कंप्यूटर रोजमर्रा की जिंदगी का एक अनिवार्य हिस्सा बन गए हैं। कंप्यूटर सिस्टम लगभग सभी महत्वपूर्ण व्यक्तिगत जानकारी और महत्वपूर्ण आधारभूत संरचना डेटा, जैसे कि सरकारी अभिलेखागार और बैंक खातों को संग्रहीत करता है। और वह सारी जानकारी मूल्यवान है, विशेष रूप से साइबर अपराधियों के लिए। पारंपरिक चोरी डेटा चोरी बनने के लिए विकसित हुई है। लेकिन साइबर क्राइम की शुरुआत कैसे हुई? कौन से ऐतिहासिक खतरे अभी भी मौजूद हैं?
साइबर अपराध के प्रारंभिक उदाहरण
1970 के दशक में, साइबर हमले का पहला उदाहरण टेलीफोन के माध्यम से हुआ था। बोलचाल की भाषा में "फ्रिकिंग" के रूप में जाना जाता है, यहाँ लक्ष्य लंबी दूरी की फोन कॉल करना था; हमलावर सक्रिय रूप से रिवर्स इंजीनियरिंग का उपयोग कर रहे थे, यानी दुनिया में कहीं भी मुफ्त फोन कॉल करने के लिए इन कॉल्स के लिए उपयोग किए जाने वाले टोन को फिर से बनाना।
1980 के दशक के अंत में कीड़े दिखाई दिए। इस पहले कीड़े का नाम मॉरिस वर्म है, जिसका नाम इसके विकासकर्ता रॉबर्ट मॉरिस के नाम पर रखा गया है। यह किसी दुर्भावनापूर्ण उद्देश्य के लिए नहीं बनाया गया था; इसके बजाय, इसे इंटरनेट के आकार को नापने के लिए विकसित किया गया था। हालाँकि, भारी वित्तीय नुकसान हुआ, जिसके परिणामस्वरूप दसियों अरबों डॉलर की राशि हुई। मॉरिस अनायास ही बन गए
सबसे प्रसिद्ध हैकर्स में से एक.1989 में, हमलावरों ने पहला रैंसमवेयर हमला किया, जिससे चीजें और जटिल हो गईं। यह स्वास्थ्य क्षेत्र पर था; हमलावरों ने दावा किया कि उनके पास एड्स से संबंधित सॉफ्टवेयर है, जो दर्जनों देशों को हजारों फ्लॉपी डिस्क भेज रहा है। एड्स ट्रोजन के पीड़ितों को पी.ओ. को $189 भेजने के लिए कहा गया था। अपने सिस्टम को डिक्रिप्ट करने के लिए पनामा में बॉक्स। आज, रैंसमवेयर अभी भी एक गंभीर खतरा है.
साइबर अपराध वर्तमान दिन में कैसे विकसित हुआ है?
1990 के दशक में, वेब ब्राउज़र और ई-मेल प्रौद्योगिकियां व्यापक हो गईं। ये रोजमर्रा के व्यक्ति के लिए और साइबर अपराधियों के लिए बहुत अच्छे थे, क्योंकि बहुत कम समय में बड़ी संख्या में लोगों तक पहुंचना संभव था। साइबर अपराधी अब फ्लॉपी डिस्क के साथ विकसित दुर्भावनापूर्ण सॉफ़्टवेयर को ले जाने के बजाय इंटरनेट का उपयोग करने में सक्षम थे। इस अवधि में फ़िशिंग हमलों और लोगों को ठगने के प्रयासों में अत्यधिक वृद्धि हुई। चूंकि कोई गंभीर सुरक्षा उपाय और कानून नहीं थे, इसलिए कई साइबर अपराधियों ने अवैध रूप से गंभीर धन कमाया।
नई सहस्राब्दी में सोशल मीडिया और आसान ऑनलाइन संचार का स्वागत किया गया, और ऑनलाइन सेवाओं के माध्यम से पहचान की चोरी ने गति प्राप्त की। सोशल मीडिया साइट्स सिर्फ डेटाबेस हैं जिनमें लाखों उपयोगकर्ताओं की जानकारी होती है। साइबर हमले हैकर्स द्वारा लक्ष्यों की पहचान करने और उचित हमले वैक्टर को आकार देने के साथ व्यवस्थित हो गए।
डेवलपर्स और टेक्नोलॉजी कंपनियां हर दिन हजारों नई तकनीकों, अपडेट्स, प्रोग्राम्स, हार्डवेयर और सॉफ्टवेयर की घोषणा कर रही हैं। इसका मतलब है कि साइबर सुरक्षा बहुत अधिक जटिल होती जा रही है। इसका सबसे अच्छा उदाहरण बॉटनेट है। बॉटनेट मैलवेयर के संपर्क में आने वाले हजारों उपकरणों को नियंत्रित कर सकता है। एक असुरक्षित वेबसाइट पर बड़ी संख्या में इंटरनेट से जुड़े उपकरणों के हमलों की कल्पना करें, यानी डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस (DDoS) का हमला।
वर्म्स, ट्रोजन, फ़िशिंग, आईडी चोरी, रैनसमवेयर, DDoS हमले: ये सभी हमारी डेटा सुरक्षा के लिए बड़े ख़तरे बने हुए हैं।
आईटी इंजीनियरिंग और आईओटी के बीच संबंध
सूचना सुरक्षा का अर्थ केवल अनधिकृत पहुंच से डेटा की सुरक्षा करना है। हर कंपनी को अपने, अपने ग्राहकों और पंजीकृत सदस्यों के डेटा की सुरक्षा करने की आवश्यकता होती है। यही कारण है कि बड़े व्यवसाय अपनी सूचना सुरक्षा को मजबूत करने के लिए पेशेवरों को नियुक्त करते हैं।
