प्रमुख भाड़े और साइबर हमले: क्या हम तैयार हैं?

प्रकटीकरण: आपका समर्थन साइट को चालू रखने में मदद करता है! हम इस पृष्ठ पर हमारे द्वारा सुझाई गई कुछ सेवाओं के लिए एक रेफरल शुल्क कमाते हैं.


“आतंकवादी हमले” शब्द आमतौर पर शारीरिक हिंसा को ध्यान में रखते हैं: बमबारी, अपहरण, अपहरण और मेजबानी-घटना जैसी घटनाएं। जितना अधिक वे हिंसक होते हैं, उतना ही वे हमारी यादों में बने रहते हैं; सबसे घातक हमले भी सबसे व्यापक रूप से ज्ञात रहे हैं। और दुनिया भर में इन जैसे आतंकवादी हमलों की संख्या बढ़ रही है.

लेकिन यद्यपि पिछले एक दशक में आतंकवादी हमले अधिक बार हुए हैं, लेकिन मौतों की संख्या में गिरावट आई है.

ऐसा इसलिए हो सकता है क्योंकि आतंकवादी अपनी लड़ाई लड़ने के लिए एक नया तरीका ढूंढ रहे हैं: ऑनलाइन, हैकिंग के माध्यम से। भौतिक लक्ष्यों पर प्रहार करने के बजाय, आतंकवादी अपने लक्ष्य पर हमला करने के लिए तकनीक का अधिक से अधिक उपयोग करने लगे हैं.

प्रमुख भाड़े और साइबर हमले: क्या हम तैयार हैं?

हैकर्स को हमारी पहचान और हमारे पर्स के बाद जाने की आशंका है। अपने तकनीकी कौशल के साथ, वे क्रेडिट कार्ड नंबर, पासवर्ड, सामाजिक सुरक्षा नंबर और बहुत कुछ चुरा सकते हैं। उस जानकारी का उपयोग करके वे आपकी पहचान चुरा सकते हैं, ऐसा अपराध जो बढ़ रहा है। हैकिंग के कारण लाखों उपभोक्ताओं ने किसी न किसी तरह की पहचान की चोरी का अनुभव किया है.

लेकिन चोर केवल वही नहीं हैं जो हमारे डेटा को चुराने के लिए बाहर हैं: आतंकवादियों द्वारा हैकिंग भी बढ़ रही है.

ये “साइबरबैटरिस्ट” अपने हैकिंग कौशल का उपयोग न केवल डेटा चोरी करने के लिए करते हैं, बल्कि पूरे कंप्यूटर नेटवर्क के बड़े पैमाने पर व्यवधान के लिए, आवश्यक सेवाओं को नीचे लाते हैं। वे उपयोगिताओं, बैंकों और वर्गीकृत जानकारी तक पहुँचने के कंप्यूटर नेटवर्क को धमकी देकर देश के बुनियादी ढांचे पर हमला करने में सक्षम हैं.

एफबीआई ने चेतावनी दी है कि हैकर्स आतंकवादियों को संयुक्त राज्य अमेरिका के लिए शीर्ष खतरे के रूप में बदल रहे हैं। विशेषज्ञों ने चेतावनी दी है कि एक बड़ा साइबर हमला, जैसे कि बिजली, परिवहन, या अन्य महत्वपूर्ण प्रणालियों पर हमला, केवल समय की बात है.

और यह सब सिर्फ सैद्धांतिक नहीं है। साइबर अपराधियों ने पहले ही सीआईए के कंप्यूटरों, साथ ही फ्रांसीसी, ब्रिटिश और इजरायल की रक्षा एजेंसियों पर हमला कर दिया है। नीचे कुछ प्रमुख प्रमुख हमले हुए हैं जिन्हें साइबर आतंकवादियों ने पहले ही हटा लिया है। यदि यह सब पहले से ही हो चुका है, तो भविष्य क्या है?

