रॉन Teixeira द्वारा
पिछले दो वर्षों में, बड़े निगमों से जुड़े कई हाई-प्रोफाइल डेटा ब्रीच मामले सामने आए हैं। हालांकि यह धारणा दे सकता है कि केवल बड़े निगमों को हैकर्स और चोरों द्वारा लक्षित किया जाता है, वास्तविकता यह है कि हैकर्स तेजी से छोटे व्यवसायों को लक्षित कर रहे हैं क्योंकि उनके पास आमतौर पर संसाधन या पता नहीं है कि बड़े निगम क्या करते हैं।
हालांकि, इसका मतलब यह नहीं है कि छोटे व्यवसायों को नवीनतम खतरों के लिए खुद को बचाने के लिए बड़ी राशि और धन खर्च करने की आवश्यकता है। वास्तव में, एक हालिया सिमेंटेक थ्रेट रिपोर्ट के अनुसार, 82% डेटा जो या तो खो गया था या चोरी हो गया था, अगर व्यापार को एक सरल साइबर सुरक्षा योजना का पालन किया जा सकता है।
साइबर सुरक्षा योजना का विकास शुरू करने के लिए, आपको इंटरनेट के खतरों को समझना चाहिए और उन खतरों से अपने व्यवसाय की रक्षा करना सीधे आपके निचले स्तर को प्रभावित करता है। नतीजतन, नेशनल साइबर सिक्योरिटी एलायंस, जिनके सहयोगियों में होमलैंड सिक्योरिटी विभाग, संघीय जांच ब्यूरो, लघु व्यवसाय प्रशासन, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान, सिमेंटेक, माइक्रोसॉफ्ट, सीए, मैकफी, एओएल और आरएसए शामिल हैं, विकसित शीर्ष 5 खतरे आपके छोटे व्यवसाय को इंटरनेट पर सामना कर सकते हैं, व्यापार के मामले इस तरह के खतरों से आपको नुकसान पहुंचा सकते हैं और इन खतरों से बचने के लिए व्यावहारिक उपाय कर सकते हैं।
यहाँ शीर्ष पाँच खतरों का सारांश दिया गया है:
- # 1: दुर्भावनापूर्ण कोड। एक पूर्वोत्तर विनिर्माण फर्म सॉफ्टवेयर बम ने कंपनी के सभी कार्यक्रमों और कोड जनरेटर को नष्ट कर दिया। इसके बाद कंपनी को लाखों डॉलर का नुकसान हुआ, उसे उद्योग में अपनी स्थिति से हटा दिया गया और आखिरकार उसे 80 कर्मचारियों को छोड़ना पड़ा। यह सुनिश्चित करने के लिए कि यह आपके लिए नहीं है, अपने व्यवसाय के सभी कंप्यूटरों पर एंटी-वायरस प्रोग्राम, एंटी-स्पाईवेयर प्रोग्राम और फायरवॉल स्थापित और उपयोग करें। इसके अलावा, सुनिश्चित करें कि सभी कंप्यूटर सॉफ्टवेयर अप-टू-डेट हैं और इनमें सबसे हालिया पैच (यानी, ऑपरेटिंग सिस्टम, एंटी-वायरस, एंटी-स्पाइवेयर, एंटी-एडवेयर, फायरवॉल और ऑफिस ऑटोमेशन सॉफ्टवेयर) हैं।
- # 2: चोरी / खोया लैपटॉप या मोबाइल डिवाइस। पिछले साल, वयोवृद्ध मामलों के कर्मचारी के विभाग का लैपटॉप उसके घर से चोरी हो गया था। इस लैपटॉप में 26.5 मिलियन बुजुर्गों का मेडिकल इतिहास था। अंत में, लैपटॉप बरामद किया गया था और डेटा का उपयोग नहीं किया गया था; हालांकि, वीए को इस घटना के 26.5 मिलियन दिग्गजों को सूचित करना था, जिसके परिणामस्वरूप कांग्रेस की सुनवाई और सार्वजनिक जांच हुई। यह सुनिश्चित करने के लिए कि आपके साथ ऐसा नहीं होता है, अपने पोर्टेबल डेटा पर कहीं भी ट्रांसपोर्ट करते समय अपने ग्राहकों के डेटा की सुरक्षा करें, जो उसमें रहने वाले सभी डेटा को एन्क्रिप्ट करके। एन्क्रिप्शन प्रोग्राम डेटा को एन्कोड करते हैं या इसे बाहरी लोगों के लिए बिना पढ़े बनाते हैं, जब तक कि आप पासवर्ड या एन्क्रिप्शन कुंजी दर्ज नहीं करते हैं।
- # 3: स्पीयर फ़िशिंग। एक मध्यम आकार के साइकिल निर्माता ने व्यवसाय का संचालन करने के लिए ईमेल पर बहुत भरोसा किया। एक व्यावसायिक दिन के सामान्य पाठ्यक्रम में, कंपनी को 50,000 स्पैम और फ़िशिंग ईमेल प्राप्त हुए। एक मामले में, एक कर्मचारी को "भाला फ़िशिंग" ईमेल प्राप्त हुआ, जो ऐसा लग रहा था जैसे वह आईटी विभाग से आया था, और कर्मचारी से "व्यवस्थापक पासवर्ड" की पुष्टि करने के लिए कहा, कंपनी के लिए सौभाग्य से, जब कर्मचारी ने लाइन प्रबंधक से पूछा। व्यवस्थापक पासवर्ड ”उन्होंने आगे जांच की और महसूस किया कि ईमेल एक घोटाला था। यह सुनिश्चित करने के लिए कि आपके साथ ऐसा नहीं होता है, सभी कर्मचारियों को अपने प्रबंधक से संपर्क करने का निर्देश दें, या बस फोन उठाएं और उस व्यक्ति से संपर्क करें जिसने सीधे ईमेल भेजा था। अपने कर्मचारियों को इस बात से अवगत कराना ज़रूरी है कि एक भाला फ़िशिंग हमला क्या है और उनके इन-बॉक्स में किसी भी चीज़ के लिए नज़र रखना है जो संदिग्ध लग रहा है।
- # 4: असुरक्षित वायरलेस इंटरनेट नेटवर्क। समाचार रिपोर्टों के अनुसार, हैकर्स ने वायरलेस नेटवर्क के माध्यम से "अब तक का सबसे बड़ा डेटा उल्लंघन" निकाला। एक वैश्विक खुदरा श्रृंखला में 47 मिलियन से अधिक ग्राहकों की वित्तीय जानकारी थीकर द्वारा चुरा ली गई थी, जो एक वायरलेस नेटवर्क के माध्यम से फटा था जो कि कंपनी को उपलब्ध एन्क्रिप्शन के निम्नतम रूप से सुरक्षित था। वर्तमान में, इस सुरक्षा उल्लंघन के कारण कंपनी को $ 17 मिलियन, और अकेले एक तिमाही में $ 12 मिलियन, या प्रति शेयर 3 सेंट की लागत आई है। यह सुनिश्चित करने के लिए कि यह आपके साथ नहीं है, वायरलेस नेटवर्क सेट करना, सुनिश्चित करें कि डिफ़ॉल्ट पासवर्ड बदल गया है और सुनिश्चित करें कि आप अपने वायरलेस नेटवर्क को WPA (वाई-फाई संरक्षित एक्सेस) के साथ एन्क्रिप्ट करें।
- # 5: इनसाइडर / असंतुष्ट कर्मचारी धमकी। प्रमुख मोटर वाहन कंपनियों के लिए उड़ान संचालन को संभालने वाली कंपनी के एक पूर्व कर्मचारी ने अपने पद से इस्तीफा देने के दो सप्ताह बाद महत्वपूर्ण रोजगार सूचना को हटा दिया। घटना $ 34,000 के नुकसान में हुई। यह सुनिश्चित करने के लिए कि आपके साथ ऐसा नहीं होता है, संगठन के भीतर कर्मचारियों के बीच महत्वपूर्ण कार्यों और जिम्मेदारियों को विभाजित करें, इस संभावना को सीमित करते हुए कि एक व्यक्ति संगठन के भीतर अन्य कर्मचारियों की मदद के बिना तोड़फोड़ या धोखाधड़ी कर सकता है।
अधिक जानकारी और अपने कंप्यूटर सिस्टम की सुरक्षा के बारे में विस्तृत सलाह के लिए नीचे पढ़ें -
1. दुर्भावनापूर्ण कोड (स्पाइवेयर / वायरस / ट्रोजन हॉर्स / कीड़े)
2006 के एफबीआई कंप्यूटर अपराध अध्ययन के अनुसार, दुर्भावनापूर्ण सॉफ़्टवेयर कार्यक्रमों में सबसे अधिक साइबर हमले शामिल थे, जिसके परिणामस्वरूप प्रति घटना $ 69,125 की औसत हानि हुई। दुर्भावनापूर्ण सॉफ़्टवेयर आपके व्यवसाय के कंप्यूटर पर गुप्त रूप से इंस्टॉल किए गए कंप्यूटर प्रोग्राम हैं और इससे या तो कंप्यूटर नेटवर्क को आंतरिक क्षति हो सकती है, जैसे कि महत्वपूर्ण फ़ाइलों को हटाना, या पासवर्ड चोरी करने या सुरक्षा सॉफ़्टवेयर को अनलॉक करने के लिए उपयोग किया जा सकता है ताकि कोई हैकर ग्राहक या कर्मचारी की जानकारी चुरा सके। ज्यादातर समय, इस प्रकार के कार्यक्रमों का उपयोग अपराधी द्वारा वित्तीय लाभ के लिए या तो जबरन वसूली या चोरी से किया जाता है।
मामले का अध्ययन:
एक पूर्वोत्तर विनिर्माण फर्म ने नासा और यूएस नेवी के लिए माप और इंस्ट्रूमेंटेशन डिवाइस बनाने के लिए कई मिलियन डॉलर के अनुबंध पर कब्जा कर लिया। हालाँकि, एक सुबह श्रमिकों ने खुद को ऑपरेटिंग सिस्टम पर लॉग इन करने में असमर्थ पाया, इसके बजाय एक संदेश प्राप्त किया कि सिस्टम "मरम्मत के तहत" था, इसके तुरंत बाद, कंपनी का सर्वर दुर्घटनाग्रस्त हो गया, जिससे संयंत्र के सभी टूलींग और विनिर्माण कार्यक्रमों को समाप्त कर दिया गया। जब प्रबंधक वापस टेप लेने के लिए गए, तो उन्होंने पाया कि वे चले गए थे और व्यक्तिगत कामकाज भी मिटा दिए गए थे। कंपनी के सीएफओ ने गवाही दी कि सॉफ्टवेयर बम ने उन सभी कार्यक्रमों और कोड जनरेटरों को नष्ट कर दिया था जो फर्म को अपने उत्पादों को अनुकूलित करने की अनुमति देते थे और इस तरह कम लागत। कंपनी को बाद में लाखों डॉलर का नुकसान हुआ, उसे उद्योग में अपनी स्थिति से हटा दिया गया, और आखिरकार उसे 80 श्रमिकों को रखना पड़ा। कंपनी इस तथ्य में कुछ हल ले सकती है कि दोषी पक्ष को अंततः गिरफ्तार किया गया और दोषी ठहराया गया।
सलाह:
- अपने व्यवसाय के सभी कंप्यूटरों पर एंटी-वायरस प्रोग्राम, एंटी-स्पाईवेयर प्रोग्राम और फायरवॉल स्थापित करें और उपयोग करें।
- सुनिश्चित करें कि आपके कंप्यूटर एक फ़ायरवॉल द्वारा सुरक्षित हैं; फ़ायरवॉल अलग-अलग उपकरण हो सकते हैं, जो वायरलेस सिस्टम या एक सॉफ्टवेयर फ़ायरवॉल में निर्मित होते हैं, जो कई वाणिज्यिक सुरक्षा सुइट्स के साथ आते हैं।
- इसके अलावा, सुनिश्चित करें कि सभी कंप्यूटर सॉफ्टवेयर अप-टू-डेट हैं और इनमें सबसे हालिया पैच (यानी, ऑपरेटिंग सिस्टम, एंटी-वायरस, एंटी-स्पाइवेयर, एंटी-एडवेयर, फायरवॉल और ऑफिस ऑटोमेशन सॉफ्टवेयर) हैं।
2. चोरी / खोया लैपटॉप या मोबाइल डिवाइस
मानो या न मानो, चोरी या खोए हुए लैपटॉप सबसे आम तरीकों में से एक हैं जो व्यवसाय महत्वपूर्ण डेटा खो देते हैं। 2006 के एफबीआई क्राइम स्टडी (पीडीएफ) के अनुसार, एक चोरी या खोए हुए लैपटॉप के परिणामस्वरूप आमतौर पर $ 30,570 का औसत नुकसान होता है।हालांकि, एक उच्च प्रोफ़ाइल घटना, या एक ऐसी घटना जिसके लिए कंपनी को अपने सभी ग्राहकों से संपर्क करने की आवश्यकता होती है, क्योंकि उनके वित्तीय या व्यक्तिगत डेटा खो गए या चोरी हो सकते हैं, जिसके परिणामस्वरूप उपभोक्ता विश्वास की हानि, क्षतिग्रस्त प्रतिष्ठा और यहां तक कि बहुत अधिक नुकसान हो सकता है। कानूनी उत्तरदायित्व।
मामले का अध्ययन:
पिछले साल, वेटरन्स अफेयर के कर्मचारी ने एक लैपटॉप घर लिया जिसमें 26.5 मिलियन बुजुर्गों का मेडिकल इतिहास था। जब कर्मचारी घर पर नहीं था, तो एक घुसपैठिया अंदर घुस गया और दिग्गजों के डेटा वाले लैपटॉप को चुरा लिया। अंत में, लैपटॉप बरामद किया गया था और डेटा का उपयोग नहीं किया गया था; हालांकि, वीए को इस घटना के 26.5 मिलियन दिग्गजों को सूचित करना था, जिसके परिणामस्वरूप कांग्रेस की सुनवाई और सार्वजनिक जांच हुई। यह घटना सरकार तक सीमित नहीं है, 2006 में खो जाने या चोरी होने वाले लैपटॉप से जुड़े कई हाई प्रोफाइल कॉर्पोरेट मामले थे, जिसके परिणामस्वरूप डेटा उल्लंघनों का सामना करना पड़ा। एक कार से 250,000 अमेरिप्रिया ग्राहकों का एक लैपटॉप चोरी हो गया। प्रांतीय स्वास्थ्य देखभाल अस्पताल प्रणाली में एक लैपटॉप चुराया गया था, जिसमें हजारों रोगियों के मेडिकल रिकॉर्ड थे।
सलाह:
- पोर्टेबल डिवाइस पर कहीं भी ट्रांसपोर्ट करते समय अपने डेटा की सुरक्षा करें, जो उसमें रहने वाले सभी डेटा को एन्क्रिप्ट करके करता है। एन्क्रिप्शन प्रोग्राम डेटा को एन्कोड करते हैं या इसे बाहरी लोगों के लिए बिना पढ़े बनाते हैं, जब तक कि आप पासवर्ड या एन्क्रिप्शन कुंजी दर्ज नहीं करते हैं। यदि संवेदनशील डेटा वाला लैपटॉप चोरी या खो जाता है, लेकिन डेटा एन्क्रिप्ट किया गया है, तो यह बहुत कम संभावना है कि कोई भी डेटा को पढ़ने में सक्षम होगा। यदि डेटा खो जाता है या चोरी हो जाता है तो एन्क्रिप्शन आपकी रक्षा की अंतिम पंक्ति है। कुछ एन्क्रिप्शन प्रोग्राम लोकप्रिय वित्तीय और डेटाबेस सॉफ़्टवेयर में बनाए जाते हैं। बस यह पता लगाने के लिए कि यह सुविधा उपलब्ध है और इसे कैसे चालू किया जाए, अपने सॉफ़्टवेयर के मालिक के मैनुअल की जांच करें। कुछ मामलों में आपको अपने संवेदनशील डेटा को ठीक से एन्क्रिप्ट करने के लिए एक अतिरिक्त कार्यक्रम की आवश्यकता हो सकती है।
