گھر جائزہ smbs کے ل Today آج کے سب سے اوپر 10 حفاظتی خطرہ

smbs کے ل Today آج کے سب سے اوپر 10 حفاظتی خطرہ

ویڈیو: ئەو ڤیدیۆی بوویە Ù‡Û†ÛŒ تۆبە کردنی زۆر گەنج (اکتوبر 2024)

ویڈیو: ئەو ڤیدیۆی بوویە Ù‡Û†ÛŒ تۆبە کردنی زۆر گەنج (اکتوبر 2024)
Anonim

مشترکہ 2016 کے مقابلے میں 2017 کے پہلے نصف حصے میں زیادہ ڈیٹا لیک ہوا تھا۔ پچھلے کچھ مہینوں میں حالیہ KRACK وائی فائی خطرے سے دوچار ، ونڈوز کلین اپ ٹول CCleaner میں چھپے ہوئے مالویئر ، اور یقینا ایکویفیکس کی خلاف ورزی نے دیکھا ہے جس نے امریکہ میں ہر بالغ افراد کی حساس معلومات کو غیر قانونی فروخت اور شناخت کی چوری کا خطرہ لاحق کردیا ہے۔ جب آپ کے نیٹ ورک ، سافٹ وئیر ، اور ممکنہ حملہ آوروں سے ڈیٹا حاصل کرنے کی بات آتی ہے تو ، چھوٹے سے چھوٹے کاروبار (ایس ایم بی) کے بارے میں بہت پریشانی کی ضرورت ہے۔

تیزی سے موبائل اور آن لائن توجہ مرکوز کاروبار کی حفاظت ایک کثیر الجہتی درندگی ہے جس میں جھگڑا ہوتا ہے ، اور دوگنا ایس ایم بی کے لئے جس میں سیکیورٹی کے عملے کی مہارت کی کمی ہوتی ہے جس میں ایک بڑا انٹرپرائز برداشت کرسکتا ہے۔ پھر بھی ، ایس ایم بی بھی وسائل کی کمی کو اپنی ٹیکنالوجی کے اقدامات کو مفلوج نہیں ہونے دے سکتے ہیں یا پھر وہ مقابلہ میں کھو جانے کا خطرہ مول لے سکتے ہیں۔ اگرچہ اندرون خانہ ماہر کے بغیر سیکیورٹی کی زمین کی تزئین کی تشہیر کرنا مشکل ہوسکتا ہے ، لیکن ان کے ایس ایم بی کی حفاظت کے ساتھ کام کرنے والے آئی ٹی منتظمین اختتامی مقامات کو محفوظ بنانے ، فائل کی منتقلی کی خفیہ کاری ، اور ملازمین کے ڈیوائسز اور اجازتوں کا نظم و نسق کرنے پر خصوصی توجہ دے کر کام انجام دے سکتے ہیں۔ اگرچہ ، جب حملوں اور مالویئر کی ہمیشہ سے تیار ہوتی صفوں کو اسٹیمی کرنے کے امکانات کا سامنا کرنا پڑتا ہے ، تو کاروبار کی حفاظت ایک روبک کیوب کی طرح ہے جو اس کے اطراف میں اضافہ کرتی رہتی ہے۔

ایس ایم بی کے ل security ، فائروال کے اندر اور باہر سکیورٹی رسک خطرے سے دوچار ہیں۔ سلامتی کے طریقوں سے سمجھوتہ کرنے سے بچنے اور عام بیرونی خطرات سے محتاط رہنے اور متحرک رہنے کے لئے یہ بوجھ آئی ٹی مینیجرز اور کاروباری صارفین دونوں پر پڑتا ہے۔ مندرجہ ذیل 10 سب سے زیادہ دباؤ والے سلامتی کے خطرات ہیں جو آج ایس ایم بی کو درپیش ہیں ، اور ان کو بہتر بنانے کے ل to آپ جو اقدامات اٹھاسکتے ہیں۔

