SamSam ਰੈਨਸਮਵੇਅਰ
ਮਾਲਵੇਅਰ ਵਿਅਕਤੀਆਂ ਅਤੇ ਸੰਗਠਨਾਂ ਲਈ ਸਭ ਤੋਂ ਵੱਧ ਗੰਭੀਰ ਖਤਰਿਆਂ ਵਿੱਚੋਂ ਇੱਕ ਬਣਿਆ ਹੋਇਆ ਹੈ। ਸਾਈਬਰ ਅਪਰਾਧੀ ਲਗਾਤਾਰ ਨਵੀਨਤਾ ਲਿਆਉਂਦੇ ਰਹਿੰਦੇ ਹਨ, ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਤੱਕ ਗੈਰ-ਕਾਨੂੰਨੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀਆਂ ਗਈਆਂ ਨਵੀਆਂ ਹਮਲੇ ਦੀਆਂ ਰਣਨੀਤੀਆਂ ਵਿਕਸਤ ਕਰਦੇ ਹਨ। ਇਹਨਾਂ ਖਤਰਿਆਂ ਵਿੱਚੋਂ, ਸੈਮਸੈਮ ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਖਾਸ ਤੌਰ 'ਤੇ ਖ਼ਤਰਨਾਕ ਸਟ੍ਰੇਨ ਵਜੋਂ ਖੜ੍ਹਾ ਹੈ, ਮੁੱਖ ਤੌਰ 'ਤੇ ਕਿਉਂਕਿ ਇਹ ਆਮ ਫਿਸ਼ਿੰਗ-ਅਧਾਰਤ ਇਨਫੈਕਸ਼ਨ ਤਰੀਕਿਆਂ ਤੋਂ ਭਟਕਦਾ ਹੈ। ਇਹ ਸਮਝਣਾ ਕਿ ਇਹ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ ਅਤੇ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਤੁਹਾਡੇ ਸਿਸਟਮਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਲਈ ਜ਼ਰੂਰੀ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਸੈਮਸੈਮ ਰੈਨਸਮਵੇਅਰ ਕੀ ਹੈ?
2015 ਦੇ ਅਖੀਰ ਅਤੇ 2016 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਪਹਿਲੀ ਵਾਰ ਖੋਜਿਆ ਗਿਆ, ਸੈਮਸੈਮ ਰੈਨਸਮਵੇਅਰ, ਜਿਸਨੂੰ ਸਮਸ ਜਾਂ ਸੈਮਸੈਮਕ੍ਰਿਪਟ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਨੇ ਸਿਹਤ ਸੰਭਾਲ, ਆਵਾਜਾਈ, ਸਿੱਖਿਆ ਅਤੇ ਸਥਾਨਕ ਸਰਕਾਰਾਂ ਸਮੇਤ ਮਹੱਤਵਪੂਰਨ ਖੇਤਰਾਂ 'ਤੇ ਆਪਣੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਹਮਲਿਆਂ ਲਈ ਜਲਦੀ ਹੀ ਬਦਨਾਮੀ ਪ੍ਰਾਪਤ ਕੀਤੀ। ਆਮ ਰੈਨਸਮਵੇਅਰ ਮੁਹਿੰਮਾਂ ਦੇ ਉਲਟ ਜੋ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀਆਂ ਹਨ, ਸੈਮਸੈਮ ਸਿੱਧੇ ਨੈੱਟਵਰਕ ਸ਼ੋਸ਼ਣ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
ਹਾਲਾਂਕਿ ਸ਼ੁਰੂ ਵਿੱਚ ਇਹ ਮੰਨਿਆ ਜਾਂਦਾ ਸੀ ਕਿ ਇਹ ਪੂਰਬੀ ਯੂਰਪ ਵਿੱਚ ਸ਼ੁਰੂ ਹੋਇਆ ਸੀ, ਪਰ ਬਾਅਦ ਵਿੱਚ ਜਾਂਚਾਂ ਨੇ ਮਾਲਵੇਅਰ ਨੂੰ ਈਰਾਨੀ ਸਾਈਬਰ ਅਪਰਾਧੀਆਂ ਨਾਲ ਜੋੜਿਆ, ਜਿਸ ਵਿੱਚ 2018 ਵਿੱਚ ਦੋ ਵਿਅਕਤੀਆਂ ਨੂੰ ਦੋਸ਼ੀ ਠਹਿਰਾਇਆ ਗਿਆ ਸੀ। ਇਸਦਾ ਪ੍ਰਭਾਵ ਵਿਸ਼ਵਵਿਆਪੀ ਰਿਹਾ ਹੈ, ਸੰਯੁਕਤ ਰਾਜ, ਯੂਨਾਈਟਿਡ ਕਿੰਗਡਮ, ਫਰਾਂਸ, ਪੁਰਤਗਾਲ, ਆਸਟ੍ਰੇਲੀਆ, ਕੈਨੇਡਾ ਅਤੇ ਮੱਧ ਪੂਰਬ ਵਿੱਚ ਦਸਤਾਵੇਜ਼ੀ ਹਮਲਿਆਂ ਦੇ ਨਾਲ।
ਬਦਨਾਮ ਹਮਲੇ ਦੀਆਂ ਮੁਹਿੰਮਾਂ
ਕੋਲੋਰਾਡੋ ਆਵਾਜਾਈ ਵਿਭਾਗ
ਫਰਵਰੀ 2018 ਵਿੱਚ, ਕੋਲੋਰਾਡੋ ਡਿਪਾਰਟਮੈਂਟ ਆਫ਼ ਟ੍ਰਾਂਸਪੋਰਟੇਸ਼ਨ ਨੂੰ ਇੱਕ ਵੱਡੀ ਰੁਕਾਵਟ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪਿਆ ਜਦੋਂ ਸੈਮਸੈਮ ਨੇ ਆਪਣੇ ਸਿਸਟਮਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕੀਤਾ ਅਤੇ ਬਿਟਕੋਇਨ ਵਿੱਚ ਭੁਗਤਾਨ ਦੀ ਮੰਗ ਕੀਤੀ। ਪਾਲਣਾ ਕਰਨ ਤੋਂ ਇਨਕਾਰ ਕਰਦੇ ਹੋਏ, CDOT ਨੇ ਰਿਕਵਰੀ ਯਤਨਾਂ 'ਤੇ ਅੰਦਾਜ਼ਨ $1.7 ਮਿਲੀਅਨ ਖਰਚ ਕੀਤੇ।
ਅਟਲਾਂਟਾ ਸਥਾਨਕ ਸਰਕਾਰ
ਮਾਰਚ 2018 ਵਿੱਚ ਅਟਲਾਂਟਾ ਸ਼ਹਿਰ ਨੂੰ ਸੈਮਸੈਮ ਹਮਲੇ ਦੁਆਰਾ ਅਧਰੰਗ ਦਾ ਸ਼ਿਕਾਰ ਬਣਾਇਆ ਗਿਆ ਸੀ ਜਿਸਨੇ ਇਸਦੇ ਰਿਮੋਟ ਡੈਸਕਟੌਪ ਪ੍ਰੋਟੋਕੋਲ (RDP) 'ਤੇ ਇੱਕ ਭਿਆਨਕ ਐਂਟਰੀ ਰਾਹੀਂ ਕੀਤਾ ਸੀ। ਉਪਯੋਗਤਾਵਾਂ ਤੋਂ ਲੈ ਕੇ ਅਦਾਲਤੀ ਪ੍ਰਣਾਲੀ ਤੱਕ ਦੀਆਂ ਸੇਵਾਵਾਂ ਪ੍ਰਭਾਵਿਤ ਹੋਈਆਂ। ਹਮਲਾਵਰਾਂ ਨੇ ਬਿਟਕੋਇਨ ਵਿੱਚ $51,000 ਦੀ ਮੰਗ ਕੀਤੀ, ਪਰ ਸ਼ਹਿਰ ਨੇ ਇਨਕਾਰ ਕਰ ਦਿੱਤਾ ਅਤੇ ਅੰਤ ਵਿੱਚ ਉਪਚਾਰ 'ਤੇ $2.7 ਮਿਲੀਅਨ ਖਰਚ ਕਰ ਦਿੱਤੇ।
ਸਿਹਤ ਸੰਭਾਲ ਖੇਤਰ ਦੇ ਹਿੱਟ
ਸੈਮਸੈਮ ਨੇ ਖਾਸ ਤੌਰ 'ਤੇ ਸਿਹਤ ਸੰਭਾਲ ਉਦਯੋਗ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕੀਤਾ, ਜਿਸ ਦੇ ਪੀੜਤਾਂ ਵਿੱਚ ਅਲਾਈਡ ਫਿਜ਼ੀਸ਼ੀਅਨ ਆਫ਼ ਮਿਸ਼ੀਆਨਾ, ਹੈਨਕੌਕ ਹੈਲਥ, ਅਤੇ ਆਲਸਕ੍ਰਿਪਟਸ ਸ਼ਾਮਲ ਹਨ। ਸਿਰਫ਼ 2018 ਵਿੱਚ, ਸਿਹਤ ਸੰਭਾਲ ਸਾਰੇ ਜਾਣੇ ਜਾਂਦੇ ਸੈਮਸੈਮ ਹਮਲਿਆਂ ਦਾ ਇੱਕ ਚੌਥਾਈ ਹਿੱਸਾ ਸੀ।
ਸੈਮਸੈਮ ਰੈਨਸਮਵੇਅਰ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ?
ਫਿਸ਼ਿੰਗ ਈਮੇਲਾਂ ਜਾਂ ਖਤਰਨਾਕ ਅਟੈਚਮੈਂਟਾਂ ਰਾਹੀਂ ਫੈਲਾਏ ਜਾਣ ਵਾਲੇ ਰੈਨਸਮਵੇਅਰ ਦੇ ਉਲਟ, ਸੈਮਸੈਮ ਕਮਜ਼ੋਰ ਸਿਸਟਮਾਂ ਅਤੇ ਚੋਰੀ ਕੀਤੇ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦਾ ਲਾਭ ਉਠਾਉਂਦਾ ਹੈ। ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਸੁਰੱਖਿਆ ਏਜੰਸੀ (CISA) ਦੇ ਅਨੁਸਾਰ, ਹਮਲਾਵਰ ਵਿੰਡੋਜ਼ ਸਰਵਰਾਂ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ ਅਤੇ ਇਹਨਾਂ ਰਾਹੀਂ ਰਿਮੋਟ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ:
- ਐਕਸਪੋਜ਼ਡ ਜਾਂ ਅਨਪੈਚਡ RDP ਕਨੈਕਸ਼ਨ
- ਖਰੀਦੇ ਗਏ ਜਾਂ ਜ਼ਬਰਦਸਤੀ ਕੀਤੇ ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰ
- JBoss ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ JexBoss ਵਰਗੇ ਸ਼ੋਸ਼ਣ ਟੂਲ
ਇੱਕ ਵਾਰ ਅੰਦਰ ਜਾਣ ਤੋਂ ਬਾਅਦ, ਹਮਲਾਵਰ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ, ਮਾਲਵੇਅਰ ਨੂੰ ਹੱਥੀਂ ਤੈਨਾਤ ਕਰਦੇ ਹਨ, ਅਤੇ ਮਹੱਤਵਪੂਰਨ ਫਾਈਲਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦੇ ਹਨ। ਇਹ ਵਿਹਾਰਕ ਪਹੁੰਚ ਸਮਝੌਤਾ ਕੀਤੇ ਨੈੱਟਵਰਕਾਂ ਦੇ ਅੰਦਰ ਸਟੀਕ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਅਤੇ ਵਿਆਪਕ ਨੁਕਸਾਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।
ਰਿਹਾਈ ਨੋਟ ਅਤੇ ਭੁਗਤਾਨ ਰਣਨੀਤੀਆਂ
ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਪੂਰਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਸੈਮਸੈਮ ਆਪਰੇਟਰ ਪੀੜਤਾਂ ਨੂੰ ਟੋਰ-ਅਧਾਰਤ ਪੋਰਟਲ ਰਾਹੀਂ ਸੰਚਾਰ ਕਰਨ ਲਈ ਇੱਕ ਫਿਰੌਤੀ ਨੋਟ ਛੱਡਦੇ ਹਨ। ਭੁਗਤਾਨ ਬਿਟਕੋਇਨ ਵਿੱਚ ਮੰਗੇ ਜਾਂਦੇ ਹਨ, ਅਤੇ ਜਦੋਂ ਕਿ ਕੁਝ ਪੀੜਤਾਂ ਨੂੰ ਭੁਗਤਾਨ ਤੋਂ ਬਾਅਦ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀਆਂ ਪ੍ਰਾਪਤ ਹੋਈਆਂ ਹਨ, ਇਸ ਗੱਲ ਦਾ ਕੋਈ ਭਰੋਸਾ ਨਹੀਂ ਹੈ ਕਿ ਹਮਲਾਵਰ ਸਮਝੌਤੇ ਦਾ ਸਨਮਾਨ ਕਰਨਗੇ।
ਕੀ ਸੈਮਸੈਮ ਅਜੇ ਵੀ ਖ਼ਤਰਾ ਹੈ?
ਜਦੋਂ ਕਿ 2018 ਤੋਂ ਬਾਅਦ ਪ੍ਰਚਾਰਿਤ ਹਮਲੇ ਘੱਟ ਗਏ ਅਤੇ ਮੁੱਖ ਸੰਚਾਲਕਾਂ ਨੂੰ ਗ੍ਰਿਫਤਾਰ ਕੀਤਾ ਗਿਆ, ਇਸ ਗੱਲ ਦਾ ਕੋਈ ਸਬੂਤ ਨਹੀਂ ਹੈ ਕਿ ਰੈਨਸਮਵੇਅਰ ਨੂੰ ਖਤਮ ਕਰ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਕੋਈ ਅਧਿਕਾਰਤ ਡੀਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਮੌਜੂਦ ਨਹੀਂ ਹੈ, ਜਿਸਦਾ ਅਰਥ ਹੈ ਕਿ ਸੈਮਸੈਮ ਨੂੰ ਅਜੇ ਵੀ ਇੱਕ ਸਰਗਰਮ ਜੋਖਮ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
ਆਪਣੀ ਰੱਖਿਆ ਨੂੰ ਮਜ਼ਬੂਤ ਬਣਾਓ: ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਭਿਆਸ
ਸੈਮਸੈਮ ਇਨਫੈਕਸ਼ਨ ਨੂੰ ਰੋਕਣ ਲਈ ਇੱਕ ਸਰਗਰਮ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ਇਸ ਦੁਆਰਾ ਸ਼ੋਸ਼ਣ ਕੀਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਬੰਦ ਕਰਨ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹੁੰਦੀ ਹੈ। ਇੱਥੇ ਜ਼ਰੂਰੀ ਕਦਮ ਹਨ ਜੋ ਹਰੇਕ ਸੰਗਠਨ ਨੂੰ ਲਾਗੂ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ:
- ਸੁਰੱਖਿਅਤ ਅਤੇ ਆਡਿਟ RDP ਪਹੁੰਚ
- ਜੇਕਰ ਲੋੜ ਨਾ ਹੋਵੇ ਤਾਂ RDP ਨੂੰ ਅਯੋਗ ਕਰੋ।
- ਜ਼ਰੂਰੀ RDP ਸੇਵਾਵਾਂ ਲਈ, ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣੀਕਰਨ ਲਾਗੂ ਕਰੋ ਅਤੇ ਭਰੋਸੇਯੋਗ IP ਪਤਿਆਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਤ ਕਰੋ।
- ਸ਼ੋਸ਼ਣਯੋਗ ਖਾਮੀਆਂ ਨੂੰ ਦੂਰ ਕਰਨ ਲਈ ਨਵੀਨਤਮ ਸੁਰੱਖਿਆ ਪੈਚ ਤੁਰੰਤ ਲਾਗੂ ਕਰੋ।
- ਘੱਟੋ-ਘੱਟ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਦੇ ਸਿਧਾਂਤ ਨੂੰ ਲਾਗੂ ਕਰੋ
- ਉਪਭੋਗਤਾ ਅਨੁਮਤੀਆਂ ਨੂੰ ਸਿਰਫ਼ ਜ਼ਰੂਰੀ ਕਾਰਜਾਂ ਤੱਕ ਸੀਮਤ ਕਰੋ।
- ਇੱਕ ਸਿੰਗਲ ਹੈਕ ਕੀਤੇ ਖਾਤੇ ਤੋਂ ਵਿਆਪਕ ਨੁਕਸਾਨ ਨੂੰ ਰੋਕਣ ਲਈ ਭੂਮਿਕਾ-ਅਧਾਰਤ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਦੀ ਵਰਤੋਂ ਕਰੋ।
- ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਅਤੇ ਪ੍ਰਮਾਣੀਕਰਨ ਨੀਤੀਆਂ ਅਪਣਾਓ
- ਇੱਕ ਮਜ਼ਬੂਤ ਪਾਸਵਰਡ ਰਣਨੀਤੀ ਵਿੱਚ ਇਹ ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ:
- ਵੱਡੇ ਅਤੇ ਛੋਟੇ ਅੱਖਰਾਂ, ਸੰਖਿਆਵਾਂ ਅਤੇ ਵਿਸ਼ੇਸ਼ ਅੱਖਰਾਂ ਦਾ ਮਿਸ਼ਰਣ।
- ਨਿਯਮਤ ਪਾਸਵਰਡ ਬਦਲਾਅ ਅਤੇ ਮੁੜ ਵਰਤੋਂ ਦੀ ਮਨਾਹੀ।
- ਬਚਣ ਲਈ ਆਮ ਗਲਤੀਆਂ:
- ਦੂਜਿਆਂ ਨਾਲ ਪ੍ਰਮਾਣ ਪੱਤਰ ਸਾਂਝੇ ਕਰਨਾ।
- ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣੀਕਰਨ (MFA) ਨੂੰ ਅਯੋਗ ਕਰਨਾ।
- ਅਸੁਰੱਖਿਅਤ ਫਾਈਲਾਂ ਵਿੱਚ ਪਾਸਵਰਡ ਸਟੋਰ ਕਰਨਾ।
- ਨਿਯਮਤ ਬੈਕਅੱਪ ਬਣਾਈ ਰੱਖੋ
- ਬੈਕਅੱਪ ਔਫਲਾਈਨ ਜਾਂ ਸੈਗਮੈਂਟਡ ਨੈੱਟਵਰਕਾਂ 'ਤੇ ਰੱਖੋ।
- ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਬਹਾਲੀ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਜਾਂਚ ਕਰੋ।
ਅੰਤਿਮ ਵਿਚਾਰ
ਸੈਮਸੈਮ ਰੈਨਸਮਵੇਅਰ ਇੱਕ ਸਪੱਸ਼ਟ ਯਾਦ ਦਿਵਾਉਂਦਾ ਹੈ ਕਿ ਰੈਨਸਮਵੇਅਰ ਹਮਲੇ ਹਮੇਸ਼ਾ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਧੋਖਾ ਦੇਣ 'ਤੇ ਨਿਰਭਰ ਨਹੀਂ ਕਰਦੇ, ਉਹ ਅਕਸਰ ਤਕਨੀਕੀ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦੇ ਹਨ। ਉਹ ਸੰਗਠਨ ਜੋ ਆਪਣੇ RDP ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ, ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣੀਕਰਨ ਉਪਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ, ਜਾਂ ਸਹੀ ਬੈਕਅੱਪ ਬਣਾਈ ਰੱਖਣ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦੇ ਹਨ, ਅਗਲੀ ਸੁਰਖੀ ਬਣਨ ਦਾ ਜੋਖਮ ਲੈਂਦੇ ਹਨ। ਚੌਕਸੀ, ਪੱਧਰੀ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ, ਅਤੇ ਇੱਕ ਸਿੱਖਿਅਤ ਕਾਰਜਬਲ ਵਿਕਸਤ ਹੋ ਰਹੇ ਸਾਈਬਰ ਖਤਰਿਆਂ ਦੇ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਵਧੀਆ ਬਚਾਅ ਬਣੇ ਹੋਏ ਹਨ।