रिमोट डेस्कटॉप प्रोटोकॉल बेहद उपयोगी हो सकता है, लेकिन सुरक्षा के लिहाज से यह तकनीक एयरटाइट नहीं है, और वास्तव में इसे हैक किया जा सकता है। तो, साइबर अपराधी वास्तव में दूरस्थ डेस्कटॉप प्रोटोकॉल में कैसे घुसपैठ करते हैं? और आप इस तरह के हमलों से खुद को कैसे सुरक्षित रख सकते हैं?
रिमोट डेस्कटॉप प्रोटोकॉल (RDP) क्या है?
रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) एक प्रकार का सॉफ्टवेयर है जो व्यक्तियों को किसी दूरस्थ स्थान से दिए गए डेस्कटॉप का उपयोग करने की अनुमति देता है। वहाँ विभिन्न प्रकार के RDP सॉफ़्टवेयर हैं, जैसे ISL ऑनलाइन और स्प्लैशटॉप, लेकिन सभी साझा करते हैं उपयोगकर्ताओं को शारीरिक रूप से बातचीत किए बिना डेस्कटॉप को देखने और नियंत्रित करने की क्षमता देने का एक ही उद्देश्य यह। यह एक अलग पीसी या लैपटॉप का उपयोग करके किया जाता है।
इस तकनीक का उपयोग करने के लिए दो तत्वों की आवश्यकता होती है: एक RDP सर्वर; और एक RDP क्लाइंट। आरडीपी सर्वर वह डिवाइस है जिसे आप एक्सेस करने का प्रयास कर रहे हैं, जबकि क्लाइंट वह डिवाइस है जिसका उपयोग आप लक्षित डिवाइस तक पहुंचने और नियंत्रित करने के लिए करेंगे।
जबकि कोई भी दूरस्थ डेस्कटॉप प्रोटोकॉल का लाभ उठा सकता है, इसका उपयोग आमतौर पर कर्मचारियों द्वारा तब किया जाता है जब वे कार्यालय से बाहर होते हैं और सीधे अपने कार्य उपकरणों तक नहीं पहुंच सकते हैं। उदाहरण के लिए, COVID-19 महामारी के दौरान, जो कर्मचारी घर से काम कर रहे थे, वे RDP सॉफ़्टवेयर का उपयोग करके अपने कार्य कंप्यूटर तक पहुँच सकते थे।
हालाँकि, RDP कभी-कभी क्लाउड कंप्यूटिंग के साथ भ्रमित होता है। जबकि दो प्रौद्योगिकियां कुछ समानताएं साझा करती हैं, आरडीपी आपको दूर से एक उपकरण को नियंत्रित करने की अनुमति देता है, जबकि क्लाउड कंप्यूटिंग आपको केवल फाइलों या अनुप्रयोगों तक दूरस्थ पहुंच प्रदान करता है।
रिमोट डेस्कटॉप प्रोटोकॉल एक अविश्वसनीय रूप से लोकप्रिय प्रकार की तकनीक है, जिसमें लाखों उजागर आरडीपी सर्वर और लाखों निजी सर्वर अभी मौजूद हैं। यह रिमोट डेस्कटॉप प्रोटोकॉल को साइबर अपराधियों के लिए एक संभावित लक्ष्य बनाता है।
रिमोट डेस्कटॉप प्रोटोकॉल को हैकर्स द्वारा लक्षित क्यों किया जाता है?
चूंकि आरडीपी एक डिवाइस को रिमोट एक्सेस दे सकता है, इसलिए तकनीक साइबर अपराधियों को काम करने के लिए बहुत कुछ देती है। आखिरकार, यदि कोई हमलावर किसी डिवाइस पर नियंत्रण हासिल कर सकता है, तो अत्यधिक संवेदनशील डेटा असुरक्षित हो सकता है, और उस डिवाइस के माध्यम से हानिकारक कार्रवाइयां की जा सकती हैं यदि उसके पास कुछ खातों तक पहुंच है और सॉफ़्टवेयर।
एक मायने में, आरडीपी के पीछे का पूरा विचार साइबर अपराधियों के लिए एकदम सही है, क्योंकि बहुसंख्यक अपने हमले दूर से करते हैं और ऐसा करते समय विशिष्ट उपकरणों को लक्षित करते हैं। लेकिन साइबर अपराधी वास्तव में रिमोट डेस्कटॉप प्रोटोकॉल पर हमला कैसे कर रहे हैं, और इसे कितनी आसानी से घुसपैठ किया जा सकता है?
रिमोट डेस्कटॉप प्रोटोकॉल कैसे हैक किया जाता है?
आरडीपी हमलों को आमतौर पर के रूप में जाना जाता है डेटा उल्लंघनों, और चिंताजनक रूप से आम हैं। ऐसे मामलों में, रिमोट डेस्कटॉप प्रोटोकॉल का उपयोग घुसपैठ के वाहन के रूप में किया जाता है, जिससे हमलावरों के लिए लक्षित डिवाइस को नियंत्रित करना आसान हो जाता है।
रिमोट डेस्कटॉप प्रोटोकॉल का अक्सर असुरक्षित नेटवर्क के माध्यम से शोषण किया जाता है। यदि कोई व्यक्ति आरडीपी सर्वर तक पहुंचने के लिए एक कमजोर नेटवर्क का उपयोग करता है, तो साइबर अपराधी अधिक आसानी से प्रक्रिया में घुसपैठ कर सकता है और स्वयं सर्वर तक पहुंच प्राप्त कर सकता है। पुराने प्रकार के RDP सॉफ़्टवेयर जिन्हें लंबे समय से सुरक्षा अद्यतन प्राप्त नहीं हुए हैं, वे भी हैक के प्रति अधिक संवेदनशील होते हैं।
इसके शीर्ष पर, डार्क वेब पूरे मार्केटप्लेस को होस्ट करता है जो साइबर अपराधियों को आरडीपी एक्सेस बेचते हैं। एक बार जब कोई हमलावर आरडीपी सर्वर में घुसपैठ कर लेता है, तो वे डिवाइस को नियंत्रित करने और उसका शोषण करने के बजाय एक अवैध मार्केटप्लेस पर डिवाइस तक पहुंच बेच सकते हैं। यह एक लोकप्रिय तरीका है जिसके माध्यम से दुर्भावनापूर्ण पार्टियां आरडीपी के माध्यम से उपकरणों तक पहुंचती हैं।
रिमोट डेस्कटॉप प्रोटोकॉल हैक्स के परिणाम
RDP सर्वर को सफलतापूर्वक एक्सेस करने के बाद, साइबर अपराधी अक्सर करेंगे डिवाइस पर मैलवेयर इंस्टॉल करें प्रश्न में।
मैलवेयर के उपयोगों की एक लंबी सूची है, और यह कई अलग-अलग रूपों में आ सकता है। RDP हैक के मामले में, रैंसमवेयर के रूप में ज्ञात एक प्रकार के मैलवेयर का उपयोग किया जाता है। रैंसमवेयर पीड़ित की कंप्यूटर फ़ाइलों को एन्क्रिप्ट करता है (उन्हें दुर्गम और अनुपयोगी बनाता है) ताकि हमलावर फिरौती की मांग कर सके। फिरौती मिलने तक पीड़ित को डिक्रिप्शन कुंजी नहीं दी जाएगी।
इसलिए, जब कोई हमलावर रिमोट डेस्कटॉप प्रोटोकॉल के माध्यम से किसी डिवाइस पर रैंसमवेयर स्थापित करता है, तो एक व्यक्ति, समूह, या यहां तक कि एक पूरे संगठन के पास अपने महत्वपूर्ण या संवेदनशील डेटा को तब तक लॉक किया जा सकता है जब तक कि हमलावर का अनुरोधित भुगतान नहीं हो जाता बनाया गया। कभी-कभी, फिरौती का भुगतान करने के बाद भी हमलावर डिक्रिप्शन कुंजी प्रदान नहीं करते हैं। रैंसमवेयर हमले बेहद परिणामी हो सकते हैं किसी व्यक्ति या संगठन के लिए, और स्थायी नुकसान का कारण बन सकता है।
लेकिन रैंसमवेयर हमले आरडीपी घुसपैठ का एकमात्र संभावित परिणाम नहीं हैं। साइबर अपराधी किसी के डिवाइस में भारी बदलाव कर सकते हैं, हानिकारक कार्य कर सकते हैं, या रिमोट डेस्कटॉप प्रोटोकॉल के माध्यम से लक्षित डिवाइस पर बैकअप को अधिलेखित कर सकते हैं।
जबकि साइबर अपराधी स्वयं RDP सर्वर के डेटा का शोषण कर सकते हैं, वे डार्क वेब पर मिलने वाले किसी भी निजी डेटा को भी बेच सकते हैं। डार्क वेब में एक है अत्यधिक मूल्यवान अवैध डेटा बिक्री बाजार, भुगतान डेटा, घर के पते, सामाजिक सुरक्षा नंबर और लॉगिन जानकारी सहित सभी प्रकार की जानकारी प्राप्त करने के लिए। इसलिए, यदि किसी डिवाइस को आरडीपी के माध्यम से किसी हमलावर द्वारा एक्सेस किया जाता है, तो उस डिवाइस पर संग्रहीत कोई भी डेटा अन्य दुर्भावनापूर्ण पार्टियों को बेचा जा सकता है।
तो, अगर आरडीपी हैक इतना हानिकारक हो सकता है, तो क्या कोई तरीका है जिससे आप अपनी रक्षा कर सकते हैं?
