loader2
Partner With Us NRI

Open Free Trading Account Online with ICICIDIRECT

Incur '0' Brokerage upto ₹500

साइबर हमला क्या है और इसे कैसे रोकें?

4 Mins 11 Jan 2024 0 COMMENT
Cyber Attack

तेजी से डिजिटल होती दुनिया में, जहां प्रौद्योगिकी हमारे जीवन के हर पहलू में व्याप्त है, साइबर हमलों का खतरा पहले से कहीं अधिक प्रमुख है। लेकिन साइबर हमला क्या है? यह लेख विभिन्न प्रकार के साइबर हमलों पर प्रकाश डालेगा और उनसे बचाव के लिए आवश्यक रोकथाम उपायों पर चर्चा करेगा। 

 

साइबर हमला क्या है? 

साइबर हमला कंप्यूटर सिस्टम, नेटवर्क या डिवाइस से डेटा चुराने, संचालन को बाधित करने या क्षति पहुंचाने का एक दुर्भावनापूर्ण प्रयास है। विभिन्न उद्देश्यों वाले साइबर अपराधी विभिन्न रूपों में इन हमलों को अंजाम देते हैं। 

साइबर हमलों के प्रकार 

निम्नलिखित कुछ प्रकार के साइबर हमले हैं जिनसे इंटरनेट उपयोगकर्ताओं को अवगत होना चाहिए:

1. फ़िशिंग हमले:

फ़िशिंग हमलों में भ्रामक ईमेल या संदेश शामिल होते हैं जो उपयोगकर्ताओं को पासवर्ड या वित्तीय विवरण जैसी संवेदनशील जानकारी प्रकट करने के लिए प्रेरित करते हैं। पीड़ितों का विश्वास हासिल करने के लिए साइबर अपराधी अक्सर विश्वसनीय संस्थाओं का रूप धारण करते हैं। ऐसे हमलों में तकनीक के साथ-साथ सोशल इंजीनियरिंग का भी इस्तेमाल होता है। हमलावर पीड़ित को लुभाने के लिए भरोसेमंदता के 'चारे' का उपयोग करता है। चूंकि हमलावर जानकारी के लिए 'मछली पकड़ने' की कोशिश कर रहा है, इसलिए इसे फ़िशिंग हमले के रूप में जाना जाता है। पीड़ित को मैलवेयर डाउनलोड करने के लिए किसी अन्य साइट का लिंक प्राप्त होता है। इसके बाद हमलावर पीड़ित की निजी जानकारी तक पहुंच सकता है। 

2.मैलवेयर:

मैलवेयर, दुर्भावनापूर्ण सॉफ़्टवेयर का संक्षिप्त रूप, वायरस, ट्रोजन और रैंसमवेयर जैसे विभिन्न खतरों को शामिल करता है। हमलावर इन प्रोग्रामों को सिस्टम में घुसपैठ करने और डेटा चोरी से लेकर सिस्टम को नष्ट करने तक नुकसान पहुंचाने के लिए डिज़ाइन करते हैं। यह हमला या तो केवल होस्ट सिस्टम को प्रभावित करता है या एक डिवाइस से दूसरे डिवाइस तक फैलता है।  

3.SQL इंजेक्शन:

स्ट्रक्चर्ड क्वेरी लैंग्वेज (एसक्यूएल) इंजेक्शन उन वेबसाइटों पर हमला करता है जो ग्राहकों की सेवा के लिए डेटाबेस पर निर्भर हैं। एक बार डेटाबेस इस कमांड को चलाता है तो सिस्टम में प्रवेश हो जाता है। अनिवार्य रूप से, हमलावर दुर्भावनापूर्ण SQL कोड को इनपुट फ़ील्ड में इंजेक्ट करके डेटाबेस को लक्षित करते हैं। इस तरह के हमलों से डेटाबेस की सामग्री तक अनधिकृत पहुंच या हेरफेर हो सकता है। 

4.सोशल इंजीनियरिंग:

ये हमले व्यक्तियों को गोपनीय जानकारी प्रकट करने के लिए धोखा देने के लिए मानव मनोविज्ञान में हेरफेर करते हैं। वे संवेदनशील डेटा का अनुरोध करने वाले एक दोस्ताना फोन कॉल के समान सरल हो सकते हैं। 

5.शून्य-दिवसीय शोषण:

जीरो-डे कारनामे सॉफ्टवेयर या हार्डवेयर में उन कमजोरियों का फायदा उठाते हैं जो अभी तक विक्रेता को ज्ञात नहीं हैं। हमलावर इन कमजोरियों का उपयोग अनधिकृत पहुंच या नियंत्रण हासिल करने के लिए करते हैं। 

6.मैन-इन-द-मिडिल (मिटएम) हमले:

एमआईटीएम हमलों में, एक हमलावर दो पक्षों के बीच उनकी जानकारी के बिना संचार को रोकता है। हमलावर स्वयं को दो पक्षों के 'मध्य' में रखता है। इसलिए, इसे मैन-इन-द-मिडिल हमला कहा जाता है। यह साइबर सुरक्षा का उल्लंघन है जो हमलावर को जासूसी करने, डेटा को संशोधित करने या इसमें शामिल पक्षों में से किसी एक का प्रतिरूपण करने की अनुमति देता है। दोनों पक्ष अपने संचार में हमलावर के हस्तक्षेप से अनजान हैं। वे इस बात से अनजान हैं कि हमलावर डेटा को दूसरे पक्ष के प्राप्त करने से पहले संशोधित कर सकता है। 

7.DoS और DDoS हमले

डिनायल-ऑफ-सर्विस (DoS) हमला सिस्टम संसाधनों को पर्याप्त ट्रैफ़िक से अभिभूत करने के लिए तैयार किया गया है। इसके कारण, लक्ष्य सर्वर के लिए वैध सेवा अनुरोधों का उत्तर देना मुश्किल हो जाता है। एक वितरित डिनायल-ऑफ-सर्विस हमले को समान तर्ज पर डिज़ाइन किया गया है, जहां यह सिस्टम संसाधनों को भी खत्म कर देता है। इसे अंजाम देने के लिए हमलावर बड़ी संख्या में मैलवेयर-संक्रमित होस्ट मशीनों का उपयोग करता है। चूंकि पीड़ित साइट उन लोगों को सेवा प्रदान नहीं कर सकती है जो उस तक पहुंच चाहते हैं, इसलिए इसे 'सेवा से इनकार' हमला कहा जाता है। यह हमला साइट की ऑनलाइन सेवाओं को बाधित करता है, जिससे वित्तीय नुकसान होता है। ऐसे हमलों से निपटने के लिए सिस्टम को ऑफ़लाइन होना होगा। इसलिए, यह अन्य प्रकार के हमलों के प्रति संवेदनशील रहता है। 

 

साइबर हमलों से कैसे बचें? 

साइबर हमलों को रोकने के लिए आप निम्नलिखित कुछ निवारक उपाय अपना सकते हैं:

1. नियमित सॉफ़्टवेयर अपडेट:

ऑपरेटिंग सिस्टम और एप्लिकेशन सहित सभी सॉफ़्टवेयर को अद्यतन रखें। अपडेट में अक्सर सुरक्षा पैच होते हैं जो ज्ञात कमजोरियों को ठीक करते हैं। 

2. मजबूत पासवर्ड का प्रयोग करें:

अपने खातों के लिए जटिल, अनुमान लगाने में कठिन पासवर्ड का उपयोग करना सुनिश्चित करें। इसके अलावा, उन्हें सुरक्षित रखने के लिए पासवर्ड मैनेजर का उपयोग करने पर विचार करें। 

3. फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर:

फ़ायरवॉल और एंटीवायरस प्रोग्राम मैलवेयर और अनधिकृत पहुंच का पता लगाने और उसे रोकने में मदद करते हैं। DoS हमलों को रोकने के लिए फ़ायरवॉल का उपयोग एक प्रभावी तरीका है। यह पता लगाता है कि भेजे गए अनुरोध वैध हैं या नहीं। नियमित ट्रैफ़िक को बिना किसी हस्तक्षेप के प्रवाहित करने की अनुमति देने के लिए झूठे अनुरोधों को अस्वीकार कर दिया जाता है।

4. नियमित रूप से डेटा का बैकअप लें:

नियमित रूप से महत्वपूर्ण डेटा का ऑफ़लाइन या सुरक्षित स्थान पर बैकअप लें। यह रैंसमवेयर हमले की स्थिति में डेटा रिकवरी सुनिश्चित करेगा। 

5. नेटवर्क सुरक्षा:

ट्रांज़िट में डेटा की सुरक्षा के लिए घुसपैठ का पता लगाने वाली प्रणालियों और एन्क्रिप्शन सहित मजबूत नेटवर्क सुरक्षा उपायों को नियोजित करें। 

6. घटना प्रतिक्रिया योजना:

साइबर हमले की स्थिति में क्षति और पुनर्प्राप्ति समय को कम करने के लिए एक घटना प्रतिक्रिया योजना विकसित करें और उसका अभ्यास करें। 

 

साइबर हमले लगातार परिष्कार और आवृत्ति में विकसित हो रहे हैं, जो व्यक्तियों, व्यवसायों और यहां तक ​​कि राष्ट्रों के लिए एक महत्वपूर्ण खतरा पैदा कर रहे हैं। विभिन्न प्रकार के साइबर हमलों को समझनाऔर साइबर हमलों को कैसे रोका जाए, ऐसे हमलों से बचने की दिशा में पहला कदम है। इसलिए, हमारी परस्पर जुड़ी डिजिटल दुनिया में सक्रिय रोकथाम उपाय करना महत्वपूर्ण है। सतर्क रहकर, सिस्टम को अपडेट रखकर और खुद को और अपने कर्मचारियों को शिक्षित करके, हम इन दुर्भावनापूर्ण गतिविधियों का शिकार होने के जोखिम को काफी कम कर सकते हैं और अपनी डिजिटल संपत्तियों की सुरक्षा कर सकते हैं। 

 

अस्वीकरण: आईसीआईसीआई सिक्योरिटीज लिमिटेड (आई-सेक)। आई-सेक का पंजीकृत कार्यालय आईसीआईसीआई सिक्योरिटीज लिमिटेड में है - आईसीआईसीआई वेंचर हाउस, अप्पासाहेब मराठे मार्ग, प्रभादेवी, मुंबई - 400 025, भारत, टेलीफोन नंबर: 022 - 6807 7100। यहां ऊपर दी गई सामग्री को निमंत्रण के रूप में नहीं माना जाएगा या व्यापार या निवेश के लिए अनुनय।  आई-सेक और सहयोगी कंपनियां निर्भरता में की गई किसी भी कार्रवाई से उत्पन्न होने वाले किसी भी प्रकार के नुकसान या क्षति के लिए कोई देनदारी स्वीकार नहीं करती हैं। यहां ऊपर दी गई सामग्री पूरी तरह से सूचनात्मक उद्देश्य के लिए है और इसे प्रतिभूतियों या अन्य वित्तीय उपकरणों या किसी अन्य उत्पाद को खरीदने या बेचने या सदस्यता लेने के प्रस्ताव दस्तावेज़ या प्रस्ताव के आग्रह के रूप में उपयोग या विचार नहीं किया जा सकता है। प्रतिभूति बाजार में निवेश बाजार जोखिमों के अधीन है, निवेश करने से पहले सभी संबंधित दस्तावेजों को ध्यान से पढ़ें। यहां उल्लिखित सामग्री पूरी तरह से सूचनात्मक और शैक्षिक उद्देश्यों के लिए है।