साइबर उल्लंघन अतीत की बात नहीं है। महामारी के बाद से, दुनिया ने बड़े पैमाने पर सुरक्षा हमले देखे हैं, जिनमें से प्रत्येक ने उद्यमों और संगठनों के कामकाज को बाधित करना जारी रखा है।

बादल में जाने के बावजूद, इन आसन्न साइबर हमलों से कोई राहत नहीं मिली है। वर्ष 2021 ने राहत का वादा किया था, लेकिन इसने कुछ सबसे बड़े, अविस्मरणीय डेटा उल्लंघनों को देखा, जिसने सुरक्षा प्रथाओं की नींव हिला दी।

यहां शीर्ष पांच क्लाउड सुरक्षा उल्लंघनों की सूची दी गई है जो विशेष उल्लेख के बिना नहीं जा सकते:

1. एक्सेंचर

छवि क्रेडिट: मैक्सिम/विकिमीडिया कॉमन्स

अपने साइबर जोखिम सर्वेक्षण में, दुनिया का पहला साइबर लचीलापन स्टार्टअप अपगार्ड पता चला कि एक्सेंचर ने 2017 में कम से कम चार AWS S3 स्टोरेज बकेट को असुरक्षित छोड़ दिया।

उल्लंघन में बेलगाम प्रमाणीकरण विवरण, गोपनीय एपीआई डेटा, डिजिटल प्रमाणपत्र, डिक्रिप्शन कुंजी, उपयोगकर्ता डेटा और मेटा जानकारी शामिल थी।

UpGuard द्वारा सुरक्षा विश्लेषण से पता चला कि 137GB डेटा सार्वजनिक उपयोग के लिए उपलब्ध था। नतीजतन, साइबर हमलावरों ने इस डेटा का इस्तेमाल यूजर्स को बदनाम करने और उनसे पैसे वसूलने के लिए किया। कुछ समझौता की गई जानकारी ने डार्क वेब पर भी अपना रास्ता खोज लिया।

अगस्त 2021 में, एक्सेंचर फिर से लॉकबिट रैंसमवेयर के माध्यम से हमले का शिकार हो गया। इस बार, उद्यम 2021 की अंतिम तिमाही के ऑडिट के दौरान घुसपैठ का पता लगाने के लिए पर्याप्त जानकार था।

एक्सेंचर ने 2021 के डेटा उल्लंघन के कारण क्लाइंट सिस्टम पर चेन अटैक का संदेह किया: इसमें गलत तरीके से महत्वपूर्ण सिस्टम, अनजाने में प्रकटीकरण और बाद में मैलवेयर संक्रमण शामिल थे।

अपराधी, लॉकबिट रैंसमवेयर ने खुद दावा किया कि उन्होंने इस हमले से 6TB मूल्य का डेटा चुरा लिया, जिसे उन्होंने $ 50 मिलियन की फिरौती पर रखा था।

सम्बंधित: ऐतिहासिक डेटा उल्लंघन जिसने दुनिया को हिलाकर रख दिया

एक्सेंचर ने सार्वजनिक रूप से एसईसी फाइलिंग के बाहर हमले को स्वीकार नहीं किया या अधिकारियों को सूचित नहीं किया व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) या संरक्षित स्वास्थ्य के उल्लंघन के लिए जिम्मेदार सूचना (पीएचआई)। बदले में, संगठनों ने सितंबर में दावों का खंडन किया।

2. Verizon

छवि क्रेडिट: माइक मोजार्ट/फ़्लिकर

2017 में, Verizon के तृतीय-पक्ष समूह, नाइस सिस्टम्स ने दोषपूर्ण AWS S3 कॉन्फ़िगरेशन के कारण उपयोगकर्ता PPI को ग़लती से उजागर कर दिया। हमला नीस की उस त्रुटि के कारण संभव हुआ जिसने ग्राहक कॉल डेटा को और एकत्र किया।

2020 में, Verizon ने 29,207 सुरक्षा घटनाओं का खुलासा किया, जबकि इनमें से 5,200 मामलों में उल्लंघन की पुष्टि हुई। दूरसंचार दिग्गज DDoS हमलों का शिकार हुए; सोशल इंजीनियरिंग और क्लाइंट-साइड वेब ऐप संक्रमणों ने प्रत्येक हमले को बढ़ावा दिया, जिससे सर्वर-साइड सिस्टम उल्लंघन हुआ।

दूरसंचार एजेंसी महामारी से प्रेरित दूरस्थ उत्पादकता मॉडल को खामियों के निर्माण और साइबर हमलों के प्रसार के पीछे प्राथमिक कारण बताती है। संगठन इन हमलों को सामाजिक इंजीनियरिंग के एक साइड प्रोडक्ट 'मानव तत्व' द्वारा की गई त्रुटियों के परिणामस्वरूप वर्गीकृत करता है।

Verizon अपने VERIS ढांचे के साथ संरेखण में अपनी साइबर-सुरक्षा रणनीति का 2021 का ऑडिट जारी किया, जो अन्य उद्यमों और उपयोगकर्ताओं के लिए केस स्टडी के रूप में कार्य करता है। मोटे तौर पर इनमें से 61% हमलों में अनधिकृत क्रेडेंशियल्स का उपयोग करना शामिल था, जबकि फ़िशिंग 201 9 में 25% से बढ़कर 36% हो गई।

3. कासिया रैनसमवेयर अटैक

जुलाई 2021 में, आईटी समाधान प्रदाता कासिया को अपने एकीकृत दूरस्थ निगरानी और नेटवर्क परिधि सुरक्षा उपकरण पर बड़े पैमाने पर हमले का सामना करना पड़ा। एक आपूर्ति श्रृंखला रैंसमवेयर हमले का उद्देश्य प्रबंधित सेवा प्रदाताओं और उनके डाउनस्ट्रीम ग्राहकों से कासिया सेवाओं का प्रशासनिक नियंत्रण चुराना है।

जैसा कि द्वारा रिपोर्ट किया गया है जेडडीनेट, हमले ने कंपनी के SaaS सर्वर को पंगु बना दिया और दस देशों में Kaseya ग्राहकों द्वारा उपयोग किए जाने वाले ऑन-प्रिमाइसेस VSA समाधानों को प्रभावित किया। कासिया ने अपने ग्राहकों को तुरंत सतर्क करके हमले का जवाब दिया। कंपनी ने कासिया वीएसए डिटेक्शन टूल को रोल आउट किया, जिससे व्यावसायिक उपयोगकर्ता अपनी वीएसए सेवाओं का विश्लेषण कर सकते हैं और कमजोरियों के संकेतों के लिए एंडपॉइंट का प्रबंधन कर सकते हैं।

घटना और कासिया की प्रतिक्रिया ने दुनिया को आधुनिक साइबर हमले के शमन में महत्वपूर्ण सबक दिए, जिसमें शामिल हैं:

  • संगठनात्मक नेटवर्क से अलग किए गए आसानी से पुनर्प्राप्त करने योग्य, एयर-गैप्ड रिपोजिटरी में अद्यतन बैकअप के साथ व्यापार निरंतरता सुनिश्चित करना
  • मैनुअल पैच प्रबंधन के माध्यम से विक्रेता उपचार, जल्द से जल्द उपलब्धता पर
  • शमन करने वाली कार्रवाइयों को रेखांकित करने वाले ग्राहकों से उचित सावधानी
  • व्यावसायिक उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण का कार्यान्वयन
  • आवश्यक नेटवर्क संसाधनों पर केवल आवश्यक विशेषाधिकार प्रदान करने के सिद्धांत का पालन करें

4. कॉग्निटे

मई 2021 में, साइबर सिक्योरिटी एनालिटिक्स की दिग्गज कंपनी Cognyte ने प्रमाणीकरण प्रोटोकॉल के बिना अपने डेटाबेस को असुरक्षित छोड़कर एक बड़ी गलती की। इस मूर्खता ने साइबर हमलावरों के लिए मार्ग प्रशस्त किया, 5 बिलियन उपयोगकर्ता रिकॉर्ड को उजागर किया। विडंबना यह है कि Cognyte डेटाबेस ने तुलनात्मक डेटा प्रदान किया जो ग्राहकों को तृतीय-पक्ष डेटा उल्लंघनों के बारे में सचेत करता था।

लीक की गई जानकारी में उनके सिस्टम के भीतर उपयोगकर्ता क्रेडेंशियल जैसे नाम, ईमेल पते, पासवर्ड और भेद्यता डेटा बिंदु शामिल थे।

जानकारी सार्वजनिक रूप से उपलब्ध थी और यहां तक ​​कि खोज इंजन द्वारा अनुक्रमित भी की गई थी। इसके अतिरिक्त, कॉगनीटे के खुफिया डेटा, जिसमें समान डेटा उल्लंघनों के बारे में जानकारी शामिल थी, को स्वतंत्र रूप से उपलब्ध कराया गया था। डेटा को सुरक्षित करने में Cognyte को चार दिन लगे।

