Cyber security Challenges |
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣਾ ਹਰ ਸਾਲ ਸਖ਼ਤ ਹੁੰਦਾ ਜਾ ਰਿਹਾ ਹੈ ਕਿਉਂਕਿ ਸਾਈਬਰ ਅਪਰਾਧੀ ਨਵੇਂ ਹਮਲੇ ਕਰਦੇ ਹਨ, ਨਵੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ ਅਤੇ ਨਵੇਂ ਹਮਲੇ ਨਿਰੰਤਰ ਕਰਦੇ ਹਨ; ਜਦੋਂਕਿ ਰੈਗੂਲੇਟਰੀ ਸੰਸਥਾਵਾਂ ਮਾਪਦੰਡ(Criteria) ਬਦਲਦੀਆਂ ਅਤੇ ਸੁਧਾਰਦੀਆਂ ਹਨ.ਤੁਹਾਡਾ ਕੰਮ ਇਨ੍ਹਾਂ ਚੁਣੌਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨ ਲਈ ਪੂਰੀ ਤਰ੍ਹਾਂ ਤਿਆਰ ਰਹਿਣਾ ਹੈ. ਇੱਥੇ ਸਾਈਬਰਸਕਯੁਰਿਟੀ ਚੁਣੌਤੀਆਂ ਹਨ........
1.ਕਲਾਉਡ ਸੁਰੱਖਿਆ ਦੇ ਮੁੱਦੇ(Cloud security issues)
cloud security issues |
ਆਈਓਟੀ ਡਿਵਾਈਸਾਂ ਦੇ ਉਲਟ, ਕਲਾਉਡ ਪਲੇਟਫਾਰਮ ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਅਤੇ ਕੀਮਤੀ ਡੇਟਾ ਸਟੋਰ ਕਰਦੇ ਹਨ. ਹਾਲਾਂਕਿ ਕਲਾਉਡ ਪ੍ਰਦਾਤਾ(providers) ਆਪਣੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਬਹੁਤ ਜਤਨ ਕਰਦੇ ਹਨ, ਪਰ ਅਜੇ ਵੀ ਬਹੁਤ ਸਾਰੇ ਸੁਰੱਖਿਆ ਮੁੱਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਤੁਸੀਂ ਨਜ਼ਰ ਅੰਦਾਜ਼ ਨਹੀਂ ਕਰ ਸਕਦੇ.
ਕੁਝ ਮੁੱਦਿਆਂ ਜਿਨ੍ਹਾਂ ਤੇ ਵਿਸ਼ੇਸ਼ ਧਿਆਨ ਦੇਣ ਦੀ ਜ਼ਰੂਰਤ ਹੈ ਉਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
*ਕਲਾਉਡ ਮਿਸਕਨਫੀਗ੍ਰੇਸ਼ਨਜ਼:-
ਸਿਮੇਂਟੇਕ ਦੇ ਅਨੁਸਾਰ, ਦੋਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ, ਸਾਸ(SaaS) ਅਤੇ ਆਈਏਐਸ(IaaS) ਸੁਰੱਖਿਆ ਬਹੁਤ ਸਾਰੀਆਂ ਸੰਸਥਾਵਾਂ ਲਈ ਸੰਘਰਸ਼ ਬਣੇ ਰਹਿਣਗੇ. ਕਾਰੋਬਾਰ ਅਜੇ ਵੀ ਕਲਾਉਡ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਵਿੱਚ ਸ਼ਾਮਲ ਜਟਿਲਤਾਵਾਂ ਤੋਂ ਪੂਰੀ ਤਰ੍ਹਾਂ ਜਾਣੂ ਨਹੀਂ ਹਨ, ਇਸ ਲਈ ਗਲਤੀ(error), ਸਮਝੌਤਾ(compromise) ਅਤੇ ਡਿਜ਼ਾਈਨ(design) ਦੇ ਕਾਰਨ ਹੋਰ ਵੀ ਉਲੰਘਣਾ ਨੇੜ ਭਵਿੱਖ ਵਿੱਚ ਸਾਡੇ ਲਈ ਇੰਤਜ਼ਾਰ ਕਰਦੇ ਹਨ.
*ਸਪੈੱਕਟਰ(Spectre) ਅਤੇ ਪਿਘਲਣਾ ਕਮਜ਼ੋਰੀ(Meltdown Vulnerabilities):-
ਕੁਝ ਹਮਲਾਵਰ ਸਪੈੱਕਟਰ(Spectre) ਅਤੇ ਪਿਘਲਣਾ ਕਮਜ਼ੋਰੀ(Meltdown Vulnerabilities) ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ ਅਤੇ ਉਨ੍ਹਾਂ ਦੇ ਹਮਲੇ ਕਲਾਉਡ ਪ੍ਰਦਾਤਾਵਾਂ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਸੀਪੀਯੂ(CPU) 'ਤੇ ਕੇਂਦ੍ਰਤ ਕਰਦੇ ਹਨ. ਇਸ ਸਥਿਤੀ ਨੂੰ ਸੰਭਾਲਣ ਦਾ ਸਭ ਤੋਂ ਵਧੀਆ ਤਰੀਕਾ ਹੈ ਆਪਣੇ ਹਾਰਡਵੇਅਰ ਨੂੰ ਅਪਡੇਟ ਰੱਖਣਾ - ਵੱਖ ਵੱਖ ਸਪੈੱਕਟਰ ਅਤੇ Meltdown ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਫਿਕਸ ਕਰਨ ਵਾਲੇ ਨਵੇਂ ਪੈਚ ਲਗਾਤਾਰ ਜਾਰੀ ਕੀਤੇ ਜਾਂਦੇ ਹਨ. ਹਾਲਾਂਕਿ, ਕਿਉਂਕਿ ਸਪੈੱਕਟਰ ਦੇ ਮੁੱਦੇ ਪੈਚ ਕਰਨਾ ਬਹੁਤ ਮੁਸ਼ਕਲ ਹਨ, ਕੁਝ ਮਾਹਰ ਸਾਰੇ ਪ੍ਰਭਾਵਤ ਪ੍ਰੋਸੈਸਰਾਂ ਨੂੰ ਬਦਲਣ ਦਾ ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ.
*ਅਸੁਰੱਖਿਅਤ ਏਪੀਆਈ(Insecure APIs ):-
ਬਹੁਤ ਸਾਰੇ ਕਲਾਉਡ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ, ਏਪੀਆਈ (ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮਿੰਗ ਇੰਟਰਫੇਸ) ਇਕ ਸਰਵਜਨਕ ਆਈਪੀ ਐਡਰੈਸ ਨਾਲ ਭਰੋਸੇਯੋਗ ਸੰਸਥਾਗਤ ਸੀਮਾ ਤੋਂ ਬਾਹਰਲੇ ਪਹਿਲੂ ਹਨ. ਇਸ ਤਰ੍ਹਾਂ, ਅਸੁਰੱਖਿਅਤ ਏਪੀਆਈ ਇੱਕ ਹਮਲਾਵਰ ਨੂੰ ਕਲਾਉਡ ਐਪਲੀਕੇਸ਼ਨਾਂ ਤੱਕ ਕਾਫ਼ੀ ਪਹੁੰਚ ਦੇ ਸਕਦੇ ਹਨ ਅਤੇ ਪੂਰੇ ਸਿਸਟਮ ਨੂੰ ਜੋਖਮ ਵਿੱਚ ਪਾ ਸਕਦੇ ਹਨ.
*ਡੇਟਾ ਘਾਟਾ(Data Loss):-
ਇਕ ਜੋਖਮ ਜਿਸ ਨੂੰ ਕਦੇ ਵੀ ਨਜ਼ਰਅੰਦਾਜ਼ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਕੁਝ ਗੈਰ-ਖਤਰਨਾਕ ਕਾਰਨਾਂ ਕਰਕੇ ਕੰਪਨੀ ਦਾ ਡਾਟਾ ਗੁਆਉਣਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਕੁਦਰਤੀ ਆਫ਼ਤ ਜਾਂ ਮਨੁੱਖੀ ਗਲਤੀ. ਅਜਿਹੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਦਾ ਇਕੋ ਇਕ way(ਤਰੀਕਾ) ਹੈ. ਕੀਮਤੀ ਜਾਣਕਾਰੀ ਦੇ ਬਹੁਤ ਸਾਰੇ ਬੈਕਅਪ ਬਣਾਉਣਾ ਅਤੇ ਉਨ੍ਹਾਂ ਨੂੰ ਵਿਸ਼ਵ ਦੇ ਵੱਖ ਵੱਖ ਹਿੱਸਿਆਂ ਵਿਚ ਸਥਿਤ ਭੌਤਿਕ ਸਾਈਟਾਂ ਤੇ ਸਟੋਰ ਕਰਨਾ.
2.Attacks(ਹਮਲੇ) via Compromised(ਸਮਝੌਤਾ) IoT devices(ਜੰਤਰ)
Attacks via Compromised IoT devices |
*ਬੋਟਨੇਟਸ(Botnets):-
ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨੂੰ ਹੁਣ ਮੁਸ਼ਕਲ ਮਾਲਵੇਅਰ ਵਿਕਸਿਤ ਕਰਨ ਦੀ ਜ਼ਰੂਰਤ ਨਹੀਂ ਹੈ ਕਿਉਂਕਿ ਉਹ ਆਸਾਨੀ ਨਾਲ ਡਾਰਕ ਵੈਬ ਤੋਂ ਤਿਆਰ ਬੋਟਨੈੱਟ ਕਿੱਟ ਨੂੰ ਆਸਾਨੀ ਨਾਲ ਖਰੀਦ ਸਕਦੇ ਹਨ.
*DDoS ਹਮਲੇ:-
IoT ਜੰਤਰ ਵੱਡੇ DDoS ਹਮਲੇ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ. ਸਾਈਬਰ ਅਪਰਾਧੀ ਦੋਵਾਂ, ਘਰਾਂ ਅਤੇ ਕੰਮ ਵਾਲੀ ਥਾਂ ਆਈਓਟੀ ਡਿਵਾਈਸਿਸ ਵਿੱਚ ਸੁਰੱਖਿਆ ਦੀ ਮਾੜੀ ਵਿਵਸਥਾ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਉਨ੍ਹਾਂ ਨੂੰ ਭਾਰੀ ਮਾਤਰਾ ਵਿੱਚ ਟ੍ਰੈਫਿਕ ਪੈਦਾ ਹੁੰਦਾ ਹੈ.
*ਰੇਨਸਮਵੇਅਰ ਹਮਲੇ(Ransomware attacks):-
ਹਾਲਾਂਕਿ ਜ਼ਿਆਦਾਤਰ ਆਈਓਟੀ ਉਪਕਰਣ ਕੀਮਤੀ ਡੇਟਾ ਨੂੰ ਸਟੋਰ ਨਹੀਂ ਕਰਦੇ, ਸਾਈਬਰ ਅਪਰਾਧੀ ਕੁਝ ਨਾਜ਼ੁਕ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਪਾਵਰ ਗਰਿੱਡ, ਫੈਕਟਰੀ ਲਾਈਨਾਂ, ਜਾਂ ਸਮਾਰਟ ਕਾਰਾਂ ਨੂੰ ਪੀੜਤ ਨੂੰ ਤਨਖਾਹ ਦੇਣ ਦੇ ਟੀਚੇ ਵਜੋਂ.
ਬੇਸ਼ਕ, ਕਈ ਆਈਓਟੀ ਨਿਰਮਾਤਾ ਜੋ ਡਿਵਾਈਸਾਂ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਲਈ ਸਖਤ ਮਿਹਨਤ ਕਰਦੇ ਹਨ. ਹਾਲਾਂਕਿ, ਵੱਡੀ ਗਿਣਤੀ ਵਿੱਚ ਉਪਕਰਣ ਜੋ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਤਾਇਨਾਤ ਹਨ ਜਾਂ ਤਾਂ ਮੁਸ਼ਕਲ ਹਨ ਜਾਂ ਪੈਚ ਕਰਨਾ ਅਸੰਭਵ ਹੈ. ਨਤੀਜੇ ਵਜੋਂ, ਸਾਡੇ ਕੋਲ ਲੱਖਾਂ ਜੁੜੇ ਹੋਏ ਉਪਕਰਣ ਹਨ ਜਿਨ੍ਹਾਂ ਦਾ ਹੈਕਰਾਂ ਵਿਰੁੱਧ ਕੋਈ ਬਚਾਅ ਨਹੀਂ ਹੁੰਦਾ. ਇਸ ਤਰ੍ਹਾਂ, ਆਈਓਟੀ ਉਪਕਰਣਾਂ ਅਤੇ ਪ੍ਰਣਾਲੀਆਂ ਲਈ ਉੱਚ ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣਾ ਜ਼ਰੂਰੀ ਹੈ
3.Attacks Against Cryptocurrencies(ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ) and Blockchain(ਬਲਾਕਚੈਨ) Systems
Attacks Against Cryptocurrencies |
Attacks Against Blockchain |
ਬਹੁਤ ਸਾਰੀਆਂ ਕੰਪਨੀਆਂ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਤਕਨਾਲੋਜੀ ਨੂੰ ਅਪਣਾਉਂਦੀਆਂ ਹਨ ਅਤੇ ਉੱਚਿਤ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਲਾਗੂ ਨਹੀਂ ਕਰਦੀਆਂ. ਨਤੀਜੇ ਵਜੋਂ, ਉਹ ਸਿਰਫ ਵਿੱਤੀ ਘਾਟੇ ਦਾ ਅਨੁਭਵ ਕਰਨਾ ਜਾਰੀ ਰੱਖਣਗੇ, ਈਸੇਟੀਅਰ ਦੇ ਪ੍ਰਮੁੱਖ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀਕਾਰ ਬਿਲ ਵੇਬਰ ਨੇ ਭਵਿੱਖਬਾਣੀ ਕੀਤੀ.
ਕ੍ਰਿਪਟੋਕੁਰੰਸੀਜ਼ ਅਤੇ ਬਲਾਕਚੇਨ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ ਕੰਮ ਕਰਦੇ ਸਮੇਂ, ਇੱਥੇ ਤਿੰਨ ਮੁੱਖ ਕਿਸਮਾਂ ਦੇ ਹਮਲੇ ਹੁੰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨਾਲ ਨਜਿੱਠਣ ਲਈ ਤੁਹਾਨੂੰ ਤਿਆਰ ਰਹਿਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ:
*ਈਲੈਪਸ ਅਟੈਕ(Eclipse Attack):-
ਇਕ ਬਲਾਕਚੇਨ ਪ੍ਰਣਾਲੀ 'ਤੇ ਇਕ ਨੈਟਵਰਕ-ਪੱਧਰ ਦਾ ਹਮਲਾ, ਜਿਥੇ ਹਮਲਾਵਰ ਪੀੜਤ ਦੇ ਨੋਡ' ਤੇ ਜਾਣ ਅਤੇ ਜਾਣ ਵਾਲੇ ਸਾਰੇ ਕੁਨੈਕਸ਼ਨਾਂ 'ਤੇ ਪੂਰਾ ਨਿਯੰਤਰਣ ਪਾ ਜਾਂਦਾ ਹੈ. ਇਸ ਕਿਸਮ ਦੇ ਹਮਲੇ ਦੀ ਵਰਤੋਂ ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ ਕ੍ਰਿਪਟੂ ਕਰੰਸੀ ਦੀ ਵਰਤੋਂ ਬਾਰੇ ਜਾਣਕਾਰੀ ਨੂੰ ਲੁਕਾਉਣ ਅਤੇ ਦੋਹਰੇ ਖਰਚਿਆਂ ਦੇ ਹਮਲੇ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ.
