बीईसी हमले: अधिकांश पीड़ित बहु-कारक प्रमाणीकरण का उपयोग नहीं कर रहे हैं - इसे अभी लागू करें और सुरक्षित रहें

एक-महिला-दिखने-चिंतित-प्रयोग करते समय-एक-लैपटॉप-में-एक-कार्यालय

छवि: गेट्टी / लैलाबर्ड

व्यावसायिक ईमेल समझौता (बीईसी) हमलों में बड़ी वृद्धि हुई है - और अधिकांश पीड़ित ऐसे संगठनों में काम करते हैं जो अपने खातों को सुरक्षित करने के लिए बहु-कारक प्रमाणीकरण (एमएफए) का उपयोग नहीं कर रहे थे।

बीईसी हमले साइबर अपराध के सबसे आकर्षक रूपों में से एक हैं: एफबीआई के अनुसार, कम से कम 43 देशों में हमलों की रिपोर्ट के साथ, एफबीआई के अनुसार, कुल नुकसान $177 बिलियन से अधिक है और गिनती है।

साइबर अपराधियों के लिए ये हमले अपेक्षाकृत सरल हैं - उन्हें केवल एक ईमेल खाते तक पहुंच और कुछ धैर्य की आवश्यकता होती है क्योंकि वे पीड़ितों को झूठी उपस्थिति के तहत वित्तीय हस्तांतरण करने के लिए छल करने की कोशिश करते हैं। इसमें आमतौर पर कर्मचारियों को संदेश भेजना शामिल होता है, कथित तौर पर उनके बॉस या सहकर्मी से, जो एक महत्वपूर्ण व्यावसायिक सौदे को सुरक्षित करने के लिए भुगतान का सुझाव देते हैं - अक्सर बहुत बड़ा - जल्दी से किया जाना चाहिए।

अधिक उन्नत बीईसी हमले एक कंपनी खाते में हैक करते हैं और भुगतान अनुरोध करने के लिए एक वैध ईमेल पते का उपयोग करते हैं। 

यह स्कैमर्स के लिए लंबे समय तक इनबॉक्स की निगरानी करने के लिए भी जाना जाता है, केवल वास्तविक व्यापार लेनदेन होने पर ही हड़ताल करना चुनते हैं - जिस बिंदु पर वे कटौती करते हैं और भुगतान को अपने खाते में निर्देशित करते हैं।

देखें: सबसे बड़ा साइबर अपराध खतरा वह भी है जिसके बारे में कोई बात नहीं करना चाहता

इस तरह से पैसा बनाने के साथ, साइबर अपराधी तेजी से बीईसी अभियानों की ओर रुख कर रहे हैं और व्यवसाय शिकार हो रहे हैं। साइबर सुरक्षा विश्लेषकों के अनुसार आर्कटिक भेड़िया, जनवरी-मार्च और अप्रैल-जून के बीच बीईसी हमलों की संख्या दोगुनी हो गई है - और इन हमलों की जांच की गई सभी घटनाओं में से एक तिहाई से अधिक के लिए जिम्मेदार है।

पीड़ितों में से कई के बीच एक सामान्य विषय था: घटना के उत्तरदाताओं के अनुसार, बीईसी हमलों के शिकार होने वाले 80% संगठनों के पास एमएफए नहीं था।

बहु-कारक प्रमाणीकरण ईमेल खातों और क्लाउड एप्लिकेशन सूट के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करता है, जिससे उपयोगकर्ता को यह सत्यापित करने की आवश्यकता होती है कि यह वास्तव में वे थे जिन्होंने खाते में लॉग इन किया, अनधिकृत घुसपैठ से बचाने में मदद की - भले ही हमलावर के पास सही उपयोगकर्ता नाम हो और पासवर्ड।

एमएफए की उपेक्षा करने वाले संगठन खुद को बीईसी अभियानों और अन्य साइबर हमलों के लिए खुला छोड़ रहे हैं - साइबर सुरक्षा एजेंसियों की बार-बार सिफारिशों के बावजूद कि इसे लागू किया जाना चाहिए। तो वे इसका इस्तेमाल क्यों नहीं कर रहे हैं?

"एमएफए को सफलतापूर्वक लागू करने के लिए सावधानीपूर्वक योजना और समन्वय की आवश्यकता है, यह सुनिश्चित करना कि संगठन बिना किसी व्यवधान के काम करना जारी रख सकें। क्योंकि उपयोगकर्ताओं को एमएफए प्रणाली का उपयोग करने के लिए प्रशिक्षण की आवश्यकता होती है, कुछ संगठनों के लिए यह मुश्किल हो सकता है, "आर्कटिक वुल्फ लैब्स में खतरे के खुफिया अनुसंधान के प्रबंधक एड्रियन कोर्न ने जेडडीएनईटी को बताया। 

"इसके अलावा, एक संगठन में एक नए एमएफए परिनियोजन को कॉन्फ़िगर करना और परीक्षण करना पहले से ही तनावपूर्ण आईटी विभागों पर भारी बोझ डाल सकता है," उन्होंने कहा। 

इसके अलावा: इंटरनेट का डरावना भविष्य: कल की तकनीक कैसे साइबर सुरक्षा के लिए और भी बड़े खतरे पैदा करेगी?

इन संभावित प्रतिबंधों के बावजूद, सभी उपयोगकर्ता खातों में एमएफए लागू करना सबसे महत्वपूर्ण चीजों में से एक है जो संगठन अपने कर्मचारियों और उनके नेटवर्क को साइबर हमलों से बचाने में मदद करने के लिए कर सकते हैं - यदि वे सही तरीके से सेट किए गए हैं।

“संगठनों को अपने एमएफए की तैनाती की योजना पहले से ही बना लेनी चाहिए ताकि तकनीकी अड़चनों का सामना किया जा सके। इसके अलावा, संगठनों को यह सुनिश्चित करने में समय लगना चाहिए कि एमएफए कॉन्फ़िगरेशन का परीक्षण प्राइम टाइम से पहले किया जाता है और उपयोगकर्ताओं को पसंद के नए एमएफए प्लेटफॉर्म का उपयोग करने के बारे में अच्छी तरह से प्रशिक्षित किया जाता है, ”कॉर्न ने कहा। 

लेकिन जबकि एमएफए साइबर हमलों को रोकने में मदद करता है, यह अचूक नहीं है और निर्धारित साइबर अपराधी इसे दरकिनार करने के तरीके खोज रहे हैं।  

लोगों को यह सोचने के लिए धोखा देने के लिए कि वे सही काम कर रहे हैं, सोशल इंजीनियरिंग का उपयोग करते हुए बीईसी हमलों के साथ, संगठनों के लिए यह भी महत्वपूर्ण है कि वे अपने कर्मचारियों को यह पता लगाने के लिए प्रशिक्षित करें कि कोई अनुरोध - भले ही वह वैध खाते से आता हो - संदिग्ध हो सकता है। 

"उपयोगकर्ताओं को संदिग्ध वित्तीय अनुरोधों को पहचानने के लिए प्रशिक्षित किया जाना चाहिए। अगर कुछ बुरा लगता है, तो उपयोगकर्ताओं को उस वृत्ति पर ध्यान देना चाहिए और आगे की पूछताछ करनी चाहिए। प्रमुख लेनदेन को अंतिम रूप देने से पहले तत्काल वित्तीय अनुरोधों को अतिरिक्त माध्यमों के माध्यम से मान्य किया जाना चाहिए, ”कॉर्न ने कहा। 

CYBERSECURITY पर अधिक

स्रोत