डिजिटल परिवर्तन की प्रक्रिया व्यवसायों के लिए एक अभूतपूर्व अवसर है। इस प्रक्रिया के साथ-साथ, उन्हें डेटा घुसपैठ और चोरी के कई जोखिमों का भी सामना करना पड़ता है। लगातार बदलते समाज में जोखिमों के अनुकूल ढलने के लिए, व्यवसायों को नेटवर्क सुरक्षा सुनिश्चित करने की आवश्यकता है, जिससे विकसित प्लेटफ़ॉर्म के विरुद्ध स्थिरता सुनिश्चित करने में योगदान मिल सके।
हजारों सुरक्षा कमजोरियों का पता चला
सीवाईएसईईएक्स सूचना सुरक्षा गठबंधन द्वारा 13 नवंबर को आयोजित कार्यशाला "आपदा के बाद प्रणाली की प्रतिक्रिया और पुनर्प्राप्ति" में, सूचना सुरक्षा विभाग ( सूचना और संचार मंत्रालय ) के उप निदेशक - श्री ट्रान क्वांग हंग ने मूल्यांकन किया, " हाल के वर्षों में, अभ्यास निष्क्रिय से वास्तविक जीवन के अभ्यास में स्थानांतरित हो गया है। अभ्यास के माध्यम से, कई कमजोरियों की खोज की गई है, जो सिस्टम को अधिक से अधिक सुरक्षित बनाने के लिए प्रारंभिक चेतावनी और प्रारंभिक पहचान में योगदान करती है।
आने वाले समय में, अभ्यास प्रतिक्रिया क्षमताओं और लचीली पुनर्प्राप्ति क्षमताओं पर केंद्रित होंगे। 2024 के बाद से, सिस्टम परीक्षण नहीं होंगे, बल्कि कर्मचारियों के प्रशिक्षण पर ध्यान केंद्रित किया जाएगा, जो सूचना सुरक्षा सुनिश्चित करने का एक महत्वपूर्ण कारक है। अधिक गहन और अधिक यथार्थवादी परीक्षण होंगे।
सूचना सुरक्षा विभाग के प्रतिनिधि ने आँकड़े भी दिए कि 2023 में कई मंत्रालयों और व्यवसायों की भागीदारी से 100 से ज़्यादा अभ्यास आयोजित किए गए। उच्च और गंभीर स्तर की 1,200 कमज़ोरियाँ पाई गईं (548 गंभीर कमज़ोरियाँ, 366 उच्च-स्तरीय कमज़ोरियाँ)। अगर ये 1,200 कमज़ोरियाँ हैकर्स द्वारा पहले खोज ली जातीं, तो डेटा हानि और सिस्टम के नष्ट होने का ख़तरा बहुत ज़्यादा होता।
श्री ट्रान क्वांग हंग - सूचना सुरक्षा विभाग के उप निदेशक (सूचना और संचार मंत्रालय)।
साइबर सुरक्षा घटनाओं के लिए तैयारी करना और उनसे उबरना, तेजी से बढ़ते परिष्कृत और खतरनाक हमलों के खिलाफ सूचना प्रणालियों की सुरक्षा और स्थिरता सुनिश्चित करने के लिए आवश्यक है।
हाल ही में वियतनाम में रैंसमवेयर हमलों की एक श्रृंखला ने व्यक्तियों और व्यवसायों को निशाना बनाया है। आँकड़े बताते हैं कि 2023 में, 745,000 से अधिक उपकरण मैलवेयर से संक्रमित हुए, जिसके परिणामस्वरूप 716 मिलियन अमरीकी डॉलर का नुकसान हुआ।
विशेष रूप से, रैनसमवेयर-एज़-ए-सर्विस (RaaS) मॉडल, जो तेजी से बढ़ते लाभ साझाकरण के साथ मैलवेयर को एक सेवा के रूप में प्रदान करता है, एक गंभीर खतरा बन गया है, जिससे व्यवसायों और समुदाय को बहुत नुकसान हो रहा है...
श्री गुयेन जुआन होआंग, सीवाईएसईईएक्स एलायंस के अध्यक्ष।
सीवाईएसईईएक्स एलायंस के अध्यक्ष, एमआईएसए ज्वाइंट स्टॉक कंपनी के निदेशक मंडल के उपाध्यक्ष श्री गुयेन जुआन होआंग ने कहा कि "सर्वोत्तम बचाव सक्रिय रूप से हमला करना है" के आदर्श वाक्य के साथ, 2024 में, गठबंधन ने गठबंधन के सदस्यों की 18 महत्वपूर्ण सूचना प्रणालियों पर 9 अभ्यास सफलतापूर्वक आयोजित किए।
पिछले 2 वर्षों में, हमने साइबर हमलों की एक श्रृंखला देखी है, खासकर रैंसमवेयर हमलों की। ये हमले न केवल सूचना सुरक्षा को प्रभावित करते हैं, बल्कि व्यावसायिक संचालन को भी बाधित करते हैं, जिससे व्यवसायों के वित्त, प्रतिष्ठा और प्रतिष्ठा को भारी नुकसान पहुँचता है।
श्री होआंग ने कहा , "इन खतरों के मद्देनजर, तैयार रहना तथा आपदा के बाद प्रतिक्रिया देने और प्रणाली को बहाल करने की क्षमता में सुधार करना एक अत्यावश्यक कार्य है।"
हर व्यवसाय एक लक्ष्य है
श्री गुयेन कांग कुओंग - एसओसी सेंटर के निदेशक - विएटल साइबर सिक्योरिटी कंपनी ने बताया कि कई छोटे व्यवसाय अभी भी बहुत आत्मनिर्भर हैं जब उन्हें लगता है कि वे हैकर समूहों का लक्ष्य नहीं होंगे।
"कई व्यवसाय सोचते हैं कि यदि वे आर्थिक क्षेत्र में नहीं हैं या बड़े पैमाने पर नहीं हैं, तो हैकर्स उन पर ध्यान नहीं देंगे। हालांकि, किसी भी आकार का कोई भी उद्योग या कंपनी अंततः हमले का लक्ष्य बन जाएगी।
श्री गुयेन कांग कुओंग ने कहा , "जिन हमलावर समूहों ने पर्याप्त निवेश नहीं किया है, वे छोटे व्यवसायों पर हमला करने और अधिक आसानी से घुसपैठ करने के लिए उन्हें निशाना बनाते हैं, जबकि उच्च परिचालन लागत वाले बड़े हमलावर समूह अक्सर व्यवसायों से अधिक धन प्राप्त करने के लिए बड़ी कंपनियों पर हमला करना चुनते हैं।"
श्री गुयेन कांग कुओंग - एसओसी केंद्र के निदेशक - वियतटेल साइबर सुरक्षा कंपनी।
आंकड़ों के अनुसार, किसी हमलावर को किसी सिस्टम में घुसपैठ करने में औसतन 275 दिन तक लग जाते हैं, उसके बाद ही उसका पता चलता है। हालाँकि, यह केवल एक औसत संख्या है; कुछ सिस्टम का पता लगने में कई साल लग जाते हैं।
दरअसल, दुनिया भर की बड़ी कंपनियों में सुरक्षा कमज़ोरियाँ रही हैं और उन्हें हैक किया गया है। इससे पता चलता है कि सुरक्षा कमज़ोरियों और खामियों के प्रबंधन पर ध्यान देने की ज़रूरत है।
श्री कुओंग ने कई लोकप्रिय व्यवसायों की 5 सामान्य कमजोरियों की ओर भी ध्यान दिलाया, जैसे कि स्वयं-विकसित या आउटसोर्स अनुप्रयोगों और सॉफ्टवेयर के लिए सुरक्षा भेद्यता जांच नहीं करना; तीसरे पक्ष के ऑपरेटिंग सिस्टम और अनुप्रयोगों का उपयोग करना लेकिन नियमित रूप से पैच अपडेट नहीं करना।
उच्च विशेषाधिकार वाले खातों को बहुत अधिक अनावश्यक अधिकार सौंपे जाते हैं या कर्मचारी ने कंपनी छोड़ दी है लेकिन खाता रद्द नहीं किया गया है; एक ही नेटवर्क पर एक सर्वर सिस्टम स्थापित करने से, सर्वरों को एक साथ एक्सेस करना आसान होता है और अंत में, ऑनलाइन डेटा बैकअप करने वाले कई सिस्टम का मामला होता है, इसलिए जब हमला किया जाता है, तो यह डेटा तुरंत एन्क्रिप्ट किया जाएगा।
श्री ले कांग फु, वीएनसीईआरटी के उप निदेशक।
कार्यशाला में, वीएनसीईआरटी के उप निदेशक श्री ले कांग फू ने बताया कि सुरक्षा प्रौद्योगिकियों की कई सीमाएं हैं, क्योंकि हमले की तकनीकें और गतिविधियां बहुत तेजी से बदलती हैं और एन्क्रिप्शन के कारण उनका पता लगाना कठिन होता है।
सिस्टम पर हमला करते समय हमलावर जो पहली चीज करते हैं, वह है निगरानी उपकरणों से चेतावनी प्रणाली को बंद करना, इसलिए हमें घटना घटने से पहले ही स्थिति को सक्रिय रूप से संभालना होगा, ताकि हमले को आपदा में बदलने से रोका जा सके, विशेष रूप से बड़े सिस्टम प्लेटफॉर्म वाली इकाइयों में।
घुसपैठियों की पूरी सूचना प्रणाली को नियंत्रित करने में काफ़ी समय लग सकता है, यहाँ तक कि हफ़्ते या साल भी। ख़तरों की "तलाश" करने की प्रक्रिया से पहचान बढ़ जाती है और हमलावरों के सिस्टम में "रहने" का समय कम हो जाता है।
श्री फु ने संभावित सुरक्षा खतरों का पता लगाने में थ्रेट हंटिंग के महत्व पर भी जोर दिया।
यह पूर्व चेतावनियों पर निर्भर हुए बिना दुर्भावनापूर्ण संकेतों की खोज करने की एक सक्रिय विधि है, जो पारंपरिक रक्षा प्रौद्योगिकियों की सीमाओं को पार करती है।
थ्रेट हंटिंग से सिस्टम में खतरे के बने रहने की अवधि कम हो जाती है, साथ ही जटिल होते साइबर हमलों पर त्वरित प्रतिक्रिया देने की क्षमता में भी सुधार होता है।
[विज्ञापन_2]
स्रोत






टिप्पणी (0)