इस घटना ने एक बार फिर दुनिया की आंखें खोल दीं कि कैसे हमलावर छोटी-छोटी गलतियों का फायदा उठाकर विनाशकारी उल्लंघनों को अंजाम दे सकते हैं। यहां तक ​​कि प्रसिद्ध साइबर सुरक्षा प्रदाता भी साइबर खतरों से सुरक्षित नहीं हैं; हमले के शमन तकनीकों की तुलना में हमले की रोकथाम तकनीकों को उच्च प्राथमिकता दी जानी चाहिए।

5. रायचट

Raychat एक ईरानी चैट एप्लिकेशन है जो बड़े पैमाने पर साइबर हमले से बच गया है। एक डेटाबेस कॉन्फ़िगरेशन उल्लंघन ने लगभग 267 मिलियन उपयोगकर्ता नाम, ईमेल, पासवर्ड, मेटाडेटा और एन्क्रिप्टेड चैट को उजागर किया। एक लक्षित बॉट हमले ने कंपनी के सभी डेटा को मिटा दिया।

सम्बंधित: पाशविक बल के हमलों से भारी सुरक्षा उल्लंघन हुए

के अनुसार गिज़्मोडो, एक MongoDB गलत कॉन्फ़िगरेशन के कारण डेटा खुले तौर पर उपलब्ध हो गया, जिससे साइबर हमले करने वालों को चैट एप्लिकेशन के निजी डेटा पर मुफ्त लगाम मिल गई। यह साबित करता है कि कैसे NoSQL डेटाबेस बॉट हमलों के लिए आसान लक्ष्य हैं।

हमलावरों ने फिरौती के लिए डेटा का उल्लंघन किया; दुर्भाग्य से, फिरौती का भुगतान यह सुनिश्चित नहीं करता है कि वे डेटा को छोड़ देंगे या इसे बेईमान खरीदारों को बेचे जाने से रोकेंगे। समझौता किए गए डेटा को एक प्रसिद्ध हैकिंग वेबसाइट, रेड फोरम पर लीक और अपडेट किया गया था।

Raychat अपने डेटा को अपने आंतरिक बैकअप से पुनर्स्थापित करने में सक्षम था। फिर भी, कंपनी को अपने उपयोगकर्ताओं के सामने एक खेदजनक आंकड़ा काटना पड़ा, क्योंकि वे पहले स्थान पर डेटा सुरक्षित करने के लिए बाध्य थे। ईरानी नागरिकों की दुर्दशा को उजागर करने के बार-बार प्रयास करने के बावजूद, लोगों के लिए बहुत राहत की बात नहीं है।

ईरानी हैकरों ने बड़े पैमाने पर डेटा उल्लंघनों के एक भाग के रूप में, बिना सोचे-समझे नागरिकों का शोषण करने, उन्हें और उनके व्यक्तिगत डेटा को अंतहीन साइबर हमलों के अधीन करने के लिए एक फील्ड डे का आयोजन किया है।

इन सुरक्षा उल्लंघनों से आप क्या सीख सकते हैं?

वेरिज़ोन मामले का अध्ययन करने वाले उल्लेखनीय साइबर-सुरक्षा समाधान आर्किटेक्ट सोचते हैं कि रैंसमवेयर हमले अभी भी अपने प्रारंभिक चरण में हैं। सोशल इंजीनियरिंग रणनीति को शामिल करने से रैंसमवेयर हमले के पैटर्न में बदलाव होता है जो लक्षित दर्शकों का शिकार होता है।

एक्सेंचर जैसे $45 बिलियन के संगठन का रातोंरात उल्लंघन नहीं होता है। नियमित साइबर सुरक्षा प्रवेश परीक्षणों के साथ, किसी भी उद्यम-संचालित संवेदनशील डेटा के लिए अनिवार्य एंड-टू-एंड अनुपालन और प्रभावकारिता आवश्यक है।

4 क्लाउड स्टोरेज सुरक्षा समस्याएं जिनका हम अभी भी 2021 में सामना कर रहे हैं

हम में से अधिकांश लोग अपने डेटा को सुरक्षित रखने के लिए क्लाउड स्टोरेज सेवाओं का उपयोग करते हैं। लेकिन अभी भी बहुत सारी सुरक्षा चुनौतियां हैं जिनका हम अभी सामना कर रहे हैं।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • सुरक्षा का उल्लंघन करना
  • क्लाउड सुरक्षा
  • डाटा सुरक्षा
लेखक के बारे में
गौरव सियाल (28 लेख प्रकाशित)

गौरव सियाल के पास डिजिटल मार्केटिंग फर्मों और सॉफ्टवेयर जीवनचक्र दस्तावेजों की एक श्रृंखला के लिए लेखन का दो साल का अनुभव है।

गौरव सियाल की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें