• 2024-05-18

अकसर किये गए सवाल: मैं अपने छोटे व्यवसाय को साइबर हमलों से कैसे बचा सकता हूं?

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H

विषयसूची:

Anonim

तथ्य: छोटे व्यवसाय अपनी भेद्यता को कम से कम समझते हैं

पिछले हफ्ते कई अमेरिकी बैंकों को लक्षित करने वाले साइबर हमलों के बारे में बताया गया था। हालांकि हैकर्स अक्सर बड़ी कंपनियों को लक्षित करते हैं, छोटे व्यवसाय भी तेजी से कमजोर होते जा रहे हैं।

छोटे व्यवसाय साइबर हमलों के प्रति उनकी कमजोरता को कम से कम समझते हैं क्योंकि वे साइबरथिव्स के लिए अपने मूल्य को कम से कम समझते हैं। उनका मानना ​​है कि वे हैक करने के प्रयास के लायक नहीं हैं, लेकिन छोटे व्यवसाय मालिकों को अक्सर यह नहीं पता कि कम से कम सुरक्षा वाली कंपनी को कितना कम प्रयास करना अनुभवी साइबरथिफ़ है।

सिमेंटेक धमकी जागरूकता पोल ने दिखाया कि छोटे व्यवसाय खुद को हमलों से बचाने के लिए बहुत कम करते हैं:

  • 50% छोटे व्यवसाय मालिकों का मानना ​​है कि वे साइबर हमलों के लिए लक्ष्य बनने के लिए बहुत छोटे हैं
  • 61% छोटे व्यवसाय सभी डेस्कटॉप पर एंटीवायरस सॉफ़्टवेयर इंस्टॉल नहीं करते हैं
  • 47% मेल सर्वर पर सुरक्षा का उपयोग नहीं करते हैं
  • 67% किसी भी वेब-आधारित सुरक्षा का उपयोग नहीं करते हैं

वेरीज़न बिजनेस ने 2011 में साइबर सुरक्षा प्रसंस्करण का व्यापक अध्ययन किया, जिसमें हैकर्स की प्रवृत्तियों पर छोटे व्यवसायों को लक्षित करने के कुछ आश्चर्यजनक परिणाम:

  • 72% रिपोर्ट किए गए हैकर उल्लंघनों ने 100 या उससे कम कर्मचारियों के साथ लक्षित व्यापार किया
  • साइबर हमले पीड़ितों में से 7 9% अवसरों के लक्ष्य थे

यद्यपि छोटे व्यवसाय साइबरथिव्स के रडार के नीचे गिरने के लिए खुद को काफी कम सोच सकते हैं, आमतौर पर छोटे व्यवसायों द्वारा लागू किए गए सुरक्षा उपायों को हैकर्स के लिए उन्हें आसान लक्ष्य बनाते हैं। अधिकतर पीड़ित बड़े पैमाने पर नियोजित हमले से पहले चोरों द्वारा पहचाने जाने योग्य संपत्तियों या व्यापार रहस्यों वाले व्यवसाय नहीं थे; बल्कि, अधिकांश पीड़ितों में आसानी से कमजोर साइबर सुरक्षा थी कि चोरों का शोषण हुआ।

कर्मचारियों के माध्यम से हैकिंग

2011 में 81% उल्लंघनों ने हैकिंग के कुछ रूपों का इस्तेमाल किया, और 69% मैलवेयर का इस्तेमाल किया।

साइबरथिव्स को कंपनी इंफ्रास्ट्रक्चर में तोड़ने का एक आम तरीका है प्रबंधन के बजाए हैकिंग कर्मचारियों के माध्यम से। साइबरथिव्स व्यक्तिगत कर्मचारियों को फ़िशिंग ईमेल भेज सकते हैं, और जब ये ईमेल कंपनी सर्वर पर खोले जाते हैं, तो दुर्भावनापूर्ण सॉफ़्टवेयर कंपनी की जानकारी चुरा सकता है।

व्यवसायों को सोशल मीडिया के माध्यम से किस कंपनी की जानकारी का खुलासा किया जा सकता है, इस बारे में स्पष्ट कंपनी नीति स्थापित करनी चाहिए, वेबसाइट कर्मचारियों को काम पर नहीं पहुंचना चाहिए, फ़िशिंग ईमेल की पहचान कैसे करें, और मोबाइल उपकरणों की सुरक्षा को कैसे संरक्षित किया जाए, खासकर अगर वे किसी कंपनी में लॉग इन कर सकें अपने व्यक्तिगत डिवाइस के माध्यम से सर्वर।

हमारी साइट युक्तियाँ: आपको अपने व्यवसाय की रक्षा कैसे करनी चाहिए?

