Skip to main content
accessibility-icon
Accessibility Tools
Color Contrast
High Contrast
Normal Contrast
Text Size
Font Size Increase
Font Size Decrease
Normal Font
Text Spacing
Line Height

साइबर सुरक्षा : साइबर सुरक्षा क्या है?

साइबर सुरक्षा एक प्रक्रिया है जिसे नेटवर्क और उपकरणों को बाहरी खतरों से सुरक्षित रखने के लिए डिज़ाइन किया गया है।

या

यासाइबर सुरक्षा महत्वपूर्ण सिस्टम और संवेदनशील जानकारी को डिजिटल हमलों से सुरक्षित रखने का अभ्यास है। इसे सूचना प्रौद्योगिकी (आईटी) सुरक्षा भी कहा जाता है।

साइबर सुरक्षा खतरे

मैलवेयर खतरे: मैलवेयर हानिकारक सॉफ़्टवेयर है जो कंप्यूटर के लिए खतरनाक है। जब यह लक्ष्य होस्ट में प्रवेश करता है, तो हमलावर लक्ष्य पर पूर्ण या सीमित नियंत्रण प्राप्त कर सकता है। वे लक्ष्य होस्ट की कार्यक्षमताओं को नुकसान पहुंचा सकते हैं या बदल सकते हैं, जिससे हमलावर जानकारी चुराने या नष्ट करने में सक्षम हो जाता है। मैलवेयर खतरों के विभिन्न प्रकार हैं।

  • वायरस
  • ट्रोजन वायरस / ट्रोजन घोड़ा वायरस
  • वॉर्म्स / कंप्यूटर कीड़े
  • रूटकिट्स
  • स्पायवेयर / जासूसी सॉफ़्टवेयर
  • रैनसमवेयर / फिरौती सॉफ़्टवेयर

विषाणु

वायरस मैलवेयर का एक उपसमूह है। वायरस एक दुर्भावनापूर्ण सॉफ़्टवेयर होता है जो किसी दस्तावेज़ या फ़ाइल से जुड़ा होता है और मैक्रोज़ को अपना कोड निष्पादित करने और एक होस्ट से दूसरे होस्ट में फैलने का समर्थन करता है। एक बार डाउनलोड हो जाने के बाद, वायरस तब तक निष्क्रिय रहता है जब तक फ़ाइल खोली और उपयोग में न आ जाए। वायरस किसी सिस्टम की संचालन क्षमता को बाधित करने के लिए डिज़ाइन किए गए हैं। परिणामस्वरूप, वायरस गंभीर परिचालन समस्याएँ और डेटा हानि का कारण बन सकते हैं।

कीड़े

दुर्भावनापूर्ण सॉफ़्टवेयर होते हैं जो तेज़ी से प्रतिकृति बनाते हैं और नेटवर्क के भीतर किसी भी डिवाइस में फैल जाते हैं। वायरस के विपरीत, वर्म्स को फैलने के लिए होस्ट प्रोग्राम की आवश्यकता नहीं होती है। एक वर्म किसी डाउनलोड की गई फ़ाइल या नेटवर्क कनेक्शन के माध्यम से किसी डिवाइस को संक्रमित करता है, फिर वह तेज़ी से गुणा और फैलता है। वायरस की तरह, वर्म्स किसी डिवाइस के संचालन को गंभीर रूप से बाधित कर सकते हैं और डेटा हानि का कारण बन सकते हैं।

ट्रोजन वायरस

ट्रोजन वायरस उपयोगी सॉफ़्टवेयर प्रोग्राम के रूप में प्रच्छन्न होते हैं। लेकिन एक बार जब उपयोगकर्ता इसे डाउनलोड कर लेता है, तो ट्रोजन वायरस संवेदनशील डेटा तक पहुँच प्राप्त कर सकता है और फिर डेटा को संशोधित, ब्लॉक या हटा सकता है। यह डिवाइस के प्रदर्शन के लिए बेहद हानिकारक हो सकता है। सामान्य वायरस और वर्म्स के विपरीत, ट्रोजन वायरस को स्वयं प्रतिकृति बनाने के लिए डिज़ाइन नहीं किया गया है।

स्पायवेयर

स्पायवेयर एक प्रकार का हानिकारक सॉफ़्टवेयर है जो कंप्यूटर पर गुप्त रूप से चलता है और किसी दूरस्थ उपयोगकर्ता (remote user) को जानकारी भेजता है। किसी डिवाइस के संचालन को बाधित करने के बजाय, स्पायवेयर का उद्देश्य संवेदनशील जानकारी को निशाना बनाना होता है और यह हमलावर को दूर से सिस्टम तक पहुँच प्रदान कर सकता है। स्पायवेयर का उपयोग अक्सर वित्तीय या व्यक्तिगत जानकारी चुराने के लिए किया जाता है। स्पायवेयर का एक विशेष प्रकार की-लॉगर (Key Logger) होता है, जो आपकी कुंजियों (keystrokes) को रिकॉर्ड करता है ताकि पासवर्ड और व्यक्तिगत जानकारी का पता लगाया जा सके।

एडवेयर

एडवेयर एक प्रकार का सॉफ़्टवेयर है जो आपके कंप्यूटर उपयोग के बारे में डेटा एकत्र करता है और उसके आधार पर आपको उपयुक्त विज्ञापन दिखाता है। हालाँकि एडवेयर हमेशा हानिकारक नहीं होता, लेकिन कुछ मामलों में यह आपके सिस्टम के लिए समस्याएँ पैदा कर सकता है। एडवेयर आपके ब्राउज़र को असुरक्षित वेबसाइटों पर पुनर्निर्देशित कर सकता है, और इसमें ट्रोजन वायरस या स्पायवेयर भी हो सकते हैं। इसके अतिरिक्त, यदि एडवेयर की मात्रा अधिक हो जाती है, तो यह आपके सिस्टम की गति को काफी धीमा कर सकता है। क्योंकि हर एडवेयर हानिकारक नहीं होता, इसलिए यह ज़रूरी है कि आपके पास ऐसा सुरक्षा सॉफ़्टवेयर हो जो लगातार और बुद्धिमानी से इन प्रोग्रामों की स्कैनिंग करता रहे।

रैनसमवेयर

रैनसमवेयर एक प्रकार का हानिकारक सॉफ़्टवेयर है जो सिस्टम में मौजूद संवेदनशील जानकारी तक पहुँच प्राप्त करता है, फिर उस जानकारी को एन्क्रिप्ट (Encrypt) कर देता है ताकि उपयोगकर्ता उसे एक्सेस न कर सके, और उसके बाद डेटा को अनलॉक करने के लिए पैसे (फिरौती) की माँग करता है। रैनसमवेयर आमतौर पर फ़िशिंग स्कैम (Phishing Scam) का हिस्सा होता है। जब कोई उपयोगकर्ता किसी छिपे हुए या भ्रामक लिंक पर क्लिक करता है, तो वह रैनसमवेयर डाउनलोड कर लेता है। इसके बाद हमलावर उस जानकारी को एन्क्रिप्ट कर देता है, जिसे केवल उसी के पास मौजूद एक विशेष गणितीय कुंजी से ही खोला जा सकता है। जब हमलावर को भुगतान प्राप्त हो जाता है, तो वह डेटा को अनलॉक करता है।

फिशिंग क्या है?

फिशिंग एक प्रकार का साइबर सुरक्षा हमला है जिसमें हानिकारक व्यक्ति किसी भरोसेमंद व्यक्ति या संस्था का भेष धरकर संदेश भेजते हैं। फिशिंग संदेश उपयोगकर्ता को इस तरह प्रभावित करते हैं कि वह हानिकारक फ़ाइल इंस्टॉल कर देता है, हानिकारक लिंक पर क्लिक कर देता है, या संवेदनशील जानकारी जैसे एक्सेस क्रेडेंशियल्स साझा कर देता है। फिशिंग सामाजिक इंजीनियरिंग का सबसे सामान्य प्रकार है, जो कंप्यूटर उपयोगकर्ताओं को प्रभावित या धोखा देने के प्रयासों का सामान्य शब्द है। सामाजिक इंजीनियरिंग लगभग सभी सुरक्षा घटनाओं में एक बढ़ती हुई खतरे की विधि बनती जा रही है। फिशिंग जैसी सामाजिक इंजीनियरिंग हमलों को अक्सर अन्य खतरों के साथ मिलाकर किया जाता है, जैसे मालवेयर, कोड इंजेक्शन और नेटवर्क हमले।

