जनवरी 2010 में, Google ने खुलासा किया कि वह चीन में उत्पन्न होने वाले एक परिष्कृत साइबर हमले का शिकार हो गया था। हमलावरों ने Google के कॉर्पोरेट नेटवर्क को निशाना बनाया, जिसके परिणामस्वरूप बौद्धिक संपदा की चोरी हुई और मानवाधिकार कार्यकर्ताओं के जीमेल खातों तक पहुंच हुई। Google के अलावा, हमले ने फिनटेक, मीडिया, इंटरनेट और रासायनिक क्षेत्रों में 30 से अधिक कंपनियों को भी निशाना बनाया।

इन हमलों को चीनी एल्डरवुड ग्रुप ने अंजाम दिया था और बाद में सुरक्षा विशेषज्ञों ने इसे ऑपरेशन ऑरोरा करार दिया। तो वास्तव में क्या हुआ? इसे कैसे अंजाम दिया गया? और ऑपरेशन अरोरा के बाद क्या था?

ऑपरेशन अरोरा क्या है?

ऑपरेशन ऑरोरा Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace, और Dow Chemicals सहित दर्जनों संगठनों के खिलाफ लक्षित साइबर हमलों की एक श्रृंखला थी। Google ने पहले एक ब्लॉग पोस्ट में हमलों का विवरण साझा किया, जिसमें दावा किया गया था कि ये राज्य प्रायोजित हमले थे।

Google की घोषणा के तुरंत बाद, 30 से अधिक अन्य फर्मों ने खुलासा किया कि उसी विरोधी ने उनके कॉर्पोरेट नेटवर्क का उल्लंघन किया था।

हमलों का नाम मैलवेयर में संदर्भों से आता है जो मैकएफी शोधकर्ताओं द्वारा हमलावरों द्वारा उपयोग किए गए कंप्यूटरों में से एक पर "अरोड़ा" नामक फ़ोल्डर में पाया जाता है।

instagram viewer

कैसे किया गया था हमला?

यह साइबर-जासूसी ऑपरेशन का उपयोग करके शुरू किया गया था स्पीयर-फ़िशिंग तकनीक. प्रारंभ में, लक्षित उपयोगकर्ताओं को एक ईमेल या त्वरित संदेश में एक दुर्भावनापूर्ण URL प्राप्त हुआ जिसने घटनाओं की एक श्रृंखला शुरू की। जैसे ही उपयोगकर्ताओं ने URL पर क्लिक किया, यह उन्हें एक ऐसी वेबसाइट पर ले जाएगा जो आगे दुर्भावनापूर्ण JavaScript कोड निष्पादित करती है।

जावास्क्रिप्ट कोड ने माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर में एक भेद्यता का फायदा उठाया जो उस समय काफी अज्ञात था। ऐसी कमजोरियां हैं अक्सर "शून्य-दिन के कारनामे" कहा जाता है।

ज़ीरो-डे शोषण ने मैलवेयर को विंडोज़ में चलने की अनुमति दी और साइबर अपराधियों के लिए पिछले दरवाजे की स्थापना की सिस्टम पर नियंत्रण रखें और क्रेडेंशियल्स, बौद्धिक संपदा, या जो कुछ भी वे थे चोरी करें मांगना।

ऑपरेशन अरोरा का उद्देश्य क्या था?

ऑपरेशन ऑरोरा बेहद परिष्कृत और सफल हमला था। लेकिन हमले के असली कारण स्पष्ट नहीं हो पाए हैं। जब Google ने औरोरा बम विस्फोट का खुलासा किया, तो उसने निम्नलिखित कारण और परिणाम बताए:

  • बौद्धिक संपदा की चोरी: हमलावरों ने कॉरपोरेट इंफ्रास्ट्रक्चर को निशाना बनाया, जिसके परिणामस्वरूप बौद्धिक संपदा की चोरी हुई।
  • साइबर जासूसी: इसने यह भी कहा कि हमले एक साइबर जासूसी ऑपरेशन का हिस्सा थे, जिसने चीनी असंतुष्टों और मानवाधिकार कार्यकर्ताओं के जीमेल खातों में घुसपैठ करने की कोशिश की थी।

हालांकि, कुछ साल बाद, के एक वरिष्ठ निदेशक Microsoft का उन्नत प्रौद्योगिकी संस्थान ने कहा कि हमले वास्तव में अमेरिकी सरकार की जांच करने के लिए थे, यह जांचने के लिए कि क्या उसने संयुक्त राज्य में अपने कर्तव्यों का पालन करने वाले गुप्त चीनी एजेंटों की पहचान उजागर की थी।

ऑपरेशन ऑरोरा पर इतना ध्यान क्यों दिया गया?

