साइबर रक्षा के लिए नवीनतम तकनीकियां

0
1228
Cyber Defence
Image Source- https://rb.gy/pkdlvy

यह लेख Shrikar Ventrapragada द्वारा लिखा गया है, जो लॉसीखो से साइबर लॉ, फिनटेक रेगुलेशन और टेक्नोलॉजी कॉन्ट्रैक्ट्स में डिप्लोमा कर रहे हैं। इस लेख में साइबर सुरक्षा के लिए नवीनतम तकनीकियां (लेटेस्ट टेक्नोलॉजीज) के इस्तेमाल के बारे में बताया गया है। इस लेख का अनुवाद Archana Chaudhary द्वारा किया गया है।

परिचय (इंट्रोडक्शन)

हाल के दिनों में, हमारे द्वारा खोले जाने वाले प्रत्येक समाचार पत्र में, हम हर दूसरे संगठन (ऑर्गेनाइजेशन) में साइबर सुरक्षा उल्लंघनों (ब्रीच) के बारे में सुनते हैं। यहां तक ​​​​कि बहुत प्रसिद्ध तकनीकी फर्म यह सुनिश्चित करती हैं कि उनकी साइबर सुरक्षा की रक्षा अप टू डेट हो ताकि किसी भी प्रकार की जानकारी चाहे वह वर्गीकृत (क्लासीफाइड) या गैर-वर्गीकृत जानकारी को किसी भी प्रकार के लीकेज से बचाया जा सके। साइबर रक्षा को ऐसी विधि के रूप में परिभाषित किया जा सकता है जो एक कंप्यूटर नेटवर्क की रक्षा करता है, जिसमें उल्लंघनों के लिए त्वरित (स्विफ्ट) प्रतिक्रिया शामिल है और फर्म के बुनियादी ढांचे (इन्फ्रास्ट्रक्चर) में एक दीवार बनाना जो एक सुरक्षा परत (प्रोटेक्शन लेयर के रूप में काम करता है और फर्म/संगठनों की नाजुक जानकारी को सुरक्षित करता है। साइबर सुरक्षा का उपयोग न केवल आईटी फर्मों और कंपनियों द्वारा किया जाता है, बल्कि इसका उपयोग सरकारी संस्थाओं (एंटिटीज) और यहां तक ​​कि हर संभव निजी नेटवर्क द्वारा भी किया जाता है। 

उत्तर अटलांटिक संधि संगठन (नॉर्थ अटलांटिक ट्रीटी ऑर्गेनाइजेशन) (नाटो) का दावा है कि साइबर युद्ध का पहला उदाहरण मॉरिस वर्म घटना थी। 2010 में, पहला डिजिटल हथियार जिसका नाम ‘स्टक्सनेट’ था, इस हथियार ने ईरान के नटांज में एक परमाणु सुविधा (न्यूक्लियर फैसिलिटी) को निशाना बनाया। इस हमले को ‘ऑपरेशन ओलंपिक गेम्स’ कहा गया और दावा किया गया कि इसे इजरायल और अमेरिका द्वारा संयुक्त रूप से अंजाम (एक्जीक्यूट) दिया गया था। स्टक्सनेट एक संक्रमित यूएसबी ड्राइव था, जिसने परमाणु सुविधा में हार्डवेयर और सॉफ्टवेयर सुविधाओं को पूरी तरह से पंगु (पैरालाइज्ड) बना दिया था। स्टक्सनेट को एक कंप्यूटर वर्म होने का दावा किया जाता है जिसका उपयोग किसी कारखाने (फैक्ट्री) की असेंबली लाइन को नियंत्रित करने के लिए किया जाता है। साइबर सुरक्षा का मुख्य उद्देश्य न केवल एक नेटवर्क की रक्षा करना है बल्कि इसे किसी भी खतरे को रोकने, स्कैन करने और समय पर प्रतिक्रिया प्रदान करने के लिए एक्विप्ड किया जाना चाहिए जो कि अतीत में हो सकता है और अभी भी वर्तमान में संगठन के लिए और भविष्य में अप्रत्याशित घटनाओं (अनएक्सपेक्टेड इवेंट) के लिए तैयार करने के लिए एक खतरा है। हाल के दिनों में तकनीक के बढ़ते दायरे के साथ, साइबर हमलों में भी सुधार हुआ है। साइबर रक्षा का मुख्य उद्देश्य संवेदनशील विवरणों (सेंसिटिव डिटेल्स) की सुरक्षा के साथ-साथ संपत्तियों (एसेट्स) की सुरक्षा करना है। 

नवीनतम साइबर तकनीक को लागू करने की क्या आवश्यकता है?

सुधारित लक्ष्य (इंप्रूवाइज्ड टार्गेट)

साइबर अपराध अब छोटे अपराध नहीं माने जाते। वे तकनीक के साथ-साथ समान रूप से बढ़े हैं। वे दिन गए जब साइबर अपराध किसी व्यक्ति के बैंक खाते से थोड़ी सी राशि निकालने के लिए एक सेतु (ब्रिज) थे। साइबर सिक्योरिटीज का उपयोग अब पेंटागन जैसे शीर्ष सरकारी संगठनों द्वारा किया जा रहा है, जिसे सबसे सुरक्षित नेटवर्क माना जाता है, यह एक गुमनाम व्यक्ति द्वारा हैक किए जाने के खतरे में वृद्धि के कारण है, जिसे बाद में सरकार को ट्रैक करना भी मुश्किल लगता है। 

एडवांस्ड साइबर थ्रेट्स 

साइबर सुरक्षा में प्रगति के पीछे मुख्य कारण साइबर अपराधियों में प्रगति है। साइबर अपराधियों के पास किसी भी देश की सरकार की कल्पना से भी अधिक एडवांस तकनीक तक पहुंच है। इसके अलावा, इंटरनेट पर डार्क वेब के बारे में ज्ञान में वृद्धि ने साइबर अपराधियों के लिए किसी के नोटिस करने से पहले ही भूमिगत (अंडरग्राउंड) हो जाना संभव बना दिया है।

साइबर हमले के बाद के प्रभाव

सभी व्यावसायिक गतिविधियाँ (बिजनेस एक्टिविटीज) एक सामान्य नेटवर्क से जुड़ी हुई हैं। वास्तव में आजकल सभी व्यावसायिक गतिविधियाँ डिजिटल प्रारूप में ऑनलाइन होती हैं, सब कुछ सिस्टम और उसके नेटवर्क पर निर्भर है। इससे उल्लंघनकर्ताओं (ब्रीचर्स) के लिए महत्वपूर्ण डेटा तक पहुंच बनाना आसान हो जाता है। एक बार डेटा भंग हो जाने के बाद, यह कंपनी की विश्वसनीयता (क्रेडिबिलिटी) पर उंगली उठाता है, जिससे फर्म या यहां तक ​​कि सरकार की पूरी सद्भावना (गुडविल) बुरी तरह प्रभावित होती है। 

2018 में फेसबुक द्वारा लीक किए गए डेटा ब्रीच के मामले में, इसने सोशल मीडिया पर कहर (हैविक) बरपाया, लोगों ने #फेसबुक छोड़ो ट्रेंड शुरू किया, जिसने फेसबुक को अपनी गोपनीयता नीति (प्राइवेसी पॉलिसी) में कुछ महत्वपूर्ण बदलाव करने के लिए मजबूर किया। इसने फेसबुक के पहले और अबके उपयोगकर्ता की संख्या को भी प्रभावित किया है। डेटा ब्रीच के एक मामले ने सभी सोशल मीडिया प्लेटफॉर्म की विश्वसनीयता पर सवाल खड़ा कर दिया, इसने सवाल किया कि क्या हर प्लेटफॉर्म फेसबुक जैसा ही है। इसने प्रत्येक व्यक्ति को यह सोचने पर मजबूर कर दिया कि क्या उनका व्यक्तिगत डेटा भी किसी अज्ञात व्यक्ति द्वारा एक्सेस किया जा रहा था?

साइबर हमलों की प्रकृति

साइबर हमले न केवल सरकारों या इंटरनेट वेबसाइटों पर किए जाते हैं, यहां तक ​​कि किसी शहर के पावर ग्रिड को हैक करना भी संभव है। जिससे आम लोगों को काफी परेशानी होती है। यह स्थानीय नगर निगमों (लोकल म्युनिसिपल कॉर्पोरेशन) द्वारा एकत्र राजस्व (रेवेन्यू) को प्रभावित करता है। इस तरह क्षतिग्रस्त (डेमेज्ड) पावर ग्रिड सिस्टम को राज्य सरकार द्वारा ठीक करने की जरूरत है। ऐसे साइबर हमलों का प्रभाव अब किसी एक व्यक्ति से नहीं घिरा हुआ है, बल्कि वे देश की अर्थव्यवस्था (इकोनॉमी) और यहां तक ​​कि राजनीतिक व्यवस्था तक फैल गए हैं।

साइबर रक्षा के लिए नवीनतम तकनीकियां

मनुष्य ने तकनीक का निर्माण किया और इसलिए यह एक ऐसा व्यक्ति है जो तकनीक से छुटकारा पा सकता है। ऐसी कोई तकनीक नहीं है जिसे हराया न जा सके। हर बार जब तकनीक में सुधार होता है, तो ऐसे लोग होते हैं जो इस बैरिकेड को हराने का लक्ष्य रखते हैं। इसलिए, सबसे अच्छा विकल्प यह है कि हम अपने रास्ते में आने वाले परिवर्तनों को अपनाते रहें। यहाँ दुनिया की कुछ सबसे एडवांस्ड तकनीकियां दी गई हैं: 

आर्टिफिशियल इंटेलिजेंस (एआई) और डीप लर्निंग 

एआई आजकल देश में सबसे चर्चित टर्म है। साइबर सुरक्षा के प्रोटेक्शन के अनुप्रयोग (एप्लीकेशन) में एआई का बहुत अच्छी तरह से उपयोग किया जा सकता है। इस तरह की तकनीक का सबसे अच्छा उदाहरण गूगल है। जब भी हम किसी नए डिवाइस पर अपने गूगल खाते में लॉग इन करने का प्रयास करते हैं, तो दो-कारक प्रमाणीकरण (टू फैक्टर ऑथेंटिकेशन) होता है। यह प्रमाणीकरण 2-3 अलग-अलग आधारों के आधार पर उपयोगकर्ता (यूजर्स) की पहचान की पुष्टि करके काम करता है। ये आधार कुछ ऐसा हो सकता है जिसे वे जानते हैं। 

डीप लर्निंग एआई की एक बहुत ही गहन अवधारणा (कॉन्सेप्ट) है। डेटा को सत्यापित (वेरिफाई) करने के लिए डीप लर्निंग का उपयोग किया जाता है। यह आपके नेटवर्क पर किसी भी वायरस या अवांछित (अनवांटेड) गतिविधियों का पता लगाने के लिए सभी लेनदेन और यहां तक ​​कि रीयल-टाइम संचार (कम्यूनिकेशन) का रिकॉर्ड रखता है।

व्यवहार विश्लेषण (बिहेवियरल एनालिटिक्स)

