ब्लॉगर द्वारा किसी को भी बरगलाया जा सकता है. यहां बताया गया है कि इसमें क्या शामिल है और आप अपना बचाव कैसे कर सकते हैं।
ब्लॉगिंग कुछ जटिल हैकिंग तकनीक की तरह लग सकती है, लेकिन यह उससे कहीं अधिक सरल है। लेकिन अन्य साइबर अपराधों की तरह "हाई-टेक" न होते हुए भी, अगर कंपनियां तैयार न हों तो ब्लैगिंग गंभीर नुकसान पहुंचा सकती है।
तो ब्लॉगिंग क्या है और यह कैसे काम करती है?
ब्लॉगिंग क्या है और यह कैसे काम करती है?
ब्लैगिंग तब होती है जब गुप्त घोटालेबाज लोगों को ऐसी गोपनीय जानकारी सौंपने के लिए बरगलाने या हेरफेर करने की कोशिश करते हैं जिस तक उनकी पहुंच नहीं होनी चाहिए।
ये ब्लॉगर अपने लक्ष्य को डेटा फैलाने के लिए मनाने के लिए जो भी कहानी की आवश्यकता होगी, बना देंगे जिसका उपयोग पहचान की चोरी, कंपनियों पर जासूसी, या लोगों को ब्लैकमेल करने जैसे संदिग्ध उद्देश्यों के लिए किया जा सकता है।
तो यह वास्तव में कैसे काम करता है? यहां कुछ सामान्य ब्लॉगिंग तकनीकें दी गई हैं:
- वेष बदलने का कार्य: घोटालेबाज कोई अन्य व्यक्ति होने का दिखावा करता है, जैसे कोई साथी कर्मचारी, बैंक प्रतिनिधि या पुलिस अधिकारी। इससे विश्वास कायम होता है और लक्ष्य को गोपनीय जानकारी साझा करने की अधिक संभावना होती है। उदाहरण के लिए, वे किसी आईटी तकनीशियन के रूप में कॉल कर सकते हैं, जिसे किसी कंप्यूटर समस्या को ठीक करने के लिए पासवर्ड की आवश्यकता है।
- तात्कालिकता की झूठी भावना पैदा करना: घोटालेबाज अनुरोध को समय-संवेदनशील बनाकर लक्ष्य पर दबाव डालता है। किसी खाते को बंद करने या कानूनी कार्रवाई की धमकियों का उपयोग लक्ष्य के अनुरोध की वैधता को सत्यापित करने के समय से पहले तेजी से जानकारी प्राप्त करने के लिए किया जाता है।
- फ़िशिंग: ब्लॉगर करेंगे फ़िशिंग ईमेल या मैलवेयर वाले लिंक का उपयोग करें लक्ष्य प्रणालियों को संक्रमित करना और डेटा चुराना। पीड़ित को क्लिक करने या डाउनलोड करने के लिए लुभाने के लिए ईमेल को ऐसे तैयार किया जाता है जैसे कि वे किसी विश्वसनीय स्रोत से आए हों।
- यूएसबी ड्रॉप हमला: यह युक्ति संक्रमित छोड़ देती है सार्वजनिक स्थानों पर यूएसबी ड्राइव जैसे मैलवेयर युक्त उपकरण जहां लक्ष्य उन्हें ढूंढने और उन्हें प्लग इन करने की संभावना रखते हैं, जिससे ब्लैगर को पहुंच की अनुमति मिलती है। पार्किंग स्थल और लिफ्ट संदिग्ध व्यक्तियों को लुभाने के लिए लोकप्रिय स्थान हैं।
- नाम छोड़ना: घोटालेबाज वैध प्रबंधकों, अधिकारियों या संपर्कों के नामों का उल्लेख करेगा ताकि ऐसा लगे कि वे अन्यथा गोपनीय जानकारी रखने के लिए अधिकृत हैं। इससे उनके संदिग्ध अनुरोध को विश्वसनीयता मिलती है।
- सहानुभूति निवेदन: घोटालेबाज लक्ष्य की दया की अपील करेगा, उन्हें हेरफेर करने के लिए सिसकने वाली कहानियां बनाएगा। ऐसी बातें कहना जैसे कि वे एकल माता-पिता हैं जिन्हें अपने परिवार का भरण-पोषण करने के लिए खाते में पैसे की आवश्यकता है, वे काम कर सकते हैं।
- प्रतिदान: घोटालेबाज जानकारी के बदले में बोनस, अवकाश या नकद जैसी कोई चीज़ देने का वादा करता है। बेशक, वे जो चाहते हैं उसे पाने के लिए किए गए खोखले वादे हैं।
- tailgating: ब्लैगर पहुंच पाने के लिए किसी कर्मचारी का किसी भवन या प्रतिबंधित क्षेत्र में शारीरिक रूप से पीछा करता है। वे ऐसे लोगों पर भरोसा करते हैं जो दूसरों के लिए दरवाजे खुले रखते हैं या उनकी उपस्थिति पर सवाल नहीं उठाते हैं।
- निकालना: ब्लैगर्स सिस्टम, प्रक्रियाओं, या अनजाने में कमजोरियों के बारे में जानकारी प्रकट करने के लिए लक्ष्य प्राप्त करने के लिए मैत्रीपूर्ण चिट-चैट में शामिल होने का प्रयास करेंगे। यह खतरनाक है क्योंकि यह बहुत हानिरहित लगता है।
याद रखने वाली मुख्य बात यह है कि ये हमलावर धोखे में माहिर हैं और जो चाहते हैं उसे पाने के लिए कुछ भी कहेंगे या करेंगे।
ब्लैगिंग हमलों से अपना बचाव कैसे करें
जब ब्लॉगर इतनी गुप्त युक्तियों का उपयोग कर रहे हों, तो आप स्वयं को और अपनी कंपनी को उनके घोटालों से कैसे बचा सकते हैं? यहां ब्लैगिंग हमलों से बचाव के कुछ प्रमुख तरीके दिए गए हैं।
दावों को सत्यापित करें
किसी को भी आड़े हाथों न लें—हमेशा उनकी कहानी की पुष्टि करें।
यदि कोई यह दावा करते हुए कॉल करता है कि उसे तकनीकी सहायता की आवश्यकता है या किसी साथी कर्मचारी को जानकारी की आवश्यकता है, तो फोन काट दें और इसकी वैधता की पुष्टि करने के लिए आधिकारिक नंबर का उपयोग करके वापस कॉल करें।
यह सुनिश्चित करने के लिए कि वे मेल खाते हैं, ईमेल पते, नाम और संपर्क जानकारी की बारीकी से जाँच करें।
अनुरोध मान्य करें
किसी कंपनी में काम करने वाले कर्मचारी के रूप में, किसी भी असामान्य अनुरोध पर गौर करें, भले ही वे जरूरी लगें या कहानी विश्वसनीय हो। मान लें कि आपको इसे किसी पर्यवेक्षक के पास भेजना है या उचित माध्यम से टिकट जमा करना है।
बातचीत को धीमा करें, ताकि आप गोपनीय डेटा सौंपने से पहले आगे की जांच कर सकें।
खाता पहुंच सीमित करें
व्यवसाय मालिकों को कर्मचारियों को अपना काम करने के लिए आवश्यक न्यूनतम पहुंच प्रदान करनी चाहिए और इससे अधिक कुछ नहीं। उदाहरण के लिए, ग्राहक सेवा प्रतिनिधियों को संभवतः वित्तीय प्रणालियों तक पहुंच की आवश्यकता नहीं है। इसमें खाते से छेड़छाड़ की स्थिति में होने वाली कोई भी क्षति शामिल है।
न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना यदि कोई ब्लॉगर किसी एक व्यक्ति को धोखा देता है तो उसे बहुत अधिक लाभ प्राप्त करने से रोका जा सकता है।
संदेह की रिपोर्ट करें
यदि कोई अनुरोध अजीब लगता है या कहानी नहीं जुड़ती है तो बोलने में संकोच न करें। यदि आपको संदेह है कि बातचीत ब्लैगिंग का प्रयास है तो तुरंत सुरक्षा या प्रबंधन को सूचित करें।
साथ ही, किसी भी असामान्य गतिविधि को पकड़ने के लिए सिस्टम और उपयोगकर्ता के व्यवहार की बारीकी से निगरानी करें जो ब्लैगिंग प्रयास का संकेत दे सकता है। ऐसी चीज़ों की तलाश करें:
- अनधिकृत सिस्टम या गोपनीय डेटा तक पहुँचने का प्रयास।
- अपरिचित आईपी पते या स्थानों से दूरस्थ लॉगिन।
- बड़ी मात्रा में डेटा बाहरी रूप से स्थानांतरित किया जा रहा है।
- विशिष्ट उपयोगकर्ता पैटर्न में विसंगतियाँ जैसे नई प्रक्रियाएँ चलना या असामान्य कार्य घंटे।
- एंटीवायरस सुइट्स या लॉगिन प्रॉम्प्ट जैसे अक्षम सुरक्षा उपकरण।
जितनी जल्दी विसंगतिपूर्ण व्यवहार को चिह्नित किया जाएगा, उतनी ही तेजी से विशेषज्ञ संभावित ब्लैगिंग हमले की जांच कर सकते हैं और उसे कम कर सकते हैं।
सुरक्षा जागरूकता प्रशिक्षण
अच्छी तरह से प्रशिक्षित कर्मचारियों को ब्लॉगर्स के लिए मूर्ख बनाना बहुत कठिन होता है। चल रही शिक्षा मानव फ़ायरवॉल को मजबूत करती है और लोगों को सोशल इंजीनियरिंग को आत्मविश्वास से रोकने के लिए सशक्त बनाती है।
जब कर्मचारी ब्लैगिंग रणनीति को मात देना जानते हैं, तो कंपनियों को एक बड़ा लाभ मिलता है। प्रशिक्षण में वास्तविक दुनिया के उदाहरण और परिदृश्य शामिल होने चाहिए ताकि कर्मचारी उचित रूप से प्रतिक्रिया देने का अभ्यास कर सकें। उनकी प्रतिक्रियाएँ देखने के लिए नकली फ़िशिंग ईमेल और अप्रत्याशित आगंतुकों के साथ उनका परीक्षण करें। इसे सामान्य भी समझाना चाहिए बहाना बनाने जैसी ब्लैगिंग तकनीकें, फ़िशिंग, और क्विड प्रो क्वो ऑफ़र। जितना अधिक कर्मचारी रणनीति को समझेंगे, उतना ही बेहतर वे उन्हें पहचान सकेंगे।
कर्मचारियों को अनुरोधों को ठीक से सत्यापित करना, पहचान सत्यापित करना, घटनाओं की रिपोर्ट करना और प्रति नीति संवेदनशील डेटा को संभालना सिखाएं। अपेक्षित कार्यों पर स्पष्ट मार्गदर्शन दें। सुरक्षा पर ध्यान बनाए रखने के लिए आकर्षक वीडियो, इंटरैक्टिव मॉड्यूल और प्रतियोगिताओं का उपयोग करके इसे दिलचस्प बनाए रखें। प्रशिक्षण को बार-बार ताज़ा करें।
और सुनिश्चित करें कि जागरूकता के प्रति संगठनात्मक प्रतिबद्धता प्रदर्शित करने के लिए वरिष्ठ नेता भाग लें।
स्तरित सुरक्षा का प्रयोग करें
विफलता के एक बिंदु के बजाय एकाधिक ओवरलैपिंग सुरक्षा नियंत्रणों पर भरोसा करें।
कुछ परतें जिन्हें आप लागू कर सकते हैं उनमें शामिल हैं:
- टेलगेटिंग और अनधिकृत पहुंच को रोकने के लिए आईडी बैज, सुरक्षित सुविधाएं और सीसीटीवी निगरानी जैसे भौतिक सुरक्षा नियंत्रण।
- ज्ञात खतरों और जोखिम भरी साइटों को आपके नेटवर्क में प्रवेश करने से रोकने के लिए फ़ायरवॉल, आईपीएस और वेब फ़िल्टर जैसी परिधि सुरक्षा।
- एंटीवायरस के साथ समापन बिंदु सुरक्षा, समापन बिंदु का पता लगाना और प्रतिक्रिया, और उल्लंघनों को रोकने और डेटा चोरी को कठिन बनाने के लिए एन्क्रिप्शन।
- दुर्भावनापूर्ण ईमेल को फ़िल्टर करने के लिए गेटवे के साथ ईमेल सुरक्षा और खतरों को अलग करने के लिए सैंडबॉक्सिंग।
- अभिगम नियंत्रण जैसे बहु-कारक प्रमाणीकरण और भूमिका-आधारित अनुमतियाँ खाते के दुरुपयोग को सीमित करने के लिए, भले ही साख से समझौता किया गया हो।
- गोपनीय डेटा के बड़े हस्तांतरण को रोकने के लिए डेटा हानि निवारण उपकरण।
ब्लॉगर्स के लिए जितनी अधिक बाधाएँ होंगी, उन्हें पहचाने जाने की संभावना उतनी ही अधिक होगी।
ब्लैगिंग से सावधान रहें
जबकि ब्लैगिंग अक्सर व्यवसायों को लक्षित करती है, हर कोई असुरक्षित होता है। तकनीकी सहायता, बैंक प्रतिनिधि, या यहां तक कि परिवार के किसी सदस्य को मदद की ज़रूरत होने का दिखावा करने वाले किसी घोटालेबाज की मासूम कॉल या ईमेल से हममें से कोई भी धोखा खा सकता है। इसलिए हम सभी को ब्लैगिंग तकनीक सीखने और लाल झंडों को पहचानने का तरीका जानने की जरूरत है।
और यदि आप एक व्यवसाय के मालिक हैं या कोई कंपनी चलाते हैं, तो आपको इस खतरे को कम नहीं आंकना चाहिए। व्यापक सुरक्षा जागरूकता प्रशिक्षण और स्तरित तकनीकी सुरक्षा के साथ, आप इन चालबाजों को उनके रास्ते में ही विफल कर सकते हैं।
सही सुरक्षा उपायों के साथ, ब्लॉगर्स को कोई मौका नहीं मिलता।