1. خدا کے نقصانات

کمپنی کے ہارڈ ویئر پر ڈیٹا تک رسائی اور اجازتوں کی نگرانی کرتے وقت موبائل ڈیوائس مینجمنٹ (MDM) کافی مشکل ہے۔ لیکن جب ملازمین ذاتی اسمارٹ فونز اور ٹیبلٹ لانے کو آپ کی اپنی آلہ (BYOD) پالیسی کے تحت لانا شروع کردیتے ہیں تو ، منتظم کی نگرانی میں تیزی سے مزید مجرم ہوجاتے ہیں۔ اینڈروئیڈ اور آئی او ایس ڈیوائسز میں اب سبھی میں ایپ انسٹالیشن ، ترتیب اور اجازتوں کے آس پاس انٹرپرائز موبلٹی مینجمنٹ (ای ایم ایم) کی صلاحیتیں شامل ہیں۔ لیکن ملازمین اور منیجرز کو ابھی بھی اسی طرح محتاط رہنا چاہئے جس میں حفاظتی مناسب طریقوں کے ساتھ موبائل آلات اپنے ساتھ لائے جانے والے غیر متوقع خطرات کے عنصر کو ایڈجسٹ کرسکتے ہیں۔ ان خطرات میں آوارہ آلے سے لے کر کسی کمپنی کے ورچوئل پرائیوٹ نیٹ ورک (وی پی این) سے سمجھوتہ کرنے والے ایک معمول کے منظر نامے میں شامل کیا جاسکتا ہے جس میں ایک ملازم اپنے کھلا ہوا فون ٹیکسی میں چھوڑ دیتا ہے۔

ملازمین کے آلے کو گھمانے کا سب سے موثر طریقہ یہ ہے کہ Android اور iOS آلات کی BYOD پالیسیوں کو ایک جگہ پر منظم کرنے کے لئے سنٹرلائزڈ سیکیورٹی کنسول کا استعمال کیا جائے۔ ان اوزاروں میں ریموٹ لاکنگ اور محل وقوع کے طریقہ کار بھی شامل ہیں تاکہ کھوئے ہوئے یا چوری ہونے والے آلات پر ڈیٹا کے سمجھوتے کو روکے جاسکیں۔ سیکیورٹی حل سے پرے ، اگرچہ ، آپ کی SMB کی BYOD پالیسی واضح اور جامع ہونی چاہئے۔ یعنی ، ملازمین کو معلوم ہونا چاہئے کہ انہیں موبائل فون پر کس قسم کا ڈیٹا رکھنا چاہئے اور انھیں ذخیرہ نہیں کرنا چاہئے ، اگر ہارڈ ویئر اس کی حمایت کرتا ہے تو ، دو عنصر کی توثیق (یا بائیو میٹرک استناد) ترتیب دینے کی ضرورت ہوگی ، اور بار آنے پر اعلی مرتب کریں پیچیدہ پاس ورڈز کا استعمال کرنا۔

2. آواز کی شناخت کے استحصال

سری ، کارٹانا ، الیکسہ ، گوگل ناؤ ، اور دیگر ورچوئل اسسٹنٹس کا کیڈر اس بات پر قائل ہے کہ صارفین آج کل موبائل آلات کے ساتھ کس طرح تعامل کرتے ہیں۔ BYOD کے بارے میں کاروباری خدشات کو دور کرتے ہوئے ، سیکیورٹی محققین نے ایک لفظ کہے بغیر ہییکس کو اپنی آواز کی شناخت کی خدمات کے ذریعے دور سے کسی iOS یا Android ڈیوائس پر قابو پانے کا ایک ایسا طریقہ تلاش کیا ہے۔ اگر کسی آئی فون یا اینڈرائڈ فون میں سری یا گوگل ناؤ قابل ہے تو ، ہیکرز ریموٹ وائس کمانڈ انجیکشن نامی تکنیک کا استعمال کرکے صوتی کمانڈ کو متحرک کرنے کے لئے برقی مقناطیسی ریڈیو لہروں کا استعمال کرسکتے ہیں۔ ایس ایم بی کے ل it's ، یہ دوسرا حملہ کرنے والا ویکٹر ہے جس کے ذریعے تنظیمی اعداد و شمار سے سمجھوتہ کیا جاسکتا ہے اس بات سے قطع نظر کہ آلہ پر کام یا ذاتی پروفائل بھری ہوئی ہے یا نہیں۔

