डिजिटलमा आक्रमणहरू पूर्वाधार हरेक क्षेत्रमा CISOs को लागि चिन्ताको सूचीमा उच्च छ। तिनीहरूले M&S जस्ता खुद्रा दिग्गजहरू, जगुआर ल्यान्ड रोभर जस्ता कार निर्माताहरू, अस्पतालहरू र नर्सरीहरूलाई पनि मार्छन्। गम्भीर साइबर घटनाहरूका रिपोर्टहरू असहज नियमितताका साथ ल्याएको देखिन्छ, गत वर्ष 50% ले बढेको छ।
व्यवसायहरूले सामना गर्ने जोखिमहरूको बारेमा धेरै कुराहरू छन्, प्राय: AI-संचालित मालवेयर, zero-days, र नवीनतम आक्रमण प्रविधिहरू – तिनीहरूले निरन्तर जारी राख्न खोजिरहेका खतराहरू। तर अझ असहज सत्य यो हो कि आक्रमणकारीहरूले पनि संस्थाहरूले नगरेको कुराको शोषण गरिरहेका छन्।
धेरै वातावरणहरू अझै पनि चल्छन् जसको हजारौं डाटा-लिङ्क खाताहरू छन्। href=”https://www.techradar.com/best/password-manager” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/password-manager”>पासवर्डहरू कहिले पनि म्याद हुँदैन, र निष्क्रिय “भूतहरू कन्फिगरेसन योग्य” प्रयोगकर्ताको खातामा अझै पनि वर्गीकरण योग्य छन्। बिर्सनुहोस्-सदाको लागि पहुँच। समानान्तरमा, त्यहाँ एक भौतिक अन्धो स्थान छ: USB स्टिकहरू, बाह्य ड्राइभहरू र माइक्रोएसडी कार्डहरू संवेदनशील डेटाले भरिएका छन्।
तिनीहरू दुर्लभ रूपमा प्रयोग गर्न सकिन्छ तर पूर्ण रूपमा पढ्न योग्य र सजिलैसँग दुरुपयोग गर्न सकिन्छ यदि तिनीहरू गलत व्यक्तिद्वारा उठाइएका छन्।
पुरानो उखान “आलस्यले दिमागलाई खिया लगाउँछ” लाई डेटामा लागू गर्न आवश्यक छैन – नयाँ सुरक्षित भण्डारण निष्क्रिय हुँदा कडा बनाउनको लागि डिजाइन गरिएको छ, कमजोरीबाट निष्क्रियतालाई तपाईंको रक्षाको भागमा परिणत गर्दै। id=”elk-da0f46a6-749e-44ff-9025-b23f597e8f91″ class=”paywall” aria-hidden=”true” data-url=”” href=”” target=”_blank” referrerpolicy=”no-referrer-when-downgrade” data-hl-process>कसरी आलस्य उल्लङ्घनमा परिणत हुन्छ
साइबर अपराधीहरू एउटै नाटकीय चालमा विरलै प्रवेश गर्छन्। तिनीहरू चरणहरूमा काम गर्छन्, र निष्क्रिय प्रविष्टि बिन्दुहरूले पहिलोलाई लगभग सहज बनाउँदछ।
यसले पहुँचको साथ सुरू गर्न सक्छ जुन अझै पनि मान्य हुँदैन: एक ठेकेदार खाता जुन कहिल्यै रद्द गरिएको थिएन, एक गैर-म्याद समाप्त हुने प्रमाणको साथ लिगेसी सेवा खाता, वा “अस्थायी” प्रशासक अपवाद जुन यो परियोजनाको लागि सिर्जना गरिएको थियो। त्यहाँबाट, आक्रमणकारीहरूले सामान्य प्रयोगकर्ताले जस्तै व्यवहार गर्न सक्छन्, त्यसैले तिनीहरूलाई चाँडै भेट्टाउन धेरै गाह्रो छ।
भौतिक ढाँचा देखाउनुहोस्। यन्त्रहरूमा संवेदनशील फाइलहरू प्रतिलिपि गर्न कम्पनीहरू कुख्यात रूपमा खराब छन् – ल्यापटपहरू, बाह्य ड्राइभहरू, USB स्टिकहरू, माइक्रोएसडी कार्डहरू – विचार नगरिकन सुरक्षा निहितार्थ।
ट्रेनमा बाँकी रहेको एन्क्रिप्ट नगरिएको USB, मेमोरीमा राखिएको हार्ड ड्राइभ वा मेमोरी झोलामा रहेको ड्राइभ स्टिल ड्राइभको बारेमा सोच्नुहोस्। पोर्टेबल ड्राइभ जुन धेरै वर्षहरूमा डेस्कबाट दराजमा बक्समा सारिएको छ। हार्डवेयर हराइरहेको छ, कर्मचारीहरू अगाडि बढ्छन्, र अझै पनि डाटा त्यहाँ बसिरहेको छ, जो फेला पार्ने जो कोहीले पढ्न योग्य छ।
अन्तिम परिणाम एक शान्त डाटा चुहावटबाट केहि पनि हुन सक्छ जुन महिनौं पछि प्रत्यक्ष फिरौतीमा देखा पर्न सक्छ।
>>>> id=”the-usability-vs-security-trade-off-and-how-it-gets-weaponized-3″>उपयोगिता बनाम सुरक्षा ट्रेड-अफ (र यो कसरी हतियार बनाइन्छ)
फाइलहरू USB र SD कार्डहरूमा प्रतिलिपि हुन्छन् किनभने डेटा सार्नको लागि सबैभन्दा छिटो तरिकाले सामान्यतया जित्छ।
हो, ती छनौटहरूले सञ्चालनलाई सहज बनाउँदछ, तर तिनीहरूले आक्रमणकारीहरूको लागि मार्ग पनि सहज बनाउँछन्। उस्तै सजिलो प्रक्रियाहरू जुन तपाईंका टोलीहरू दिन-प्रतिदिनमा निर्भर हुन्छन्, साथै संवेदनशील डेटा भएका कुनै पनि असुरक्षित यन्त्रहरू, आक्रमणकारीले उच्च-मूल्य प्रणालीहरूमा पुग्न र पुग्नको लागि प्रयोग गर्ने कुरा हो।
अर्को समस्या भनेको सुरक्षा प्रयासहरूले देखिने कुरालाई पछ्याउने प्रवृत्ति हो। ट्रान्जिटमा डेटा मानकीकृत गर्न र प्रगति देखाउन सजिलो छ: जडान इन्क्रिप्ट गर्नुहोस्, रिमोट पहुँच कडा गर्नुहोस्, सत्रहरू निगरानी गर्नुहोस्।
विश्राममा डाटा जहाँ शासन खराब हुन्छ: साझा ड्राइभहरू, क्लाउड बकेटहरू र लिगेसी नेटवर्क भण्डारणको वर्षहरूमा मात्र होइन, तर हार्डवेयरमा पनि मानिसहरूले डाटा सार्न प्रयोग गर्छन्। ल्यापटपहरू,
उत्तरले प्रणालीहरूलाई प्रयोग गर्न पीडादायी बनाउँदैन। यसले डिफल्टहरू डिजाइन गर्दैछ जुन निरन्तर म्यानुअल मर्मत र स्मार्ट हार्डवेयर प्रयोगमा भर पर्दैन।
कम्पनीहरूले अब के गर्न सक्छन्
महिनामा प्रमाणीकरण नगरिएको तर सक्षम रहने खाताहरू खोज्नुहोस्, पासवर्डहरू कहिले पनि म्याद नहुने गरी सेट गरिएको छ, र सेवा खाताहरू जुन अझै पनि व्यापक अनुमतिहरू छन् किनभने तिनीहरूलाई एक पटक परिवर्तन गर्दा डाउनटाइम हुन्छ।
त्यस्तै गर्नुहोस्: पूर्वाधारको लागि प्रयोग गरिएको छैन तर पूर्वाधारको लागि प्रयोग गरिएको छ। नेटवर्क, वा भण्डारण र कि त अलग गर्नुहोस्, डिकमिसन गर्नुहोस् वा तिनीहरूलाई अद्यावधिक प्रमाणीकरण, कडा अनुमतिहरू र इन्क्रिप्शनको साथ ठीकसँग सुरक्षित गर्नुहोस्।
अर्को, ब्लास्ट रेडियसलाई संकुचित गर्नुहोस्। महत्वपूर्ण कार्यप्रवाह प्रकार्यहरू अलग गर्नुहोस्, र मानक प्रशासक खाताहरू र अन्तिम बिन्दुहरूले के देख्न सक्छन् भनेर सीमित गर्नुहोस्, एक्लै पहुँच गर्न दिनुहोस्। त्यसै गरी, निष्क्रिय डेटालाई जीवनचक्र निर्णयको रूपमा व्यवहार गर्नुहोस्। यदि यो प्रयोग गरिएको छैन भने, यसलाई कडा पहुँच नियन्त्रणहरूको साथ सुरक्षित रूपमा अभिलेख गर्नुहोस् वा यसलाई रिटायर गर्नुहोस्।
संवेदनशील डेटालाई “कतै सेयरमा” छोड्नु भनेको कसरी बिर्सिने फाइलहरू महँगो घटनाहरू हुन्छन्।
र अन्तमा, लचिलोपनको भौतिक तहलाई बेवास्ता नगर्नुहोस्। अफलाइन र हटाउन सकिने भण्डारण तपाईंको लचिलोपन योजनाको हिस्सा हुनुपर्दछ, र यसले चोरी, छेडछाड, तातो, चिस्यान र मिथ्यान्डलिंगबाट बच्नुपर्दछ – र यो प्लगइन नभएको बेला पनि सुरक्षा लागू गर्नुहोस्।
त्यही ठाउँमा कडा, पूर्वनिर्धारित-द्वारा-निर्धारित भण्डारणले फरक पार्छ: यसलाई “लक डाउन” हुन नदिने गरी डिजाइन गरिएको छ। “असुरक्षित।”
बिल्ट-इन हार्डवेयर जस्ता सुविधाहरू इन्क्रिप्शन, पहुँचको बिन्दुमा प्रमाणीकरण र प्रमाण छेडछाडले रिकभरी प्रतिलिपिलाई दबाबमा सुरक्षित र प्रयोग गर्न मिल्ने दुवै कुरा सुनिश्चित गर्न मद्दत गर्छ, बाँकी वातावरणलाई विश्वास गर्न सकिँदैन भने पनि, यदि आक्रमणकारीको उदाहरण हो भने, आक्रमणकारी उदाहरण प्राप्त गर्नुहोस्। र पछि ब्याकअप उपकरण वा मिडिया, इन्क्रिप्शन र पहुँच-समयमा पहुँच प्राप्त गर्दछ प्रमाणीकरण लाई पूर्ण प्रणाली सम्झौतामा परिणत हुनबाट रोक्न सक्छ।
सङ्गठनहरूले बेवास्ता गर्ने कुरामा साइबर अपराध फस्टाउँछ। समाधान भनेको आलस्यलाई तपाइँको रक्षा रणनीतिको भागको रूपमा व्यवहार गर्नु हो र बिर्सिएको ढोका होइन। data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/anonymous-browsing”>हामीले उत्कृष्ट निजी ब्राउजर प्रस्तुत गरेका छौं। TechRadarPro को विशेषज्ञ अन्तर्दृष्टि च्यानल को एक भाग को रूप मा उत्पादन गरिएको छ जहाँ हामी आज टेक्नोलोजी उद्योग मा सबै भन्दा राम्रो र उज्यालो दिमाग को सुविधा दिन्छौं। यहाँ व्यक्त गरिएका विचारहरू लेखकका हुन् र TechRadarPro वा Future plc का होइनन्। यदि तपाईं योगदान गर्न इच्छुक हुनुहुन्छ भने यहाँ थप जान्नुहोस्: https://www.techradar.com/news/submit-your-story-to-techradar-pro