मेजर साइबर हमलों

प्रमुख साइबर अटैक: क्या हम डिजिटल कॉम्बैट के लिए तैयार हैं?

अक्टूबर 2013 से पहले के 14 महीनों में, अकेले अमेरिका ने वॉल स्ट्रीट और वित्तीय उद्योग में 350 हमलों को देखा। बड़े साइबर हमले तेजी से एक आतंकवादी का हथियार बन रहे हैं, और सरकार और उपयोगिताओं को चलाने वाले इन्फ्रास्ट्रक्चर को गंभीर नुकसान पहुंचा सकते हैं.

हाल के अटैक

  • मार्च 2014 नाटो वेबसाइट्स साइबर अटैक: क्रीमिया स्थिति पर तनाव की प्रतिक्रिया के रूप में दिखाई दिया, हैकर्स ने एक वितरित इनकार सेवा (DDoS) हमला शुरू किया.
    • DDoS बमबारी वेबसाइटों पर हमला करता है, जिससे वे काफी धीमा हो जाते हैं, या सभी एक साथ दुर्घटनाग्रस्त हो जाते हैं.
      • नाटो की अधिकांश वेबसाइटों को बंद करते हुए हमला लगभग 24 घंटे तक चला.
      • हमला नहीं किया:
        • कमांड और नियंत्रण की क्षमता को कम करें
        • वर्गीकृत डेटा के लिए जोखिम
  • फरवरी बिटकॉइन साइबर हमला: अज्ञात स्रोतों से एक DDoS हमला बिटकॉइन एक्सचेंजों को स्पैम कर रहा है.
    • हज़ारों “प्रेत” लेनदेन के कारण, इसलिए लेनदेन को यह निर्धारित करने के लिए रोकना पड़ा कि कौन से असली थे.
    • प्रोग्रामर, हैकर्स को ठीक करने के लिए काम कर रहे हैं, कमजोरियों को बंद करने के लिए उपयोग कर रहे हैं..
  • दिसंबर 2013 – जनवरी 2014 इंटरनेट ऑफ़ थिंग्स (IofT) हमला: संभवत: इंटरनेट ऑफ थिंग्स के हमले का पहला सिद्ध इंटरनेट, इसमें 100,000 से अधिक “स्मार्ट” उपकरणों से 750,000 से अधिक दुर्भावनापूर्ण ईमेल भेजना शामिल था.
    • हैकर्स अपने बोटनेट के आकार का विस्तार करने का प्रयास कर रहे थे, या बड़े पैमाने पर साइबर हमले शुरू करने के लिए इस्तेमाल किए जाने वाले प्लेटफॉर्म.
      • इन उपकरणों के उपयोग से हैकर्स को अनुमति मिलती है:
        • उद्यम आईटी सिस्टम में घुसपैठ करें
        • पहचान की चोरी
    • प्रभावित उपकरणों में शामिल हैं:
      • होम नेटवर्किंग रूटर्स
      • टीवी और मल्टीमीडिया केंद्र
      • कम से कम एक रेफ्रिजरेटर
    • एक एकल आईपी से 10 से अधिक ईमेल नहीं आए, जिससे हमले को स्थान के हिसाब से कठिन बना दिया गया.
    • 100,000 के फटने में ईमेल भेजे गए; दिन में तीन बार.
    • जैसा कि भविष्यवाणियां 2020 तक 30 अरब से अधिक इंटरनेट से जुड़े उपकरणों का सुझाव देती हैं, यह अंतिम IofT हमला नहीं होगा। जैसे-जैसे अधिक होम ऑटोमेशन होगा, यह बढ़ेगा.
    • हैकर्स के कारण अटैक करना आसान है
      • सार्वजनिक नेटवर्क
      • डिफ़ॉल्ट पासवर्ड का उपयोग
      • गलत कॉन्फ़िगरेशन
      • एंटी-वायरस सॉफ़्टवेयर का अभाव
      • उल्लंघनों के लिए नियमित निगरानी का अभाव
  • अक्टूबर 2012: “रेड अक्टूबर”: हालांकि अक्टूबर 2012 में पता चला, वायरस तब से चल रहा था कम से कम अक्टूबर 2007.
    • हमले का उद्देश्य सरकारी संस्थाओं से उच्च स्तर की जानकारी हासिल करना था.
    • हमले में कमजोरियों का इस्तेमाल किया गया:
      • माइक्रोसॉफ्ट वर्ड
      • माइक्रोसॉफ्ट एक्सेल
      • मोबाइल उपकरण
        • विंडोज फ़ोन
        • आई – फ़ोन
        • नोकिया डिवाइस
    • लक्ष्य में शामिल हैं:
      • पूर्वी यूरोप के देश
      • पूर्व USSR
      • मध्य एशिया
      • पश्चिमी यूरोप
      • उत्तरी अमेरिका
    • एकत्र किए गए डेटा में निम्न जानकारी शामिल है:
      • सरकारी दूतावास
      • अनुसंधान फर्मों
      • सैन्य प्रतिष्ठानों
      • ऊर्जा प्रदाता
      • परमाणु प्रदाता
  • अगस्त 2012 शामून: ऊर्जा क्षेत्र में शुरू किए गए कई हमलों में से एक, इस वायरस ने सऊदी अरब के राष्ट्रीय तेल और प्राकृतिक गैस कंपनी अरामको पर हमला किया। यह डेटा चोरी करने के लिए नहीं था, बल्कि पूरी कंपनी को बंद करने के लिए था.
    • 30,000 से अधिक कंप्यूटर बंद करें
    • हार्ड ड्राइव और डेटा को नष्ट कर दिया

साइबर हमलों को शीघ्रता से दूर करने की पहल

सरकारी संस्थाएं बड़े पैमाने पर साइबर हमलों की संभावना के लिए तैयारी कर रही हैं.

  • यूके साइबरवार गेम: Ameatuer कंप्यूटर विशेषज्ञ एक भूमिगत बंकर में एक नकली साइबर हमले में भाग लेते हैं.
    • हमले के साथ पूरा आता है:
      • सायरन
      • मॉक न्यूजकास्ट
    • के लिए बनाया गया:
      • साइबर सुरक्षा के लिए शीर्ष प्रतिभाओं की भर्ती में मदद करें
      • राष्ट्र के बुनियादी ढांचे पर हमले की संभावना पर प्रकाश डालें
  • रक्षा साइबर सुरक्षा भागीदारी (DCPP): अमेरिकी बुनियादी ढांचा मंत्रालय (एमओडी) और प्रमुख सुरक्षा कंपनियों के बीच भागीदारी सरकारी बुनियादी ढांचे की रक्षा में मदद करने के लिए.
    • कंपनियों में शामिल हैं:
      • रोल्स रॉयस
      • बीएई सिस्टम
      • बीटी, कैसिडियन
      • सीजीआई
      • हेवलेट पैकर्ड
      • लॉकहीड मार्टिन
      • सेलेक्स ईएस
      • थेल्स यूके
    • सरकारी एजेंसियों में शामिल हैं:
      • राष्ट्रीय अवसंरचना के संरक्षण केंद्र (CPNI)
      • सरकारी संचार मुख्यालय (GCHQ)
  • यू.एस. ऑफ़िस ऑफ़ साइबरस्पेस एंड कम्युनिकेशंस: होमलैंड सिक्योरिटी का हिस्सा, यह विभाग .gov और .com डोमेन को सुरक्षित रखने पर ध्यान केंद्रित करता है.
    • इसमें राष्ट्रीय साइबर सुरक्षा और संचार एकीकरण केंद्र (एनसीसीआईसी) भी शामिल है जो प्रदान करने के लिए कार्य करता है:
      • 24/7 साइबर निगरानी
      • घटना की प्रतिक्रिया और प्रबंधन
      • साइबर और संचार घटना एकीकरण का एक राष्ट्रीय बिंदु

