हैकर्स: डार्क वेब पर उच्च मांग में डेटा

हैकर्स: डार्क वेब पर उच्च मांग में डेटा

शेयर पोस्ट

डार्क वेब पर डेटा की अवैध तस्करी फल-फूल रही है, और रुचि रखने वाले या इसमें शामिल होने वाले गुमनाम उपयोगकर्ताओं की संख्या बढ़ रही है। चोरी किए गए डेटा की एक विस्तृत श्रृंखला होती है और यह तेज़ी से फैलता है: यदि डेटा डार्क वेब पर आ जाता है, तो यह व्यापक रूप से फैल सकता है। 24 घंटे के भीतर, प्रदान किए गए डेटा सेट को 1100 बार कॉल किया गया।

फ़िशिंग जैसी सामाजिक इंजीनियरिंग हमले की रणनीति के लिए न केवल तकनीकी सावधानियों की आवश्यकता होती है, बल्कि संभावित पीड़ितों की ओर से संबंधित जोखिम जागरूकता भी होती है। यदि कोई ऐसा हमला होता है जो तकनीकी सुरक्षा उपायों को दरकिनार कर देता है तो आपका व्यवहार अधिक क्षति को रोक सकता है।

गलतफहमी कंपनियों के लिए जोखिम बढ़ाती है

दुर्भाग्य से, कर्मचारियों के बीच यह दृढ़ विश्वास है कि कंपनी डेटा साइबर अपराधियों के लिए एक दिलचस्प लक्ष्य नहीं है। दूसरे पक्ष की ओर से एक गलत निर्णय इसमें योगदान देता है। आम जनता में हैकर्स की छवि एक स्टीरियोटाइप द्वारा बनाई गई है: एक प्रतिभाशाली प्रोग्रामर, जो एक अकेले व्यक्ति के रूप में, अपने कौशल का परीक्षण करने के लिए लक्ष्य चुनता है। एक छवि जो इंटरनेट के शुरुआती दिनों में उभरी और लोगों के दिमाग से पूरी तरह से गायब नहीं हुई, कम से कम पॉप संस्कृति की मदद से नहीं।

हालांकि, पिछले कुछ दशकों में साइबर अपराध कहीं अधिक पेशेवर हो गया है। डिजिटल युग में डेटा एक मूल्यवान वस्तु बन गया है जिसके लिए एक बड़ा बाजार है। और ऐसे कई अभिनेता हैं जो मांग से लाभ उठाना चाहेंगे, यदि आवश्यक हो तो कानूनी घटनाओं से परे भी। इसलिए यह आश्चर्य की बात नहीं है कि डार्क वेब हाल के वर्षों में एक बड़े डेटा हब के रूप में विकसित हुआ है। यह बिटग्लास के एक हालिया अध्ययन के अनुसार है। इस उद्देश्य के लिए, एक गलत डेटा हनीपोट को डार्क वेब के माध्यम से साझा किया गया था और डेटा की पहुंच और अग्रेषण को अपनी स्वयं की वॉटरमार्क तकनीक से ट्रैक किया गया था। परिणाम डार्क वेब की प्रकृति और अवैध डेटा सेट को संभालने के बारे में एक अंतर्दृष्टि प्रदान करते हैं:

  • गुमनामी भयावह साजिशों को सरल बनाती है: डार्क वेब तेजी से गुमनामी का स्थान बनता जा रहा है। 2015 में 67 प्रतिशत विजिटर गुमनाम थे, 2021 में यह 93 प्रतिशत था। खुदरा क्षेत्र में, 36 प्रतिशत क्लिक अनाम थे, अधिकारियों की ओर से यह 31 प्रतिशत था।
  • खुदरा और सरकारी डेटा विशेष रूप से लोकप्रिय: अनाम डार्क वेब उपयोगकर्ता समुदाय ने कथित खुदरा (36 प्रतिशत) और अमेरिकी सरकार (31 प्रतिशत) डेटा पर सबसे अधिक ध्यान आकर्षित किया।
  • साइबर अपराध अंतरराष्ट्रीय है: जबकि पूर्वी राष्ट्र राज्यों से साइबर आपराधिक गतिविधियों पर अक्सर ध्यान आकर्षित किया जाता है, संदिग्ध हैकर्स के आईपी पते अमेरिकी राज्यों, स्वीडन, बेल्जियम और जर्मनी से भी आते हैं।
  • चोरी किए गए डेटा की एक विस्तृत श्रृंखला होती है और यह तेज़ी से फैलता है: यदि डेटा डार्क वेब पर आ जाता है, तो यह व्यापक रूप से फैल सकता है। 24 घंटे के भीतर, प्रदान किए गए डेटा सेट को 1100 बार कॉल किया गया। 2015 में, इस निशान तक पहुंचने में अभी भी बारह दिन लगे। इसके अलावा, देखा गया डेटा सभी पांच महाद्वीपों में ग्यारह गुना तेजी से वितरित किया गया था।

2015 के प्रयोग के परिणामों की तुलना में, एक स्पष्ट विकास देखा जा सकता है: डेटा में अवैध व्यापार फल-फूल रहा है और रुचि रखने वाले या इसमें शामिल होने वाले गुमनाम उपयोगकर्ताओं की संख्या बढ़ रही है। इसे पूरा करना एक और परेशान करने वाला चलन है: साइबर क्राइम नई प्रतिभाओं की उत्सुकता से भर्ती कर रहा है और आधुनिक तकनीक का उपयोग करके प्रोग्रामिंग-प्रेमी नवागंतुकों के लिए भयावह उद्योग में प्रवेश करना आसान बना रहा है। भर्ती किए गए कर्मियों की क्षमता बदले में बंडल, निर्देशित और रणनीतिक रूप से उपयोग की जाती है।

रणनीतियों की पहचान करें और प्रेरणाओं पर हमला करें

कंपनियों को अपने कर्मचारियों को साइबर अपराधियों की यथार्थवादी तस्वीर देने के लिए ऐसी अंतर्दृष्टि का उपयोग करना चाहिए। वे साइबर हमलों के पीछे की प्रेरणा और रणनीति को समझने और आपात स्थिति में जोखिम का आकलन करने में मदद कर सकते हैं। इस संदर्भ में निम्नलिखित सीख महत्वपूर्ण हैं:

  • संगठन और उनका डेटा एक प्राथमिक लक्ष्य हो सकता है: आमतौर पर यह पहला परिदृश्य होता है जिसके बारे में लोग यथासंभव सोचते हैं। ऐसे हमलों के पीछे औद्योगिक जासूसी एक उत्कृष्ट प्रेरणा है। साइबर अपराध के व्यावसायीकरण के साथ, इसके लिए नए अवसर भी हैं: उदाहरण के लिए, प्रतियोगी कंपनी के कुछ डेटा को हैक करने या चोरी करने के लिए डार्क वेब से अभिनेताओं को रख सकते हैं, ताकि भविष्य में ये भी अधिक बार हो सकें।
  • डेटा उपज का हमेशा तत्काल मौद्रिक मूल्य नहीं होता है: कुछ कंपनियां केवल हैकर्स के लिए दिलचस्प होती हैं क्योंकि उनके पास बड़ी कंपनियों के साथ व्यावसायिक संपर्क होते हैं, यानी हमले के लिए अधिक आकर्षक और तदनुसार अधिक कठिन लक्ष्य। सेवा प्रदाताओं और आपूर्तिकर्ताओं पर हमलों के साथ, साइबर अपराधी डेटा चोरी करके उच्च-स्तरीय लक्ष्यों में घुसपैठ करने के तरीके खोजने का प्रयास करते हैं। प्रामाणिक संपर्क व्यक्तियों के बीच ईमेल का आदान-प्रदान पहले से ही एक भागीदार कंपनी के खिलाफ एक विश्वसनीय धोखाधड़ी अभियान स्थापित करने में मदद कर सकता है।
  • हैकर व्यापक संग्रह अभियानों का उपयोग करते हैं: इसके अलावा, व्यापक डेटा चोरी अभियान भी हैं जो विशेष रूप से व्यक्तिगत कंपनियों के अनुरूप नहीं हैं, बल्कि केवल एक विविध डेटा शोषण का लक्ष्य रखते हैं। ऐसे अभियानों से उपयुक्त डेटासेट आमतौर पर अभिनेताओं को दिए जाते हैं जो बड़े पैमाने पर आपराधिक परियोजनाओं के लिए उपयोग कर सकते हैं।

फैलाने वाले खतरों के लिए समझ बनाएं

हैकर के हमले हमेशा कंपनियों के लिए एक व्यापक खतरा रहे हैं। यथासंभव प्रभावी रूप से एक ज़ीरो ट्रस्ट सुरक्षा रणनीति स्थापित करने के लिए, कंपनियों को अपने कर्मचारियों को डेटा चोरी के पीछे के उद्देश्यों और इसे प्राप्त करने के लिए उपयोग की जाने वाली हमले की रणनीति को समझने में मदद करनी चाहिए। हमलावरों की इतनी व्यापक, यथार्थवादी तस्वीर के साथ, कर्मचारी संभावित जोखिमों के प्रति अधिक सतर्क हैं और अपने स्वयं के व्यवहार पर अधिक गंभीर रूप से प्रतिबिंबित करते हैं। सोशल इंजीनियरिंग रणनीति का उपयोग करते हुए हमले की स्थिति में, उनके सही निर्णय लेने और क्षति को रोकने की अधिक संभावना होती है।

Bitglass.com पर अधिक

 


बिटग्लास के बारे में

बिटग्लास सिलिकॉन वैली में स्थित एक वैश्विक नेक्स्टजेन सीएएसबी समाधान प्रदाता है। कंपनी के क्लाउड सुरक्षा समाधान कहीं भी, किसी भी एप्लिकेशन के लिए, किसी भी डिवाइस पर जीरो-डे, एजेंट रहित, डेटा और खतरे से सुरक्षा प्रदान करते हैं। बिटग्लास शीर्ष स्तरीय निवेशकों द्वारा वित्तीय रूप से समर्थित है और 2013 में उद्योग के दिग्गजों के एक समूह द्वारा स्थापित किया गया था जिन्होंने अतीत में कई नवाचारों को आगे बढ़ाया और कार्यान्वित किया है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें