Back to Question Center
0

आईओटी बोनेट्स - अपने कंप्यूटर को सुरक्षित रखने के लिए कैसे सेमाल्ट से एक गाइड

1 answers:

इसमें कोई संदेह नहीं है कि ज़ीउस, टाइगरबोट और डूवर ड्रीम मोबाइल बॉटनट्स का सबसे सामान्य उदाहरण हैं, जो अपने कार्यों को पूरा करते हैं और लगभग हर रोज़ प्लेटफार्मों को नुकसान पहुंचाते हैं। हालांकि, आईओटी उदय बोटनेट क्षेत्र में एक वास्तविक घटना बन गया, जिसने दुनिया भर में बड़ी संख्या में उपकरणों को प्रभावित किया। चीजों के इंटरनेट (आईओटी) की सुरक्षा इन दिनों मुख्य चिंताओं में से एक है। आईओटी बोटनेट्स का विकास आजकल साइबर सिक्योरिटी के ज्वलनशील मामलों में है। एक और बोतलनेट के बारे में हमें बताना होगा Mirai botnet ने विभिन्न उच्च प्रोफ़ाइल डीडीओएस हमलों का शुभारंभ किया इससे बड़ी संख्या में तकनीकी और गैर-तकनीकी उपकरणों पर असर पड़ा। आईओटी डिवाइस पेशेवर और गैर-व्यावसायिक उद्देश्यों के लिए व्यापक रूप से उपयोग किया जाता है। वे कड़े सुरक्षा नियमों का पालन करते हैं, लेकिन फिर भी, उनका कार्य चिह्न पर निर्भर नहीं है।

आईओटी बोटनेट हमलों को कैसे पता लगा और रोका जा सकता है?

Igor Gamanenko, सेमाल्ट ग्राहक सफलता प्रबंधक द्वारा की पेशकश की निम्नलिखित विधियों को चिपके हुए आईओटी हमलों का आसानी से पता लगा और रोका जा सकता है:

विधि №1: बुनियादी साइबर सुरक्षा उपायों:

यह वह समय है जब आपको आईओटी बोटनेट हमलों का पता लगाने और रोकने के बारे में गंभीरता से विचार करना चाहिए। बुनियादी साइबर सुरक्षा उपाय पर्याप्त नहीं हैं, जिसका अर्थ है कि आपको परंपरागत तकनीकों के अलावा कुछ और सोचना होगा।.

विधि №2: निष्क्रिय और सक्रिय तंत्र:

बोतलों और आईओटी हमलों के पता लगाने के लिए अलग-अलग निष्क्रिय और सक्रिय तंत्र हैं सबसे अच्छा बॉटनेट पहचान पद्धति बोटमास्टर्स और बॉट्स के बीच यातायात के मूल्यांकन और विश्लेषण पर आधारित हैं।

विधि №3: HTTP सेवाएं:

जो बॉटनेट अपने कार्यों और संचार के लिए HTTP सेवाओं पर निर्भर करते हैं, उन्हें पता लगाने में मुश्किल होती है। इसका कारण यह है कि बोतमास्टर्स और बॉट्स के बीच संचार हमेशा एन्क्रिप्टेड प्रारूप में होता है।

विधि №4: सामूहिक प्रयास

बोटनेट हमलों को रोकने के लिए, आपको उद्यमों, सुरक्षा विशेषज्ञों, उत्पादक कंपनियों, डोमेन पंजीयक, डोमेन रजिस्ट्रीज़, क्लाउड सेवा प्रदाताओं और स्थानीय और अंतर्राष्ट्रीय कानून प्रवर्तन कंपनियों के सामूहिक प्रयासों को अपनाना चाहिए।

विधि №5: समन्वित तकनीक और बोटनेट हमलों का उपचार:

संदिग्ध और सामूहिक प्रयास आपको बोनेट हमले का पता लगाने, निकालने, सूचित करने, और उपाय करने की आवश्यकता है, संदेहजनक वेबसाइटों और ब्लॉगों से बचना है। IoT botnets और साइबर सुरक्षा के बारे में जागरूकता आपको ऑनलाइन बचने की आवश्यकता है। साथ ही, आपको साइबर सुरक्षा खतरों और जोखिमों से अवगत होना चाहिए ताकि आप अन्य उपयोगकर्ताओं को भी मदद कर सकें। आपको एक साइबर सुरक्षा अधिकारी की देखरेख में खतरों को पहचानना और सुरक्षित करना चाहिए। रक्षा एकमात्र तरीका है कि आप आईओटी बोटनेट हमलों का पता लगा सकते हैं और उन्हें काफी हद तक रोका जा सकता है।

निष्कर्ष:

आपको हमेशा यह याद रखना चाहिए कि बोतनेट और आईओटी हमलों के दौरान, आपका कंप्यूटर वायरस द्वारा स्पैम फैलता है और उपयोगकर्ताओं को फ़िशिंग ईमेल भेजता है। इसका उद्देश्य उपयोगकर्ताओं को संदेहास्पद लिंक पर क्लिक करने और अजीब फाइलों को डाउनलोड करने के लिए जाल करना है।

November 29, 2017
आईओटी बोनेट्स - अपने कंप्यूटर को सुरक्षित रखने के लिए कैसे सेमाल्ट से एक गाइड
Reply