रिमोट डेस्कटॉप प्रोटोकॉल हैक्स से खुद को कैसे बचाएं
यदि आप रिमोट डेस्कटॉप प्रोटोकॉल का उपयोग करते हैं और साइबर हमले से चिंतित हैं, तो ऐसी संभावना से खुद को बचाने के लिए आप कुछ चीजें कर सकते हैं।
आपको सबसे पहले यह सुनिश्चित करना चाहिए कि आपका आरडीपी सॉफ्टवेयर पूरी तरह से अप-टू-डेट है। जबकि सॉफ़्टवेयर अपडेट निराशाजनक और असुविधाजनक हो सकते हैं, वे एक कारण से हैं। अपने RDP सॉफ़्टवेयर को अपडेट करने से आपके सर्वर का साइबर अपराधियों से संपर्क कम हो सकता है और इसलिए आपका डेटा सुरक्षित रहता है।
दूसरे, आपको अपने RDP सॉफ़्टवेयर को हमेशा अक्षम या निष्क्रिय करना चाहिए जब कोई अधिकृत पक्ष इसका उपयोग नहीं कर रहा हो। यह उस विंडो को संकुचित करता है जिसमें हमलावर आपके RDP सॉफ़्टवेयर के माध्यम से उपकरणों तक पहुँच सकते हैं। इसके शीर्ष पर, आपको यह सुनिश्चित करना चाहिए कि केवल विश्वसनीय पार्टियों के पास आपके RDP सर्वर तक पहुंच हो।
पहुँच के साथ तृतीय पक्षों की संख्या को सीमित करना भी एक ठोस विकल्प है।
आप अपने RDP सॉफ़्टवेयर को पासवर्ड से सुरक्षित भी कर सकते हैं, और पहुँच के लिए दो-कारक प्रमाणीकरण का उपयोग कर सकते हैं। यह सुरक्षा की कुछ अतिरिक्त परतें प्रदान करेगा और घुसपैठ के लिए इसे और अधिक कठिन बना देगा। फिर से, यह सुनिश्चित करना कि केवल वास्तव में विश्वसनीय पार्टियों के पास आपके आरडीपी सॉफ़्टवेयर तक पहुँचने के लिए आवश्यक लॉगिन जानकारी है, भी बेहद फायदेमंद हो सकता है।
आरडीपी उपयोगी है लेकिन कमजोर है
कई अन्य प्रोटोकॉल की तरह, रिमोट डेस्कटॉप प्रोटोकॉल शोषण की चपेट में है, और अत्यधिक संवेदनशील डेटा चोरी हो सकता है जब दुर्भावनापूर्ण पार्टियां इस तकनीक के माध्यम से उपकरणों का उपयोग करती हैं। इसलिए यह महत्वपूर्ण है कि आप अपने RDP सॉफ़्टवेयर के सुरक्षा स्तरों को बढ़ाने और अपने उपकरणों की सुरक्षा के लिए वह कर रहे हैं जो आप कर सकते हैं।