फिशिंग कैसे काम करता है

फिशिंग हमले का मूल तत्व एक संदेश है, जो ईमेल, सोशल मीडिया या अन्य इलेक्ट्रॉनिक संचार माध्यमों से भेजा जाता है।

फिशर सार्वजनिक संसाधनों, विशेष रूप से सोशल नेटवर्क्स का उपयोग करके अपने शिकार के व्यक्तिगत और कार्य अनुभव के बारे में पृष्ठभूमि जानकारी एकत्र कर सकता है। इन स्रोतों का उपयोग संभावित शिकार के नाम, नौकरी का पद, ईमेल पता, रुचियों और गतिविधियों जैसी जानकारी इकट्ठा करने के लिए किया जाता है। फिर फिशर इस जानकारी का उपयोग करके एक विश्वसनीय दिखने वाला नकली संदेश तैयार कर सकता है।

आमतौर पर, शिकार को प्राप्त ईमेल ज्ञात संपर्क या संगठन से आने वाला प्रतीत होता है। हमले हानिकारक अटैचमेंट्स या हानिकारक वेबसाइटों के लिंक के माध्यम से किए जाते हैं। हमलावर अक्सर नकली वेबसाइटें बनाते हैं, जो किसी भरोसेमंद संस्था जैसे शिकार के बैंक, कार्यस्थल या विश्वविद्यालय की दिखाई देती हैं। इन वेबसाइटों के माध्यम से, हमलावर उपयोगकर्ता नाम और पासवर्ड या भुगतान जानकारी जैसी निजी जानकारी इकट्ठा करने का प्रयास करते हैं।

कुछ फिशिंग ईमेल खराब कॉपीराइटिंग और फ़ॉन्ट, लोगो और लेआउट के अनुचित उपयोग के कारण पहचाने जा सकते हैं। हालांकि, कई साइबर अपराधी अधिक पेशेवर और प्रामाणिक दिखने वाले संदेश बनाने में माहिर हो रहे हैं और अपने ईमेल की प्रभावशीलता को परीक्षण और सुधारने के लिए पेशेवर मार्केटिंग तकनीकों का उपयोग कर रहे हैं।

फिशिंग हमलों के 5 प्रकार हैं:

Email Phishing : अधिकांश फिशिंग हमले ईमेल के माध्यम से भेजे जाते हैं। हमलावर आमतौर पर नकली डोमेन नाम रजिस्टर करते हैं जो वास्तविक संगठनों की नकल करते हैं और पीड़ितों को हजारों सामान्य अनुरोध भेजते हैं।

नकली डोमेन के लिए, हमलावर अक्षरों को जोड़ या बदल सकते हैं (उदा. my-bank.com के बजाय mybank.com), सबडोमेन का उपयोग कर सकते हैं (उदा. mybank.host.com) या भरोसेमंद संगठन का नाम ईमेल उपयोगकर्ता नाम के रूप में इस्तेमाल कर सकते हैं (उदा. Show Email)।

कई फिशिंग ईमेल उपयोगकर्ता को जल्दी पालन करने के लिए प्रेरित करने हेतु तात्कालिकता या धमकी का भाव उत्पन्न करते हैं ताकि वे स्रोत या ईमेल की प्रामाणिकता की जाँच किए बिना कार्य कर दें।

Spear Phishing : स्पीयर फिशिंग में विशिष्ट लोगों को भेजे जाने वाले दुष्ट ईमेल शामिल होते हैं। हमलावर आमतौर पर पहले से ही पीड़ित के बारे में निम्नलिखित में से कुछ या सारी जानकारी रखता है:

  • नाम
  • कार्यस्थल
  • नौकरी का पद
  • ईमेल पता
  • उनके कार्य भूमिका के बारे में विशेष जानकारी
  • भरोसेमंद सहकर्मी/परिवारजन या अन्य संपर्क और उनके लिखने के नमूने।


यह जानकारी फिशिंग ईमेल की प्रभावशीलता बढ़ाने और पीड़ितों को पैसे ट्रांसफर करने जैसे कार्य करने के लिए आकर्षित करने में मदद करती है।

Whaling : व्हेलिंग हमले वरिष्ठ प्रबंधन और अन्य उच्च привилेज्ड भूमिकाओं को लक्षित करते हैं। व्हेलिंग का अंतिम उद्देश्य अन्य प्रकार के फिशिंग हमलों जैसा ही होता है, पर तकनीक अक्सर बहुत सूक्ष्म होती है। वरिष्ठ कर्मचारियों की सार्वजनिक डोमेन में प्रचुर जानकारी होती है और हमलावर इस जानकारी का उपयोग करके अत्यधिक प्रभावी हमले तैयार कर सकते हैं।

आमतौर पर, ये हमले हानिकारक URL या नकली लिंक जैसे ट्रिक्स का उपयोग नहीं करते। इसके बजाय ये पीड़ित के बारे में अनुसंधान से मिली जानकारी का उपयोग करके बहुत व्यक्तिगत संदेशों का लाभ उठाते हैं। उदाहरण के लिए, व्हेलिंग हमलावर अक्सर नकली कर रिटर्न्स का उपयोग करके पीड़ित के संवेदनशील डेटा का पता लगाते हैं और उसे अपने हमले के निर्माण में प्रयोग करते हैं।

Smishing और Vishing : यह वह फिशिंग हमला है जो लिखित संचार के बजाय फोन का उपयोग करता है। स्मिशिंग में धोखाधड़ीपूर्ण SMS भेजना शामिल है, जबकि विशिंग में फोन वार्तालाप शामिल हैं।

एक सामान्य वॉयस फिशिंग स्कैम में, हमलावर स्वयं को किसी क्रेडिट कार्ड कंपनी या बैंक के स्कैम जांचकर्ता के रूप में प्रस्तुत करता है और पीड़ितों को सूचित करता है कि उनके खाते से समझौता किया गया है। अपराधी फिर पहचान सत्यापित करने या पैसे सुरक्षित खाते में स्थानांतरित करने के बहाने भुगतान कार्ड जानकारी मांगते हैं (जो वास्तव में हमलावर का खाता होता है)। विशिंग घोटाले स्वचालित फोन कॉल भी शामिल कर सकते हैं जो किसी भरोसेमंद संस्था का दिखावा कर के पीड़ित से फोन की कीपैड से व्यक्तिगत जानकारी टाइप करने के लिए कहते हैं।

Man-in-the-middle (MITM) attack

मैन-इन-द-मिडल (MITM) हमला एक प्रकार का साइबर हमला है जिसमें हमलावर मौजूदा बातचीत या डेटा ट्रांसफर को बीच में अटके होकर इंटरसेप्ट करते हैं, या तो ईव्सड्रॉप करके या वैध प्रतिभागी बनकर। पीड़ित को ऐसा लगेगा जैसे सामान्य सूचना का आदान-प्रदान चल रहा है — पर हमलावर बीच में आकर चुपचाप जानकारी को हाईजैक कर सकता है।

The Two Phases of a Man-in-the-Middle Attack

एक सफल MITM (मैन-इन-द-मिडल) हमले में दो विशिष्ट चरण शामिल होते हैं: इंटरसेप्शन और डिक्रिप्शन

इंटरसेप्शन

इंटरसेप्शन में हमलावर पीड़ित के वैध नेटवर्क में दखल देता है और उसके असली गंतव्य तक पहुँचने से पहले एक नकली नेटवर्क द्वारा उसे रोक देता है। इंटरसेप्शन चरण मूलतः वह तरीका है जिससे हमलावर स्वयं को “मध्यवर्ती” के रूप में स्थापित कर लेता है। हमलावर अक्सर सार्वजनिक स्थानों पर बिना पासवर्ड वाले नकली वाई फाई हॉटस्पॉट बनाकर ऐसा करते हैं। यदि कोई पीड़ित उस हॉटस्पॉट से कनेक्ट हो जाता है, तो हमलावर को उस पीड़ित द्वारा किए जा रहे किसी भी ऑनलाइन डेटा आदान प्रदान तक पहुंच मिल जाती है।

एक बार जब हमलावर सफलतापूर्वक पीड़ित और वांछित गंतव्य के बीच आ जाता है, तो वह हमले को जारी रखने के लिए विभिन्न तकनीकों का उपयोग कर सकता है:

  • IP स्पूफिंग: प्रत्येक वाई फाई से जुड़े डिवाइस का एक इंटरनेट प्रोटोकॉल (IP) पता होता है जो नेटवर्क पर कंप्यूटरों और उपकरणों के संचार का केंद्र होता है। IP स्पूफिंग में हमलावर IP पैकेट्स को बदलकर पीड़ित के कंप्यूटर सिस्टम का नाटक करता है। जब पीड़ित उस सिस्टम से जुड़ा कोई URL एक्सेस करने की कोशिश करता है, तो वह अनजाने में हमलावर की वेबसाइट पर भेज दिया जाता है।
  • ARP स्पूफिंग: एड्रेस रिज़ॉल्यूशन प्रोटोकॉल (ARP) स्पूफिंग में हमलावर नकली ARP संदेश भेजकर अपने MAC पते को पीड़ित के वैध IP पते से जोड़ देता है। अपने MAC पते को असली IP पते से जोड़कर हमलावर उस होस्ट IP पर भेजे जाने वाले किसी भी डेटा तक पहुंच प्राप्त कर लेता है।
  • DNS स्पूफिंग: डोमेन नेम सर्वर (DNS) स्पूफिंग, जिसे DNS कैश पॉइज़निंग भी कहा जाता है, में हमलावर किसी DNS सर्वर को बदलकर पीड़ित की वेब ट्रैफ़िक को एक धोखाधड़ीपूर्ण वेबसाइट की ओर रीडायरेक्ट कर देता है जो असली वेबसाइट जैसी दिखती है। यदि पीड़ित उस साइट पर लॉग इन कर लेता है, तो हमलावर व्यक्तिगत डेटा और अन्य सूचनाएँ प्राप्त कर सकता है।

डिक्रिप्शन

एक MITM हमला केवल इंटरसेप्शन तक सीमित नहीं रहता। जब हल्लेखोर पीड़ित के एन्क्रिप्टेड डेटा तक पहुंच प्राप्त कर लेता है, तो उसे पढ़ने और उपयोग करने के लिए डिक्रिप्ट करना आवश्यक होता है। पीड़ित के डेटा को बिना उपयोगकर्ता या एप्लिकेशन को सतर्क किए डिक्रिप्ट करने के लिए कई तरीके उपयोग किए जा सकते हैं:

