साइबर एडिट्स ऑन राइज़ अमिड वर्क फ्रॉम होम - हाउ टू प्रोटेक्ट योर बिज़नेस
संगठन साइबर हमलों के प्रति अधिक संवेदनशील हैं क्योंकि कर्मचारी घर से काम करते हैं।
(Shutterstock)

अनुभवी बाहरी एथलीटों को पता है कि सर्दी तेजी से आ रही है, सफलता का रहस्य कोर की सुरक्षा में निहित है। यही है, शरीर के मुख्य तापमान को लेयरिंग, वंटिंग और कभी बेहतर तकनीकी कपड़ों की मेजबानी के माध्यम से, जो ठंड, बर्फ और बर्फ को प्रदर्शन को प्रभावित करने से रोकता है।

साइबर स्पेस के लिए भी यही कहा जा सकता है। संगठनों और कार्यकर्ताओं के साथ अब COVID-19 के अपने नौवें महीने में, तैयार होने का समय आ गया है क्योंकि साइबर हमले का खतरा और भी अधिक हो गया है।

साइबर स्पेस एक्सपर्ट्स का अनुमान है कि 2021 में ए साइबर हमले की घटना हर 11 सेकंड में होती है। ये है लगभग दो बार यह 2019 (प्रत्येक 19 सेकंड) में था, और पांच साल पहले चार गुना (40 में हर 2016 सेकंड)। उम्मीद है कि साइबर क्राइम होगा वैश्विक अर्थव्यवस्था की लागत $ 6.1 ट्रिलियन सालाना हैयह दुनिया में तीसरी सबसे बड़ी अर्थव्यवस्था है, जो संयुक्त राज्य अमेरिका और चीन के पीछे है।

चूंकि चल रही महामारी में घर से काम करने वाली आबादी का बड़ा हिस्सा है - अपने परिचर के सभी विक्षेपों के साथ - और सेटिंग शोषण के लिए परिपक्व है। विनम्र होम राउटर सतह का दौरा बन गया है, और पीड़ित, जल्दी, थका हुआ और तनावग्रस्त कर्मचारी को पसंद का लक्ष्य है। यह कोई आश्चर्य नहीं है कि महामारी के पहले लॉकडाउन के महीनों के भीतर, ओवर 4,000 दुर्भावनापूर्ण COVID साइटें इंटरनेट पर पॉप अप हुईं.


आंतरिक सदस्यता ग्राफिक


महामारी ने संगठनों को नवाचार करने और अधिक तेजी से अनुकूलित करने के लिए मजबूर किया है। शिक्षा, चिकित्सा, यात्रा, खुदरा और खाद्य सेवाएँ हैं, लेकिन कुछ उद्योग जो COVID-19 द्वारा मौलिक रूप से बदल दिए गए हैं। दुर्भाग्य से, नवाचार और सुरक्षा शायद ही कभी एक साथ यात्रा करते हैं।

संगठन तैयार करने के लिए क्या कर सकते हैं? यह कोर की रक्षा करने के लिए उबलता है: लोगों, प्रक्रियाओं और डेटा जो संगठन के लिए सबसे महत्वपूर्ण हैं।

लोगों की सुरक्षा करना

लोग अपनी व्यक्तिगत आदतों, अच्छे और बुरे, को अपने पेशेवर जीवन में लाते हैं। वे लोग जो विभिन्न ऑनलाइन शॉपिंग साइटों के लिए पासवर्ड का पुनः उपयोग करते हैं या कमजोर, आसानी से याद किए गए पासवर्ड (पालतू जानवर के नाम, किसी को भी?) का उपयोग करते हैं, एंटरप्राइज़ पासवर्ड और डेटाबेस का निर्माण या उपयोग करते समय समान रूप से शिथिल होते हैं। उनके पास फ़िशिंग ईमेल पर क्लिक करने और संभावित विनाशकारी प्रथाओं में संलग्न (निर्दोष रूप से या नहीं) जारी रखने की संभावना है।

उनके लिए, विंटराइज़िंग का अर्थ है, औपचारिक प्रकटीकरण कार्यक्रमों को जारी रखना और आकस्मिक खुलासे या दुर्भावनापूर्ण अपलोड की संभावना को कम करने के लिए निगरानी करना। यदि वे गोपनीय स्थिति में होते हैं, तो गोपनीय डेटा तक पहुंच के साथ, इसका अर्थ है सतर्कता की एक अतिरिक्त परत, और शायद प्रतिबंध और बहु-कारक प्रमाणीकरण जैसे उन्नत उपकरण भी। अधिकारियों और निर्देशकों के लिए, इसका मतलब है कि वे गोपनीयता और अन्य नियमों के साथ परिचित और अनुपालन सुनिश्चित करते हैं।

बहु-कारक प्रमाणीकरण के लिए किसी कर्मचारी को सामग्री या सेवाओं तक पहुंचने के लिए कम से कम दो टुकड़े सुरक्षित साक्ष्य (जैसे पासवर्ड) प्रस्तुत करने की आवश्यकता होती है।
बहु-कारक प्रमाणीकरण के लिए किसी कर्मचारी को सामग्री या सेवाओं तक पहुंचने के लिए कम से कम दो टुकड़े सुरक्षित साक्ष्य (जैसे पासवर्ड) प्रस्तुत करने की आवश्यकता होती है।
(Shutterstock)

संक्षेप में, संगठनों को अपने कर्मचारियों के साथ भाग लेने के लिए और भी अधिक समय बिताने की आवश्यकता होती है क्योंकि वे दूर से काम करते हैं, कम नहीं।

प्रक्रियाओं की रक्षा करना

संगठनों को अपनी प्राथमिकताओं में संसाधनों का आवंटन करना चाहिए जो एक स्पष्ट कथन की तरह लगता है। हालाँकि, यदि व्यवसाय मॉडल पूरी तरह से स्थानांतरित हो गया है, तो संगठनात्मक प्रक्रियाओं का नेतृत्व या पिछड़ गया है? बहुत बार, तेजी से परिवर्तन के समय में, अंतराल प्रक्रिया करता है, जिससे तदर्थ लोगों को उभरने में मदद मिलती है। उनकी पहचान किए बिना, जोखिमों को समझना कठिन है। इसलिए, यह एक संगठन की सूचना प्रौद्योगिकी (आईटी) विभाग पर लगातार निगरानी, ​​समीक्षा और अद्यतन प्रक्रियाओं के लिए अवलंबित है।

शैडो आईटी हैं कंप्यूटर पर किसी व्यक्ति द्वारा उपयोग किए जाने वाले अनुप्रयोग या सॉफ़्टवेयर आईटी सेवाओं के ज्ञान या अनुमोदन के बिना, जैसे कि गेम या खरीदारी ब्राउज़र एक्सटेंशन। सबसे अच्छा, कुछ भी अनहोनी नहीं होती है। सबसे खराब रूप से, अनावरण किया गया सॉफ़्टवेयर सिस्टम क्रैश का कारण बनता है या निगरानी सॉफ़्टवेयर या दुर्भावनापूर्ण कोड को अपलोड करने में सक्षम बनाता है।

शैडो आईटी अनुपयोगी हो सकता है, विशेष रूप से क्योंकि कंप्यूटर का उपयोग कई लोगों द्वारा घर में कई कारणों से किया जा सकता है, ज्ञात कमजोरियों को संगठन द्वारा मॉनिटर किया जा सकता है, और सभी कर्मचारियों को स्पष्ट रूप से सूचित किया जाना चाहिए।

इसका मतलब यह भी हो सकता है कि संगठन घर-घर के कर्मचारियों को संरक्षित और लॉक किए गए कंप्यूटर प्रदान करते हैं जो उन्हें सॉफ़्टवेयर स्थापित करने से रोकते हैं।

डेटा की सुरक्षा करना

सुरक्षा के लिए अंतिम और सबसे महत्वपूर्ण क्षेत्र संगठन का डेटा है। प्रबंधकों, अधिकारियों और निदेशकों को उस डेटा पर एक दृढ़ पकड़ रखने की आवश्यकता होती है जो संगठन के पास है, प्रक्रिया करता है और गुजरता है।

एक हालिया अध्ययन से पता चला है कि कंपनियां 500 से अधिक तृतीय पक्षों के साथ गोपनीय और संवेदनशील जानकारी साझा करें। संरक्षण में पहला कदम एक इन्वेंट्री का संचालन करना है, और यदि आवश्यक हो, तो इन तीसरे पक्षों को पार्स करना।

दूसरे, संगठनों को साइबर सुरक्षा में उद्योग मानदंड के बराबर रखने की आवश्यकता है, अर्थात् आवृत्ति में रुझान, प्रकृति की बदलती और हमलों की गंभीरता। फिर वे स्वयं की तुलना कर सकते हैं और तदनुसार संसाधनों को समायोजित कर सकते हैं। इसमें तीन प्रमुख मैट्रिक्स का ट्रैक रखना शामिल है: किसी हमले का पता लगाने में लगने वाला समय, इसका जवाब देने में लगने वाला समय और किसी भी क्षति को हल करने में लगने वाला समय।

अंत में, साइबरसिटी के आसपास की बातचीत को घातक विमर्शों से परे जाने की जरूरत है जो ज्यादातर चर्चाओं की विशेषता रखते हैं, खासकर सर्दियों के अंधेरे दिनों के दौरान। एक गर्म कोट, या सर्दियों के टायर की तरह, साइबर-रेजिलेंसी में निवेश विकास और सकारात्मक प्रदर्शन को बढ़ावा दे सकता है।

साइबर हमले बढ़ रहे हैं। एथलीट की तरह जो कपड़े पहनते हैं और मौसम की तैयारी करते हैं, संगठन लोगों, प्रक्रियाओं और डेटा को लगातार मजबूत करने में सक्रिय हो सकते हैं।

लेखक के बारे मेंवार्तालाप

माइकल पैरेंट, प्रोफेसर, प्रबंधन सूचना प्रणाली, साइमन फ्रेजर विश्वविद्यालय

इस लेख से पुन: प्रकाशित किया गया है वार्तालाप क्रिएटिव कॉमन्स लाइसेंस के तहत। को पढ़िए मूल लेख.