जैसे-जैसे 2024 करीब आ रहा है, हम उन चुनौतियों और साइबर सुरक्षा विकास पर नजर डाल रहे हैं जो हमारे नए साल के जश्न में एक बड़ी भूमिका निभा सकते हैं...
व्यवसायों और व्यक्तियों के लिए साइबर सुरक्षा सर्वोपरि है, हर महीने खतरों की संख्या बढ़ रही है। इसलिए, यदि आप सुरक्षित रहना चाहते हैं तो यह समझना महत्वपूर्ण है कि साइबर सुरक्षा परिदृश्य कैसे बदल रहा है।
जैसे-जैसे 2024 नजदीक आ रहा है, कई साइबर सुरक्षा प्रवृत्तियों और भविष्यवाणियों के बारे में जागरूक होना होगा।
1. एआई-संचालित हमलों में वृद्धि
2022 और 2023 के दौरान, हमने देखा है कि वर्तमान में एआई सिस्टम कितने उन्नत हैं। इस दौरान लॉन्च की गई सबसे उल्लेखनीय एआई-आधारित सेवा चैटजीपीटी है, जो कृत्रिम बुद्धिमत्ता द्वारा संचालित एक भाषा प्रसंस्करण उपकरण है। इसके लॉन्च के कुछ समय बाद ही इसके बारे में कहानियाँ सामने आने लगीं साइबर अपराधी मैलवेयर लिखने के लिए ChatGPT का उपयोग कर रहे हैं. जबकि मैलवेयर केवल एक साधारण पायथन-आधारित स्क्रिप्ट प्रतीत होता था, इससे पता चला कि एआई का वास्तव में दुर्भावनापूर्ण तरीके से लाभ उठाया जा सकता है।
लेकिन चीज़ें चैटजीपीटी के साथ नहीं रुकतीं। आज ऐसे अनगिनत एआई उपकरण हैं जो लगातार विकसित किए जा रहे हैं, इसलिए यह पता नहीं है कि ऐसे सॉफ़्टवेयर के अधिक उन्नत संस्करण का उपयोग साइबर अपराध करने के लिए कैसे किया जा सकता है।
होमलैंड सिक्योरिटी विभाग का 2024 ख़तरा आकलन कहा गया है कि साइबर अपराधी "नए उपकरण और पहुंच विकसित करना जारी रखेंगे जो उन्हें अधिक पीड़ितों से समझौता करने और बड़े पैमाने पर, तेज, कुशल और अधिक आक्रामक साइबर हमलों को सक्षम करने की अनुमति देते हैं।"
इसी रिपोर्ट में यह भी कहा गया कि:
उभरते साइबर और एआई उपकरणों के प्रसार और पहुंच से संभवतः इन अभिनेताओं को अपनी बदनामी को रोकने में मदद मिलेगी उच्च गुणवत्ता के साथ कम लागत वाली, सिंथेटिक टेक्स्ट-, छवि- और ऑडियो-आधारित सामग्री के निर्माण को सक्षम करके सूचना अभियान गुणवत्ता।
ऐसा लगता है कि एआई को निरंतर अपनाने और विकास से हमारी साइबर सुरक्षा के लिए खतरा पैदा हो जाएगा, हालांकि यह किस हद तक हमें प्रभावित करता है यह अभी तक नहीं देखा गया है।
2. डिजिटल आपूर्ति श्रृंखला हमलों में वृद्धि
आपूर्ति शृंखला वाणिज्यिक जगत की रीढ़ बनती है। इस महत्वपूर्ण उद्योग के बिना, दुनिया भर में उत्पादों का कुशल उत्पादन और शिपिंग असंभव के करीब होगा।
यह आपूर्ति श्रृंखला के प्रभाव की गंभीरता है जिसने इसे साइबर अपराधियों के लिए एक आकर्षक लक्ष्य बना दिया है। जैसे-जैसे बड़े पैमाने पर उत्पादन और वैश्विक शिपिंग की मांग बढ़ती है, वैसे-वैसे आपूर्ति श्रृंखला प्रणालियों पर हैक का प्रभाव भी बढ़ता है।