  • HTTPS स्पूफिंग: HTTPS स्पूफिंग एक ऐसी तकनीक है जिससे आपका ब्राउज़र किसी वेबसाइट को सुरक्षित और प्रामाणिक समझने लगता है, जबकि वह असली नहीं होती। जब पीड़ित सुरक्षित साइट से कनेक्ट करने का प्रयास करता है, तो उसके ब्राउज़र को एक नकली प्रमाणपत्र भेजा जाता है, जिससे वह हल्लेखोर की हानिकारक वेबसाइट पर पहुँच जाता है। इससे हल्लेखोर को उस साइट पर पीड़ित द्वारा साझा की गई किसी भी जानकारी तक पहुँच मिलती है।
  • SSL हाईजैकिंग: जब भी आप किसी असुरक्षित वेबसाइट से कनेक्ट होते हैं, जिसका URL “HTTP” दर्शाता है, आपका सर्वर आपको स्वचालित रूप से सुरक्षित HTTPS संस्करण पर रीडायरेक्ट करता है। SSL हाईजैकिंग में, हल्लेखोर अपने कंप्यूटर और सर्वर का उपयोग करके इस रीडायरेक्ट को इंटरसेप्ट करता है, जिससे वह उपयोगकर्ता के कंप्यूटर और सर्वर के बीच भेजी गई किसी भी जानकारी को रोक सकता है। इससे उसे उपयोगकर्ता द्वारा सत्र के दौरान उपयोग की गई संवेदनशील जानकारी तक पहुँच मिलती है।
  • SSL स्ट्रिपिंग: SSL स्ट्रिपिंग में हल्लेखोर उपयोगकर्ता और वेबसाइट के बीच कनेक्शन को बाधित करता है। यह उपयोगकर्ता के सुरक्षित HTTPS कनेक्शन को असुरक्षित HTTP संस्करण में डाउनग्रेड करके किया जाता है। इससे उपयोगकर्ता असुरक्षित साइट से जुड़ता है, जबकि हल्लेखोर सुरक्षित साइट से जुड़ा रहता है, और उपयोगकर्ता की गतिविधियाँ एन्क्रिप्टेड न होकर हल्लेखोर को दिखाई देती हैं।

मैन-इन-द-मिडल हमले से बचाव के उपाय

संभावित MITM हमले का पता लगाने का तरीका जानना महत्वपूर्ण है, लेकिन सबसे अच्छा तरीका है उन्हें शुरू से ही रोकना। निम्नलिखित सर्वोत्तम प्रथाओं का पालन करें:

  • ऐसे वाई फाई नेटवर्क का उपयोग न करें जिनमें पासवर्ड नहीं है, और कभी भी सार्वजनिक वाई फाई नेटवर्क का उपयोग संवेदनशील लेनदेन के लिए न करें जिसमें आपकी व्यक्तिगत जानकारी की आवश्यकता हो।
  • वर्चुअल प्राइवेट नेटवर्क (VPN) का उपयोग करें — विशेष रूप से जब आप सार्वजनिक स्थान पर इंटरनेट से कनेक्ट हों। VPN आपकी ऑनलाइन गतिविधियों को एन्क्रिप्ट करता है और हमलावर को आपके निजी डेटा, जैसे पासवर्ड या बैंक खाता जानकारी पढ़ने से रोकता है।
  • संवेदनशील वेबसाइटों (जैसे ऑनलाइन बैंकिंग वेबसाइट) से कार्य समाप्त होने पर तुरंत लॉग आउट करें ताकि सेशन हाईजैकिंग से बचा जा सके।
  • पासवर्ड के सही उपयोग की आदत रखें, जैसे अलग-अलग खातों के लिए पासवर्ड का पुन: उपयोग न करना, और पासवर्ड को मजबूत बनाने के लिए पासवर्ड मैनेजर का उपयोग करें।
  • सभी पासवर्ड के लिए मल्टी फैक्टर ऑथेंटिकेशन (MFA) का उपयोग करें।
  • सुरक्षित इंटरनेट कनेक्शन सुनिश्चित करने के लिए फ़ायरवॉल का उपयोग करें।
  • अपने उपकरणों को मालवेयर से बचाने के लिए एंटीवायरस सॉफ्टवेयर का उपयोग करें।

पासवर्ड खतरे

यह एक प्रकार का साइबर हमला है जिसमें हैकर्स किसी फाइल, फ़ोल्डर, अकाउंट, या पासवर्ड से सुरक्षित कंप्यूटर तक पहुँचने का प्रयास करते हैं। पासवर्ड खतरों के प्रकार:

