cyber security āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āđāļĨāļ°āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ.pngcyber security āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āđāļĨāļ°āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ.png

Cyber Security āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āđāļĨāļ°āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

 

āđƒāļ™āļĒāļļāļ„āļ‚āļ­āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāđ€āļˆāļĢāļīāļāļĢāļļāđˆāļ‡āđ€āļĢāļ·āļ­āļ‡ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļĨāļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļŦāļąāļ§āļ‚āđ‰āļ­āļ—āļĩāđˆāđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļĄāļ­āļ‡āļ‚āđ‰āļēāļĄāđ„āļ”āđ‰ āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļœāļđāđ‰āļ›āđˆāļ§āļĒāđāļĨāļ°āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāđ€āļŠāļ–āļĩāļĒāļĢāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļīāļāļēāļĢāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļĒāļīāđˆāļ‡ āđāļ•āđˆāļāđ‡āļžāļšāļ§āđˆāļēāđ€āļ›āđ‡āļ™āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļœāļđāđ‰āđ„āļĄāđˆāļŦāļ§āļąāļ‡āļ”āļĩāļ—āļĩāđˆāļ™āļģāđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāđ€āļ‹āđ‡āļ™āđ€āļ‹āļ­āļĢāđŒāļĄāļēāđƒāļŠāđ‰

 

āđƒāļ™āļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰ āđ€āļĢāļēāļˆāļ°āļŠāļģāļĢāļ§āļˆāļ–āļķāļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ­āļēāļˆāļžāļšāđ€āļˆāļ­ āļ—āļąāđ‰āļ‡āļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļœāļđāđ‰āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āđ€āļ‚āđ‰āļēāđƒāļˆāļ–āļķāļ‡āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĢāļ°āļ”āļąāļšāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ āđ€āļĢāļēāļˆāļ°āđ„āļ”āđ‰āđ€āļŦāđ‡āļ™āļ–āļķāļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļ­āļēāļˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļš āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ āđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ•āļąāļ§āđ€āļ­āļ‡āđƒāļŦāđ‰āļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”

 

āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ

 

  1. āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ­āđˆāļ­āļ™ āđāļĨāļ°āļŠāļģāļ„āļąāļ: āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļŦāļĨāļąāļāļ­āļēāļˆāđ€āļ›āđ‡āļ™āļāļēāļĢāļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ­āđˆāļ­āļ™ āđ€āļŠāđˆāļ™ āļ›āļĢāļ°āļ§āļąāļ•āļīāļāļēāļĢāļĢāļąāļāļĐāļēāļœāļđāđ‰āļ›āđˆāļ§āļĒ (Patient Data), āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļ•āļąāļ§āļ‚āļ­āļ‡āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆ, āđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™

 

  • āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ­āđˆāļ­āļ™ āđāļĨāļ°āļŠāļģāļ„āļąāļ

 

āļ­āļ˜āļīāļšāļēāļĒāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ:

 

  • SQL Injection (āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ‚āļ”āļĒāđƒāļŠāđ‰ SQL āļ‰āļĩāļ”āđ€āļ‚āđ‰āļēāđ„āļ›āđƒāļ™āļĢāļ°āļšāļš): āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļ­āļēāļˆāļ™āļģāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ­āļ­āļāļĄāļēāđ‚āļ”āļĒāđƒāļŠāđ‰āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāđƒāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡ SQL āđāļĨāļ°āđ„āļ”āđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļĢāļ°āļ§āļąāļ•āļīāļāļēāļĢāļĢāļąāļāļĐāļēāļœāļđāđ‰āļ›āđˆāļ§āļĒ āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļ•āļąāļ§āļ‚āļ­āļ‡āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆ āđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™

 

  • Social Engineering (āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ”āđ‰āļ§āļĒāļ§āļīāļ˜āļĩāļŠāļąāļ‡āļ„āļĄāļ§āļīāļĻāļ§āļāļĢāļĢāļĄ): āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļ­āļēāļˆāļŦāļĨāļ­āļāļĨāļ§āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđƒāļŦāđ‰āđ€āļ›āļīāļ”āđ„āļŸāļĨāđŒāļŦāļĢāļ·āļ­āļĨāļīāđ‰āļ‡āļ„āđŒāļ—āļĩāđˆāļĄāļĩāļĄāļąāļĨāđāļ§āļĢāđŒ (Malware) āļ‹āļķāđˆāļ‡āļˆāļ°āļ—āļģāđƒāļŦāđ‰āļžāļ§āļāđ€āļ‚āļēāļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ„āļąāļāđ„āļ”āđ‰

 

āļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™:

 

  • āļāļēāļĢāļ­āļąāļžāđ€āļ”āļ•āđāļžāļ•āļŠāđŒāđāļĨāļ°āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒ: āļŠāļąāđˆāļ‡āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āļĢāļ°āļšāļšāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āļ›āļīāļ”āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļĩāđˆāļ­āļēāļˆāļ–āļđāļāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ SQL Injection

 

  • āļāļēāļĢāļāļķāļāļŠāļ­āļ™āļžāļ™āļąāļāļ‡āļēāļ™: āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļ·āđˆāļ™āļ•āļąāļ§āđƒāļ™āļāļēāļĢāļˆāļ”āļˆāļģāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ”āđ‰āļ§āļĒāļ§āļīāļ˜āļĩāļŠāļąāļ‡āļ„āļĄāļ§āļīāļĻāļ§āļāļĢāļĢāļĄ āđāļĨāļ°āļ‚āļ­āđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™āļ—āļģāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāđˆāļ­āļ™āļ—āļĩāđˆāļˆāļ°āđ€āļ›āļīāļ”āđ„āļŸāļĨāđŒāļŦāļĢāļ·āļ­āļĨāļīāļ‡āļāđŒāļˆāļēāļāđāļŦāļĨāđˆāļ‡āļ—āļĩāđˆāđ„āļĄāđˆāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­

 

  • Multi-Factor Authentication (āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļŦāļĨāļēāļĒāļ‚āļąāđ‰āļ™āļ•āļ­āļ™): āļāļēāļĢāđƒāļŠāđ‰ Multi-Factor Authentication āļˆāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļĒāļēāļāđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ­āđˆāļ­āļ™ āđāļĄāđ‰āļ§āđˆāļēāļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļˆāļ°āļĄāļĩāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāļšāļĢāļ­āļ‡ (Credentials) āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰

 

  • Endpoint Security Solutions (āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļģāļŦāļĢāļąāļšāļˆāļļāļ”āļŠāļīāđ‰āļ™āļŠāļļāļ”): āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļˆāļļāļ”āļŠāļīāđ‰āļ™āļŠāļļāļ” āđ€āļŠāđˆāļ™ Antivirus āđāļĨāļ° Endpoint Detection and Response (EDR) āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļĒāļąāļšāļĒāļąāđ‰āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđƒāļ™āļĢāļ°āļ”āļąāļšāļ­āļļāļ›āļāļĢāļ“āđŒ

 

āđ€āļĄāļ·āđˆāļ­āļ„āļļāļ“āļ—āļĢāļēāļšāļ–āļķāļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļ­āļēāļˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāļģāļ„āļąāļāđāļĨāļ°āļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ­āđˆāļ­āļ™ āļ„āļļāļ“āļˆāļķāļ‡āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļĄāļēāļ•āļĢāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄāđāļĨāļ°āđ€āļˆāļēāļ°āļˆāļ‡ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļĄāđˆāđƒāļŦāđ‰āđ€āļāļīāļ”āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļ­āļēāļˆāļ—āļģāđƒāļŦāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļđāļāļŦāļēāļĒāđāļĨāļ°āļŠāđˆāļ‡āļœāļĨāļāļĢāļ°āļ—āļšāļ•āđˆāļ­āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ

 

  1. āļāļēāļĢāļĢāļšāļāļ§āļ™āļĢāļ°āļšāļš: āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļ—āļĩāđˆāļĄāļĩāļ—āļąāļāļĐāļ°āļŠāļđāļ‡āļ­āļēāļˆāļĢāļšāļāļ§āļ™āļšāļĢāļīāļāļēāļĢāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒ āļĢāļ§āļĄāļ–āļķāļ‡āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāļŠāļģāļ„āļąāļ āđ‚āļ”āļĒāļ„āļĢāļ­āļšāļ„āļĢāļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđāļĨāļ°āļ­āļļāļ›āļāļĢāļ“āđŒ

 

  • āļāļēāļĢāļĢāļšāļāļ§āļ™āļĢāļ°āļšāļš: āļ­āļ āļīāļĒāļēāļĒāļ–āļķāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļĨāļ°āļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™

 

āđƒāļ™āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļŪāļąāļ„āđ€āļāļ­āļĢāđŒāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ­āļšāļĢāļĄāđƒāļ™āļĢāļ°āļ”āļąāļšāļŠāļđāļ‡, āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđƒāļ™āļāļēāļĢāļĢāļšāļāļ§āļ™āļĢāļ°āļšāļšāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāļŠāļđāļ‡āļ‚āļķāđ‰āļ™āļ­āļĒāđˆāļēāļ‡āļĢāļļāļ™āđāļĢāļ‡ āļ”āļąāļ‡āļ™āļąāđ‰āļ™ āļ­āļĒāđˆāļēāļ‡āđ„āļĢāļāđ‡āļ•āļēāļĄ, āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ—āļēāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļ—āļģāļ‡āļēāļ™āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ•āđ‰āļ­āļ‡āļĢāļđāđ‰āļ–āļķāļ‡āļŠāļīāđˆāļ‡āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰

 

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ:

 

  • DDoS Attack (āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš DDoS): āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļĒāļ°āđƒāļ™āļĢāļ°āļšāļš āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĢāļ°āļšāļšāđ‚āļ”āļĒāļĢāļ§āļĄāļĨāđˆāļĄāļŦāļĢāļ·āļ­āļŦāļĒāļļāļ”āļ—āļģāļ‡āļēāļ™Â 

 

  • Malware Injection (āļāļēāļĢāļ‰āļĩāļ” Malware): āļāļēāļĢāđƒāļŠāđˆāđ‚āļ„āđ‰āļ”āļ—āļĩāđˆāļĄāļĩāļ­āļąāļ™āļ•āļĢāļēāļĒāđƒāļ™āļĢāļ°āļšāļšāđ€āļžāļ·āđˆāļ­āļ„āļ§āļšāļ„āļļāļĄāļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāđ€āļŠāđˆāļ™ āđāļĄāļŠāļŠāļĩāļ™āļŦāļąāļ§āđƒāļˆāļŦāļĢāļ·āļ­āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāļŦāļēāļĒāđƒāļˆ

 

  • Data Manipulation (āļāļēāļĢāļ›āļĨāļ­āļĄāđāļ›āļĨāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ): āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļŦāļĢāļ·āļ­āļĨāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļœāļđāđ‰āļ›āđˆāļ§āļĒāđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļ·āđˆāļ™ āđ† āļ—āļĩāđˆāļŠāļģāļ„āļąāļāđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļē

 

āļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™:

 

  • Rate Limiting (āļāļēāļĢāļˆāļģāļāļąāļ”āļ­āļąāļ•āļĢāļēāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡): āļāļģāļŦāļ™āļ”āļ„āđˆāļēāđƒāļŦāđ‰āļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļ–āļķāļ‡āļĢāļ°āļ”āļąāļšāļŦāļ™āļķāđˆāļ‡āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ āđ‚āļ”āļĒāļ­āļēāļˆāļˆāļ°āđƒāļŠāđ‰ Firewall āļŦāļĢāļ·āļ­ Load Balancer āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢ

 

  • Endpoint Security (āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļˆāļļāļ”āļŠāļīāđ‰āļ™āļŠāļļāļ”): āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđāļĨāļ°āļ­āļąāļžāđ€āļ”āļ—āļ­āļ™āļļāļāļēāļ•āļīāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđāļĨāļ°āđāļ­āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒ

 

  • Data Encryption (āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ): āļāļēāļĢāđƒāļŠāđ‰āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļŠāļģāļŦāļĢāļąāļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļąāđ‰āļ‡āđƒāļ™āļāļēāļĢāļˆāļąāļ”āđ€āļāđ‡āļšāđāļĨāļ°āļāļēāļĢāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļĢāļ°āļšāļš

 

āļāļĢāļ“āļĩāļĻāļķāļāļĐāļē:

 

  • āļāļĢāļ“āļĩāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš DDoS: āļŦāļēāļāļĄāļĩāļāļēāļĢāđ€āļœāļŠāļīāļāļāļąāļš DDoS āļāļēāļĢāļĄāļĩāļĢāļ°āļšāļš Backup Server (āđ€āļ‹āļīāļĢāđŒāļŸāđ€āļ§āļ­āļĢāđŒāļŠāļģāļĢāļ­āļ‡) āđāļĨāļ°āđƒāļŠāđ‰ Content Delivery Network (CDN) āļ­āļēāļˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļĢāļ°āļšāļšāļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļ‡āļēāļ™āļ•āđˆāļ­āđ„āļ”āđ‰

  

  • āļāļĢāļ“āļĩāļ‚āļ­āļ‡ Malware Injection: āļ•āđ‰āļ­āļ‡āļĄāļĩāļĢāļ°āļšāļš Endpoint Security āļ—āļĩāđˆāđ€āļ‚āđ‰āļĄāļ‡āļ§āļ” āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļĄāļĩ Firewall āļ—āļĩāđˆāđ€āļ›āđ‡āļ™ Layer āļ—āļąāđ‰āļ‡āđƒāļ™āđāļĨāļ°āļĢāļ°āļŦāļ§āđˆāļēāļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒ

 

āļ—āļąāđ‰āļ‡āļ™āļĩāđ‰ āđ€āļĢāļēāđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļļāļ§āđˆāļēāļĄāļĩāļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆ 100% āđāļ™āđˆāļ™āļ­āļ™ āđāļ•āđˆāļāļēāļĢāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļāļąāļšāđ€āļĢāļ·āđˆāļ­āļ‡āļ™āļĩāđ‰āļˆāļ°āļ—āļģāđƒāļŦāđ‰āđ€āļĢāļēāļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āđ€āļ•āļĢāļĩāļĒāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāđƒāļ™āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđƒāļ™āļ­āļ™āļēāļ„āļ•

 

  1. āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš Ransomware Attack (āļāļēāļĢāļ–āļđāļāļ‚āļđāđˆāđƒāļŦāđ‰āļˆāđˆāļēāļĒāļ„āđˆāļēāđ„āļ–āđˆ): āļāļēāļĢāļĨāđ‡āļ­āļ„āđ„āļŸāļĨāđŒāļ—āļĩāđˆāļŠāļģāļ„āļąāļāđāļĨāđ‰āļ§āļ‚āļ­āļ„āđˆāļēāđ„āļ–āđˆāđ€āļžāļ·āđˆāļ­āļ›āļĨāđˆāļ­āļĒāđ€āļ›āđ‡āļ™āļĒāļļāļ—āļ˜āļ§āļīāļ˜āļĩāļ—āļĩāđˆāļžāļšāļšāđˆāļ­āļĒ

 

āļĢāļđāļ›āđāļšāļšāļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

 

  • Crypto Ransomware (āļ„āļĢāļīāļ›āđ‚āļ•āļĢāļēāļ™āļ‹āļąāļĄāđāļ§āļĢāđŒ): āđ‚āļˆāļĄāļ•āļĩāļ™āļĩāđ‰āļˆāļ°āđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒāđƒāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ„āļļāļ“āđāļĨāđ‰āļ§āļ‚āļ­āļ„āđˆāļēāđ„āļ–āđˆāđ€āļžāļ·āđˆāļ­āļ›āļĨāļ”āļĢāļŦāļąāļŠ