हमलों की प्रकृति के कारण ऑपरेशन ऑरोरा एक व्यापक रूप से चर्चित साइबर हमला है। यहां कुछ प्रमुख बिंदु दिए गए हैं जो इसे सबसे अलग बनाते हैं:

  • यह एक अत्यधिक लक्षित अभियान था जिसमें हमलावरों को अपने लक्ष्यों पर पूरी तरह से खुफिया जानकारी थी। यह एक बड़े संगठन और यहां तक ​​कि राष्ट्र-राज्य अभिनेताओं की भागीदारी का संकेत दे सकता है।
  • साइबर घटनाएं हर समय होती हैं, लेकिन कई कंपनियां उनके बारे में बात नहीं करती हैं। Google जैसी परिष्कृत कंपनी के लिए, सार्वजनिक रूप से सामने आना और उसका खुलासा करना एक बड़ी बात है।
  • कई सुरक्षा विशेषज्ञ हमलों के लिए चीनी सरकार को जिम्मेदार मानते हैं। यदि अफवाहें सच हैं, तो आपके पास एक ऐसी स्थिति है जिसमें सरकार कॉर्पोरेट संस्थाओं पर इस तरह से हमला कर रही है जैसे पहले कभी उजागर नहीं हुई।

ऑपरेशन अरोरा के बाद

हमलों के चार महीने बाद, Google ने चीन में अपने संचालन को बंद करने का फैसला किया। इसने Google.com.cn को समाप्त कर दिया और सभी ट्रैफ़िक को Google.com.hk-हांगकांग के लिए एक Google संस्करण पर पुनर्निर्देशित कर दिया, क्योंकि हांगकांग मुख्य भूमि चीन के लिए विभिन्न कानूनों को बनाए रखता है।

Google ने इस तरह की घटनाओं के दोबारा होने की संभावना को कम करने के लिए अपने दृष्टिकोण का पुनर्गठन भी किया। इसे लागू किया जीरो-ट्रस्ट आर्किटेक्चर बियॉन्डकॉर्प कहा जाता है, जो एक अच्छा फैसला साबित हुआ है।

कई कंपनियां अनावश्यक रूप से उन्नत एक्सेस विशेषाधिकार प्रदान करती हैं, जो उन्हें नेटवर्क में बदलाव करने और बिना किसी प्रतिबंध के काम करने की अनुमति देती हैं। इसलिए, यदि कोई हमलावर व्यवस्थापक-स्तर के विशेषाधिकारों वाले सिस्टम पर कोई रास्ता खोजता है, तो वे आसानी से उन विशेषाधिकारों का दुरुपयोग कर सकते हैं।

जीरो-ट्रस्ट मॉडल पर काम करता है कम से कम विशेषाधिकार पहुंच के सिद्धांत और नैनो-विभाजन। यह विश्वास स्थापित करने का एक नया तरीका है जिसमें उपयोगकर्ता नेटवर्क के केवल उन हिस्सों तक पहुंच सकते हैं जिनकी उन्हें वास्तव में आवश्यकता है। इसलिए, यदि किसी उपयोगकर्ता की साख से समझौता किया जाता है, तो हमलावर केवल उस विशेष उपयोगकर्ता के लिए उपलब्ध टूल और एप्लिकेशन तक ही पहुंच सकते हैं।

बाद में, कई और फर्मों ने अपने नेटवर्क पर संवेदनशील उपकरणों और अनुप्रयोगों तक पहुंच को विनियमित करके शून्य-विश्वास प्रतिमान को अपनाना शुरू कर दिया। लक्ष्य प्रत्येक उपयोगकर्ता को सत्यापित करना और हमलावरों के लिए व्यापक नुकसान पहुंचाना मुश्किल बनाना है।

ऑपरेशन अरोरा और इसी तरह के हमलों के खिलाफ बचाव

ऑपरेशन ऑरोरा हमलों से पता चला कि Google, Yahoo, और Adobe जैसे महत्वपूर्ण संसाधनों वाले संगठन अभी भी शिकार हो सकते हैं। अगर भारी फंडिंग वाली बड़ी आईटी कंपनियों को हैक किया जा सकता है, तो कम संसाधनों वाली छोटी फर्मों को ऐसे हमलों से बचाव करने में मुश्किल होगी। हालांकि, ऑपरेशन ऑरोरा ने हमें कुछ महत्वपूर्ण सबक भी सिखाए जो हमें इसी तरह के हमलों से बचाव में मदद कर सकते हैं।

सोशल इंजीनियरिंग से सावधान

हमलों ने साइबर सुरक्षा में मानवीय तत्व के जोखिम को उजागर किया। मनुष्य हमलों के प्राथमिक प्रचारक हैं और अज्ञात लिंक पर क्लिक करने की सोशल इंजीनियरिंग प्रकृति नहीं बदली है।

यह सुनिश्चित करने के लिए कि औरोरा जैसे हमले दोबारा न हों, कंपनियों को वापस जाना होगा सूचना सुरक्षा की मूल बातें. उन्हें सुरक्षित साइबर सुरक्षा प्रथाओं पर कर्मचारियों को शिक्षित करने की आवश्यकता है और वे प्रौद्योगिकी के साथ कैसे बातचीत करते हैं।

हमलों की प्रकृति इतनी परिष्कृत हो गई है कि एक अनुभवी सुरक्षा पेशेवर के लिए भी यह मुश्किल हो जाता है एक अच्छे URL को एक दुर्भावनापूर्ण URL से अलग करना.

एन्क्रिप्शन का प्रयोग करें

नेटवर्क पर दुर्भावनापूर्ण संचार को छिपाने के लिए वीपीएन, प्रॉक्सी सर्वर और एन्क्रिप्शन की कई परतों का उपयोग किया जा सकता है।

छेड़छाड़ किए गए कंप्यूटरों के संचार का पता लगाने और उन्हें रोकने के लिए, सभी नेटवर्क कनेक्शनों की निगरानी की जानी चाहिए, विशेष रूप से वे जो कंपनी के नेटवर्क से बाहर जा रहे हैं। असामान्य नेटवर्क गतिविधि की पहचान करना और पीसी से बाहर जाने वाले डेटा की मात्रा की निगरानी करना उसके स्वास्थ्य का मूल्यांकन करने का एक अच्छा तरीका हो सकता है।

डेटा निष्पादन रोकथाम चलाएँ

सुरक्षा खतरों को कम करने का दूसरा तरीका है अपने कंप्यूटर पर डेटा एक्ज़ीक्यूशन प्रिवेंशन (डीईपी) चलाना। डीईपी एक सुरक्षा सुविधा है जो अनधिकृत स्क्रिप्ट को आपकी कंप्यूटर मेमोरी में चलने से रोकती है।

आप पर जाकर इसे सक्षम कर सकते हैं सिस्टम और सुरक्षा > सिस्टम > उन्नत सिस्टम सेटिंग्स नियंत्रण कक्ष में।

DEP सुविधा को चालू करने से हमलावरों के लिए Aurora जैसे हमले करना कठिन हो जाएगा।

औरोरा और आगे का रास्ता

दुनिया कभी भी राज्य द्वारा प्रायोजित हमलों के जोखिमों से अधिक उजागर नहीं हुई है जैसा कि अब है। चूंकि अधिकांश कंपनियां अब दूरस्थ कार्यबल पर निर्भर हैं, इसलिए सुरक्षा बनाए रखना पहले से कहीं अधिक कठिन है।

सौभाग्य से, कंपनियां तेजी से शून्य-विश्वास सुरक्षा दृष्टिकोण अपना रही हैं जो निरंतर सत्यापन के बिना किसी पर भरोसा करने के सिद्धांत पर काम करता है।

डिबंक्ड: जीरो ट्रस्ट सिक्योरिटी के बारे में 6 मिथक

जीरो ट्रस्ट मॉडल डेटा उल्लंघनों को सीमित करने का एक प्रभावी तरीका है, लेकिन इसके कार्यान्वयन को लेकर बहुत सी गलतफहमियां हैं।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • साइबर सुरक्षा
  • सायबर युद्ध
  • गूगल
  • ऑनलाइन सुरक्षा
लेखक के बारे में
फवाद अली (30 लेख प्रकाशित)

फवाद एक आईटी और संचार इंजीनियर, महत्वाकांक्षी उद्यमी और एक लेखक हैं। उन्होंने 2017 में सामग्री लेखन के क्षेत्र में प्रवेश किया और तब से दो डिजिटल मार्केटिंग एजेंसियों और कई बी 2 बी और बी 2 सी ग्राहकों के साथ काम किया है। वह दर्शकों को शिक्षित करने, मनोरंजन करने और संलग्न करने के उद्देश्य से MUO में सुरक्षा और तकनीक के बारे में लिखते हैं।

Fawad Ali. की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें