Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

वियतनामी एजेंसियों और व्यवसायों पर 659,000 से अधिक साइबर हमले, कौन सा 'फ़ायरवॉल' सुरक्षा में मदद करता है?

वियतनाम में हाल के वर्षों में रैनसमवेयर से लेकर फ़िशिंग के माध्यम से डेटा चोरी तक कई गंभीर साइबर हमले हुए हैं...

Báo Tuổi TrẻBáo Tuổi Trẻ04/07/2025

tấn công mạng - Ảnh 1.

ज़ीरो ट्रस्ट मॉडल प्रत्येक डिवाइस को प्रमाणीकरण आवश्यकताओं से जोड़ता है

राष्ट्रीय साइबर सुरक्षा संघ के प्रौद्योगिकी विभाग द्वारा आयोजित 2024 वियतनाम साइबर सुरक्षा अनुसंधान और सर्वेक्षण रिपोर्ट के अनुसार, 2024 में 46.15% वियतनामी एजेंसियों और उद्यमों पर साइबर हमला किया जाएगा, साइबर हमलों की संख्या 659,000 से अधिक मामलों का अनुमान है।

कई वियतनामी व्यवसायों पर साइबर हमले क्यों होते हैं?

टुओई ट्रे ऑनलाइन के शोध के अनुसार, पहले, व्यवसाय अक्सर सिस्टम के अंदर उपकरणों और उपयोगकर्ताओं की सुरक्षा और उन पर भरोसा करने के लिए डिफ़ॉल्ट रूप से एक बाहरी "फ़ायरवॉल" बनाते थे। हालाँकि, जैसे-जैसे नेटवर्क की सीमाएँ धुंधली होती जा रही हैं, खासकर क्लाउड कंप्यूटिंग, IoT और रिमोट वर्कर्स की लोकप्रियता के साथ, इस दृष्टिकोण की कई सीमाएँ सामने आई हैं।

वियतनाम में, हाल के वर्षों में रैंसमवेयर से लेकर फ़िशिंग के ज़रिए डेटा चोरी तक, कई गंभीर साइबर हमले हुए हैं। इस बीच, हाइब्रिड वर्किंग मॉडल (ऑफिस और रिमोट वर्क का संयोजन) तेज़ी से लोकप्रिय हो रहा है, जिससे व्यवसायों के लिए अपने कर्मचारियों के डिवाइस वातावरण को पूरी तरह से नियंत्रित करना असंभव हो गया है।

इसके अलावा, क्लाउड अनुप्रयोगों, ओपन एपीआई, आईओटी पारिस्थितिकी प्रणालियों के उद्भव के साथ डिजिटल परिवर्तन प्रक्रिया भी मजबूती से आगे बढ़ रही है... इसके कारण व्यवसाय हैकरों के प्रति संवेदनशील हो रहे हैं, यदि वे केवल पारंपरिक सुरक्षा विधियों पर निर्भर हैं।

विशेष रूप से, टुओई ट्रे ऑनलाइन ने बताया कि डायरेक्ट सिक्योरिटीज़ पर 24 मार्च को हमला हुआ था, जिसके कारण वीएनडायरेक्ट सिक्योरिटीज़ कंपनी में खाता खोलने वाले निवेशक "आग पर बैठे" रहे क्योंकि वे न तो खरीद-बिक्री कर पा रहे थे और न ही अपने खाते की स्थिति की जाँच कर पा रहे थे। वीएनडायरेक्ट सिक्योरिटीज़ कंपनी के सिस्टम पर यह हमला पूरे बाज़ार के लिए एक चेतावनी है कि सिस्टम की सुरक्षा सुनिश्चित करने के लिए लगातार कदम उठाए जाएँ।

इस स्थिति में उन्नत सुरक्षा मॉडलों के अनुप्रयोग में तेजी लाने, मानव संसाधन प्रशिक्षण को मजबूत करने, पेशेवर घटना प्रतिक्रिया प्रक्रियाओं का निर्माण करने और प्रारंभिक चेतावनी निगरानी प्रणालियों में निवेश करने की तत्काल आवश्यकता है।

tấn công mạng - Ảnh 2.

कर्मचारी ज़ीरो ट्रस्ट सिस्टम के माध्यम से जुड़े उपकरणों के साथ दूरस्थ रूप से काम कर सकते हैं

जीरो ट्रस्ट की क्या खासियत है?

दूरस्थ कार्य वातावरण, क्लाउड कंप्यूटिंग और SaaS प्लेटफार्मों के लिए उपयुक्त, जीरो ट्रस्ट पारंपरिक सुरक्षा मॉडल की सीमाओं को पार करता है और कई बड़े संगठनों के साथ-साथ राष्ट्रीय साइबर सुरक्षा रणनीतियों द्वारा तेजी से परिष्कृत साइबर खतरों का जवाब देने के लिए इसकी सिफारिश की जा रही है।

"डिफ़ॉल्ट रूप से कोई भरोसा नहीं" के दर्शन के साथ, ज़ीरो ट्रस्ट आंतरिक डेटा लीक के जोखिम को कम करने और सिस्टम से मैलवेयर से संक्रमित होने वाले उपकरणों को रोकने में मदद करता है।

बहु-कारक प्रमाणीकरण, उपयोगकर्ता व्यवहार की निगरानी और निरंतर पहुँच जाँच को लागू करके, ज़ीरो ट्रस्ट हैकर्स द्वारा चोरी किए गए क्रेडेंशियल्स का फायदा उठाने के जोखिम को कम करता है। इसके अलावा, नेटवर्क माइक्रो-सेगमेंटेशन तंत्र घटनाओं को जल्दी से अलग और स्थानीयकृत करने में मदद करता है, जिससे उन्हें पूरे सिस्टम में फैलने से रोका जा सकता है।

एक पूर्ण शून्य ट्रस्ट प्रणाली में आमतौर पर सुदृढ़ समन्वित घटकों की कई परतें शामिल होती हैं, जिसमें पहचान और पहुंच प्रबंधन (IAM) शामिल होता है जो यह सुनिश्चित करता है कि केवल अधिकृत उपयोगकर्ता और डिवाइस ही प्रणाली तक पहुंच सकें, और अतिरिक्त सुरक्षा के लिए बहु-कारक प्रमाणीकरण (MFA) भी शामिल होता है।

इसके अतिरिक्त, डिवाइस नियंत्रण कनेक्टेड डिवाइसों को स्थापित सुरक्षा मानकों का अनुपालन करने के लिए बाध्य करता है, जबकि माइक्रो-सेगमेंटेशन नेटवर्क को विभाजित करने में मदद करता है, जिससे हमला होने पर फैलाव की गुंजाइश सीमित हो जाती है।

इसके अतिरिक्त, यह प्रणाली असामान्य व्यवहारों का तुरंत पता लगाने के लिए उपयोगकर्ता व्यवहार विश्लेषण (UEBA) को भी एकीकृत करती है, साथ ही घुसपैठ के संकेतों पर निरंतर निगरानी रखने और त्वरित कार्रवाई करने के लिए निगरानी और घटना प्रतिक्रिया तंत्र (सुरक्षा संचालन) को भी एकीकृत करती है।

वियतनाम में, कई एजेंसियों और व्यवसायों ने जीरो ट्रस्ट को सीखना और लागू करना शुरू कर दिया है, विशेष रूप से बैंकिंग, वित्त, ई- सरकार और संवेदनशील डेटा वाले व्यवसायों के क्षेत्र में।

बाधाएं

हालांकि, अभी भी कई बाधाएं हैं जब जीरो ट्रस्ट के लिए प्रारंभिक निवेश लागत काफी बड़ी है, क्योंकि व्यवसायों को नेटवर्क बुनियादी ढांचे को अपग्रेड करने, मजबूत प्रमाणीकरण समाधान तैनात करने, निरंतर निगरानी करने के साथ-साथ उन्नत एक्सेस प्रबंधन टूल में निवेश करने की आवश्यकता होती है।

इसके अतिरिक्त, संसाधनों तक पहुंचने के लिए प्रमाणीकरण और निरंतर सत्यापन की कई परतों से गुजरने पर उपयोगकर्ता "बाधित" या यहां तक ​​कि प्रतिक्रियाशील हो सकते हैं।

एक और चुनौती ज़ीरो ट्रस्ट सिस्टम के डिज़ाइन और संचालन में अनुभवी कर्मियों की कमी है। अगर इसे जल्दबाजी में और बिना योजना के लागू किया जाए, तो ज़ीरो ट्रस्ट संचालन में व्यवधान पैदा कर सकता है, जिससे कार्य निष्पादन और उपयोगकर्ता अनुभव प्रभावित हो सकता है।

tấn công mạng - Ảnh 3.

बैंकों, बड़े निगमों, आदि में एसओसी (सुरक्षा संचालन केंद्र) कक्ष का चित्रण...

ज़ीरो ट्रस्ट, या "डिफ़ॉल्ट रूप से कोई भरोसा नहीं" , एक साइबर सुरक्षा मॉडल है जिसे पारंपरिक सुरक्षा प्रणालियों की अंतर्निहित सीमाओं को दूर करने के लिए डिज़ाइन किया गया है। अर्थात, व्यवसाय अक्सर आंतरिक कनेक्शनों पर भरोसा करते हैं, यह मानते हुए कि नेटवर्क के अंदर सभी उपयोगकर्ता और उपकरण बाहरी निरीक्षण बाधाओं (जैसे फ़ायरवॉल) से गुजरने के बाद विश्वसनीय हैं।

हालाँकि, यह एक गंभीर कमज़ोरी है। अगर कोई हमलावर सफलतापूर्वक घुसपैठ कर लेता है (जैसे किसी सॉफ़्टवेयर की कमज़ोरी के ज़रिए, या किसी वैध अकाउंट को चुराकर), तो वह आंतरिक सिस्टम में बेरोकटोक घूम सकता है, जिसके गंभीर परिणाम हो सकते हैं।

जीरो ट्रस्ट प्रणालियों में असामान्य व्यवहार का तुरंत पता लगाने और संभावित जोखिमों को रोकने के लिए, लॉगिन के बाद केवल एक बार नहीं, बल्कि पूरे सत्र के दौरान उपयोगकर्ता और डिवाइस पहचान के निरंतर सत्यापन की आवश्यकता होती है।

साथ ही, पहुँच न्यूनतम आधार पर दी जाती है, केवल एक विशिष्ट कार्य के लिए पर्याप्त, ताकि खाते का शोषण होने पर नुकसान सीमित रहे। इसके अलावा, ज़ीरो ट्रस्ट पहुँच व्यवहार पर भी बारीकी से नज़र रखता है, वास्तविक समय में विश्लेषण करता है और असामान्यताएँ दिखाई देने पर पहले ही चेतावनी देता है।

एक अन्य महत्वपूर्ण तत्व नेटवर्क को अपनी नियंत्रण नीतियों के साथ छोटे-छोटे क्षेत्रों में विभाजित करना है, जो घटनाओं को अलग-थलग करने और हमलावरों को सिस्टम में आगे बढ़ने से रोकने में मदद करते हैं। ये सभी घटक मिलकर एक सक्रिय सुरक्षा मॉडल तैयार करते हैं जो व्यवसायों को अपनी सुरक्षा मज़बूत करने और डेटा को तेज़ी से बढ़ते ख़तरों से बचाने में मदद करता है।

विषय पर वापस जाएँ
फान हाई डांग

स्रोत: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm


टिप्पणी (0)

No data
No data

उसी विषय में

उसी श्रेणी में

Su 30-MK2 लड़ाकू विमानों ने जैमिंग गोले गिराए, हेलीकॉप्टरों ने राजधानी के आकाश में झंडे फहराए
राजधानी के आसमान में चमकता हुआ हीट ट्रैप छोड़ते हुए Su-30MK2 लड़ाकू विमान को देखने का आनंद लीजिए
(लाइव) 2 सितंबर को राष्ट्रीय दिवस मनाने के लिए समारोह, परेड और मार्च का सामान्य पूर्वाभ्यास
डुओंग होआंग येन ने एकेपेला "फादरलैंड इन द सनलाइट" गाकर गहरी भावनाएं जगाईं

उसी लेखक की

विरासत

आकृति

व्यापार

No videos available

समाचार

राजनीतिक प्रणाली

स्थानीय

उत्पाद