 

  • Locker Ransomware (āļĨāđ‡āļ­āļ„āđ€āļāļ­āļĢāđŒāļĢāļēāļ™āļ‹āļąāļĄāđāļ§āļĢāđŒ): āđāļ—āļ™āļ—āļĩāđˆāļˆāļ°āđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒ, āļĢāļđāļ›āđāļšāļšāļ™āļĩāđ‰āļˆāļ°āļĨāđ‡āļ­āļ„āļŦāļ™āđ‰āļēāļˆāļ­āļŦāļĢāļ·āļ­āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰

 

  • Doxing (āļ”āļ­āļāļ‹āļīāđˆāļ‡): āļ—āļģāļāļēāļĢāļŦāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ­āđˆāļ­āļ™āđāļĨāļ°āļ‚āļđāđˆāļˆāļ°āđ€āļœāļĒāđāļžāļĢāđˆāļŦāļēāļāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ„āđˆāļēāđ„āļ–āđˆ

 

āļ§āļīāļ˜āļĩāļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļ°āļšāļš

 

  • Spear Phishing (āļŠāđ€āļ›āļĩāļĒāļĢāđŒāļŸāļīāļŠāļŠāļīāđˆāļ‡): āļŠāđˆāļ‡āļ­āļĩāđ€āļĄāļĨāđŒāļ—āļĩāđˆāļĄāļĩāļĨāļīāļ‡āļāđŒāļŦāļĢāļ·āļ­āđ„āļŸāļĨāđŒāđāļ™āļšāļĄāļēāļĒāļąāļ‡āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļŠāļļāļ‚āļ āļēāļžāļ—āļĩāđˆāļĢāļđāđ‰āļˆāļąāļ

 

  • Exploit Kits (āļŠāļļāļ”āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ‚āļēāļ”āđāļ„āļĨāļ™): āđƒāļŠāđ‰āđ‚āļ›āļĢāđāļāļĢāļĄāļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāļ—āļĩāđˆāđ€āļ›āļīāļ”āļŦāļ™āđ‰āļēāđ€āļ§āđ‡āļšāļ—āļĩāđˆāļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāļŠāļļāļ”āđ‚āļ›āļĢāđāļāļĢāļĄāļ—āļĩāđˆāļ­āđˆāļ­āļ™āđāļ­

 

  • Remote Desktop Protocol (RDP) Brute Force (āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš RDP āļšāļĢāļđāļ•āļŸāļ­āļĢāđŒāļ‹): āđƒāļŠāđ‰āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļŦāļĨāļēāļĒ āđ† āļ•āļąāļ§āđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāļŠāļđāđˆāļĢāļ°āļšāļšāļœāđˆāļēāļ™ RDP

 

āđ‚āļ‹āļĨāļđāļŠāļąāļ™āđƒāļ™āļšāļēāļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒ

 

  • Regular Backups (āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­): āļŦāļēāļāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāļ”āđ‰āļ§āļĒ Ransomware, āļ„āļļāļ“āļŠāļēāļĄāļēāļĢāļ–āļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļāļēāļĢāļŠāļģāļĢāļ­āļ‡

 

  • Multi-Factor Authentication (MFA, āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļŦāļĨāļēāļĒāļ›āļąāļˆāļˆāļąāļĒ): āļāļēāļĢāđƒāļŠāđ‰ MFA āļˆāļ°āļ—āļģāđƒāļŦāđ‰āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš Brute Force āļ–āļđāļāļĒāļēāļāļ‚āļķāđ‰āļ™

 

  • Employee Training (āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™): āļ—āļģāđƒāļŦāđ‰āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļĢāļđāđ‰āļˆāļąāļāļāļąāļšāļ‚āđ‰āļ­āļ„āļ§āļēāļĄāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļ”āđ‰āļ‚āļ­āļ‡ Spear Phishing āđāļĨāļ°āļ­āļ·āđˆāļ™ āđ†

 

  • Endpoint Protection (āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļˆāļļāļ”āļ›āļĨāļēāļĒāļ—āļēāļ‡): āđƒāļŠāđ‰āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļāļģāļˆāļąāļ” Ransomware āļāđˆāļ­āļ™āļ—āļĩāđˆāļĄāļąāļ™āļˆāļ°āđ€āļĢāļīāđˆāļĄāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļŸāļĨāđŒ

 

  • Network Segmentation (āļāļēāļĢāđāļšāđˆāļ‡āļŠāđˆāļ§āļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ): āļˆāļģāļāļąāļ”āļ‚āļ­āļšāđ€āļ‚āļ•āļ‚āļ­āļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāđ‚āļ”āļĒāļāļēāļĢāđāļĒāļāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ

 

āđƒāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āļĄāļąāļ™āđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āđāļ•āđˆāļˆāļ°āļ•āđ‰āļ­āļ‡āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ•āđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ āđāļ•āđˆāļĒāļąāļ‡āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ—āļĩāđˆāļĢāļ§āļ”āđ€āļĢāđ‡āļ§āļ•āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļš Ransom āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰ āļāļēāļĢāļĢāļđāđ‰āļˆāļąāļāđāļĨāļ°āđ€āļ‚āđ‰āļēāđƒāļˆāļ–āļķāļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāđāļĨāļ°āđ€āļ—āļ„āļ™āļīāļ„āļ‚āļ­āļ‡āļœāļđāđ‰āđ„āļĄāđˆāļŦāļ§āļąāļ‡āļ”āļĩāļˆāļķāļ‡āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļŠāļģāļ„āļąāļāđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ

 

āļ—āļēāļ‡āđ€āļ‚āđ‰āļēāļ—āļĩāđˆ Hacker āļĄāļąāļāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāđ€āļˆāļēāļ°āļ‚āđ‰āļ­āļĄāļđāļĨ

 

  1. Phishing Emails (āļ­āļĩāđ€āļĄāļĨāđŒāļŸāļīāļŠāļŠāļīāđˆāļ‡): āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļĄāļąāļāđƒāļŠāđ‰āļ­āļĩāđ€āļĄāļĨāđŒāļŸāļīāļŠāļŠāļīāđˆāļ‡āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ•āđˆāļ­āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™

 

  1. āļāļēāļĢāļ‚āļēāļ”āđāļ„āļĨāļ™āļ‚āļ­āļ‡āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒ (Software Vulnerabilities): āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļĩāđˆāļĨāđ‰āļēāļŠāļĄāļąāļĒāļ­āļēāļˆāđ€āļ›āđ‡āļ™āļ—āļēāļ‡āđ€āļ‚āđ‰āļēāļ‡āđˆāļēāļĒāđ† āļŠāļđāđˆāļĢāļ°āļšāļš

 

  1. Man-in-the-Middle Attacks (āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļšāļ­āļĒāļđāđˆāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ—āļēāļ‡): āļĢāļ°āļšāļš Wi-Fi āļ—āļĩāđˆāđ„āļĄāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāļ­āļēāļˆāļ•āļāđ€āļ›āđ‡āļ™āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ™āļĩāđ‰

 

  1. āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ‚āļ”āļĒāļ•āļĢāļ‡āļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ: āļ™āļĩāđˆāļˆāļ°āļ•āđ‰āļ­āļ‡āđƒāļŠāđ‰āļāļēāļĢāļ‚āļēāļ”āđāļ„āļĨāļ™āđƒāļ™āļŸāļĩāđ€āļˆāļ­āļĢāđŒāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ€āļ­āļ‡ āđ€āļŠāđˆāļ™ Firewall (āļĢāļ°āļšāļšāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒ)

 

āļāļēāļĢāđāļ­āļšāđ€āļˆāļēāļ°āđ€āļ‚āđ‰āļēāļĢāļ°āļšāļšāđ‚āļ”āļĒāļĨāļąāļš

 

Hacker āļ—āļĩāđˆāļĄāļĩāļ—āļąāļāļĐāļ°āļŠāļđāļ‡āļ­āļēāļˆāđƒāļŠāđ‰āļāļēāļĢāļœāļŠāļĄāļœāļŠāļēāļ™āļ‚āļ­āļ‡āđ€āļ—āļ„āļ™āļīāļ„āļŦāļĨāļēāļĒāļ›āļĢāļ°āđ€āļ āļ—āđ€āļžāļ·āđˆāļ­āđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āđāļ•āđˆāđ„āļ”āđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™ āđāļ•āđˆāļĒāļąāļ‡āļĒāđ‰āļēāļĒāļ‚āđ‰āļēāļĄāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļĢāļ°āļšāļšāļĒāđˆāļ­āļĒāļ•āđˆāļēāļ‡āđ† āđ‚āļ”āļĒāđ„āļĄāđˆāļ–āļđāļāļ•āļĢāļ§āļˆāļžāļš

 

  1. āļāļēāļĢāļŦāļĨāļĩāļāđ€āļĨāļĩāđˆāļĒāļ‡ (Evasion Techniques): āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļ—āļĩāđˆāļĄāļĩāļ—āļąāļāļĐāļ°āļ­āļēāļˆāđƒāļŠāđ‰āđ€āļ—āļ„āļ™āļīāļ„āļāļēāļĢāļŦāļĨāļĩāļāđ€āļĨāļĩāđˆāļĒāļ‡āļ‚āļąāđ‰āļ™āļŠāļđāļ‡āđ€āļžāļ·āđˆāļ­āļŦāļĨāļĩāļāđ€āļĨāļĩāđˆāļĒāļ‡āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļˆāļēāļāļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ›āļāļ•āļī

 

āļ­āļ˜āļīāļšāļēāļĒāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

 

  • āļāļēāļĢāđƒāļŠāđ‰ Polymorphic Code (āđ‚āļ„āđ‰āļ”āļŦāļĨāļēāļĒāļĢāļđāļ›): āļŦāļĨāļąāļāļāļēāļĢāļ„āļ·āļ­ āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļˆāļ°āļžāļąāļ’āļ™āļēāđ‚āļ„āđ‰āļ”āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļĢāļđāļ›āđāļšāļšāļ‚āļ­āļ‡āļ•āļąāļ§āđ€āļ­āļ‡ āļ—āļģāđƒāļŦāđ‰āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŦāļĨāļ‡āđ€āļĨāļĩāđˆāļĒāļ‡āđāļĨāļ°āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļąāļšāđ„āļ”āđ‰

 

āļ›āļąāļāļŦāļē: Signature-based Antivirus (āđāļ­āļ™āļ•āļĩāđ‰āđ„āļ§āļĢāļąāļŠāļ—āļĩāđˆāđƒāļŠāđ‰āļĨāļēāļĒāđ€āļ‹āđ‡āļ™) āļˆāļ°āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļąāļšāđ„āļ”āđ‰

    

āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™: āđƒāļŠāđ‰ Behavioral Analysis (āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļžāļĪāļ•āļīāļāļĢāļĢāļĄ) āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļˆāļąāļšāđāļ­āļ„āļ—āļīāļ§āļīāļ•āļĩāđ‰āļ—āļĩāđˆāļœāļīāļ”āļ›āļāļ•āļī

 

  • āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ Encrypted Payloads (Payloads āļ—āļĩāđˆāļ–āļđāļāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠ):āđ‚āļ„āđ‰āļ”āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āđ‚āļ„āđ‰āļ”āđ‚āļˆāļĄāļ•āļĩāļˆāļ°āļ–āļđāļāļ‹āđˆāļ­āļ™āļ­āļĒāļđāđˆāđƒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ–āļđāļāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠ āļ—āļģāđƒāļŦāđ‰āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļĄāļąāļ™āđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļ”āđ‰āļĒāļēāļ

 

āļ›āļąāļāļŦāļē: āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļ—āļĩāđˆāļĒāļēāļāļˆāļēāļ IDS/IPS (Intrusion Detection System/Intrusion Prevention System)

 

āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™: āļāļēāļĢāļ”āļĩāļ„āļĢāļīāļ›āļŠāļąāđˆāļ™ SSL/TLS āļ—āļĩāđˆ Endpoint (āļˆāļļāļ”āļŠāļīāđ‰āļ™āļŠāļļāļ”) āđ€āļžāļ·āđˆāļ­āļŠāļģāļĢāļ§āļˆ payload āļāđˆāļ­āļ™āļ—āļĩāđˆāļˆāļ°āļ–āļđāļāļ”āļĩāļ„āļĢāļīāļ›āļ•āđŒ

 

  • āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ Steganography (āļĻāļīāļĨāļ›āļ°āļ‚āļ­āļ‡āļāļēāļĢāļ‹āđˆāļ­āļ™āļ‚āđ‰āļ­āļĄāļđāļĨ): āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļ­āļēāļˆāļ‹āđˆāļ­āļ™āđ‚āļ„āđ‰āļ”āļĄāļąāļĨāđāļ§āļĢāđŒāđƒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļāļ•āļī āđ€āļŠāđˆāļ™ āļ āļēāļžāļŦāļĢāļ·āļ­āđ„āļŸāļĨāđŒāđ€āļŠāļĩāļĒāļ‡Â 

 

āļ›āļąāļāļŦāļē: āđ‚āļ„āđ‰āļ”āļĄāļąāļĨāđāļ§āļĢāđŒāļ–āļđāļāļ‹āđˆāļ­āļ™āļ­āļĒāļđāđˆāđƒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ”āļđāđ€āļŦāļĄāļ·āļ­āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļāļ•āļī

 

āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™: āđƒāļŠāđ‰ AI āļŦāļĢāļ·āļ­ Machine Learning Algorithms (āļ­āļąāļĨāļāļ­āļĢāļīāļ—āļķāļĄāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āđˆāļ­āļ‡) āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļ›āļĢāļ°āđ€āļ āļ—āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāđ„āļĄāđˆāļ›āļāļ•āļī

 

āļāļēāļĢāļĢāļđāđ‰āđ€āļĢāļ·āđˆāļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđƒāļ™āļĢāļ°āļ”āļąāļšāļ—āļĩāđˆāļĨāļķāļāļ‹āļķāđ‰āļ‡āļˆāļ°āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļŠāļēāļĄāļēāļĢāļ–āļĢāļąāļšāļĄāļ·āļ­āđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

 

  1. āļāļēāļĢāļ”āļąāļāđ€āļāđ‡āļš āļŦāļĢāļ·āļ­āđ„āļ”āđ‰āļĄāļēāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļš (Credential Harvesting): āļŦāļĨāļąāļ‡āļˆāļēāļāđ€āļ‚āđ‰āļēāđ„āļ›āđāļĨāđ‰āļ§ āļžāļ§āļ Hacker āļ­āļēāļˆāđ€āļ™āđ‰āļ™ āļŦāļĢāļ·āļ­ āļžāļĒāļēāļĒāļēāļĄāđ€āļ‚āđ‰āļēāļŠāļđāđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡ Admin āļ‹āļķāđˆāļ‡āļāđ‡āļ„āļ·āļ­āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļ™āļąāđˆāļ™āđ€āļ­āļ‡ āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļŠāļīāļ—āļ˜āļīāđŒāđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļąāļšāļĢāļ°āļšāļš

 

āļāļēāļĢāđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ (Credential Harvesting) āļ„āļ·āļ­āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļˆāļ°āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ„āļąāļāđ€āļŠāđˆāļ™ username āđāļĨāļ° password āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļš āļŦāļĨāļąāļ‡āļˆāļēāļāļ™āļąāđ‰āļ™ āļžāļ§āļāđ€āļ‚āļēāļˆāļ°āđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āļŠāļīāļ—āļ˜āļīāđŒāļ—āļĩāđˆāļŠāļđāļ‡āļ‚āļķāđ‰āļ™āđƒāļ™āļĢāļ°āļšāļš āđ€āļŠāđˆāļ™ āļāļēāļĢāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļš (Administrator)

 

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ:

 

  • Keylogging (āļāļēāļĢāļšāļąāļ™āļ—āļķāļāļ„āļĩāļĒāđŒ): āđ‚āļ”āļĒāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ malware āļ—āļĩāđˆāļšāļąāļ™āļ—āļķāļāļāļēāļĢāļ„āļĩāļĒāđŒāļšāļ­āļĢāđŒāļ” āļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āđ€āļāđ‡āļšāļĢāļ§āļšāļĢāļ§āļĄ username āđāļĨāļ° password

 

  • Phishing Campaign (āđāļ„āļĄāđ€āļ›āļāļŸāļīāļŠāļŠāļīāđˆāļ‡): āļāļēāļĢāļŠāđˆāļ‡āļ­āļĩāđ€āļĄāļĨāđŒāļ—āļĩāđˆāđ€āļŦāļĄāļ·āļ­āļ™āļˆāļĢāļīāļ‡āļ­āļēāļˆāļŦāļĨāļ­āļāļĨāļ§āļ‡āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđƒāļŦāđ‰āļāļĢāļ­āļāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāļšāļĢāļ­āļ‡āļĨāļ‡āđ„āļ›

 

  • Brute-Force Attack (āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļšāļšāļĢāļđāļ—āļŸāļ­āļĢāđŒāļ‹): āđƒāļŠāđ‰āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļŦāļĢāļ·āļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāđƒāļ™āļāļēāļĢāļ—āļģāļāļēāļĢāļ—āļ”āļĨāļ­āļ‡āđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāļĢāļ°āļšāļš

 

āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™:

 

  • Two-Factor Authentication (āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļŠāļ­āļ‡āļ‚āļąāđ‰āļ™āļ•āļ­āļ™): āļ•āđ‰āļ­āļ‡āđƒāļŠāđ‰āļĢāļŦāļąāļŠāļ—āļĩāđˆāļŠāđˆāļ‡āļĄāļēāļĒāļąāļ‡āļĄāļ·āļ­āļ–āļ·āļ­āļŦāļĢāļ·āļ­āļ­āļĩāđ€āļĄāļĨāđŒ āļ‹āļķāđˆāļ‡āļˆāļ°āļ—āļģāđƒāļŦāđ‰āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ€āļžāļ·āđˆāļ­āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāļšāļĢāļ­āļ‡āļĒāļēāļāļ‚āļķāđ‰āļ™

 

  • Regularly Update Security Protocols (āļāļēāļĢāļ­āļąāļžāđ€āļ”āļ•āļĢāļ°āđ€āļšāļĩāļĒāļšāļ§āļīāļ˜āļĩāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­): āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđāļĨāļ°āļ­āļąāļžāđ€āļ”āļ•āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ•āļēāļĄāļĢāļ°āļĒāļ°āđ€āļ§āļĨāļēāļ—āļĩāđˆāļāļģāļŦāļ™āļ”

 

  • Employee Training (āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™): āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļ·āđˆāļ™āļ•āļąāļ§āđāļĨāļ°āļ„āļ§āļēāļĄāļĢāļđāđ‰āđƒāļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļāļąāļšāļžāļ™āļąāļāļ‡āļēāļ™ āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāļĢāļđāđ‰āļˆāļąāļāļāļąāļšāļ­āļĩāđ€āļĄāļĨāđŒāļŸāļīāļŠāļŠāļīāđˆāļ‡

 

  • Monitoring and Alerts (āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļāļēāļĢāđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™): āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļēāļĢāļ°āļšāļšāđƒāļŦāđ‰āļŠāđˆāļ‡āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđ€āļĄāļ·āđˆāļ­āļžāļšāļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ—āļĩāđˆāļ™āđˆāļēāļŠāļ‡āļŠāļąāļĒ

 

āļāļēāļĢāđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāļšāļĢāļ­āļ‡ (Credential Harvesting) āļ–āļ·āļ­āđ€āļ›āđ‡āļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāļĢāđ‰āļēāļĒāđāļĢāļ‡ āđāļĨāļ°āļˆāļģāđ€āļ›āđ‡āļ™āļ—āļĩāđˆāļˆāļ°āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ­āļĒāđˆāļēāļ‡āđ€āļ„āļĢāđˆāļ‡āļ„āļĢāļąāļ” āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ—āļĩāđˆāļĄāļĩāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ­āđˆāļ­āļ™āđāļĨāļ°āļŠāļģāļ„āļąāļāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĒāļīāđˆāļ‡

āđ€āļ‚āđ‰āļēāļ§āļīāļ˜āļĩāļāļēāļĢāļžāļąāļ’āļ™āļē Coding āļ‚āļ­āļ‡ Hacker āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™

 

  1. Exploits āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļ­āļ‡ (Custom Exploits): āļŠāļģāļŦāļĢāļąāļšāļŪāļąāļ„āđ€āļāļ­āļĢāđŒāļ‚āļąāđ‰āļ™āļŠāļđāļ‡ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆāļ­āļēāļˆāđ„āļĄāđˆāđ€āļžāļĩāļĒāļ‡āļžāļ­ āļžāļ§āļāđ€āļ‚āļēāļˆāļ°āļžāļąāļ’āļ™āļēāđ‚āļ„āđ‰āļ”āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļ‰āļžāļēāļ°āđ€āļžāļ·āđˆāļ­āļ‚āļēāļ”āđāļ„āļĨāļ™āđƒāļ™āļĢāļ°āļšāļšāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒ āđƒāļ™āļ—āļēāļ‡āļ›āļāļīāļšāļąāļ•āļī āļ„āļļāļ“āļ„āļ§āļĢāđƒāļŠāđ‰ Patch Management System āđ€āļžāļ·āđˆāļ­āđ€āļ›āđ‡āļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ Exploits āļ—āļĩāđˆāļ„āļļāļ“āļĒāļąāļ‡āđ„āļĄāđˆāļĢāļđāđ‰āļˆāļąāļ

 

āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡ Exploits āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļ­āļ‡

 

āđāļŪāļāđ€āļāļ­āļĢāđŒāļ‚āļąāđ‰āļ™āļŠāļđāļ‡āļĄāļąāļāļˆāļ°āļžāļąāļ’āļ™āļē Exploits āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļ­āļ‡āļŦāļĢāļ·āļ­ custom exploits āđ€āļžāļ·āđˆāļ­āļ‚āļēāļ”āđāļ„āļĨāļ™āļĢāļ°āļšāļšāđƒāļ™āđāļšāļšāļ—āļĩāđˆāđ€āļ‰āļžāļēāļ°āđ€āļˆāļēāļ°āļˆāļ‡ āđāļ•āļāļ•āđˆāļēāļ‡āļˆāļēāļ Exploits āļ—āļĩāđˆāđƒāļŠāđ‰āđāļšāļšāđ€āļ§āļīāļĢāđŒāļāđāļšāļš “out-of-the-box” āļŦāļĢāļ·āļ­āđ€āļ›āđ‡āļ™āļ„āđˆāļēāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™ Exploits āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļ­āļ‡āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āļˆāļ°āļ–āļđāļāļŠāļĢāđ‰āļēāļ‡āļ‚āļķāđ‰āļ™āđ€āļžāļ·āđˆāļ­āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļ‰āļžāļēāļ°āđ€āļˆāļēāļ°āļˆāļ‡

 

āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāđƒāļŠāđ‰ Exploits āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļ­āļ‡

 