  • मल्टी फैक्टर ऑथेंटिकेशन: प्रमाणीकरण के लिए व्यक्तिगत डिवाइस (मोबाइल फोन) का उपयोग करें।
  • रिमोट एक्सेस: One Login जैसे स्मार्ट रिमोट एक्सेस प्लेटफ़ॉर्म का उपयोग करना यह सुनिश्चित करता है कि व्यक्तिगत वेबसाइट्स अब उपयोगकर्ता भरोसे का स्रोत नहीं हैं। One Login उपयोगकर्ता की पहचान सुनिश्चित करता है और फिर उन्हें लॉगिन कराता है।
  • बायोमेट्रिक्स: बायोमेट्रिक ऑथेंटिकेशन सक्षम करने से आपका पासवर्ड केवल भरोसे के कई बिंदुओं में से एक बन जाता है, जिसे हैकर को पार करना पड़ता है। किसी भी हैकर के लिए आपके फिंगरप्रिंट या चेहरे की आकृती को दोहराना बहुत मुश्किल होता है।

पासवर्ड खतरों से बचाव कैसे करें

  • अपने खातों के साथ आने वाले सभी डिफ़ॉल्ट पासवर्ड बदलें।
  • ऐसा असामान्य पासवर्ड चुनें जिसे अनुमान लगाना मुश्किल हो।
  • सभी खातों के लिए अलग-अलग पासवर्ड का उपयोग करें।
  • यदि आपको लगता है कि आपका पासवर्ड समझौता किया गया है, तो उसे बदलें।
  • सभी खातों में टू फैक्टर ऑथेंटिकेशन सक्षम करें।
  • अपनी खातों को असफल लॉगिन प्रयासों की संख्या के बाद लॉक करने का सेट करें।
  • अपने कैश को साफ करें ताकि संग्रहीत पासवर्ड या जानकारी हट जाए।
  • अपने कंप्यूटर या वेबसाइट पर पासवर्ड सहेजने से बचें।
  • संवेदनशील खातों में लॉगिन करने के लिए घर पर प्रतीक्षा करें।
  • पासवर्ड रिकॉर्डिंग मालवेयर हटाने के लिए नियमित रूप से वायरस स्कैन चलाएं।
  • किसी भी ऐप को डाउनलोड करने से पहले उसके डेवलपर की पुष्टि करें।

Denial of service attacks

डिनायल-ऑफ-सर्विस (DoS) एक प्रकार का साइबर हमला है जो वैध उपयोगकर्ताओं को किसी कंप्यूटर या नेटवर्क तक पहुँचने से रोकता है।

DoS/DDoS हमले कैसे काम करते हैं

ये साइबर- हमले अक्सर व्यक्तिगत पहचान योग्य जानकारी (PII) चुराने के लिए या कंपनियों के वित्त और प्रतिष्ठा को नुकसान पहुँचाने के लिए लॉन्च किए जाते हैं। डेटा उल्लंघनों का लक्ष्य एक विशिष्ट कंपनी या एक साथ कई कंपनियाँ हो सकती हैं। उच्च सुरक्षा प्रक्रियाओं वाली कंपनी को भी उसकी आपूर्ति श्रृंखला के किसी कमजोर सदस्य द्वारा हमला किया जा सकता है जिसके पास अपर्याप्त सुरक्षा उपाय हों।

DDoS हमलों के प्रकार

सभी DDoS हमलों का उद्देश्य किसी सिस्टम को अत्यधिक गतिविधि से ओवरवेल्म करना होता है, पर हमलावर अलग अलग रणनीतियों का उपयोग करते हैं।

मुख्य तीन प्रकार हैं

  • एप्लिकेशन लेयर अटैक्स
  • प्रोटोकॉल अटैक्स
  • वॉल्यूमेट्रिक अटैक्स

इन तीनों के तरीके अलग अलग तकनीकों पर निर्भर करते हैं, पर एक कुशल हैकर किसी एक लक्षित सिस्टम को ओवरवेल्म करने के लिए इन सभी का संयोजन कर सकता है.

