हम हर समय डेटा उल्लंघनों के बारे में सुनते हैं, लेकिन वे सभी एक ही तरह से संचालित नहीं होते हैं। हमलावरों के हाथ इतना डेटा कैसे लग रहा है?

डेटा नया सोना है, और हैकर्स आपकी कंपनी से छिपी मूल्यवान संपत्ति निकालने के लिए इसे माइन करना चाहते हैं। गोपनीय जानकारी को चुराने, संशोधित करने या नष्ट करने के लिए हैकर्स डेटा उल्लंघनों का उपयोग कर सकते हैं। इसमें उपयोगकर्ता नाम, ईमेल पते, पासवर्ड और वित्तीय खाते शामिल हो सकते हैं। हैकर्स चोरी किए गए डेटा का उपयोग अपने लाभ के लिए कर सकते हैं, लेकिन वे डेटा उल्लंघनों को कैसे करते हैं?

उच्च स्तर की सुरक्षा का उपयोग करने के बावजूद, संगठन सुरक्षा उल्लंघनों की बढ़ती संख्या का सामना कर रहे हैं। यहां कई अलग-अलग प्रकार के खतरों और हमलावरों में से कुछ हैं जो डेटा उल्लंघनों के विकास में महत्वपूर्ण भूमिका निभाते हैं:

1. शातिर बाहरी अपराधी

अधिकांश डेटा ब्रीच हमलों में हैकर्स शामिल होते हैं। के अनुसार 2022 की वेरिज़ॉन डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट80% उल्लंघनों के लिए बाहरी लोग जिम्मेदार हैं।

हैकर्स आपके सिस्टम की कमजोरियों के लिए खोज करते हैं, जैसे मैला कोड या कमजोर सिस्टम सुरक्षा, जो उन्हें किसी संगठन के सिस्टम और नेटवर्क तक पहुंच प्रदान करती है। नतीजतन, हमलावर कंपनी से संबंधित संवेदनशील डेटा देख सकता है, जैसे कि विशेषाधिकार प्राप्त खाते और विभिन्न व्यक्तिगत क्रेडेंशियल्स।

instagram viewer

हमलावरों की पसंदीदा तकनीक, हालांकि, है किसी मशीन को वायरस या मैलवेयर से संक्रमित करें. कर्मचारियों को प्रतिदिन सैकड़ों ईमेल प्राप्त होते हैं, लेकिन उनमें से कोई भी अतिरिक्त फ़ाइलों, प्रोग्रामों या अनुलग्नकों में छिपे मैलवेयर से संक्रमित हो सकता है।

हालांकि दूषित अटैचमेंट एक नियमित ईमेल से जुड़ी हानिरहित फ़ाइल की तरह लग सकता है, यह वास्तव में आपके कंप्यूटर पर मैलवेयर डाउनलोड करता है।

स्थापित किया गया वायरस या दुर्भावनापूर्ण सॉफ़्टवेयर हमलावर को आपकी मशीन को नियंत्रित करने, आपकी गतिविधियों पर नज़र रखने और व्यक्तिगत रूप से पहचाने जाने योग्य सभी प्रकार की जानकारी स्थानांतरित करें गुप्त रूप से आपके कंप्यूटर या नेटवर्क से उनके लिए।

2. अंदरूनी खतरा

इनसाइडर थ्रेट एक डेटा ब्रीच को संदर्भित करता है जो कंपनी के भीतर के किसी व्यक्ति के कारण होता है। कर्मचारी या कंपनी के नेटवर्क और सिस्टम तक अधिकृत पहुंच रखने वाला कोई भी अपराधी हो सकता है। हालांकि बाहरी डेटा का उल्लंघन अधिक बार होता है, अंदरूनी सूत्र अधिक गंभीर नुकसान पहुंचा सकते हैं। अंदरूनी लोग अधिक आसानी से अपने नियोक्ता के सिस्टम से समझौता कर सकते हैं, क्योंकि वे व्यवसाय द्वारा उपयोग किए जाने वाले सुरक्षा मॉडल की कमजोरियों से अवगत हैं।

हैकर्स को सिस्टम से संवेदनशील जानकारी "ढूंढने" की जरूरत है, लेकिन कर्मचारियों को पता है कि संगठन में कहां और किस तरह का गोपनीय डेटा है। इस वजह से, ए के अनुसार पोमोनॉन इंस्टिट्यूट की रिपोर्टअंदरूनी हमलों के कारण कंपनियों को विनाशकारी नुकसान उठाना पड़ता है जो $15.38 मिलियन तक पहुंच सकता है।

इसके अलावा, अन्य कंपनियों के लिए अपने प्रतिस्पर्धी के डेटाबेस तक पहुंच प्राप्त करने के लिए अंदरूनी लोगों को नियुक्त करना असामान्य नहीं है। कंपनी के अंदरूनी सूत्र जो किसी संगठन के नेटवर्क या डेटा तक पहुंच प्रदान करने के इच्छुक हैं, उन्हें डेटाबेस के बदले में एक बड़ा भुगतान किया जाता है।

हालांकि ऐसे सभी हमले दुर्भावनापूर्ण अंदरूनी हमलों की श्रेणी में आते हैं, लेकिन सभी अंदरूनी खतरे जानबूझकर नहीं होते हैं। कुछ कर्मचारी अनजाने में कंपनी के सिस्टम को बाहरी खतरों से अवगत कराते हैं। उदाहरण के लिए, वे गलती से हानिकारक सॉफ़्टवेयर डाउनलोड कर सकते हैं या किसी घोटाले का शिकार हो सकते हैं।

बाहरी हमलों की तुलना में अंदरूनी खतरों को प्रबंधित करना अधिक कठिन होता है। अधिकांश संगठनों के पास अंदरूनी लोगों से जुड़े हमलों का पता लगाने या उन्हें रोकने के लिए पर्याप्त सुरक्षा उपाय भी नहीं हैं।

3. फ़िशिंग

हैकर्स फ़िशिंग हमलों का उपयोग उपयोगकर्ताओं को खतरनाक लिंक पर क्लिक करने या यहां तक ​​कि संवेदनशील जानकारी का खुलासा करने के लिए लुभाने के लिए करते हैं। वे करने में आसान हैं क्योंकि सावधानीपूर्वक तैयार किए गए ईमेल या संदेश हमलावरों को अपने लक्षित लक्ष्यों तक जल्दी पहुंचने की अनुमति देते हैं।

फ़िशिंग प्रयास आमतौर पर हैकर्स को संवेदनशील डेटा तक तत्काल पहुंच प्रदान नहीं करते हैं। इसके बजाय, जब कोई कर्मचारी किसी दुर्भावनापूर्ण अटैचमेंट को खोलता है, तो हमलावर सिस्टम में तोड़फोड़ कर सकता है और उन खातों तक पहुंच बना सकता है जिनके पास वांछित डेटा देखने की अनुमति है।

साथ चुराए गए क्रेडेंशियल्स का उपयोग करना, हमलावर अक्सर किसी अन्य कर्मचारी के संपर्क विवरण का उपयोग करके किसी संगठन के सदस्य के रूप में कार्य करते हैं। नतीजतन, जब वे संवेदनशील जानकारी का अनुरोध करते हैं, तो उन्हें आसानी से दिया जाता है।

एक अधिक उन्नत प्रकार की फ़िशिंग में नकली वेबसाइटों को लिंक के साथ स्थापित करना शामिल है जो विश्वसनीय स्रोतों से प्रतीत होती हैं, जिसमें संगठन का लॉगिन पृष्ठ भी शामिल है। कर्मचारी फर्जी वेबसाइट पर कंपनी की लॉगिन जानकारी दर्ज करते हैं, जो हैकर्स को क्रेडेंशियल प्रदान करती है।

मानव त्रुटि के कारण कर्मचारी अक्सर फ़िशिंग घोटालों के शिकार हो जाते हैं, जैसे कि सर्वोत्तम प्रथाओं को नहीं जानना उन हमलों को रोकें जो विशेष रूप से व्यावसायिक ईमेल खातों को लक्षित करते हैं.

4. क्रॉस-साइट स्क्रिप्टिंग (XXS) हमला

क्रॉस-साइट स्क्रिप्टिंग (XSS) उन वेब एप्लिकेशन में होती है जिन्हें अन्यथा सुरक्षित माना जाता है लेकिन उनमें भेद्यताएं होती हैं। हमलावर एक विश्वसनीय एप्लिकेशन या वेबसाइट के कोड में दुर्भावनापूर्ण कोड इंजेक्ट करते हैं, और फिर कोड उपयोगकर्ता के ब्राउज़र में चलता है।

XXS कॉर्पोरेट डेटाबेस या बैंक खातों तक पहुंच प्राप्त करने के बजाय उपयोगकर्ताओं के व्यक्तिगत डेटा से समझौता करता है। हमलावर मुख्य रूप से एप्लिकेशन के बजाय एप्लिकेशन उपयोगकर्ताओं को लक्षित करते हैं, आमतौर पर क्लाइंट-साइड जावास्क्रिप्ट के माध्यम से।

XXS हमलावर को सभी एप्लिकेशन कार्यक्षमता और डेटा तक पूर्ण पहुंच प्रदान करता है, जिससे वे उपयोगकर्ता की सक्रिय सत्र कुकी को चुरा सकते हैं और एक वैध उपयोगकर्ता के रूप में प्रस्तुत कर सकते हैं। परिणामस्वरूप, हैकर पहचान की चोरी कर सकते हैं, व्यक्तिगत जानकारी चुरा सकते हैं और उपयोगकर्ताओं को असुरक्षित वेबसाइटों पर पुनर्निर्देशित कर सकते हैं।

