साइबर सुरक्षा और इसके प्रकार

0
1446

 यह लेख Amalendu Bhushan Roy द्वारा लिखा गया है और Shashwat Kaushik द्वारा संपादित किया गया है। इस ब्लॉग पोस्ट मे साइबर सुरक्षा, उसके प्रकार, नियमो और साइबर सुरक्षा की आवश्यकताओं के बारे में चर्चा की गई है। इस लेख का अनुवाद Chitrangda Sharma के द्वारा किया गया है।

परिचय

साइबर सुरक्षा में डाटा, लैपटॉप, कंप्यूटर, स्मार्टफोन, पीओएस आदि जैसे उपकरणों, सॉफ्टवेयर प्रणाली (सिस्टम) और नेटवर्क को किसी भी अनधिकृत तीसरे पक्ष के हमले, आपराधिक गतिविधि या प्रणाली को नुकसान पहुंचाने से बचाना शामिल है। वित्तीय, चिकित्सा, कानूनी या किसी अन्य संवेदनशील जानकारी से युक्त कोई भी सॉफ़्टवेयर साइबर हमले से किसी भी प्रकार की क्षति, हानि या खराबी को रोकने के लिए अच्छी तरह से सुसज्जित होना चाहिए। अनुचित सुरक्षा उपाय उपकरण, डाटा और सॉफ़्टवेयर को दुर्भावनापूर्ण सॉफ़्टवेयर जैसे हानिकारक खतरों के संपर्क में ला सकते हैं। इसलिए, किसी प्रणाली की गुणवत्ता, सुरक्षा और मूल्य के लिए साइबर सुरक्षा उपाय बहुत आवश्यक और महत्वपूर्ण हैं। यदि कोई तीसरा पक्ष या अपराधी संवेदनशील डाटा वाले प्रणाली तक अनधिकृत पहुंच प्राप्त करता है, तो वह हमें नुकसान पहुंचा सकता है, जिससे विभिन्न धोखाधड़ी/आपराधिक गतिविधियों में वृद्धि होती है। 

साइबर सुरक्षा के प्रकार

जैसे विभिन्न प्रकार के साइबर खतरे मौजूद हैं, वैसे ही साइबर सुरक्षा भी विभिन्न प्रकार की होती है। कुछ उपश्रेणियों का संक्षिप्त अवलोकन यहां नीचे दिया गया है: 

एप्लीकेशन सुरक्षा

यह सॉफ्टवेयर एप्लीकेशन की सुरक्षा और अवैधताओं/अपराधियों को रोकने के लिए एक उपाय है जिसका फायदा किसी तीसरे पक्ष के हमलावरों द्वारा उठाया जा सकता है। इसके लिए सुरक्षित कोडिंग, सॉफ़्टवेयर के नियमित अद्यतनीकरण और एप्लिकेशन-स्तरीय फ़ायरवॉल की आवश्यकता होती है। यह अनधिकृत ट्रैफ़िक को रोकने वाली नीतियों को अपनाकर साइबर हमलों को रोकने के लिए है। 

  • गूगल प्ले स्टोर के नियमों और विनियमों का पालन करते हुए, अधिकांश ऐप्स का उपयोग हम अपने सेल फोन पर कर रहे हैं। 
  • गूगल प्ले में 3.553 मिलियन एप्लिकेशन हैं; ऐप्पल ऐप स्टोर पर 1.642 मिलियन, जबकि अमेज़ॅन ऐप स्टोर पर 483 मिलियन ऐप्स उपयोगकर्ता द्वारा डाउनलोड करने के लिए उपलब्ध हैं। जब हमारे पास बेहतर विकल्प/अन्य विकल्प उपलब्ध हैं, तो इसका मतलब यह नहीं है कि सभी एप्लीकेशन सुरक्षित हैं। 
  • कई ऐप्स सुरक्षित दिखने के बावजूद उपयोगकर्ताओं की सारी जानकारी लेने के बाद उसे तीसरे पक्ष को दे देते हैं। 
  • ऐप को किसी भरोसेमंद/सुरक्षित मंच पर स्थापित किया जाना चाहिए, न कि एपीके (एंड्रॉइड एप्लिकेशन पैकेज) के रूप में किसी तीसरे पक्ष की वेबसाइट पर स्थापित किया जाना चाहिए। 

क्लाउड सुरक्षा

इसमें क्लाउड मंच पर प्रदान किए गए एप्लीकेशन, डाटा और बुनियादी ढांचे को सुरक्षित करना शामिल है, जो उचित पहुंच नियंत्रण, डाटा सुरक्षा और अनुपालन सुनिश्चित करता है। विभिन्न खतरों से सुरक्षा सुनिश्चित करने के लिए कई क्लाउड सेवा प्रदाता हैं, जैसे एडब्ल्यूएस, एज्यूर, गूगल क्लाउड, आदि। हाल के वर्षों में क्लाउड मंच पर डाटा भंडारण बहुत लोकप्रिय हो गया है। यह क्लाउड में डाटा की गोपनीयता और सुरक्षा सुनिश्चित करता है और इसे किसी भी उपकरण से उचित प्रमाणीकरण के साथ पहुंच योग्य बनाता है। कुछ हद तक ये मंच मुफ़्त हैं लेकिन अगर किसी को ज्यादा डाटा बचाना है तो उसे पैसे देने होंगे। उदाहरण के लिए, अमेज़ॅन वेब सेवाएं (एडब्ल्यूएस) दुनिया में सबसे व्यापक रूप से अपनाई जाने वाली क्लाउड सेवा है, जो डाटा केंद्रों से विश्व स्तर पर कई पूर्ण रूप से चित्रित सेवाएं प्रदान करती है। स्टार्टअप, बड़े उद्यम (एंटरप्राइस) और सरकारी एजेंसियों सहित कई ग्राहक अपनी लागत कम करने, अधिक चुस्त बनने और तेजी से नवाचार (इनोवेशन) करने के लिए एडब्ल्यूएस का उपयोग कर रहे हैं। 

महत्वपूर्ण बुनियादी ढांचे की सुरक्षा

सार्वजनिक क्षेत्र की साइबर सुरक्षा, साइबर सुरक्षा की एक शाखा है जो सार्वजनिक स्वामित्व वाले बुनियादी ढांचे के नेटवर्क, प्रणाली और संपत्तियों की सुरक्षा पर केंद्रित है। इसमें शहरों, क्षेत्रों और देशों के स्वामित्व वाला बुनियादी ढांचा शामिल है। 

सार्वजनिक क्षेत्र की साइबर सुरक्षा महत्वपूर्ण है क्योंकि यह उन महत्वपूर्ण सेवाओं की सुरक्षा करती है जो जनता की सुरक्षा और भलाई के लिए आवश्यक हैं। इन सेवाओं में जल, बिजली, परिवहन और दूरसंचार शामिल हैं। इन सेवाओं पर साइबर हमले से जनता पर महत्वपूर्ण प्रभाव पड़ सकता है, जिससे व्यापक व्यवधान और क्षति हो सकती है। 

सार्वजनिक क्षेत्र की साइबर सुरक्षा इसलिए भी महत्वपूर्ण है क्योंकि यह व्यक्तिगत जानकारी की गोपनीयता और सुरक्षा की रक्षा करती है। सार्वजनिक क्षेत्र के संगठन अक्सर बड़ी मात्रा में व्यक्तिगत जानकारी, जैसे सामाजिक सुरक्षा नंबर, क्रेडिट कार्ड नंबर और चिकित्सक रिकॉर्ड एकत्र और संग्रहीत करते हैं। सार्वजनिक क्षेत्र के संगठन पर साइबर हमले से इस व्यक्तिगत जानकारी का अनधिकृत खुलासा हो सकता है, जिसका व्यक्तियों पर विनाशकारी प्रभाव पड़ सकता है। 

सूचना सुरक्षा

यह विशेष रूप से गोपनीयता, अखंडता और उपलब्धता के साथ संवेदनशील डाटा और जानकारी की सुरक्षा से संबंधित है, जो जानकारी को प्रबंधित करने या रखने वाली प्रणाली की गुणवत्ता निर्धारित करता है। 

नेटवर्क सुरक्षा

यह कंपनी के बुनियादी ढांचे की विश्वसनीयता और सुरक्षा की रक्षा करता है और दुर्भावनापूर्ण अभिनेताओं को इंटरनेट के माध्यम से प्रदर्शित होने से रोककर नेटवर्क अखंडता पर ध्यान केंद्रित करता है। 

आपदा पुनर्प्राप्ति/व्यवसाय निरंतरता योजना

व्यवसाय निरंतरता योजना (बीसीपी), जिसे आपदा पुनर्प्राप्ति के रूप में भी जाना जाता है, समय पर प्रणाली के लिए खतरों की पहचान करके और उस खतरे का मुकाबला करने के लिए संचालन और तरीकों को कैसे प्रभावित कर सकता है का विश्लेषण करके किसी भी प्रकार के हस्तक्षेप या साइबर खतरे के लिए तैयार रहता है।

परिचालन सुरक्षा (ओपीएसईसी)

परिचालन सुरक्षा का उपयोग संगठन के कार्यों की सुरक्षा के लिए किया जाता है। यह कार्यात्मक पद्धति में मौजूद खतरों और कमजोरियों को ट्रैक करने के लिए महत्वपूर्ण जानकारी और संपत्तियों की पहचान करता है। 

अंतिम-उपयोगकर्ता शिक्षा

किसी संगठन के लिए अपने कर्मचारियों को साइबर सुरक्षा के बारे में प्रशिक्षित (ट्रेनड) करना महत्वपूर्ण है क्योंकि मानवीय त्रुटि डाटा उल्लंघनों के प्रमुख कारणों में से एक है। प्रत्येक कर्मचारी को सामान्य साइबर खतरों के बारे में पता होना चाहिए और उनसे निपटने का ज्ञान होना चाहिए। 

प्रशिक्षण प्रबंधन को प्रणाली उपयोगकर्ताओं और इसके खतरों के साथ खुद को अभ्यस्त करने की अनुमति देगा और उपयोगकर्ता प्रशिक्षण परिवर्तन और प्रगति के प्रतिरोध को खत्म करने में मदद करेगा और उपयोगकर्ता की करीबी स्तर पर जांच करेगा। 

नेतृत्व प्रतिबद्धता

एक मजबूत साइबर सुरक्षा कार्यक्रम के लिए संगठन और निगमों में नेतृत्व प्रतिबद्धता होना महत्वपूर्ण है। समूह में नेतृत्व के बिना साइबर सुरक्षा प्रक्रियाओं को विकसित करना, लागू करना और बनाए रखना जटिल है। 

सामान्य साइबर खतरे

आम तौर पर, जो लोग किसी सूचना प्रणाली पर हमला करते हैं वे दुष्ट होते हैं और आर्थिक लाभ के लिए प्रेरित होते हैं। कुछ बदमाश/अपराधी राजनीतिक/व्यक्तिगत कारणों से, जिस कंपनी के लिए वे काम करते हैं उसके लिए अंदरूनी ख़तरे के रूप में, अपनी ज़मीन के हित को बढ़ावा देने आदि के लिए डाटा चुराने या नष्ट करने के लिए भी मौजूद हैं। 

सबसे आम हमले हैं: 

  • पासवर्ड हमला;
  • फ़िशिंग घोटाले;
  • डॉस हमले, यानी, सेवा से इनकार हमला;
  • बीच में आदमी का हमला; और 
  • मैलवेयर

आपको साइबर सुरक्षा नियमों के बारे में जानने की आवश्यकता है

डाटा के उल्लंघनों से बचाने के लिए साइबर सुरक्षा नियम बहुत आवश्यक हैं क्योंकि डाटा की चोरी या भ्रष्टाचार से अंततः वित्तीय नुकसान होता है और किसी संगठन की प्रतिष्ठा को नुकसान होता है। कानूनी आवश्यकताओं का अनुपालन करने के लिए सहमत होने और बाद में नियमों और मानकों का अनुपालन न करने पर महत्वपूर्ण जुर्माना हो सकता है, साथ ही देश के कानून के अनुसार कार्रवाई भी हो सकती है। साइबर अपराध कानून, साइबर सुरक्षा कानून या साइबर कानून में ऐसे कई निर्देश शामिल हैं जो सूचना प्रौद्योगिकी (आईटी) की सुरक्षा करते हैं, जिसका उद्देश्य संगठनों को अपनी जानकारी और प्रणाली को साइबर हमलों से बचाने के लिए मजबूर करना है। 