साइबर हमलों का भविष्य

  • अप्रैल 2014 में, विलिस इंश्योरेंस ने संयुक्त राज्य में ऊर्जा क्षेत्र पर एक “भयावह” साइबर हमले की भविष्यवाणी की.
    • 2012 में, महत्वपूर्ण बुनियादी ढांचे पर अमेरिकी साइबर हमलों का 40% ऊर्जा परिसंपत्तियों के उद्देश्य से था.
    • विलिस का कहना है कि इन हमलों की लागत 2018 तक $ 18.7 बिलियन तक पहुंच जाएगी.
    • हमलों से आने का अनुमान है:
      • दुष्ट कर्मचारी और ठेकेदार
      • पर्यावरण कार्यकर्ता
    • हम निम्न कारणों से हमला करने की चपेट में हैं:
      • असुरक्षित वेब आधारित निगरानी प्रणाली
        • लागत में कटौती ने सुरक्षा को प्रभावित किया है.
      • इमरजेंसी शट-ऑफ कंट्रोल को हैकर्स द्वारा दरकिनार किया जा सकता है.
        • इससे गैस या तेल निकल सकता है, जिससे आग या विस्फोट हो सकता है.
  • यूरोपोल, ट्रेंड माइक्रो और द इंटरनेशनल साइबर सिक्योरिटी प्रोटेक्शन एलायंस (ICSPA) के सुरक्षा विशेषज्ञ IPv6 और Google ग्लास जैसी नई तकनीकों की चेतावनी देते हैं, हमलों की संभावना बढ़ा रहे हैं और अगले सात वर्षों में “वास्तविक दुनिया” को नुकसान पहुंचाएंगे.
    • “हमेशा चालू” समाज, जहां सब कुछ जुड़ा हुआ है, व्यवसायों और नागरिकों को साइबर हमले की चपेट में छोड़ देता है.
    • सब कुछ “मूल” होगा, या हैकिंग के लिए अतिसंवेदनशील होगा, क्योंकि प्रौद्योगिकी उन चीजों में अधिक एकीकृत हो जाती है जो हम हर दिन उपयोग करते हैं.
      • कारें
      • दौड़ने के जूते
      • Google ग्लास एक संपर्क लेंस बन सकता है.

साइबर हमले की रोकथाम का भविष्य

  • संयुक्त राज्य अमेरिका की योजना है:
    • अंदर आने वाले दुर्भावनापूर्ण ट्रैफ़िक को कम करने और कम करने के लिए घुसपैठ की रोकथाम प्रणाली (IPS) का निर्माण करें.
    • साइबर अपराध की बात आने पर घरेलू और अंतर्राष्ट्रीय कानून प्रवर्तन बढ़ाएँ.
    • किसी हमले की स्थिति में आकस्मिक योजनाओं का परीक्षण करने के लिए नियमित रूप से अभ्यास करें.
    • अत्यधिक कुशल कंप्यूटर सुरक्षा कार्यबल को विशेष, और निरंतर, प्रशिक्षण प्रदान करें.
    • फॉल्ट सिस्टम टॉलरेंस बढ़ाएं.
    • सार्वजनिक और निजी दोनों क्षेत्रों में साइबर कार्यबल का निर्माण करें
    • स्वचालित सुरक्षा प्रक्रियाओं.
    • पारदर्शी अभ्यास जारी रखें.
      • प्रतिकूल साइबर हमलों के मूल कारण और सीमा को सार्वजनिक करना.
  • यूके सरकार और यूरोपीय आयोग दोनों ने इस क्षेत्र की साइबर सुरक्षा में सुधार करने के लिए महत्वपूर्ण लक्ष्यों के रूप में चर्चा की है.
    • यूरोपीय आयोग के उपाध्यक्ष और न्यायमूर्ति के लिए यूरोपीय संघ के आयुक्त विवियन रेडिंग ने नए क्रॉस-नेशनल गोपनीयता कानूनों के निर्माण का आह्वान किया है
      • इससे उपयोगकर्ताओं को ऑनलाइन साझा की जाने वाली जानकारी को प्रबंधित और सुरक्षित करने में मदद मिलेगी.
    • ब्रिटेन ने एक “साइबर यूनिट” की स्थापना की है, जिसे हमलों का मुकाबला करने और रोकने के लिए योजना तैयार करने के लिए डिज़ाइन किया गया है। इसमें तीन एजेंसियां ​​शामिल हैं:
      • जीसीएचक्यू
      • M15
      • सेंटर फॉर द प्रोटेक्शन ऑफ द क्रिटिकल नेशनल इन्फ्रास्ट्रक्चर (CPNI)
    • ब्रिटेन सरकार स्थापित कर रही है:
      • 2014 की शुरुआत में यूके नेशनल कंप्यूटर इमरजेंसी रिस्पांस टीम (CERT)
      • GCHQ में एक नई साइबर घटना प्रतिक्रिया योजना
      • CPNI के लिए एक विस्तारित भूमिका सभी संगठनों के साथ काम करना शामिल है जो यूके की राष्ट्रीय महत्वपूर्ण प्रणालियों और बौद्धिक संपदा की सुरक्षा में योगदान करते हैं.
    • यूरोपोल, ट्रेंड माइक्रो और आईसीएसपीए के सुरक्षा विशेषज्ञों ने “प्रोजेक्ट 2020” फिल्म श्रृंखला शुरू करने की योजना बनाई है.
      • यह नौ-एपिसोड वेब श्रृंखला का उद्देश्य वेब उपयोगकर्ताओं और व्यवसायों को एक काल्पनिक कथा का उपयोग करके साइबर हमलों के संभावित खतरों के बारे में शिक्षित करना है।.

साइबर हमलों को पूरी तरह से रोका नहीं जा सकता है, लेकिन प्रौद्योगिकी और सुरक्षा मुद्दों पर नए ध्यान देने के साथ, हम एक अधिक सुरक्षित दुनिया की ओर काम कर रहे हैं.

सूत्रों का कहना है

  • साइबर हमले में नाटो वेबसाइट्स हिट क्रीमिया तनाव से जुड़ी – reuters.com
  • बिटकॉइन पर साइबर हमला, मुद्रा के उपयोगकर्ताओं के लिए एक बड़ी चेतावनी – reuters.com
  • DoD समाचार – रक्षा
  • प्रूफ़ पॉइंट इंटरनेट ऑफ थिंग्स (IoT) साइबरटैक – proofpoint.com को उजागर करता है
  • साइबर – द गुड, द बैड एंड द बग-फ्री – nato.int
  • “रेड अक्टूबर” अभियान – एक उन्नत साइबर जासूसी नेटवर्क टारगेटिंग डिप्लोमैटिक और सरकारी एजेंसियां ​​- सिक्योरिटीव्यू
  • विलिस इंश्योरेंस साइबर एनर्जी-अटैक की भविष्यवाणी करता है rop तबाही ’- forbes.com
  • चर्चिल के अंडरग्राउंड बंकर में साइबर गेम में यंग यूके इंटरनेट डिफेंडर्स प्रतिस्पर्धा – usnews.com
  • ब्रिटेन सरकार और रक्षा फर्मों ने साइबर खतरों से लड़ने के लिए टीम बनाई – news.techworld.com
  • अगले सात वर्षों में साइबर अटैक का कारण वास्तविक दुनिया में नुकसान होगा – v3.co.uk
  • साइबरस्पेस एंड कम्युनिकेशंस का कार्यालय – dhs.gov
  • एक सुरक्षित साइबर भविष्य के लिए खाका – dhs.gov
  • साइबर सुरक्षा 2014 का भविष्य – cyber2014.psbeevents.co.uk
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map