Cyber Attack Analysis: हैकर्स कैसे खाली करते हैं बैंक खाता, सुनते हैं बातें और चुराते हैं आपका प्राइवेट डाटा; सबसे बड़ा खुलासा
Advertisement

Cyber Attack Analysis: हैकर्स कैसे खाली करते हैं बैंक खाता, सुनते हैं बातें और चुराते हैं आपका प्राइवेट डाटा; सबसे बड़ा खुलासा

How to prevent Cyber Attack: वाटरिंग होल के हमले को कैसे रोक सकते हैं. अपने सॉफ़्टवेयर को अपडेट करें और कमजोरियों का फायदा उठाने वाले हमलावर के जोखिम को कम करें. नियमित रूप से सुरक्षा पैच की जांच करना सुनिश्चित करें. वॉटरिंग होल हमलों का पता लगाने के लिए अपने नेटवर्क सुरक्षा उपकरणों का उपयोग करें.

Cyber attack rep. photo

India faced over 18 mn cyber threats in 2022: आतंकियों द्वारा देश में एक बार फिर साइबर अटैक किया जा सकता है. जिसके काफी स्ट्रॉन्ग इनपुट ख़ुफ़िया जांच एजेंसियों को मिले हैं. आपको बता दें कि सरकार से जुड़े उच्च पदस्थ सूत्रों ने बताया कि इसी खतरे के चलते देश में नई साइबर नीति में सुरक्षा हाइजीन का खास ख्याल रखा जाएगा. सूत्रों से मिली जानकारी के मुताबिक एक डाटा एक्सचेंज हाईवे बनेगा, जिससे सभी विभाग और इकाइयों को वर्चुअली जोड़ दिया जाएगा. 

सरकार हुई सतर्क

सभी विभागों के पास सर्टिफाइड डाटा होगा जो इस एक्सचेंज हाईवे नेट्वर्क से जुड़ेगा साथ ही विभागों और उनके अधिकारियों की जिम्मेदारी तय की जाएगी. जैसे ही यह एक्सचेंज हाईवे नेट्वर्क बनेगा तो फिर डाटा हैक करना आसान नहीं होगा. सरकार ने साइबर सुरक्षा नीति बनाने के साथ ही यह सुनिश्चित किया है कि किसी भी स्थिति में कोई डाटा हैक न कर पाए. इसके लिए डाटा एक्सचेंज हाईवे बनेगा. इसके जरिये डाटा को सुरक्षित किया जाएगा तांकि कोई भी उसका गलत फायदा न उठा सके.

नई साइबर नीति में सुरक्षा हाइजीन 

आपको बतां दे कि इससे यह भी सुनिश्चित होगा कि कोई एक डाटा दूसरी जगह गलत तरीके से इस्तेमाल न कर सके. सरकार से जुड़े उच्च पदस्थ सूत्रों ने बताया कि नई साइबर नीति में सुरक्षा हाइजीन का खास ख्याल रखा गया है. पाकिस्तान व अन्य देश विरोधी ताकतें रोजाना कोई न कोई नई साजिशों में लगे रहते है. ऐसे में नए एक्सचेंज हाईवे नेटवर्क से सभी सरकारी विभाग पूरी तरह डाटा हैकिंग को लेकर सुरक्षित रहेंगे. 

साइबर हमला क्या है? 

जब किसी तीसरे पक्ष द्वारा अनधिकृत सिस्टम या नेटवर्क एक्सेस किया जाता है, तो हम इसे साइबर हमला कहते हैं. साइबर हमले करने वाले व्यक्ति को हैकर या डेटा हमलावर कहा जाता है. जब कोई हमला होता है तो इससे डेटा का उल्लंघन हो सकता है, जिसकी वजह से डेटा लॉस यानी डेटा में हेरफेर हो सकता है. बड़े संगठनों को वित्तीय घाटा उठाना पड़ता है और ग्राहकों के भरोसा टूटने के साथ प्रतिष्ठा यानी सोशल इमेज को भी नुकसान पहुंचता है.

Types of Cyber attack : अब हम हैकिंग के उन टॉप 10 साइबर हमलों की बारीकी से जांच करेंगे जिसका किसी व्यक्ति, संस्था या फिर व्यवसायिक घराने को नुकसान पहुंचाया जा सकता है. 

1. Malware Attack (मालवेयर अटैक) - यह साइबर हमलों के सबसे आम प्रकारों में से एक है. 'मैलवेयर' वर्म्स, स्पाईवेयर, रैंसमवेयर, एडवेयर और ट्रोजन सहित दुर्भावनापूर्ण सॉफ़्टवेयर वायरस को संदर्भित करता है. ट्रोजन वायरस खुद को वैध सॉफ्टवेयर के रूप में प्रच्छन्न करता है. रैंसमवेयर नेटवर्क के प्रमुख घटकों तक पहुंच को अवरुद्ध करता है, जबकि स्पाईवेयर ऐसा सॉफ्टवेयर है जो आपकी जानकारी के बिना आपके सभी गोपनीय डेटा को चुरा लेता है. एडवेयर एक ऐसा सॉफ्टवेयर है जो उपयोगकर्ता की स्क्रीन पर बैनर जैसी विज्ञापन सामग्री प्रदर्शित करता है. मैलवेयर एक भेद्यता के माध्यम से एक नेटवर्क का उल्लंघन करता है. जब उपयोगकर्ता किसी खतरनाक लिंक पर क्लिक करता है, तो वह एक ईमेल अटैचमेंट डाउनलोड करता है या जब एक संक्रमित पेन ड्राइव का उपयोग किया जाता है.

मैलवेयर के हमले को कैसे रोक सकते हैं?

एंटीवायरस सॉफ़्टवेयर का उपयोग करें. यह आपके कंप्यूटर को मैलवेयर से बचा सकता है या फिर फ़ायरवॉल का प्रयोग करें. फ़ायरवॉल आपके डिवाइस में प्रवेश करने वाले ट्रैफ़िक को फ़िल्टर करता है. विंडोज और मैक ओएस एक्स में उनके डिफ़ॉल्ट अंतर्निर्मित फायरवॉल हैं, जिन्हें विंडोज फ़ायरवॉल और मैक फ़ायरवॉल नाम दिया गया है.

2. Fishing Attack (फ़िशिंग अटैक) - फ़िशिंग हमले साइबर हमले के सबसे प्रमुख व्यापक प्रकारों में से एक हैं. यह एक प्रकार का सोशल इंजीनियरिंग हमला है जिसमें एक हमलावर एक विश्वसनीय संपर्क होने का ढोंग करता है और पीड़ित को नकली मेल भेजता है. इस बात से अनभिज्ञ पीड़ित मेल को खोलकर मैलिशस लिंक पर क्लिक कर देता है या मेल के अटैचमेंट को खोल देता है. ऐसा करने से, हमलावर गोपनीय जानकारी और खाता प्रमाण-पत्रों तक पहुंच प्राप्त कर लेते हैं. वे फ़िशिंग हमले के ज़रिए मैलवेयर भी इंस्टॉल कर सकते हैं.

अब बतातें है कि कैसे फ़िशिंग हमलों को रोका जा सकता है. आपको प्राप्त होने वाले ईमेल की जांच करें. अधिकांश फ़िशिंग ईमेल में महत्वपूर्ण त्रुटियाँ होती हैं जैसे वर्तनी की गलतियाँ और वैध स्रोतों से प्रारूप परिवर्तन. एंटी-फिशिंग टूलबार का उपयोग करें. अपने पासवर्ड नियमित रूप से अपडेट करें.

3. Password Attack (पासवर्ड अटैक) - यह हमले का एक रूप है जिसमें एक हैकर आपके पासवर्ड और अन्य जानकारी को पासवर्ड क्रैकिंग टूल्स जैसे एयरक्रैक, कैन, एबेल, जॉन द रिपर, हैशकैट इत्यादि के साथ क्रैक करता है. विभिन्न प्रकार के पासवर्ड हमले होते हैं जैसे ब्रूट फोर्स अटैक, डिक्शनरी अटैक और कीलॉगर हमले.

