بہت حملہ آور شخص: معلوم کریں کہ آپ کی کمپنی میں سائبر کرائمینلز کا اصل ہدف کون ہے۔

آج بہت سے Khabrovsk رہائشیوں کے لئے ایک پیشہ ورانہ چھٹی ہے - ذاتی ڈیٹا کے تحفظ کا دن. اور اس لیے ہم ایک دلچسپ مطالعہ شیئر کرنا چاہیں گے۔ پروف پوائنٹ نے 2019 میں حملوں، کمزوریوں اور ذاتی ڈیٹا کے تحفظ پر ایک مطالعہ تیار کیا ہے۔ اس کا تجزیہ و تجزیہ زیربحث ہے۔ مبارک ہو چھٹی، خواتین اور حضرات!

بہت حملہ آور شخص: معلوم کریں کہ آپ کی کمپنی میں سائبر کرائمینلز کا اصل ہدف کون ہے۔

پروف پوائنٹ کی تحقیق کے بارے میں سب سے دلچسپ چیز نئی اصطلاح VAP ہے۔ جیسا کہ تعارفی پیراگراف کہتا ہے: "آپ کی کمپنی میں، ہر کوئی VIP نہیں ہے، لیکن ہر کوئی VAP بن سکتا ہے۔" مخفف VAP کا مخفف ہے Very Attacked Person اور یہ Proofpoint کا رجسٹرڈ ٹریڈ مارک ہے۔

حال ہی میں، یہ عام طور پر قبول کیا گیا ہے کہ اگر کمپنیوں میں ذاتی نوعیت کے حملے ہوتے ہیں، تو وہ بنیادی طور پر اعلیٰ مینیجرز اور دیگر VIPs کے خلاف ہوتے ہیں۔ لیکن پروف پوائنٹ کا استدلال ہے کہ اب ایسا نہیں ہے، کیونکہ حملہ آوروں کے لیے انفرادی شخص کی قدر منفرد اور مکمل طور پر غیر متوقع ہو سکتی ہے۔ لہذا، ماہرین نے مطالعہ کیا کہ گزشتہ سال کن صنعتوں پر سب سے زیادہ حملے ہوئے، جہاں VAPs کا کردار سب سے زیادہ غیر متوقع تھا، اور اس کے لیے کون سے حملے استعمال کیے گئے۔

کمزوریاں۔

Наиболее подверженным атакам оказались сфера образования, а также общепит (F&B), где в основном пострадали представители франшиз – предприятия малого бизнеса, связанные с “большой” компанией, но обладающие куда меньшим уровнем компетенций и информационной безопасности. На их облачные ресурсы постоянно происходили вредоносные воздействия и 7 из 10 инцидентов заканчивались компрометацией конфиденциальных данных. Проникновение в облачную среду происходило через влом отдельных учетных записей. И даже таким сферам, как финансы и здравоохранение, в которых приняты различные нормативные акты и выдвигаются требования к безопасности, теряли данные в 20% (для финансов) и 40% (для здравоохранения) случаев атак.

بہت حملہ آور شخص: معلوم کریں کہ آپ کی کمپنی میں سائبر کرائمینلز کا اصل ہدف کون ہے۔

حملے

حملے کے ویکٹر کو خاص طور پر ہر تنظیم یا یہاں تک کہ ایک مخصوص صارف کے لیے منتخب کیا جاتا ہے۔ تاہم، محققین دلچسپ پیٹرن کی شناخت کرنے میں کامیاب تھے.

مثال کے طور پر، سمجھوتہ کیے گئے ای میل پتوں کی ایک قابل ذکر تعداد مشترکہ میل باکسز کے طور پر نکلی - تقریباً ⅕ اکاؤنٹس کی کل تعداد جو فشنگ کے لیے حساس ہیں اور میلویئر کو تقسیم کرنے کے لیے استعمال ہوتے ہیں۔

جہاں تک خود صنعتوں کا تعلق ہے، حملوں کی شدت کے لحاظ سے کاروباری خدمات پہلے نمبر پر آتی ہیں، لیکن ہیکرز کی جانب سے "دباؤ" کی مجموعی سطح ہر ایک کے لیے زیادہ رہتی ہے - سرکاری ڈھانچے پر حملوں کی کم از کم تعداد ہوتی ہے، لیکن ان میں سے 70 افراد نے مشاہدہ کیا۔ بدنیتی پر مبنی اثرات اور مطالعہ کے شرکاء کے % ڈیٹا سے سمجھوتہ کرنے کی کوششیں۔

بہت حملہ آور شخص: معلوم کریں کہ آپ کی کمپنی میں سائبر کرائمینلز کا اصل ہدف کون ہے۔

مراعات

آج، حملہ آور ویکٹر کا انتخاب کرتے وقت، حملہ آور کمپنی میں اس کے کردار کا انتخاب احتیاط سے کرتے ہیں۔ تحقیق سے پتا چلا ہے کہ نچلے درجے کے مینیجرز کے اکاؤنٹس اوسطاً 8% زیادہ ای میل حملوں کے تابع تھے، بشمول وائرس اور فشنگ۔ ایک ہی وقت میں، ٹھیکیداروں اور مینیجرز کو بہت کم حملوں کا نشانہ بنایا جاتا ہے۔

کلاؤڈ اکاؤنٹس پر حملوں کے لیے سب سے زیادہ حساس شعبے ڈویلپمنٹ (R&D)، مارکیٹنگ اور PR تھے - انہیں اوسط کمپنی کے مقابلے 9% زیادہ نقصان دہ ای میلز موصول ہوتی ہیں۔ دوسرے نمبر پر داخلی خدمات اور معاونت کی خدمات ہیں، جو خطرے کے اعلی اشاریہ کے باوجود، تعداد میں 20% کم حملوں کا تجربہ کرتی ہیں۔ ماہرین اس کی وجہ ان یونٹس پر ٹارگٹڈ حملوں کو منظم کرنے میں دشواری بتاتے ہیں۔ لیکن HR اور اکاؤنٹنگ پر بہت کم حملہ کیا جاتا ہے۔

بہت حملہ آور شخص: معلوم کریں کہ آپ کی کمپنی میں سائبر کرائمینلز کا اصل ہدف کون ہے۔

اگر ہم مخصوص عہدوں کے بارے میں بات کرتے ہیں، تو آج کل حملوں کا سب سے زیادہ شکار سیلز ڈیپارٹمنٹ کے ملازمین اور مختلف سطحوں پر منیجر ہیں۔ ایک طرف تو وہ اپنے فرض کے طور پر عجیب و غریب خطوط کا جواب دینے کے پابند ہیں۔ دوسری طرف، وہ فنانسرز، لاجسٹک ملازمین اور بیرونی ٹھیکیداروں کے ساتھ مسلسل بات چیت کرتے ہیں۔ لہذا، ایک ہیک شدہ سیلز مینیجر اکاؤنٹ آپ کو تنظیم سے بہت ساری دلچسپ معلومات حاصل کرنے کی اجازت دیتا ہے، جس میں منیٹائزیشن کے زیادہ امکانات ہوتے ہیں۔

سیکیورٹی کے طریقے

بہت حملہ آور شخص: معلوم کریں کہ آپ کی کمپنی میں سائبر کرائمینلز کا اصل ہدف کون ہے۔

پروف پوائنٹ ماہرین نے موجودہ صورتحال سے متعلق 7 سفارشات کی نشاندہی کی ہے۔ اپنی سیکورٹی کے بارے میں فکر مند کمپنیوں کے لیے، وہ مشورہ دیتے ہیں:

  • Внедрение средств защиты, ориентированных на людей. Это намного полезнее, чем системы, которые анализируют сетевой трафик по узлам. Если служба безопасности, на кого совершаются атака, как часто он получает те же вредоносные письма, к каким ресурсам он имеет доступ, то ее сотрудникам будет намного проще выстраивать соответствующую оборону.
  • صارفین کو بدنیتی پر مبنی ای میلز کے ساتھ کام کرنے کی تربیت دینا۔ مثالی طور پر، وہ فشنگ پیغامات کو پہچاننے اور سیکیورٹی کو ان کی اطلاع دینے کے قابل ہونا چاہیے۔ یہ سب سے بہتر ہے کہ ایسا حروف کا استعمال کرتے ہوئے کیا جائے جو ممکن حد تک حقیقی سے ملتے جلتے ہوں۔
  • اکاؤنٹ کے تحفظ کے اقدامات کا نفاذ۔ یہ ہمیشہ ذہن میں رکھنے کے قابل ہے کہ اگر کوئی دوسرا اکاؤنٹ ہیک ہوجاتا ہے یا اگر کوئی مینیجر کسی بدنیتی پر مبنی لنک پر کلک کرتا ہے تو کیا ہوگا۔ ان معاملات میں حفاظت کے لیے خصوصی سافٹ ویئر کی ضرورت ہے۔
  • Установка систем защиты email со сканированием входящих и исходящих писем. Обычные фильтры уже не справляются с фишинговыми письмами, составленными с особой изощренностью. Поэтому лучше всего использовать ИИ для обнаружения угроз, причем сканировать также исходящие письма на случай если злоумышленники используют взломанные учетные записи.
  • خطرناک ویب وسائل کی تنہائی۔ یہ ان مشترکہ میل باکسز کے لیے بہت کارآمد ثابت ہو سکتا ہے جنہیں ملٹی فیکٹر تصدیق کے ذریعے محفوظ نہیں کیا جا سکتا۔ ایسے معاملات میں، کسی بھی مشکوک لنکس کو بلاک کرنا بہتر ہے۔
  • برانڈ کی ساکھ کو برقرار رکھنے کے طریقہ کار کے طور پر سوشل میڈیا اکاؤنٹس کی حفاظت ضروری ہو گئی ہے۔ آج کمپنیوں سے وابستہ چینلز اور سوشل میڈیا اکاؤنٹس بھی ہیکنگ کی زد میں ہیں اور ان کی حفاظت کے لیے خصوصی حل کی بھی ضرورت ہے۔
  • ذہین حل فراہم کرنے والوں سے حل۔ خطرات کی حد کو دیکھتے ہوئے، فشنگ حملوں کو تیار کرنے میں AI کے بڑھتے ہوئے استعمال، اور دستیاب مختلف ٹولز کے پیش نظر، خلاف ورزیوں کا پتہ لگانے اور روکنے کے لیے واقعی ذہین حل کی ضرورت ہے۔

ذاتی ڈیٹا کے تحفظ کے لیے Acronis اپروچ

افسوس، خفیہ ڈیٹا کی حفاظت کے لیے، ایک اینٹی وائرس اور اسپام فلٹر اب کافی نہیں ہیں۔ اور یہی وجہ ہے کہ Acronis کی ترقی کے جدید ترین شعبوں میں سے ایک سنگاپور میں ہمارا سائبر پروٹیکشن آپریشن سینٹر ہے، جہاں موجودہ خطرات کی حرکیات کا تجزیہ کیا جاتا ہے اور عالمی نیٹ ورک پر نئی بدنیتی پر مبنی سرگرمیوں کی نگرانی کی جاتی ہے۔

بہت حملہ آور شخص: معلوم کریں کہ آپ کی کمپنی میں سائبر کرائمینلز کا اصل ہدف کون ہے۔

Концепция Cyber Protection, лежащая на стыке методик кибер-безопасности и защиты данных, подразумевает поддержку пяти векторов кибер-безопасности, в числе которых безопасность, доступность, приватность, аутентичность и защищенность данных (SAPAS). Выводы Proofpoint подтверждают, что современные условия требуют более тщательной защиты данных, и поэтому сегодня наблюдается спрос не только на резервное копирование данных (что помогает защитить конфиденциальную информацию от уничтожения), но также на средства аутентификации и контроля доступа. Например, в решениях Acronis для этого используется электронный нотариат, работающий на базе технологий блокчейн.

آج، Acronis سروسز Acronis سائبر انفراسٹرکچر، Acronis Cyber ​​Cloud کلاؤڈ ماحول پر کام کرتی ہیں، اور Acronis Cyber ​​Platform API کا استعمال بھی کرتی ہیں۔ اس کی بدولت، SAPAS طریقہ کار کے مطابق ڈیٹا کی حفاظت کرنے کی صلاحیت نہ صرف Acronis مصنوعات کے صارفین کے لیے، بلکہ شراکت داروں کے پورے ماحولیاتی نظام کے لیے بھی دستیاب ہے۔

سروے میں صرف رجسٹرڈ صارفین ہی حصہ لے سکتے ہیں۔ سائن ان، برائے مہربانی.

کیا آپ کو نیٹ ورک پر ایسے "غیر متوقع" صارفین پر ٹارگٹ حملوں کا سامنا کرنا پڑا ہے جو "بالکل VIP نہیں ہیں"؟

  • 45,0٪ہاں 9

  • 30,0٪نمبر 6

  • 25,0٪ہم نے اس کا تجزیہ نہیں کیا۔

20 صارفین نے ووٹ دیا۔ 3 صارفین غیر حاضر رہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں