अपने डिजिटल जीवन को सुरक्षित करना, भाग दो: बड़ी तस्वीर—और विशेष परिस्थितियाँ

अपने डिजिटल जीवन को सुरक्षित करना, भाग दो: बड़ी तस्वीर—और विशेष परिस्थितियाँ

आंद्रेज वोजिकी / विज्ञान फोटो पुस्तकालय / गेट्टी छवियां

व्यक्तिगत डिजिटल सुरक्षा के लिए इस गाइड के पहले भाग में, मैंने कवर किया डिजिटल जोखिमों का आकलन करने की मूल बातें और जिसे आप नियंत्रित कर सकते हैं उसकी सुरक्षा करना: आपके डिवाइस। लेकिन आपके द्वारा उपयोग किए जाने वाले भौतिक उपकरण आपके समग्र डिजिटल प्रदर्शन के केवल एक अंश का प्रतिनिधित्व करते हैं।

के अनुसार एइट ग्रुप की एक रिपोर्ट, पिछले दो वर्षों में लगभग आधे अमेरिकी उपभोक्ताओं ने किसी न किसी रूप में पहचान की चोरी का अनुभव किया है। इन चोरी से होने वाले नुकसान के 2021 तक 721.3 बिलियन डॉलर तक पहुंचने की उम्मीद है- और यह केवल उन मामलों की गिनती है जहां अपराधी ऑनलाइन खातों का दुरुपयोग करते हैं। आपके डिजिटल जीवन के अन्य मूल्यवान हिस्से आपके लिए विशिष्ट मौद्रिक जोखिम नहीं उठा सकते हैं, लेकिन फिर भी आपकी गोपनीयता, सुरक्षा और समग्र वित्तीय स्वास्थ्य पर एक ठोस प्रभाव डाल सकते हैं।

मामले में मामला: पिछले सितंबर में, मेरे ट्विटर अकाउंट को एक अज्ञात हमलावर द्वारा अधिग्रहण के लिए लक्षित किया गया था। भले ही मैंने अपने खाते की चोरी को रोकने के लिए कई उपाय किए थे (दो-कारक प्रमाणीकरण सहित), हमलावर ने मेरे लिए लॉग इन करना असंभव बना दिया (हालांकि वे खाते से बाहर भी बंद थे)। मेरे खाते को पुनर्स्थापित करने में ट्विटर के साथ कई सप्ताह और कुछ उच्च-स्तरीय संचार हुए। किसी ऐसे व्यक्ति के रूप में जिसकी आजीविका सत्यापित ट्विटर अकाउंट के साथ चीजों के बारे में बात करने से जुड़ी हुई है, यह असुविधा से परे था और वास्तव में मेरी नौकरी के साथ खराब हो रहा था।

हमलावर को एक उल्लंघन के माध्यम से मेरे ट्विटर खाते से जुड़ा ईमेल पता मिला डेटा एग्रीगेटर-सूचना शायद अन्य अनुप्रयोगों से प्राप्त हुई है जो मैंने किसी समय अपने ट्विटर खाते से लिंक की थी। कोई वित्तीय क्षति नहीं हुई, लेकिन इसने मुझे ऑनलाइन खातों की सुरक्षा करने के तरीके पर एक लंबा, कठिन नज़रिया दिया।

अरे अरे, यह आदमी फिर से है।  (शायद यह वह व्यक्ति है जिसने मेरे ट्विटर अकाउंट में आने की कोशिश की?)
बड़े आकार में / अरे अरे, यह आदमी फिर से है। (शायद यह वह व्यक्ति है जिसने मेरे ट्विटर अकाउंट में आने की कोशिश की?)

एटर डियागो / गेट्टी छवियां

आपके डिजिटल जीवन से जुड़े कुछ जोखिम सेवा प्रदाताओं द्वारा उठाए जाते हैं जो आपसे अधिक सीधे धोखाधड़ी से प्रभावित होते हैं। उदाहरण के लिए, क्रेडिट कार्ड कंपनियों ने धोखाधड़ी का पता लगाने में भारी निवेश किया है क्योंकि उनका व्यवसाय वित्तीय लेनदेन के जोखिम को कम करने पर आधारित है। लेकिन अन्य संगठन जो आपकी व्यक्तिगत पहचान की जानकारी को संभालते हैं – ऐसी जानकारी जो साबित करती है कि आप बाकी डिजिटल रूप से जुड़े हुए हैं – साइबर अपराध के लिए उतना ही बड़ा लक्ष्य हैं, लेकिन धोखाधड़ी को रोकने में उतना अच्छा नहीं हो सकता है।

कई खातों में सब कुछ गिना जाता है

डेटा उल्लंघनों और पहचान धोखाधड़ी से उत्पन्न जोखिमों को कम करने के लिए आप कई चीजें कर सकते हैं। पहला यह है कि आप खातों के साथ आपके द्वारा उपयोग किए जाने वाले क्रेडेंशियल्स को गलती से उजागर करने से बचें। एक सेवा प्रदाता का डेटा उल्लंघन विशेष रूप से खतरनाक है यदि आपने क्रेडेंशियल सेट करने के सर्वोत्तम अभ्यासों का पालन नहीं किया है। विचार करने के लिए ये कुछ सर्वोत्तम प्रथाएं हैं:

  • एक पासवर्ड मैनेजर का उपयोग करें जो मजबूत पासवर्ड उत्पन्न करता है जिसे आपको याद रखने की आवश्यकता नहीं है। यह आपकी पसंद के ब्राउज़र में निर्मित प्रबंधक हो सकता है, या यह एक स्टैंडअलोन ऐप हो सकता है। पासवर्ड मैनेजर का उपयोग करना सुनिश्चित करता है कि आपके पास इसके लिए एक अलग पासवर्ड है हर खाता, इसलिए एक खाते का उल्लंघन दूसरों में नहीं फैलेगा। (पुन: उपयोग करने वाले व्यक्ति को फिर से कॉल करने के लिए खेद है letmein123! सब कुछ के लिए, लेकिन यह संगीत का सामना करने का समय है।)
  • जब संभव हो, दो-कारक या बहु-कारक प्रमाणीकरण (“2FA” या “MFA”) का उपयोग करें। यह आपके वेब ब्राउज़र या ऐप सत्र के अलावा किसी अन्य स्थान से एक दूसरे, अस्थायी कोड या पावती के साथ एक पासवर्ड को जोड़ती है। टू-फैक्टर ऑथेंटिकेशन यह सुनिश्चित करता है कि आपका पासवर्ड चुराने वाला कोई व्यक्ति लॉग इन करने के लिए इसका उपयोग नहीं कर सकता है। यदि संभव हो तो, एसएमएस-आधारित 2FA का उपयोग न करें, क्योंकि इससे इंटरसेप्शन की संभावना अधिक होती है (इस पर एक मिनट में अधिक)। आवेदन जैसे ऑटि, जोड़ी, गूगल प्रमाणक, या माइक्रोसॉफ्ट प्रमाणक 2FA अस्थायी पासवर्ड उत्पन्न करने के लिए या अपने डिवाइस पर “पुश” सूचनाएं भेजने के लिए सेवाओं की एक विस्तृत विविधता के साथ जोड़ा जा सकता है ताकि आप एक लॉगिन को मंजूरी दे सकें। आप हार्डवेयर कुंजी का भी उपयोग कर सकते हैं, जैसे a युबिको यूबीकी, अपने उपकरणों से प्रमाणीकरण को आगे बढ़ाने के लिए।
अपने आईटी विभाग को कैसे ट्रोल किया जाए, इस पर कलाकार की छाप।
बड़े आकार में / अपने आईटी विभाग को कैसे ट्रोल किया जाए, इस पर कलाकार की छाप।

विनस्टॉक / गेट्टी छवियां

  • अपने उच्च-मूल्य वाले वेब खातों के लिए एक अलग ईमेल पता या ईमेल उपनाम सेट करें ताकि उनसे संबंधित सभी ईमेल आपके सामान्य ईमेल पते से अलग हो जाएं। इस तरह, यदि आपका प्राथमिक ईमेल पता डेटा लीक में फंस गया है, तो हमलावर उस पते का उपयोग उन खातों में लॉग इन करने का प्रयास करने में सक्षम नहीं होंगे जो आपके लिए महत्वपूर्ण हैं। प्रत्येक सेवा के लिए अलग-अलग पतों का उपयोग करने से आपको यह बताने का भी लाभ मिलता है कि क्या इनमें से कोई भी सेवा आपकी व्यक्तिगत जानकारी बेच रही है—बस देखें कि स्पैम कहां और कब दिखना शुरू होता है।
  • यदि आप अमेरिका के निवासी हैं, तो सुनिश्चित करें कि अपने सामाजिक सुरक्षा नंबर के लिए एक खाते का दावा करें कर सूचना पहुंच और अन्य उद्देश्यों के लिए आईआरएस से। पिछले कुछ वर्षों में अधिकांश धनवापसी और प्रोत्साहन धोखाधड़ी एसएसएन के लिए “दावा करने वाले” खातों से संबंधित हैं जो आईआरएस के साथ अपंजीकृत थे, और उस तरह की चीज़ों को खोलना दर्दनाक हो सकता है।
  • या तो अपने ब्राउज़र (फ़ायरफ़ॉक्स या क्रोम) के माध्यम से या ट्रॉय हंट के माध्यम से प्रदान की गई सेवा के माध्यम से खाता उल्लंघन जांच के लिए पंजीकरण करें haveIbeenpwned.com (अथवा दोनों!)। ब्राउज़र सेवाएं सुरक्षित प्रोटोकॉल का उपयोग करके ब्रीच सूचियों के विरुद्ध संग्रहीत पासवर्ड की जांच करेंगी, और वे जोखिम भरे पुन: उपयोग किए गए क्रेडेंशियल्स को भी इंगित कर सकते हैं।
  • पहचान की चोरी के जोखिम को कम करने के लिए अपनी क्रेडिट रिपोर्ट को लॉक करने पर विचार करें। इक्विफैक्स नामक एक ऐप प्रदान करता है लॉक और अलर्ट जो आपको अपनी क्रेडिट रिपोर्ट को मौजूदा लेनदारों को छोड़कर सभी से लॉक करने की अनुमति देता है, फिर नए क्रेडिट के लिए आवेदन करने से पहले इसे ऐप से अनलॉक करें। TransUnion का एक ऐसा ही मुफ्त ऐप है जिसका नाम है सही पहचान. एक्सपेरियन $24.99 प्रति माह का शुल्क लेता है अपने क्रेडिट चेक लॉक करें, और ट्रांसयूनियन के पास है इसकी सेवा का “प्रीमियम” संस्करण जो 24.95 डॉलर प्रति माह की मांग पर ट्रांसयूनियन और इक्विफैक्स दोनों रिपोर्ट को लॉक कर देता है। दूसरे शब्दों में, यदि आप अपनी सभी क्रेडिट रिपोर्ट पर कड़ा नियंत्रण रखना चाहते हैं, तो आप इसे $300 प्रति वर्ष के लिए कर सकते हैं। (आप कुछ खोज के साथ, उन क्रेडिट फ़्रीज़ सेवाओं के मुफ़्त संस्करण पा सकते हैं-ये रहा एक्सपेरियन्स तथा यहाँ TransUnion’s . है-लेकिन यार, वे कंपनियाँ वास्तव में, सचमुच अत्यधिक संदिग्ध “मूल्य-वर्धित” के एक समूह के बदले में अपने बटुए से पैसे का एक विशाल ढेर उठाना चाहते हैं।)

जब 2FA पर्याप्त नहीं है

सुरक्षा उपाय अलग हैं। मुझे अपने ट्विटर अनुभव के बाद पता चला कि 2FA सेट करना मेरे खाते की सुरक्षा के लिए पर्याप्त नहीं था- “पासवर्ड सुरक्षा” नामक एक और सेटिंग है जो ईमेल के माध्यम से प्रमाणीकरण के बिना पासवर्ड परिवर्तन अनुरोधों को रोकती है। मेरे पासवर्ड को रीसेट करने और उससे जुड़े ईमेल खाते को बदलने का अनुरोध भेजने से मेरा 2FA अक्षम हो गया और पासवर्ड रीसेट हो गया। सौभाग्य से, कई रीसेट अनुरोधों के बाद खाता फ्रीज कर दिया गया था, और हमलावर नियंत्रण हासिल नहीं कर सका।

दो-कारक प्रमाणीकरण की कलाकार की छाप।  इस उदाहरण में, आप पासवर्ड <em class=और अपने फ़ोन द्वारा जेनरेट किए गए कोड दोनों के बिना लॉग इन नहीं कर सकते हैं।” src=”https://cdn.arstechnica.net/wp-content/uploads/2021/10/GettyImages-140080223-980×651.jpg” width=”980″ height=”651″/>
बड़े आकार में / दो-कारक प्रमाणीकरण की कलाकार की छाप। इस उदाहरण में, आप दोनों पासवर्ड के बिना लॉग इन नहीं कर सकते हैं तथा आपके फोन द्वारा उत्पन्न एक कोड।

डीसीडीपी / गेट्टी छवियां

यह उस स्थिति का एक उदाहरण है जहां “सामान्य” जोखिम शमन उपाय ढेर नहीं होते हैं। इस मामले में, मुझे इसलिए निशाना बनाया गया क्योंकि मेरे पास एक सत्यापित खाता था। किसी हमलावर द्वारा लक्षित होने के लिए आपको एक सेलिब्रिटी होने की आवश्यकता नहीं है (मैं निश्चित रूप से खुद को एक के रूप में नहीं सोचता) – आपको बस कुछ जानकारी लीक करने की आवश्यकता है जो आपको एक आकर्षक लक्ष्य बनाती है।

उदाहरण के लिए, पहले मैंने उल्लेख किया था कि टेक्स्ट संदेशों पर आधारित 2FA ऐप-आधारित 2FA की तुलना में बायपास करना आसान है। एक लक्षित घोटाला जो हम अक्सर सुरक्षा जगत में देखते हैं, वह है सिम क्लोनिंग—जहां एक हमलावर एक मोबाइल प्रदाता को मौजूदा फोन नंबर के लिए एक नया सिम कार्ड भेजने के लिए मना लेता है और नंबर को हाईजैक करने के लिए नए सिम का उपयोग करता है। यदि आप SMS-आधारित 2FA का उपयोग कर रहे हैं, तो आपके मोबाइल नंबर के त्वरित क्लोन का अर्थ है कि एक हमलावर को अब आपके सभी दो-कारक कोड प्राप्त हो गए हैं।

इसके अतिरिक्त, एसएमएस संदेशों को रूट करने के तरीके में कमजोरियों का इस्तेमाल अतीत में उन जगहों पर भेजने के लिए किया गया है जहां उन्हें नहीं जाना चाहिए। इस साल की शुरुआत तक, कुछ सेवाएं टेक्स्ट संदेशों को हाईजैक कर सकती थीं, और केवल गंतव्य फ़ोन नंबर और $16 . की आवश्यकता थी. और अभी भी सिग्नलिंग सिस्टम 7 (SS7) में खामियां हैं, जो एक प्रमुख टेलीफोन नेटवर्क प्रोटोकॉल है, जिसका दुरुपयोग होने पर टेक्स्ट संदेश को फिर से रूट करने में परिणाम हो सकता है।

(Visited 15 times, 1 visits today)

About The Author

You might be interested in

प्यू-अमेरिका-के-42-उपयोगकर्ता-मुख्य-रूप-से-मनोरंजन-के.jpg
0

LEAVE YOUR COMMENT