के अनुसार साइबर सुरक्षा हबपिछले तीन वर्षों में आपूर्ति श्रृंखला हमलों की संख्या में 74 प्रतिशत की वृद्धि हुई है। साइट ने यह भी बताया कि आपूर्ति श्रृंखला हमले का पता लगाने में औसतन 287 दिन लगते हैं, जिससे दुर्भावनापूर्ण अभिनेताओं को डेटा चोरी करने या सेवाओं को बाधित करने के लिए काफी समय मिलता है। 2024 में, हम देख सकते हैं कि आपूर्ति श्रृंखला हमलों में यह वृद्धि जारी रहेगी, या परिष्कार में भी विकसित होगी।
3. जीरो-ट्रस्ट सिस्टम को आगे अपनाना
जीरो-ट्रस्ट सिस्टम डेटा को प्रमाणित करने, निगरानी करने या संग्रहीत करने के लिए किसी उपयोगकर्ता या उपयोगकर्ताओं के समूह पर निर्भर नहीं होते हैं। इसके अतिरिक्त, शून्य-विश्वास प्रणाली में मौजूद प्रत्येक उपयोगकर्ता को एक नए उपयोगकर्ता तक पहुंच को अधिकृत करना होगा, अन्यथा सिस्टम उस व्यक्ति के लिए सीमा से बाहर रहता है। संक्षेप में, शून्य-विश्वास प्रणाली किसी एक व्यक्ति पर भरोसा न करने के लिए डिज़ाइन की गई है। सभी उपयोगकर्ताओं को तब तक अविश्वसनीय माना जाता है जब तक कि अन्य उपयोगकर्ताओं द्वारा प्रमाणीकरण प्रदान नहीं किया जाता है।
साइबर सुरक्षा के संदर्भ में, शून्य-विश्वास प्रणाली एक बड़ा लाभ हो सकती है। बहुत सारे वर्तमान नेटवर्क - चाहे वे डेटा भंडारण, सामाजिक संचार, मीडिया साझाकरण, या सर्वर होस्टिंग के लिए उपयोग किए जाते हों - शून्य-विश्वास के लिए डिज़ाइन नहीं किए गए हैं। इसका मतलब यह है कि सिस्टम कुछ उपयोगकर्ताओं पर विश्वास का स्तर रखता है। यदि कोई उपयोगकर्ता दुर्भावनापूर्ण हो जाता है और सिस्टम ने पहले ही उस पर भरोसा करने का फैसला कर लिया है, तो साइबर हमले संभव हो जाते हैं।
जीरो-ट्रस्ट सिस्टम ग्रैन्युलर एक्सेस और ग्रैन्युलर नियंत्रण भी प्रदान करते हैं। इसका मतलब यह है कि नेटवर्क के भीतर अधिकांश डेटा और पावर पर किसी एक व्यक्ति का नियंत्रण या पहुंच नहीं है। प्रत्येक उपयोगकर्ता को जानने की आवश्यकता के आधार पर जानकारी प्रदान की जाती है। ब्लॉकचेन इसी तरह काम करते हैं, जिसमें बिजली और डेटा विकेंद्रीकृत तरीके से पूरे नेटवर्क में फैलाया जाता है।
4. ईवी सुरक्षा प्रणालियों का और अधिक फायदा
वे दिन गए जब कार सिर्फ रेडियो युक्त एक यांत्रिक वाहन थी। अब, हम अपनी कारों में ब्लूटूथ, वाई-फाई और यहां तक कि एनएफसी का भी उपयोग कर सकते हैं। सॉफ़्टवेयर पर निर्भरता के साथ-साथ इन वायरलेस कनेक्शनों ने साइबर अपराधियों के लिए द्वार खोल दिए हैं।
यह विशेष रूप से इलेक्ट्रिक वाहनों के मामले में है। बहुत सारे ईवी हाई-टेक सुविधाओं के साथ डिज़ाइन किए गए हैं, जैसे एनएफसी-आधारित दरवाज़ा लॉक, एआई खतरे का पता लगाना, वाई-फाई क्षमताएं, चार्जिंग के लिए ऐप्स और बहुत कुछ। ऐसी सुविधाओं का फायदा उठाकर रिमोट और शॉर्ट-रेंज दोनों तरह के हैक किए जा सकते हैं, जिससे ईवी मालिकों और अन्य ड्राइवरों को जोखिम में डाला जा सकता है।
उदाहरण के लिए, ए हैकर ईवी चार्जर का शोषण कर सकता है किसी दिए गए वाहन के बारे में जानकारी तक पहुंचने के लिए। जब कोई ईवी चार्जर से कनेक्ट होता है, तो दोनों सूचनाओं का आदान-प्रदान करते हैं, जैसे कि कितनी ऊर्जा की आपूर्ति की जा रही है, कितनी देर तक ईवी के लिए शुल्क लिया गया था, और यहां तक कि मालिक की भुगतान जानकारी भी (यदि ईवी चार्जर उपयोगकर्ता की चार्जिंग से जुड़ा हुआ है) अनुप्रयोग)। यदि चार्जिंग स्टेशन में कोई सॉफ्टवेयर भेद्यता मौजूद है, तो एक हैकर इसका फायदा उठा सकता है और ईवी और चार्जर के बीच कनेक्शन में घुसपैठ कर सकता है। यहां उपयोगकर्ता का स्थान, भुगतान विवरण और अन्य डेटा चुराया जा सकता है।
यह असंख्य में से एक है ईवी हैक के प्रकार यह संभव है. इससे बचने के लिए, ईवी निर्माताओं को अपने सॉफ़्टवेयर की पूरी तरह से जांच करने की ज़रूरत है ताकि यह सुनिश्चित किया जा सके कि कोड में कमजोरियाँ पीछे न रह जाएँ।
5. बेहतर स्मार्ट होम और IoT सुरक्षा
IoT डिवाइस हमारे दैनिक जीवन को संभव बनाते हैं। चाहे आप अपने स्मार्टफोन, स्मार्ट स्पीकर, स्मार्टवॉच, या इसी तरह की किसी भी चीज़ का उपयोग कर रहे हों, IoT आपके कार्यों को सुविधाजनक बना रहा है। संक्षेप में IoT एक व्यापक शब्द है जो सभी परस्पर जुड़े उपकरणों को कवर करता है। जुड़ी हुई "चीज़ों" का यह नेटवर्क अपना स्वयं का नेटवर्क बनाता है इंटरनेट ऑफ थिंग्स (IoT). यह बढ़ी हुई कनेक्टिविटी ही है जो इंटरनेट ऑफ थिंग्स का निर्माण कर रही है जिसने साइबर अपराधियों को आकर्षित किया है।
इसका कारण ईवी हैकिंग पर बढ़ते फोकस के समान है। IoT डिवाइस न केवल सॉफ़्टवेयर पर निर्भर करते हैं, बल्कि वे एक-दूसरे के साथ संचार करने के लिए वायरलेस कनेक्शन का भी उपयोग करते हैं। ये दो तत्व कारनामे के लिए दरवाजा खुला छोड़ देते हैं, चाहे वह सॉफ्टवेयर कमजोरियों, मैलवेयर या अंदरूनी अभिनेताओं के माध्यम से हो।
एक के अनुसार स्टेटिस्टा रिपोर्ट2018 और 2022 के बीच वैश्विक IoT साइबर हमलों में 243 प्रतिशत से अधिक की वृद्धि हुई, जो 32.7 मिलियन वार्षिक हमलों से बढ़कर आश्चर्यजनक रूप से 112.29 मिलियन हो गई।
इस बढ़ते खतरे के कारण, पूरे 2024 में स्मार्ट होम और IoT सुरक्षा में सुधार देखने की उम्मीद है। कमजोरियों के लिए पैच प्रदान करना, अधिक सुरक्षा सुविधाएँ (जैसे एन्क्रिप्शन और टू-फैक्टर) की पेशकश करना प्रमाणीकरण), और नियमित कोड ऑडिट करने से IoT उपकरणों पर लक्षित साइबर हमलों को रोकने में मदद मिल सकती है स्मार्ट घर.
6. क्लाउड प्लेटफ़ॉर्म का और अधिक दोहन
इस बात की अच्छी संभावना है कि आपके पास पहले से ही Microsoft OneDrive या Google Drive जैसे क्लाउड प्लेटफ़ॉर्म पर डेटा संग्रहीत है। इन प्लेटफ़ॉर्म को हैक करना आसान नहीं है, लेकिन इनमें संग्रहीत डेटा की भीड़ उन्हें हैकर्स के लिए बहुत आकर्षक लक्ष्य बनाती है।
जबकि क्लाउड प्लेटफ़ॉर्म निर्विवाद रूप से एक सुविधाजनक भंडारण विकल्प हैं, सही क्रेडेंशियल के साथ कहीं भी डेटा तक पहुंचने की क्षमता एक समस्या पैदा करती है। यदि कोई हैकर किसी के खाते तक पहुंचने में कामयाब हो जाता है, तो वे उक्त खाते पर संग्रहीत किसी भी डेटा को देख सकते हैं - कार्य दस्तावेज़, आईडी फ़ोटो, फ़ोटो और वीडियो, वित्तीय जानकारी, या कुछ और।
साइबर अपराधियों के इंतजार में डेटा गोल्ड के इस बर्तन के साथ, यह कोई आश्चर्य की बात नहीं है कि वे अंदर जाने के लिए हर संभव कोशिश कर रहे हैं। जबकि क्लाउड प्लेटफ़ॉर्म अक्सर विभिन्न सुरक्षा सुविधाओं के साथ आते हैं, वे अभेद्य नहीं होते हैं, और आजकल इन प्लेटफार्मों पर संग्रहीत डेटा की विशाल मात्रा इन्हें लोगों के लिए अधिक आकर्षक बनाती है हैकर्स
7. निरंतर सामयिक ईमेल घोटाले
समसामयिक घटनाओं से लाभ कमाने की चाहत रखने वाले घोटालेबाजों की कोई कमी नहीं है। हमने देखा कि COVID-19 महामारी के कारण कई घोटाले सामने आए, लेकिन चीजें यहीं नहीं रुकतीं। सोशल इंजीनियरिंग के माध्यम से पीड़ितों से पैसा ऐंठने के लिए पूरे 2023 में रूस-यूक्रेन युद्ध और इज़राइल-फिलिस्तीन संघर्ष का भी उपयोग किया गया है।
उदाहरण के लिए, कोई घोटालेबाज किसी संभावित पीड़ित को किसी चैरिटी का प्रतिनिधि होने का दावा करते हुए ईमेल कर सकता है। वे एक दान पृष्ठ का लिंक प्रदान करते हैं ताकि प्राप्तकर्ता इस उद्देश्य के लिए कुछ धन प्रदान कर सके। लेकिन वास्तव में, दान या तो दिखावटी है, या प्रेषक किसी प्रसिद्ध धर्मार्थ संगठन के कर्मचारी का रूप धारण कर रहा है। घोटालेबाज एकमुश्त भुगतान की तलाश में हो सकता है, लेकिन वे पीड़ित के भुगतान विवरण चुराने के लिए डिज़ाइन की गई फ़िशिंग साइट का लिंक भी प्रदान कर सकते हैं। किसी भी तरह से, प्राप्तकर्ता को नुकसान उठाना पड़ता है।
जैसे-जैसे हम और अधिक संघर्ष, त्रासदियाँ और घोटाले देख रहे हैं, इसमें कोई संदेह नहीं है कि साइबर अपराधी अन्य लोगों की कठिनाइयों से लाभ उठाने का प्रयास करना जारी रखेंगे।
प्रत्येक वर्ष नए साइबर सुरक्षा खतरे लेकर आता है
जैसे ही 2023 अपने समापन पर आ रहा है, 2024 के शीर्ष सुरक्षा रुझानों और भविष्यवाणियों को ध्यान में रखना महत्वपूर्ण है। सुरक्षा-साक्षर रहने से आपको खतरों से बचने और दुर्भावनापूर्ण अभियानों के लिए खुद को बेहतर ढंग से तैयार करने में मदद मिलती है। कोई भी निश्चित रूप से नहीं जानता कि 2024 साइबर सुरक्षा क्षेत्र के लिए क्या लेकर आएगा, लेकिन उपरोक्त बातों को ध्यान में रखें, क्योंकि बहुत संभावना है कि वे सामने आएंगे।