मुख्य विषयवस्तु में जाएं
ब्लॉग पर वापस जाएं उद्योग परिप्रेक्ष्य

Skyhigh SecurityVerizon की 2024 डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट से कुछ तथ्य

रोडमैन रामेज़ानियन द्वारा - ग्लोबल क्लाउड थ्रेट लीड, Skyhigh Security

21 मई, 2024 4 मिनट पढ़ें

यह साल का वह समय फिर से है! Verizon की अत्यधिक प्रशंसित डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट (DBIR) का नवीनतम संस्करण जारी किया गया है, जो कभी-कभी बदलते खतरे के परिदृश्य, सबसे महत्वपूर्ण हमले वैक्टर और लक्षित उद्योगों में प्रमुख हाइलाइट्स और मूल्यवान अंतर्दृष्टि प्रदान करता है। इसे InfoSec उद्योग का वार्षिक रिपोर्ट कार्ड मानें।

2024 संस्करण रिपोर्ट की 17वीं किस्त को चिह्नित करता है और विकसित साइबर खतरे के माहौल की स्वीकृति के साथ शुरू होता है। विशेष रूप से, पिछला वर्ष साइबर अपराध के लिए विशेष रूप से सक्रिय रहा है। वेरिज़ोन ने 30,458 वास्तविक दुनिया की सुरक्षा घटनाओं का विश्लेषण किया, जिनमें से 10,626 की पुष्टि डेटा उल्लंघनों की हुई थी - 94 देशों में पीड़ितों को प्रभावित करने वाला एक रिकॉर्ड उच्च।

यदि आपको अभी तक इस नवीनतम Verizon DBIR रिपोर्ट को पढ़ने का मौका नहीं मिला है, तो यहां कुछ प्रमुख टेकअवे और दिलचस्प अंतर्दृष्टि दी गई हैं:

  • वेरिज़ोन ने "मानव तत्व" के अपने वर्गीकरण को संशोधित किया है:
    • पहले, मानव तत्व में मानव से जुड़ी कोई भी गतिविधि शामिल थी, जैसे फ़िशिंग, व्यावसायिक ईमेल समझौता और अंदरूनी खतरे।
    • अब, Verizon विशेष रूप से गैर-दुर्भावनापूर्ण मानव तत्व पर केंद्रित है।
    • मानव तत्व से जुड़ी घटनाओं में अब जानबूझकर दुर्भावनापूर्ण गतिविधि शामिल नहीं है, बल्कि ऐसी स्थितियां हैं जहां व्यक्ति सोशल इंजीनियरिंग हमलों का शिकार होते हैं या त्रुटियां करते हैं।
  • वेरिज़ोन ने "रैंसमवेयर" के अपने वर्गीकरण को भी समायोजित किया है:
    • पूरी तरह से रैंसमवेयर पर ध्यान केंद्रित करने के बजाय, Verizon अब रैंसमवेयर को समान "जबरन वसूली" हमलों के साथ समूहित करता है।
    • मुख्य अंतर यह है कि रैंसमवेयर हमले में, अपराधी पीड़ित के डेटा को एन्क्रिप्ट करता है और उसकी रिहाई के लिए फिरौती की मांग करता है, जबकि जबरन वसूली के हमले में, अपराधी डेटा चुरा लेता है और भुगतान किए जाने तक इसे सार्वजनिक करने की धमकी देता है।
    • जबकि रैंसमवेयर की घटनाओं में थोड़ी कमी आई है, जबरन वसूली के हमलों में तेजी से वृद्धि हुई है। उनकी समानता के कारण, वेरिज़ोन अब उन्हें एक ही छतरी के नीचे वर्गीकृत करता है।
  • जनरेटिव एआई विशेष रूप से अनुपस्थित है।
    • वेरिज़ोन का मानना है कि साइबर सुरक्षा समुदाय के भीतर जनरेटिव एआई के आसपास की चर्चा और खतरे के अभिनेताओं द्वारा इसके उपयोग के लिए प्रसिद्ध क्षमता के बावजूद, वर्तमान में यह सुझाव देने के लिए कोई सबूत नहीं है कि इसे किसी भी महत्वपूर्ण तरीके से नियोजित किया जा रहा है।
    • यह बताता है कि संभावित हमले-पक्ष अनुकूलन से घटना की प्रतिक्रिया पर कोई आसन्न सफलता या उल्लेखनीय प्रभाव नहीं है। Verizon जनरेटिव AI को एक महत्वपूर्ण खतरे के रूप में नहीं देखता है जब तक कि पर्याप्त परिवर्तन न हों।
  • बत्तीस प्रतिशत उल्लंघनों में रैंसमवेयर या जबरन वसूली की रणनीति शामिल है।
    • जबकि रैंसमवेयर की घटनाएं 2022 में स्पाइक के बाद बंद हो गई हैं और थोड़ी कमी आई हैं, जबरन वसूली के मामलों में तेजी से वृद्धि हुई है, जिससे इस प्रकार के हमलों में उल्लेखनीय वृद्धि हुई है।
    • रैंसमवेयर और जबरन वसूली 92% उद्योगों में शीर्ष तीन खतरे की कार्रवाइयों में से हैं और आर्थिक रूप से प्रेरित घटनाओं के 62% में शामिल हैं।
  • अड़सठ प्रतिशत उल्लंघन गैर-दुर्भावनापूर्ण मानवीय कार्यों से जुड़े हैं।
    • उदाहरणों में कर्मचारियों को सोशल इंजीनियरिंग हमलों या आईटी कॉन्फ़िगरेशन त्रुटियों से धोखा दिया जाना शामिल है।
    • यह पिछले साल के 74% से मामूली कमी का प्रतिनिधित्व करता है। हालांकि, यह ध्यान रखना महत्वपूर्ण है कि यदि दुर्भावनापूर्ण घटनाओं को पिछले वर्ष के आंकड़ों से बाहर रखा गया होता, तो प्रतिशत भी लगभग 68% होता। इस प्रकार, मानव तत्व को लक्षित करने वाले हमलों की दर लगातार उच्च बनी हुई है।
  • फ़िशिंग ईमेल के लिए उपयोगकर्ता के गिरने का औसत समय 60 सेकंड से कम है।
    • शुरुआत में ईमेल के लिए गिरने के बाद, उपयोगकर्ता अनुरोधित डेटा इनपुट करने के लिए औसतन केवल 28 सेकंड लेते हैं।
  • पिछले एक दशक में, चोरी किए गए क्रेडेंशियल्स सभी उल्लंघनों के 31% में शामिल रहे हैं। इस साल, वे 38% उल्लंघनों में पाए गए।

सोशल इंजीनियरिंग और त्रुटि-आधारित हमलों की तुलना में बेसिक वेब एप्लिकेशन हमलों में कमी के बावजूद, चोरी किए गए क्रेडेंशियल्स अभी भी 77% हमलों में शामिल हैं।

क्या किए जाने की आवश्यकता है?

कहावत "मनुष्य सबसे कमजोर कड़ी है" यहाँ उपयुक्त है। सख्त सुरक्षा उपायों के बावजूद, मनुष्य सोशल इंजीनियरिंग और सिस्टम मिसकॉन्फ़िगरेशन, कमजोर पासवर्ड और गलती से दुर्भावनापूर्ण लिंक या सॉफ़्टवेयर का उपयोग करने जैसी त्रुटियों के प्रति संवेदनशील रहते हैं। संज्ञानात्मक पूर्वाग्रह भी एक भूमिका निभाते हैं, जिससे खतरे का पता लगाने और हमले के जोखिमों को कम करके आंकने में अति आत्मविश्वास होता है। Verizon के हालिया निष्कर्ष इन चल रही कमजोरियों को उजागर करते हैं।

मानवीय त्रुटियों और कमजोरियों को दूर करने के लिए ज़ीरो ट्रस्ट के सिद्धांतों को अपनाना महत्वपूर्ण है, क्योंकि यह प्रत्येक उपयोगकर्ता और डिवाइस को लगातार सत्यापित करता है, आंतरिक उपयोगकर्ताओं पर स्वाभाविक रूप से भरोसा करने पर निर्भरता को कम करता है। यह सख्त अभिगम नियंत्रण लागू करता है, मानवीय गलतियों या दुर्भावनापूर्ण कार्यों से संभावित नुकसान को सीमित करता है, और संदिग्ध गतिविधियों का तुरंत पता लगाने और प्रतिक्रिया देने के लिए निगरानी को समृद्ध करता है, जिससे मानव व्यवहार से जुड़े जोखिमों को कम किया जा सकता है।

हालांकि यह बिना कहे चला जाता है कि इन हमलों का मनुष्यों पर महत्वपूर्ण प्रभाव पड़ा, एंटरप्राइज़ डेटा यकीनन कवर की गई समय अवधि में सबसे बड़ा शिकार था। चाहे डेटा एन्क्रिप्ट किया गया हो और जबरन वसूली करने वालों के हाथों फिरौती रखी गई हो, फ़िशिंग हमलों में खो गया हो (जिनमें से कई थे), या विरासत वीपीएन प्रौद्योगिकियों का शोषण करने के लिए चोरी की गई धन्यवाद, डेटा हानि पूरी रिपोर्ट में सबसे आम भाजकों में से एक थी।

यह सुरक्षा के लिए डेटा-केंद्रित दृष्टिकोण लेने के महत्व के एक और कठोर अनुस्मारक के रूप में कार्य करता है। आखिरकार, साइबर सुरक्षा मूल रूप से एक डेटा समस्या है। फ़िशिंग हमलों में मुख्य रूप से लक्षित ईमेल वैक्टर के पार, क्लाउड संपत्तियां जो तेजी से अधिक डेटा रखती हैं, और आंतरिक डेटा एंटरप्राइज़ वातावरण में बिखरे हुए हैं, जहां भी यह रहता है और जहां भी जाता है, डेटा लगातार पहचाना, वर्गीकृत और संरक्षित होता है।

वेरिज़ोन के "ईयर इन रिव्यू" स्नैपशॉट को देखते हुए, वीपीएन उत्पादों से जुड़े हाई-प्रोफाइल हमले कई बार दिखाई दिए। वेरिज़ोन को खुद उद्धृत करने के लिए, "इंटरनेट पर आपके हमले की सतह पर जो कुछ भी जोड़ता है, उसे लक्षित किया जा सकता है और संभावित रूप से बाहरी खतरे वाले अभिनेता के लिए पहला पैर जमाने की कोशिश की जा सकती है, और इस तरह, ध्यान कम से कम पैर जमाने की कोशिश करने के लिए होना चाहिए।

यह, फिर से, उद्योग और सुरक्षा विचारकों से शून्य विश्वास के सिद्धांतों को अपनाने के लिए चल रहे धक्का को मजबूत करता है। यहाँ कुछ कारण दिए गए हैं:

  1. अनुमानित ट्रस्ट: वीपीएन एक बार कनेक्ट होने के बाद व्यापक नेटवर्क एक्सेस प्रदान करते हैं, जबकि ज़ीरो ट्रस्ट लगातार उपयोगकर्ता की पहचान और एक्सेस अधिकारों की पुष्टि करता है।
  2. अभिगम नियंत्रण: वीपीएन व्यापक पहुंच प्रदान करते हैं, जिससे कम से कम विशेषाधिकार लागू करना कठिन हो जाता है। ज़ीरो ट्रस्ट विशिष्ट संसाधनों तक सख्त, बारीक पहुंच सुनिश्चित करता है।
  3. स्थैतिक सुरक्षा: वीपीएन एक स्थिर परिधि पर निर्भर करते हैं, जो वितरित कार्यबल और क्लाउड सेवाओं के लिए कम प्रभावी है। शून्य ट्रस्ट स्थान की परवाह किए बिना प्रत्येक पहुंच अनुरोध को सुरक्षित करता है।
  4. पार्श्व आंदोलन: वीपीएन उल्लंघन होने पर आसान पार्श्व आंदोलन की अनुमति देते हैं। ज़ीरो ट्रस्ट नेटवर्क को विभाजित करता है और लगातार सत्यापित करता है, उल्लंघनों और हमलावर आंदोलन को सीमित करता है।

सार

Verizon की वार्षिक डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट का हमेशा स्वागत है, क्योंकि वे विश्व स्तर पर प्रचलित खतरों, जोखिमों और कमजोरियों पर प्रकाश डालना जारी रखते हैं, जो दुनिया भर में सभी आकारों और आकारों के संगठनों को प्लेग करना जारी रखते हैं।

हमेशा उम्मीद है कि संगठन अपनी सुरक्षा व्यवस्था को मजबूत करने के लिए इन अंतर्दृष्टि पर ध्यान दें। हालाँकि, वास्तविकता यह है कि फ़िशिंग, सोशल इंजीनियरिंग और पार्श्व आंदोलन हमलों के कई अधिक सामान्य, आवर्ती विषय काफी हड़ताली मात्रा में दिखाई देते हैं।

जैसा कि उल्लेख किया गया है, हम आपके डेटा की सुरक्षा पर ध्यान केंद्रित करके सुरक्षा के लिए डेटा-केंद्रित दृष्टिकोण लेने को पूरी तरह से प्रोत्साहित करते हैं - जहां भी इसका उपयोग किया जाता है, किसी भी डिवाइस द्वारा, कनेक्टिविटी और सहयोग के किसी भी माध्यम से और किसी भी स्थान से। डेटा की सुरक्षा को प्राथमिकता देने से अंततः वेरिज़ोन की रिपोर्टिंग में उजागर किए गए कई खतरों और जोखिमों को कम करने में संगठनों का समर्थन होगा।

ब्लॉग पर वापस जाएं

संबंधित सामग्री

ट्रेंडिंग ब्लॉग

उद्योग परिप्रेक्ष्य

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

उद्योग परिप्रेक्ष्य

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

उद्योग परिप्रेक्ष्य

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

उद्योग परिप्रेक्ष्य

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025