बैंक को तोड़ने के बिना साइबर सुरक्षा को बढ़ावा देने के लिए
फोटो क्रेडिट: www.bluecoat.com/। (सीसी एक्सएक्सएक्स)

आंखों के पानी के आंकड़ों के साथ बड़े पैमाने पर साइबर आघात, जैसे एक अरब याहू खातों का उल्लंघन 2016 में, अधिकांश सुर्खियाँ। लेकिन अक्सर शोर में कितनी बार हार जाती है यह कि कितनी बार छोटे और मध्यम आकार के संगठन खुद को हमले में देखते हैं वार्तालाप

पिछले साल में, अमेरिकी छोटे व्यवसायों का आधा हिस्सा हैकर्स द्वारा उल्लंघन किया गया है इसमें मुंसी, इंडियाना में मेरिडियन स्वास्थ्य शामिल है, जहां 1,200 कर्मचारी 'W-2 रूपों चोरी हो गए थे जब एक कर्मचारी को एक शीर्ष कंपनी के कार्यकारी अधिकारी से आने के लिए एक ईमेल द्वारा धोखा दिया गया था कई छोटी कंपनियां सिर्फ एक हैं धोखाधड़ी तार अंतरण व्यवसाय से बाहर जाने से दूर

बहुत सारे हैं सलाह उपलब्ध है कैसे के बारे में साइबर अपराध से लड़ने, लेकिन यह कहना मुश्किल है कि सबसे अच्छा क्या है मैं का एक विद्वान हूँ व्यवसाय साइबर जोखिम को कैसे प्रभावी ढंग से कम कर सकता है, और मेरी सलाह है कि साइबर सुरक्षा के तीन "बी" को जानना है: जागरूक रहें, सक्रिय रहें और सक्रिय रहें।

छोटी कंपनियां कैसे कर सकती हैं उनकी साइबर सुरक्षा तैयारी तैयार करें बैंक को तोड़ने के बिना

परिचित होना

लगभग किसी भी कंपनी कमजोर हो सकती है साइबरैटैक्स की एक सीमा तक एक कंपनी प्रबंधक या नेटवर्क सुरक्षा पेशेवरों की जरूरत है के बारे में जानना la विभिन्न प्रकार के of डिजिटल खतरों और भेद्यता को कैसे सीमित करें।

कुछ ऐसे हमले हैं जिनके बारे में हर कर्मचारी को पता होना चाहिए। सबसे आम हमलों "फ़िशिंग" नामक एक विधि का उपयोग करते हैं, या एक ऐसा संस्करण जो विशेष रूप से एक संभावित शिकार को लक्षित करता है, जिसे "भाला फ़िशिंग। "ये आम तौर पर ई-मेल संदेशों का रूप लेते हैं जो संवेदनशील जानकारी के लिए पूछने वाले सहकर्मियों या पर्यवेक्षकों द्वारा भेजे जाने वाले दिखाई देते हैं। यही मुंसी में स्वास्थ्य देखभाल कंपनी के साथ हुआ। इन संदेशों में ऐसे निर्देश हो सकते हैं जिनके शिकार पीड़ित हो सकते हैं, उन्हें वैध मानते हैं - जैसे एक लिंक क्लिक करना जो मैलवेयर स्थापित करता है या लॉगिन जानकारी को कैप्चर करता है या यहां तक ​​कि तार हस्तांतरण किसी अन्य व्यवसाय के खाते में


आंतरिक सदस्यता ग्राफिक


RSI इन प्रकार के हमलों के खिलाफ सर्वश्रेष्ठ सुरक्षा संदेह शामिल है और जागरूकता। हमलावर बहुत चतुर और लगातार हो सकते हैं: यदि एक व्यक्ति के पास एक कमजोर पल और एक दुर्भावनापूर्ण लिंक पर क्लिक होता है, तो एक संपूर्ण नेटवर्क में समझौता किया जा सकता है।