एफसीसी के पास एक आसान लघु व्यवसाय साइबर सुरक्षा योजना है जो छोटे व्यापार मालिकों को नेटवर्क सुरक्षा, मोबाइल डिवाइस, सुविधा सुरक्षा और नीतिगत विकास सहित बारह विषयों पर विशेषज्ञों से सलाह युक्त एक कस्टम साइबर सुरक्षा योजना बनाने की अनुमति देता है।

नेरडवालेट ने सिफारिश की है कि व्यवसाय खुद को बचाने के लिए चार शुरुआती कदम उठाएंगे:

  1. अपनी सुरक्षा स्थिति का आकलन करें। आपके सभी संभावित डेटा उल्लंघनों और सुरक्षा अंतराल कहां हैं?
  2. फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर को कार्यान्वित करें
  3. कर्मचारियों के लिए एक प्रशिक्षण सत्र आयोजित करें और साइबर सुरक्षा पर कंपनी नीतियों को रिले करें
  4. अनुमानित करना मुश्किल प्रशासनिक पासवर्ड बनाएं, आदर्श रूप से संख्याओं और अक्षरों के संयोजन शामिल हैं

इस योजना पर एक व्यापक साइबर सुरक्षा योजना और कर्मचारियों को शिक्षित करके, व्यवसाय अपनी संपत्ति की रक्षा कर सकते हैं।

अन्य विशेषज्ञ राय

  • रॉबर्ट सिसिलियनो, मैकफी ऑनलाइन सुरक्षा विशेषज्ञ, आपकी कंपनी की साइबर सुरक्षा सुनिश्चित करने के लिए पांच युक्तियां प्रदान करता है

"1। सभी डेटा हैक नहीं है। उन्नत आधार / भौतिक के लिए बुनियादी व्यायाम करें सुरक्षा नियंत्रण जैसे सुरक्षा नियंत्रण, सुरक्षा कैमरे और अलार्म।

2. ग्राहकों से आवश्यक डेटा की मात्रा सीमित करें। यदि आप वास्तव में नहीं करते हैं सोशल सिक्योरिटी नंबर की आवश्यकता है, फिर इसे स्टोर न करें। अगर क्रेडिट कार्ड जानकारी को संग्रहीत करने की आवश्यकता नहीं है, फिर इसे स्टोर न करें।

3. ज्ञान आधारित प्रमाणीकरण प्रश्न पासवर्ड के रूप में पहचानें रीसेट घर नीचे ला सकता है। कई जवाब सामाजिक में पाए जा सकते हैं मीडिया साइटें

4. लैपटॉप सबसे बड़े डेटा उल्लंघन बिंदुओं में से एक हैं। लैपटॉप डेटा होना चाहिए को गोपित। लैपटॉप को रातोंरात एक कार में कभी नहीं छोड़ा जाना चाहिए या एक में छोड़ा जाना चाहिए होटल के कमरे या कार्यालय अकेले या एक कैफे में कॉफी टेबल पर अनुपयुक्त। लैपटॉप ट्रैकिंग सॉफ़्टवेयर जो डेटा को ढूंढता और मिटा देता है वह आवश्यक है।

5. ट्रेन, ट्रेन, ट्रेन, ट्रेन। डेटा सुरक्षा पर प्रशिक्षण और क्या करना है, और क्या नहीं करना प्राथमिकता संख्या एक है। ईमेल में लिंक पर क्लिक करना, वेब या ईमेल से कुछ भी डाउनलोड करना, ईमेल में अनुलग्नक खोलना, नेटवर्क को संक्रमित करने के लिए हाल ही में सफल तरीके रहे हैं। "

