरक्षित हैं अगर आंतरिक रूप से उपयोग किया जाता है, लेकिन मैंने ईमेल में इस प्रकार की चीज़ों का उपयोग किया है," वान पेल्ट कहते हैं। वह इन जैसी किसी भी सुविधा के उपयोग को हतोत्साहित करता है जो आपको असुरक्षित बना सकती है।
यहां उन DYIERS के लिए त्वरित फ़िक्सेस है Microsoft Office बटन पर क्लिक करने के लिए आपको बस इतना करना होगा। फिर एक्सेल पर जाएं जो आपको ट्रस्ट सेंटर और मैक्रो सेटिंग्स पर ले जाएगा। आप मैक्रोज़ को वहां से अक्षम कर सकते हैं।
वर्ड के साथ मुसीबत के लिए देखो?
यहां तक कि Word दस्तावेज़ों में समान मैक्रोज़ मौजूद हो सकते हैं। वह खोलें जो संक्रमित है और आपका पूरा व्यवसाय प्रभावित हो सकता है। यहां त्वरित फ़िक्स वही है जो स्प्रेडशीट के लिए है।
कर्मचारी प्रशिक्षण करें
हाल ही में प्रकाशित एक ब्लॉग पोस्ट में, वान पेल्ट सुझाव देते हैं कि कर्मचारियों को खतरों से अवगत कराना महत्वपूर्ण है। वह यहां तक कि इन ईमेलों में से एक जैसा दिखता है, का एक उदाहरण पोस्ट करता है।
एंटी-फ़िशिंग सुरक्षा प्राप्त करें
बेशक वहाँ हमेशा काले टोपी पहने हुए लोग हैं जो आपको फोन पते के साथ ईमेल खोलने की कोशिश कर रहे हैं। हालांकि, एंटी-फिशिंग सुरक्षा अच्छे लोगों द्वारा सफेद संस्करणों को पहनकर विकसित की जाती है। स्पूफ़ किए गए ई-मेल पते लस्सो हो जाते हैं और इनमें से अधिकांश उत्पादों के साथ डोमेन सत्यापन भी शामिल होता है।
उन ईमेल आवेगों को उजागर करें
साइबर अपराधी आपके सहकर्मियों और सहकर्मियों से शैली, टोन और यहां तक कि ईमेल के प्रकटन को लागू करने में बेहतर और बेहतर हो रहे हैं। गलत खोलें, और आप अपनी कंपनी को एक वायरस से संक्रमित कर सकते हैं जो ऑपरेशन को अपंग कर सकता है।
"ये आमतौर पर बहुत सरल होते हैं," वान पेल्ट कहते हैं। "कुछ-कुछ,, हे बॉब, यह रे है, यहाँ एक चालान है जिसे भुगतान करने की आवश्यकता है।"
आमतौर पर ये अपराधी बहुत उज्ज्वल नहीं होते हैं। गलत वर्तनी वाले शब्द आपको बंद कर सकते हैं और आपूर्तिकर्ताओं से आदेश जैसी चीजें जो आप आमतौर पर उपयोग नहीं करते हैं उन्हें लाल झंडे उठाना चाहिए।
अंतिम विचार
वैन पेल्ट सभी छोटे व्यवसायों को सतर्क रहने के लिए सावधान करता है।
"ये अपराधी लगातार नए संस्करणों के साथ आ रहे हैं और उनमें से कुछ वास्तव में किसी तरह के Microsoft दस्तावेज़ की तरह दिखते हैं।"
शटरस्टॉक के जरिए फिशिंग फोटो
2 टिप्पणियाँ ▼