Ransomware Attack से अपने डाटा को कैसे सुरक्षित रखें? इस आर्टिकल से अब तक आप संकेतों को जान चुके हैं। आपका कंप्यूटर अचानक एक Message दिखाता है, आमतौर पर लाल रंग में, आपको यह बताने के लिए कि आपकी Files Encrypt की गई हैं, और यह कि आप फिरौती देकर उन्हें वापस पा सकते हैं, आमतौर पर Bitcoin में। आप एक निर्णय के साथ सामना कर रहे हैं: फिरौती का भुगतान करें, या भुगतान किए बिना Retrieved करने का प्रयास करें। और यदि आप फिरौती देने का निर्णय लेते हैं, तो आप केवल आशा कर सकते हैं कि यह वास्तव में काम करेगा।
आपको पहली बार में इसका एहसास भी नहीं हो सकता है, केवल संकेत File Associations में विषम गिरावट, अंतराल समय और मंदी हैं। आप इसे एक गड़बड़ तक चेक कर सकते हैं... जब तक कि IT Department आपको कॉल नहीं करता।
और जब वे वे तीन शब्द कहते हैं तो कोई भी सुनना नहीं चाहता, "we have been violated," यह सब समझ में आने लगेगा। विशेष रूप से जब आप अपनी स्क्रीन पर नज़र डालते हैं और काले और सफेद (या पीले खतरनाक धारियों के साथ लाल या खोपड़ी और क्रॉसबोन्स में Inescapable Truth देखते हैं। हम आपको क्या बता सकते हैं, Scammer के पास एक निश्चित शैली गाइड होती है जिसका वे फॉलो करते हैं)।
इसी अध्ययन में पाया गया कि Ransomware Attacks की संख्या में वैश्विक स्तर पर साल-दर-साल 148% की वृद्धि देखी गई, जिससे 2021 -22 Ransomware के लिए सबसे खतरनाक और महंगा वर्ष बन गया, जिसे कंपनी ने कभी दर्ज किया है। और दुर्भाग्य से, Attack की घटनाएं न केवल बढ़ रही हैं; वे तेजी से परिष्कृत भी होते जा रहे हैं। खराब अभिनेताओं द्वारा लगातार Security Layers से बचने के नए तरीके खोजने के साथ, यह कि अधिकांश कंपनियों को किसी न किसी Point पर Ransomware Attack का सामना करना पड़ेगा।
लेकिन Attacker पहली बार में आपके System में अपना रास्ता कैसे ढूंढते हैं, और Ransomware Attack से Recover के लिए आप क्या कर सकते हैं?
Ransomware Attack को कैसे रोकें
जैसे-जैसे टेक्नोलॉजी की दुनिया बढ़ती है, वैसे-वैसे साइबर सुरक्षा प्रथाओं को भी उनकी रक्षा करनी चाहिए। Ransomware डिफेंस स्ट्रेटजी का होना किसी भी व्यक्ति या कंपनी के लिए प्राथमिकता होनी चाहिए। इसके बिना, खराब प्रोटेक्टेड यूजर और संगठन स्वयं को महत्वपूर्ण और गोपनीय जानकारी खोने के जोखिम में डाल सकते हैं।
साइबर सिक्योरिटी वेंचर्स की एक रिपोर्ट का अनुमान है कि 2022 में हर 11 सेकंड में एक Ransomware Attack हुआ, जिसके परिणामस्वरूप लगभग 20 बिलियन डॉलर का नुकसान हुआ। ये जबरन वसूली योजनाएं अक्सर उन व्यक्तियों या व्यवसायों को टारगेट करती हैं जो अपने डेटा को रिकवर करने के लिए मांग की गई राशि का भुगतान करने की सबसे अधिक संभावना रखते हैं! सबसे पहले यह जान लेते हैं की Ransomware क्या हैं?