اچھی خبر یہ ہے کہ ایم ڈی ایم کا ایک جامع حل دیکھیں گے کہ اگر ریموٹ کمانڈ کسی بھی حساس ڈیٹا ڈاؤن لوڈ کو متحرک کرتا ہے اور ، اس بات کی تصدیق کرنے کے لئے کہ آلہ کو فوری طور پر تصدیق کی جائے گی کہ آیا صارف مجاز ہے یا نہیں ، آئی ٹی ایڈمن اس آلے کو لاک کرسکتا ہے۔

3. بادل سے منسلک حملہ

ہم اس مقام سے گزر چکے ہیں جہاں کلاؤڈ پلیٹ فارم بہت نیا ہے یا ابھی تک اتنا قائم نہیں ہے کہ ان میں سرمایہ کاری کرسکے۔ انٹرنیٹ پر منحصر ایس ایم بی کے ل customers آج کل تک معتبر بادل پلیٹ فارم کے بغیر زندہ رہنا ہے جہاں تک وہ موجود ہوں اور جس بھی ڈیوائس پر وہ استعمال کر رہے ہوں access چاہے وہ کسی نجی پرائیویٹ کلاؤڈ کی تعیناتی ہو یا عوامی کلاؤڈ پلیٹ فارم جیسے ایمیزون ویب خدمات (AWS) یا مائیکروسافٹ Azure)۔ اس نے کہا ، کلاؤڈ بیسڈ ، بروٹ فورس ، اور تقسیم ڈینیل آف سروس (ڈی ڈی او ایس) حملے ایک اہم اور وسیع خطرہ ہیں جس کے نتیجے میں لاتعداد ، اعلی پروفائل والے ڈیٹا کی خلاف ورزی ہوسکتی ہے۔ یہاں تک کہ AWS مدافعتی نہیں ہے۔ ٹائپو کی وجہ سے مارچ میں کلاؤڈ پلیٹ فارم کو شدید آوٹ کا سامنا کرنا پڑا۔

تحفظ کی سب سے زیادہ لازمی شکل آخر کار سے آخر میں خفیہ کاری ہے۔ خفیہ کاری کا کوئی یقینی سطح نہیں ہے لیکن اعلی درجے کی خفیہ کاری کا معیار (AES) 256 عام طور پر قبول شدہ معیار ہے۔ یہاں تک کہ اگر آپ کے کاروبار کا ڈیٹا ایک محفوظ ورچوئلائزڈ ماحول جیسے AWS میں واقع ہے تو ، صرف عوامی بادل فراہم کنندہ پر انحصار نہ کریں۔ ایک جسمانی اور مجازی نقطہ سیکیورٹی حل جس میں خفیہ کاری کی ایک اضافی سطح (جب کہ صفر دن کے خطرات اور دوسرے حملوں کی اسکیننگ کی جاتی ہے) کو تہہ کیا جاتا ہے تاکہ آپ کے بادل کو روکنے کے ل. حفاظتی سرمایہ کاری قابل قدر ہے۔

4. اختتامیہ شوٹنگ گیلری

اگرچہ اب زیادہ سے زیادہ کاروباری اثاثے اور حساس اعداد و شمار کو عوامی ، نجی اور ہائبرڈ بادلوں میں رکھا گیا ہے ، لیکن اس جسمانی نقطہ نگاہ کی حفاظت پر سوتے نہیں جس میں آپ کی تنظیم کمزور ہوسکتی ہے۔ اختتامی مقامات کارپوریٹ نیٹ ورکس پر موجود کارگاہوں اور سروروں سے لے کر جسمانی یا ورچوئل سرورز کو موبائل اور ایمبیڈڈ ڈیوائسز سے مربوط کرنے کیلئے کچھ بھی معنی رکھ سکتے ہیں۔ یہاں تک کہ معمولی ترین افتتاحی کے ذریعہ ، ہیکرز اور مالویئر ملازم اور کسٹمر اکاؤنٹنگ اور مالی معلومات ، کمپنی کے پے رول کا ڈیٹا ، یا دانشورانہ املاک (آئی پی) سے متعلق اہم پروجیکٹس اور مصنوعات کو آپ کی کاروباری کامیابیوں کا نشانہ بناتے ہیں۔ ان مقامات کو آگے بڑھانے کے ل there ، بہت سارے قابل لائق سوفٹ ویئر بطور خدمت (ساس) اینڈ پوائنٹ پوائنٹ سیکیورٹی حل دستیاب ہیں۔ ایس ایم بی کو ایک ایسی خدمت کی تلاش کرنی چاہئے جو تمام متعلقہ جسمانی مشینوں اور آپریٹنگ سسٹم (OSes) ، لینکس ، میک ، اور ونڈوز کی حفاظت کر سکے ، اور ناکامی کے واحد نکات کو ختم کرنے کے لئے بے کار اور اسکیل ایبلٹی کے ساتھ ایک۔

5. فائر وال کو مضبوط بنائیں

آپ جانتے ہو کہ ایک فائر وال سے بہتر کیا ہے؟ متعدد ، آپس میں بند فائر والز۔ یہاں تک کہ زیادہ بادل پر مبنی اور خفیہ کاری پر مبنی سیکیورٹی زمین کی تزئین میں ، فائر والز اب بھی ایک تنظیم کی دفاعی لائن کا سب سے اہم خطہ ہیں جو بدنیتی پر مبنی حملوں کو روک سکتا ہے۔ ایس ایم بی کو فائروال کے اندر اور باہر مشکوک سرگرمی کے ل their اپنے نیٹ ورک کی نگرانی کے لئے متعدد سطحوں اور بے کار نظاموں کے ساتھ محفوظ انفراسٹرکچر تعینات کرنا چاہئے ، جن میں دو طرفہ فائر وال اور ایک دوسرے سے منسلک مداخلت کا پتہ لگانے کے نظام (IDS) شامل ہیں۔

6. فشینگ کے تمام اقسام

اوسطا ، آپ کے گاہک آپ کے ایس ایم بی اور ملازمین کی نسبت کہیں کم محتاط حفاظتی طریقہ استعمال کرتے ہیں۔ لہذا ، ہیکرز کے ل your آپ کے صارفین کے ذریعہ آپ کے بنیادی ڈھانچے میں دراندازی کرنا بہت آسان ہے easier خاص طور پر ، ایک لین دین جو آپ کے رشتے میں ہمیشہ موجود ہوتا ہے: ادائیگی۔

آن لائن بینکنگ اور ادائیگی کی خدمات مالویئر اور فشنگ مہمات کا اولین ہدف ہیں ، اور ڈیٹا کی خلاف ورزی کے اثرات نہ صرف صارفین اور بینک کے ل business بلکہ آپ کے کاروباری مالیات پر بھی پڑ سکتے ہیں۔ کسی خدمت میں جکڑنے سے پہلے ، آپ کے ایس ایم بی کو ہر تیسری پارٹی کے بینکاری اور ادائیگی کی خدمت پر نگاہ رکھنا چاہئے ، لیکن یہ ہر ایک کی نگرانی کا ذمہ دار نہیں ہوسکتا ہے۔

ہم نے رواں سال Gmail اور Google Docs کو نفیس فشینگ گھوٹالوں کو بھی دیکھا ہے ، لہذا یہ نہ فرض کریں کہ آپ کے کاروبار میں ہر روز جو ایپس استعمال ہوتی ہیں وہ اس میں کچھ حد تک خطرہ پیش نہیں کرتے ہیں اگر آپ محتاط نہیں ہیں کہ آپ جس چیز پر کلک کرتے ہیں۔ نیزہ سازی کے حملوں سے بھی آگاہ رہیں ، جس میں کسٹمر سپورٹ ای میلز آپ کو اسناد تبدیل کرنے کے لئے کہتے ہیں یا جعلی ای میل پتوں کے ذریعہ ایسے کاروباری اداروں کو بھیجے جاتے ہیں جو انتہائی ذاتی صارف یا ملازم کا ڈیٹا طلب کرتے ہیں۔ آپ جو سیکیورٹی سروس منتخب کرتے ہیں اس میں ایک عالمی خطرہ انٹیلیجنس نیٹ ورک شامل ہونا چاہئے جو آپ کے سسٹم میں پھیلنے والی کسی بھی طرح کی خلاف ورزیوں کو کم کرنے اور ان پر قابو پانے کے لئے مستقل عمل کی نگرانی اور خودکار میلویئر کا پتہ لگانے کا استعمال کرتا ہے۔

7. دخل اندازی جرم

اگر ایک خاص طور پر مہم جوئی کرنے والا حملہ آور آپ کے ایس ایم بی کے فائر والز اور آپ کے اعلی درجے کے اختتامی نقطہ خفیہ کاری کے ذریعے گذرنے میں کامیاب ہوجاتا ہے تو ، کارروائی کا سب سے موثر طریقہ یہ ہے کہ سمجھوتہ کی فائلوں کو ٹریج کیا جائے اور ان کی ہوا کی سپلائی بند کردی جائے۔ آپ کے کاروبار کی حفاظت کا حل محل وقوع میں موجود سرورز اور کلاؤڈ اسٹوریج دونوں کے ل local مقامی اور ریموٹ سنگرودھ انتظام کے ساتھ اچھی طرح سے ذخیرہ کرنا چاہئے۔ اگر آئی ٹی سیکیورٹی مینیجر اپنی سرخ انگوٹی پر اپنی انگلی کے ساتھ تیار ہے تو ، آپ آسانی سے اپنی ایس ایم بی ٹرین میں ٹوٹ جانے والے ٹوٹے ہوئے حصوں کو جٹیسسن کرسکتے ہیں اور ساتھ ہی ساتھ چگنا جاری رکھ سکتے ہیں۔

8. سب کے لئے پی یو اے

ممکنہ طور پر ناپسندیدہ ایپلی کیشنز (PUAs) ، جسے امکانی طور پر ناپسندیدہ پروگرام (PUPs) یا ایڈویئر بھی کہا جاتا ہے ، ایک خاص طور پر بدنیتی پر مبنی فائل کی مذموم شکل ہے ، اور وہ اب صرف پی سی تک محدود نہیں ہیں۔ پی یو اے (اور عام طور پر مالویئر) میکس میں مستحکم عروج پر ہیں ، لہذا ایپل کی مصنوعات پر مکمل طور پر چلنے والے ایس ایم بیس بدنیتی سے متعلق تیسری پارٹی کے ڈاؤن لوڈ سے محفوظ نہیں ہیں جس پر ایڈویئر پنپتا ہے۔

اگرچہ پی یو اے دوسرے قسم کے مالویئر کی طرح سیکیورٹی کے خطرے سے دوچار نہیں ہے ، لیکن اس اشتہار کے پاپ اپس صارف کی توجہ آپ کی سائٹ سے ہٹانے سے ہٹاتے ہیں ، اور یہ زیادہ تر محصولات کو بھی متاثر کرسکتے ہیں۔ PUAs بھی چھٹکارا پانے کے ل a ایک پریشانی ہے ، اور آخرکار واضح ہونے کے ل free مفت ایڈویئر کو ہٹانے کے اوزار یا میک اور پی سی کی خرابیوں کا سراغ لگانے والے اقدامات استعمال کرکے متعدد کوششیں کرسکتے ہیں۔ آپ کے ایس ایم بی کو پریشانی سے بچانے کے ل your ، آپ کے ایس ایم بی نے جو سیکیورٹی حل متعین کیا ہے اس میں اس کے میلویئر سراغ لگانے والے سوٹ کے حصے کے طور پر پی یو اے ڈیٹیکشن اور ریمیڈیشن ٹولز شامل ہونے چاہئیں۔ PUAs میلویئر کے بیڈ بیگ ہیں لہذا ایک اعلی معیار کے توشک محافظ میں سرمایہ کاری کرنا یقینی بنائیں۔

9. ایک کریپٹو رینسم ویئر یرغمال بحران

کریپٹو رینسم ویئر کچھ عرصے سے اینڈرائیڈ صارفین کو چھیڑ رہا ہے۔ رینسم ویئر نے تصادفی طور پر تیار کردہ خفیہ کاری والی چابیاں والے آلات کو تالے میں ڈال دیا ، اور صارفین کو بڑی اور بڑی رقم کے لئے برآمد کرتا ہے۔ کرپٹو رینسم ویئر پیچیدگیوں اور سراسر بدکاری میں مزید پھیل رہا ہے ، لیکن سب سے بڑا مسئلہ یہ ہے کہ ایس ایم بی کو ہدف بنانا شروع کیا گیا ہے۔ WannaCry نے اس سال کے شروع میں سیکڑوں ہزاروں پی سی پر حملہ کیا ، اور پیٹیا اس موسم گرما میں 65 ممالک میں پھیل گیا۔ روزانہ نئے آئنس ویئر سامان آتے ہیں۔

ایک بار جب کسی بھی نظام پر سمجھوتہ ہوجاتا ہے تو کریپٹو رینسم ویئر کو ہٹانا انتہائی مشکل ہوتا ہے ، لیکن ایس ایم بی ایس نام نہاد "ویکسین" انسٹال کرسکتے ہیں جو تحفظ کی ایک اضافی سافٹ ویئر پرت کے طور پر کام کرتے ہیں جو موجودہ حفاظتی انفراسٹرکچر کے ساتھ مل کر کام کرتے ہیں جو مخصوص قسم کے خفیہ کردہ نظاموں کے خلاف "حفاظتی ٹیکوں" لگانے کے لئے کام کرتے ہیں۔ حملہ فائلوں. ransomware کے جامع سافٹ ویئر کے بارے میں جائزہ لیتے ہوئے جانیں کہ آپ کے کاروبار کو کبھی بھی نشانہ بنایا جائے یا پھر ransomware کے ذریعہ دراندازی کی جائے۔

10. کمزوریوں کا انٹرنیٹ

انٹرنیٹ آف ٹینگس (IoT) کی صلاحیت صارفین کے باورچی خانے یا لونگ روم میں موجود تمام آلات کو اپنے اسمارٹ فونز یا IOT سے منسلک ترموسٹیٹ سے جوڑنے سے کہیں زیادہ ہے۔ ایس ایم بی کے لئے ، آئی او ٹی منسلک آفس اور صنعتی مشینوں ، سرایت شدہ ڈیوائسز ، اور منسلک ہارڈویئر اور سافٹ ویئر کو کاروباری عمل (جیسے مینوفیکچرنگ ، شپنگ ، اور گودام مینجمنٹ) کے ارد گرد ایک بڑے نیٹ ورک کی نمائندگی کرتا ہے۔ IOT with اور ایس ایم بی کو موقوف دینے والا سب سے بڑا کیچ سائبرٹیکس کے لئے اس کی نمایاں طور پر بڑھا ہوا خطرہ ہے۔

آئی او ٹی آپ کے ایس ایم بی کا آگے بڑھنے کا ایک حصہ ہوگا ، لیکن اس طرح کے منسلک ڈیوائس اور مشین نیٹ ورک کی تعیناتی کو پورے آئی او ٹی سیکیورٹی سروس کے بغیر نہیں کیا جانا چاہئے تاکہ یہ یقینی بنایا جا سکے کہ آپ کا آئی او ٹی نیٹ ورک کاروبار کے لئے تیار ہے۔ روایتی بنیادی ڈھانچے کی حفاظت کے ہر پہلو fire فائر والز اور خفیہ کاری سے لے کر اینٹی مین ویئر ڈٹیکٹرس اور سنٹرلائزڈ مینجمنٹ تک - IOT نیٹ ورک کو براہ راست زندہ رہنے سے پہلے اس کی جگہ اور آپریشنل ہونا چاہئے۔ آئی او ٹی نے ایس ایم بی کو محفوظ رکھنے اور اس بات کو یقینی بنانے کے ل. ان گنت مزید نکات متعارف کروائے ہیں کہ ہر ایک کو خفیہ کردہ اور نگرانی کی جاسکے۔

smbs کے ل Today آج کے سب سے اوپر 10 حفاظتی خطرہ