ജനറേറ്റീവ് ഡാറ്റ ഇന്റലിജൻസ്

ആക്രമണകാരികളെ തിരിച്ചറിയാതെ പോകാൻ അനുവദിക്കുന്ന 5 സാധാരണ പിശകുകൾ

തീയതി:

ഈ തെറ്റുകൾ വരുത്തുക, ആക്രമണകാരികൾ നിങ്ങളുടെ സിസ്റ്റത്തിൽ വർഷങ്ങളോളം നീണ്ടുനിന്നേക്കാം.

നിലവിലെ ഭീഷണികളെ നേരിടാൻ സൈബർ സുരക്ഷാ സാങ്കേതികവിദ്യകൾ വികസിച്ചുകൊണ്ടിരിക്കുന്നുണ്ടെങ്കിലും, നിരവധി ഡാറ്റാ ലംഘനങ്ങൾ മാസങ്ങളോ വർഷങ്ങളോ കണ്ടെത്താനാകാതെ തുടരുന്നു. ഉദാഹരണത്തിന്, 2018-ൽ കണ്ടെത്തിയ ഏറ്റവും വലിയ ഡാറ്റാ ലംഘനങ്ങളിലൊന്ന്, ഇത് 500 ദശലക്ഷം ഉപഭോക്താക്കളെ ബാധിച്ചു. മാരിയറ്റ് ഹോട്ടൽ ഗ്രൂപ്പ്, ഹാക്കർമാരെ നാല് വർഷമായി കണ്ടെത്താനായില്ല.

നിങ്ങളുടെ സ്ഥാപനത്തിന് എങ്ങനെ ഭീഷണികൾ വേഗത്തിൽ കണ്ടെത്താനും ലംഘനത്തിനുള്ള സാധ്യത കുറയ്ക്കാനും കഴിയും? നിർഭാഗ്യവശാൽ, ഒരു പരിഹാരമില്ല. എന്നാൽ അറിയപ്പെടുന്ന ലംഘനങ്ങളുടെ മൂലകാരണങ്ങൾ നമുക്ക് വിശകലനം ചെയ്യാനും അവയിൽ നിന്ന് പഠിക്കാനും കഴിയും. ഈ കോളത്തിൽ, കണ്ടെത്താനാകാത്ത ഒരു ഐടി നെറ്റ്‌വർക്കിൽ ആക്രമണകാരികൾക്ക് താമസിക്കാൻ എളുപ്പമാക്കുന്ന അഞ്ച് സാധാരണ പിശകുകളും അപകടസാധ്യതകൾ ലഘൂകരിക്കാനുള്ള ഉപദേശവും ഞങ്ങൾ പരിശോധിക്കും.

പിശക് 1: സൈൽഡ് സുരക്ഷാ സംവിധാനങ്ങൾ
അവരുടെ പരിണാമ സമയത്ത്, വലിയ കമ്പനികൾ പലപ്പോഴും ഒന്നിലധികം ലയനങ്ങൾക്കും ഏറ്റെടുക്കലുകൾക്കും വിധേയമാകുന്നു. ഈ തന്ത്രത്തിന് സ്റ്റോക്ക് വില വർദ്ധിപ്പിക്കാൻ കഴിയും, എന്നാൽ ഇത് ഐടി സിസ്റ്റം സങ്കീർണ്ണതയും ഡാറ്റ സുരക്ഷാ അപകടസാധ്യതകളും വർദ്ധിപ്പിക്കും. ശ്രദ്ധേയമായി, മാരിയറ്റ് ഡാറ്റാ ലംഘനം യഥാർത്ഥത്തിൽ സംഭവിച്ചത് സ്റ്റാർവുഡിൻ്റെ റിസർവേഷൻ സിസ്റ്റത്തിലാണ്, ഹോട്ടൽ ഭീമൻ 2016-ൽ സ്വന്തമാക്കിയ ഒരു ശൃംഖലയാണ്. സുരക്ഷാ നിയന്ത്രണങ്ങൾ ഏകീകരിക്കുന്നതിനും ഇടപാടിന് തൊട്ടുപിന്നാലെ അതിൻ്റെ പുതുതായി ഏറ്റെടുത്ത ബിസിനസിൻ്റെ കണ്ടെത്തൽ കഴിവുകൾ മെച്ചപ്പെടുത്തുന്നതിനും പകരം, മാരിയറ്റ് അവഗണിച്ചതായി തോന്നുന്നു. നടപടിയെടുക്കാൻ, 2018 നവംബറിൽ ഡാറ്റ ചോർച്ച കണ്ടെത്തുന്നത് വരെ രണ്ട് വർഷം പാഴാക്കി.

ഈ പിശക് ഒഴിവാക്കാൻ, ഓർഗനൈസേഷനുകൾ അവരുടെ ഐടി സംവിധാനങ്ങളും ഐടി അപകടസാധ്യതകളും പതിവായി അവലോകനം ചെയ്യണം, പ്രത്യേകിച്ച് ലയനത്തിനിടയിലും ഏറ്റെടുക്കലിലും. പ്രത്യേകിച്ചും, അവർ അവരുടെ പരിസരത്തും ക്ലൗഡ് സംഭരണത്തിലും ഉടനീളമുള്ള എല്ലാ സെൻസിറ്റീവ് ഡാറ്റയും കണ്ടെത്തി തരംതിരിക്കുകയും ആ ഫയലുകൾ അമിതമായി തുറന്നുകാട്ടപ്പെടുന്നില്ലെന്നും ശരിയായ ആക്‌സസ് നിയന്ത്രണങ്ങളുള്ള സമർപ്പിത സുരക്ഷിത സ്ഥാനങ്ങളിൽ മാത്രമേ അവ താമസിക്കുന്നുള്ളൂവെന്നും ഉറപ്പാക്കാൻ നടപടികൾ കൈക്കൊള്ളണം. ഓർഗനൈസേഷനുകൾ അവരുടെ സുരക്ഷാ നയങ്ങൾ അപ്‌ഡേറ്റ് ചെയ്യുകയും അവയെ ഏകീകരിക്കുകയും മുഴുവൻ ഐടി ഇൻഫ്രാസ്ട്രക്ചറിലുടനീളം പ്രയോഗിക്കുകയും വേണം. ക്രോസ്-സിസ്റ്റം സോഫ്‌റ്റ്‌വെയർ പരിഹാരങ്ങൾക്ക് ഈ സുരക്ഷാ നിരീക്ഷണം എളുപ്പമാക്കാൻ കഴിയും.

പിശക് 2: ഉത്തരവാദിത്തത്തിൻ്റെ അഭാവം
പല കോർപ്പറേഷനുകൾക്കും സങ്കീർണ്ണമായ ഒരു മാനേജ്മെൻ്റ് ഘടനയുണ്ട്, അത് ഐടി സുരക്ഷാ നയ വികസനത്തിലും നിർവ്വഹണത്തിലും മോശമായ ഉത്തരവാദിത്തത്തിനും ദൃശ്യപരതയുടെ അഭാവത്തിനും കാരണമാകുന്നു. കുപ്രസിദ്ധൻ ഇക്വിഫാക്സ് ഡാറ്റ ലംഘനം, 76 ദിവസത്തേക്ക് കണ്ടെത്താനാകാതെ കിടന്നത്, കാലഹരണപ്പെട്ട സുരക്ഷാ സർട്ടിഫിക്കറ്റ് വഴി സാധ്യമാക്കി. ഇക്വിഫാക്‌സിൻ്റെ ഐടി മാനേജ്‌മെൻ്റ് ഘടനയിൽ വ്യക്തമായ ഉത്തരവാദിത്തത്തിൻ്റെ അഭാവം കമ്പനിയെ സുരക്ഷാ സംരംഭങ്ങൾ സമയബന്ധിതമായി നടപ്പിലാക്കുന്നതിൽ നിന്ന് തടഞ്ഞുവെന്ന് ഒരു കോൺഗ്രസ് അന്വേഷണത്തിൽ കണ്ടെത്തി, ഇത് 300-ലധികം സുരക്ഷാ സർട്ടിഫിക്കറ്റുകൾ കാലഹരണപ്പെടുന്നതിന് കാരണമായി.