1. एप्लिकेशन लेयर अटैक्स
एप्लिकेशन लेयर हमला किसी पूरे नेटवर्क के बजाय किसी विशिष्ट ऐप को निशाना बनाकर बाधित करता है। हमलावर बहुत अधिक संख्या में HTTP अनुरोध भेजता है जिससे लक्षित सर्वर की प्रतिक्रिया देने की क्षमता समाप्त हो जाती है। आम लक्ष्य:

  • वेब ऐप्स
  • इंटरनेट कनेक्टेड ऐप्स
  • क्लाउड सर्विसेज।
इस प्रकार के हमले रोकना चुनौतीपूर्ण है क्योंकि सुरक्षा टीमें वैध और दुरूपयोगी HTTP अनुरोधों में फर्क करने में परेशानी महसूस करती हैं; कुछ हमलावर केवल एक डिवाइस से भी इस तरह का हमला orchestrate कर सकते हैं।


2. प्रोटोकॉल अटैक्स
प्रोटोकॉल DDoS हमले (या नेटवर्क लेयर हमले) इंटरनेट संचार को नियंत्रित करने वाले प्रोटोकॉल या प्रक्रियाओं की कमजोरियों का फायदा उठाते हैं। जबकि ऐप लेवल DDoS किसी ऐप को लक्षित करता है, प्रोटोकॉल अटैक का उद्देश्य पूरे नेटवर्क को धीमा कर देना होता है। आम प्रोटोकॉल-आधारित DDoS प्रकार:

  • SYN फ्लड्स: : यह TCP हैंडशेक प्रक्रिया का शोषण करता है। हमलावर नकली IP पतों के साथ TCP अनुरोध भेजता है; लक्ष्य जवाब देता है और हैंडशेक की पुष्टि के लिए प्रतीक्षा करता है। चूंकि हमलावर अंतिम प्रतिक्रिया नहीं भेजता, अपूर्ण प्रक्रियाएँ भर जाती हैं और सर्वर क्रैश हो सकता है।
  • स्मर्फ DDoS: : हॅकर मैलवेयर का उपयोग करके एक नेटवर्क पैकेट बनाता है जिसमें नकली (spoofed) IP पता लगा होता है और ICMP पिंग संदेश होता है जो नेटवर्क से रिप्लाई मांगता है; रिप्लाई वापस लक्ष्य IP पर भेजी जाती है जिससे एक अनंत लूप बनता है जो सिस्टम क्रैश कर देता है।


3. वॉल्यूमेट्रिक अटैक्स
वॉल्यूम-आधारित DDoS हमला लक्ष्य के उपलब्ध बैंडविड्थ को नकली डेटा अनुरोधों से भर देता है और नेटवर्क जाम पैदा कर देता है; हमलावर का ट्रैफ़िक वैध उपयोगकर्ताओं को सेवाओं तक पहुँचने से रोकता है। आम वॉल्यूमेट्रिक प्रकार:

  • UDP फ्लड्स: हमलावर लक्षित होस्ट के पोर्ट्स पर बहुत सारे IP पैकेट भेजकर ओवरवेल्म कर देता है (UDP प्रोटोकॉल)।
  • DNS amplification / DNS reflection: उच्च मात्रा में DNS प्रतिक्रियाएँ लक्ष्य के IP पते पर रीडायरेक्ट कर दी जाती हैं।
  • ICMP फ्लड: नेटवर्क की बैंडविड्थ ओवरलोड करने के लिए झूठे ICMP एरर/रिक्वेस्ट का उपयोग किया जाता है।


DDoS हमलों को कैसे रोका जाए

  • DDoS प्रतिक्रिया योजना तैयार करें।
  • नेटवर्क सुरक्षा में सुधार करें।
  • सेवा की redundancy सुनिश्चित करें (सेवा दुप्लिकेशन)।
  • चेतावनी संकेतों पर नजर रखें।
  • नेटवर्क ब्रॉडकास्टिंग सीमित करें।
  • क्लाउड आधारित सुरक्षा का उपयोग करें।
  • लगातार निगरानी सेटअप करें।
An unhandled error has occurred. Reload 🗙