फ़िशिंग क्या है? – Phishing Meaning in Hindi

phishing kya hai, phishing meaning in hindi, what is phishing

फ़िशिंग एक प्रकार का साइबर सुरक्षा हमला है जिसके दौरान दुर्भावनापूर्ण अभिनेता एक विश्वसनीय व्यक्ति या संस्था होने का नाटक करते हुए संदेश भेजते हैं। फ़िशिंग संदेश उपयोगकर्ता के साथ छेड़छाड़ करते हैं, जिससे वे दुर्भावनापूर्ण फ़ाइल स्थापित करने, दुर्भावनापूर्ण लिंक पर क्लिक करने या एक्सेस क्रेडेंशियल जैसी संवेदनशील जानकारी प्रकट करने जैसी कार्रवाई करते हैं। 

फ़िशिंग सोशल इंजीनियरिंग का सबसे सामान्य प्रकार है, जो कंप्यूटर उपयोगकर्ताओं के साथ छेड़छाड़ या छल करने के प्रयासों का वर्णन करने वाला एक सामान्य शब्द है। सोशल इंजीनियरिंग एक तेजी से सामान्य खतरा वेक्टर है जिसका उपयोग लगभग सभी सुरक्षा घटनाओं में किया जाता है। फ़िशिंग जैसे सोशल इंजीनियरिंग हमलों को अक्सर मैलवेयर, कोड इंजेक्शन और नेटवर्क हमलों जैसे अन्य खतरों के साथ जोड़ दिया जाता है।

फ़िशिंग से सर्वश्रेष्ठ सुरक्षा
phishing se kaise bache

Kaspersky Total Security

  • उपयोग में आसान, स्वचालित रूप से वायरस का पता लगाता है और हटाता है, फ़िशिंग अटैक, ट्रोजन, मैलवेयर
  • आपके डिवाइस को सुरक्षित, सुरक्षित रखता है, दुर्भावनापूर्ण वायरस के हमलों से बचाता है
  • पीसी, मैक कंप्यूटर और एंड्रॉइड डिवाइस सुरक्षित करता है
  • आपकी गोपनीयता और आपकी पहचान की रक्षा करता है, बच्चों को इंटरनेट खतरों से सुरक्षित रखने में मदद करता है, आपके डिजिटल जीवन को इंटरनेट जोखिमों से बचाता है
  • समर्थन भाषा: अंग्रेजी, हिंदी
  • पीसीएमएजी रेटिंग- 5 में से 4
  • उत्पाद कुंजी का उपयोग पीसी या मैक या एंड्रॉइड या टैबलेट में से किसी एक डिवाइस में किया जा सकता है
  • रैंसमवेयर, मैलवेयर, दुर्भावनापूर्ण साइबर हमलों, वाइपर से बचाता है

फ़िशिंग का इतिहास

फ़िशिंग शब्द का इतिहास पूरी तरह से स्पष्ट नहीं है।

शब्द के लिए एक सामान्य व्याख्या यह है कि फ़िशिंग मछली पकड़ने का एक होमोफ़ोन है। और इसका नाम इसलिए रखा गया है क्योंकि फ़िशिंग घोटाले पहले से न सोचा पीड़ितों, या मछली को पकड़ने के लिए लालच का उपयोग करते हैं।

फ़िशिंग की उत्पत्ति के लिए एक और स्पष्टीकरण एक स्ट्रिंग से आता है – <>< – जो अक्सर AOL ​​चैट लॉग में पाया जाता है। वे वर्ण चैट ट्रांसक्रिप्ट में पाए जाने वाले एक सामान्य HTML टैग थे। क्योंकि यह उन लॉग में इतनी बार होता है, इसलिए AOL व्यवस्थापक इसे संभावित रूप से अनुचित गतिविधि के मार्कर के रूप में उत्पादक रूप से नहीं खोज सके। ब्लैक हैट हैकर्स तब अवैध गतिविधि के किसी भी संदर्भ को बदल देंगे – जिसमें क्रेडिट कार्ड या खाता क्रेडेंशियल चोरी शामिल है – स्ट्रिंग के साथ।

ये सभी अंततः गतिविधि को अपना नाम दे सकते थे, क्योंकि पात्र मछली का एक सरल प्रतिपादन प्रतीत होते हैं।

1990 के दशक की शुरुआत में, वेयरज़ ग्रुप नामक व्यक्तियों के एक समूह ने एक एल्गोरिथम बनाया जो क्रेडिट कार्ड नंबर उत्पन्न करेगा। नकली एओएल खाते बनाने के प्रयास में संख्या यादृच्छिक रूप से बनाई गई थी। नकली खाता तब अन्य एओएल खातों को स्पैम कर देगा। कुछ व्यक्ति AOL व्यवस्थापक के रूप में प्रकट होने के लिए अपने AOL स्क्रीन नामों को बदलने का प्रयास करेंगे। इन स्क्रीन नामों का उपयोग करते हुए, वे लोगों को उनकी जानकारी के लिए AOL Messenger के माध्यम से “फ़िश” करेंगे।

2000 के दशक की शुरुआत में, फ़िशिंग ने कार्यान्वयन में और बदलाव देखे। “2000 का लव बग” इसका एक उदाहरण है। संभावित पीड़ितों को “ILOVEYOU” संदेश के साथ एक अनुलग्नक पत्र की ओर इशारा करते हुए एक ईमेल भेजा गया था। उस अटैचमेंट में एक कीड़ा था जो पीड़ित के कंप्यूटर पर फाइलों को अधिलेखित कर देगा और खुद को उपयोगकर्ता की संपर्क सूची में कॉपी कर देगा।

साथ ही, 2000 के दशक की शुरुआत में, विभिन्न फ़िशरों ने फ़िशिंग वेबसाइटों को पंजीकृत करना शुरू किया। एक फ़िशिंग वेबसाइट एक आधिकारिक वेबसाइट के नाम और दिखने में समान डोमेन है। वे किसी को यह मानने के लिए मूर्ख बनाते हैं कि यह वैध है।

आज, फ़िशिंग योजनाएं अधिक विविध हो गई हैं, और संभावित रूप से पहले की तुलना में अधिक खतरनाक हैं। सोशल मीडिया के एकीकरण और “फेसबुक के साथ लॉगिन” जैसी विधियों में लॉग इन करने के साथ, एक हमलावर संभावित रूप से एक फ़िशिंग पासवर्ड का उपयोग करके किसी व्यक्ति पर कई डेटा उल्लंघनों को कर सकता है, जिससे वे इस प्रक्रिया में रैंसमवेयर हमलों के प्रति संवेदनशील हो जाते हैं।

अब और अधिक आधुनिक तकनीकों का भी उपयोग किया जा रहा है। उदाहरण के तौर पर, यूके में एक ऊर्जा फर्म के सीईओ ने सोचा था कि वे अपने मालिक के साथ फोन पर बात कर रहे थे।

उन्हें एक विशिष्ट आपूर्तिकर्ता को धन भेजने के लिए कहा जा रहा था, जब यह वास्तव में एक फ़िशिंग योजना थी जो अपनी मूल कंपनी से सीईओ के मुख्य कार्यकारी की आवाज़ की नकल करने के लिए एआई का उपयोग करती थी।

यह स्पष्ट नहीं है कि हमलावरों ने पीड़ित के सवालों का जवाब देने के लिए बॉट का इस्तेमाल किया या नहीं। यदि फ़िशर ने हमले को स्वचालित करने के लिए किसी बॉट का उपयोग किया है, तो इससे कानून प्रवर्तन के लिए जांच करना अधिक कठिन हो जाएगा।

फ़िशिंग हमले: सांख्यिकी और उदाहरण

चेकपॉइंट रिसर्च ने हाल ही में Q3 2020 के लिए ब्रांड फ़िशिंग रिपोर्ट जारी की , जो फ़िशिंग हमलों के बारे में डेटा प्रदान करती है जो प्रसिद्ध ब्रांडों की नकल करने का प्रयास करते हैं।

रिपोर्ट के अनुसार, ईमेल फ़िशिंग ब्रांडेड फ़िशिंग हमलों का सबसे आम प्रकार था, जो 44% हमलों के लिए जिम्मेदार था, और वेब फ़िशिंग दूसरे स्थान पर था। नकली फ़िशिंग संदेशों में हमलावरों द्वारा सबसे अधिक उपयोग किए जाने वाले ब्रांड Microsoft, DHL और Apple थे।

चेक प्वाइंट शोधकर्ताओं द्वारा खोजे गए हाल के फ़िशिंग हमलों के दो उदाहरण यहां दिए गए हैं।

Microsoft खातों के लिए क्रेडेंशियल चोरी करने का प्रयास:

अगस्त 2020 में, हमलावरों ने Microsoft खाते की साख चुराने का प्रयास करते हुए फ़िशिंग ईमेल भेजे। संदेशों ने पीड़ित को एक दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए छल करने का प्रयास किया जो एक नकली Microsoft लॉगिन पृष्ठ पर पुनर्निर्देशित हुआ।

Amazon फ़िशिंग ईमेल क्रेडिट कार्ड की जानकारी चुराने का प्रयास:

सितंबर 2020 में, हमलावरों ने एक फ़िशिंग ईमेल भेजा, जो अमेज़ॅन से प्रतीत होता है, उपयोगकर्ता क्रेडिट कार्ड की जानकारी चुराने का प्रयास करता है। ईमेल ने दावा किया कि उपयोगकर्ता का खाता बहुत अधिक लॉगिन विफलताओं के कारण निष्क्रिय कर दिया गया था, और एक नकली अमेज़ॅन बिलिंग केंद्र वेबसाइट से जुड़ा हुआ था, जिसने उपयोगकर्ता को अपनी भुगतान जानकारी फिर से दर्ज करने का निर्देश दिया था।

फ़िशिंग कैसे काम करता है

फ़िशिंग कैसे काम करता है
Source: Cloudflare

फ़िशिंग हमले का मूल तत्व ईमेल, सोशल मीडिया या अन्य इलेक्ट्रॉनिक संचार माध्यमों द्वारा भेजा गया संदेश है।

एक फिशर अपने शिकार के व्यक्तिगत और कार्य अनुभव के बारे में पृष्ठभूमि की जानकारी एकत्र करने के लिए सार्वजनिक संसाधनों, विशेष रूप से सामाजिक नेटवर्क का उपयोग कर सकता है। इन स्रोतों का उपयोग संभावित पीड़ित का नाम, नौकरी का शीर्षक और ईमेल पता, साथ ही रुचियों और गतिविधियों जैसी जानकारी इकट्ठा करने के लिए किया जाता है। फिर फ़िशर इस जानकारी का उपयोग एक विश्वसनीय नकली संदेश बनाने के लिए कर सकता है।

आमतौर पर, पीड़ित को प्राप्त होने वाले ईमेल किसी ज्ञात संपर्क या संगठन से आते हैं। दुर्भावनापूर्ण अटैचमेंट या दुर्भावनापूर्ण वेबसाइटों के लिंक के माध्यम से हमले किए जाते हैं। हमलावर अक्सर नकली वेबसाइटें सेट करते हैं, जो पीड़ित के बैंक, कार्यस्थल या विश्वविद्यालय जैसी किसी विश्वसनीय संस्था के स्वामित्व में प्रतीत होती हैं। इन वेबसाइटों के माध्यम से, हमलावर उपयोगकर्ता नाम और पासवर्ड, या भुगतान जानकारी जैसी निजी जानकारी एकत्र करने का प्रयास करते हैं।

कुछ फ़िशिंग ईमेल खराब कॉपी राइटिंग और फोंट, लोगो और लेआउट के अनुचित उपयोग के कारण पहचाने जा सकते हैं। हालांकि, कई साइबर अपराधी प्रामाणिक दिखने वाले संदेश बनाने में अधिक परिष्कृत होते जा रहे हैं, और अपने ईमेल की प्रभावशीलता का परीक्षण और सुधार करने के लिए पेशेवर मार्केटिंग तकनीकों का उपयोग कर रहे हैं।

फ़िशिंग हमलों के 5 प्रकार

ईमेल फ़िशिंग

email phishing spear phishing in hindi

अधिकांश फ़िशिंग हमले ईमेल के माध्यम से भेजे जाते हैं। हमलावर आमतौर पर नकली डोमेन नाम दर्ज करते हैं जो वास्तविक संगठनों की नकल करते हैं और पीड़ितों को हजारों सामान्य अनुरोध भेजते हैं।

नकली डोमेन के लिए, हमलावर अक्षर जोड़ या बदल सकते हैं (जैसे mybank.com के बजाय my-bank.com), उप डोमेन (जैसे mybank.host.com) का उपयोग कर सकते हैं या ईमेल उपयोगकर्ता नाम के रूप में विश्वसनीय संगठन के नाम का उपयोग कर सकते हैं (जैसे mybank@host. कॉम).

कई फ़िशिंग ईमेल तत्कालता, या खतरे की भावना का उपयोग करते हैं, जिससे उपयोगकर्ता को ईमेल के स्रोत या प्रामाणिकता की जांच किए बिना जल्दी से अनुपालन करने का कारण बनता है।

ईमेल फ़िशिंग संदेशों में निम्न में से एक लक्ष्य होता है:

  • उपयोगकर्ता को अपने डिवाइस पर मैलवेयर इंस्टॉल करने के लिए किसी दुर्भावनापूर्ण वेबसाइट के लिंक पर क्लिक करने के लिए प्रेरित करना।
  • उपयोगकर्ता को एक संक्रमित फ़ाइल डाउनलोड करने और मैलवेयर को परिनियोजित करने के लिए इसका उपयोग करने के लिए प्रेरित करना
  • उपयोगकर्ता को एक नकली वेबसाइट के लिंक पर क्लिक करने और व्यक्तिगत डेटा जमा करने के लिए प्रेरित करना।
  • उपयोगकर्ता को व्यक्तिगत डेटा का जवाब देने और प्रदान करने के लिए।

भाला फ़िशिंग – Spear Phishing in Hindi

स्पीयर फ़िशिंग में विशिष्ट लोगों को भेजे गए दुर्भावनापूर्ण ईमेल शामिल हैं। आमतौर पर हमलावर के पास पीड़ित के बारे में निम्नलिखित में से कुछ या सभी जानकारी पहले से ही होती है:

  • नाम
  • रोज़गार की जगह
  • नौकरी का नाम
  • ईमेल पता
  • उनकी नौकरी की भूमिका के बारे में विशेष जानकारी
  • विश्वसनीय सहकर्मी, परिवार के सदस्य, या अन्य संपर्क, और उनके लेखन के नमूने

यह जानकारी फ़िशिंग ईमेल की प्रभावशीलता को बढ़ाने में मदद करती है और पीड़ितों को पैसे ट्रांसफर करने जैसे कार्यों और गतिविधियों को करने में हेरफेर करती है।

व्हेल के शिकार – Whaling in Hindi

व्हेल के हमले वरिष्ठ प्रबंधन और अन्य उच्च विशेषाधिकार प्राप्त भूमिकाओं को लक्षित करते हैं। व्हेलिंग का अंतिम लक्ष्य अन्य प्रकार के फ़िशिंग हमलों के समान है, लेकिन तकनीक अक्सर बहुत सूक्ष्म होती है। वरिष्ठ कर्मचारियों के पास आमतौर पर सार्वजनिक डोमेन में बहुत सारी जानकारी होती है, और हमलावर इस जानकारी का उपयोग अत्यधिक प्रभावी हमलों को तैयार करने के लिए कर सकते हैं।

आमतौर पर, ये हमले दुर्भावनापूर्ण URL और नकली लिंक जैसी तरकीबों का उपयोग नहीं करते हैं। इसके बजाय, वे पीड़ित के बारे में अपने शोध में खोजी गई जानकारी का उपयोग करके अत्यधिक व्यक्तिगत संदेशों का लाभ उठाते हैं। उदाहरण के लिए, शिकार के बारे में संवेदनशील डेटा की खोज के लिए व्हेलिंग हमलावर आमतौर पर फर्जी टैक्स रिटर्न का उपयोग करते हैं, और इसका इस्तेमाल अपने हमले को तैयार करने के लिए करते हैं।

स्मिशिंग और विशिंग

यह एक फ़िशिंग हमला है जो लिखित संचार के बजाय फ़ोन का उपयोग करता है। स्मिशिंग में कपटपूर्ण एसएमएस संदेश भेजना शामिल है, जबकि विशिंग में फोन पर बातचीत शामिल है।

एक विशिष्ट वॉयस फ़िशिंग घोटाले में, एक हमलावर क्रेडिट कार्ड कंपनी या बैंक के लिए एक घोटाला अन्वेषक होने का दिखावा करता है, पीड़ितों को सूचित करता है कि उनके खाते का उल्लंघन किया गया है। अपराधी तब पीड़ित को भुगतान कार्ड की जानकारी प्रदान करने के लिए कहते हैं, माना जाता है कि उनकी पहचान सत्यापित करने या एक सुरक्षित खाते में धन हस्तांतरित करने के लिए (जो वास्तव में हमलावर है)।

विशिंग स्कैम में स्वचालित फोन कॉल भी शामिल हो सकते हैं जो एक विश्वसनीय संस्था से होने का नाटक करते हैं, पीड़ित को अपने फोन कीपैड का उपयोग करके व्यक्तिगत विवरण टाइप करने के लिए कहते हैं।

एंगलर फ़िशिंग

ये हमले जाने-माने संगठनों के फर्जी सोशल मीडिया अकाउंट का इस्तेमाल करते हैं। हमलावर एक ऐसे अकाउंट हैंडल का उपयोग करता है जो एक वैध संगठन (जैसे “@pizzahutcustomercare”) की नकल करता है और वास्तविक कंपनी खाते के समान प्रोफ़ाइल चित्र का उपयोग करता है।

हमलावर उपभोक्ताओं की शिकायत करने की प्रवृत्ति का फायदा उठाते हैं और सोशल मीडिया चैनलों का उपयोग करने वाले ब्रांडों से सहायता का अनुरोध करते हैं। हालांकि, उपभोक्ता असली ब्रांड से संपर्क करने के बजाय हमलावर के फर्जी सोशल अकाउंट से संपर्क करता है।

जब हमलावरों को ऐसा अनुरोध प्राप्त होता है, तो वे ग्राहक से व्यक्तिगत जानकारी प्रदान करने के लिए कह सकते हैं ताकि वे समस्या की पहचान कर सकें और उचित प्रतिक्रिया दे सकें। अन्य मामलों में, हमलावर एक नकली ग्राहक सहायता पृष्ठ का लिंक प्रदान करता है, जो वास्तव में एक दुर्भावनापूर्ण वेबसाइट है।

फ़िशिंग के संकेत क्या हैं?

धमकी या तात्कालिकता की भावना

नकारात्मक परिणामों की धमकी देने वाले ईमेल को हमेशा संदेह के साथ माना जाना चाहिए। एक अन्य रणनीति तत्काल कार्रवाई को प्रोत्साहित करने या मांग करने के लिए तात्कालिकता का उपयोग करना है। फिशर्स को उम्मीद है कि जल्दी में ईमेल पढ़ने से, वे सामग्री की पूरी तरह से जांच नहीं करेंगे और विसंगतियों का पता नहीं लगाएंगे।

संदेश शैली

फ़िशिंग का एक तात्कालिक संकेत यह है कि कोई संदेश अनुपयुक्त भाषा या स्वर में लिखा गया है। यदि, उदाहरण के लिए, काम का कोई सहकर्मी अत्यधिक आकस्मिक लगता है, या कोई करीबी मित्र औपचारिक भाषा का उपयोग करता है, तो इससे संदेह पैदा होना चाहिए। संदेश प्राप्त करने वालों को ऐसी किसी भी चीज़ की जांच करनी चाहिए जो फ़िशिंग संदेश का संकेत दे सके।

असामान्य अनुरोध

यदि किसी ईमेल के लिए आपको गैर-मानक कार्य करने की आवश्यकता है, तो यह संकेत कर सकता है कि ईमेल दुर्भावनापूर्ण है। उदाहरण के लिए, यदि कोई ईमेल किसी विशिष्ट आईटी टीम से होने का दावा करता है और सॉफ़्टवेयर स्थापित करने के लिए कहता है, लेकिन इन गतिविधियों को आमतौर पर आईटी विभाग द्वारा केंद्रीय रूप से नियंत्रित किया जाता है, तो ईमेल संभवतः दुर्भावनापूर्ण है।

भाषाई त्रुटियां

गलत वर्तनी और व्याकरण संबंधी दुरुपयोग फ़िशिंग ईमेल का एक और संकेत है। अधिकांश कंपनियों ने आउटगोइंग ईमेल के लिए अपने ईमेल क्लाइंट में वर्तनी जांच की व्यवस्था की है। इसलिए, वर्तनी या व्याकरण संबंधी त्रुटियों वाले ईमेल को संदेह पैदा करना चाहिए, क्योंकि वे दावा किए गए स्रोत से उत्पन्न नहीं हो सकते हैं।

वेब पतों में विसंगतियां

संभावित फ़िशिंग हमलों की पहचान करने का एक और आसान तरीका बेमेल ईमेल पते, लिंक और डोमेन नामों की तलाश करना है। उदाहरण के लिए, पिछले संचार की जांच करना एक अच्छा विचार है जो प्रेषक के ईमेल पते से मेल खाता है।

वास्तविक लिंक गंतव्य देखने के लिए प्राप्तकर्ता को हमेशा ईमेल में किसी लिंक पर क्लिक करने से पहले उस पर होवर करना चाहिए। यदि ईमेल को बैंक ऑफ अमेरिका द्वारा भेजा गया माना जाता है, लेकिन ईमेल पते के डोमेन में “bankofamerica.com” नहीं है, तो यह फ़िशिंग ईमेल का संकेत है।

क्रेडेंशियल, भुगतान जानकारी या अन्य व्यक्तिगत विवरण के लिए अनुरोध

कई फ़िशिंग ईमेल में, हमलावर ईमेल से जुड़े नकली लॉगिन पेज बनाते हैं जो आधिकारिक प्रतीत होते हैं। नकली लॉगिन पेज में आम तौर पर एक लॉगिन बॉक्स या वित्तीय खाते की जानकारी के लिए अनुरोध होता है। यदि ईमेल अनपेक्षित है, तो प्राप्तकर्ता को लॉगिन क्रेडेंशियल दर्ज नहीं करना चाहिए या लिंक पर क्लिक नहीं करना चाहिए। एहतियात के तौर पर, प्राप्तकर्ताओं को सीधे उस वेबसाइट पर जाना चाहिए जो उन्हें लगता है कि ईमेल का स्रोत है।

अपने संगठन को फ़िशिंग हमलों से बचाने के 5 तरीके

यहां कुछ तरीके दिए गए हैं जिनसे आपका संगठन फ़िशिंग हमलों के जोखिम को कम कर सकता है।

कर्मचारी जागरूकता प्रशिक्षण

कर्मचारी जागरूकता प्रशिक्षण
कर्मचारी जागरूकता प्रशिक्षण

फ़िशिंग रणनीतियों को समझने, फ़िशिंग के संकेतों की पहचान करने और सुरक्षा टीम को संदिग्ध घटनाओं की रिपोर्ट करने के लिए कर्मचारियों को प्रशिक्षित करना सर्वोपरि है।

इसी तरह, संगठनों को कर्मचारियों को वेबसाइट के साथ बातचीत करने से पहले प्रसिद्ध साइबर सुरक्षा या एंटीवायरस कंपनियों से ट्रस्ट बैज या स्टिकर देखने के लिए प्रोत्साहित करना चाहिए । इससे पता चलता है कि वेबसाइट सुरक्षा को लेकर गंभीर है, और संभवत: नकली या दुर्भावनापूर्ण नहीं है।

ईमेल सुरक्षा समाधान तैनात करें

आधुनिक ईमेल फ़िल्टरिंग समाधान ईमेल संदेशों में मैलवेयर और अन्य दुर्भावनापूर्ण पेलोड से रक्षा कर सकते हैं। समाधान ऐसे ईमेल का पता लगा सकते हैं जिनमें दुर्भावनापूर्ण लिंक, अटैचमेंट, स्पैम सामग्री और ऐसी भाषा है जो फ़िशिंग हमले का सुझाव दे सकती है।

ईमेल सुरक्षा समाधान स्वचालित रूप से संदिग्ध ईमेल को ब्लॉक और संगरोध करते हैं और सैंडबॉक्सिंग तकनीक का उपयोग ईमेल को “विस्फोट” करने के लिए करते हैं ताकि यह जांचा जा सके कि उनमें दुर्भावनापूर्ण कोड है या नहीं।

समापन बिंदु निगरानी और सुरक्षा का उपयोग करें

कार्यस्थल में क्लाउड सेवाओं और व्यक्तिगत उपकरणों के बढ़ते उपयोग ने कई नए समापन बिंदु पेश किए हैं जो पूरी तरह से सुरक्षित नहीं हो सकते हैं। सुरक्षा टीमों को यह मान लेना चाहिए कि समापन बिंदु हमलों से कुछ समापन बिंदु भंग हो जाएंगे। सुरक्षा खतरों के लिए समापन बिंदुओं की निगरानी करना और समझौता किए गए उपकरणों पर तेजी से उपचार और प्रतिक्रिया को लागू करना आवश्यक है।

फ़िशिंग अटैक टेस्ट आयोजित करें

नकली फ़िशिंग हमला परीक्षण सुरक्षा टीमों को सुरक्षा जागरूकता प्रशिक्षण कार्यक्रमों की प्रभावशीलता का मूल्यांकन करने में मदद कर सकता है, और अंतिम उपयोगकर्ताओं को हमलों को बेहतर ढंग से समझने में मदद कर सकता है। भले ही आपके कर्मचारी संदिग्ध संदेशों को खोजने में अच्छे हों, वास्तविक फ़िशिंग हमलों की नकल करने के लिए उनका नियमित रूप से परीक्षण किया जाना चाहिए। खतरे का परिदृश्य विकसित हो रहा है, और साइबर हमले के सिमुलेशन भी विकसित होने चाहिए।

उच्च-मूल्य वाले सिस्टम और डेटा तक उपयोगकर्ता की पहुंच सीमित करें

अधिकांश फ़िशिंग विधियों को मानव ऑपरेटरों को धोखा देने के लिए डिज़ाइन किया गया है, और विशेषाधिकार प्राप्त उपयोगकर्ता खाते साइबर अपराधियों के लिए आकर्षक लक्ष्य हैं। सिस्टम और डेटा तक पहुंच को प्रतिबंधित करने से संवेदनशील डेटा को रिसाव से बचाने में मदद मिल सकती है। कम से कम विशेषाधिकार के सिद्धांत का उपयोग करें और केवल उन उपयोगकर्ताओं को पहुंच प्रदान करें जिन्हें इसकी बिल्कुल आवश्यकता है।

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *