ब्राजील उन देशों में से एक है जो साइबर हमलों से सबसे ज्यादा पीड़ित हैं। इस जानकारी की पुष्टि करने वाले विभिन्न सर्वेक्षणों में चेकपॉइंट रिसर्च द्वारा सबसे हालिया सर्वेक्षण है, जो 2024 की दूसरी तिमाही में प्रति संगठन औसतन 2,831 साप्ताहिक साइबर हमलों की ओर इशारा करता है, 2024 में इसी अवधि की तुलना में 3% की वृद्धि हुई है।.
“क्लाउड कंप्यूटिंग और दूरस्थ कार्य के त्वरण और बड़े पैमाने पर अपनाने से व्यक्तिगत उपकरणों और घरेलू कार्यालय से कनेक्शन के लिए उपयोग किए जाने वाले स्थानीय नेटवर्क पर आक्रमण करने का प्रयास भी हुआ,” एक बहुराष्ट्रीय कंपनी टिविट में साइबर सुरक्षा निदेशक थियागो तनाका कहते हैं, जो प्रौद्योगिकी को एक बेहतर दुनिया से जोड़ती है। उनके लिए, त्वरित डिजिटल परिवर्तन और साइबर अपराधों के विकास के साथ उत्पन्न होने वाली चिंताओं से अवगत होना महत्वपूर्ण है।.
इस पर विचार करते हुए, विशेषज्ञ ने प्रौद्योगिकी क्षेत्र के सबसे बड़े खिलाड़ियों के साथ बातचीत की और व्यवस्थापकों के लिए पांच महत्वपूर्ण बिंदुओं की सूची बनाई जिन्हें उन्हें ध्यान में रखना चाहिए:
क्लाउड साइबर सुरक्षा प्रबंधन: कई प्रबंधकों का मानना है कि वे क्लाउड में माइग्रेट करके अपने बुनियादी ढांचे की सुरक्षा सुनिश्चित कर रहे हैं, चाहे वह सार्वजनिक, निजी या हाइब्रिड संस्करण हो, क्योंकि वे बड़े आपूर्तिकर्ताओं की सेवाओं का सहारा लेते हैं। हालांकि, किसी भी विफलता के अलावा जो पहुंच को अनुपलब्ध बनाती है, कई प्रकार के विशेष क्लाउड हमले हैं जिन्हें कम करने की आवश्यकता है।.
समाधानों में से एक है “साइबर सुरक्षा जाल”, एक प्रवृत्ति जो अल्ट्रा वितरण और सुरक्षा नियंत्रणों के अनुप्रयोग, या “सुरक्षा जाल” का प्रतिनिधित्व करती है, जहां उनकी सबसे अधिक आवश्यकता होती है। इस तरह के सुरक्षा नियंत्रण पहले केवल संगठन की परिधि पर लागू किए गए थे, उदाहरण के लिए, फ़ायरवॉल के उपयोग के साथ, लेकिन आज, उन्हें पेशेवर की ओर से विस्तार की आवश्यकता है जो विभिन्न क्लाउड संसाधनों तक पहुंच के साथ दूर से काम करता है।.
डेटा और गोपनीयता को संभालने के लिए अधिक ध्यान और प्रौद्योगिकी: जनरल डेटा प्रोटेक्शन एक्ट (एलजीपीडी) के साथ, गोपनीयता बढ़ाने वाली कंप्यूटिंग तकनीकें डेटा की सुरक्षा के लिए पहले से ही बाजार में हैं, जबकि इनका उपयोग प्रसंस्करण, साझाकरण, अंतरराष्ट्रीय स्थानान्तरण और सुरक्षित डेटा विश्लेषण के लिए भी किया जाता है, यहां तक कि अविश्वसनीय वातावरण में भी। डेटा के जिम्मेदार उपयोग के साथ सहयोग करने के अलावा, समाधानों के प्रारंभिक डिजाइन में एक हितधारक टास्क फोर्स को लागू करने की प्रवृत्ति है।.