हालाँकि एप्लिकेशन होस्ट का डेटा सुरक्षित है, XXS हमले कंपनी की प्रतिष्ठा और ग्राहकों के साथ उसके संबंधों को नुकसान पहुंचा सकते हैं।

5. एसक्यूएल इंजेक्शन (एसक्यूएलआई)

SQL, या स्ट्रक्चर्ड क्वेरी लैंग्वेज, एक प्रोग्रामिंग लैंग्वेज है जो डेटाबेस में डेटा को मैनेज करती है। उपयोगकर्ता SQL क्वेरीज़ का उपयोग करके डेटाबेस से डेटा निकाल सकते हैं जो कमांड को पूरा करते हैं।

हालाँकि, यदि किसी वेब एप्लिकेशन में कोई भेद्यता है, तो हैकर्स एप्लिकेशन के सुरक्षा उपायों को बायपास करने के लिए उनका शोषण कर सकते हैं। हैकर्स SQL ​​कथनों में दुर्भावनापूर्ण कोड जोड़ सकते हैं जो SQL सर्वर पर भेजे जाते हैं, डेटाबेस तक पहुँच प्राप्त करते हैं और डेटा तक पहुँचने, निकालने, संशोधित करने या हटाने की क्षमता प्राप्त करते हैं।

दुर्भावनापूर्ण कोड डालने के बाद, हैकर अवांछित कार्यों को करने के लिए डेटाबेस में हेरफेर कर सकते हैं। SQL इंजेक्शन हमलावरों को गोपनीय जानकारी प्राप्त करने की अनुमति देते हैं जिसे वे आम तौर पर एक्सेस नहीं कर पाते हैं.

आपका व्यक्तिगत, वित्तीय और अन्य संवेदनशील डेटा आपकी जानकारी के बिना उनके हाथ लग सकता है। वे इस जानकारी का उपयोग फिरौती मांगने या पहचान की चोरी करने के लिए भी कर सकते हैं।

6. शारीरिक चोरी या हानि

कंपनियों को जानकारी को भौतिक रूप से उसी तरह सुरक्षित रखना चाहिए जिस तरह वे निजी डेटा की सुरक्षा के लिए डिजिटल सुरक्षा का उपयोग करती हैं। कंपनियां डेटा को दस्तावेजों और कंप्यूटर फाइलों के रूप में स्टोर करती हैं, जिसे अंदरूनी और बाहरी दोनों ही चुरा सकते हैं।

गोपनीय जानकारी तक पहुंच प्राप्त करने के लिए हमलावर स्थानीय कार्यालयों को निशाना बना सकते हैं और कंप्यूटर सिस्टम, दस्तावेज और उपकरण चुरा सकते हैं।

दूसरी ओर, कर्मचारी की लापरवाही के परिणामस्वरूप डेटा का उल्लंघन भी हो सकता है। कर्मचारी अनजाने में जानकारी को हटा सकते हैं या किसी ऐसे व्यक्ति को प्रकट कर सकते हैं जिसके लिए यह अधिकृत नहीं है। उदाहरण के लिए, जैसा कि में बताया गया है डलास मॉर्निंग न्यूज, डलास पुलिस विभाग के एक आईटी कार्यकर्ता ने गलती से 2021 में 8.7 मिलियन महत्वपूर्ण फाइलों को हटा दिया।

मैं डेटा ब्रीच को कैसे हैंडल करूं?

डेटा का उल्लंघन किसी भी कंपनी के साथ हो सकता है, चाहे वह अच्छी तरह से स्थापित हो या बस जमीन से उतर रही हो। साइबर अपराधी कंपनी के डेटा का पीछा कर रहे हैं क्योंकि इसमें हजारों उपयोगकर्ताओं की जानकारी का खजाना है।

अपने डेटा को सुरक्षित रखने के लिए आपको भौतिक और व्यापक साइबर सुरक्षा दोनों की आवश्यकता है। आप विश्वसनीय साइबर सुरक्षा समाधानों का उपयोग कर सकते हैं, निगरानी रखने के लिए एक सुरक्षा गार्ड रख सकते हैं, सुरक्षा कैमरे स्थापित कर सकते हैं, घोटालों के बारे में कर्मचारियों को प्रशिक्षित कर सकते हैं, और तिल का पता लगाने के लिए असामान्य कर्मचारी व्यवहार पर नज़र रख सकते हैं।

यदि आपके पास डेटा उल्लंघन हुआ है, तो आपको अपने डेटा को पुनर्प्राप्त करने या सुरक्षित करने के लिए सुरक्षा चरणों को लागू करने के लिए शीघ्रता से कार्य करना चाहिए।