Ransomware एक परिष्कृत प्रकार का Malware है जो एक Computer को Infected कर सकता है और बाद में Sensitive Data या Personally Identifiable Information (PII) को शुल्क या "फिरौती" का भुगतान होने तक बंधक बना सकता है। Cyber Criminal अक्सर Victims से पैसे निकालने के लिए डेटा एक्सेस को Restricted करने के लिए Binary Encryption Key का उपयोग करते हैं।
Ransomware Attacks व्यवसायों, अस्पतालों, स्कूलों या अन्य संगठनों के लिए विशेष रूप से खतरनाक हो सकते हैं जो दैनिक कार्य करने के लिए उस जानकारी पर भरोसा करते हैं। ज्यादातर मामलों में, फिरौती का भुगतान करने में विफलता से गोपनीय डेटा का स्थायी नुकसान या जोखिम हो सकता है।
लोगों के रैंसमवेयर से संक्रमित होने के कुछ सबसे आम तरीके हैं:
- फ़िशिंग ईमेल
- दूषित वेबसाइटों पर जाना ( ड्राइव-बाय डाउनलोडिंग)
- संक्रमित फ़ाइल एक्सटेंशन या दुर्भावनापूर्ण अटैचमेंट डाउनलोड करना
- सिस्टम और नेटवर्क भेद्यताएं
- रिमोट डेस्कटॉप प्रोटोकॉल (RDP) हमले
Ransomware के प्रकार
रैंसमवेयर हमले Individual Users से लेकर बड़े निगमों तक किसी को भी प्रभावित कर सकते हैं। इस प्रकार के मैलवेयर Personal Files, जैसे Documents या Image को संपूर्ण डेटाबेस में लॉक कर सकते हैं, जिससे बड़े डेटा उल्लंघन या संवेदनशील, व्यक्तिगत जानकारी का जोखिम हो सकता है।
रैंसमवेयर की चार मुख्य श्रेणियां हैं:
1.Encryption -
एन्क्रिप्शन रैंसमवेयर का सबसे आम प्रकार है, जो डेटा को एन्क्रिप्ट करता है और डिक्रिप्शन Key के बिना अनलॉक करना असंभव बना देता है।
2. Lockers -
लॉकर्स आपके कंप्यूटर के उपयोग को प्रतिबंधित करते हैं, जब तक फिरौती का भुगतान नहीं किया जाता है तब तक काम करना या बुनियादी कार्यों का उपयोग करना असंभव हो जाता है।
3. Scareware -
स्केयरवेयर यूजर्स को अनावश्यक सॉफ़्टवेयर खरीदने के लिए डराने का प्रयास करता है। कुछ मामलों में, पॉप-अप स्क्रीन भर देंगे, यूजर्स को उन्हें हटाने के लिए भुगतान करने के लिए मजबूर होना पड़ेगा।
4. Dockware/Leakware -
डॉक्सवेयर या लीकवेयर जुर्माने का भुगतान न करने पर व्यक्तिगत या कंपनी की जानकारी लीक करने की धमकी देंगे।
Ransomware कैसे काम करता है?
यह मैलवेयर है जो किसी व्यक्ति या कंपनी के डेटा को तब तक बंधक रखता है जब तक कि वे उस एक्सेस प्राप्त करने के लिए फिरौती नहीं देते। लेकिन Ransomware आपके System में पहली बार कैसे आता है?
खैर, यह अक्सर ट्रोजन से शुरू होता है। एक ट्रोजन एक प्रकार का Malware है जो Victims को खुद को Valid Software के रूप में Disguised करके Harmless समझने के लिए Tricks है। Emotet एक विशेष रूप से Infamous ट्रोजन है जिसे पहली बार 2014 में पहचाना गया था, और इसने हाल ही में Attacks की एक श्रृंखला में अपने बदसूरत सिर को पाला है, जो इसे सबसे प्रचलित चल रहे खतरों में से एक बनाता है, जो वर्तमान में संगठनों द्वारा जारी एक चेतावनी के अनुसार है।
इमोटेट जैसे ट्रोजन मुख्य रूप से Spam Mail के जरिए फैलते हैं। यदि Recipient Attached File को खोलता है या URL पर Click करता है, तो वे अनजाने में ट्रोजन डाउनलोड करते हैं, जिसमें संवेदनशील डेटा चोरी करने की शक्ति होती है। लेकिन Attacker इसका उपयोग Trickbot या Cubot जैसे अन्य मैलवेयर फैलाने के लिए भी कर सकते हैं।
Malware की यह Second layer बाद में कंपनी के माध्यम से फैलती है, क्रेडेंशियल्स की चोरी, पिछले दरवाजे को तैनात करना और शायद सबसे महत्वपूर्ण, Domain Controller तक पहुंचने की कोशिश करना। यदि वे Domain Controller तक पहुँचने में सफल हो जाते हैं, तो Attacker Ryuk जैसे Ransomware को तैनात कर सकता है, जो organization के data को encrypt करता है और फिरौती की मांग करता है।
हालाँकि, कुछ Ransomware को फैलने के लिए User Involvement की आवश्यकता नहीं होती है। WannaCry जैसे Bug एक प्रकार के Malware हैं जो खुद को दोहराते हैं ताकि वे जंगल की आग जैसी System के माध्यम से फाड़ सकें, बिना किसी की आवश्यकता के इसे दुर्भावनापूर्ण URL या Attachment के माध्यम से आगे बढ़ाते रहें।
Read More 👇👇
- 👉Web3 में Developer बनने और सिखने के लिए Top 10 Programming Languages
- 👉सर्वर क्या है और ये कैसे काम करता है?
Ransomware आपके Computer पर कैसे आता है?
Access प्राप्त करने के लिए Ransomware विभिन्न तरीकों का उपयोग करता है। कुछ को "Spray Attacks" के रूप में वर्गीकृत किया जा सकता है, जो Phishing Email जैसी Methods का उपयोग करके हमला करते हैं। WannaCry Ransomware Attack ने एक known Vulnerabilities का शोषण किया: Eternal Blue. जिन व्यवसायों ने Software को Updates नहीं रखा, उन्होंने स्वयं को इस Vulnerability के लिए खोल दिया, जिससे Malware को IT atmosphere में पैर जमाने में मदद मिली। एक अन्य प्रसिद्ध उदाहरण, BadRabbit, Adobe Flash इंस्टॉलर के रूप में छिपे Malware के माध्यम से Computers को infected करता है। infected USB Flash Drive के कार पार्कों या Offyice Lobby में छोड़े जाने और उन Users द्वारा उठाए जाने के भी ज्ञात मामले हैं जो उन्हें लैपटॉप में प्लग करते हैं, जिससे उनके Operating System को infected किया जाता है।
Ransomware का खतरा कितना बड़ा है?
Ransomware Attacks में पिछले वर्ष में नाटकीय रूप से वृद्धि हुई है, पिछले कुछ महीनों में और भी अधिक, लेकिन यह समझना महत्वपूर्ण है कि ये आंकड़े आपके Organization के लिए क्या मायने रखते हैं। हाल ही की एक रिपोर्ट में पाया गया कि जिन 5000 Organizations का साक्षात्कार लिया गया उनमें से 51% पिछले वर्ष Ransomware से प्रभावित हुए थे। रिपोर्ट की गई इन घटनाओं में से 73% Attacker Victims Organization के डेटा को Encrypt करने में सफल रहे।
पिछली तिमाही में Global Scale पर Daily Attacks की संख्या में 50% तक की वृद्धि के साथ, इसका मतलब है कि इस वर्ष सभी प्रयासों से बचने की तुलना में Organizations के Attack का शिकार होने की संभावना लगभग तीन गुना अधिक है। इसका मतलब यह भी है कि दुनिया भर के आधे Organizations के अंतिम तिमाही में एक सफल Attack का अनुभव होने की संभावना है।
इसलिए हम जानते हैं कि खतरे का स्तर बहुत अधिक है, लेकिन Ransomware Attacks का सामना करने का जोखिम सबसे अधिक किसे है?
"चूंकि हमारी आधुनिक दुनिया में हर Organization Operation को चालू रखने के लिए Technology पर निर्भर करता है, इसलिए प्रत्येक Organization को खुद को Ransomware Attacks से बचाने की जरूरत है," Caroline Seymour, VP, Zero के Product Marketing कहते हैं।
सुर्खियाँ बड़े Enterprises पर High-Profile Attacks की Facility देती हैं, जो कि Solution के लिए अरबों Organizations की लागत को समाप्त करती हैं। लेकिन हम अक्सर उन 46% छोटे व्यवसायों के बारे में नहीं सुनते हैं जो Ransomware (2020 डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट, वेरिज़ोन) द्वारा Targeted हैं। SMB उतने ही जोखिम में हैं जितने बड़े निगम जिनके पास खोने के लिए बहुत कुछ है, बस इस तथ्य के लिए कि उनके पास अक्सर परिष्कृत सुरक्षा Platforms और Latest Technology Updates में निवेश करने के लिए बजट या बुनियादी ढांचा नहीं होता है। यह उन्हें Cyber Criminals के लिए एक आसान target बनाता है, जो कमजोरियों का फायदा उठाने की तलाश में हैं, जैसे कि Unpatched सॉफ़्टवेयर। Infamous 2017 WannaCry रैंसमवेयर हमला ठीक इसी तरह से फैला: इसने उन Organizations को Targeted किया जिन्होंने Latest विंडोज पैच को रोल आउट नहीं किया। ब्रिटेन की National Health Service ऐसी ही एक शिकार थी।
अभी पिछले एक साल में बड़े और छोटे Organizations, B2B और B2C कंपनियों, सरकारी Organizations और यहां तक कि Hospitals जैसे लोगों की मदद करने की कोशिश कर रहे Organizations को Ransomware को निशाना बनाते देखा है।" “Cyber Criminal भेदभाव नहीं करते; वे किसी भी Organization को Targeted करेंगे जो उन्हें लगता है कि वे लाभ उठा सकते हैं।"
इन सबका मतलब है कि आपका Organization किसी समय Ransomware हमले का शिकार हो सकता है। यह अगले हफ्ते या कुछ साल बाद हो सकता है, और Attacker सैकड़ों डॉलर या लाखों डॉलर की मांग कर सकता है। इस वजह से, यह महत्वपूर्ण है कि आप जानते हैं कि Ransomware Attack पर प्रतिक्रिया कैसे करें और इससे Recovery के लिए आपको क्या कदम उठाने होंगे।
आप Ransomware Attack से कैसे Recover कर सकते हैं?
Ransomware Attack एक महत्वपूर्ण खतरे का प्रतिनिधित्व करते हैं और Forrester Research के अनुसार, Enterprises पर Ransomware Attacks की संख्या पिछले वर्ष की तुलना में 500% अधिक है, जिसकी लागत 11.5 बिलियन डॉलर से अधिक है। यह महत्वपूर्ण आर्टिकल Ransomware को रोकने और उससे Recover के बारे में महत्वपूर्ण जानकारी प्रदान करेगा।
1. फिरौती न दें।
सबसे पहली बात: फिरौती न दें । जब तक आपको अपने डेटा की कोई Copy कहीं और Stored नहीं होती है, उस स्थिति में आपको Data Loss vs Demand किए गए भुगतान की लागत को तौलना होगा। इसके लिए कुछ कारण हैं:
- याद रखें कि आप यहां एक Criminal के साथ काम कर रहे हैं। फिरौती देना इस बात की गारंटी नहीं है कि आपको वास्तव में आपका डेटा वापस मिल जाएगा।
- आप साबित कर रहे हैं कि Attacker की Process काम करती है, जो उन्हें आगे के Organizations को लक्षित करने के लिए प्रोत्साहित करेगी, जो बदले में, आपके उदाहरण का पालन करेंगे और भुगतान करेंगे - यह एक Vicious Circle है।
- फिरौती देने से Attack से निपटने की लागत दोगुनी हो जाती है। यदि आप अपना डेटा वापस प्राप्त करते हैं, तो Malware अभी भी आपके सर्वर पर रहेगा, इसलिए आपको अभी भी उन्हें अच्छी तरह साफ़ करने की आवश्यकता होगी। फिरौती के अलावा आप Downtime, लोगों के समय, Device की Cost आदि के लिए भी भुगतान करेंगे।
Sophos’ Survey में पाया गया कि 26% Ransomware Victims ने फिरौती का भुगतान करने के बाद अपना डेटा वापस कर दिया था, और 1% ने फिरौती का भुगतान किया लेकिन उन्हें अपना डेटा वापस नहीं मिला। 56% पीड़ितों ने, फिरौती देने वालों की तुलना में दोगुने से अधिक, Backup के माध्यम से अपना Data Recover किया - हम इस पर वापस आएंगे।
2. Attack की सूचना दें।
एक बार जब आप गहरी सांस लेते हैं और अपना Purse हटा देते हैं, तो आपको Attack की Report करने की आवश्यकता होती है। इससे Officials को Attacker की पहचान करने और यह जानने में मदद मिलेगी कि वे अपने Target कैसे चुन रहे हैं, और अन्य Organizations को उसी Attack का शिकार होने से रोकने में मदद मिलेगी।
आम तौर पर, आप अपनी Local Police से संपर्क कर सकते हैं, जो आपको अपने Cyber Crime Investigation Department में ले जाएगी। यदि भारत में हैं, तो आप ऑन गार्ड ऑनलाइन वेबसाइट के माध्यम से भी रिपोर्ट कर सकते हैं।
3. अपने सिस्टम को साफ करें।
कुछ Software Package उपलब्ध हैं जो आपके सिस्टम से Ransomware को मिटाने में सक्षम होने का दावा करते हैं, लेकिन इसमें दो समस्याएं हैं। पहला यह है कि आप सुनिश्चित नहीं हो सकते कि Attacker के अलावा कोई भी Ransomware को पूरी तरह से हटाने में सक्षम होगा। दूसरा यह है कि, भले ही आपका सिस्टम सफलतापूर्वक साफ़ हो गया हो, फिर भी आप अपने डेटा तक एक्सेस करने में सक्षम नहीं हो सकते हैं। दुर्भाग्य से, हर प्रकार के Ransomware के लिए कोई Decryption Tool नहीं है, और Ransomware जितना नया और अधिक परिष्कृत होगा, Experts को आपकी Files को खोलने के लिए एक Tool विकसित करने में उतना ही अधिक समय लगेगा।
उसके Top पर, Encryption में Original File को Recover करने के लिए एक फ़ंक्शन के माध्यम से एक Decryption Key और Original File Run करना शामिल है। हालांकि, Modern Attack प्रत्येक Victims के लिए एक Unique Key का उपयोग करते हैं, इसलिए एक Powerful Supercomputer को भी किसी एक शिकार के लिए सही Key खोजने में वर्षों लग सकते हैं। TeslaCrypt इसका एक अच्छा उदाहरण है: Original Ransomware को कई Victims के Data को Unlock करने के लिए केवल एक Key की आवश्यकता होती है, लेकिन Attack के Modern edition अपराधी को प्रत्येक Victims के लिए Unique Encryption Key का उपयोग करने की अनुमति देते हैं।
इस वजह से, कार्रवाई की सबसे अच्छी योजना है कि आप अपने सभी Storage Device को पूरी तरह से मिटा दें और नए सिरे से शुरुआत करें, नीचे से ऊपर तक सब कुछ फिर से Install करें। यह सुनिश्चित करेगा कि अंधेरे कोनों में छिपे Ransomware के कोई निशान नहीं हैं, और आपके पास अपने डेटा को Restored करने के लिए एक साफ स्लेट होगी।
4. अपना Data Restore करें।
यहीं पर हम Backup पर वापस आते हैं। Data Backup को Traditionally एक IT Compliance Issue माना जाता है, जो बॉक्स को चेक करने और ऑडिट के माध्यम से प्राप्त करने के लिए किया जाता है। हालाँकि, इसे एक सुरक्षा विषय के रूप में और अच्छे कारणों से तेजी से देखा जा रहा है।
"Cyber Attack को रोकना हमेशा संभव नहीं होता है, लेकिन प्रभाव को कम करना निश्चित रूप से संभव है, यही कारण है कि Backup को Security Problem माना जाना चाहिए! एक बार जब कोई Organization Ransomware का शिकार हो जाता है, तो उसे एक दुविधा का सामना करना पड़ता है: फिरौती का भुगतान करें, जिसकी कभी सलाह नहीं दी जाती है, या डेटा के बिना आगे बढ़ें। यदि Organization के पास Cyber Attack का Resistance करने के लिए एक Proper Backup रणनीति है, तो यह अपने Backup किए गए Data तक Access बनाकर जल्दी से ठीक हो सकता है और महंगे Downtime से बच सकता है।
Backup के माध्यम से अपने Data को Restored करने के कुछ तरीके हैं। पहला DIY सिस्टम रिस्टोर कर रहा है। पेशेवरों: यह काफी सस्ता और करने में आसान है। विपक्ष: आप जिस डेटा को Restored करने का प्रयास कर रहे हैं, उसमें Malware के निशान दबे हो सकते हैं, और आप किसी भी Personal Files को रिकवर करने में सक्षम नहीं होंगे। इसका अर्थ है कि यह मार्ग आपको पहले स्टेप पर वापस ले जा सकता है और यदि ऐसा नहीं भी होता है, तो आपके पास वह सब कुछ नहीं होगा जो आपने खोया है। यही कारण है कि आपको हमेशा यह सुनिश्चित करना चाहिए कि आपके पास एक मजबूत Backup Solution मौजूद है ताकि आप दूसरी Recovery Method का उपयोग कर सकें।
बैकअप और रिकवरी सॉल्यूशन आपकी सभी Files, Database और Computers की समय-समय पर कॉपी कैप्चर करते हैं और उन Copies को आपके Local Computers से अलग किए गए Secondary Storage Device पर Write करते हैं। यहां पेशेवरों में आपकी सभी Files की सुनिश्चित और Safe Recovery और Seller से External Support शामिल है ताकि आपको अकेले Recovery का Management न करना पड़े। एकमात्र Shortcoming यह है कि आपको Solution के लिए भुगतान करना होगा - आपके पास सब कुछ नहीं हो सकता, मुझे लगता है।
Organizations को Ransomware Attacks से Recover में मदद करने के लिए डिज़ाइन किए गए सबसे अच्छे Backup और Recovery Solutions में समय-समय पर Recovery शामिल है, जिसे निरंतर डेटा सुरक्षा या जर्नलिंग के रूप में भी जाना जाता है। Recovery का यह असाधारण रूप से Narrow version-controlled तरीका संगठनों को Ransomware के हिट होने से पहले सेकंड तक Recover Data करने की अनुमति देता है।
एक Backup Strategy के साथ जिसमें निरंतर Data Security (cdp) शामिल है, आर्गेनाइजेशन सुनिश्चित कर सकते हैं कि उनका डेटा हमेशा उपलब्ध है और हमेशा सुरक्षित है। cdp Organizations को अपने डेटा को पूरी तरह से रिकवर करने की अनुमति देता है ताकि किसी भी डेटा हानि को कम करते हुए, Attack से ठीक पहले समय में एक Specific Point पर वापस जाने के लिए ग्रैन्युलैरिटी हो।" सबसे अच्छा CDP Solution इतना Flexible होता है कि Organization को ठीक-ठीक वही प्राप्त हो सके जिसकी आवश्यकता है, चाहे वह कुछ फाइलें हों, Virtual Machines हों या एक पूर्ण एप्लिकेशन स्टैक हो। "यह एक कामकाजी स्थिति में तेजी से वापसी का आश्वासन देती है," वह बताती हैं। "स्नैपशॉट पर आधारित Traditional Backup Device किसी Organization को स्नैपशॉट के बीच Data Loss के जोखिम में डालते हैं।
आप बार-बार होने वाले Ransomware Attack को कैसे रोक सकते हैं?