IoT और OT - हमलों और बचाव का विकास: इंटरनेट ऑफ थिंग्स (IoT) उपकरणों का लोकप्रिय होना आवश्यक था बूम साइट या सेवा को अनुपलब्ध बनाने के लिए, हजारों संक्रमित उपकरणों की एक साथ पहुंच को एक ही पते पर पुनर्निर्देशित करके, डीडीओएस के रूप में जाना जाने वाला सेवा हमलों से इनकार करना। अब, हम साइबर अपराधियों के प्रदर्शन की विशेषता में बदलाव देखते हैं, जो उपयोगकर्ताओं की गोपनीयता का उल्लंघन करने, डेटा को इंटरसेप्ट करने और धोखाधड़ी करने के लिए उपकरणों पर आक्रमण कर रहे हैं। कनेक्टिविटी के विकास, 5G के समेकन और 6G के आसन्न आगमन के साथ, नए हमले के तौर-तरीकों के सामने रक्षा स्तरों की आवश्यकता होगी।.
डेटा-संचालित और साइबर निर्णय - आईए खतरों का नक्शा और मुकाबला करने के लिए: सुरक्षा में निवेश को प्रबंधकों द्वारा आईटी में प्राथमिकता माना जाता है। हालांकि अधिकांश लोगों में यह जागरूकता है, व्यवहार में, बजट की वास्तविकताएं उन निवेशों को रोक देती हैं जिन्हें उचित ठहराना अधिक कठिन होता है और जो साइबर सुरक्षा जैसे तत्काल वापसी नहीं लाते हैं। इस वजह से, डेटा के विश्लेषण से यह दिखाकर महत्व प्राप्त होता है कि कहां, कैसे और कितना निवेश किया जाना चाहिए, प्रयासों के इतिहास और खतरों के प्रकार, भेद्यता के बिंदु, दूसरों के बीच। सबसे महत्वपूर्ण बिंदुओं और अधिक कुशल समाधानों के मानचित्रण में अगले कुछ वर्षों के लिए कृत्रिम बुद्धिमत्ता सबसे बड़ा सहयोगी है।.
रैंसमवेयर और फाइललेस हमलों में वृद्धि: मैलवेयर के माध्यम से डेटा अपहरण 2025 में चलन में है, और मैलवेयर फ़ाइल स्थापना की आवश्यकता के बिना रैंसमवेयर और फ़ाइल रहित हमले, डेटा उद्योग के स्रोत बन गए हैं। हैकर्स द्वारा निकाले गए धन का एक हिस्सा हमलों में सुधार करने के लिए खुफिया और कार्यप्रणाली में पुनर्निवेश किया जाता है, अधिक बार और विस्तृत। इस वजह से, निगरानी का विस्तार करने के लिए बुनियादी ढांचे के अपडेट के माध्यम से, निर्माता से उपयोगकर्ता तक, पूरे पारिस्थितिकी तंत्र रक्षा तंत्र में अधिक ध्यान देने की आवश्यकता है।.
तनाका के अनुसार, “जैसा कि हम समाज में कुछ मुद्दों पर आगे बढ़ते हैं, हमें डेटा और व्यवसाय की रक्षा के लिए खुद को भी तैयार करने की आवश्यकता है। सुरक्षा में निवेश करना बीमा को काम पर रखने जैसा है, यह तत्काल परिणाम नहीं लाता है, लेकिन यह आपदा वसूली से बहुत अधिक नुकसान को रोकता है।.
प्रौद्योगिकी की प्रगति के साथ, न केवल बड़ी कंपनियां, बल्कि साइबर अपराधी भी अपने हमले और सूचना चोरी के तरीकों में आगे बढ़े हैं। “अगर हम उस अवधि को उजागर कर सकते हैं जिसमें सुरक्षा में निवेश आवश्यक है, तो वह समय अब है”, उन्होंने निष्कर्ष निकाला।.


