आपको साइबर हमलों और उन्हें रोकने के बारे में क्या जानने की आवश्यकता है
साइबर हमले कंप्यूटर की नियंत्रण को पकड़ने और छुड़ौती की मांग करने के लिए व्यक्तिगत जानकारी समझौता करने से विभिन्न रूपों को ले सकते हैं - आमतौर पर क्रिप्टोकुरेंसी के रूप में भुगतान किया जाता है - उस नियंत्रण को जारी करने के लिए। और इन हमलों को इतनी जल्दी फैलाने का कारण यह है कि वे अक्सर खोजना मुश्किल हो सकते हैं।
कैसे साइबर हमले होते हैं
साइबर खतरों और साइबर हमलों को समझना स्वयं को बचाने के लिए आवश्यक जानकारी का केवल एक हिस्सा है। आपको यह भी पता होना चाहिए कि साइबर हमले कैसे होते हैं। अधिकांश हमले अर्थात् रचनात्मक रूप से या सरल शब्दों में, कुछ छायादार कंप्यूटर रणनीति के माध्यम से कंप्यूटर उपयोगकर्ता के व्यवहार को बदलने का प्रयास करते हैं।
उदाहरण के लिए, नीचे वर्णित फ़िशिंग ई-मेल । सोशल इंजीनियरिंग और एक प्रकार का साइबर हमला सॉफ्टवेयर - वायरस या कीड़े - आपको सूचना प्रदान करने या फ़ाइल डाउनलोड करने के लिए उपयोग करने के लिए उपयोग किया जाता है जो आपके कंप्यूटर पर कोड को आपकी जानकारी चोरी करने के लिए लगाता है। इन दृष्टिकोणों में से किसी एक को साइबर हमले के रूप में वर्णित किया जा सकता है।
साइबर हमले क्या दिखते हैं
तो, साइबर हमला कैसा दिखता है? यह एक संदेश हो सकता है जो आपके बैंक या क्रेडिट कार्ड कंपनी से आता है। यह जरूरी लगता है और क्लिक करने के लिए एक लिंक भी शामिल है। हालांकि, अगर आप ईमेल पर बारीकी से देखते हैं, तो आप संकेत प्राप्त कर सकते हैं कि यह वास्तविक नहीं हो सकता है।
लिंक पर अपने पॉइंटर को होवर करें ( लेकिन इसे क्लिक न करें ), फिर उस वेब पते को देखें जो लिंक के ऊपर या आपकी स्क्रीन के निचले बाएं कोने में दिखाई देता है। क्या वह लिंक वास्तविक दिखता है, या इसमें गंदे, या नाम हैं जो आपके बैंक से जुड़े नहीं हैं? ईमेल में टाइपो हो सकते हैं या ऐसा लगता है कि यह किसी ऐसे व्यक्ति द्वारा लिखा गया है जो दूसरी भाषा के रूप में अंग्रेजी बोलता है।
एक और तरीका है कि साइबर हमले होते हैं जब आप एक फ़ाइल डाउनलोड करते हैं जिसमें कोड का दुर्भावनापूर्ण टुकड़ा होता है, आमतौर पर एक कीड़ा या ट्रोजन हॉर्स होता है। यह ई-मेल फ़ाइलों को डाउनलोड करके हो सकता है, लेकिन यह तब भी हो सकता है जब आप ऐप्स, वीडियो और संगीत फ़ाइलों को ऑनलाइन डाउनलोड करते हैं। कई फ़ाइल साझा करने वाली सेवाएं जहां आप पुस्तकें, फिल्में, टेलीविज़न शो, संगीत और गेम मुफ्त में डाउनलोड कर सकते हैं, अक्सर अपराधियों द्वारा लक्षित होते हैं। वे हजारों संक्रमित फ़ाइलों को अपलोड करेंगे जो आप पूछ रहे हैं, लेकिन जैसे ही आप फ़ाइल खोलते हैं, आपका कंप्यूटर संक्रमित होता है और वायरस, कीड़ा, या ट्रोजन हॉर्स फैलना शुरू होता है।
संक्रमित वेबसाइटों का दौरा करना साइबर खतरों के सभी प्रकार को चुनने का एक और तरीका है। और संक्रमित साइटों के साथ समस्या यह है कि वे अक्सर वैध वेब साइटों के रूप में स्लिम और पेशेवर दिखते हैं। आपको यह भी संदेह नहीं है कि जब आप साइट सर्फ करते हैं या खरीदारी करते हैं तो आपका कंप्यूटर संक्रमित हो रहा है।
साइबर धमकी को समझना
साइबर हमलों के सबसे महान समर्थकों में से एक मानव व्यवहार है। यहां तक कि नवीनतम, सबसे मजबूत सुरक्षा भी आपकी रक्षा नहीं कर सकती है अगर आप दरवाजा खोलते हैं और अपराधी को देते हैं। यही कारण है कि साइबर खतरे क्या हैं, संभावित हमले को कैसे खोजा जाए, और खुद को कैसे सुरक्षित रखें।
साइबर हमलों को दो सामान्य बाल्टी में वर्गीकृत किया जा सकता है: वाक्य रचनात्मक हमलों और अर्थपूर्ण हमलों।
सिंटेक्टिक साइबर हमले
सिंटेक्टिक हमले विभिन्न प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर हैं जो विभिन्न कंप्यूटरों के माध्यम से आपके कंप्यूटर पर हमला करते हैं।
वाक्य रचनात्मक हमलों में उपयोग किए जाने वाले सॉफ़्टवेयर के सबसे लगातार प्रकार में शामिल हैं:
- वायरस: एक वायरस सॉफ़्टवेयर का एक टुकड़ा है जो खुद को पुन: उत्पन्न करने के लिए किसी अन्य फ़ाइल या प्रोग्राम से जोड़ सकता है। इस प्रकार का सॉफ़्टवेयर अक्सर फ़ाइल डाउनलोड और ईमेल अनुलग्नकों में पाया जाता है। जब आप अनुलग्नक डाउनलोड करते हैं या डाउनलोड शुरू करते हैं, तो वायरस सक्रिय होता है, यह प्रतिलिपि बनाता है, और आपकी संपर्क फ़ाइल में सभी को स्वयं भेजता है।
- कीड़े: कीड़े को दोहराने और फैलाने के लिए किसी अन्य फ़ाइल या प्रोग्राम की आवश्यकता नहीं होती है। सॉफ़्टवेयर के ये छोटे बिट्स भी अधिक परिष्कृत हैं और नेटवर्क के बारे में जानकारी का उपयोग करके किसी निर्दिष्ट स्थान पर डेटा एकत्र और भेज सकते हैं। एक कीड़ा किसी कंप्यूटर पर सॉफ़्टवेयर के किसी अन्य भाग के माध्यम से वितरित होने पर कंप्यूटर को संक्रमित करती है। यही कारण है कि उद्यमों को अक्सर बड़े पैमाने पर साइबर हमलों का सामना करना पड़ता है, क्योंकि कीड़े नेटवर्क के माध्यम से फैलती है।
- ट्रोजन हॉर्स: ट्रोजन युद्ध में यूनानियों द्वारा उपयोग किए जाने वाले ट्रोजन हॉर्स की तरह, एक साइबर ट्रोजन घोड़ा कुछ निर्दोष दिखता है, लेकिन वास्तव में कुछ घृणास्पद छुपा रहा है। एक ट्रोजन घोड़ा एक ईमेल हो सकता है जो ऐसा लगता है कि यह एक विश्वसनीय कंपनी से आता है, वास्तव में, यह अपराधियों या बुरे अभिनेताओं द्वारा भेजा गया है।
अर्थपूर्ण साइबर हमले
अर्थपूर्ण हमले उस व्यक्ति या संगठन की धारणा या व्यवहार को बदलने के बारे में अधिक हैं जिन पर हमला किया जा रहा है। इसमें शामिल सॉफ़्टवेयर पर कम ध्यान केंद्रित किया गया है।
उदाहरण के लिए, एक फ़िशिंग हमला अर्थपूर्ण हमले का एक प्रकार है। फ़िशिंग तब होती है जब एक बुरा अभिनेता प्राप्तकर्ता से जानकारी एकत्र करने की कोशिश कर रहे ईमेल भेजता है। आम तौर पर ई-मेल एक ऐसी कंपनी से प्रतीत होता है जिसके साथ आप व्यवसाय करते हैं और यह बताता है कि आपके खाते से समझौता किया गया है। आपको एक लिंक के माध्यम से क्लिक करने और अपने खाते को सत्यापित करने के लिए विशिष्ट जानकारी प्रदान करने का निर्देश दिया जाता है।
फ़िशिंग हमलों को सॉफ़्टवेयर का उपयोग करके निष्पादित किया जा सकता है, और इसमें वर्म्स या वायरस शामिल हो सकते हैं, लेकिन इन प्रकार के हमलों का मुख्य घटक सोशल इंजीनियरिंग है - ईमेल का जवाब देते समय किसी व्यक्ति के व्यवहार को बदलने का प्रयास। सोशल इंजीनियरिंग दोनों वाक्य रचनात्मक और अर्थपूर्ण हमले तरीकों को जोड़ती है।
Ransomware के बारे में भी यही सच है, एक प्रकार का हमला जहां कोड का एक छोटा टुकड़ा उपयोगकर्ता कंप्यूटर सिस्टम (या कंपनी नेटवर्क) पर ले जाता है और उसके बाद नेटवर्क की रिहाई के लिए क्रिप्टोकुरेंसी या डिजिटल मनी के रूप में भुगतान की मांग करता है। Ransomware आमतौर पर उद्यमों पर लक्षित है, लेकिन अगर दर्शकों को काफी बड़ा है तो व्यक्तियों पर भी लक्षित किया जा सकता है।
कुछ साइबर हमलों में एक हत्या स्विच होता है, जो एक कंप्यूटर विधि है जो हमले की गतिविधि को रोक सकती है। हालांकि, यह आमतौर पर सुरक्षा कंपनियों का समय लेता है - कहीं भी घंटों से कहीं भी - हत्या स्विच खोजने के लिए साइबर हमले की खोज के बाद। इस तरह कुछ हमलों के लिए पीड़ितों की बड़ी संख्या तक पहुंचना संभव है जबकि अन्य केवल कुछ ही पहुंचते हैं।
साइबर हमलों से खुद को कैसे सुरक्षित रखें
ऐसा लगता है कि अमेरिका में हर दिन एक बड़े साइबर हमले होते हैं, तो आप अपने आप को कैसे सुरक्षित रखते हैं? आप इस पर विश्वास नहीं कर सकते हैं, लेकिन एक अच्छा फ़ायरवॉल और एंटीवायरस स्थापित करने के अलावा, यह सुनिश्चित करने के कुछ आसान तरीके हैं कि आप साइबर हमले से पीड़ित नहीं हैं:
- अपने रहस्य, गुप्त रखें। अपनी व्यक्तिगत जानकारी ऑनलाइन तब तक साझा न करें जब तक कि आप निश्चित न हों कि आप एक सुरक्षित वेबसाइट से निपट रहे हैं। यह बताए जाने का सबसे अच्छा तरीका है कि साइट सुरक्षित है या नहीं, आप जिस साइट पर जा रहे हैं, उसके लिए URL (या वेब पता) में "एस" की तलाश करना है। एक असुरक्षित साइट http: // से शुरू होगी जबकि एक सुरक्षित साइट http s : // से शुरू होगी।
- बस क्लिक न करें। ईमेल में लिंक पर क्लिक न करें। भले ही आपको लगता है कि आप जानते हैं कि ईमेल किससे है। साथ ही, फाइलें डाउनलोड न करें। केवल इस नियम को छोड़कर यह है कि यदि आप किसी को आपको एक लिंक या फ़ाइल भेजने की उम्मीद कर रहे हैं। यदि आपने वास्तविक दुनिया में उनके साथ बात की है और पता है कि लिंक कहां जाएगा या फ़ाइल में क्या होगा, तो यह ठीक है। किसी अन्य परिस्थिति के लिए, बस क्लिक न करें। अगर आपको किसी बैंक या क्रेडिट कार्ड कंपनी से कोई ईमेल प्राप्त होता है जो आपको आश्चर्यचकित करता है, तो ईमेल बंद करें और सीधे अपने वेब ब्राउज़र में बैंक या क्रेडिट कार्ड कंपनी का पता टाइप करें। बेहतर अभी तक, कंपनी को कॉल करें और उन्हें संदेश के बारे में पूछें।
- अपने सिस्टम को अद्यतित रखें। हैकर्स पुराने कंप्यूटर के लिए रहते हैं और जिनके पास लंबे समय तक सुरक्षा अद्यतन या पैच स्थापित नहीं हैं। उन्होंने आपके कंप्यूटर तक पहुंच प्राप्त करने के तरीकों का अध्ययन किया है, और यदि आपने अपडेट या सुरक्षा पैच स्थापित नहीं किए हैं, तो आप दरवाजा खोल रहे हैं और उन्हें आमंत्रित कर रहे हैं। अगर आप अपने कंप्यूटर पर स्वचालित अपडेट की अनुमति दे सकते हैं, तो इसे करें। यदि नहीं, तो जैसे ही आपको अधिसूचित किया जाता है, उतनी जल्दी अपडेट और पैच स्थापित करने का अभ्यास करें, वे उपलब्ध हैं। अपने सिस्टम को अद्यतित रखना साइबर हमलों के खिलाफ आपके सबसे प्रभावी हथियारों में से एक है।
- हमेशा एक बैकअप लें। यदि सब कुछ विफल हो जाता है, तो आपकी सभी फाइलों का बैकअप रखने से यह सुनिश्चित होता है कि आप किसी भी समय सामान्य पर वापस आ सकते हैं। अंगूठे का नियम यह है कि जब भी आप अपने कंप्यूटर में कोई बदलाव करते हैं, जैसे कोई नया प्रोग्राम जोड़ना या सेटिंग बदलना, या प्रति सप्ताह कम से कम एक बार बैकअप बनाना चाहिए। बैकअप को आपके कंप्यूटर से भी अलग रखा जाना चाहिए। क्लाउड या हटाने योग्य हार्ड ड्राइव पर अपनी फ़ाइलों को वापस चलाएं, फिर यदि आपका डेटा एन्क्रिप्ट किया गया है, तो आप बस अपने बैकअप से पुनर्स्थापित कर सकते हैं और ठीक हो सकते हैं।