ഈ പിശക് ഒഴിവാക്കാനുള്ള ഏറ്റവും നല്ല മാർഗം വിവര സുരക്ഷാ നയങ്ങളുടെ വികസനത്തിനും നടപ്പാക്കലിനും ഉത്തരവാദിത്തമുള്ള ഒരു വ്യക്തിയാണ്. മിക്ക കേസുകളിലും, ഇത് ചീഫ് ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ഓഫീസറാണ് (CISO). സിഐഎസ്ഒ ഉത്തരവാദിത്ത മേഖലകളുള്ള വ്യക്തമായ നയങ്ങൾ വികസിപ്പിക്കുകയും ഐടി ടീമുകൾക്ക് ഉത്തരവാദിത്തമുള്ള സുരക്ഷാ പ്രശ്നങ്ങൾക്ക് വ്യക്തമായ വർക്ക്ഫ്ലോകൾ നൽകുകയും വേണം. പാച്ചിംഗ് ഓട്ടോമേറ്റ് ചെയ്യുക എന്നതാണ് മറ്റൊരു ടിപ്പ്, ഇത് അമിതഭാരമുള്ള ഐടി ടീമുകൾക്ക് സ്വമേധയാലുള്ള അപ്‌ഡേറ്റുകൾ ഉടനടി വരുത്തുന്നതിൽ പരാജയപ്പെടുമെന്ന അപകടസാധ്യത ലഘൂകരിക്കുന്നു. ഈ തന്ത്രത്തിന് ഇക്വിഫാക്സ് ഡാറ്റാ ലംഘനം തടയാനാകുമെന്ന് പല വിദഗ്ധരും വിശ്വസിക്കുന്നു.

പിശക് 3: സിഇഒയിൽ നിന്നുള്ള പിന്തുണയുടെ അഭാവം
ഒരു കമ്പനിയുടെ നേതാവ് സുരക്ഷ ഒരു ബിസിനസ്സ് ലക്ഷ്യമായി കണക്കാക്കുന്നില്ലെങ്കിൽ, ഐടി സുരക്ഷാ ടീമുകൾക്ക് മതിയായ സ്റ്റാഫിംഗും ആധുനിക സാങ്കേതികവിദ്യകളും ഉൾപ്പെടെ സുപ്രധാനമായ തന്ത്രപരമായ ദിശയും വിഭവങ്ങളും ഇല്ലായിരിക്കാം. തൽഫലമായി, അവർക്ക് സുരക്ഷാ ശ്രമങ്ങൾക്ക് മുൻഗണന നൽകാനും വികസിച്ചുകൊണ്ടിരിക്കുന്ന ഭീഷണികളോട് മുൻകൂട്ടി പ്രതികരിക്കാനും കഴിയില്ല; പകരം, അവർ പതിവ് ട്രബിൾഷൂട്ടിംഗിൽ തളർന്നിരിക്കുന്നു.

ഓരോ സിഇഒയും ഡാറ്റ സംരക്ഷണം ഒരു നിർണായക ബിസിനസ്സ് ലക്ഷ്യമാണെന്ന് തിരിച്ചറിയുകയും നേതൃത്വപരമായ സുരക്ഷാ സമീപനം സ്ഥാപിക്കുകയും വേണം. സൈബർ സുരക്ഷാ തന്ത്രത്തിൻ്റെ ഫലപ്രാപ്തി വിലയിരുത്തുന്ന അളവുകോലുകളും പോലെ, CISO-യുമായുള്ള പതിവ് മീറ്റിംഗുകൾ നിർബന്ധമാണ്. മിക്ക സുരക്ഷാ പ്രക്രിയകളെയും ഓട്ടോമേറ്റ് ചെയ്യുന്ന ആധുനിക പരിഹാരങ്ങളിൽ നിക്ഷേപിക്കുന്നതിലൂടെ ബിസിനസ്സിൻ്റെ സുരക്ഷയ്ക്ക് നിർണായകമായ പ്രശ്നങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാൻ ഐടി ടീമിനെ പ്രാപ്തരാക്കുന്നത് ഒരുപോലെ പ്രധാനമാണ്, കൂടാതെ ബിസിനസ്സ് വളരുന്നതിനനുസരിച്ച് എളുപ്പത്തിൽ സ്കെയിൽ ചെയ്യാൻ കഴിയും.

പിശക് 4: കാര്യക്ഷമമല്ലാത്ത സൈബർ സുരക്ഷാ തന്ത്രം
ചില ഓർഗനൈസേഷനുകൾ എല്ലാ ഐടി അപകടസാധ്യതകളും കവർ ചെയ്യുന്നതിനായി സാങ്കേതികവിദ്യകൾക്കായി വലിയ തുകകൾ ചെലവഴിക്കുന്നു. എന്നിരുന്നാലും, അവർ സമഗ്രമായ അപകടസാധ്യത വിലയിരുത്തിയില്ലെങ്കിൽ, അവർ തങ്ങളുടെ പണം വെറുതെ ചെലവഴിച്ചേക്കാം. ഉദാഹരണത്തിന്, പഴകിയ ഡാറ്റ ഉൾപ്പെടെയുള്ള ഡാറ്റ സംഭരിക്കുന്നതിനും പരിരക്ഷിക്കുന്നതിനും ഒരു കമ്പനി ധാരാളം പണം ചിലവഴിച്ചേക്കാം, എന്നാൽ അതിൻ്റെ ഉപഭോക്തൃ ഡാറ്റാബേസിലേക്കുള്ള അനധികൃത ആക്സസ് നഷ്ടപ്പെടും.

സുരക്ഷാ പ്രവർത്തനങ്ങൾക്ക് മുൻഗണന നൽകണം. ജനറൽ ഡാറ്റ പ്രൊട്ടക്ഷൻ റെഗുലേഷന് (ജിഡിപിആർ) കീഴിൽ വരുന്ന ഡാറ്റ പോലുള്ള നിങ്ങളുടെ ഏറ്റവും നിർണായകമായ വിവര അസറ്റുകൾ തിരിച്ചറിയാനും തരംതിരിക്കാനും നിങ്ങളെ സഹായിക്കുന്ന ഒരു ഐടി അസറ്റ് ഇൻവെൻ്ററിയിൽ നിന്ന് ആരംഭിക്കുക. ആ വിവരങ്ങൾ ഉപയോഗിച്ച്, ഓരോ തലത്തിലുള്ള സെൻസിറ്റിവിറ്റിയും ഫലപ്രദമായ ഒരു സംഭവ പ്രതികരണ പദ്ധതിയും ഉപയോഗിച്ച് ഡാറ്റ ഉചിതമായി പരിരക്ഷിക്കുന്നതിന് സുരക്ഷാ നയങ്ങൾ വികസിപ്പിക്കുക. അവസാനമായി പക്ഷേ, അലേർട്ടുകൾ സജ്ജീകരിക്കേണ്ടത് പ്രധാനമാണ്, അതിനാൽ നിങ്ങൾക്ക് സംശയാസ്പദമായ പ്രവർത്തനങ്ങളോട് പെട്ടെന്ന് പ്രതികരിക്കാനാകും.

പിശക് 5: പ്രവർത്തനക്ഷമമായ സംഭവ പ്രതികരണ പദ്ധതിയില്ല
സമീപകാല Netwrix പഠനം 17% ഓർഗനൈസേഷനുകൾ മാത്രമേ അവരുടെ സംഭവ പ്രതികരണ പദ്ധതികൾ പരിശോധിക്കുന്നുള്ളൂ എന്ന് കാണിക്കുന്നു. ബാക്കിയുള്ള 83% പേർക്ക് അവരുടെ പദ്ധതി യഥാർത്ഥ ജീവിതത്തിൽ നടക്കുമെന്ന് യാതൊരു ഉറപ്പുമില്ല; ഒരു സംഭവമുണ്ടായാൽ, അവർ വിലയേറിയ സമയം പാഴാക്കുകയും ഉപഭോക്താക്കളെയും അധികാരികളെയും ശരിയായി അറിയിക്കുന്നതിൽ പരാജയപ്പെടുകയും ചെയ്യും.