अब आपको बताते है की इसे कैसे रोका जा सकता है. विशेष वर्णों वाले मजबूत अल्फ़ान्यूमेरिक पासवर्ड का उपयोग करें. एकाधिक वेबसाइटों या खातों के लिए एक ही पासवर्ड का उपयोग करने से बचें. अपने पासवर्ड अपडेट करते रहे, यह आपके पासवर्ड हमले के जोखिम को सीमित कर देगा. खुले में कोई पासवर्ड संकेत न रखें.

4. MITM (मैन-इन-द-मिडल अटैक) - मैन-इन-द-मिडिल अटैक (MITM) को छिपकर बातें सुनने वाला हमला भी कहा जाता है. इस हमले में, एक हमलावर दो-पक्षीय संचार के बीच में आता है, अर्थात, हमलावर ग्राहक और मेजबान के बीच सत्र को हाईजैक कर लेता है. ऐसा करके हैकर्स डेटा की चोरी और हेराफेरी करते हैं. 

अब आपको को बतां दे कि कुछ चीजों को ध्यान में रख कर MITM हमलों को रोका जा सकता है. जैसे कि आप जिस वेबसाइट का उपयोग कर रहे हैं, उसकी सुरक्षा के प्रति सचेत रहें. अपने उपकरणों पर एन्क्रिप्शन का प्रयोग करें. पब्लिक वाई-फाई नेटवर्क का इस्तेमाल करने से बचें.

5. SQL injection अटैक - एक संरचित क्वेरी भाषा (SQL) इंजेक्शन हमला एक डेटाबेस-संचालित वेबसाइट पर तब होता है जब हैकर एक मानक एसक्यूएल क्वेरी में हेरफेर करता है. यह एक दुर्भावनापूर्ण कोड को एक कमजोर वेबसाइट खोज बॉक्स में इंजेक्ट करके किया जाता है. जिससे सर्वर महत्वपूर्ण जानकारी प्रकट करता है. इसके परिणामस्वरूप हमलावर डेटाबेस में तालिकाओं को देखने, संपादित करने और हटाने में सक्षम हो जाता है. इसके जरिए हमलावर प्रशासनिक अधिकार भी हासिल कर सकते हैं.

इसके लिए SQL इंजेक्शन है जो हमले को रोकने के लिए है. जैसे कि एक घुसपैठ का पता लगाने वाली प्रणाली होती है उसका उपयोग करें, क्योंकि वे इसे किसी नेटवर्क पर अनधिकृत पहुंच का पता लगाने के लिए डिज़ाइन करते हैं. उपयोगकर्ता द्वारा प्रदान किए गए डेटा का सत्यापन करें. एक सत्यापन प्रक्रिया के साथ, यह उपयोगकर्ता इनपुट को जांच में रखता है.

6. Denial-of-Service attack (डेनियल-ऑफ-सर्विस अटैक) - डेनियल-ऑफ-सर्विस अटैक कंपनियों के लिए एक महत्वपूर्ण खतरा है. यहां, हमलावर सिस्टम, सर्वर या नेटवर्क को लक्षित करते हैं और उनके संसाधनों और बैंडविड्थ को समाप्त करने के लिए उन्हें ट्रैफ़िक से भर देते हैं. जब ऐसा होता है, आने वाले अनुरोधों को पूरा करना सर्वरों के लिए भारी हो जाता है, जिसके परिणामस्वरूप यह होस्ट करने वाली वेबसाइट या तो बंद हो जाती है या धीमी हो जाती है. यह वैध सेवा अनुरोधों को उपेक्षित छोड़ देता है. इसे DDoS (डिस्ट्रीब्यूटेड डेनियल-ऑफ़-सर्विस) हमले के रूप में भी जाना जाता है जब हमलावर इस हमले को शुरू करने के लिए कई समझौता प्रणालियों का उपयोग करते हैं.

DDoS हमले को कैसे रोका जाए?

आइए अब जानें कि DDoS हमले को कैसे रोका जाए. दुर्भावनापूर्ण ट्रैफ़िक की पहचान करने के लिए ट्रैफ़िक विश्लेषण चलाएँ. चेतावनी के संकेतों जैसे नेटवर्क स्लोडाउन, रुक-रुक कर वेबसाइट शटडाउन आदि को समझें. ऐसे समय में, संगठन को बिना देरी किए आवश्यक कदम उठाने चाहिए. एक घटना प्रतिक्रिया योजना तैयार करें, एक चेकलिस्ट बनाएं और सुनिश्चित करें कि आपकी टीम और डेटा सेंटर DDoS हमले को संभाल सकते हैं. क्लाउड-आधारित सेवा प्रदाताओं को DDoS रोकथाम आउटसोर्स करें.

7. अंदरूनी खतरा - जैसा कि नाम से पता चलता है, एक अंदरूनी खतरे में कोई तीसरा पक्ष शामिल नहीं होता है बल्कि एक अंदरूनी सूत्र होता है. ऐसी स्थिति में यह संगठन के भीतर का कोई व्यक्ति हो सकता है जो संगठन के बारे में सब कुछ जानता हो. अंदरूनी खतरों से जबरदस्त नुकसान होने की संभावना है. छोटे व्यवसायों में अंदरूनी खतरे बड़े पैमाने पर हैं, क्योंकि वहां के कर्मचारी डेटा के साथ कई खातों तक पहुंच रखते हैं. हमले के इस रूप के कई कारण हैं, यह लालच, द्वेष या लापरवाही भी हो सकती है. अंदरूनी खतरों की भविष्यवाणी करना कठिन है और इसलिए मुश्किल है.

आईए आपको बताएं कि अब ऐसे अंदरूनी खतरे के हमले को रोकने के लिए क्या करें. संगठनों में सुरक्षा जागरूकता की अच्छी संस्कृति होनी चाहिए. कंपनियों को उन आईटी संसाधनों को सीमित करना चाहिए जिनकी कर्मचारियों तक पहुंच उनकी नौकरी की भूमिकाओं के आधार पर हो सकती है. अंदरूनी खतरों को पहचानने के लिए संगठनों को कर्मचारियों को प्रशिक्षित करना चाहिए. इससे कर्मचारियों को यह समझने में मदद मिलेगी कि कब किसी हैकर ने संगठन के डेटा में हेरफेर किया है या उसका दुरुपयोग करने का प्रयास कर रहा है.

8. CryptoJacking (क्रिप्टोजैकिंग) - क्रिप्टोजैकिंग शब्द क्रिप्टोकरंसी से निकटता से संबंधित है. क्रिप्टोजैकिंग तब होता है जब कोई हमलावर क्रिप्टोकरंसी माइनिंग के लिए किसी और के कंप्यूटर तक पहुंचते हैं. किसी वेबसाइट को संक्रमित करके या किसी दुर्भावनापूर्ण लिंक पर क्लिक करने के लिए पीड़ित को हेरफेर करके पहुंच प्राप्त की जाती है. वे इसके लिए जावास्क्रिप्ट कोड वाले ऑनलाइन विज्ञापनों का भी इस्तेमाल करते हैं. पीड़ित इससे अनजान हैं क्योंकि क्रिप्टो माइनिंग कोड पृष्ठभूमि में काम करता है, निष्पादन में देरी एकमात्र संकेत है जो वे देख सकते हैं.

अगर आप कुछ चीजों का ध्यान रखेंगे तो  क्रिप्टोजैकिंग को रोका जा सकता है. अपने सॉफ़्टवेयर और सभी सुरक्षा ऐप्स को अपडेट करें क्योंकि क्रिप्टोजैकिंग सबसे असुरक्षित सिस्टम को संक्रमित कर सकता है. कर्मचारियों के लिए क्रिप्टोजैकिंग जागरूकता प्रशिक्षण लें इससे उन्हें क्रायपोटजैकिंग खतरों का पता लगाने में मदद मिलेगी. विज्ञापन अवरोधक स्थापित करें क्योंकि विज्ञापन क्रिप्टोजैकिंग स्क्रिप्ट का प्राथमिक स्रोत हैं. माइनरब्लॉक जैसे एक्सटेंशन भी हैं, जिनका उपयोग क्रिप्टो माइनिंग स्क्रिप्ट को पहचानने और ब्लॉक करने के लिए किया जाता है.

9. Zero day exploit (जीरो-डे एक्सप्लॉइट) - नेटवर्क भेद्यता की घोषणा के बाद एक ज़ीरो-डे एक्सप्लॉइट होता है; अधिकांश मामलों में भेद्यता के लिए कोई समाधान नहीं है. इसलिए विक्रेता भेद्यता को सूचित करता है ताकि उपयोगकर्ता जागरूक हों, हालाँकि, यह खबर हमलावरों तक भी पहुँचती है. भेद्यता के आधार पर, विक्रेता या डेवलपर समस्या को ठीक करने में कितना भी समय ले सकते हैं. इस बीच, हमलावर प्रकट भेद्यता को लक्षित करते हैं. पैच या समाधान लागू होने से पहले ही वे भेद्यता का फायदा उठाना सुनिश्चित करते हैं.

अब इसके उपाय क्या है वो आपको बतातें है. संगठनों के पास अच्छी तरह से संप्रेषित पैच प्रबंधन प्रक्रियाएं होनी चाहिए. प्रक्रियाओं को स्वचालित करने के लिए प्रबंधन समाधानों का उपयोग करें. इस प्रकार यह तैनाती में देरी से बचा जाता है.
साइबर हमले से निपटने में आपकी मदद करने के लिए एक घटना प्रतिक्रिया योजना बनाएं. शून्य-दिन के हमलों पर ध्यान केंद्रित करने वाली रणनीति रखें. ऐसा करने से नुकसान को कम या पूरी तरह से टाला जा सकता है.

10. Watering hole attack (वाटरिंग होल अटैक) - यहां पीड़ित किसी संगठन, क्षेत्र आदि का एक विशेष समूह होता है. इस तरह के हमले में हमलावर उन वेबसाइटों को निशाना बनाता है, जिन्हें लक्षित समूह द्वारा अक्सर इस्तेमाल किया जाता है. वेबसाइटों की पहचान या तो समूह की बारीकी से निगरानी करके या अनुमान लगाकर की जाती है. इसके बाद हमलावर इन वेबसाइटों को मैलवेयर से संक्रमित कर देते हैं, जो पीड़ितों के सिस्टम को संक्रमित कर देता है. इस तरह के अटैक में मैलवेयर यूजर की निजी जानकारी को निशाना बनाता है. यहां हैकर के लिए संक्रमित कंप्यूटर तक रिमोट एक्सेस लेना भी संभव है.

कैसे करें बचाव?

आइए अब जानते है कि हम वाटरिंग होल के हमले को कैसे रोक सकते हैं. अपने सॉफ़्टवेयर को अपडेट करें और कमजोरियों का फायदा उठाने वाले हमलावर के जोखिम को कम करें. नियमित रूप से सुरक्षा पैच की जांच करना सुनिश्चित करें. वॉटरिंग होल हमलों का पता लगाने के लिए अपने नेटवर्क सुरक्षा उपकरणों का उपयोग करें. जब ऐसी संदिग्ध गतिविधियों का पता लगाने की बात आती है तो घुसपैठ रोकथाम प्रणाली (IPS) अच्छी तरह से काम करती है. वाटरिंग होल के हमले को रोकने के लिए, अपनी ऑनलाइन गतिविधियों को छुपाने की सलाह दी जाती है.

इसके लिए वीपीएन (VPN) का इस्तेमाल करें और अपने ब्राउजर के प्राइवेट ब्राउजिंग फीचर का भी इस्तेमाल करें. एक वीपीएन इंटरनेट पर दूसरे नेटवर्क के लिए एक सुरक्षित कनेक्शन प्रदान करता है. यह आपकी ब्राउज़िंग गतिविधि के लिए एक ढाल के रूप में कार्य करता है. नॉर्डवीपीएन वीपीएन का एक अच्छा उदाहरण है. तो इस तरह आपने समझा कि इस तरहं के साइबर हमले बढ़ सकते है निकटम भविष्य में जिसकी सरकार को काफी चिंता है.

पाठकों की पहली पसंद Zeenews.com/Hindi - अब किसी और की ज़रूरत नहीं.

Trending news