सूचना प्रौद्योगिकी अधिनियम 2000 भारत में साइबर-संबंधित गतिविधियों को नियंत्रित करने वाला मुख्य कानून है। यह अधिनियम 2000 में अधिनियमित किया गया था और तब से इसमें कई बार संशोधन किया गया है, सबसे हाल ही में 2008 में संशोधन किया गया है। यह अधिनियम इलेक्ट्रॉनिक लेनदेन, डिजिटल हस्ताक्षर, साइबर अपराध और डाटा सुरक्षा सहित कई विषयों को शामिल करता है।

अधिनियम साइबर अपराध को किसी भी अपराध के रूप में परिभाषित करता है जो कंप्यूटर या अन्य इलेक्ट्रॉनिक उपकरण का उपयोग करके किया जाता है। साइबर अपराध में कई प्रकार की गतिविधियाँ शामिल हो सकती हैं, जैसे:  

  • हैकिंग: कंप्यूटर प्रणाली तक अनधिकृत पहुंच।
  • डाटा चोरी: व्यक्तिगत या गोपनीय जानकारी की चोरी या अनधिकृत उपयोग। 
  • साइबरबुलिंग: किसी को परेशान करने या डराने-धमकाने के लिए इलेक्ट्रॉनिक उपकरणों का उपयोग। 
  • फ़िशिंग: व्यक्तिगत जानकारी चुराने के लिए धोखाधड़ी वाले ईमेल भेजना जो वैध कंपनियों से आते प्रतीत होते हैं। 
  • मैलवेयर: सॉफ़्टवेयर जो कंप्यूटर प्रणाली को नुकसान पहुंचाने या बाधित करने के लिए डिज़ाइन किया गया है।

अधिनियम कई डाटा सुरक्षा प्रावधानों का भी प्रावधान करता है, जिनमें शामिल हैं:

  • निजता का अधिकार: व्यक्तियों को यह नियंत्रित करने का अधिकार है कि उनकी व्यक्तिगत जानकारी कैसे एकत्र की जाए, उपयोग की जाए और प्रकट की जाए।
  • पहुंच का अधिकार: व्यक्तियों को किसी कंपनी या संगठन द्वारा रखी गई अपनी व्यक्तिगत जानकारी तक पहुंचने का अधिकार है।  
  • सुधार का अधिकार: व्यक्तियों को अपनी व्यक्तिगत जानकारी में किसी भी अशुद्धि को ठीक करने का अधिकार है।
  • मिटाने का अधिकार: व्यक्तियों को अपनी व्यक्तिगत जानकारी मिटाने का अधिकार है यदि यह उस उद्देश्य के लिए आवश्यक नहीं है जिसके लिए इसे एकत्र किया गया था।

यह अधिनियम व्यक्तियों को साइबर अपराधों से बचाने और व्यक्तिगत जानकारी की सुरक्षा सुनिश्चित करने के लिए बनाया गया है। इंटरनेट कानूनों और विनियमों को सामूहिक रूप से ‘साइबर कानून’ कहा जाता है। चूंकि परिचालन इंटरनेट कार्य में बड़े जोखिम होते हैं, इसलिए ऐसे कार्यों को व्यापक नियमों और विनियमों द्वारा संरक्षित किया जाना आवश्यक है। प्रचलित साइबर सुरक्षा नियम व्यवसाय संचालन के विभिन्न पहलुओं को शामिल  करते हैं और आम तौर पर उस क्षेत्र या देश के अनुसार भिन्न होते हैं जिसमें व्यवसाय संचालित होता है।

साइबर सुरक्षा आवश्यकताओं के लिए तत्व 

साइबर सुरक्षा आवश्यकता के लिए तत्व निम्नलिखित हैं:

  • पहचानें, यानी, लैपटॉप, स्मार्टफोन, टैबलेट, पीओएस उपकरण आदि सहित उपयोग किए जाने वाले सभी उपकरणों, सॉफ्टवेयर और डाटा की एक सूची बनाएं;
  • उपकरणों, सॉफ्टवेयर और डाटा पर साइबर हमलों से बचाने के लिए सबसे सुरक्षित तरीके से उपयोग किया जाना चाहिए। 
  • लैपटॉप, स्मार्टफोन, टैबलेट और अन्य उपकरणों सहित उपकरण, सॉफ्टवेयर और डाटा पर किसी भी साइबर हमले का पता लगाने के लिए है।
  • हमले के स्रोत और उसके कारणों की जांच और पहचान करने के लिए विशेषज्ञों को शामिल करके साइबर हमलों के खिलाफ त्वरित प्रतिक्रिया देना और आईटी बुनियादी ढांचे को सुरक्षित करना। 
  • साइबर हमले के बाद बैकअप से डाटा पुनर्प्राप्त करने के लिए। इसके लिए क्लाउड भंडारण, बाहरी हार्ड ड्राइव आदि जैसे स्थानों पर सुरक्षित, विश्वसनीय और नियमित बैकअप डाटा की आवश्यकता होती है।  

डाटा की तीन स्थितियां हैं: 

  • अवलंबित (रेस्ट) डाटा;
  • गति में डाटा; और
  • उपयोग में डाटा

डाटा तेजी से और बार-बार स्थिति बदल सकता है, या इसे कंप्यूटर के पूरे जीवन चक्र के लिए एक ही स्थिति में रखा जा सकता है। डाटा सुरक्षा रणनीतियों के लिए मुख्य केंद्रित निम्नलिखित हैं

  1. डाटा सुरक्षा – डाटा को दुर्भावनापूर्ण या आकस्मिक क्षति से बचाना; 
  2. डाटा उपलब्धता – आकस्मिक क्षति या हानि से डाटा को तुरंत बहाल करना; और
  3. पहुंच नियंत्रण – यह सुनिश्चित करना कि डाटा उन लोगों के लिए पहुंच योग्य है जिन्हें इसकी आवश्यकता है और किसी और के लिए नहीं। 

साइबर सुरक्षा और साइबर अपराध के बीच अंतर

ऐसे कुछ पहलू हैं जिन पर साइबर अपराध और साइबर सुरक्षा में अंतर किया जा सकता है, वे हैं:

  • अपराधों के प्रकार: साइबर सुरक्षा में, अपराधों के प्रकार वे होते हैं जहां एक कंप्यूटर सॉफ्टवेयर या हार्डवेयर या कंप्यूटर नेटवर्क, मुख्य लक्ष्य होता है (रैंसमवेयर, वायरस, वर्म्स, वितरित इनकार सेवा हमले आदि)। साइबर अपराधों में, ऐसे अपराध होते हैं जहां एक व्यक्ति या व्यक्तियों का समूह और उनका डाटा मुख्य लक्ष्य होता है। सरकारें और संगठन भी साइबर अपराधों (साइबर बदमाशी, घृणास्पद भाषण, बाल पोर्नोग्राफी तस्करी, ट्रोलिंग) का लक्ष्य हो सकते हैं। 
  • पीड़ित: इन दोनों क्षेत्रों में पीड़ित भी अलग-अलग हैं।  साइबर सुरक्षा में, पीड़ित सरकारें और निगम होते हैं, जबकि साइबर अपराधों में, पीड़ितों की सीमा काफी व्यापक होती है क्योंकि पीड़ित व्यक्ति, परिवार, संगठन, सरकार और निगम तक हो सकते हैं।
  • अध्ययन का क्षेत्र: इन दोनों क्षेत्रों का अध्ययन अलग-अलग क्षेत्रों में किया जाता है। साइबर सुरक्षा को कंप्यूटर विज्ञान, कंप्यूटर इंजीनियरिंग और सूचना प्रौद्योगिकी के अंतर्गत निपटाया जाता है। नेटवर्क को अधिक सुरक्षित बनाने के लिए कोडिंग, नेटवर्किंग और इंजीनियरिंग रणनीतियों का उपयोग किया जाता है। दूसरी ओर, साइबर अपराधों से अपराधशास्त्र, मनोविज्ञान, समाजशास्त्र के अंतर्गत निपटा जाता है। मूल रूप से, यह इस बात की सैद्धांतिक (थ्योरेटिकल) समझ है कि अपराध कैसे और क्यों किया जाता है और इसे कैसे रोका जा सकता है।

