सेमल्ट: साइबर खतरों के बारे में आप नहीं जानते होंगे

पारंपरिक सुरक्षा उत्पाद आम तौर पर ज्ञात खतरों के खिलाफ काम करते हैं। जब वे किसी ऐसी चीज को पहचान लेते हैं जो किसी वेबसाइट के लिए संभावित रूप से खतरनाक हो सकती है, तो वे तेजी से इसके खिलाफ उपाय करते हैं। साइबर-अपराधी इस तथ्य से अवगत हैं और नए कार्यक्रमों को विकसित करने के लिए अधिक निवेश करने का प्रयास करते हैं जो इन प्रणालियों द्वारा पहचाने जाने वाले हमलों को निष्पादित करते हैं। ऑलिवर किंग, सेमल्ट कस्टमर सक्सेस मैनेजर, सबसे व्यापक साइबर थ्रेड्स के बारे में बताता है, जिस पर आपको ध्यान देना है।

पुनर्नवीनीकरण धमकी

रिसाइकिल किए गए खतरे अपेक्षाकृत सस्ते हैं क्योंकि साइबर अपराधी केवल पुराने कोड को रीसायकल करते हैं जो संगठनों पर हमला करने के लिए उपयोग किए जाते हैं। वे इस तथ्य का लाभ उठाते हैं कि सुरक्षा उत्पादों में अपर्याप्त मेमोरी है। सुरक्षा विशेषज्ञ सबसे मौजूदा खतरों को प्राथमिकता देने और पुराने प्रकार के खतरों को अनदेखा करने के लिए मजबूर हैं। इसलिए, अगर साइबर-अपराधी पुराने खतरे संस्करणों का उपयोग करते हैं, तो इस बात की संभावना अधिक है कि हमला सफल हो सकता है। चूंकि सुरक्षा प्रोटोकॉल सूची में अपनी उपस्थिति को नहीं पहचानता है, इसलिए यह एक अज्ञात खतरा बन जाता है।

इस तरह के हमलों से संगठन को बचाने के लिए एक खतरा खुफिया मेमोरी कीपर सबसे अच्छा तरीका है। यह क्लाउड स्टोरेज इंफ्रास्ट्रक्चर में मौजूद है जो बड़ी मात्रा में खतरे के आंकड़ों को संग्रहीत करने में सक्षम है। इस तरह के सुरक्षा उपाय वर्तमान जोखिम की तुलना मेमोरी कीपर पर इसके साथ तुलना कर सकते हैं और फिर आवश्यकता के मामले में इसे ब्लॉक कर सकते हैं।

संशोधित मौजूदा कोड

साइबर-अपराधी मैन्युअल रूप से या स्वचालित रूप से अपने कोड जोड़कर एक नया और गैर-मान्यता प्राप्त खतरा बनाने के लिए ज्ञात खतरों के डिजाइन को बदल देते हैं। नए नेटवर्क को मॉर्फ करना जारी है क्योंकि यह विभिन्न नेटवर्क से गुजरता है। कारण यह है कि वे अनिर्धारित हो जाते हैं कि सुरक्षा प्रोटोकॉल केवल एक चर पर भरोसा कर सकता है यह निर्धारित करने के लिए कि क्या गतिविधि साइबर अपराध का एक रूप है। उनमें से कुछ हैश प्रौद्योगिकियों का उपयोग करते हैं जो खतरे की पहचान करने के लिए कोड में ग्रंथों की एक श्रृंखला का उपयोग करते हैं। यदि किसी एकल वर्ण को बदल दिया जाता है, तो यह पूरी तरह से एक नया बन जाता है।

संगठन पॉलीमॉर्फिक हस्ताक्षर का उपयोग करके ऐसे हमलों से खुद को बचा सकते हैं। वे एक कार्यक्रम में निहित सामग्री को समझने और डोमेन से यातायात पैटर्न का अध्ययन करके संभावित खतरों की पहचान करते हैं।

नव निर्मित खतरा

साइबर क्रिमिनल खरोंच से अपना कोड लिखकर एक नया साइबर हमला करना चाहते हैं। हालांकि, इसके लिए उन्हें इसमें बहुत से पैसे लगाने पड़ते हैं। संगठन को अपने व्यापार व्यवहार और डेटा प्रवाह पर विचार करना पड़ सकता है, क्योंकि इस ज्ञान के आधार पर सर्वोत्तम साइबर सुरक्षा प्रथाओं को विकसित किया जा सकता है।

ऐसे हमलों के खिलाफ रोकथाम का सबसे अच्छा तरीका स्वचालित सुरक्षा को लागू करना है। ऐसी समस्या से निपटने के लिए संगठन की सर्वोत्तम प्रथाओं का संदर्भ लें। जांच के लिए सभी अपरिचित फ़ाइलों और संदिग्ध डोमेन को अग्रेषित करना सुनिश्चित करें। कंपनी नेटवर्क के किसी भी संभावित नुकसान या प्रगति को कम करने के लिए यह सब जल्दबाजी में किया जाना चाहिए।

mass gmail