  • कॉर्बियर और एसोसिएट्स के संस्थापक नाथन कॉर्बियर, कर्मचारी उपकरणों के बारे में बात करते हैं

"हम किसी को भी हमारे वर्कस्टेशन में अनधिकृत डिवाइस प्लग करने की अनुमति नहीं देते हैं या कंपनी लैपटॉप। इसमें एमपी 3 प्लेयर, सेल फोन, यूएसबी कुंजी, कुछ भी तो नहीं। अगर कोई ऐसा करता है, तो यह तुरंत पीसी को नीले रंग से ताला लगा देता है मौत की स्क्रीन और एक एसएमटीपी अलार्म भेजता है। हमारे द्वारा अधिकृत एकमात्र अधिकृत यूएसबी डिवाइस यूबिकेस और आयरन कीज हैं।

हमें अपने एंड्रॉइड स्मार्ट फोन को हमारे Google Apps के साथ समन्वयित करने की आवश्यकता है खाता, पासवर्ड प्रमाणीकरण सक्षम है, और एन्क्रिप्ट किया गया है। "

  • कवर स्टोरी मीडिया के मालिक मिशेल शेन्केर अक्सर पासवर्ड बदलने के महत्व से बात करते हैं

"पासवर्ड को अक्सर बदलें और हमेशा जो कुछ भी आप ऑनलाइन कर रहे हैं उसके लिए जटिल और अद्वितीय पासवर्ड का उपयोग करें। जब वे विभिन्न प्रकार के पात्र होते हैं, तो पासवर्ड डीकोड करने के लिए कठिन हो जाते हैं, आम तौर पर आपके पासवर्ड में संख्याओं, अक्षरों, पूंजी अक्षरों और प्रतीकों को शामिल करना सबसे अच्छा होता है। पासवर्ड अनुमान लगाना मुश्किल होना चाहिए और यह महत्वपूर्ण है कि वे नियमित रूप से बदल जाएंगे। यह सुझाव दिया जाता है कि आप उन्हें हर महीने एक बार गतिशील रखने के लिए अपने ऑनलाइन पासवर्ड बदलते हैं और संभावना को कम करते हैं कि कोई आपकी व्यक्तिगत जानकारी तक पहुंच प्राप्त करेगा। "

  • काइल मार्क्स, संस्थापक रिटायर-आईटी, पुरानी तकनीक को सुरक्षित रूप से निपटाने का कहना है

"जब कोई संगठन अवांछित तकनीक सेवानिवृत्त होता है, तो उसे डेटा सुरक्षा और पर्यावरणीय अनुपालन से जुड़े जोखिमों का सामना करना पड़ता है। भरोसेमंद अंदरूनी और लापरवाही विक्रेताओं की धमकी चुनौती को बढ़ाती है। कंपनियों को आईटी अपडेट करने के साथ आने वाले डेटा सुरक्षा खतरों से अवगत होना चाहिए। "

  • टेक्सेटेरा, इंक। के संस्थापक जॉन एस पिट्स, फायरवॉल और वीपीएन के उपयोग को प्रोत्साहित करते हैं

"कंप्यूटर हैकर्स और पहचान चोरी पीड़ितों की बढ़ती संख्या के साथ, यह जरूरी है कि आप फ़ायरवॉल का उपयोग करके अपनी कंपनी को विश्वसनीय सुरक्षा प्रदान करें। ये या तो सॉफ़्टवेयर-आधारित या हार्डवेयर-आधारित हो सकते हैं और नेटवर्क को सुरक्षित रखने में सहायता के लिए उपयोग किए जाते हैं। आखिरकार, फ़ायरवॉल डेटा पैकेट का विश्लेषण करते हैं और निर्धारित करते हैं कि पूर्व निर्धारित नियम सेट के आधार पर किस जानकारी की अनुमति दी जानी चाहिए।

