पिछले एक साल में, हमने देखा है रैंसमवेयर में 437% की वृद्धि
हमले, जिनमें से कई उल्लंघन विलय या अधिग्रहण की घोषणा के बाद होते हैं। फिरौती की मांग, राजस्व की हानि, कानूनी शुल्क, घटना प्रतिक्रिया लागत, हार्डवेयर / सॉफ्टवेयर प्रतिस्थापन, और साइबर बीमा प्रीमियम में वृद्धि के कारण एक बड़ी फर्म के लिए विशिष्ट रैंसमवेयर हमलों में दसियों लाख डॉलर खर्च हो सकते हैं। कंपनी के मालिक, सीईओ और निदेशक मंडल भी अब एक उल्लंघन के बाद सुरक्षा निरीक्षण की कमी के लिए व्यक्तिगत रूप से उत्तरदायी हैं।

एम एंड ए गतिविधि कंपनियों को जोखिम में क्यों डालती है?
अपराधी इन कंपनियों पर उसी कारण से हमला कर रहे हैं जिस कारण लोग बैंकों को लूटते थे: यह वह जगह है जहां पैसा है। यदि आपने एक बड़ी कंपनी या एक निजी इक्विटी फर्म को एक व्यवसाय बेचा है, तो उनके पास भुगतान करने के लिए बहुत अधिक संसाधन हैं यदि आप एक मजबूत बैलेंस शीट के बिना एक छोटे स्टैंड-अलोन संगठन थे। एम एंड ए संक्रमण की अवधि भी बनाता है, जहां नए स्वामित्व और प्रबंधन दल अपनी भूमिकाओं में या बाहर आ रहे हैं। यह संक्रमणकालीन चरण साइबर अपराधियों के लिए हमला करने का एक सही अवसर प्रस्तुत करता है।

रैंसमवेयर हमलावर कैसे काम करते हैं?
साइबर क्रिमिनल नेटवर्क में आने के लिए कई तरह के तरीकों का इस्तेमाल कर सकता है। ईमेल के माध्यम से फ़िशिंग हमला एक सामान्य और प्रभावी तरीका है। एक बार जब उनके पास सिस्टम तक पहुंचने की साख होती है, तो वे यह निर्धारित करने के लिए नेटवर्क और एप्लिकेशन के चारों ओर घूम सकते हैं कि सबसे संवेदनशील डेटा कहां है। एक हमलावर के लक्ष्यों में बौद्धिक संपदा की चोरी, फिरौती की मांग, या संपत्ति का भौतिक विनाश शामिल हो सकता है यदि कोई हमला ऑपरेशनल टेक्नोलॉजी (ओटी) सिस्टम को लक्षित करता है।

यदि यह एक बौद्धिक संपदा हमला है, तो वे उत्पाद डिजाइन, मूल्य निर्धारण की जानकारी, या अन्य संवेदनशील व्यावसायिक जानकारी चुरा सकते हैं और बिना किसी को पता चले चले जा सकते हैं कि कोई उल्लंघन हुआ है। रैंसमवेयर के मामले में, वे संवेदनशील फाइलों तक पहुंच प्राप्त करेंगे, उन्हें एन्क्रिप्ट करेंगे – ताकि एप्लिकेशन और व्यावसायिक प्रक्रियाएं काम करना बंद कर दें – और फाइलों तक पहुंच प्राप्त करने के लिए कंपनी से फिरौती के भुगतान की मांग करें। ओटी सिस्टम पर हमले में, वे संभावित रूप से एक भौतिक प्रक्रिया के साथ छेड़छाड़ कर सकते हैं, जैसा कि हमने इसमें देखा था फ्लोरिडा जल सुविधा हमला, या सुरक्षा प्रणालियों को अक्षम करें, जैसा कि हमने इसमें देखा था ट्राइटन/ट्रिसिस हमला.

एम एंड ए गतिविधि के दौरान साइबर हमले से बचने के लिए कंपनियां क्या कर सकती हैं?

1. अपनी उचित परिश्रम प्रक्रिया के हिस्से के रूप में साइबर-जोखिम का मूल्यांकन करें।
लक्ष्य प्राप्ति को देख रही किसी भी कंपनी के लिए यह एक आवश्यकता होनी चाहिए – यह सुनिश्चित करने के लिए कि मौजूदा साइबर सुरक्षा वाले लोग, प्रक्रियाएं और तकनीक काम कर रहे हैं और एम एंड ए को अंतिम रूप देने और घोषित करने से पहले अद्यतित हैं। अधिग्रहणकर्ताओं को निम्नलिखित प्रश्न पूछने चाहिए:

  • वर्तमान में कौन से साइबर सुरक्षा नियंत्रण मौजूद हैं?
  • क्या आपके पास एक CISO है या समकक्ष CISO-as-a-service है?
  • क्या आपकी इन्फोसेक टीम साइबर हमले का पता लगाने और उसे ठीक करने में पारंगत है?
  • क्या सभी कर्मचारियों को सूचित करने के लिए प्रक्रियाएं मौजूद हैं कि साइबर अपराधी कंपनी की डिजिटल संपत्तियों को लक्षित कर रहे हैं?

साइबर ड्यू डिलिजेंस प्रक्रिया होने से यह निर्धारित करने में मदद मिलेगी कि आगे बढ़ने से पहले किसी महत्वपूर्ण अंतराल को दूर करने की आवश्यकता है या नहीं। जिम्मेदार लोगों को यह पूछना चाहिए कि क्या कोई साइबर सुरक्षा कार्यक्रम मौजूद है और कार्यक्रम एक उपयुक्त मानक के अनुरूप कैसे है। उपयोग करने के लिए एक अच्छा बेंचमार्क होगा एनआईएसटी साइबर सुरक्षा ढांचा या इंटरनेट सुरक्षा केंद्र (सीआईएस) नियंत्रण.

2. एक घटना प्रतिक्रिया योजना बनाएँ।
यदि आपके साथ समझौता किया जाता है, तो समय से पहले प्राथमिकताओं को जानने से उत्तरदाताओं को पुनर्प्राप्ति प्रक्रिया के माध्यम से तेज़ी से और कम प्रभाव के साथ प्राप्त करने की सुविधा मिलती है, यदि उन्हें पहले 24-72 घंटे खर्च करने की आवश्यकता होती है, तो यह पता लगाने की आवश्यकता होती है कि क्या किया जाना चाहिए। कौन किस कार्य के लिए जिम्मेदार है, इसकी एक चेकलिस्ट बनाएं। अक्सर, किसी घटना के दौरान संचार का सरल कार्य छूट जाता है, जिससे मैलवेयर का अतिरिक्त प्रसार हो सकता है।

महत्वपूर्ण प्रणालियों के लिए संपत्ति और नेटवर्क विवरण होना प्रतिक्रिया योजना का एक और महत्वपूर्ण हिस्सा है। संकट में, आपके पास यह निर्धारित करने का समय नहीं होगा कि जब आप अपना रीयल-टाइम डेटा खो देते हैं तो आप अनुमानित बिलिंग कर सकते हैं या नहीं। आपातकाल के बीच में यह तय करने का आदर्श समय नहीं है कि आप इस प्रणाली के साथ काम करना जारी रख सकते हैं या नहीं।

3. अधिग्रहण को एक आसान लक्ष्य के रूप में प्रस्तुत न करें।
सावधान रहें कि साइबर हमलावर सार्वजनिक रूप से उपलब्ध जानकारी के माध्यम से एम एंड ए गतिविधि पर नज़र रख सकते हैं और फिर शोध कर सकते हैं कि लक्ष्य प्राप्ति के किस स्तर की रक्षा है। इंटरनेट के माध्यम से प्रोफाइल करना बहुत आसान है कि कर्मचारियों पर कितने सूचना सुरक्षा कर्मचारी हैं या कंपनी के पास कौन से टूल्स हो सकते हैं।

यदि ऐसा प्रतीत होता है कि कोई इन्फोसेक फ़ंक्शन नहीं है और सीमित साइबर सुरक्षा निवेश है, तो कंपनी हो सकती है कि सॉफ्ट टारगेट साइबर अपराधी चाह रहे हों। यदि संभव हो, तो विलय के साथ सार्वजनिक होने से पहले सभी साइबर सुरक्षा उपाय करें। यह प्रेस विज्ञप्ति अच्छी लग सकती है, लेकिन अगर साइबर सुरक्षा का स्तर घटिया है, तो इसे तब तक रोकना सबसे अच्छा हो सकता है जब तक कि संभावित अधिग्रहण ने इसके बचाव को मजबूत न कर दिया हो।

यहाँ नीचे की रेखा है। आपकी उचित परिश्रम प्रक्रिया के दौरान, यदि आप पाते हैं कि एक लक्ष्य प्राप्ति ने साइबर सुरक्षा में अपर्याप्त निवेश किया है या एक प्रलेखित घटना प्रतिक्रिया योजना नहीं है, तो आप सौदे को अंतिम रूप देने से रोकना चाह सकते हैं जब तक कि आप यह निर्धारित नहीं कर सकते कि साइबर को कम करने के लिए कौन से संसाधनों की आवश्यकता है। -कंपनी के अंदर जोखिम – और इसे अपनी बातचीत में शामिल करें।


    Source link

    LEAVE A REPLY

    Please enter your comment!
    Please enter your name here