आईटी सुरक्षा इंजीनियरों का प्राथमिक लक्ष्य सूचना प्रौद्योगिकी के लिए सुरक्षा सिद्धांतों को लागू करना है। साथ इंटरनेट ऑफ थिंग्स (IoT), ऑनलाइन कनेक्शन वाली हर चीज़ पर साइबर अपराधियों द्वारा हमला किया जा सकता है—सिर्फ ऐसी वेबसाइटें और ऐप्स नहीं हैं जो साइबर हमलों के अधीन हैं। आपके घर में रेफ्रिजरेटर, ओवन और यहां तक कि एयर कंडीशनर को भी अब सुरक्षा की आवश्यकता है। चूंकि इन उपकरणों में से प्रत्येक का अपना आईपी पता हो सकता है, उनमें संभावित सुरक्षा कमजोरियां भी हो सकती हैं।
और अगर आपको लगता है कि एक उपकरण जो ऑनलाइन नेटवर्क से संचार नहीं करता है वह सुरक्षित है, तो आप गलत हैं। उन उपकरणों पर हमला करने के लिए USB जैसे वाहक का उपयोग करना संभव है जो सीधे इंटरनेट से कनेक्ट नहीं होते हैं। किसी भी संभावित IoT भेद्यता पर विचार करने के लिए कॉर्पोरेट कंपनियों को विशेष रूप से पेशेवर और योग्य आईटी विशेषज्ञों की आवश्यकता होती है।
सुरक्षा टीमों को सफल परीक्षण परिणामों के बाद इन सिद्धांतों और आवश्यकताओं को सिस्टम में एकीकृत करते हुए गोपनीयता, अखंडता और उपलब्धता के सिद्धांतों को अपनाना चाहिए। जैसे, यह डेवलपर, निर्माताओं और आईटी इंजीनियरों के लिए महत्वपूर्ण है।
डेवलपर्स, निर्माता और आईटी टीम एक दूसरे से स्वतंत्र प्रतीत हो सकते हैं, लेकिन वास्तव में, वे एक अविभाज्य प्रणाली के हिस्से हैं। सूचना आश्वासन प्रत्येक लेनदेन के लिए एक निश्चित प्रणाली का पालन करना चाहिए, इसलिए एक नियमित और परीक्षण टीम, आईटी इंजीनियरों और के बीच स्थिरता सुनिश्चित करने के लिए पूर्व निर्धारित नेटवर्क आवश्यक है डेवलपर्स। बहुत कुछ पहले से तय करने की जरूरत है। आपको एक ऐसा उत्पाद विकसित करना चाहिए, जिसकी ये निर्धारित आवश्यकताएं हों, जो सीआईए ट्रायड के दृष्टिकोण, यानी गोपनीयता, अखंडता और उपयोगिता के अनुरूप हो। तो इनका क्या महत्व है?
सीआईए ट्रायड का महत्व
मूलभूत सिद्धांतों में से एक अंतर्निहित जानकारी सुरक्षा सीआईए तिकड़ी है. आप CIA तिकड़ी को एक संविधान के अपरिवर्तनीय लेख के रूप में सोच सकते हैं। IT पेशेवर CIA तिकड़ी में निर्धारित सिद्धांतों के अनुरूप सोचते हैं।
- गोपनीयता: क्या जानकारी गुप्त रखी जाती है? किसी भी अनधिकृत पहुंच के साथ डेटा को अनुपयोगी होने से रोकने के लिए विभिन्न एन्क्रिप्शन तकनीकों का उपयोग करना आवश्यक है।
- अखंडता: जानकारी को सही ढंग से संग्रहित करना उतना ही महत्वपूर्ण है जितना कि उसे गोपनीय रखना। अनधिकृत तरीके से बदले गए डेटा के खिलाफ कार्रवाई करना आवश्यक है।
- उपलब्धता: बेशक, डेटा उन लोगों के लिए उपलब्ध होना चाहिए जिन्हें वास्तव में इसकी पहुंच की भी आवश्यकता है! केवल सॉफ्टवेयर ही नहीं बल्कि हार्डवेयर की जानकारी तक पहुंचना भी महत्वपूर्ण है।
साइबर क्राइम से खुद को बचाएं
बढ़ते तकनीकी विकास के परिणामस्वरूप, आज का साइबर अपराध पहले से कहीं अधिक तेजी से बढ़ रहा है। अप टू डेट रहना और अपने पासवर्ड और डेटा के महत्व को जानना साइबर अपराधियों से खुद को बचाने के लिए महत्वपूर्ण है। यदि आपको इस विषय पर पेशेवर ज्ञान नहीं है, तो विशेषज्ञों से सहायता प्राप्त करें और डेटा सुरक्षा के बारे में की गई सिफारिशों को ध्यान में रखें।
आपके द्वारा उपयोग किए जाने वाले अधिकांश उपकरणों में आपके बारे में महत्वपूर्ण और गोपनीय जानकारी होती है। आप नहीं चाहते कि कोई निजी डेटा गलत हाथों में पड़े। यहां तक कि अगर उपकरणों में ये नहीं हैं, तो उनके पास भौतिक क्षति होने की संभावना है। इसलिए यह महत्वपूर्ण है कि आप जानते हैं कि साइबर अपराध कैसे विकसित होता है और इसकी गति क्या है; इस तरह, आप अपनी सुरक्षा के लिए कुछ कदम उठा सकते हैं।