नकली यूरोपकार हैक

नकली यूरोपकार हैक

शेयर पोस्ट

जनवरी के अंत में, लगभग 50 मिलियन यूरोपकार ग्राहकों का कथित डेटा एक भूमिगत फोरम में पेश किया गया था। यूरोपकार ने तुरंत प्रतिक्रिया व्यक्त की और इस बात से इनकार किया कि यह एक वास्तविक फ़ाइल थी।

डेटा न तो सुसंगत है और न ही ईमेल पते यूरोपकार को विशेष रूप से ज्ञात हैं। जबकि यूरोपकार ने सुझाव दिया कि यह डेटा जेनरेटिव एआई (जैसे चैटजीपीटी) का उपयोग करके तैयार किया गया था, अन्य सुरक्षा शोधकर्ताओं की राय है कि यहां कोई एआई काम नहीं कर रहा था। हालाँकि, उन सभी की राय समान है कि यह डेटा मशीनों द्वारा उत्पन्न किया गया था। फ़ोरम में तुरंत यह संदेह उत्पन्न हुआ कि बिक्री के लिए पेश किया गया डेटा प्रामाणिक नहीं था, जिसके कारण अंततः विक्रेता को फ़ोरम में ब्लॉक कर दिया गया। पहली नज़र में कहानी जितनी दिलचस्प लग सकती है, "कहानी के पीछे" पर नज़र डालने से अन्य दिलचस्प पहलू सामने आते हैं:

अपराधियों के बीच सम्मान

हाल के वर्षों में रैंसमवेयर परिवेश में एक कथा साइबर अपराधियों के कथित "सम्मान" की है: यदि आप डिक्रिप्शन के लिए भुगतान करते हैं, तो अपराधियों का "सम्मान" तय करता है कि वे चाबी भी सौंप दें; केवल "सम्मान" वास्तव में यहाँ सही शब्द नहीं है। फिरौती के लिए चाबी देने का सम्मान से कोई लेना-देना नहीं है। यह केवल अपराधियों की व्यावसायिक प्रवृत्ति है: यदि यह बात फैल गई कि भुगतान के बावजूद कोई चाबी नहीं दी गई, तो यह व्यवसाय के लिए हानिकारक होगा, अर्थात शुद्ध स्वार्थ और कोई "सम्मान" नहीं।

यह राय कि अपराधी एक-दूसरे को धोखा नहीं देते हैं, तथ्यों की तुलना में रॉबिन हुड की महिमामंडित कहानी के कारण अधिक है: उपरोक्त मामले में, एक अपराधी ने अन्य अपराधियों को धोखा देने की कोशिश की। कोई केवल यह आशा कर सकता है कि अभी तक कोई खरीदार नहीं था। और सिर्फ इसलिए कि खरीदारों को आधिकारिक न्याय प्रणाली से गुजरने से रोक दिया गया है, इसका मतलब यह नहीं है कि डरने के लिए कोई परिणाम नहीं होंगे। अतीत में, इसी तरह की कार्रवाइयों के बहुत ही अपमानजनक परिणाम सामने आए हैं। "डॉक्सिंग" (ईमेल खाते को हैक करके, वास्तविक पता प्रकाशित करना, पर्सोस्कैन, संदर्भ प्रकाशित करना आदि) जालसाज का आभासी प्रदर्शन केवल शुरुआत है। डॉक्सिंग जानकारी वही है जो आप मंचों पर देखते हैं। आप यह नहीं देख पाते कि संभावित रूप से धोखा खाने वाला अपराधी वास्तविक दुनिया में इस जानकारी के साथ क्या करता है... शायद सौभाग्य से।

क्या आप अपना डेटा जानते हैं?

शायद रक्षा परिप्रेक्ष्य से अधिक दिलचस्प पहलू यूरोपकार की प्रतिक्रिया है। यूरोपकार ने तुरंत और बहुत स्पष्ट रूप से यह स्पष्ट कर दिया कि डेटा वास्तविक नहीं था। लेकिन घटना से यह भी पता चलता है कि अपराधी नकली डेटा तैयार करते हैं - चाहे इसे बेचना हो (जैसा कि इस मामले में है) या इसके साथ संभावित पीड़ितों को ब्लैकमेल करना हो। और यही वह जगह है जहां चीजें रोमांचक हो जाती हैं। कल्पना कीजिए कि किसी कंपनी को (उदाहरण के लिए रैंसमवेयर घटना के बाद) एक और ब्लैकमेल संदेश प्राप्त होता है जैसे "हमारे पास आपका डेटा है!" एक उदाहरण संलग्न किया. यदि आप नहीं चाहते कि ये प्रकाशित हों..."।

और अब महत्वपूर्ण प्रश्न: क्या कंपनी (समय पर) जांच करने में सक्षम है कि डेटा वास्तविक है या नहीं? निर्णय लेने की प्रक्रिया में जितना अधिक समय लगेगा, प्रबंधन उतना ही अधिक परेशान हो सकता है। और यह घबराहट इस संभावना को बढ़ा सकती है कि भुगतान किया जाएगा - एक असफल-सुरक्षित समाधान के रूप में।

इससे बचाव पक्ष के लिए दो महत्वपूर्ण निष्कर्ष निकलते हैं। सबसे पहले, (कथित तौर पर) चुराए गए डेटा से ब्लैकमेल किए जाने के इस परिदृश्य को जोखिम मूल्यांकन में शामिल किया जाना चाहिए। दूसरे, जोखिम कम करने के उपाय या सत्यापन उपाय (प्रक्रियाएं, पहुंच अधिकार, लोग) भी पहले से परिभाषित किए जाने चाहिए। अन्यथा, यह बहुत जल्दी हो सकता है कि, उदाहरण के लिए, निर्दिष्ट घटना प्रतिक्रिया टीम डेटा को जल्दी से सत्यापित नहीं कर सकती क्योंकि, उदाहरण के लिए, डेटाबेस तकनीकी रूप से पहुंच योग्य नहीं हैं। एक अन्य पहलू, खासकर जब व्यक्तिगत डेटा की बात आती है, तो निश्चित रूप से जीडीपीआर है। ऐसे मामले में, आप जीडीपीआर का उल्लंघन किए बिना व्यक्तिगत डेटा को कैसे सत्यापित कर सकते हैं?

दोनों ऐसी चीजें हैं जिन्हें अपेक्षाकृत आसानी से *पहले से* परिभाषित किया जा सकता है: किसी आपात स्थिति की स्थिति में, संबंधित प्रक्रिया को व्यवस्थित तरीके से पूरा किया जा सकता है। यदि प्रक्रिया को परिभाषित नहीं किया गया है, तो अक्सर बड़ी अराजकता और घबराहट फैल जाती है - जिसका प्रभाव यह होता है कि यह बयान समय पर नहीं दिया जा सकता है कि डेटा को ब्लैकमेल किया जा रहा है या नहीं। इससे यह संभावना बढ़ जाती है कि ब्लैकमेलर्स भुगतान करेंगे।

दो सुझाव

1) (कथित तौर पर) चुराए गए डेटा से ब्लैकमेल होने के लिए तैयार रहें।
2) उन प्रक्रियाओं को पहले से परिभाषित करें जिनके साथ घटना के उत्तरदाता डंप की प्रामाणिकता को सत्यापित करने के लिए किसी घटना की स्थिति में जल्दी (तकनीकी रूप से) और कानूनी रूप से डेटा (पढ़ें) तक पहुंच सकते हैं।

TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें