Hindi News

आपका Data गंभीर जोखिम में है: इसे Hackers से बचाने के 6 तरीके यहां दिए गए हैं

यह एक ऐसा E-mail था जिसकी निश्चित रूप से Air India के ग्राहकों ने उम्मीद नहीं की थी या कभी नहीं चाहते थे। 22 मई को, एयरलाइंस ने खुलासा किया कि फरवरी में उसके data Processor पर बड़े पैमाने पर साइबर हमले में credit card, passport और phone number सहित उसके 10 साल के customer data लीक हो गए थे। Air India के अनुसार, इस घटना से 26 अगस्त 2011 और 3 फरवरी 2021 के बीच पंजीकृत लगभग 45 लाख ग्राहक प्रभावित हुए हैं।

‘अत्यधिक परिष्कृत’ हमला जिनेवा स्थित यात्री प्रणाली ऑपरेटर SITA को लक्षित किया गया था जो एयरलाइनों के स्टार एलायंस की सेवा करता है जिसमें शामिल हैं सिंगापुर विमानन, लुफ्थांसा, तथा यूनाइटेड अलावा Air India. Air India के अनुसार लीक हुए data में नाम, DOB, Credit Details और टिकट की जानकारी, लगातार उड़ने वाले नंबर और Credit Card Data शामिल हैं, लेकिन Password नहीं। इससे एयरलाइंस के ग्राहकों को शायद ही कोई आराम मिले।

यह पहला data Breach नहीं था, और यह निश्चित रूप से अंतिम नहीं होगा। उदाहरण के लिए, इस अप्रैल में डीजा वू की भावना थी जब Cyber security Firm हडसनरॉक के एक सुरक्षा शोधकर्ता एलोन गैल ने ट्वीट किया कि Individual data से 533 मिलियन फेसबुक अकाउंट मुफ्त में ऑनलाइन लीक हो गया था। एक व्यापार अंदरूनी सूत्र रिपोर्ट good बाद में कहा कि इसने कई रिकॉर्डों को सत्यापित किया, जो 106 देशों के थे, जिनमें भारत में 60 लाख शामिल थे। data में User “…phone number, Facebook ID, Full Name, Location, Date of Birth, Bios, और – कुछ मामलों में – E-mail पते शामिल थे।”

2019 Q3 Data Breach क्विकव्यू रिपोर्ट के अनुसार, 2019 के पहले नौ महीनों में 7.9 बिलियन रिकॉर्ड को उजागर करने वाले 5,183 Breach की सूचना मिली थी। तब से संख्या केवल तेजी से बढ़ी है।

उदाहरण के लिए, 500 मिलियन से अधिक का Data Linkedin User —User Id, Full Name, E-mail Address, phone number, professional headline, और अन्य कार्य-संबंधी Data सहित—हैक कर लिए गए हैं, के अनुसार सुरक्षा समाचार और अनुसंधान समूह साइबरन्यूज।

जबकि लिंक्डइन स्पष्ट किया कि Data Set में Credit Card की जानकारी या सामाजिक सुरक्षा नंबर जैसी संवेदनशील जानकारी शामिल नहीं है, तथ्य यह है कि लीक Data Hackers  को E-mail पते और phone number का उपयोग स्पैम या यहां तक ​​कि लोगों को ऑनलाइन लूटने में मदद कर सकता है। user देख सकते हैं कि हैव आई बीन प्वॉड जैसी साइटों तक पहुंच कर घटना से उनके Data से समझौता किया गया है, जो प्रमुख Data Breach को सूचीबद्ध करता है।

हमारे अपने शोध से पता चलता है कि Data Breach लगभग प्रतिदिन होते हैं लेकिन औसतन लगभग 270 दिनों तक इसका पता नहीं चलता है।

Data Breach Users के लिए महंगा साबित हो सकता है क्योंकि हैकर्स सोशल इंजीनियरिंग (उन्नत फ़िशिंग), स्कैमिंग, रैंसमवेयर, स्पैमिंग और मार्केटिंग के लिए जानकारी का उपयोग करने के लिए बाध्य हैं, जिससे users को कई मामलों में भारी मात्रा में संकट और वित्तीय नुकसान भी होता है। कंपनियों को भी ब्रांड प्रतिष्ठा और जुर्माने के मामले में खामियाजा भुगतना होगा। उदाहरण के लिए, यूके के Data गोपनीयता प्रहरी, सूचना आयुक्त कार्यालय (ICO) ने उस पर जुर्माना लगाया है मैरियट होटल चेन जीबीपी 18.4 मिलियन (लगभग 190.30 करोड़ रुपये) पिछले साल एक प्रमुख Data Breach  के लिए जिसने 2018 में 339 मिलियन मेहमानों को प्रभावित किया हो सकता है।

महामारी, जिसने उद्यमों में डिजिटलीकरण की प्रक्रिया को तेज कर दिया है, ने इन साइबर विकृतियों को भी विडंबनापूर्ण रूप से बढ़ा दिया है। इसके अलावा, जैसे-जैसे श्रमिक तेजी से घर से काम करते हैं, वे Cloud में अधिक Data तक पहुंचना शुरू कर देते हैं, कंपनियों और इस Data तक पहुंचने वाले user उपकरणों पर सुरक्षा उपायों को बढ़ाने के लिए कहते हैं।

इस संदर्भ में, Cloud को परिभाषित करना सबसे पहले महत्वपूर्ण है। कंपनियां सार्वजनिक Cloud सेवाओं का उपयोग कर सकती हैं जिनमें Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS), and Platform-as-a-Service (PaaS) शामिल हो सकते हैं। वे अपने Data को अपने परिसर में भी होस्ट कर सकते थे – एक प्रवृत्ति जिसे निजी Cloud के रूप में जाना जाता है। या वे निजी और सार्वजनिक दोनों Cloud सेवाओं के संयोजन का उपयोग कर रहे होंगे – एक प्रवृत्ति जिसे हाइब्रिड Cloud के रूप में जाना जाता है।

इनमें से प्रत्येक स्थिति एक सूक्ष्म Cloud रणनीति की मांग करती है क्योंकि Cloud प्रदाता और Cloud customer data की सुरक्षा के लिए जिम्मेदारी के विभिन्न स्तरों को साझा करेंगे। इसके अलावा, एक सुरक्षा विक्रेता जो समाधान प्रदान करेगा, उसे वास्तविक समय में सुरक्षा जोखिमों का पता लगाने और उनका जवाब देने की आवश्यकता है, भले ही user कहीं से भी काम कर रहा हो – घर, कार्यालय या यात्रा।

हालांकि कोई भी विक्रेता किसी भी सिल्वर बुलेट को रखने का दावा नहीं कर सकता है जो कंबल Cloud सुरक्षा प्रदान कर सकता है, यह महत्वपूर्ण है कि कंपनियां अपने Data  के स्थान को जानें; उन्होंने Cloud में कौन सा Data संग्रहीत किया है; इसकी एक्सेस किसके पास है और वे इसे किसके साथ और किस डिवाइस पर साझा कर रहे हैं।

यहां अधिकांश ग्राहकों के लिए क्या काम करता है।

सबसे पहले, समाधान को एक सहज user -Interface प्रदान करना चाहिए जो दृश्य विश्लेषिकी, Data के एक बहु-आयामी दृश्य, और उपकरण को स्लाइस और डाइस जानकारी के लिए सक्षम बनाता है जो कंपनियों को एक विसंगति का पता चलने पर त्वरित कार्रवाई करने में सक्षम बनाता है।

दूसरा, Cloud -नेटिव एप्लिकेशन टेलीमेट्री के लिए पर्यावरण पर निर्भर करते हैं – बाद के विश्लेषण के लिए केंद्रीकृत स्थानों पर Data का स्वत: संग्रह और संचरण। इसलिए, समाधान को न केवल Cloud टेलीमेट्री के लिए बल्कि टेलीमेट्री के लिए भी अनुमति देनी चाहिए, जो कि स्मार्टफोन, टैबलेट और लैपटॉप जैसे एंड-पॉइंट डिवाइस पर मौजूद है, जो कि यात्रा करने वाले या घर पर श्रमिकों द्वारा उपयोग किए जा रहे हैं। तीसरा, इन समापन बिंदु उपकरणों द्वारा संचालित किया जा सकता है लिनक्स, खिड़कियाँ, या Mac, जिसका अर्थ है कि समाधान ऑपरेटिंग सिस्टम अज्ञेयवादी होना चाहिए।

चौथा, कंपनियों को अपने शस्त्रागार में Cyber Situational Awareness (CSA) क्षमताओं को शामिल करना चाहिए। Cyber security के बारे में बात करते समय सीएसए महत्वपूर्ण है, क्योंकि पारंपरिक युद्ध की तरह, Cyber security टीमों को यह समझने की जरूरत है कि खतरे कहां रहते हैं, वे कहां से आ रहे हैं, और वे समय के साथ कैसे बदलते हैं, अन्य बातों के अलावा।

पांचवां, यह ध्यान रखना महत्वपूर्ण है कि artifical Intelligence (AI) System का उपयोग हमले के पैटर्न की पहचान और भविष्यवाणी करने के लिए किया जा सकता है, इस प्रकार प्रतिक्रिया समय में नाटकीय रूप से कमी आती है। हालाँकि, समस्या यह है कि यदि कोई कंपनी एक बुनियादी मशीन लर्निंग (एमएल) प्रणाली का उपयोग कर रही है, जिसे Historical Data पर प्रशिक्षित किया गया है, तो यह प्रणाली नए खतरों को पहचानने में असमर्थ होगी क्योंकि हैकर्स भी एआई सिस्टम का उपयोग कर रहे हैं।

छठा, कंसल्टेंसी फर्म मैकिन्से नोट के रूप में अपने कार्यबल को फिर से प्रशिक्षित करना, Cyber security का एक और महत्वपूर्ण पहलू है। यह महत्वपूर्ण है क्योंकि एक उद्यम के विशिष्ट प्रौद्योगिकी कार्यबल को पारंपरिक आईटी ढांचे में व्यावसायिक अनुप्रयोगों को विकसित करने में प्रशिक्षित किया जाता है, लेकिन उनमें से अधिकांश को Cloud वातावरण के लिए फिर से कुशल या अपस्किल करने की आवश्यकता होती है, मैकिन्से जोर देकर कहते हैं।

ये सभी मुद्दे पांचवीं पीढ़ी के साथ गंभीर हो जाते हैं, या 5जी जल्द ही 4जी नेटवर्क को बदलने के लिए, Cloud सुरक्षा और अधिक महत्वपूर्ण हो जाएगी, खासकर जब एंड-यूज़र उपकरणों की सुरक्षा की बात आती है। इसका कारण यह है कि 5G पहले की तकनीकों की तुलना में अधिक उपकरणों को जोड़ता है, साइबर हमलों के लिए सतह का विस्तार करता है और इसे कंपनियों के लिए जोखिम भरा बनाता है।

नवीन जायसवाल वेहर में सह-संस्थापक और अनुसंधान एवं विकास प्रमुख हैं।

Desclaimer: इस लेख में व्यक्त विचार लेखक के निजी विचार हैं। NDTV इस लेख की किसी भी जानकारी की सटीकता, पूर्णता, उपयुक्तता या वैधता के लिए ज़िम्मेदार नहीं है। सभी जानकारी यथास्थिति के आधार पर प्रदान की जाती है। लेख में दी गई जानकारी, तथ्य या राय एनडीटीवी के विचारों को नहीं दर्शाती है और एनडीटीवी इसके लिए कोई जिम्मेदारी या दायित्व नहीं लेता है।

Read More Related News

Source

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button
DMCA.com Protection Status