*ਸਾਈਬਿਲ ਅਟੈਕ(Sybil Attack):-
ਇਕ ਹਮਲਾ ਜਿੱਥੇ ਨੈਟਵਰਕ ਵਿਚ ਇਕ ਨੋਡ ਕਈ ਪਹਿਚਾਣ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ
*ਡੀਡੀਓਐਸ ਦੇ ਹਮਲੇ(DDoS attacks):-
ਜਦੋਂ ਕਿ ਬਹੁਤ ਸਾਰੀਆਂ ਮਸ਼ਹੂਰ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀਜ਼, ਜਿਵੇਂ ਕਿ Bitcoin(ਬਿਟਕੋਇਨ) ਨੇ ਡੀਡੀਓਐਸ ਹਮਲਿਆਂ ਦੇ ਵਿਰੁੱਧ ਅੰਦਰੂਨੀ ਸੁਰੱਖਿਆ ਬਣਾਈ ਹੈ; ਸਾਰੀਆਂ ਅਸੁਰੱਖਿਅਤ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀਜ਼ ਲਈ ਜੋਖਮ ਅਜੇ ਵੀ ਬਹੁਤ ਜ਼ਿਆਦਾ ਹੈ.
ਬਾਇਓਮੈਟ੍ਰਿਕ ਪ੍ਰਮਾਣੀਕਰਣ ਇੱਕ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਹੱਲ ਦੇ ਤੌਰ ਤੇ ਵਧੇਰੇ ਅਤੇ ਵਧੇਰੇ ਪ੍ਰਸਿੱਧੀ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ. ਜਦੋਂ ਕਿ ਕੁਝ ਲੋਕ ਬਾਇਓਮੈਟ੍ਰਿਕਸ ਨੂੰ ਉੱਦਮਾਂ(enterprises) ਦੀ ਸੁਰੱਖਿਆ ਵਿੱਚ ਸੁਧਾਰ ਲਿਆਉਣ ਦੇ ਇੱਕ ਨਵੇਂ ਅਤੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਤਰੀਕੇ(way) ਵਜੋਂ ਵੇਖਦੇ ਹਨ, ਦੂਸਰੇ ਇਸ ਨੂੰ ਇੱਕ ਸੰਭਾਵਿਤ ਸਮੱਸਿਆ ਦੇ ਰੂਪ ਵਿੱਚ ਵੇਖਦੇ ਹਨ.
ਬਾਇਓਮੈਟ੍ਰਿਕਸ ਦੇ ਅਧਾਰ ਤੇ ਬਹੁਤ ਸਾਰੀਆਂ ਕਿਸਮਾਂ ਦੇ ਪ੍ਰਮਾਣਿਕਤਾ ਹਨ:
ਵਧੇਰੇ ਉਚਾਈ ਵਾਲੀ ਆਵਾਜ਼(voice), ਆਈਰਿਸ(iris), ਜਾਂ ਚਿਹਰੇ(face) ਦੀ ਪਛਾਣ ਲਈ ਆਮ ਫਿੰਗਰਟੀਪ ਸਕੈਨਿੰਗ. ਬਹੁਤ ਸਾਰੇ ਲੋਕ ਮੰਨਦੇ ਹਨ ਕਿ ਬਾਇਓਮੈਟ੍ਰਿਕ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨਾ ਲਗਭਗ ਅਸੰਭਵ ਹੈ - ਡੇਟਾ ਦਾ ਅਨੁਮਾਨ ਨਹੀਂ ਲਗਾਇਆ ਜਾ ਸਕਦਾ ਅਤੇ ਹਰ ਉਪਭੋਗਤਾ ਲਈ ਵਿਲੱਖਣ ਹੈ. ਇਸ ਤਰ੍ਹਾਂ ਇਹ ਇੱਕ ਸਿੰਗਲ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਣ ਲਈ ਇੱਕ ਵਧੀਆ ਹੱਲ ਅਤੇ ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰਣਾਲੀ ਵਿੱਚ ਇੱਕ ਵਧੀਆ ਜੋੜ ਜਾਪਦਾ ਹੈ. ਹਾਲਾਂਕਿ, ਬਾਇਓਮੀਟ੍ਰਿਕ ਪ੍ਰਣਾਲੀਆਂ ਦੀਆਂ ਕਮੀਆਂ ਹਨ.