वर्चुअल प्राइवेट नेटवर्क (वीपीएन) सुरंग प्रोटोकॉल और एन्क्रिप्शन जैसी सुरक्षा प्रक्रियाओं के माध्यम से सुरक्षा प्रदान करते हैं। उदाहरण के लिए, सार्वजनिक इंटरनेट के माध्यम से किसी संगठन के शाखा कार्यालयों को सुरक्षित रूप से कनेक्ट करने के लिए एक वीपीएन का उपयोग किया जा सकता है। "

  • इलेक्ट्रॉनिक्स रीसाइक्लिंग सेवाओं के लिए वैश्विक विपणन निदेशक अल्फा प्रिंसिपी, छोटे व्यापार मालिकों को कंप्यूटर को रीसायकल करने के लिए याद दिलाता है

"एक आम मुद्दा है कि वित्तीय और सरकारी मुद्दों से अनजान है रीसाइक्लिंग कंप्यूटर, सेल फोन, प्रिंटर, फैक्स के साथ जुड़े खतरे मशीनें, आदि सही ढंग से। अगर इन इलेक्ट्रॉनिक्स को सही ढंग से नष्ट नहीं किया जाता है और गलत हाथों में डाल दिया, यह बहुत संवेदनशील और गोपनीय डेटा (क्रेडिट कार्ड, बैंकिंग जानकारी, सामाजिक सुरक्षा संख्या, आदि) निकाला जा सकता है। "

  • माइकल बेकस, एमआरबी पब्लिक रिलेशंस, कीलॉगर्स की चेतावनी देते हैं

"छोटे व्यवसायों के लिए असली खतरा keyloggers है। Keyloggers का एक रूप है मैलवेयर जो आपके कीबोर्ड पर आपके द्वारा किए गए प्रत्येक कीस्ट्रोक को ट्रैक करता है और इसे बनाता है हैकर्स के लिए उपलब्ध है। ज्यादातर लोग मानते हैं कि एंटी-वायरस उत्पाद होगा कीलॉगर्स को अपने सिस्टम पर आने से रोकें, आखिरकार, यह कहता है डिब्बा। हकीकत यह है कि सबसे अच्छा एंटी-वायरस उत्पाद पता लगा सकते हैं ज्ञात keyloggers के 25% से कम। कई सिस्टम पहले ही संक्रमित हैं। Keyloggers आपके विंडोज लॉग-इन, बैंक फॉर्म, वित्तीय से सबकुछ ट्रैक करता है सूचना, ईमेल, सोशल मीडिया, यहां तक ​​कि त्वरित संदेश भी। हर छोटा व्यवसाय को यह मानना ​​चाहिए कि संगठन में कम से कम एक व्यक्ति रहा है मारा या होगा। कई छोटे व्यवसाय पूरी तरह बंद हो गए हैं पहले से। इसे अपने कीस्ट्रोक चोरी करने से रोकने के लिए (और आपका डेटा, रहस्य, पैसा, आदि), प्रत्येक एन्क्रिप्ट करने के लिए एक कीस्ट्रोक एन्क्रिप्शन उपकरण का उपयोग करें कीस्ट्रोक के रूप में आप इसे बनाते हैं ताकि keyloggers नकली डेटा पढ़ा। "

  • एलकेसीएस में बिजनेस डेवलपमेंट के वीपी सिड हास, तीसरे पक्ष की नेटवर्क सुरक्षा फर्म को भर्ती करने और प्रशिक्षण रखने के लिए बोलते हैं

"हम हर 6 महीने में हमारे सर्वर और वेब साइटों पर बाहरी भेद्यता आकलन करने के लिए एक तृतीय पक्ष स्वतंत्र नेटवर्क सुरक्षा फर्म को किराए पर लेते हैं। ये आकलन जोखिम के स्तर के आधार पर विशिष्ट सुरक्षा भेद्यता की पहचान करते हैं। हम इन मूल्यांकन रिपोर्टों में जानकारी को जितनी संभव हो उतनी कमजोरियों को कम करने के लिए उपयोग करते हैं - किसी भी उच्च जोखिम के रूप में पहचाने जाने से शुरू होते हैं लेकिन मध्यम और निम्न जोखिम के रूप में पहचाने गए आइटम को संबोधित करते हैं।