मामला 

भारत में साइबर अपराध का पहला मामला याहू इनकॉरपोरेशन. बनाम आकाश अरोड़ा एवं अन्य (1999) दिल्ली उच्च न्यायालय का था, जो 1999 में हुआ। यहां, प्रतिवादी आकाश अरोड़ा पर कंपनी के लोगो और नाम, ‘याहू इंडिया.कोम’ का उपयोग करने का आरोप लगाया गया था। तदनुसार, वादी द्वारा स्थायी निषेधाज्ञा (इंजंक्शन) की मांग की गई थी। 

सूचना प्रौद्योगिकी अधिनियम के अध्याय IX की धारा 43 के तहत, जो कोई भी उचित प्राधिकारी या संबंधित प्राधिकारी से वैध अनुमति के बिना किसी कंप्यूटर प्रणाली को पहुंच करता है, डाउनलोड करता है, कंप्यूटर विषाणु (वायरस) उत्पन्न करता है या प्रणाली तक पहुंच में बाधा उत्पन्न करता है, वह एक करोड़ रुपये तक जुर्माना भुगतान करने के लिए उत्तरदायी है। 26 जुलाई, 2023 को, प्रतिभूति (सिक्योरिटी) और विनिमय आयोग (एसईसी) ने विदेशी निजी उपयोगकर्ताओं सहित सार्वजनिक कंपनियों द्वारा साइबर सुरक्षा घटनाओं और साइबर सुरक्षा जोखिम प्रबंधन, रणनीति और शासन के लिए तथ्यों के प्रकटीकरण की आवश्यकता वाले कुछ नियमों को अपनाया था। 

हाल ही में, भारत सरकार ने घोषणा की कि ‘गूगल क्रोम’ के कुछ संस्करणों में खामियाँ हैं। इन खामियों का इस्तेमाल कर जालसाज किसी भी लैपटॉप, स्मार्टफोन या कंप्यूटर पर हमला कर सकते हैं। इसलिए, भारत सरकार ने क्रोम ब्राउज़र के उपयोगकर्ताओं के लिए सतर्कता की घोषणा की थी। उपकरणों को कैसे सुरक्षित रखें, भारत सरकार ने घोषणा की कि विंडोज ऑपरेटिंग प्रणाली में – क्रोम ब्राउज़र 118.0.5993.70/.71 और मैक या लिनक्स ऑपरेटिंग प्रणाली 118.0.5993.70 पर – ये दो संस्करण उच्च जोखिम में हैं। भारत में नवीनतम साइबर अपराध है: 

  • चीन और दुबई के माध्यम से वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करने वाले अपराधियों ने ऑनलाइन धोखाधड़ी की: पुणे पुलिस।
  • पुणे में ई-घोटाले में प्रौद्योगिकी के दो विशेषज्ञों ने 50 लाख रुपये गंवा दिए थे।
  • पुणे की सबसे बड़ी ई-टास्क धोखाधड़ी में एक सेवानिवृत्त कर्नल को भारी रकम का नुकसान हुआ।
  • कोलकाता पुलिस ने ई-अपराध पर पहला फेसबुक लाइव सत्र आयोजित किया।
  • युवाओं ने क्रिप्टो कैश के नाम पर 6 लाख रु गवा दिए थे।

भारत में, साइबर अपराधों से आईपीसी की निम्नलिखित धाराओं में निपटा जाता है:

  • भारतीय दंड संहिता 1860 की धारा 468 के तहत धोखाधड़ी के लिए दस्तावेज़ या इलेक्ट्रॉनिक रिकॉर्ड में जालसाजी करना। (धोखाधड़ी के उद्देश्य से जालसाजी)
  • गलत दस्तावेज या उसका कोई भाग बनाकर जालसाजी (आईपीसी की धारा 465)
  • धोखाधड़ी या बेईमानी से किसी जाली दस्तावेज़ को असली दस्तावेज़ के रूप में प्रस्तुत करना (आईपीसी की धारा 471
  • किसी पक्ष की प्रतिष्ठा को नुकसान पहुंचाने के लिए दस्तावेज़ या इलेक्ट्रॉनिक रिकॉर्ड में जालसाजी करना (आईपीसी की धारा 469)

साइबर अपराध पर सांख्यिकीय रिपोर्ट

  • एक ही वर्ष में लगभग 1 बिलियन ईमेल को साइबर हमलों का सामना करना पड़ा, जिससे 20% उपयोगकर्ता प्रभावित हुए। 
  • डाटा उल्लंघनों के कारण 2022 में व्यवसायों को औसतन $4.35 मिलियन की लागत खर्च करनी पड़ी।
  • 2022 की पहली और दूसरी तिमाही के दौरान, दुनिया भर में कई रैंसमवेयर हमले हुए, जिनकी कुल संख्या लगभग 236.1 मिलियन थी।
  • 2021 में अमेरिका में 50% इंटरनेट उपयोगकर्ताओं के खातों का उल्लंघन किया गया।
  • यूनाइटेड किंगडम में, 2022 में 39% व्यावसायिक प्रतिष्ठानों (एस्टेब्लिशमेंट) को साइबर हमलों का सामना करना पड़ा।
  • लगभग 10% अमेरिकी संगठनों के पास साइबर हमलों के खिलाफ कोई बीमा व्याप्ति (कवरेज) नहीं है।
  • 2022 के पहले छह महीनों के दौरान 50 मिलियन से अधिक अमेरिकी नागरिकों को साइबर हमलों का सामना करना पड़ा।
  • 2020 और 2022 के बीच, पूरे भारत में 1.3 मिलियन से अधिक साइबर अपराध दर्ज किए गए।

साइबर सुरक्षा टेक कंपनियां अभी भी साइबर अपराध का प्रमुख लक्ष्य हैं, और समझने योग्य कारणों से: मूल्यवान बौद्धिक संपदा (आईपी) और अन्य गोपनीय या मालिकाना डाटा के साथ प्रबंधित ग्राहक जानकारी का खजाना, धमकी देने वाले अभिनेताओं को आकर्षित कर रहा है। मजबूत साइबर सुरक्षा की दिशा में टेक कंपनियों का पहला कदम भी ज्ञान से शुरू होता है।  साइबर स्थितिजन्य जागरूकता (सीएसए) का निर्माण महत्वपूर्ण है, जिसमें व्यवसाय-संघों के आईटी प्रणाली, उन्हें लक्षित करने वाले खतरों और उन खतरों का जवाब देने का ज्ञान शामिल है। एक मजबूत सीएसए तकनीकी कंपनियों के लिए तत्काल जोखिमों की पहचान करने में मदद कर सकता है ताकि वे उन्हें कम कर सकें और अपनी सुरक्षा में सुधार कर सकें। एक बार जब कंपनियां अपने आईटी वातावरण के संभावित खतरों को बेहतर ढंग से समझ लेती हैं, तो वे व्यवसाय-संघों के संचालन को प्रभावित करने से पहले साइबर जोखिमों की पहचान कर सकती हैं और उनका समाधान कर सकती हैं। मजबूत पासवर्ड का उपयोग करना, सॉफ़्टवेयर अपडेट करना, संदिग्ध लिंक पर क्लिक करने से पहले सोचना और मल्टीफ़ैक्टर प्रमाणीकरण चालू करना, जिसे हम “साइबर स्वच्छता” कहते हैं, उसकी मूल बातें हैं और इससे किसी की ऑनलाइन सुरक्षा में काफी सुधार होगा।

सुरक्षित गणना के लिए सुझाव (टिप्स)

मुख्य 10 सुरक्षित गणना युक्तियाँ निम्नलिखित हैं:

  • हर कोई हैकर्स के निशाने पर है। हमें ये नहीं कहना चाहिए कि ये हमसे नहीं होगा। हम सभी जोखिम में हैं, और दांव ऊंचे हैं – व्यक्तिगत और वित्तीय कल्याण और संगठन की स्थिति और प्रतिष्ठा दोनों के लिए हैं। इसलिए, साइबर सुरक्षा हर किसी की जिम्मेदारी है। 
  • सॉफ़्टवेयर को अद्यतन (अपडेट) रखने के लिए
  • फ़िशिंग घोटालों से बचें – संदिग्ध ईमेल और फ़ोन कॉल से सावधान रहें।
  • अच्छे पासवर्ड प्रबंधन का अभ्यास करना।
  • अज्ञात वेबसाइटों पर जाने या अविश्वसनीय स्रोतों से सॉफ़्टवेयर डाउनलोड करने से बचें।
  • उपकरणों को कभी भी अप्राप्य नहीं छोड़ा जाना चाहिए।
  • संरक्षित डाटा को सुरक्षित रखने के लिए
  • मोबाइल उपकरणों का सुरक्षित रूप से उपयोग करना।
  • एंटीवायरस/एंटी-मैलवेयर सुरक्षा की स्थापना।
  • डाटा का नियमित रूप से बैकअप लिया जाना चाहिए;  यानी, यदि कोई किसी सुरक्षा घटना का शिकार है, तो कंप्यूटर को ठीक करने का एकमात्र गारंटीकृत तरीका प्रणाली को मिटाना और पुनः स्थापित करना है।

साइबर अपराधी पहले से कहीं अधिक आक्रामकता, परिष्कार (सोफिस्टिकेसन),और दृढ़ता के साथ हमला कर रहे हैं और इसके तीन मुख्य कारण हैं: 

  1. स्वचालन: आजकल हमलावर बहुत कम नियमावली (मैन्युअल) कार्य करते हैं। अब वे हमलों को अंजाम देने के लिए अक्सर स्वचालित उपकरणों की ओर रुख करते हैं या कार्य को पूरी तरह से किसी और को आउटसोर्स कर देते हैं। 
  2. पैमाना: केवल बड़े व्यवसाय ही जोखिम में नहीं हैं। हैकिंग के लिए पहले से कहीं कम प्रयास, कौशल और समय की आवश्यकता होती है, जिससे साइबर अपराधियों को बड़े हमले शुरू करने की अनुमति मिलती है जो अधिक पीड़ितों को प्रभावित करते हैं। 
  3. उद्देश्य: साइबर अपराध एक लाभदायक व्यवसाय हो सकता है। हैकर्स डाटा बेचकर या पीड़ितों से फिरौती वसूल कर जल्दी पैसा कमा सकते हैं। 

ग्राहक अपने गोपनीय डाटा को सुरक्षित रखने के लिए तकनीकी कंपनियों पर भरोसा करते हैं। लेकिन उचित साइबर सुरक्षा उपायों को लागू करना चुनौतीपूर्ण हो सकता है, खासकर अगर कंपनियों के पास सही जानकारी, उपकरण या मार्गदर्शन नहीं है। 

निष्कर्ष

हम साइबर सुरक्षा के क्षेत्र में विकास की तलाश में हैं, जैसे साइबर सुरक्षा अनुपालन में वृद्धि, बेहतर खतरे का पता लगाने वाले मॉडल और त्वरित प्रतिक्रिया उपकरण। ओटी, आईओटी और क्लाउड कार्यरत व्यवसाय-संघ को अपने प्रणाली पर हमले को रोकने के लिए कुछ अच्छी प्रथाओं को लागू करने पर विचार करना चाहिए। वर्तमान परिदृश्य में, मनुष्य तेजी से प्रौद्योगिकी पर भरोसा कर रहा है, जो हैकर्स के लिए प्रणाली में प्रवेश करने और हमारी व्यक्तिगत जानकारी चुराने का मार्ग प्रशस्त करता है। आधुनिक दौर के हमलों की बढ़ती संख्या के साथ तालमेल बनाए रखने के लिए साइबर कानूनों को महत्वपूर्ण उन्नयन (अपग्रेड) की आवश्यकता है। कानून और जवाबी उपाय प्रौद्योगिकियां भी हमलों की तरह ही उन्नत होनी चाहिए।

साइबर सुरक्षा को साइबर अपराध को रोकने के लिए लक्षित और आवश्यक दिशानिर्देशों और कार्यों के एक समूह के रूप में माना जा सकता है लेकिन साइबर सुरक्षा केवल यहीं तक सीमित नहीं है। क्या होता है और पीड़ित कौन हैं, साथ ही उनका अध्ययन करने वाले शैक्षणिक क्षेत्रों के संदर्भ में दोनों प्रकार की समस्याएं काफी भिन्न हैं। इसलिए, साइबर सुरक्षा और साइबर अपराध, दोनों को अलग-अलग मुद्दों के रूप में माना जाना चाहिए, प्रत्येक की अलग-अलग गोपनीयता और सुरक्षा मुद्दों को संबोधित करने के लिए अलग-अलग सुरक्षा उपाय तैयार किए जाने चाहिए।  

संदर्भ

कोई जवाब दें

Please enter your comment!
Please enter your name here