ਇੱਕ ਪ੍ਰਮੁੱਖ ਮੁੱਦਾ ਇਹ ਹੈ ਕਿ ਬਾਇਓਮੀਟ੍ਰਿਕ ਜਾਣਕਾਰੀ ਅਜੇ ਵੀ ਚੋਰੀ ਜਾਂ ਡੁਪਲਿਕੇਟ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ, ਜਿਵੇਂ ਕਿਸੇ ਉਪਭੋਗਤਾ ਦੇ ਲੌਗਇਨ ਅਤੇ ਪਾਸਵਰਡ ਦੀ ਤਰ੍ਹਾਂ. ਹਾਲਾਂਕਿ, ਇੱਕ ਪਾਸਵਰਡ ਦੇ ਉਲਟ, ਉਪਭੋਗਤਾ ਆਪਣੇ ਆਈਰਿਸ(iris) ਦੇ ਸਕੈਨ ਨਹੀਂ ਬਦਲ ਸਕਦਾ ਜਾਂ ਨਵਾਂ ਚਿਹਰਾ ਨਹੀਂ ਲੈ ਸਕਦਾ. ਇਹ ਭਵਿੱਖ ਵਿੱਚ ਸਾਈਬਰਸਕ੍ਰਿਅਟੀ ਪੇਸ਼ੇਵਰਾਂ(professionals) ਲਈ ਨਵੀਆਂ ਚੁਣੌਤੀਆਂ ਪੈਦਾ ਕਰਦਾ ਹੈ.
5.Ransomware(ਰੈਨਸਮਵੇਅਰ)
ਪਿਛਲੇ ਸਾਲਾਂ ਦੀ ਤਰ੍ਹਾਂ, ਰੈਨਸਮਵੇਅਰ ਇਕ ਸਭ ਤੋਂ ਖ਼ਤਰਨਾਕ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸਮੱਸਿਆਵਾਂ ਵਿਚੋਂ ਇਕ ਹੈ. ਬਹੁਤ ਸਾਰੇ ਮਾਹਰਾਂ ਦੇ ਅਨੁਸਾਰ, ਆਉਣ ਵਾਲੇ ਸਾਲਾਂ ਵਿੱਚ ਰਿਨਸਮਵੇਅਰ ਹੋਰ ਵੀ ਮਾੜੇ ਹੋ ਜਾਣਗੇ. ਉਦਾਹਰਣ ਦੇ ਲਈ, ਫਾਇਰਵਾਈ ਨੇ ਭਵਿੱਖਬਾਣੀ ਕੀਤੀ ਹੈ ਕਿ ਆਉਣ ਵਾਲੇ ਸਾਲਾਂ ਵਿੱਚ ਵਧੇਰੇ ਰਿਨਸਮਵੇਅਰ ਵਰਤੇ ਜਾਣਗੇ, ਜਿਆਦਾਤਰ ਇਸ ਲਈ ਕਿਉਂਕਿ ‘ਪ੍ਰਬੰਧਕ ਆਪਣੇ ਸਿਸਟਮ ਨੂੰ ਪੈਂਚ ਕਰਨ ਅਤੇ ਅਪਡੇਟ ਕਰਨ ਵਿੱਚ ਹੌਲੀ ਹਨ’.
ਮੁੱਖ ਨਿਸ਼ਾਨਾ ਉਹ ਕੰਪਨੀਆਂ ਹੋਣਗੀਆਂ ਜੋ ਕੀਮਤੀ ਜਾਣਕਾਰੀ ਨੂੰ ਸਟੋਰ ਕਰਦੀਆਂ ਹਨ, ਜਿਵੇਂ ਕਿ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਨਿੱਜੀ ਡੇਟਾ ਜਾਂ ਵੈਬ browsing ਦੀਆਂ ਆਦਤਾਂ, ਅਤੇ ਕਲਾਉਡ ਸੇਵਾਵਾਂ, ਖ਼ਾਸਕਰ ਉਹ ਜਿਹੜੇ ਕਲਾਉਡ ਵਿੱਚ computing ਕਰਦੇ ਹਨ ਅਤੇ, ਇਸ ਲਈ, ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਡਾਟਾ ਸਟੋਰ ਕਰਦੇ ਹਨ. ਇਨ੍ਹਾਂ ਹਮਲਿਆਂ ਨਾਲ ਹੋਣ ਵਾਲੇ ਸੰਭਾਵਿਤ ਨੁਕਸਾਨ ਨੂੰ ਘਟਾਉਣ ਦਾ ਇਕੋ ਇਕ ਤਰੀਕਾ ਹੈ ਕਿ ਸਾਰੇ ਮਹੱਤਵਪੂਰਣ ਅੰਕੜਿਆਂ ਲਈ ਬੈਕ ਅਪ ਰੱਖਣਾ.
ਇਕ ਹੋਰ ਚਿੰਤਾਜਨਕ ਤੱਥ ਇਹ ਹੈ ਕਿ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਦੇ ਆਪਣੇ ਹਮਲਿਆਂ ਵਿਚ ਸੁਧਾਰ ਕਰਨ ਲਈ ਏਆਈ ਤਰੀਕਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਉੱਚ ਸੰਭਾਵਨਾ ਹੈ. ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਅਤੇ ਦਿਮਾਗੀ(neural) ਨੈਟਵਰਕ ਦੀ ਵਰਤੋਂ ਖਾਸ ਅੰਕੜੇ ਇਕੱਠੇ ਕਰਨ ਜਾਂ ਧਿਆਨ ਨਾਲ ਟਾਰਗੇਡ ਫਿਸ਼ਿੰਗ ਸੰਦੇਸ਼ਾਂ ਨੂੰ ਫੈਲਾਉਣ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ. ਜਿਵੇਂ ਕਿ ਸਟੀਵ ਗਰੋਬਮੈਨ, ਸੀਟੀਓ, ਮੈਕਫੀ, ਨੇ ਐਮਆਈਟੀ ਤਕਨਾਲੋਜੀ ਸਮੀਖਿਆ ਨੂੰ ਸਮਝਾਇਆ, ਏਆਈ ‘ਹਮਲਾਵਰਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਦੇ ਨਿਵੇਸ਼ 'ਤੇ ਵਧੇਰੇ ਰਿਟਰਨ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਉਪਕਰਣ ਦਿੰਦਾ ਹੈ'.
ਬੇਸ਼ਕ, ਜਿਹੜੀਆਂ ਸਮੱਸਿਆਵਾਂ ਅਸੀਂ ਉਪਰੋਕਤ ਸੂਚੀਬੱਧ ਕਰਦੇ ਹਾਂ ਉਹ ਕੇਵਲ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਸਮੱਸਿਆਵਾਂ ਹੀ ਨਹੀਂ ਜਿਹੜੀਆਂ ਆਉਣ ਵਾਲੇ ਸਮੇਂ ਵਿੱਚ ਕਾਰੋਬਾਰਾਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਗੀਆਂ. ਹਾਲਾਂਕਿ, ਇਹ ਧਮਕੀਆਂ ਵਧਦੀਆਂ ਰਹਿਣਗੀਆਂ ਅਤੇ ਦੋਵਾਂ, ਉੱਦਮੀਆਂ ਅਤੇ ਅੰਤਲੇ ਉਪਭੋਗਤਾ ਤੇ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਣ ਪ੍ਰਭਾਵ ਪਾਉਣਗੀਆਂ
0 Comments