हमने पाया है कि साइबर सुरक्षा एक अन्य सभी चरणों की तुलना में शिक्षा और प्रशिक्षण के बारे में ज्यादा है। हम सभी कर्मचारियों के साथ वार्षिक सुरक्षा प्रशिक्षण सत्र आयोजित करते हैं और पूरे साल हमारे सभी कर्मचारियों को सुरक्षा मुद्दों, घोटालों और खतरों के बारे में याद दिलाते हैं, जो पूरे सुविधा में प्रदर्शित ई-मेल और छोटे पोस्टर के माध्यम से होते हैं। "

  • लांटेगो एलएलसी के मुख्य रणनीतिकार डौग लैंडोल, व्यवसायों को नियमित रूप से उनकी सुरक्षा की समीक्षा करने के लिए प्रोत्साहित करते हैं

"हम वर्तमान प्रशासनिक, भौतिक और तकनीकी नियंत्रणों की समीक्षा करते हैं, सुरक्षा सर्वेक्षण भरने में सहायता करते हैं, और छोटे व्यवसाय को अनुपालन में वापस ले जाते हैं। इसमें शारीरिक रूप से सिस्टम और संवेदनशील डेटा स्टोरेज की सुरक्षा, सुरक्षा नीतियों को विकसित करना, और हमारे सिस्टम लॉकिंग।

छोटे व्यवसाय अक्सर हैकर द्वारा लक्षित होते हैं क्योंकि वे कमजोर नियंत्रण की उम्मीद करते हैं। समझौता किए जाने पर आपकी संवेदनशील जानकारी का मौका बहुत संभव हो सकता है। न्यूनतम प्रयासों के लिए न केवल आपको अनुपालन में लाने के लिए बल्कि आपके ग्राहकों की संवेदनशील जानकारी की रक्षा करने और आपकी सेवा के साथ उनकी संतुष्टि बढ़ाने के लिए बुनियादी नियंत्रण भी किए जा सकते हैं। "

  • नेवादा मेडिकल सिक्योरिटी टेक्नोलॉजीज के मालिक मार्क जे सेक्स्टन, प्रशिक्षण कर्मचारियों के महत्व के बारे में बात करते हैं

"छोटे व्यवसायों के लिए साइबर सुरक्षा के बारे में बात करते समय, मुख्य उद्देश्य व्यापार मालिक और कर्मचारियों के साथ सुरक्षा जागरूकता पैदा करना है। आप जो भी नहीं जानते हैं उसकी रक्षा नहीं कर सकते हैं, इसलिए साइबर अपराध की प्रकृति पर सूचित हो रहे हैं, बुरे लोग या तो सुरक्षित जानकारी या धन / संपत्ति प्राप्त करने के लिए उपयोग की जाने वाली विधियां महत्वपूर्ण हैं। एक बार जब लोगों को चोरी करने के लिए तकनीक का उपयोग करने के बारे में बुनियादी समझ हो जाती है, तो वे अपने सिस्टम और प्रक्रियाओं को देख सकते हैं और देख सकते हैं कि क्या कमियां या टुकड़े गायब हैं या नहीं।

मूल बातें जैसे कि जटिल पासवर्ड का उपयोग करना और उन्हें नियमित रूप से बदलना, सिस्टम और एंटीवायरस सॉफ़्टवेयर को अद्यतित रखना।नियमित रूप से अपने सिस्टम पर मैलवेयर / स्पाइवेयर स्कैनिंग एप्लिकेशन का उपयोग करना। प्रौद्योगिकी के उचित उपयोग पर कर्मचारियों को शिक्षित करना और फ़िशिंग और सोशल इंजीनियरिंग हमले कैसे काम करते हैं, व्यवसाय कंप्यूटर के उचित उपयोग के बारे में नीतियां रखते हैं और उपयोगकर्ताओं को उनके सिस्टम के पूर्ण प्रशासक होने की इजाजत नहीं देते हैं, यहां कम लटकते फल हैं। प्रशासनिक अधिकार एक बड़ा है, यदि उपयोगकर्ता सॉफ़्टवेयर इंस्टॉल कर सकते हैं तो वे किसी हमले के लिए एक गठबंधन बन सकते हैं या कुंजी लॉगर सॉफ़्टवेयर और अन्य ऐसे दुर्भावनापूर्ण सॉफ़्टवेयर को उनके सिस्टम पर और संभावित रूप से व्यवसाय की सभी प्रणालियों पर अनुमति दे सकते हैं।