നുഴഞ്ഞുകയറ്റ പരിശോധനയുടെ ഭാഗമായി ഒരു വ്യാജ സൈബർ ആക്രമണം ആരംഭിക്കുന്നത് നല്ല ആശയമാണ്. നിങ്ങളുടെ ഡ്രാഫ്റ്റ് പ്ലാൻ ഫലപ്രദമാണോ എന്ന് നിർണ്ണയിക്കാനും ഒരു സംഭവം നടന്നാൽ എന്തുചെയ്യണമെന്ന് എല്ലാവർക്കും കൃത്യമായി അറിയാമെന്ന് ഉറപ്പാക്കാനും ഇത് സഹായിക്കും. പ്ലാൻ മെച്ചപ്പെടുത്തുന്നതിനും ജീവനക്കാർക്കായി പതിവ് പരിശീലന റണ്ണുകൾ വികസിപ്പിക്കുന്നതിനും ടെസ്റ്റിൻ്റെ ഫലങ്ങൾ ഉപയോഗിക്കണം.

തീരുമാനം
ഓർഗനൈസേഷനുകൾക്ക് ദീർഘകാല ഡാറ്റാ ലംഘനങ്ങൾ ഒഴിവാക്കാനുള്ള ഒരേയൊരു മാർഗ്ഗം, അവരുടെ സൈബർ സുരക്ഷാ തന്ത്രം ഒരു ഏകീകൃത വ്യായാമത്തിന് പകരം ഒരു തുടർച്ചയായ ശ്രദ്ധാകേന്ദ്രമാണെന്ന് ഉറപ്പാക്കുക എന്നതാണ്. മുന്നോട്ട് ചിന്തിക്കുന്ന ഒരു ബിസിനസ്സ് നേതാവ് സൈബർ സുരക്ഷാ അപകടസാധ്യതകൾ മറ്റെല്ലാ ബിസിനസ്സ് അപകടസാധ്യതകൾക്കും തുല്യമായി കൈകാര്യം ചെയ്യുകയും സൈബർ സുരക്ഷയെ ഒരു ഓർഗനൈസേഷൻ വ്യാപകമായ പ്രശ്നമായി കണക്കാക്കുകയും വേണം. ഒരു സുരക്ഷാ കേന്ദ്രീകൃത സംസ്കാരം സൃഷ്ടിക്കുന്നതിന് സാങ്കേതികവിദ്യ, പ്രക്രിയകൾ, ആളുകൾ എന്നിവ ഉൾപ്പെടുന്ന വിവിധ വകുപ്പുകളുടെ സംയുക്ത പരിശ്രമം ആവശ്യമാണ്. കേന്ദ്രീകൃത ഐടി ഗവേണൻസും ഐടി ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ ഒരു പക്ഷി വീക്ഷണവും ഉപയോഗിച്ച്, അനധികൃത പ്രവർത്തനങ്ങൾ വേഗത്തിൽ കണ്ടെത്തുകയും അവസാനിപ്പിക്കുകയും ചെയ്യുമെന്ന് ബിസിനസുകൾക്ക് കൂടുതൽ ആത്മവിശ്വാസം നൽകാനാകും.

അനുബന്ധ ഉള്ളടക്കം:

മാറ്റ് മിഡിൽടൺ-ലീൽ ജനറൽ മാനേജരും ചീഫ് സെക്യൂരിറ്റി സ്ട്രാറ്റജിസ്റ്റുമാണ് നെറ്റ്‌വ്‌റിക്‌സ് എന്ന സോഫ്റ്റ്‌വെയർ കമ്പനിയാണ്, അത് എവിടെ താമസിക്കുന്നുവെന്നത് പരിഗണിക്കാതെ തന്നെ സെൻസിറ്റീവും നിയന്ത്രിതവും ബിസിനസ്സ് നിർണായകവുമായ ഡാറ്റയുടെ നിയന്ത്രണം വീണ്ടെടുക്കാൻ വിവര സുരക്ഷയും ഗവേണൻസ് പ്രൊഫഷണലുകളും പ്രാപ്‌തമാക്കുന്നു. മാറ്റ്… പൂർണ്ണ ബയോ കാണുക

കൂടുതൽ സ്ഥിതിവിവരക്കണക്കുകൾ

ഉറവിടം: https://www.darkreading.com/attacks-breaches/5-common-errors-that-allow-attackers-to-go-undetected/a/d-id/1336955?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

സ്പോട്ട്_ഐഎംജി

ഏറ്റവും പുതിയ ഇന്റലിജൻസ്

സ്പോട്ട്_ഐഎംജി