संयोजित रहें

अधिकांश कंपनियां उनकी रक्षा करने के लिए काफी हद तक जाती हैं भौतिक संपत्ति और कर्मियों लेकिन कई नहीं करते हैं समान सावधानी बरतें अपनी डिजिटल जानकारी के साथ एक महत्वपूर्ण कंप्यूटर को इंटरनेट से डिस्कनेक्ट किया जा सकता है, लेकिन अगर वह फ्लैश ड्राइव या पुनः लिखने योग्य सीडी स्वीकार करता है, या यदि इसकी पासवर्ड अनुमान लगाने में आसान है, जानकारी के रूप में ही कमजोर है

छोटे व्यापार मालिकों को साइबर सुरक्षा को प्राथमिकता देने की आवश्यकता है उचित तैयारी के बिना, यहां तक ​​कि बड़ी कंपनियां खुद को साइबरेटेट्स के लिए तैयार नहीं मिल सकती हैं कब सोनी को 2011 में काट दिया गया था, इसके पास केवल सूचना सुरक्षा पर एक कार्यकारी अधिकारी केंद्रित नहीं था लेकिन किसी को काम पर रखने से रोका नहीं गया 2014 में एक और हैक.

सक्रिय होना

सिर्फ योजनाओं के बजाय आगे बढ़ाना महत्वपूर्ण है प्रतिक्रियाशील होने के नातेमानक और प्रौद्योगिकी के लिए राष्ट्रीय संस्थान साइबर सिक्योरिटी फ्रेमवर्क सूचियों पांच मुख्य कार्य साइबर सिक्योरिटी प्रयासों की: कमजोरियों की पहचान करें, हमलों से बचाने के लिए, जो किसी के माध्यम से निकलता है, हमले का तुरंत जवाब दें और हमले रोक दिए जाने के बाद ठीक हो जाएं।

कुछ कंपनियां पहले से ही हैं सलाह प्राप्त करना कि एनआईएसटी दिशानिर्देशों के बाद कानूनी दायित्व कम हो सकते हैं यदि साइबर सुरक्षा की समस्या उत्पन्न होती है या खोज की जाती है। कंपनियां भी कॉलेजों और विश्वविद्यालयों के साथ काम करने के लिए काम कर सकती हैं साइबर सुरक्षा क्लिनिक, या यहां तक ​​कि खरीदने पर विचार करें साइबर जोखिम बीमा.

एक साइबेटैक का लक्ष्य होने से बचने का कोई रास्ता नहीं है, लेकिन इसका मतलब यह नहीं है शिकार बनना। सरल कदमों का बहुत बड़ा परिणाम हो सकता है: ऑस्ट्रेलियाई सरकार ने रिपोर्ट की साइबरैटैक्स के 85 प्रतिशत का विरोध करना तीन बुनियादी कदम उठाकर: सरकारी कार्यक्रमों पर चलने वाले कार्यक्रमों को प्रतिबंधित कर सकते हैं, सॉफ्टवेयर को नियमित रूप से अपडेट करते हुए और उन लोगों की संख्या को कम कर सकते हैं, जिनके पास नेटवर्क और कुंजी मशीनों पर प्रशासनिक नियंत्रण है।

साइबर सुरक्षा को रॉकेट साइंस नहीं होना चाहिए; यह सिर्फ कंप्यूटर विज्ञान है

के बारे में लेखक

स्कॉट स्कैकफोर्ड, एसोसिएट प्रोफेशनल ऑफ बिजनेस लॉ एंड एथिक्स; निदेशक, साइबर सिक्योरिटी और इंटरनेट गवर्नेंस पर ओस्ट्रम वर्कशॉप प्रोग्राम; साइबर सुरक्षा कार्यक्रम अध्यक्ष, आईयू-ब्लूमिंगटन, इंडियाना विश्वविद्यालय

यह आलेख मूलतः पर प्रकाशित हुआ था वार्तालाप। को पढ़िए मूल लेख.

संबंधित पुस्तकें

at इनरसेल्फ मार्केट और अमेज़न