पूरे फेसबुक-कैम्ब्रिज स्कैंडल के बाद, एक व्यक्ति इस बात से अच्छी तरह वाकिफ है कि व्यवहार विश्लेषण के लिए डेटा का दुरुपयोग किया जा रहा है। दर्शकों का सही समूह प्राप्त करने के लिए इस तकनीक का उपयोग अक्सर सोशल मीडिया प्लेटफॉर्म और ऑनलाइन विज्ञापनों (एडवरटाइजमेंट) में किया जाता है। लेकिन इस प्रकार की तकनीक का अभी भी अध्ययन किया जा रहा है और यह एडवांस साइबर रक्षा तकनीकियों के लिए खोजे (एक्सप्लोर्ड) जाने और विकसित (डेवलप्ड) होने के कगार (वर्ज) पर है। यह विधि एक सिस्टम के पैटर्न का पता लगाने में मदद करती है और नेटवर्क गतिविधि को ट्रैक करती है, ताकि वास्तविक समय के खतरे या खतरे की संभावना का तुरंत पता लगाया जा सके। उदाहरण के लिए, एक निश्चित उपयोगकर्ता का उपकरण (डिवाइस) डेटा ट्रांसमिशन में असामान्य (एबनॉर्मल) वृद्धि को इंगित  (इंडिकेट) करता है जो संभवतः साइबर सुरक्षा उल्लंघन हो सकता है। जबकि इस तरह की तकनीक ज्यादातर मामलों में नेटवर्क के लिए उपयोग की जाती है, अनुप्रयोगों और उपकरणों में इसका उपयोग अभी भी बढ़ रहा है। 

बाहरी हार्डवेयर अनुप्रयोग (एक्सटर्नल हार्डवेयर एप्लीकेशन)

हमारे हार्डवेयर को दूषित (करप्टेड) होने से बचाने के लिए एक पासवर्ड या एक क्रमांकित (नंबर्ड) पिन पर्याप्त नहीं है। एम्बेडेड प्रमाणकों (ऑथेंटिकेटर्स) के उपयोग से, वे उपयोगकर्ता की पहचान को सत्यापित करने के सबसे सुरक्षित तरीकों में से एक के रूप में उभर रहे हैं। दुनिया की सबसे बड़ी चिप निर्माण कंपनी, इंटेल ने 6वीं पीढ़ी का वीप्रो चिप्स पेश किया है। ये चिप्स बहुत शक्तिशाली उपयोगकर्ता प्रमाणीकरण चिप्स हैं जो हार्डवेयर में ही एम्बेडेड होते हैं, इसलिए बाहरी ड्राइव के उपयोग की आवश्यकता नहीं होती है। कंपनी का दावा है कि ये चिप्स ‘प्रमाणीकरण सुरक्षा’ की संरचना (स्ट्रक्चर) को बदल देंगे, चिप्स को कई स्तरों पर काम करने के लिए बनाया गया है और प्रमाणीकरण के तरीके मिलकर काम कर रहे हैं।

ब्लॉकचेन साइबर सुरक्षा 

नवीनतम साइबर सुरक्षा तकनीकों में से एक नाटकीय (ड्रामेटिकली) रूप से बढ़ रही है और इसे वह मान्यता (रिकॉग्निशन) मिल रही है जो इसे चाहिए। ब्लॉकचेन तकनीक लेन-देन के लिए दो पक्षों को निर्धारित करके काम करती है। इस तरह की साइबर सुरक्षा पीयर-टू-पीयर नेटवर्क फंडामेंटल के आधार पर काम करती है। ब्लॉकचैन का मुख्य फोकस एक गैर-भरोसेमंद इकोसिस्टम में विश्वास पैदा करना है। प्रदान किए गए डेटा की प्रामाणिकता के सत्यापन के लिए ब्लॉकचेन के प्रत्येक भागीदार को पूरी तरह से जिम्मेदार ठहराया जाता है। ब्लॉकचेन नेटवर्क के चारों ओर एक अभेद्य (इंपेनेट्रेबल) दीवार बनाते हैं जिसे तोड़ना संभव नहीं है और इसलिए किसी भी समझौते की शून्य संभावना है। संभावित साइबर खतरों को दूर रखने के लिए ब्लॉकचेन आमतौर पर एक मजबूत सत्यापन प्रणाली (सिस्टम) बनाते हैं। उदाहरण के लिए मोबाइलकॉइन।

जीरो-ट्रस्ट मॉडल

नाम अपने आप में बोलता है, साइबर रक्षा के इस मॉडल के तहत, यह पहले से ही माना जाता है कि नेटवर्क पूर्व-समझौता है। इसलिए नेटवर्क पर अब भरोसा नहीं किया जा सकता है, जो किसी व्यक्ति को अपने नेटवर्क पर आंतरिक (इंटर्नल) और बाहरी सुरक्षा बढ़ाने के लिए मजबूर करता है। 

इस प्रकार के साइबर सुरक्षा मॉडल की मुख्य जड़ यह है कि यह एक व्यक्ति को आंतरिक और बाहरी नेटवर्क को बढ़ाने के लिए बाध्य करता है। नेटवर्क से समझौता किए जाने से पहले ही, यह मान लिया जाता है कि यह पहले से ही समझौता कर चुका है, जिसका अर्थ स्वचालित (ऑटोमेटिकली) रूप से आवश्यक सुरक्षा प्रदान करना है। इसमें व्यवसाय के महत्वपूर्ण डेटा की पहचान करने, ऐसे डेटा के प्रवाह (फ्लो) को ट्रैक रखने, तार्किक (लॉजिकल) और भौतिक घटकों (फिजिकल कंपोनेंट्स) को अलग करने की आवश्यकता भी शामिल है और यह सुनिश्चित करना कि फर्म की नीतियां (पॉलिसी) निरंतर जांच के अधीन हैं और समय-समय पर अपडेट की जा रही हैं।  

निष्कर्ष (कंक्लूज़न)

भारत जैसे देश में करीब 560 मिलियन उपयोगकर्ता हैं, जो हमें दूसरा सबसे बड़ा इंटरनेट उपयोगकर्ता बनाता है। बताया जा रहा है कि इस साल के अंत तक महामारी के चलते यह संख्या 60 करोड़ यूजर्स तक पहुंचने की उम्मीद है। लेकिन दूसरी तरफ, ये विशाल आंकड़े जोरदार साइबर रक्षा तकनीकियों की भारी आवश्यकता की मांग करते हैं। 23 फरवरी 2021 को न्यूयॉर्क टाइम्स में एक लेख प्रकाशित हुआ था, जिसमें कहा गया था,अमेरिकी अधिकारी हफ्तों तक साइबर हमले का पता लगाने में सक्षम नहीं थे, जब तक कि एक निजी साइबर सुरक्षा फर्म फायरआई ने अमेरिकी खुफिया को हैकर्स के बारे में सतर्क नहीं किया, जिन्होंने कई परतों पर आक्रमण किया था अर्थात्, फायरआई, ने अमेरिकी खुफिया को हैकर्स के बारे में सचेत किया, जिन्होंने रक्षा की कई परतों पर आक्रमण किया था। 

हालांकि साइबर सुरक्षा दिन-ब-दिन विकसित हो रही है, हैकर्स भी लगातार अपने खेल को बढ़ा रहे हैं और एक नई प्रणाली में आने के तरीकों की तलाश कर रहे हैं। यह सुनिश्चित करने के लिए कि साइबर अपराध कम हों और धोखेबाजों  के प्रयास व्यर्थ हो जाएं, हमें कुछ कानूनों को लागू करने की आवश्यकता है और कानून निर्माताओं (लॉ मेकर्स) को साइबर सुरक्षा में खामियों की भविष्यवाणी करने और उसके अनुसार कानून बनाने की जरूरत है। जैसे-जैसे तकनीक पर मनुष्यों की निर्भरता बढ़ रही है, भारत के साथ-साथ दुनिया भर में साइबर कानूनों को निरंतर धक्का (पुष) और संशोधन (मॉडिफिकेशन) की सख्त जरूरत है। इसके अलावा, महामारी के कारण, सब कुछ वर्क-फ्रॉम-होम मॉड्यूल में बदल दिया गया है। साइबर क्राइम पर तभी काबू पाया जा सकता है जब समाज के कानून निर्माता और नेटवर्क प्रोवाइडर आपस में पत्राचार (कॉरेस्पोंडेंस) करके काम करें।

संदर्भ (रेफरेंसेस)

कोई जवाब दें

Please enter your comment!
Please enter your name here