  • āļāļēāļĢāļ‚āļēāļ”āđāļ„āļĨāļ™āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨ: āļœāđˆāļēāļ™āļāļēāļĢāđƒāļŠāđ‰ SQL Injection āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āļ‹āļķāđˆāļ‡āļĄāļąāļāļˆāļ°āļĄāļĩāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļœāļđāđ‰āļ›āđˆāļ§āļĒāđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™

 

  • āļāļēāļĢāļ—āļģāđƒāļŦāđ‰āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰ (DoS āļŦāļĢāļ·āļ­ DDoS): āđ‚āļ”āļĒāļāļēāļĢāđƒāļŠāđ‰āđ‚āļ„āđ‰āļ”āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļžāļ·āđˆāļ­āđ‚āļˆāļĄāļ•āļĩāđ€āļ‰āļžāļēāļ°āļšāļĢāļīāļāļēāļĢāļŦāļĢāļ·āļ­āļžāļ­āļĢāđŒāļ•āļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļĒāļđāđˆāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ

 

  • Remote Code Execution: āļ­āļēāļˆāđƒāļŠāđ‰ Exploits āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļžāļ·āđˆāļ­āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļĢāļąāļ™āđ‚āļ„āđ‰āļ”āđƒāļ™āļĢāļ°āļšāļšāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ„āļ”āđ‰āđ‚āļ”āļĒāļ•āļĢāļ‡

 

āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™

 

  • Patch Management System: āđƒāļŠāđ‰āļĢāļ°āļšāļšāļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđāļžāļ—āļŠāđŒāļ‚āļ­āļ‡āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļĩāđˆāļ„āļļāļ“āđƒāļŠāđ‰ āļ‹āļķāđˆāļ‡āļˆāļ°āļŠāđˆāļ§āļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™ Exploits āļ—āļĩāđˆāļĒāļąāļ‡āđ„āļĄāđˆāļĢāļđāđ‰āļˆāļąāļāđāļĨāļ°āļ›āļīāļ”āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļĩāđˆāļ­āļēāļˆāđ€āļ›āđ‡āļ™āļˆāļļāļ”āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

 

  • Threat Intelligence (āļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļļāļāļ„āļēāļĄ): āđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļ āļēāļĒāļ™āļ­āļāđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ„āļąāļ”āļāļĢāļ­āļ‡ Exploits āļ—āļĩāđˆāļ­āļēāļˆāļ–āļđāļāđƒāļŠāđ‰ āļ‹āļķāđˆāļ‡āļˆāļ°āļ—āļģāđƒāļŦāđ‰āļ„āļļāļ“āļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļ”āđ‰āļĢāļ­āļšāļ”āđ‰āļēāļ™āļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™

 

Exploits āļ—āļĩāđˆāļ›āļĢāļąāļšāđāļ•āđˆāļ‡āđ€āļ­āļ‡ āđ€āļ›āđ‡āļ™āļŦāļąāļ§āļ‚āđ‰āļ­āļ—āļĩāđˆāļˆāļģāđ€āļ›āđ‡āļ™āļ•āđ‰āļ­āļ‡āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļ™āđƒāļˆāđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āđƒāļ™āļŠāļ–āļēāļ™āļžāļĒāļēāļšāļēāļĨ āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļŪāļąāļ„āđ€āļāļ­āļĢāđŒ āļāļēāļĢāļĄāļĩāļĄāļēāļ•āļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļ”āļĩāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ­āļĒāļđāđˆāđ€āļŠāļĄāļ­āļˆāļķāļ‡āļˆāļģāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĒāļīāđˆāļ‡

 

  1. āļāļēāļĢāļ—āļģāđƒāļŦāđ‰āđ‚āļ„āđ‰āļ”āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļš (Obfuscation): āđ‚āļ„āđ‰āļ”āļˆāļ°āļ–āļđāļāļ—āļģāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāđ€āļžāļ·āđˆāļ­āļ—āļģāđƒāļŦāđ‰āļĄāļąāļ™āļĒāļēāļāļ•āđˆāļ­āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļŦāļĢāļ·āļ­āļĒāđ‰āļ­āļ™āļāļĨāļąāļš āļāļēāļĢāđƒāļŠāđ‰ Intrusion Detection System (IDS) āđāļĨāļ° Intrusion Prevention System (IPS) āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļšāļĨāđ‡āļ­āļāđ‚āļ„āđ‰āļ”āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļ—āļģ Obfuscation āļˆāļ°āļŠāđˆāļ§āļĒāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ›āļąāļāļŦāļēāļ™āļĩāđ‰

 

āļ„āļ§āļēāļĄāļŦāļĄāļēāļĒāđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ‚āļ­āļ‡ Obfuscation 

 

āļāļēāļĢāļ—āļģāđƒāļŦāđ‰āđ‚āļ„āđ‰āļ”āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāļŦāļĢāļ·āļ­ “Obfuscation” āļ„āļ·āļ­āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ—āļģāđƒāļŦāđ‰āđ‚āļ„āđ‰āļ”āļ—āļĩāđˆāđāļ•āđˆāļ‡āļ‚āļķāđ‰āļ™āđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļĒāļēāļāđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ āļŦāļĢāļ·āļ­āļ­āđˆāļēāļ™āđ‚āļ”āļĒāļœāļđāđ‰āļ—āļĩāđˆāđ„āļĄāđˆāļĄāļĩāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļŦāļąāļŠāļĢāļąāļšāļĢāļ­āļ‡āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āļŦāļēāļāļˆāļ°āđƒāļŠāđ‰āļ āļēāļĐāļēāļ‡āđˆāļēāļĒ āđ† āļ„āļ·āļ­āļāļēāļĢāđāļ›āļĨāļ‡ “Hello, World!” āđƒāļŦāđ‰āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļ‚āđ‰āļ­āļ„āļ§āļēāļĄāļŦāļĢāļ·āļ­āļĢāļŦāļąāļŠāļ—āļĩāđˆāļĒāļēāļāļ—āļĩāđˆāļˆāļ°āđ€āļ‚āđ‰āļēāđƒāļˆ āđ€āļ›āđ‡āļ™āļ‚āđ‰āļ­āļ”āļĩāđƒāļ™āļāļēāļĢāļŦāļĨāļĩāļāđ€āļĨāļĩāđˆāļĒāļ‡āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļˆāļēāļāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ

 

āļ­āļļāļ›āļŠāļĢāļĢāļ„āđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļš

 

āļāļēāļĢāđƒāļŠāđ‰ Obfuscation āļˆāļ°āļ—āļģāđƒāļŦāđ‰ Intrusion Detection Systems (IDS) āđāļĨāļ° Intrusion Prevention Systems (IPS) āļĄāļĩāļ„āļ§āļēāļĄāļĒāļēāļāđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļŦāļĢāļ·āļ­āļšāļĨāđ‡āļ­āļāđ‚āļ„āđ‰āļ”āļ—āļĩāđˆāļ™āļģāđ„āļ›āļŠāļđāđˆāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ āđ€āļžāļĢāļēāļ°āļĄāļąāļ™āļ–āļđāļāļ—āļģāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāđƒāļ™āļĢāļđāļ›āđāļšāļšāļ—āļĩāđˆāļĒāļēāļāļ—āļĩāđˆāļˆāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ

 

āđ‚āļ‹āļĨāļđāļŠāļąāļ™āđāļĨāļ°āļ§āļīāļ˜āļĩāļ›āđ‰āļ­āļ‡āļāļąāļ™

 

  • āļāļēāļĢāđƒāļŠāđ‰ Advanced IDS/IPS: āļ™āļ­āļāļˆāļēāļāļĢāļ°āļšāļš IDS āđāļĨāļ° IPS āđāļšāļšāļ”āļąāđ‰āļ‡āđ€āļ”āļīāļĄ āļ„āļļāļ“āļ„āļ§āļĢāđƒāļŠāđ‰āļĢāļ°āļšāļšāļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒ Deep Packet Inspection āđƒāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ–āļđāļāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļŦāļĢāļ·āļ­āļ—āļģāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĨāļąāļš

 

  • AI-Based Threat Hunting (āļāļēāļĢāļ•āļēāļĄāļĨāđˆāļēāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāđƒāļŠāđ‰ AI): āđƒāļŠāđ‰āļĢāļ°āļšāļšāļ—āļĩāđˆāļĄāļĩ AI āđƒāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļ•āļīāļ”āļ•āļēāļĄāļ‚āđ‰āļ­āļĄāļđāļĨ āļ­āļēāļˆāļˆāļ°āļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļ„āđ‰āļ™āļŦāļēāđāļžāļ—āđ€āļ—āļīāļĢāđŒāļ™āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļĄāđ‰āļ§āđˆāļēāđ‚āļ„āđ‰āļ”āļˆāļ°āļ–āļđāļāļ—āļģ Obfuscation 

 

  • Endpoint Security (āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļĩāđˆāļˆāļļāļ”āļŠāļīāđ‰āļ™āļŠāļļāļ”): āđƒāļŠāđ‰āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļšāļšāļ‚āļąāđ‰āļ™āļŠāļđāļ‡āļ—āļĩāđˆāļˆāļļāļ”āļŠāļīāđ‰āļ™āļŠāļļāļ” (āđ€āļŠāđˆāļ™ āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰) āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ Malware āļ—āļĩāđˆāđƒāļŠāđ‰ Obfuscation

 

  • Security Awareness (āļāļēāļĢāđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ•āļ·āđˆāļ™āļ•āļąāļ§āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ)**: āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđ€āļžāļ·āđˆāļ­āļ—āļģāđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāđƒāļˆāļ–āļķāļ‡āļ„āļ§āļēāļĄāļ­āļąāļ™āļ•āļĢāļēāļĒāļˆāļēāļāļ„āļ§āļēāļĄāļžāļĒāļēāļĒāļēāļĄāļ—āļĩāđˆāđƒāļŠāđ‰ Obfuscation āđƒāļ™āđ‚āļ„āđ‰āļ”

 

  • Regular Updates and Patching (āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āđāļĨāļ°āđāļžāļ—āļŠāđŒāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­): āđƒāļŠāđ‰āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ‚āđ‰āļ­āļšāļāļžāļĢāđˆāļ­āļ‡āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļ”āđ‰āđƒāļ™āļĢāļ°āļšāļšāļ‚āļ­āļ‡āļ„āļļāļ“ āļ‹āļķāđˆāļ‡āļ­āļēāļˆāļ–āļđāļāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡ Exploits āļ—āļĩāđˆāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰ Obfuscation 

 

āļāļēāļĢāļ—āļģāļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđāļĨāļ°āļāļēāļĢāļžāļąāļ’āļ™āļēāļĄāļēāļ•āļĢāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ āļ„āļļāļ“āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļ•āđ‰āļēāļ™āļ—āļēāļ™āļ•āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāđƒāļŠāđ‰ Obfuscation āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ‚āļ­āļ‡āļ„āļļāļ“āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

 

āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļ āļąāļĒāļžāļīāļšāļąāļ•āļīāļˆāļēāļ Hacker āđāļĨāļ°āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ

 

āļāļĨāļĒāļļāļ—āļ˜āđŒāļ—āļĩāđˆāļˆāļģāđ€āļ›āđ‡āļ™āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰āļ„āļ·āļ­ āļĢāļ°āļšāļšāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļŦāļĨāļēāļĒāļŠāļąāđ‰āļ™āļ—āļĩāđˆāļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļ­āļąāļ›āđ€āļ”āļ•āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­Â 

 

āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡ Cyber Security āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ

 

āđ€āļĢāļēāļ­āļēāļˆāđ€āļ„āļĒāđ„āļ”āđ‰āļĒāļīāļ™āļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ€āļ›āđ‡āļ™ “āļ—āļ­āļ‡āļ„āļģ” āļŠāļģāļŦāļĢāļąāļš Hacker āļŦāļĨāļēāļĒāļ„āļ™ āđ„āļĄāđˆāđƒāļŠāđˆāđāļ„āđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļœāļđāđ‰āļ›āđˆāļ§āļĒ āđāļ•āđˆāļĒāļąāļ‡āļĄāļĩāļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāđ€āļ‡āļīāļ™ āļ‚āđ‰āļ­āļĄāļđāļĨāļžāļ™āļąāļāļ‡āļēāļ™ āđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļēāļ‡āļ„āļĨāļīāļ™āļīāļ āļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ™āļĩāđ‰āđ€āļ›āđ‡āļ™āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ—āļĩāđˆāļ™āđˆāļēāļŠāļ™āđƒāļˆ

 

  • Data Center āđƒāļ™āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ: āļˆāļļāļ”āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļ—āļĩāđˆāđ€āļŠāļĩāđˆāļĒāļ‡āļ•āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

 

Data Center āļŦāļĢāļ·āļ­āļĻāļđāļ™āļĒāđŒāļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļ›āđ‡āļ™āļŦāļąāļ§āđƒāļˆāļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āļ—āļĩāđˆāļˆāļąāļ”āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļšāļšāļ—āļĩāđˆāļŦāļĨāļēāļĒāđ† āļ­āļĒāđˆāļēāļ‡āļ‚āļķāđ‰āļ™āļ­āļĒāļđāđˆ āđ€āļŠāđˆāļ™ EHR (Electronic Health Records), PACS (Picture Archiving and Communication System) āđāļĨāļ°āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒÂ 

 

āļˆāļļāļ”āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđƒāļ™āļāļēāļĢāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāļĄāļĩāļ”āļąāļ‡āļ™āļĩāđ‰:

 

  1. Firewall (āļĢāļ°āļšāļšāļ›āđ‰āļ­āļ‡āļāļąāļ™āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒ): āļ–āđ‰āļēāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ­āļąāļžāđ€āļ”āļ•āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­
  2. VPN Gateways (āļ›āļĢāļ°āļ•āļđāļ§āļēāļ™āļ‚āļ­āļ‡ VPN): āļ–āđ‰āļēāđ„āļĄāđˆāđ„āļ”āđ‰āđƒāļŠāđ‰ Multi-Factor Authentication
  3. Server Racks (āļ•āļđāđ‰āđ€āļ‹āļīāļĢāđŒāļŸāđ€āļ§āļ­āļĢāđŒ): āļ–āđ‰āļēāđ„āļĄāđˆāļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ€āļ‚āđ‰āļē-āļ­āļ­āļ
  4. Network Traffic (āļāļēāļĢāļˆāļĢāļēāļˆāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ): āļ–āđ‰āļēāđ„āļĄāđˆāļĄāļĩ IDS/IPS

 

  • āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļšāļĢāļĢāđ€āļ—āļēāļ āļąāļĒāļžāļīāļšāļąāļ•āļī

 

  1. Regular Patching (āļāļēāļĢāđāļžāļ—āļŠāđŒāļĢāļ°āļšāļšāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­):

    āļ•āđ‰āļ­āļ‡āļĄāļĩāļāļēāļĢāļ­āļąāļžāđ€āļ”āļ• Patch āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡

 

  1. Multi-Factor Authentication (MFA): āđƒāļŠāđ‰āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļŦāļĨāļēāļĒāļ‚āļąāđ‰āļ™āļ•āļ­āļ™

 

  1. Incident Response Plan (āđāļœāļ™āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ):

    āļĄāļĩāđāļœāļ™āļāļēāļĢāļāļĢāļ°āļ—āļģāđ€āļĄāļ·āđˆāļ­āđ€āļāļīāļ”āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒ

 

  1. User Training (āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļœāļđāđ‰āđƒāļŠāđ‰):

    āļ­āļšāļĢāļĄāļœāļđāđ‰āđƒāļŠāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļĢāļđāļ›āđāļšāļšāļ‚āļ­āļ‡āđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļ”āđ‰āđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™

 

  • āļāļēāļĢāļ›āļĢāļķāļāļĐāļēāļāļąāļšāļāđˆāļēāļĒ IT āļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ

 

āđƒāļ™āļāļēāļ™āļ°āļ‚āļ­āļ‡ IT Specialist āļ„āļļāļ“āļ„āļ§āļĢāļˆāļ°āļ›āļĢāļķāļāļĐāļēāļāļąāļšāļāđˆāļēāļĒ IT āļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡ āļŦāļĢāļ·āļ­āļ­āļąāļžāđ€āļāļĢāļ” āđƒāļ™āļĢāļ°āļšāļš āđ€āļŠāđˆāļ™ āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļĢāļ°āļšāļš Firewall, āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ IDS/IPS āļ—āļĩāđˆāļ—āļąāļ™āļŠāļĄāļąāļĒ āļŦāļĢāļ·āļ­āļāļēāļĢāļ­āļąāļžāđ€āļ”āļ•āļĢāļ°āļšāļš VPN

 

āļŠāļĢāļļāļ›

 

āļāļēāļĢāļšāļĢāļĢāđ€āļ—āļēāļ āļąāļĒāļžāļīāļšāļąāļ•āļīāļˆāļēāļ Hacker āđāļĨāļ°āļāļēāļĢāđāļāđ‰āļ›āļąāļāļŦāļēāđƒāļ™āļ˜āļļāļĢāļāļīāļˆāđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāđ„āļĄāđˆāđƒāļŠāđˆāđ€āļĢāļ·āđˆāļ­āļ‡āļ—āļĩāđˆāļ„āļ§āļĢāļĨāļ°āđ€āļĨāļĒ āļ—āļąāđ‰āļ‡ Data Center āđāļĨāļ°āļžāļ™āļąāļāļ‡āļēāļ™āļ‚āļ­āļ‡āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ•āđ‰āļ­āļ‡āļĢāļđāđ‰āđāļĨāļ°āđ€āļ‚āđ‰āļēāđƒāļˆāļ–āļķāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļ§āļīāļ˜āļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āđ€āļžāļ·āđˆāļ­āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļšāļšāđƒāļŦāđ‰āđ€āļ”āđ‡āļāļ™āđ‰āļ­āļĒāļ­āļĒāļđāđˆāļ­āļĒāđˆāļēāļ‡āļĄāļąāđˆāļ™āļ„āļ‡

āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™ āđāļĨāļ°āļĢāļ°āļšāļšāļ•āļĢāļ§āļˆāļˆāļąāļšāļāļēāļĢāļšāļļāļāļĢāļļāļāļ‚āļąāđ‰āļ™āļŠāļđāļ‡

 

  • āļ—āļģāđ„āļĄāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļĢāļ°āļšāļšāļ•āļĢāļ§āļˆāļˆāļąāļšāļāļēāļĢāļšāļļāļāļĢāļļāļāļ–āļķāļ‡āļŠāļģāļ„āļąāļ?

 

āđƒāļ™āļĒāļļāļ„āļ—āļĩāđˆāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāđ€āļ‚āđ‰āļēāļĄāļēāļĄāļĩāļšāļ—āļšāļēāļ—āđƒāļ™āļ—āļļāļ āđ† āļ āļēāļ„āļŠāđˆāļ§āļ™āļ‚āļ­āļ‡āļŠāļĩāļ§āļīāļ• āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļŠāļģāļ„āļąāļāļ—āļĩāđˆāđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļĄāļ­āļ‡āļ‚āđ‰āļēāļĄāđ„āļ”āđ‰ āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĢāļ°āļšāļšāļ•āļĢāļ§āļˆāļˆāļąāļšāļāļēāļĢāļšāļļāļāļĢāļļāļ (Intrusion Detection System, IDS) āļ‚āļąāđ‰āļ™āļŠāļđāļ‡āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļˆāļģāđ€āļ›āđ‡āļ™āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļŦāļĨāļēāļĒ āđ† āđāļŦāđˆāļ‡

 

  • āļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāļ‚āļ­āļ‡ IDS āļ‚āļąāđ‰āļ™āļŠāļđāļ‡

 

āļĢāļ°āļšāļš IDS āļ‚āļąāđ‰āļ™āļŠāļđāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļĢāļ°āļ”āļąāļšāļĨāļķāļ āđ‚āļ”āļĒāđƒāļŠāđ‰ Machine Learning āđāļĨāļ° AI āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļˆāļąāļšāļ›āļĢāļ°āđ€āļ āļ—āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļ‹āļąāļšāļ‹āđ‰āļ­āļ™ āļĢāļ°āļšāļšāļ™āļĩāđ‰āļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļāļąāļš SIEM (Security Information and Event Management) āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāđāļšāļš Real-time

 

  • āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđāļœāļ™āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄ

 

āļŠāļąāļ›āļ”āļēāļŦāđŒāļ—āļĩāđˆ 1: āļ„āļ§āļēāļĄāļĢāļđāđ‰āļžāļ·āđ‰āļ™āļāļēāļ™

 

  1. āļ­āļšāļĢāļĄāļĢāļ°āļšāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ
  2. āļ­āļšāļĢāļĄāļāļēāļĢāđƒāļŠāđ‰ Firewall āđāļĨāļ° VPN

 

āļŠāļąāļ›āļ”āļēāļŦāđŒāļ—āļĩāđˆ 2: āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ 101

 

  1. āļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļš Phishing Email
  2. āļāļēāļĢāđƒāļŠāđ‰ Multi-Factor Authentication (MFA)

 

āļŠāļąāļ›āļ”āļēāļŦāđŒāļ—āļĩāđˆ 3: āļˆāļąāļ”āļāļēāļĢāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ

 

  1. āđƒāļŠāđ‰āđāļĨāļ°āđ€āļ‚āđ‰āļēāđƒāļˆ IDS āđāļĨāļ° IPS
  2. āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđ€āļ›āđ‡āļ™ Zero Trust Architecture

 

āļŠāļąāļ›āļ”āļēāļŦāđŒāļ—āļĩāđˆ 4: āļāļēāļĢāļ‹āļīāļĄāļđāđ€āļĨāļŠāļąāļ™āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ

 

  1. āļāļēāļĢāļ—āļ”āļĨāļ­āļ‡āļāļąāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļšāļšāđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™
  2. āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļ IDS āļ‚āļąāđ‰āļ™āļŠāļđāļ‡

 

āļŠāļąāļ›āļ”āļēāļŦāđŒāļ—āļĩāđˆ 5: āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āļ—āļšāļ—āļ§āļ™

 

  1. āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  2. āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ­āļļāļ›āļāļĢāļ“āđŒāđāļĨāļ°āđ‚āļ›āļĢāđāļāļĢāļĄāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ

 

āļŠāļĢāļļāļ›

 

āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĢāļ°āļšāļš IDS āļ‚āļąāđ‰āļ™āļŠāļđāļ‡āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļšāļĢāļĢāđ€āļ—āļēāļ āļąāļĒāļžāļīāļšāļąāļ•āļīāļˆāļēāļ Hacker āļāļēāļĢāļĨāļ‡āļ—āļļāļ™āđƒāļ™āļ—āļąāđ‰āļ‡āļŠāļ­āļ‡āļ”āđ‰āļēāļ™āļ™āļĩāđ‰āļˆāļ°āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļĨāļ°āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļˆāļ°āļŠāđˆāļ‡āļœāļĨāļāļĢāļ°āļ—āļšāļ•āđˆāļ­āļ­āļ‡āļ„āđŒāļāļĢāđƒāļ™āļĢāļ°āļĒāļ°āļĒāļēāļ§

 

 

By Hong