मुझे एक बार हैक करो, तुम पर शर्म आती है। मुझे दो बार हैक करें... ठीक है, हम नहीं चाहते कि ऐसा हो, इसलिए यह महत्वपूर्ण है कि आप Ransomware को दूसरी बार अपने System तक Access करने से रोकने में मदद के लिए उपाय करें। यहां कुछ सर्वोत्तम Security दी गई हैं जिनका उपयोग आप Ransomware Attacks को रोकने के लिए कर सकते हैं:
End Point का पता लगाने और प्रतिक्रिया
एक बार उल्लंघन से Recover के बाद, आपको यह सुनिश्चित करने की आवश्यकता है कि यह दोबारा नहीं होगा। दुर्भावनापूर्ण फ़ाइलों के अपने सिस्टम को साफ करना पर्याप्त नहीं है - आपको यह पहचानने की आवश्यकता है कि पहली जगह में उल्लंघन का कारण क्या था और Attacker ने आपके data को encrypt या lock करने से पहले क्या किया था।
Endpoint Detection and Response (EDR) सॉल्यूशन संभावित खतरों के लिए नेटवर्क पर सभी इनकमिंग और आउटगोइंग ट्रैफिक की लगातार निगरानी करते हैं। यदि किसी खतरे का पता चलता है, तो सॉल्यूशन affected machine को अलग कर देता है ताकि मैलवेयर फैल न सके। लेकिन यहाँ महत्वपूर्ण हिस्सा है: EDR न केवल घटना का रिकॉर्ड रखता है, बल्कि उन सभी घटनाओं का भी रिकॉर्ड रखता है, जिनके कारण घटना घटी। इसका मतलब यह है कि आप देख सकते हैं कि hacker ने कौन सी files, procedures और Registry Keys एक्सेस कीं, और यह पहचानें कि हमला कहां से शुरू हुआ और यह कैसे आगे बढ़ा। फिर आप उसी घटना को दोबारा होने से रोकने के लिए इस जानकारी का उपयोग कर सकते हैं।
एंटीवायरस सॉफ्टवेयर
एंटीवायरस सॉफ़्टवेयर दुर्भावनापूर्ण फ़ाइलों का पता लगाकर और उन्हें ब्लॉक करके और संदिग्ध वेबसाइटों पर जाने पर यूजर्स को चेतावनी देकर Individual Endpoints को Safe करता है। आज, अधिकांश endpoint security सॉफ़्टवेयर क्लाउड में होस्ट किए जाते हैं, जिसका अर्थ है कि Solution advanced मशीन लर्निंग तकनीक का उपयोग एनालिटिक्स को स्वचालित करने और पहचान दरों में सुधार करने के लिए कर सकते हैं।
ईमेल सिक्योरिटी
सुरक्षित ईमेल गेटवे (SEG) खतरों की पहचान करने और उन्हें delivered होने से रोकने के लिए incoming और outgoing ईमेल कम्युनिकेशन को फ़िल्टर करते हैं। यह ransomware को उसके intended victim तक पहुंचने से रोक सकता है।
हालांकि, cyber Criminal हमेशा नए तरीकों की तलाश में रहते हैं, इसलिए उनके attack तेजी से परिष्कृत होते जा रहे हैं - खासकर जब फ़िशिंग की बात आती है। SEG fishing attacks को रोक सकता है, लेकिन कुछ अत्यधिक targeted या personalized कम्युनिकेशन के माध्यम से निकल सकता है। यदि ऐसा होता है, तो पोस्ट-डिलीवरी सिक्योरिटी सॉल्यूशन एडवांस्ड अटैक का पता लगाने के लिए शक्तिशाली AI algorithms और stylometry का उपयोग करके इसका पता लगा सकता है और higher risk वाले ईमेल में warning banner डालकर यूजर्स को सचेत कर सकता है।
वेब फ़िल्टरिंग तकनीक
वेब फ़िल्टरिंग के दो मुख्य प्रकार हैं: cloud-based और DNS। ये दोनों ही यूजर्स को दुर्भावनापूर्ण वेबसाइटों तक एक्सेस होने से बचाते हैं, जैसे फ़िशिंग पेज, और इन वेबसाइटों से content download करने से। क्लाउड वेब फ़िल्टरिंग प्लेटफ़ॉर्म harmful websites को दुर्भावनापूर्ण कोड के लिए स्कैन करके और harmful URL को फ़िल्टर करके फ़िल्टर करते हैं। वे web-based मैलवेयर को यूजर्स के डिवाइस पर डाउनलोड होने से भी रोकते हैं। DNS (domain name system) वेब फ़िल्टरिंग प्लेटफ़ॉर्म एक प्रकार का cloud-based फ़िल्टर है जो DNS lookup के आधार पर इंटरनेट ट्रैफ़िक को सॉर्ट करता है। सभी वेबसाइटों का एक unique ip ऐड्रेस होता है जो browser page को लोड करने में सक्षम होने के लिए domain name से जुड़ते हैं। DNS फ़िल्टर ब्राउज़र और डोमेन के बीच स्थित होते हैं ताकि ब्राउज़र किसी भी दुर्भावनापूर्ण साइट को लोड न कर सके।
फ़िशिंग जागरूकता प्रशिक्षण
दुर्भाग्य से, कर्मचारी अक्सर किसी organization के लिए सबसे बड़ा Security Risk होते हैं, सिर्फ इसलिए कि वे उन खतरों से अवगत नहीं होते हैं जिनका वे हर दिन सामना कर रहे हैं। cyber criminal एक भरोसेमंद Source का इंपरसोनेशन करके जागरूकता की इस कमी का फायदा उठाते हैं ताकि जब वे sensitive information मांगते हैं या download करने के लिए उन्हें एक असामान्य फ़ाइल भेजते हैं तो अनजान यूजर्स उनसे सवाल नहीं करेंगे। शिक्षा सामाजिक इंजीनियरिंग हमलों के खिलाफ सबसे अच्छा बचाव है, और मजबूत फ़िशिंग जागरूकता प्रशिक्षण समाधान आपके कर्मचारियों को रक्षा की एक शक्तिशाली पंक्ति में बदल सकते हैं। यहां तक कि सबसे अच्छे सॉल्यूशन आपको अपने कर्मचारियों को सिम्युलेटेड फ़िशिंग ईमेल भेजने, उनके flexibility का परीक्षण करने और आपको यह दिखाने की अनुमति देते हैं कि आप कहाँ सुधार कर सकते हैं।शक्तिशाली रैंसमवेयर सुरक्षा और पुनर्प्राप्ति कैसे प्राप्त करें
नेटवॉल्ट प्लस, Quest Netvault, एक विस्तृत एंटरप्राइज बैकअप और Recovery Solution, क्वेस्ट कोरस्टोर, डेटा केंद्रों और क्लाउड के लिए एक Software-Defined सेकेंडरी Storage Solution के साथ जोड़ती है। साथ में, आपको एक Solution मिलता है जो आपके सिस्टम, एप्लिकेशन और डेटा को ऑन-प्रिमाइसेस और क्लाउड में सुरक्षित रखता है, और इम्यूटेबल बैकअप, डेटा एन्क्रिप्शन, अनपब्लिश्ड प्रोटोकॉल, एयर-गैप टेप सपोर्ट और अन्य अनूठी क्षमताएं प्रदान करता है जो विशेष रूप से Ransomware Attacks से निपटने के लिए डिज़ाइन की गई हैं और एक अटैक के बाद आपको जल्दी ठीक होने में मदद करता है। आपका बैकअप और रिकवरी सॉल्यूशन आपकी डिफेंस की अंतिम पंक्ति है, इसलिए आपको यह सुनिश्चित करने की आवश्यकता है कि आपके बैकअप सुरक्षित और रिकवरी करने योग्य हैं।
निष्कर्ष
संभावना है, आप किसी प्वाइंट पर ransomware attack का सामना करने जा रहे हैं। Key यह सुनिश्चित करने में है कि आप जानते हैं कि ऐसा होने पर क्या करना है, और आपके सिस्टम से मैलवेयर के सभी निशानों को साफ करने के बाद सुरक्षित रूप से अपने डेटा को रिकवर करने में सक्षम होना चाहिए।
यह स्पष्ट है कि ransomware attack का जवाब देने का सबसे अच्छा तरीका है कि पहले ransomware attack से बचा जाए। इसके अलावा, सुनिश्चित करें कि आपका मूल्यवान डेटा बैकअप है और ransomware infection के लिए अगम्य है, यह सुनिश्चित करेगा कि यदि आप कभी भी किसी attack के शिकार होते हैं तो आपका डाउनटाइम और डेटा हानि न्यूनतम होगी।
क्या आपने ransomware attack का सामना किया है या आपको शिकार बनने से बचाने की कोई रणनीति है? कृपया हमें comments में बताएं।