3. भाला फ़िशिंग
स्पीयर फ़िशिंग किसी भी उच्च लक्षित फ़िशिंग हमले का वर्णन करता है। स्पीयर फिशर्स ई-मेल भेजते हैं जो एक निश्चित कंपनी, सरकारी एजेंसी, संगठन या समूह के सभी कर्मचारियों या सदस्यों को वास्तविक प्रतीत होता है। संदेश ऐसा लग सकता है कि यह किसी नियोक्ता से आता है, या किसी सहकर्मी से, जो कंपनी में सभी को ई-मेल संदेश भेज सकता है, जैसे कि मानव संसाधन के प्रमुख या कंप्यूटर सिस्टम का प्रबंधन करने वाले व्यक्ति के लिए अनुरोध, और इसके लिए अनुरोध शामिल कर सकते हैं उपयोगकर्ता नाम या पासवर्ड।
सच्चाई यह है कि ई-मेल भेजने वाले की जानकारी फेक या "स्पूफ" है, जबकि पारंपरिक फ़िशिंग घोटाले व्यक्तियों से जानकारी चोरी करने के लिए डिज़ाइन किए गए हैं, भाला फ़िशिंग घोटाले किसी कंपनी की संपूर्ण कंप्यूटर प्रणाली तक पहुंच प्राप्त करने के लिए काम करते हैं।
यदि कोई कर्मचारी उपयोगकर्ता के नाम या पासवर्ड के साथ प्रतिक्रिया करता है, या यदि आप एक भाला फ़िशिंग ई-मेल, पॉप-अप विंडो या वेब साइट में लिंक या खुले अनुलग्नक पर क्लिक करते हैं, तो वे आपके व्यवसाय या संगठन को जोखिम में डाल सकते हैं।
मामले का अध्ययन:
एक मध्यम आकार की साइकिल निर्माता, जो बाइक का उत्पादन करती थी जो कि प्रसिद्ध दौड़ में उपयोग की जाती थी, व्यवसाय का संचालन करने के लिए ईमेल पर बहुत अधिक निर्भर करती थी। एक व्यावसायिक दिन के सामान्य पाठ्यक्रम में, कंपनी को 50,000 स्पैम और फ़िशिंग ईमेल प्राप्त हुए। नतीजतन, कंपनी ने धोखाधड़ी वाले ईमेल से कर्मचारियों को ढालने के प्रयास में कई स्पैम फ़िल्टर स्थापित किए। हालांकि, कई धोखाधड़ी वाले ईमेल अभी भी कर्मचारियों के माध्यम से जाते हैं। एक मामले में, एक कर्मचारी को "भाला फ़िशिंग" ईमेल प्राप्त हुआ, जो ऐसा लग रहा था जैसे वह आईटी विभाग से आया था, और कर्मचारी से "व्यवस्थापक पासवर्ड" की पुष्टि करने के लिए कहा, कंपनी के लिए सौभाग्य से, जब कर्मचारी ने लाइन प्रबंधक से पूछा। व्यवस्थापक पासवर्ड ”उन्होंने आगे जांच की और महसूस किया कि ईमेल एक घोटाला था। हालांकि इस उदाहरण से वित्तीय नुकसान नहीं हुआ, लेकिन यह आसानी से हो सकता है, और सभी व्यवसायों के लिए एक आम समस्या है।
सलाह:
- कर्मचारी को कभी भी ऐसे स्पैम या पॉप-अप संदेशों का जवाब नहीं देना चाहिए, जो किसी व्यवसाय या संगठन से होने का दावा करते हैं, उदाहरण के लिए, आप इंटरनेट सेवा प्रदाता (आईएसपी), बैंक, ऑनलाइन भुगतान सेवा, या यहां तक कि एक सरकारी एजेंसी से भी निपट सकते हैं। वैध कंपनियां ईमेल या एक लिंक के माध्यम से संवेदनशील जानकारी नहीं मांगेंगी।
- इसके अलावा, यदि कोई कर्मचारी ऐसा ईमेल प्राप्त करता है जो किसी अन्य कर्मचारी की तरह दिखता है, और पासवर्ड या किसी भी प्रकार की खाता जानकारी मांगता है, तो उन्हें इस पर प्रतिक्रिया नहीं देनी चाहिए, या ईमेल के माध्यम से कोई संवेदनशील जानकारी प्रदान नहीं करनी चाहिए। इसके बजाय, कर्मचारी को अपने प्रबंधक से संपर्क करने का निर्देश दें, या बस फोन उठाएं और उस व्यक्ति से संपर्क करें जिसने सीधे ईमेल भेजा था।
- अपने कर्मचारियों को इस बात से अवगत कराना ज़रूरी है कि एक भाला फ़िशिंग हमला क्या है और उनके इन-बॉक्स में किसी भी चीज़ के लिए नज़र रखना है जो संदिग्ध लग रहा है। स्पीयर फ़िशिंग हमले का शिकार बनने से बचने का सबसे अच्छा तरीका यह है कि हर कोई किसी भी व्यक्तिगत जानकारी को खोने से पहले सभी को यह बताए।
4. असुरक्षित वायरलेस इंटरनेट नेटवर्क
उपभोक्ता और व्यवसाय वायरलेस इंटरनेट नेटवर्क को जल्दी से अपना रहे हैं और लागू कर रहे हैं। एक इन्फोटेक स्टडी के अनुसार, 2008 तक वायरलेस इंटरनेट नेटवर्क की पहुंच 80% तक पहुंच जाएगी। जबकि वायरलेस इंटरनेट नेटवर्क व्यवसायों को अपने नेटवर्क को सुव्यवस्थित करने और बहुत कम बुनियादी ढांचे या तारों के साथ नेटवर्क बनाने का अवसर प्रदान करते हैं, जबकि सुरक्षा जोखिम व्यवसायों को संबोधित करने की आवश्यकता होती है वायरलेस इंटरनेट नेटवर्क का उपयोग करना। हैकर्स और जालसाज़ एक खुले वायरलेस इंटरनेट नेटवर्क के माध्यम से व्यवसायों के कंप्यूटरों में प्रवेश प्राप्त कर सकते हैं, और परिणामस्वरूप, संभवतः ग्राहक जानकारी चोरी कर सकते हैं, और यहां तक कि मालिकाना जानकारी भी। दुर्भाग्य से, कई व्यवसाय अपने वायरलेस नेटवर्क को सुरक्षित करने के लिए आवश्यक उपाय नहीं करते हैं। 2005 के सिमेंटेक / स्मॉल बिज़नेस टेक्नोलॉजी इंस्टीट्यूट स्टडी के अनुसार, 60% छोटे व्यवसायों के पास खुले वायरलेस नेटवर्क हैं। इसके अलावा, कई अन्य छोटे व्यवसाय अपने सिस्टम की सुरक्षा के लिए मजबूत वायरलेस सुरक्षा का उपयोग नहीं कर सकते हैं। वायरलेस नेटवर्क को ठीक से सुरक्षित नहीं करना एक व्यवसाय के दरवाजे को रात में खुला छोड़ देने जैसा है।
मामले का अध्ययन:
समाचार रिपोर्टों के अनुसार, हैकर्स ने वायरलेस नेटवर्क के माध्यम से "अब तक का सबसे बड़ा डेटा उल्लंघन" निकाला। एक वैश्विक खुदरा श्रृंखला में 47 मिलियन से अधिक ग्राहकों की वित्तीय जानकारी थीकर द्वारा चुरा ली गई थी, जो एक वायरलेस नेटवर्क के माध्यम से फटा था जो कि कंपनी को उपलब्ध एन्क्रिप्शन के निम्नतम रूप से सुरक्षित था। 2005 में, दो हैकरों ने कथित तौर पर एक स्टोर के बाहर गाड़ी खड़ी की और एक टेलीस्कोप वायरलेस एंटीना का इस्तेमाल किया जो कि हाथ से पकड़े गए भुगतान स्कैनर के बीच डेटा को डीकोड करने में सक्षम था, जिससे वे मूल कंपनी डेटाबेस में सेंध लगा सकते हैं और लगभग 47 मिलियन ग्राहकों के क्रेडिट और डेबिट कार्ड रिकॉर्ड के साथ बंद कर सकते हैं। यह माना जाता है कि हैकर्स ने दो साल से अधिक समय तक क्रेडिट कार्ड डेटाबेस तक पहुंच बनाई थी, बिना पता लगाए। अपने वायरलेस नेटवर्क को सुरक्षित करने के लिए अप-टू-डेट एन्क्रिप्शन सॉफ्टवेयर का उपयोग करने के बजाय - वाई-फाई प्रोटेक्टेड एक्सेस (डब्ल्यूपीए), रिटेल चेन ने एन्क्रिप्शन के पुराने रूप का इस्तेमाल किया, जिसे वायरलेस इक्विवेलेंट प्राइवेसी (WEP) कहा जाता है, जो कुछ विशेषज्ञों के अनुसार आसानी से हो सकता है 60 सेकंड में हैक किया गया। वर्तमान में, इस सुरक्षा उल्लंघन के कारण कंपनी को $ 17 मिलियन, और अकेले एक तिमाही में $ 12 मिलियन, या प्रति शेयर 3 सेंट की लागत आई है।
सलाह:
- वायरलेस नेटवर्क सेट करते समय, सुनिश्चित करें कि डिफ़ॉल्ट पासवर्ड बदल गया है। अधिकांश नेटवर्क डिवाइस, जिसमें वायरलेस एक्सेस पॉइंट शामिल हैं, सेटअप को आसान बनाने के लिए डिफ़ॉल्ट व्यवस्थापक पासवर्ड के साथ पूर्व-कॉन्फ़िगर किए गए हैं। ये डिफ़ॉल्ट पासवर्ड आसानी से ऑनलाइन मिल जाते हैं, इसलिए वे कोई सुरक्षा प्रदान नहीं करते हैं। डिफ़ॉल्ट पासवर्ड बदलने से हमलावरों के लिए डिवाइस पर नियंत्रण रखना कठिन हो जाता है।
- इसके अलावा, सुनिश्चित करें कि आप WPA एन्क्रिप्शन के साथ अपने वायरलेस नेटवर्क को एन्क्रिप्ट करते हैं। WEP (वायर्ड इक्विवेलेंट प्राइवेसी) और WPA (वाई-फाई प्रोटेक्टेड एक्सेस) दोनों ही वायरलेस डिवाइसेज़ पर एन्क्रिप्टेड जानकारी है। हालांकि, WEP में कई सुरक्षा मुद्दे हैं जो इसे WPA से कम प्रभावी बनाते हैं, इसलिए आपको विशेष रूप से गियर की तलाश करनी चाहिए जो WPA के माध्यम से एन्क्रिप्शन का समर्थन करता है। डेटा को एन्क्रिप्ट करने से आपके डेटा को देखने से आपके नेटवर्क के वायरलेस ट्रैफ़िक की निगरानी करने में सक्षम किसी को भी रोका जा सकेगा।
5. इंसाइडर / असंतुष्ट कर्मचारी धमकी
एक असंतुष्ट कर्मचारी या एक अंदरूनी सूत्र इंटरनेट पर सबसे अधिक परिष्कृत हैकर से अधिक खतरनाक हो सकता है। आपके व्यवसाय की सुरक्षा नीतियों और पासवर्ड प्रबंधन के आधार पर, अंदरूनी सूत्रों को आपके महत्वपूर्ण डेटा तक सीधे पहुंच प्राप्त हो सकती है, और परिणामस्वरूप आसानी से इसे चुरा सकते हैं और इसे अपने प्रतियोगी को बेच सकते हैं, या यहां तक कि सभी को हटा सकते हैं, जिससे अपूरणीय क्षति हो सकती है। ऐसे कदम और उपाय हैं जो आप एक अंदरूनी सूत्र या असंतुष्ट कर्मचारी को महत्वपूर्ण जानकारी तक पहुंचने और आपके कंप्यूटर नेटवर्क को नुकसान पहुंचाने से रोकने के लिए ले सकते हैं।
मामले का अध्ययन:
प्रमुख मोटर वाहन कंपनियों के लिए उड़ान संचालन को संभालने वाली कंपनी के एक पूर्व कर्मचारी ने अपने पद से इस्तीफा देने के दो सप्ताह बाद महत्वपूर्ण रोजगार सूचना को हटा दिया। घटना $ 34,000 के नुकसान में हुई। खबरों के मुताबिक, कर्मचारी कंपनी द्वारा पहले से ही अनुमान लगाए जाने से परेशान थे। कथित तौर पर, कंपनी के फ़ायरवॉल के साथ छेड़छाड़ की गई और अपराधी ने कर्मचारी डेटा बेस में तोड़ दिया और सभी रिकॉर्ड हटा दिए। कंपनी के बयानों से संकेत मिलता है कि असंतुष्ट पूर्व कर्मचारी केवल तीन लोगों में से एक था जो कर्मचारी डेटा बेस को सुरक्षित रखने वाले फ़ायरवॉल के लिए लॉग-इन और पासवर्ड की जानकारी जानता था।
सलाह:
आपकी कंपनी इनसाइडर या असंतुष्ट कर्मचारी के खतरों से खुद की रक्षा कर सकती है:
- संगठन के भीतर कर्मचारियों के बीच महत्वपूर्ण कार्यों और जिम्मेदारियों को विभाजित करें, इस संभावना को सीमित करें कि एक व्यक्ति संगठन के भीतर अन्य कर्मचारियों की मदद के बिना तोड़फोड़ या धोखाधड़ी कर सकता है।
- सख्त पासवर्ड और प्रमाणीकरण नीतियों को लागू करें। सुनिश्चित करें कि प्रत्येक कर्मचारी अक्षरों और संख्याओं वाले पासवर्ड का उपयोग करता है, और नाम या शब्द का उपयोग नहीं करता है।
- इसके अलावा, हर 90 दिनों में पासवर्ड बदलना सुनिश्चित करें, और सबसे महत्वपूर्ण बात, किसी कर्मचारी के खाते को हटा दें या किसी कर्मचारी द्वारा आपकी कंपनी छोड़ने के बाद पासवर्ड को महत्वपूर्ण प्रणालियों में बदल दें। इससे असंतुष्ट कर्मचारियों के लिए आपके सिस्टम के चले जाने के बाद उसे नुकसान पहुंचाना कठिन हो जाता है।
- आप किसी को किराए पर देने से पहले उचित परिश्रम का प्रदर्शन करें। यह सुनिश्चित करने के लिए कि आप अच्छे लोगों को काम पर रख रहे हैं, पृष्ठभूमि की जाँच, शैक्षिक जाँच आदि करें।
लेखक के बारे में: राष्ट्रीय साइबर सुरक्षा गठबंधन (NCSA) के कार्यकारी निदेशक के रूप में, रॉन Teixeira साइबर सुरक्षा जागरूकता कार्यक्रमों और राष्ट्रीय शिक्षा प्रयासों के समग्र प्रबंधन के लिए जिम्मेदार है। Teixeira इंटरनेट सुरक्षा के मुद्दों के बारे में जागरूकता बढ़ाने और घरेलू उपयोगकर्ताओं, छोटे व्यवसायों और एक सुरक्षित और सार्थक इंटरनेट अनुभव सुनिश्चित करने के लिए डिज़ाइन किए गए सर्वोत्तम तरीकों के साथ शिक्षा समुदाय को सशक्त बनाने के लिए विभिन्न सरकारी एजेंसियों, निगमों और गैर-लाभकारी संस्थाओं के साथ मिलकर काम करता है।
9 टिप्पणियाँ ▼