जनवरी के अंत में, लगभग 50 मिलियन यूरोपकार ग्राहकों का कथित डेटा एक भूमिगत फोरम में पेश किया गया था। यूरोपकार ने तुरंत प्रतिक्रिया व्यक्त की और इस बात से इनकार किया कि यह एक वास्तविक फ़ाइल थी।
डेटा न तो सुसंगत है और न ही ईमेल पते यूरोपकार को विशेष रूप से ज्ञात हैं। जबकि यूरोपकार ने सुझाव दिया कि यह डेटा जेनरेटिव एआई (जैसे चैटजीपीटी) का उपयोग करके तैयार किया गया था, अन्य सुरक्षा शोधकर्ताओं की राय है कि यहां कोई एआई काम नहीं कर रहा था। हालाँकि, उन सभी की राय समान है कि यह डेटा मशीनों द्वारा उत्पन्न किया गया था। फ़ोरम में तुरंत यह संदेह उत्पन्न हुआ कि बिक्री के लिए पेश किया गया डेटा प्रामाणिक नहीं था, जिसके कारण अंततः विक्रेता को फ़ोरम में ब्लॉक कर दिया गया। पहली नज़र में कहानी जितनी दिलचस्प लग सकती है, "कहानी के पीछे" पर नज़र डालने से अन्य दिलचस्प पहलू सामने आते हैं:
अपराधियों के बीच सम्मान
हाल के वर्षों में रैंसमवेयर परिवेश में एक कथा साइबर अपराधियों के कथित "सम्मान" की है: यदि आप डिक्रिप्शन के लिए भुगतान करते हैं, तो अपराधियों का "सम्मान" तय करता है कि वे चाबी भी सौंप दें; केवल "सम्मान" वास्तव में यहाँ सही शब्द नहीं है। फिरौती के लिए चाबी देने का सम्मान से कोई लेना-देना नहीं है। यह केवल अपराधियों की व्यावसायिक प्रवृत्ति है: यदि यह बात फैल गई कि भुगतान के बावजूद कोई चाबी नहीं दी गई, तो यह व्यवसाय के लिए हानिकारक होगा, अर्थात शुद्ध स्वार्थ और कोई "सम्मान" नहीं।
यह राय कि अपराधी एक-दूसरे को धोखा नहीं देते हैं, तथ्यों की तुलना में रॉबिन हुड की महिमामंडित कहानी के कारण अधिक है: उपरोक्त मामले में, एक अपराधी ने अन्य अपराधियों को धोखा देने की कोशिश की। कोई केवल यह आशा कर सकता है कि अभी तक कोई खरीदार नहीं था। और सिर्फ इसलिए कि खरीदारों को आधिकारिक न्याय प्रणाली से गुजरने से रोक दिया गया है, इसका मतलब यह नहीं है कि डरने के लिए कोई परिणाम नहीं होंगे। अतीत में, इसी तरह की कार्रवाइयों के बहुत ही अपमानजनक परिणाम सामने आए हैं। "डॉक्सिंग" (ईमेल खाते को हैक करके, वास्तविक पता प्रकाशित करना, पर्सोस्कैन, संदर्भ प्रकाशित करना आदि) जालसाज का आभासी प्रदर्शन केवल शुरुआत है। डॉक्सिंग जानकारी वही है जो आप मंचों पर देखते हैं। आप यह नहीं देख पाते कि संभावित रूप से धोखा खाने वाला अपराधी वास्तविक दुनिया में इस जानकारी के साथ क्या करता है... शायद सौभाग्य से।
क्या आप अपना डेटा जानते हैं?
शायद रक्षा परिप्रेक्ष्य से अधिक दिलचस्प पहलू यूरोपकार की प्रतिक्रिया है। यूरोपकार ने तुरंत और बहुत स्पष्ट रूप से यह स्पष्ट कर दिया कि डेटा वास्तविक नहीं था। लेकिन घटना से यह भी पता चलता है कि अपराधी नकली डेटा तैयार करते हैं - चाहे इसे बेचना हो (जैसा कि इस मामले में है) या इसके साथ संभावित पीड़ितों को ब्लैकमेल करना हो। और यही वह जगह है जहां चीजें रोमांचक हो जाती हैं। कल्पना कीजिए कि किसी कंपनी को (उदाहरण के लिए रैंसमवेयर घटना के बाद) एक और ब्लैकमेल संदेश प्राप्त होता है जैसे "हमारे पास आपका डेटा है!" एक उदाहरण संलग्न किया. यदि आप नहीं चाहते कि ये प्रकाशित हों..."।
और अब महत्वपूर्ण प्रश्न: क्या कंपनी (समय पर) जांच करने में सक्षम है कि डेटा वास्तविक है या नहीं? निर्णय लेने की प्रक्रिया में जितना अधिक समय लगेगा, प्रबंधन उतना ही अधिक परेशान हो सकता है। और यह घबराहट इस संभावना को बढ़ा सकती है कि भुगतान किया जाएगा - एक असफल-सुरक्षित समाधान के रूप में।
इससे बचाव पक्ष के लिए दो महत्वपूर्ण निष्कर्ष निकलते हैं। सबसे पहले, (कथित तौर पर) चुराए गए डेटा से ब्लैकमेल किए जाने के इस परिदृश्य को जोखिम मूल्यांकन में शामिल किया जाना चाहिए। दूसरे, जोखिम कम करने के उपाय या सत्यापन उपाय (प्रक्रियाएं, पहुंच अधिकार, लोग) भी पहले से परिभाषित किए जाने चाहिए। अन्यथा, यह बहुत जल्दी हो सकता है कि, उदाहरण के लिए, निर्दिष्ट घटना प्रतिक्रिया टीम डेटा को जल्दी से सत्यापित नहीं कर सकती क्योंकि, उदाहरण के लिए, डेटाबेस तकनीकी रूप से पहुंच योग्य नहीं हैं। एक अन्य पहलू, खासकर जब व्यक्तिगत डेटा की बात आती है, तो निश्चित रूप से जीडीपीआर है। ऐसे मामले में, आप जीडीपीआर का उल्लंघन किए बिना व्यक्तिगत डेटा को कैसे सत्यापित कर सकते हैं?
दोनों ऐसी चीजें हैं जिन्हें अपेक्षाकृत आसानी से *पहले से* परिभाषित किया जा सकता है: किसी आपात स्थिति की स्थिति में, संबंधित प्रक्रिया को व्यवस्थित तरीके से पूरा किया जा सकता है। यदि प्रक्रिया को परिभाषित नहीं किया गया है, तो अक्सर बड़ी अराजकता और घबराहट फैल जाती है - जिसका प्रभाव यह होता है कि यह बयान समय पर नहीं दिया जा सकता है कि डेटा को ब्लैकमेल किया जा रहा है या नहीं। इससे यह संभावना बढ़ जाती है कि ब्लैकमेलर्स भुगतान करेंगे।
दो सुझाव
1) (कथित तौर पर) चुराए गए डेटा से ब्लैकमेल होने के लिए तैयार रहें।
2) उन प्रक्रियाओं को पहले से परिभाषित करें जिनके साथ घटना के उत्तरदाता डंप की प्रामाणिकता को सत्यापित करने के लिए किसी घटना की स्थिति में जल्दी (तकनीकी रूप से) और कानूनी रूप से डेटा (पढ़ें) तक पहुंच सकते हैं।
ट्रेंड माइक्रो के बारे में आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।
विषय से संबंधित लेख