साइबर हमले - परिभाषा, प्रकार, रोकथाम

विषयसूची:

साइबर हमले - परिभाषा, प्रकार, रोकथाम
साइबर हमले - परिभाषा, प्रकार, रोकथाम

वीडियो: साइबर हमले - परिभाषा, प्रकार, रोकथाम

वीडियो: साइबर हमले - परिभाषा, प्रकार, रोकथाम
वीडियो: File Explorer Isn't The Only Option - YouTube 2024, अप्रैल
Anonim

एक साइबर अटैक एक कंप्यूटर से दूसरे कंप्यूटर या वेबसाइट के खिलाफ शुरू किया गया हमला है, जिसमें अखंडता, गोपनीयता या लक्ष्य की उपलब्धता और इसमें संग्रहीत जानकारी समझौता करने के लिए एक दृष्टिकोण है। यह आलेख बताता है कि क्या हैं साइबर हमले, इसकी परिभाषा, प्रकार और वार्ता कैसे उन्हें रोकने के लिए और एक साइबर हमले की स्थिति में लेने के पाठ्यक्रम के बारे में बात करते हैं। साइबर अटैक, एक तरह से, व्यापक रूप से साइबर अपराध का हिस्सा माना जा सकता है। एक साइबर अपराध करने के लिए एक हमला साइबर अटैक के रूप में कहा जा सकता है!

Image
Image

साइबर हमले परिभाषा

प्रैक्टिकल लॉ कंपनी के अनुसार, साइबर अटैक पर व्हाइटपेपर, साइबर अटैक की परिभाषा निम्नानुसार है:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

परिभाषा में तीन अलग-अलग कारक हैं: [1] हमले या अवैध प्रयास [2] एक [3] कंप्यूटर सिस्टम से कुछ हासिल करते हैं। आम तौर पर, एक प्रणाली इकाइयों का संग्रह है जो सामूहिक रूप से एक आम लक्ष्य की ओर काम करती है। इस प्रकार, चाहे यह एकल या कंप्यूटर का संग्रह हो - ऑफ़लाइन या ऑनलाइन (वेबसाइट / इंट्रानेट), यह एक प्रणाली है क्योंकि वे कुछ या दूसरे को सुविधाजनक बनाने के लिए काम करते हैं। यहां तक कि एक कंप्यूटर में कई घटक होते हैं जो एक आम लक्ष्य के लिए मिलकर काम करते हैं और इसलिए उन्हें कंप्यूटर सिस्टम कहा जाता है।

मुख्य कारक है अवैध पहुंच ऐसी प्रणाली के लिए। दूसरा कारक है लक्ष्य प्रणाली । अंतिम कारक लाभ है हमलावर । यह ध्यान दिया जाना चाहिए कि अवैध पहुंच के पास लक्ष्य प्रणाली से समझौता करने का मकसद होना चाहिए, इस तरह हमलावर को कुछ हासिल होता है, जैसे सिस्टम में संग्रहीत जानकारी, या सिस्टम के कुल नियंत्रण।

पढ़ें: वेबसाइटों को हैक क्यों किया जाता है?

साइबर हमलों के प्रकार

डेटा के आंतरिक चोरी के लिए मैलवेयर इंजेक्शन से फ़िशिंग से सोशल इंजीनियरिंग तक साइबर अटैक के कई तरीके हैं। अन्य उन्नत लेकिन सामान्य रूप डीडीओएस अटैक, ब्रूट फोर्स अटैक, हैकिंग, सीधे हैक या रांसोमवेयर का उपयोग कर छुड़ाने के लिए कंप्यूटर सिस्टम (या वेबसाइट) रखते हैं।

उनमें से कुछ नीचे सूचीबद्ध किया गया है:

  • कंप्यूटर सिस्टम या उसके डेटा तक अनधिकृत पहुंच प्राप्त करना, या हासिल करने का प्रयास करना।
  • सेवा हमलों में व्यवधान या इनकार (डीडीओएस)
  • एक वेबसाइट हैकिंग या साइट का सामना करना पड़ रहा है
  • वायरस या मैलवेयर स्थापना
  • डेटा की प्रसंस्करण के लिए कंप्यूटर का अनधिकृत उपयोग
  • किसी कंपनी के कर्मचारियों द्वारा कंप्यूटर या एप्लिकेशन का अनुचित उपयोग, इस तरह से यह कंपनी को नुकसान पहुंचाता है।

अंतिम - कर्मचारियों द्वारा कंप्यूटर या ऐप्स का अनुचित उपयोग - जानबूझकर या ज्ञान की कमी के कारण हो सकता है। किसी को असली कारण पता लगाना है कि उदाहरण के लिए, एक कर्मचारी ने गलत डेटा दर्ज करने का प्रयास किया या किसी विशेष डेटा रिकॉर्ड तक पहुंचने की कोशिश की जिसे वह बदलने के लिए अधिकृत नहीं था।

सोशल इंजीनियरिंग भी एक कारण हो सकता है जिससे एक कर्मचारी जानबूझकर डेटाबेस में हैक करने की कोशिश करता है - बस एक दोस्त की मदद करने के लिए! यही है, कर्मचारी को आपराधिक द्वारा मित्रवत किया गया था और भावनात्मक रूप से नए दोस्त के लिए कुछ निर्दोष डेटा प्राप्त करने के लिए मजबूर किया गया है।

जबकि हम यहां हैं, कर्मचारियों को सार्वजनिक वाईफाई के खतरों के बारे में सिखाने की सलाह दी जाती है और उन्हें कार्यालय के काम के लिए सार्वजनिक वाईफाई का उपयोग क्यों नहीं करना चाहिए।

पढ़ना: हनीपॉट्स क्या हैं और वे कंप्यूटर सिस्टम कैसे सुरक्षित कर सकते हैं।

साइबर हमले प्रतिक्रिया

रोकथाम हमेशा इलाज से बेहतर है। आपने यह कई बार सुना होगा। जब साइबर हमलों के खिलाफ सुरक्षा की बात आती है तो यह आईटी के क्षेत्र में भी लागू होता है। हालांकि, यह मानते हुए कि आपके कंप्यूटर (ओं) या वेबसाइट पर हमला किया गया था, सभी सावधानी बरतने के बाद भी, कुछ सामान्य सामान्य प्रतिक्रिया कदम निर्धारित किए गए हैं:

  1. क्या हमला वास्तव में हुआ था या कोई एक शरारत खेलने के लिए बुला रहा है;
  2. यदि आपके पास अभी भी आपके डेटा तक पहुंच है, तो इसे वापस लें;
  3. यदि आप अपने डेटा तक नहीं पहुंच पा रहे हैं, और हैकर छुड़ौती की मांग कर रहा है, तो आप कानूनी अधिकारियों के पास आने पर विचार करना चाहेंगे
  4. हैकर के साथ बातचीत करें और डेटा वापस प्राप्त करें
  5. सोशल इंजीनियरिंग और कर्मचारियों के अपने विशेषाधिकारों का दुरुपयोग करने के मामले में, यह निर्धारित करने के लिए जांच की जानी चाहिए कि क्या कर्मचारी निर्दोष था या जानबूझकर काम करता था
  6. डीडीओएस हमलों के मामले में, लोड को अन्य सर्वरों पर कम किया जाना चाहिए, ताकि वेबसाइट जितनी जल्दी हो सके ऑनलाइन वापस आ जाए। आप थोड़ी देर के लिए सर्वर किराए पर ले सकते हैं या क्लाउड ऐप का उपयोग कर सकते हैं ताकि लागत कम हो।

कानूनी तरीके से प्रतिक्रिया देने के लिए सटीक और विस्तृत जानकारी के लिए, कृपया संदर्भ अनुभाग के तहत वर्णित श्वेत पत्र पढ़ें।

पढ़ना: कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा?

साइबर हमलों की रोकथाम

आप पहले ही जानते होंगे कि साइबर अपराध और साइबर हमलों का सामना करने के लिए कोई 100% मूर्खतापूर्ण विधि नहीं है, लेकिन फिर भी, आपको अपने कंप्यूटर की सुरक्षा के लिए कई सावधानी बरतनी है।

प्राथमिक चीजें करने के लिए एक अच्छा सुरक्षा सॉफ्टवेयर का उपयोग करना है, जो न केवल वायरस के लिए स्कैन करता है, बल्कि यह भी विभिन्न प्रकार के मैलवेयर की तलाश करता है, जिसमें ransomware तक सीमित नहीं है, और इसे कंप्यूटर में प्रवेश करने से रोकता है। अधिकांशतः इन दुर्भावनापूर्ण कोडों को गैर-प्रतिष्ठित वेबसाइटों, ड्राइव-बाय डाउनलोड, समझौता वाली वेबसाइटों से वस्तुओं को देखने या डाउनलोड करके आपके कंप्यूटर में इंजेक्शन दिया जाता है जो दुर्भावनापूर्ण विज्ञापन प्रदर्शित करते हैं जिन्हें माल विज्ञापन के रूप में भी जाना जाता है।

एंटीवायरस के साथ, आपको एक अच्छी फ़ायरवॉल का उपयोग करना चाहिए। जबकि Windows 10/8/7 में अंतर्निहित फ़ायरवॉल अच्छा है, आप तृतीय पक्ष फ़ायरवॉल का उपयोग कर सकते हैं जो आपको लगता है कि डिफ़ॉल्ट Windows फ़ायरवॉल से अधिक मजबूत है।

यदि यह एक कॉर्पोरेट कंप्यूटर नेटवर्क है, तो सुनिश्चित करें कि किसी भी उपयोगकर्ता कंप्यूटर में कोई प्लग और प्ले समर्थन नहीं है। यही है, कर्मचारियों को यूएसबी में फ्लैश ड्राइव या अपने इंटरनेट डोंगल प्लग करने में सक्षम नहीं होना चाहिए।कंपनी के आईटी विभाग को सभी नेटवर्क यातायात पर भी नजर रखना चाहिए। एक अच्छा नेटवर्क यातायात विश्लेषक का उपयोग किसी टर्मिनल (कर्मचारी कंप्यूटर) से उत्पन्न होने वाले अजीब व्यवहारों के त्वरित उपस्थिति में मदद करता है।

डीडीओएस हमलों के खिलाफ सुरक्षा के लिए, वेबसाइट केवल एक सर्वर पर होस्ट किए जाने के बजाय विभिन्न सर्वरों के लिए बेहतर हो जाती है। सबसे अच्छी विधि क्लाउड सेवा का उपयोग करके लगातार दर्पण रखना होगा। इससे डीडीओएस सफल होने की संभावना बहुत कम हो जाएगी - कम से कम लंबे समय तक नहीं। सुकुरी की तरह एक अच्छी फ़ायरवॉल का उपयोग करें और अपनी वेबसाइट की सुरक्षा और सुरक्षित करने के लिए कुछ बुनियादी कदम उठाएं।

यहां कुछ उपयोगी लिंक दिए गए हैं जो वास्तविक समय डिजिटल हैक हमले मानचित्र प्रदर्शित करते हैं:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org।

उन्हें देखो। वे बहुत दिलचस्प हैं!

यदि आपके पास जोड़ने के लिए कुछ भी है, तो कृपया साझा करें।

संबंधित पोस्ट:

  • सेवा हमलों और खतरों के डीडीओएस वितरित अस्वीकार: संरक्षण और रोकथाम
  • कोई मेरे कंप्यूटर को हैक करना क्यों चाहेगा?
  • सेवा हमले से इनकार: यह क्या है और इसे कैसे रोकें
  • डीडीओएस हमले के लिए तैयार और निपटने के लिए कैसे
  • साइबर क्राइम अधिनियम और निवारक उपाय के प्रकार

सिफारिश की: