साइबर खतरे का शिकार एक है इंटरनेट सुरक्षा की सक्रिय विधि जिसमें शिकारी खतरे की तलाश में रहते हैं सुरक्षा संबंधी खतरे ऐसा हो सकता है किसी कंपनी के नेटवर्क के भीतर छिपा हुआ.
स्वचालित खतरे का पता लगाने वाली प्रणालियों जैसी अधिक निष्क्रिय साइबर सुरक्षा शिकार तकनीकों के विपरीत, साइबर शिकार सक्रिय रूप से पहले से अनिर्धारित, अज्ञात, या बिना निवारण वाले खतरों की तलाश करता है जो आपके नेटवर्क के स्वचालित रक्षात्मक तंत्र से बच सकते हैं।
खतरा शिकार क्या है?
सक्रिय रूप से तलाश करने का कार्य साइबर खतरे जो किसी नेटवर्क पर अज्ञात रूप से मंडरा रहे हैं खतरे के शिकार के रूप में जाना जाता है। साइबर खतरे की तलाश आपके वातावरण में उन दुर्भावनापूर्ण तत्वों की खोज करती है जो आपके प्रारंभिक समापन बिंदु सुरक्षा उपायों को पार कर चुके हैं।
कुछ खतरे अधिक परिष्कृत और उन्नत हैं, जबकि अधिकांश सुरक्षा प्रणालियों से पार नहीं पा सकते हैं। अधिक डेटा इकट्ठा करने के लिए नेटवर्क के माध्यम से धीरे-धीरे आगे बढ़ते हुए, हमलावर कई हफ्तों तक सिस्टम और फ़ाइलों में अज्ञात रह सकते हैं।
इस प्रक्रिया के दौरान सप्ताह या महीने भी बीत सकते हैं। यह सक्रिय रूप से शिकार किए बिना सुरक्षा उपकरणों और कर्मियों की पकड़ से आसानी से बच सकता है।
खतरे का शिकार करना क्यों महत्वपूर्ण है?
क्योंकि परिष्कृत खतरे स्वचालित साइबर सुरक्षा से बच सकते हैं, इसलिए खतरे का शिकार करना महत्वपूर्ण है।
आपको अभी भी शेष 20% खतरों के बारे में चिंतित होने की आवश्यकता है, भले ही स्वचालित सुरक्षा उपकरण और टियर 1 और 2 सुरक्षा संचालन केंद्र (एसओसी) विश्लेषकों को इसके बारे में संभालने में सक्षम होना चाहिए 80% तक उनमें से।
शेष 20% में खतरे अधिक जटिल और बड़ा नुकसान करने में सक्षम होने की अधिक संभावना है।
एक हमलावर गुप्त रूप से किसी नेटवर्क में प्रवेश कर सकता है और महीनों तक वहां रह सकता है क्योंकि वे चुपचाप जानकारी इकट्ठा करते हैं, संवेदनशील दस्तावेज़ खोजते हैं, या लॉगिन क्रेडेंशियल प्राप्त करते हैं जो उन्हें पर्यावरण में घूमने की अनुमति देगा।
कई व्यवसायों में उन्नत लगातार खतरों को नेटवर्क में बने रहने से रोकने के लिए आवश्यक परिष्कृत पहचान कौशल की कमी होती है, जब एक प्रतिद्वंद्वी पहचान से बचने में सफल हो जाता है और एक हमले ने संगठन की सुरक्षा को तोड़ दिया है।
इसलिए खतरे का शिकार किसी भी रक्षा रणनीति का एक महत्वपूर्ण तत्व है।
ख़तरे की खोज कैसे काम करती है?
साइबर खतरों का प्रभावी ढंग से शिकार करने के लिए सॉफ़्टवेयर समाधान के मानवीय पहलू और विशाल डेटा प्रोसेसिंग क्षमता को जोड़ा जाता है।
मानव खतरे की खोज करने वाले खतरों की सक्रिय रूप से खोज करने और उन्हें खत्म करने में सहायता के लिए परिष्कृत सुरक्षा निगरानी और विश्लेषण उपकरणों के डेटा पर भरोसा करते हैं।
उनका लक्ष्य जमीन से दूर रहने जैसी रणनीतियों का उपयोग करके उन विरोधियों को खोजने के लिए समाधान और खुफिया जानकारी/डेटा का उपयोग करना है जो सामान्य सुरक्षा से बच सकते हैं।
अंतर्ज्ञान, नैतिक और रणनीतिक सोच, और रचनात्मक समस्या-समाधान साइबर शिकार प्रक्रिया के सभी आवश्यक घटक हैं।
संगठन इन मानवीय गुणों का उपयोग करके खतरों को तेजी से और अधिक सटीक रूप से हल करने में सक्षम हैं कि "साइबर खतरा शिकारी“केवल स्वचालित ख़तरे का पता लगाने वाली प्रणालियों पर निर्भर रहने के बजाय इसे सामने लाएँ।
साइबर खतरे के शिकारी कौन हैं?
साइबर थ्रेट हंटर्स स्वचालित उपायों को बढ़ाते हुए व्यावसायिक सुरक्षा में मानवीय स्पर्श जोड़ते हैं। वे कुशल आईटी सुरक्षा पेशेवर हैं जो गंभीर समस्या बनने का मौका मिलने से पहले खतरों की पहचान करते हैं, रिकॉर्ड करते हैं, उन पर नजर रखते हैं और उन्हें खत्म कर देते हैं।
हालांकि कभी-कभी वे बाहरी विश्लेषक होते हैं, आदर्श रूप से वे सुरक्षा विश्लेषक होते हैं जो कंपनी के आईटी विभाग के कामकाज के बारे में जानकार होते हैं।
धमकी देने वाले शिकारी सुरक्षा संबंधी जानकारी खंगालते हैं। वे संदिग्ध व्यवहार पैटर्न की तलाश करते हैं जो कंप्यूटर से चूक गए हों या सोचा हो कि उन्हें संभाला गया था लेकिन नहीं, साथ ही छिपे हुए मैलवेयर या हमलावरों की भी तलाश करते हैं।
वे भविष्य में इसी प्रकार की घुसपैठ की घटनाओं को रोकने के लिए व्यवसाय की सुरक्षा प्रणाली को दुरुस्त करने में भी सहायता करते हैं।
ख़तरे के शिकार के लिए आवश्यक शर्तें
साइबर खतरे के शिकार को प्रभावी बनाने के लिए विसंगतियों को बेहतर ढंग से पहचानने के लिए खतरे की तलाश करने वालों को पहले प्रत्याशित या अनुमोदित घटनाओं की एक आधार रेखा बनानी होगी।
इसके बाद ख़तरे का पता लगाने वाले लोग इस बेसलाइन और नवीनतम ख़तरे की ख़ुफ़िया जानकारी का उपयोग करके ख़तरे का पता लगाने वाली तकनीकों द्वारा एकत्र किए गए सुरक्षा डेटा और जानकारी का अध्ययन कर सकते हैं।
इन तकनीकों में शामिल हो सकते हैं प्रबंधित पहचान और प्रतिक्रिया (MDR), सुरक्षा विश्लेषण उपकरणया, सुरक्षा सूचना और इवेंट प्रबंधन (SIEM) समाधान।
एंडपॉइंट, नेटवर्क और क्लाउड डेटा सहित विभिन्न स्रोतों से डेटा से लैस होने के बाद, खतरे की तलाश करने वाले आपके सिस्टम को संभावित खतरों, संदिग्ध गतिविधि, या मानक से हटकर ट्रिगर के लिए खोज सकते हैं।
यदि खतरा पाया जाता है या ज्ञात खतरे की खुफिया जानकारी नए संभावित खतरों की ओर इशारा करती है, तो खतरे की खोज करने वाले परिकल्पनाएं बना सकते हैं और व्यापक नेटवर्क जांच कर सकते हैं।
खतरे की तलाश करने वाले इन जांचों के दौरान जानकारी की तलाश करते हैं ताकि यह निर्धारित किया जा सके कि खतरा हानिकारक है या सौम्य है या नेटवर्क उभरते साइबर खतरों से उचित रूप से सुरक्षित है या नहीं।
प्रॉक्सी के साथ शिकार का ख़तरा
ख़तरे की तलाश करने वालों को वेब प्रॉक्सी रिकॉर्ड में ढेर सारी जानकारी मिल सकती है। ये प्रॉक्सी अनुरोध प्राप्त करने वाले सर्वर या डिवाइस और अनुरोध भेजने वाले डिवाइस के बीच नाली के रूप में कार्य करते हैं।
वेब प्रॉक्सी द्वारा उत्पन्न डेटा के एक सामान्य सेट का उपयोग असामान्य या संदिग्ध व्यवहार का पता लगाने के लिए किया जा सकता है।
उदाहरण के लिए, किसी संगठन में खतरे की तलाश करने वाला व्यक्ति वेब प्रॉक्सी लॉग में शामिल खतरे की जानकारी का विश्लेषण कर सकता है और उपयोगकर्ता एजेंटों के साथ संदिग्ध गतिविधि का पता लगा सकता है जैसे कर्ल और SharePoint साइटें.
वे समस्या की ओर ध्यान आकर्षित करते हैं और पाते हैं कि अनुरोध वैध हैं और DevOps टीमों से उत्पन्न हुए हैं।
इन लॉग की जांच करने और मिश्रण के बीच किसी भी दुर्भावनापूर्ण व्यक्ति को खोजने के लिए, खतरे की तलाश करने वाले विभिन्न प्रकार के प्रोटोकॉल और कार्यप्रणाली का उपयोग करते हैं। वेब प्रॉक्सी लॉग अक्सर निम्नलिखित विवरण प्रस्तुत करते हैं:
- गंतव्य URL (होस्टनाम)
- लक्षित अंतरराष्ट्रीय कम्प्यूटर तंत्र प्रणाली नियमावली
- HTTP स्थिति
- डोमेन श्रेणी
- प्रोटोकॉल
- गंतव्य बंदरगाह
- प्रयोक्ता एजेंट
- अनुरोध विधि
- डिवाइस एक्शन
- अनुरोधित फ़ाइल नाम
- अवधि
**और अधिक!
खतरे की तलाश और खतरे की खुफिया जानकारी के बीच अंतर
थ्रेट इंटेलिजेंस, प्रयास किए गए या सफल घुसपैठ के संबंध में डेटा का एक संग्रह है जिसे आम तौर पर मशीन लर्निंग और कृत्रिम बुद्धिमत्ता का उपयोग करके स्वचालित सुरक्षा प्रणालियों द्वारा इकट्ठा और जांचा जाता है।
इस जानकारी का उपयोग दुर्भावनापूर्ण उपयोगकर्ताओं के लिए संपूर्ण, सिस्टम-व्यापी खोज करने के लिए खतरे की तलाश में किया जाता है।
दूसरे शब्दों में, ख़तरे की तलाश वहीं से शुरू होती है जहां ख़तरे की जानकारी ख़त्म होती है। एक उत्पादक खतरे की खोज उन खतरों का भी पता लगा सकती है जो अभी तक जंगल में नहीं देखे गए हैं।
खतरे के संकेतकों को कभी-कभी खतरे की तलाश में नेतृत्व या परिकल्पना के रूप में उपयोग किया जाता है। मैलवेयर या हमलावर द्वारा छोड़े गए आभासी फ़िंगरप्रिंट, एक अजीब आईपी पता, फ़िशिंग ईमेल, या अन्य असामान्य नेटवर्क ट्रैफ़िक सभी खतरे के संकेतक के उदाहरण हैं।
त्वरित सम्पक:
- साइबरलैब समीक्षा
- साइबरइम्पैक्ट समीक्षा
- साइबरविस्टा आईटी प्रशिक्षण समीक्षा
- सर्वोत्तम साइबर सुरक्षा संबद्ध कार्यक्रम
निष्कर्ष: ख़तरा शिकार 2024 क्या है?
घटना का पता लगाने, प्रतिक्रिया और निवारण की सामान्य प्रक्रिया को खतरे की तलाश द्वारा दृढ़ता से पूरक किया जाता है। व्यवसायों के लिए एक यथार्थवादी और व्यावहारिक रणनीति अप्रत्याशित खतरों के खिलाफ खुद को मजबूत करना है।
फिर भी, प्रॉक्सी लॉग की निगरानी से उन उपयोगकर्ताओं की पहचान करना भी संभव हो जाता है जो वेबसाइटों को स्क्रैप कर रहे हों। जो लोग केवल वैध कार्यों को पूरा करने का प्रयास कर रहे हैं उन्हें ऐसी स्थिति में समस्याओं का सामना करना पड़ता है।
कई प्रॉक्सी को नियोजित करके, विशेष रूप से वे जो अपने वास्तविक आईपी पते को छिपाने में सहायता करते हैं, उपयोगकर्ता खतरे के शिकारियों को उनकी गतिविधियों का पता लगाने से बचा सकते हैं।
इसके अलावा, उनके लॉग इन शिकारियों के लिए कोई लाल झंडा नहीं उठाते क्योंकि उनकी सभी गतिविधियों के लिए एक भी आईपी पता नहीं है।
इसके लिए, आपको उच्च-गुणवत्ता वाले प्रॉक्सी की आवश्यकता होगी जो ख़तरे-खोज सॉफ़्टवेयर के लिए वैध प्रतीत हों। आपके प्रश्न का उत्तर देने के लिए, खतरा-शिकार सॉफ़्टवेयर मूल रूप से एक प्रोग्राम है जो ख़तरा-शिकार प्रोटोकॉल और विश्लेषण करता है।
त्वरित लिंक्स