डार्क वेब पर डेटा की अवैध तस्करी फल-फूल रही है, और रुचि रखने वाले या इसमें शामिल होने वाले गुमनाम उपयोगकर्ताओं की संख्या बढ़ रही है। चोरी किए गए डेटा की एक विस्तृत श्रृंखला होती है और यह तेज़ी से फैलता है: यदि डेटा डार्क वेब पर आ जाता है, तो यह व्यापक रूप से फैल सकता है। 24 घंटे के भीतर, प्रदान किए गए डेटा सेट को 1100 बार कॉल किया गया।
फ़िशिंग जैसी सामाजिक इंजीनियरिंग हमले की रणनीति के लिए न केवल तकनीकी सावधानियों की आवश्यकता होती है, बल्कि संभावित पीड़ितों की ओर से संबंधित जोखिम जागरूकता भी होती है। यदि कोई ऐसा हमला होता है जो तकनीकी सुरक्षा उपायों को दरकिनार कर देता है तो आपका व्यवहार अधिक क्षति को रोक सकता है।
गलतफहमी कंपनियों के लिए जोखिम बढ़ाती है
दुर्भाग्य से, कर्मचारियों के बीच यह दृढ़ विश्वास है कि कंपनी डेटा साइबर अपराधियों के लिए एक दिलचस्प लक्ष्य नहीं है। दूसरे पक्ष की ओर से एक गलत निर्णय इसमें योगदान देता है। आम जनता में हैकर्स की छवि एक स्टीरियोटाइप द्वारा बनाई गई है: एक प्रतिभाशाली प्रोग्रामर, जो एक अकेले व्यक्ति के रूप में, अपने कौशल का परीक्षण करने के लिए लक्ष्य चुनता है। एक छवि जो इंटरनेट के शुरुआती दिनों में उभरी और लोगों के दिमाग से पूरी तरह से गायब नहीं हुई, कम से कम पॉप संस्कृति की मदद से नहीं।
हालांकि, पिछले कुछ दशकों में साइबर अपराध कहीं अधिक पेशेवर हो गया है। डिजिटल युग में डेटा एक मूल्यवान वस्तु बन गया है जिसके लिए एक बड़ा बाजार है। और ऐसे कई अभिनेता हैं जो मांग से लाभ उठाना चाहेंगे, यदि आवश्यक हो तो कानूनी घटनाओं से परे भी। इसलिए यह आश्चर्य की बात नहीं है कि डार्क वेब हाल के वर्षों में एक बड़े डेटा हब के रूप में विकसित हुआ है। यह बिटग्लास के एक हालिया अध्ययन के अनुसार है। इस उद्देश्य के लिए, एक गलत डेटा हनीपोट को डार्क वेब के माध्यम से साझा किया गया था और डेटा की पहुंच और अग्रेषण को अपनी स्वयं की वॉटरमार्क तकनीक से ट्रैक किया गया था। परिणाम डार्क वेब की प्रकृति और अवैध डेटा सेट को संभालने के बारे में एक अंतर्दृष्टि प्रदान करते हैं:
- गुमनामी भयावह साजिशों को सरल बनाती है: डार्क वेब तेजी से गुमनामी का स्थान बनता जा रहा है। 2015 में 67 प्रतिशत विजिटर गुमनाम थे, 2021 में यह 93 प्रतिशत था। खुदरा क्षेत्र में, 36 प्रतिशत क्लिक अनाम थे, अधिकारियों की ओर से यह 31 प्रतिशत था।
- खुदरा और सरकारी डेटा विशेष रूप से लोकप्रिय: अनाम डार्क वेब उपयोगकर्ता समुदाय ने कथित खुदरा (36 प्रतिशत) और अमेरिकी सरकार (31 प्रतिशत) डेटा पर सबसे अधिक ध्यान आकर्षित किया।
- साइबर अपराध अंतरराष्ट्रीय है: जबकि पूर्वी राष्ट्र राज्यों से साइबर आपराधिक गतिविधियों पर अक्सर ध्यान आकर्षित किया जाता है, संदिग्ध हैकर्स के आईपी पते अमेरिकी राज्यों, स्वीडन, बेल्जियम और जर्मनी से भी आते हैं।
- चोरी किए गए डेटा की एक विस्तृत श्रृंखला होती है और यह तेज़ी से फैलता है: यदि डेटा डार्क वेब पर आ जाता है, तो यह व्यापक रूप से फैल सकता है। 24 घंटे के भीतर, प्रदान किए गए डेटा सेट को 1100 बार कॉल किया गया। 2015 में, इस निशान तक पहुंचने में अभी भी बारह दिन लगे। इसके अलावा, देखा गया डेटा सभी पांच महाद्वीपों में ग्यारह गुना तेजी से वितरित किया गया था।
2015 के प्रयोग के परिणामों की तुलना में, एक स्पष्ट विकास देखा जा सकता है: डेटा में अवैध व्यापार फल-फूल रहा है और रुचि रखने वाले या इसमें शामिल होने वाले गुमनाम उपयोगकर्ताओं की संख्या बढ़ रही है। इसे पूरा करना एक और परेशान करने वाला चलन है: साइबर क्राइम नई प्रतिभाओं की उत्सुकता से भर्ती कर रहा है और आधुनिक तकनीक का उपयोग करके प्रोग्रामिंग-प्रेमी नवागंतुकों के लिए भयावह उद्योग में प्रवेश करना आसान बना रहा है। भर्ती किए गए कर्मियों की क्षमता बदले में बंडल, निर्देशित और रणनीतिक रूप से उपयोग की जाती है।
रणनीतियों की पहचान करें और प्रेरणाओं पर हमला करें
कंपनियों को अपने कर्मचारियों को साइबर अपराधियों की यथार्थवादी तस्वीर देने के लिए ऐसी अंतर्दृष्टि का उपयोग करना चाहिए। वे साइबर हमलों के पीछे की प्रेरणा और रणनीति को समझने और आपात स्थिति में जोखिम का आकलन करने में मदद कर सकते हैं। इस संदर्भ में निम्नलिखित सीख महत्वपूर्ण हैं:
- संगठन और उनका डेटा एक प्राथमिक लक्ष्य हो सकता है: आमतौर पर यह पहला परिदृश्य होता है जिसके बारे में लोग यथासंभव सोचते हैं। ऐसे हमलों के पीछे औद्योगिक जासूसी एक उत्कृष्ट प्रेरणा है। साइबर अपराध के व्यावसायीकरण के साथ, इसके लिए नए अवसर भी हैं: उदाहरण के लिए, प्रतियोगी कंपनी के कुछ डेटा को हैक करने या चोरी करने के लिए डार्क वेब से अभिनेताओं को रख सकते हैं, ताकि भविष्य में ये भी अधिक बार हो सकें।
- डेटा उपज का हमेशा तत्काल मौद्रिक मूल्य नहीं होता है: कुछ कंपनियां केवल हैकर्स के लिए दिलचस्प होती हैं क्योंकि उनके पास बड़ी कंपनियों के साथ व्यावसायिक संपर्क होते हैं, यानी हमले के लिए अधिक आकर्षक और तदनुसार अधिक कठिन लक्ष्य। सेवा प्रदाताओं और आपूर्तिकर्ताओं पर हमलों के साथ, साइबर अपराधी डेटा चोरी करके उच्च-स्तरीय लक्ष्यों में घुसपैठ करने के तरीके खोजने का प्रयास करते हैं। प्रामाणिक संपर्क व्यक्तियों के बीच ईमेल का आदान-प्रदान पहले से ही एक भागीदार कंपनी के खिलाफ एक विश्वसनीय धोखाधड़ी अभियान स्थापित करने में मदद कर सकता है।
- हैकर व्यापक संग्रह अभियानों का उपयोग करते हैं: इसके अलावा, व्यापक डेटा चोरी अभियान भी हैं जो विशेष रूप से व्यक्तिगत कंपनियों के अनुरूप नहीं हैं, बल्कि केवल एक विविध डेटा शोषण का लक्ष्य रखते हैं। ऐसे अभियानों से उपयुक्त डेटासेट आमतौर पर अभिनेताओं को दिए जाते हैं जो बड़े पैमाने पर आपराधिक परियोजनाओं के लिए उपयोग कर सकते हैं।
फैलाने वाले खतरों के लिए समझ बनाएं
हैकर के हमले हमेशा कंपनियों के लिए एक व्यापक खतरा रहे हैं। यथासंभव प्रभावी रूप से एक ज़ीरो ट्रस्ट सुरक्षा रणनीति स्थापित करने के लिए, कंपनियों को अपने कर्मचारियों को डेटा चोरी के पीछे के उद्देश्यों और इसे प्राप्त करने के लिए उपयोग की जाने वाली हमले की रणनीति को समझने में मदद करनी चाहिए। हमलावरों की इतनी व्यापक, यथार्थवादी तस्वीर के साथ, कर्मचारी संभावित जोखिमों के प्रति अधिक सतर्क हैं और अपने स्वयं के व्यवहार पर अधिक गंभीर रूप से प्रतिबिंबित करते हैं। सोशल इंजीनियरिंग रणनीति का उपयोग करते हुए हमले की स्थिति में, उनके सही निर्णय लेने और क्षति को रोकने की अधिक संभावना होती है।
Bitglass.com पर अधिक
बिटग्लास के बारे में बिटग्लास सिलिकॉन वैली में स्थित एक वैश्विक नेक्स्टजेन सीएएसबी समाधान प्रदाता है। कंपनी के क्लाउड सुरक्षा समाधान कहीं भी, किसी भी एप्लिकेशन के लिए, किसी भी डिवाइस पर जीरो-डे, एजेंट रहित, डेटा और खतरे से सुरक्षा प्रदान करते हैं। बिटग्लास शीर्ष स्तरीय निवेशकों द्वारा वित्तीय रूप से समर्थित है और 2013 में उद्योग के दिग्गजों के एक समूह द्वारा स्थापित किया गया था जिन्होंने अतीत में कई नवाचारों को आगे बढ़ाया और कार्यान्वित किया है।