साइबर हमले - परिभाषा, प्रकार, रोकथाम
साइबर अटैक(Cyber Attack) एक कंप्यूटर से दूसरे कंप्यूटर या वेबसाइट के खिलाफ शुरू किया गया हमला है, जिसमें लक्ष्य की अखंडता, गोपनीयता या उपलब्धता और उसमें संग्रहीत जानकारी से समझौता करने की दृष्टि से हमला किया जाता है। यह लेख बताता है कि साइबर हमले(Cyber Attacks) क्या हैं , इसकी परिभाषा, प्रकार और उन्हें कैसे रोका जाए और साइबर हमले की स्थिति में क्या करना है, इस बारे में बात करता है। साइबर हमलों को मोटे तौर पर (Cyber Attacks)साइबर अपराध(Cyber Crime) का एक हिस्सा माना जा सकता है । साइबर अपराध(Cyber Crime) करने के लिए किए गए हमले को साइबर हमला कहा जा सकता है!
साइबर हमलों की परिभाषा
प्रैक्टिकल लॉ कंपनी(Practical Law Company) के अनुसार , hklaw.com द्वारा संचालित साइबर हमलों(Cyber Attacks) पर श्वेतपत्र , साइबर (Whitepaper)हमलों(Cyber Attacks) की परिभाषा इस प्रकार है:
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
परिभाषा के तीन अलग-अलग कारक हैं: [1 ] हमला(] Attack) या [3] कंप्यूटर सिस्टम से [2] कुछ हासिल करने का एक अवैध प्रयास। सामान्यतया, एक प्रणाली इकाइयों का एक संग्रह है जो सामूहिक रूप से एक सामान्य लक्ष्य की दिशा में काम करती है। इस प्रकार, चाहे वह एकल हो या कंप्यूटर का संग्रह - ऑफ़लाइन या ऑनलाइन (वेबसाइट / इंट्रानेट), यह एक प्रणाली है क्योंकि वे किसी न किसी चीज़ को सुविधाजनक बनाने के लिए काम करते हैं। यहां तक कि एक कंप्यूटर में भी कई घटक होते हैं जो एक समान लक्ष्य के लिए मिलकर काम करते हैं और इसलिए इसे कंप्यूटर सिस्टम कहा जाता है।
मुख्य कारक ऐसी प्रणाली तक अवैध पहुंच है। (illegal access)दूसरा कारक लक्ष्य प्रणाली है(target system) । अंतिम कारक हमलावर(attacker) को लाभ है । यह ध्यान दिया जाना चाहिए कि अवैध पहुंच का लक्ष्य प्रणाली से समझौता करने का एक मकसद होना चाहिए, इस तरह से हमलावर को कुछ हासिल होता है, जैसे कि सिस्टम में संग्रहीत जानकारी, या सिस्टम का कुल नियंत्रण।
पढ़ें: (Read:) वेबसाइटें क्यों हैक की जाती हैं ?
साइबर हमलों के प्रकार
मैलवेयर इंजेक्शन से लेकर फ़िशिंग से लेकर सोशल इंजीनियरिंग से लेकर डेटा की आंतरिक चोरी तक साइबर हमलों(Cyber Attacks) के कई तरीके हैं । अन्य उन्नत लेकिन सामान्य रूप हैं डीडीओएस अटैक(DDoS Attacks) , ब्रूट फोर्स अटैक , हैकिंग, सीधे हैक या (Brute Force attacks)रैनसमवेयर(Ransomware) का उपयोग करके फिरौती के लिए कंप्यूटर सिस्टम (या वेबसाइट) रखना ।
उनमें से कुछ को नीचे सूचीबद्ध किया गया है:
- कंप्यूटर सिस्टम या उसके डेटा तक अनधिकृत पहुंच प्राप्त करना, या हासिल करने का प्रयास करना।
- सेवा हमलों में व्यवधान या इनकार ( डीडीओएस(DDoS) )
- किसी वेबसाइट को हैक करना या साइट को खराब करना
- वायरस या मैलवेयर इंस्टालेशन
- डेटा के प्रसंस्करण के लिए कंप्यूटर का अनधिकृत उपयोग
- किसी कंपनी के कर्मचारियों द्वारा कंप्यूटर या एप्लिकेशन का अनुपयुक्त(Inappropriate) उपयोग, इस तरह से कि यह कंपनी को नुकसान पहुंचाता है।
अंतिम एक - कर्मचारियों द्वारा कंप्यूटर या ऐप का अनुचित उपयोग - जानबूझकर या ज्ञान की कमी के कारण हो सकता है। किसी को वास्तविक कारण का पता लगाना होगा, उदाहरण के लिए, एक कर्मचारी ने गलत डेटा दर्ज करने का प्रयास क्यों किया या किसी विशेष डेटा रिकॉर्ड तक पहुंच प्राप्त की, जिसे बदलने के लिए वह अधिकृत नहीं था।
सोशल इंजीनियरिंग(Social engineering) भी एक कारण हो सकता है जिससे एक कर्मचारी जानबूझकर डेटाबेस में हैक करने की कोशिश करता है - सिर्फ एक दोस्त की मदद करने के लिए! अर्थात्, कर्मचारी की एक अपराधी से मित्रता हो जाती है और उसे नए मित्र के लिए कुछ निर्दोष डेटा प्राप्त करने के लिए भावनात्मक रूप से मजबूर किया जाता है।
जबकि हम यहां हैं, कर्मचारियों को सार्वजनिक वाईफाई के खतरों के(dangers of public WiFi) बारे में सिखाने की भी सलाह दी जाती है और उन्हें कार्यालय के काम के लिए सार्वजनिक वाईफाई का उपयोग क्यों नहीं करना चाहिए।(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
पढ़ें(Read) : हनीपोट्स क्या हैं और वे कंप्यूटर सिस्टम को कैसे सुरक्षित कर सकते हैं।
साइबर हमलों की प्रतिक्रिया
रोकथाम हमेशा इलाज से बेहतर होता है। ऐसा आपने कई बार सुना होगा। जब साइबर हमलों(Cyber Attacks) से सुरक्षा की बात आती है तो आईटी के क्षेत्र में भी यही बात लागू होती है । हालाँकि, यह मानते हुए कि आपके कंप्यूटर या वेबसाइट पर हमला किया गया था, सभी सावधानियां बरतने के बाद भी, कुछ सामान्य सामान्य प्रतिक्रिया चरण निर्धारित किए गए हैं:
- क्या(Did) वास्तव में हमला हुआ था या कोई शरारत करने के लिए बुला रहा है;
- यदि आपके पास अभी भी अपने डेटा तक पहुंच है, तो उसका बैकअप लें;
- यदि आप अपने डेटा तक नहीं पहुंच सकते हैं, और हैकर फिरौती मांग रहा है, तो आप कानूनी अधिकारियों से संपर्क करने पर विचार कर सकते हैं
- हैकर के साथ बातचीत करें और डेटा पुनः प्राप्त करें
- सोशल इंजीनियरिंग और कर्मचारियों के अपने विशेषाधिकारों का दुरुपयोग करने के मामले में, यह निर्धारित करने के लिए जांच की जानी चाहिए कि कर्मचारी निर्दोष था या जानबूझकर कार्य किया गया था
- डीडीओएस(DDoS) हमलों के मामले में , लोड को अन्य सर्वरों पर कम किया जाना चाहिए, ताकि वेबसाइट जल्द से जल्द ऑनलाइन वापस आ सके। आप कुछ समय के लिए सर्वर किराए पर ले सकते हैं या क्लाउड ऐप का उपयोग कर सकते हैं ताकि लागत कम से कम हो।
कानूनी तरीके से जवाब देने के बारे में सटीक और विस्तृत जानकारी के लिए, कृपया संदर्भ(References) अनुभाग के तहत उल्लिखित श्वेतपत्र पढ़ें ।
पढ़ें(Read) : कोई मेरा कंप्यूटर क्यों हैक करना चाहेगा?(Why would someone want to hack my computer?)
साइबर हमलों की रोकथाम
आप पहले से ही जानते होंगे कि साइबर अपराध और साइबर हमलों का मुकाबला करने के लिए कोई 100% फुलप्रूफ तरीका नहीं है, लेकिन फिर भी, आपको अपने कंप्यूटर की सुरक्षा के लिए उतनी ही सावधानी बरतनी होगी।
प्राथमिक कार्य अच्छे सुरक्षा सॉफ़्टवेयर का उपयोग करना है, जो न केवल वायरस के लिए स्कैन करता है, बल्कि विभिन्न प्रकार के मैलवेयर की भी तलाश करता है, जिसमें रैंसमवेयर शामिल है, लेकिन यह इन्हीं तक सीमित नहीं है, और इसे कंप्यूटर में प्रवेश करने से रोकता है। अधिकतर(Mostly) ये दुर्भावनापूर्ण कोड आपके कंप्यूटर में गैर-प्रतिष्ठित वेबसाइटों, ड्राइव-बाय(Drive-by downloads) डाउनलोड्स , दुर्भावनापूर्ण विज्ञापन प्रदर्शित करने वाली छेड़छाड़ की गई वेबसाइटों पर जाकर या चीजों को डाउनलोड करके इंजेक्ट किए जाते हैं, जिन्हें मालवेयर(Malvertising) के रूप में भी जाना जाता है ।
एंटीवायरस के साथ-साथ आपको एक अच्छे फायरवॉल का इस्तेमाल करना चाहिए। जबकि Windows 10/8/7 में अंतर्निहित फ़ायरवॉल अच्छा है, आप तीसरे पक्ष के फ़ायरवॉल का उपयोग कर सकते हैं जो आपको लगता है कि डिफ़ॉल्ट विंडोज फ़ायरवॉल(Windows Firewall) से अधिक मजबूत हैं ।
पढ़ें(Read) : मैलवेयर ट्रैकर मैप्स जो आपको वास्तविक समय में साइबर हमलों(Cyber Attacks) को देखने की सुविधा देते हैं।
यदि यह एक कॉर्पोरेट कंप्यूटर नेटवर्क है, तो सुनिश्चित करें कि किसी भी उपयोगकर्ता कंप्यूटर में कोई प्लग एंड प्ले समर्थन नहीं है। (Play)अर्थात्, कर्मचारियों को USB में (USB)फ्लैश(Flash) ड्राइव या अपने स्वयं के इंटरनेट(Internet) डोंगल प्लग इन करने में सक्षम नहीं होना चाहिए । कंपनी के आईटी विभाग को भी पूरे नेटवर्क ट्रैफिक पर नजर रखनी चाहिए। एक अच्छे नेटवर्क ट्रैफिक एनालाइजर का उपयोग करने से किसी भी टर्मिनल (कर्मचारी कंप्यूटर) से उत्पन्न होने वाले अजीब व्यवहारों की तुरंत उपस्थिति में मदद मिलती है।
पढ़ें(Read) : लघु व्यवसाय के लिए सर्वश्रेष्ठ साइबर सुरक्षा अभ्यास(Best Cybersecurity Practices for Small Business) ।
DDoS हमलों से सुरक्षा के लिए , वेबसाइट को केवल एक सर्वर पर होस्ट किए जाने के बजाय, विभिन्न सर्वरों के लिए बेहतर रूप से कम किया जाता है। क्लाउड सेवा का उपयोग करके दर्पण को लगातार ऊपर रखना सबसे अच्छा तरीका होगा। इससे DDoS(DDoS) के सफल होने की संभावना बहुत कम हो जाएगी - कम से कम लंबे समय के लिए नहीं। सुकुरी(Sucuri) जैसे अच्छे फ़ायरवॉल का उपयोग करें और अपनी वेबसाइट की सुरक्षा और सुरक्षा के लिए कुछ बुनियादी कदम उठाएं।
यहां कुछ उपयोगी लिंक दिए गए हैं जो रीयल-टाइम डिजिटल हैक अटैक मैप प्रदर्शित करते हैं:(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- Norsecorp.com
- Honeynet.org.
उन पर एक नजर डालें। वे काफी दिलचस्प हैं!
अगर आपके पास जोड़ने के लिए कुछ है, तो कृपया साझा करें।(If you have anything to add, please do share.)
आगे पढ़िए(Read next) : पासवर्ड स्प्रे अटैक(Password Spray Attacks) | जानवर बल के हमले(Brute Force Attacks) | भूमि हमलों से दूर रहना(Living Off The Land attacks) | सर्फिंग अटैक(Surfing Attacks) | क्रेडेंशियल स्टफिंग हमले | डोमेन फ्रंटिंग(Domain Fronting) | कोल्ड बूट अटैक(Cold Boot Attacks) ।
Related posts
साइबर अपराध क्या है? इसका सामना कैसे करें?
डार्क पैटर्न: वेबसाइट ट्रिक्स, उदाहरण, प्रकार, कैसे स्पॉट करें और कैसे बचें
कैसे जांचें कि कोई लिंक सुरक्षित है या आपके वेब ब्राउज़र का उपयोग नहीं कर रहा है
पता करें कि क्या आपका ऑनलाइन खाता हैक कर लिया गया है और ईमेल और पासवर्ड विवरण लीक हो गए हैं
बच्चों, छात्रों और किशोरों के लिए ऑनलाइन सुरक्षा युक्तियाँ
कई अलग-अलग फाइलों के बीच ऑनलाइन कनवर्ट करें
Win32 क्या है: BogEnt और इसे कैसे निकालें?
Microsoft से कंप्यूटर सुरक्षा, डेटा गोपनीयता, ऑनलाइन सुरक्षा ब्रोशर
स्वच्छ ब्राउज़िंग का उपयोग करके अपने बच्चों को वयस्क सामग्री से सुरक्षित रखें
सोशल मीडिया पर ओवरशेयरिंग के खतरे और परिणाम
ऑनलाइन बैंकिंग और अन्य साइबर धोखाधड़ी से बचें - पीसी उपयोगकर्ताओं के लिए सुरक्षा युक्तियाँ
फर्जी ऑनलाइन रोजगार और नौकरी के घोटाले बढ़ रहे हैं
मालवेयर हमले: परिभाषा, उदाहरण, सुरक्षा, सुरक्षा
Pharming क्या है और आप इस ऑनलाइन धोखाधड़ी को कैसे रोक सकते हैं?
जांचें कि क्या आपका कंप्यूटर ASUS अपडेट मैलवेयर से संक्रमित हो गया है
विंडोज उपयोगकर्ताओं के लिए इंटरनेट सुरक्षा लेख और सुझाव
फ्लीसवेयर क्या है? फ्लीसवेयर ऐप्स से खुद को कैसे बचाएं?
Microsoft घोटाले: फ़ोन और ईमेल घोटाले जो Microsoft नाम का दुरुपयोग करते हैं
मैन-इन-द-मिडिल अटैक (एमआईटीएम) क्या है: परिभाषा, रोकथाम, उपकरण
ब्राउजर हाईजैकिंग और फ्री ब्राउजर हाईजैकर रिमूवल टूल्स