एंड्रॉयड

सुरक्षा प्रो कंपनियों के लिए: मान लीजिए कि आप स्वामित्व में हैं

Goswami Tulsidas / गोस्वामी तुलसी दास

Goswami Tulsidas / गोस्वामी तुलसी दास
Anonim

प्रमुख कंपनियों को लगता है कि प्रमुख कंपनियों को बुरी तरह से अपने नेटवर्क में तोड़ दिया है, और मौजूदा हमलों को खत्म करने के लिए हमले की रोकथाम से कुछ संसाधनों को हटाने से बेहतर हैं।

एक संस्थापक एड स्कोउडीस इनगार्डियन, एक नेटवर्क सुरक्षा कंपनी, अक्सर व्यापार नेटवर्क के खिलाफ सफल हमलों में उपयोग की जाने वाली तकनीकों की पहचान करने में मदद के लिए लाई जाती है। चल रहे आरएसए सुरक्षा सम्मेलन में एक बातचीत में जहां उन्होंने आम और सफल हैकर तकनीकों का वर्णन किया, जैसे कि "पास द हैश" नामक एक व्यक्ति ने कहा कि एक निर्धारित हमलावर लगभग हमेशा अपने लक्षित नेटवर्क में तोड़ सकता है।

और इसके लिए यही कारण है कि, वह कहता है, स्मार्ट कंपनियां वर्तमान में उन कुछ संसाधनों को बदलेगी जो वे मौजूदा ब्रेक-इन्स की पहचान करने और उन बुरे लोगों को लात मारने के लिए हमलों को रोकने के लिए समर्पित हैं जो क्रेडिट कार्ड नंबर या अन्य मूल्यवान डेटा को पहले से ही हटा रहे हैं।

[आगे पढ़ना: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

डेटा उल्लंघनों पर हाल की रिपोर्ट में वेरिज़ॉन बिजनेस द्वारा चोरी की गई चोरी की गई घटनाओं में स्पाइक को ध्यान में रखते हुए, जिसमें पाया गया कि 90 प्रतिशत चोरी में संगठित अपराध समूह शामिल हैं, स्कोउडीस के पास हो सकता है अच्छी बात। डेटा उल्लंघन रिपोर्ट में यह भी कहा गया है कि अपराधी अक्सर मूल्यवान लक्ष्य चुनते हैं और फिर कमजोर नेटवर्क के लिए स्कैनिंग के विरोध में और फिर जो भी उपलब्ध हो, चोरी कर सकते हैं।

स्कोउडीस का कहना है कि यहां तक ​​कि 5 से 10 प्रतिशत मोड़ भी घुसपैठ रोकथाम बजट से पहचान और उन्मूलन के लिए बड़े लाभांश का भुगतान कर सकते हैं। क्रुक्स आम तौर पर नेटवर्क पर आक्रमण करने के बाद चारों ओर चिपकते हैं और समय के साथ डेटा चुराते रहते हैं, और शुरुआती पहचान नुकसान को कम करने में मदद कर सकती है।

और हमारे बाकी के लिए इसका क्या अर्थ है, जो जिम्मेदारी नहीं रख सकते एक बड़ी कंपनी के लिए नेटवर्क सुरक्षा पर? जो स्टीवर्ट, जो एक व्यापार सुरक्षा कंपनी सिक्योरवर्क्स के साथ रहने के लिए मैलवेयर का शोध करता है, ने इसे सर्वश्रेष्ठ रखा होगा:

"मैं कीलॉगर्स के बारे में बहुत चिंता नहीं करता, लेकिन डेटा उल्लंघन के बारे में," वे कहते हैं। "मैं इस धारणा के तहत काम करता हूं कि अपराधियों के पास पहले से ही मेरा क्रेडिट कार्ड, डेबिट कार्ड और पिन नंबर है, लेकिन इसका उपयोग करने के लिए आसपास नहीं मिला है क्योंकि उनके पास काम करने के लिए बहुत अधिक डेटा है।"