رون تیسیسیرا کی طرف سے
گزشتہ دو سالوں میں، بڑے کارپوریشنوں میں شامل ہونے والے کئی اعلی درجے کی ڈیٹا کے خلاف ورزی کے معاملات موجود ہیں. حالانکہ یہ یہ خیال دے سکتا ہے کہ صرف بڑے کارپوریشنز ہیکرز اور چوروں کی طرف سے نشانہ بنائے جاتے ہیں، حقیقت یہ ہے کہ ہیکرز نے تیزی سے چھوٹے کاروباری اداروں کو نشانہ بنایا ہے کیونکہ وہ عام طور پر وسائل نہیں جانتے ہیں یا معلوم ہیں کہ وہ بڑی کارپوریشنز کیسے کرتے ہیں.
تاہم، اس کا مطلب یہ نہیں ہے کہ چھوٹے کاروباری اداروں کو تازہ ترین خطرات کے لۓ خود کو بچانے کے لئے بڑے پیمانے پر رقم اور وسائل خرچ کرنے کی ضرورت ہے. حقیقت میں، حالیہ سمنٹیک دھمکی کی رپورٹ کے مطابق، اگر ڈیٹا کو سادہ سایبر سیکیورٹی منصوبہ بندی کے بعد کاروبار سے متعلق نقصانات سے بچنے میں ناکام ہوسکتی ہے تو، 82 فیصد ڈیٹا جو کھو یا چوری ہوسکتی تھی.
سائبر سیکیورٹی منصوبہ کی ترقی شروع کرنے کے لئے، آپ کو انٹرنیٹ کے خطرات کو سمجھنا ضروری ہے اور ان کے خطرے سے آپ کے کاروبار کو کس طرح محفوظ کرنا براہ راست آپ کے نیچے سے اثر انداز ہوتا ہے. اس کے نتیجے میں، قومی سائبر سیکورٹی الائنس، جن کے شراکت داروں کو ہوم لینڈ سیکورٹی، وفاقی بیورو تحقیقات، چھوٹے بزنس ایڈمنسٹریشن، قومی انسٹی ٹیوٹ برائے معیار اور ٹیکنالوجی، سمنٹیک، مائیکروسافٹ، سی اے، میک اےفی، اے او او اور آر ایس ایس، تیار کیا گیا ہے شامل ہیں. 5 اپنے چھوٹے کاروباری اداروں کو انٹرنیٹ پر سامنا کرنا پڑتا ہے، کاروباری معاملات کا سامنا ہوسکتا ہے کہ ان خطرات سے آپ کو ان خطرات سے بچنے کے لۓ آپ کو اور عملی تدابیر کس طرح نقصان پہنچے.
یہاں پانچ اہم خطرات کا خلاصہ ہے:
- # 1: شدید کوڈ. شمال مشرقی مینوفیکچررز فرم سوفٹ ویئر بم نے تمام کمپنی کے پروگرام اور کوڈ جنریٹر کو تباہ کر دیا. اس کے بعد کمپنی لاکھوں ڈالر سے محروم ہوگئی، صنعت میں اپنی پوزیشن سے محروم ہوگئی اور آخرکار 80 کارکنوں کو دور کرنا پڑا. اس بات کا یقین کرنے کے لئے کہ یہ آپ کے ساتھ نہیں ہوتا، آپ کے کاروبار میں تمام کمپیوٹرز پر انسداد وائرس کے پروگراموں، اینٹی سپائیویئر کے پروگراموں اور فائر والز کو انسٹال کریں اور استعمال کریں. اس کے علاوہ، یہ یقینی بنائیں کہ تمام کمپیوٹر سافٹ ویئر تازہ ترین ہے اور اس میں تازہ ترین پیچ (یعنی یعنی آپریٹنگ سسٹم، اینٹی وائرس، اینٹی سپائیویئر، اینٹی ایڈویئر، فائر فال اور آفس آٹومیشن سوفٹ ویئر) بھی شامل ہے.
- # 2: چوری / کھوئے ہوئے لیپ ٹاپ یا موبائل ڈیوائس. پچھلے سال، سابق فوجی افسران کے ملازم کے لیپ ٹاپ کو اپنے گھر سے چوری کیا گیا تھا. لیپ ٹاپ میں 26.5 ملین سابق فوجیوں کا طبی تاریخ شامل تھا. آخر میں، لیپ ٹاپ کو برآمد کیا گیا تھا اور اعداد و شمار کا استعمال نہیں کیا گیا تھا؛ تاہم، VA نے اس واقعہ کے 26.5 ملین سابق فوجیوں کو مطلع کیا تھا جس کے نتیجے میں کانگریس کی سماعت اور عوامی جانچ پڑتال کی. اس بات کا یقین کرنے کیلئے یہ آپ کے ساتھ نہیں ہوتا، اپنے گاہکوں کے ڈیٹا کی حفاظت کرتے وقت اسے کہیں بھی کسی بھی پورٹیبل آلہ پر منتقل کرنے کے لۓ تمام اعداد و شمار کو خفیہ کرکے ان میں رہتا ہے. خفیہ کاری کے پروگراموں کو ڈیٹا کو تدوین یا غیر ملکیوں کو غیر فعال بنانے کے لۓ، جب تک کہ آپ پاسورڈ یا خفیہ کاری کی کلید درج نہیں کرتے ہیں.
- # 3: سپیئر فشنگ. درمیانے سائز سائیکل کارخانہ دار کاروبار کو چلانے کے لئے ای میل پر بھروسہ کیا. ایک کاروباری دن کے عام کورس میں، کمپنی کے طور پر 50،000 سپیم اور فشنگ ای میلز کے طور پر مل گیا. ایک کیس میں، ایک ملازم نے "سپیئر فشنگ" ای میل موصول کیا ہے جس طرح یہ آئی ٹی ڈیپارٹمنٹ سے آیا تھا، اور ملازم سے پوچھا کہ "ایڈمنسٹریشن پاس ورڈ" کی تصدیق کی جائے. "خوش قسمتی سے کمپنی کے لئے، جب ملازم نے لائن مینیجر سے" ایڈمنسٹریشن پاس ورڈ "انہوں نے مزید تحقیق کی اور ای میل محسوس کیا کہ ای میل ایک اسکام تھا. اس بات کا یقین کرنے کے لئے کہ یہ آپ کے ساتھ نہیں ہوتا، تمام ملازمین کو اپنے مینیجر سے رابطہ کرنے کے لئے ہدایات دیں، یا صرف فون اٹھاؤ اور اس شخص سے رابطہ کریں جو براہ راست ای میل بھیجا. آپ کے ملازمتوں کو اس بات سے آگاہ کرنا اہم ہے کہ سپیئر فشنگ حملے کیا ہے اور ان باکس میں کسی بھی چیز کے لئے نظر آسکتا ہے جو مشکوک نظر آتا ہے.
- # 4: غیر محفوظ وائرلیس انٹرنیٹ نیٹ ورکس. خبروں کی خبروں کے مطابق، ہیکرز نے "وائرلیس نیٹ ورک کے ذریعہ کبھی بھی سب سے بڑا ڈیٹا توڑ" نکالا. ایک عالمی خوردہ چینل نے ہیکرز کی طرف سے چوری شدہ 47 ملین سے زائد گاہکوں کی مالی معلومات تھی جنہوں نے ایک وائرلیس نیٹ ورک کے ذریعے ٹوٹ دیا جس میں کمپنی کو دستیاب خفیہ کاری کے سب سے کم شکل کی طرف سے محفوظ کیا گیا تھا. فی الحال، اس سیکورٹی کے خلاف ورزی 17 ملین ڈالر کی کمپنی ہے، اور خاص طور پر اکیلے ایک سہ ماہی میں $ 12 ملین، یا فی صد 3 سینٹس. اس بات کا یقین کرنے کے لئے یہ آپ کے ساتھ نہیں ہوتا، وائرلیس نیٹ ورک قائم کرنا، اس بات کو یقینی بنائیں کہ پہلے سے طے شدہ پاس ورڈ تبدیل ہوگیا ہے اور اس بات کو یقینی بنائیں کہ آپ اپنے وائرلیس نیٹ ورک کو WPA (وائی فائی محفوظ شدہ رسائی) کے ساتھ خفیہ کر دیں.
- # 5: اندرونی / ناپسندیدہ ملازم کا خطرہ. اہم آٹوموٹو کمپنیوں کے لئے پرواز کے آپریشن سے متعلق کمپنی کے سابق سابق ملازم نے اپنی پوزیشن سے استعفی دو ہفتے بعد اہم روزگار کی معلومات کو حذف کر دیا. حادثے میں تقریبا 34،000 ڈالر کا نقصان ہوا. اس بات کا یقین کرنے کے لئے یہ آپ کے ساتھ نہیں ہوتا، تنظیم کے اندر ملازمتوں کے درمیان اہم افعال اور ذمہ داریوں کو تقسیم کرنے کے امکانات کو محدود کرنے میں، تنظیم کے اندر دیگر ملازمین کی مدد کے بغیر کسی فرد کو تخریب یا دھوکہ دہی کا سامنا کرنا پڑا.
مزید معلومات کے لئے ذیل میں پڑھیں اور آپ کے کمپیوٹر کے نظام کی حفاظت کے بارے میں تفصیلی مشورہ -
1. خرابی کوڈ (سپائیویئر / وائرس / ٹروجن گھوڑے / کیڑے)
ایک 2006 ایف بی آئی کمپیوٹر جرمانہ مطالعہ کے مطابق، بدسلوکی سوفٹ ویئر کے پروگراموں میں سب سے زیادہ سائبر حملوں کی اطلاع ملی ہے، جس میں اس کے نتیجے میں $ 69،125 کا اوسط نقصان ہوا. بدسلوکی سوفٹ ویئر کمپیوٹر پروگرام آپ کے کاروبار کے کمپیوٹر پر خفیہ طریقے سے نصب ہیں اور یا کسی بھی کمپیوٹر کو نیٹ ورک نیٹ ورک کو حذف کرنے کی طرح اہم فائلوں کو حذف کرنے کی وجہ سے یا پاس ورڈوں کو چوری یا سیکیورٹی سافٹ ویئر کو غیر فعال کرنے کے لئے استعمال کیا جا سکتا ہے تاکہ ہیکر گاہک یا ملازم کی معلومات چوری کرسکیں. زیادہ تر وقت، یہ قسم کے پروگراموں کو مجرموں کے ذریعہ مالی فائدہ کے لئے استعمال کیا جا سکتا ہے یا پھر اس کے بدلے یا چوری کے ذریعہ.
کیس کا مطالعہ:
شمال مشرقی مینوفیکچرنگ فرم نے NASA اور امریکی بحریہ کے لئے ماپنے اور سازوسامان کے آلات بنانے کے لئے کئی ملین ڈالر کے معاہدے پر قبضہ کیا. تاہم، ایک صبح کارکنوں کو خود کار طریقے سے آپریٹنگ سسٹم میں لاگ ان کرنے میں ناکام رہا، اس کے بجائے ایک پیغام "مرمت کے تحت.". اس کے بعد، تھوڑی دیر کے بعد، کمپنی کے سرور کو تباہ کر دیا، تمام پلانٹ کی ٹولنگ اور مینوفیکچرنگ کے پروگراموں کو ختم کرنے. جب مینیجر نے ٹیپ کو واپس لینے کے لئے چلایا، تو وہ پائے جاتے تھے اور انفرادی ورکس کیشنز کو بھی ختم کر دیا گیا تھا. کمپنی کی CFO نے گواہی دی ہے کہ سافٹ ویئر بم نے تمام پروگراموں اور کوڈ جنریٹروں کو تباہ کر دیا ہے جو فرم نے اپنی مصنوعات کو اپنی مرضی کے مطابق کرنے کی اجازت دی اور اس طرح کم لاگت کی. کمپنی نے بعد میں لاکھوں ڈالر کھوئے ہوئے، صنعت میں اپنی پوزیشن سے محروم کردیا اور آخر میں 80 کارکنوں کو دور کرنا پڑا. کمپنی اس حقیقت میں کچھ ساکھ لے سکتی ہے کہ مجرمانہ جماعت آخر میں گرفتار اور سزا دی گئی ہے.
مشورہ:
- آپ کے کاروبار میں تمام کمپیوٹرز پر اینٹی وائرس کے پروگراموں، اینٹی سپائیویئر پروگرامز اور فائر والز انسٹال کریں اور استعمال کریں.
- یقینی بنائیں کہ آپ کے کمپیوٹرز فائر وال وال کے ذریعہ محفوظ ہیں. فائر والیں علیحدہ آلات ہوسکتے ہیں، وائرلیس سسٹم میں تعمیر کیے گئے ہیں، یا ایک سوفٹ ویئر فائر وال جو بہت سے کاروباری سیکورٹی سوٹ کے ساتھ آتا ہے.
- اس کے علاوہ، یہ یقینی بنائیں کہ تمام کمپیوٹر سافٹ ویئر تازہ ترین ہے اور اس میں تازہ ترین پیچ (یعنی یعنی آپریٹنگ سسٹم، اینٹی وائرس، اینٹی سپائیویئر، اینٹی ایڈویئر، فائر فال اور آفس آٹومیشن سوفٹ ویئر) بھی شامل ہے.
2. چوری / گمشدہ لیپ ٹاپ یا موبائل ڈیوائس
اس پر یقین کرو یا نہیں، چوری یا گمشدہ لیپ ٹاپ سب سے عام طریقوں میں سے ایک ہیں جو کاروباری اداروں کو اہم ڈیٹا کھوتے ہیں. ایک 2006 ایف بی آئی جرمانہ مطالعہ (پی ڈی ایف) کے مطابق، ایک چوری یا کھوئے ہوئے لیپ ٹاپ کا عام طور پر 30،570 ڈالر کا اوسط نقصان ہوا.تاہم، ایک اعلی پروفائل کا واقعہ، یا ایک واقعہ جس سے کمپنی کے اپنے تمام گاہکوں سے رابطہ کرنے کی ضرورت ہوتی ہے، کیونکہ ان کی مالی یا ذاتی ڈیٹا ہوسکتی ہے یا چوری ہو سکتی ہے، صارفین کی اعتماد، خراب شہرت اور اس سے بھی نقصان پہنچنے کے باعث بہت زیادہ نقصان ہوسکتا ہے. قانونی ذمہ داری.
کیس کا مطالعہ:
پچھلے سال، محکمہ داخلہ کے ایک ملازم نے ایک لیپ ٹاپ کے گھر لیا جس میں 26.5 ملین سابق فوجیوں کا طبی تاریخ تھا. جبکہ ملازم گھر نہیں تھا، ایک انٹرویوڈر نے توڑ دیا اور لیپ ٹاپ کو سابق فوجیوں کے اعداد و شمار پر چرایا. آخر میں، لیپ ٹاپ کو برآمد کیا گیا تھا اور اعداد و شمار کا استعمال نہیں کیا گیا تھا؛ تاہم، VA نے اس واقعہ کے 26.5 ملین سابق فوجیوں کو مطلع کیا تھا جس کے نتیجے میں کانگریس کی سماعت اور عوامی جانچ پڑتال کی. یہ واقعہ حکومت تک محدود نہیں ہے، 2006 میں وہاں بہت سے ہائی پروفائل کارپوریٹ مقدمات موجود تھے جن میں لیپ ٹاپ کھو یا چوری ہوئی ہے جس میں نتیجے میں اعداد و شمار کے برعکس ہوتے ہیں. ایک لیپ ٹاپ پر مشتمل ہے جس میں 250،000 امریکی پیروکاروں نے گاڑی سے چوری کی تھی. رہائشی صحت کی دیکھ بھال کے ہسپتال کا نظام ایک لیپ ٹاپ تھا چوری، جس میں ہزاروں مریضوں کے طبی ریکارڈ شامل تھے.
مشورہ:
- اپنے گاہکوں کے ڈیٹا کو محفوظ کریں جب اسے کسی بھی پورٹیبل ڈیوائس پر کہیں بھی منتقل کر کے تمام اعداد و شمار کو خفیہ کرکے اس میں رہیں. خفیہ کاری کے پروگراموں کو ڈیٹا کو تدوین یا غیر ملکیوں کو غیر فعال بنانے کے لۓ، جب تک کہ آپ پاسورڈ یا خفیہ کاری کی کلید درج نہیں کرتے ہیں. اگر حساس ڈیٹا کے ساتھ ایک لیپ ٹاپ چوری یا کھو دیا جاتا ہے، لیکن اعداد و شمار کو خفیہ کر دیا جاتا ہے، تو یہ انتہائی امکان نہیں ہے کہ کسی کو ڈیٹا کو پڑھنے کے قابل ہو جائے. اگر ڈیٹا کھو گیا یا چوری ہو تو خفیہ کاری آپ کی آخری لائن ہے. کچھ خفیہ کاری پروگرام مقبول مالیاتی اور ڈیٹا بیس سافٹ ویئر میں بنائے جاتے ہیں. یہ پتہ چلا کہ یہ خصوصیت دستیاب ہے اور اسے کیسے تبدیل کرنے کے لۓ اپنے سافٹ ویئر کے مالک کے دستی کو چیک کریں. کچھ معاملات میں آپ کو اپنے حساس ڈیٹا کو مناسب طریقے سے خفیہ کرنے کے لئے اضافی پروگرام کی ضرورت ہوسکتی ہے.
3. فریب فاصلہ کریں
سپیئر فشنگ کسی بھی انتہائی ھدف انگیز فشنگ حملے کا بیان کرتا ہے. سپئر فشرز ای میل بھیجیں جو ایک مخصوص کمپنی، حکومتی ایجنسی، تنظیم یا گروہ کے اندر تمام ملازمین یا اراکین کو حقیقی طور پر ظاہر ہوتا ہے. پیغام ایسا لگتا ہے جیسے یہ کسی آجر سے آتا ہے، یا اس کے ساتھی سے ہوتا ہے جو کمپنی میں ہر کسی کو ای میل پیغام بھیج سکتا ہے، جیسے انسانی وسائل کے سربراہ یا جو شخص کمپیوٹر سسٹم کا انتظام کرے، اور اس کے لئے درخواستیں شامل ہوسکتی ہیں. صارف نام یا پاس ورڈ.
سچ یہ ہے کہ ای میل بھیجنے والی معلومات کو منجمد یا "چھپا دیا گیا ہے." روایتی فشنگ ماہی گیری اسکیم افراد کے بارے میں معلومات چوری کرنے کے لئے ڈیزائن کیا گیا ہے، کمپنی کے پورے کمپیوٹر سسٹم تک رسائی حاصل کرنے کے لئے فورا فریب کاری کا کام کام کرتا ہے.
اگر ملازم کسی صارف کا نام یا پاس ورڈ کے ساتھ جواب دیتا ہے، یا اگر آپ لنکس پر کلک کریں یا کسی سپائر فشنگ ای میل، پاپ اپ ونڈو، یا ویب سائٹ میں کھولیں تو وہ آپ کے کاروبار یا تنظیم کے خطرے میں ڈال سکتے ہیں.
کیس کا مطالعہ:
درمیانے سائز سائیکل کارخانہ دار جس نے بائیک تیار کیے ہیں وہ مشہور مشہور نسلوں میں استعمال ہوئے تھے، کاروبار پر عمل کرنے کے لئے ای میل پر بھروسہ کیا. ایک کاروباری دن کے عام کورس میں، کمپنی کے طور پر 50،000 سپیم اور فشنگ ای میلز کے طور پر مل گیا. نتیجے کے طور پر، کمپنی نے دھوکہ دہی کے ای میلز سے ملازمین کو بچانے کی کوشش میں متعدد سپیم فلٹر نصب کیے ہیں. تاہم، بہت سے دھوکہ دہی کے ای میل اب بھی ملازمین کے پاس جاتے ہیں. ایک کیس میں، ایک ملازم نے "سپیئر فشنگ" ای میل موصول کیا ہے جس طرح یہ آئی ٹی ڈیپارٹمنٹ سے آیا تھا، اور ملازم سے پوچھا کہ "ایڈمنسٹریشن پاس ورڈ" کی تصدیق کی جائے. "خوش قسمتی سے کمپنی کے لئے، جب ملازم نے لائن مینیجر سے" ایڈمنسٹریشن پاس ورڈ "انہوں نے مزید تحقیق کی اور ای میل محسوس کیا کہ ای میل ایک اسکام تھا. اگرچہ اس مثال کے نتیجے میں مالی نقصان نہیں ہوا، یہ آسانی سے ہوسکتا ہے، اور تمام کاروباروں کے لئے ایک عام مسئلہ ہے.
مشورہ:
- ملازمتوں کو کسی بھی کاروبار یا تنظیم سے دعوی کرنے والے دعوی یا پاپ اپ پیغامات کا جواب کبھی نہیں دینا چاہئے جو آپ مثال کے طور پر، انٹرنیٹ سروس فراہم کرنے والے (آئی ایس پی)، بینک، آن لائن ادائیگی سروس، یا سرکاری ادارے تک بھی معاہدے کرسکتے ہیں. جائز کمپنیوں کو ای میل یا ایک لنک کے ذریعہ سنجیدگی سے متعلق معلومات کی طلب نہیں کرے گی.
- اس کے علاوہ، اگر ملازم ایک ای میل وصول کرتا ہے جو ایسا لگتا ہے جیسے کسی دوسرے ملازمت سے ہے، اور پاس ورڈ یا کسی بھی قسم کے اکاؤنٹ کی معلومات کا مطالبہ کرتا ہے، تو اسے جواب نہیں دینا چاہئے، یا ای میل کے ذریعے کسی بھی حساس معلومات فراہم کرنا چاہئے. اس کے بجائے، ملازم کو ان کے مینیجر سے رابطہ کرنے کے لئے ہدایت دیتا ہے، یا صرف فون اٹھاؤ اور اس شخص سے رابطہ کریں جو براہ راست ای میل بھیجے.
- آپ کے ملازمتوں کو اس بات سے آگاہ کرنا اہم ہے کہ سپیئر فشنگ حملے کیا ہے اور ان باکس میں کسی بھی چیز کے لئے نظر آسکتا ہے جو مشکوک نظر آتا ہے. سپئر فشنگ حملے کے شکار بننے سے بچنے کا بہترین طریقہ یہ ہے کہ ہر شخص کسی بھی ذاتی معلومات سے محروم ہونے سے قبل یہ جانتا ہے کہ یہ ہو رہا ہے.
4. غیر محفوظ وائرلیس انٹرنیٹ نیٹ ورک
صارفین اور کاروباری اداروں کو فوری طور پر وائرلیس انٹرنیٹ نیٹ ورک کو اپنانے اور لاگو کر رہے ہیں. انفارمیشن مطالعہ کے مطابق 2008 ء تک وائرلیس انٹرنیٹ نیٹ ورک کی رسائی 80 فیصد تک پہنچ جائے گی. وائرلیس انٹرنیٹ نیٹ ورکس کاروباری مواقع کو اپنے نیٹ ورک کو بہتر بنانے اور نیٹ ورک کو بہت کم بنیادی ڈھانچہ یا تاروں کے ساتھ تعمیر کرنے کا موقع دیتے ہیں، وائرلیس انٹرنیٹ نیٹ ورک کا استعمال کرتے ہوئے. ہیکرز اور دھوکہ دہی کا کاروبار کاروبار کے کمپیوٹرز کو ایک کھلا وائرلیس انٹرنیٹ نیٹ ورک کے ذریعے داخلہ حاصل کرسکتا ہے، اور اس کے نتیجے میں، ممکنہ طور پر کسٹمر کی معلومات کو چوری کرسکتا ہے، اور یہاں تک کہ ملکیت کی معلومات بھی. بدقسمتی سے، بہت سے کاروباری اداروں کو ان کے وائرلیس نیٹ ورکوں کو محفوظ کرنے کے لئے ضروری اقدامات نہیں ملتی ہیں. 2005 سمنیک / چھوٹے بزنس ٹیکنالوجی انسٹی ٹیوٹ کے مطالعہ کے مطابق، 60 فیصد چھوٹے کاروباری ادارے کھلے وائرلیس نیٹ ورک ہیں. اس کے علاوہ، بہت سے دوسرے چھوٹے کاروبار ان کے نظام کی حفاظت کے لئے کافی وائرلیس سیکیورٹی مضبوط نہیں کرسکتے ہیں. مناسب طریقے سے وائرلیس نیٹ ورک کو محفوظ نہیں کرنا مثلا رات کے کاروبار کے دروازے پر کھلے کھلے کھلے رہنا ہے.
کیس کا مطالعہ:
خبروں کی خبروں کے مطابق، ہیکرز نے "وائرلیس نیٹ ورک کے ذریعہ کبھی بھی سب سے بڑا ڈیٹا توڑ" نکالا. ایک عالمی خوردہ چینل نے ہیکرز کی طرف سے چوری شدہ 47 ملین سے زائد گاہکوں کی مالی معلومات تھی جنہوں نے ایک وائرلیس نیٹ ورک کے ذریعے ٹوٹ دیا جس میں کمپنی کو دستیاب خفیہ کاری کے سب سے کم شکل کی طرف سے محفوظ کیا گیا تھا. 2005 میں، دو ہیکرز نے مبینہ طور پر ایک اسٹور سے باہر کھڑا کیا اور ہاتھ سے منعقد ادائیگی کے سکینرز کے درمیان اعداد و شمار کو ڈالوڈ کرنے کے لئے ایک دوربین وائرلیس اینٹینا استعمال کیا، جو انہیں والدین کمپنی کے ڈیٹا بیس میں توڑنے اور تقریبا 47 ملین گاہکوں کے کریڈٹ اور ڈیبٹ کارڈ ریکارڈ کے ساتھ بند کر دیتا ہے. یہ خیال ہے کہ ہیکرز کے بغیر دو سالوں سے کریڈٹ کارڈ کا ڈیٹا بیس تک رسائی حاصل ہے. اپنے وائرلیس نیٹ ورک کو بچانے کے لئے سب سے زیادہ اپ ڈیٹ کاری انشورنس سوفٹ ویئر استعمال کرنے کے بجائے - خوردہ چینل نے وائی فائی محفوظ رسائی (ڈبلیو اے پی) کو ایک پرانے شکل کا استعمال کیا جس میں وائرلیس برابر مساوات (WEP) پرائیویسی کہا جاتا ہے، جو کچھ ماہرین کے مطابق آسانی سے ہوسکتا ہے. 60 سیکنڈ کے طور پر تھوڑا سا ہیک. فی الحال، اس سیکورٹی کے خلاف ورزی 17 ملین ڈالر کی کمپنی ہے، اور خاص طور پر اکیلے ایک سہ ماہی میں $ 12 ملین، یا فی صد 3 سینٹس.
مشورہ:
- وائرلیس نیٹ ورک قائم کرنے پر، یقینی بنائیں کہ پہلے سے طے شدہ پاسورڈ تبدیل ہوجائے گا. زیادہ سے زیادہ نیٹ ورک کے آلات، بشمول وائرلیس رسائی پوائنٹس، سیٹ اپ کو آسان بنانے کیلئے ڈیفالٹ منتظم پاسورڈز کے ساتھ پہلے سے تشکیل شدہ ہیں. یہ ڈیفالٹ پاس ورڈ آسانی سے آن لائن مل رہے ہیں، لہذا وہ کوئی تحفظ فراہم نہیں کرتے ہیں. ڈیفالٹ پاسورڈز کو تبدیل کرنے سے حملہ آوروں کو آلہ کا کنٹرول لینے کے لئے مشکل بناتا ہے.
- اس کے علاوہ، یقینی بنائیں کہ آپ اپنے وائرلیس نیٹ ورک کو ڈبلیوپیآئ خفیہ کاری کے ساتھ خفیہ کر دیں. WEP (وائرڈ مساوات پرائیویسی) اور ڈبلیو پی اے (وائی فائی محفوظ رسائی) دونوں وائرلیس آلات پر معلومات کو خفیہ کرتے ہیں. تاہم، WEP میں کئی سیکورٹی معاملات ہیں جو ڈبلیوپیآئ سے کم مؤثر بناتے ہیں، لہذا آپ کو خاص طور پر گیئر کی تلاش کرنا چاہئے جو WPA کے ذریعے خفیہ کاری کی حمایت کرتا ہے. اعداد و شمار کو خفیہ کردیے گا جو آپ کے ڈیٹا کو دیکھنے سے اپنے نیٹ ورک وائرلیس ٹریفک کی نگرانی کرنے میں کامیاب ہوسکتا ہے.
5. اندرونی / ناپسندیدہ ملازم کا خطرہ
انٹرنیٹ پر سب سے جدید ترین ہیکر کے مقابلے میں ایک ناپسندیدہ ملازم یا اندرونی زیادہ خطرناک ہوسکتا ہے. آپ کے کاروبار کی سیکیورٹی کی پالیسیوں اور پاسورڈ مینجمنٹ پر منحصر ہے، اندرونی طور پر اپنے اہم اعداد و شمار کو براہ راست رسائی حاصل ہوسکتی ہے، اور نتیجے میں اسے آسانی سے چوری کرسکتا ہے اور اسے اپنے مسابقت میں فروخت کرسکتا ہے، یا اس سے بھی اس کو خارج کردیتا ہے، ناقابل اعتماد نقصان کی وجہ سے. اہم معلومات تک رسائی حاصل کرنے اور اپنے کمپیوٹر کے نیٹ ورک کو نقصان پہنچا کرنے سے کسی اندرونی یا ناپسندیدہ ملازم کو روکنے کے لۓ آپ اقدامات اور اقدامات کرسکتے ہیں.
کیس کا مطالعہ:
اہم آٹوموٹو کمپنیوں کے لئے پرواز کے آپریشن سے متعلق کمپنی کے سابق سابق ملازم نے اپنی پوزیشن سے استعفی دو ہفتے بعد اہم روزگار کی معلومات کو حذف کر دیا. حادثے میں تقریبا 34،000 ڈالر کا نقصان ہوا. رپورٹوں کے مطابق، ملازم اس سے پہلے کمپنی کی طرف سے جاری ہونے کے بارے میں پریشان تھا. بلاشبہ، کمپنی کی فائر وال کو سمجھا گیا تھا اور مرتکب ملازم ڈیٹا بیس میں توڑا اور تمام ریکارڈوں کو خارج کر دیا. کمپنی سے بیانات سے پتہ چلتا ہے کہ ناراض سابق ملازم صرف تین افراد میں سے ایک تھا جنہوں نے لاگ ان اور پاس ورڈ کی معلومات کو فائر فیوڈ کے لئے جانتے تھے جو ملازم کے ڈیٹا اڈے کی حفاظت کرتے تھے.
مشورہ:
آپ کی کمپنی خود کو اندرونی یا ناپسندیدہ ملازمین کے خطرات سے بچا سکتے ہیں کئی طریقے ہیں:
- تنظیم کے اندر ملازمتوں کے درمیان اہم افعال اور ذمہ داریوں کو تقسیم کریں، اس امکان کو محدود کریں کہ کسی فرد کو تنظیم کے اندر دیگر ملازمین کی مدد کے بغیر صوابدید یا دھوکہ دہی کا سامنا ہو.
- سخت پاس ورڈ اور تصدیق کی پالیسیوں پر عمل درآمد. اس بات کو یقینی بنائیں کہ ہر ملازم نے حروف اور نمبر پر پاس ورڈ استعمال کیا ہے، اور نام یا لفظ استعمال نہ کریں.
- اس کے علاوہ، یقینی بنائیں کہ ہر 90 دن پاس ورڈ تبدیل ہوجائے، اور سب سے اہم بات، ملازم کا اکاؤنٹ حذف کریں یا پاس ورڈ کو اہم نظام میں تبدیل کریں، ایک ملازم آپ کی کمپنی چھوڑ دیں. اس سے منحصر ملازمتوں کو مشکلات سے بچنے کے بعد آپ کے سسٹم کو نقصان پہنچے گا.
- آپ کو کسی کو کرایہ دینے سے پہلے محتاط کارکردگی کا مظاہرہ کریں. پس منظر کی جانچ، تعلیمی چیک، وغیرہ کو یقینی بنانے کیلئے آپ اچھے لوگوں کو ملازمت کر رہے ہیں.
مصنف کے بارے میں: قومی سائبر سیکیورٹی الائنس کے ایگزیکٹو ڈائریکٹر کے طور پر، رون ٹیسییررا سائبر سیکورٹی بیداری پروگراموں اور قومی تعلیمی کوششوں کے مجموعی انتظام کے لئے ذمہ دار ہے. ٹیلی ویزا مختلف سرکاری ایجنسیوں، کارپوریشنز اور غیر منافعوں کے ساتھ قریبی کام کرتا ہے جو انٹرنیٹ سیکورٹی کے مسائل کے بارے میں بیداری بڑھانے اور ہوم صارفین، چھوٹے کاروباری اداروں اور تعلیمی کمیونٹی کو باضابطہ اور بامعنی انٹرنیٹ کے تجربے کو یقینی بنانے کے لئے ڈیزائن اور بہترین طریقوں کے ساتھ بااختیار بناتا ہے.
9 تبصرے ▼