अंत में यह ज्ञान के बारे में सब कुछ है और सूचित किया जा रहा है। कर्मचारियों द्वारा खराब कंप्यूटिंग प्रथाओं को ऑफ़सेट करना लगभग असंभव है और परिणामस्वरूप प्रशिक्षण महत्वपूर्ण हो जाता है। "


दिलचस्प लेख

एक प्रयुक्त कक्ष किराए पर लेना: आपके घर को काम पर रखने का एक शानदार तरीका

एक प्रयुक्त कक्ष किराए पर लेना: आपके घर को काम पर रखने का एक शानदार तरीका

हमारी साइट आपको सर्वोत्तम क्रेडिट कार्ड, सीडी दरें, बचत, चेकिंग अकाउंट्स, छात्रवृत्ति, स्वास्थ्य देखभाल और एयरलाइनों को खोजने के लिए एक नि: शुल्क उपकरण है। अपने पुरस्कारों को अधिकतम करने या अपनी ब्याज दरों को कम करने के लिए यहां शुरू करें।

प्रीपेड डेबिट कार्ड लोकप्रिय हैं लेकिन फिर भी डाउनसाइड्स हैं

प्रीपेड डेबिट कार्ड लोकप्रिय हैं लेकिन फिर भी डाउनसाइड्स हैं

प्रीपेड डेबिट कार्ड लोकप्रियता में बढ़ते रहते हैं। उनमें से कई, हालांकि, कठोर से बचने वाली फीस और प्रकटीकरण और सुरक्षा की कमी के कारण हैं।

किराया-से-अपनी शिकायतें संघीय जांच को प्रेरित करती हैं

किराया-से-अपनी शिकायतें संघीय जांच को प्रेरित करती हैं

एक उपभोक्ता निगरानी एजेंसी अनुचित और अपमानजनक प्रथाओं के बारे में प्रश्नों पर 8 अरब डॉलर के किराए के उद्योग और संबंधित कंपनियों की जांच कर रही है।

किराया रिपोर्टर्स समीक्षा: क्रेडिट-बिल्डिंग पथ पर एक कदम

किराया रिपोर्टर्स समीक्षा: क्रेडिट-बिल्डिंग पथ पर एक कदम

RentReporters किराए पर भुगतान की पुष्टि करता है, फिर उन्हें क्रेडिट ब्यूरो को रिपोर्ट करता है, जिससे कम क्रेडिट इतिहास वाले उपभोक्ताओं को उनकी रिपोर्ट तैयार होती है।

RentTrack समीक्षा: अपना किराया भुगतान करने के लिए क्रेडिट - शायद मुफ्त में

RentTrack समीक्षा: अपना किराया भुगतान करने के लिए क्रेडिट - शायद मुफ्त में

किराए पर रिपोर्टिंग सेवाएं क्रेडिट स्कोर बनाने में आपकी क्रेडिट रिपोर्ट पर सकारात्मक जानकारी डालती हैं। RentTrack के साथ, कुछ मकान मालिक लागत का भुगतान कर सकते हैं।

रिपोर्ट: स्मार्टफोन स्विफ्टर्स को गिफ्ट कार्ड देने के लिए ऐप्पल

रिपोर्ट: स्मार्टफोन स्विफ्टर्स को गिफ्ट कार्ड देने के लिए ऐप्पल

हमारी साइट आपको सर्वोत्तम क्रेडिट कार्ड, सीडी दरें, बचत, चेकिंग अकाउंट्स, छात्रवृत्ति, स्वास्थ्य देखभाल और एयरलाइनों को खोजने के लिए एक नि: शुल्क उपकरण है। अपने पुरस्कारों को अधिकतम करने या अपनी ब्याज दरों को कम करने के लिए यहां शुरू करें।