उल्लंघन बनाम सुरक्षा घटनाएं – मुख्य अंतर

इस बात से कोई इंकार नहीं है कि डेटा सुरक्षा के चारों ओर हमेशा जटिलता का पर्दा होता है। कोई फर्क नहीं पड़ता कि आप कितने सतर्क हैं और आप कितने सुरक्षा उपाय लागू करते हैं, व्यक्तिगत डेटा को संभालने में जोखिम होता है।

तथापि, सुरक्षा के बारे में अधिक जानना यह सुनिश्चित करता है कि यदि कोई समस्या आपके सामने आती है तो आप बच नहीं पाएंगे। मुख्य रूप से “डेटा उल्लंघन” और “सुरक्षा घटना” जैसे शब्दों के बीच अंतर को समझना महत्वपूर्ण है।

जब आप किसी भी कंपनी की रिपोर्ट का उपयोग करते हैं, तो क्या आपको चिंता करनी चाहिए? चलो पता करते हैं।

डेटा सुरक्षा के बारे में आप क्या जानते हैं?

2020 की महामारी के दौरान, डेटा सुरक्षा का मुद्दा और भी दबदबा हो गया। कंपनियों को तेजी से निर्णय लेने थे और वर्चुअल स्पेस में अधिक संचालन करना पड़ा। लेकिन कर्मचारी घर शायद ही कभी कार्यालय नेटवर्क के रूप में सुरक्षित होते हैं और अतिरिक्त उपायों की आवश्यकता होती है। इट्स सो यह सिर्फ व्यक्तिगत डेटा है, लेकिन पूरी कंपनी जो दांव पर है।

शिक्षा क्षेत्र एक अन्य क्षेत्र है जिसमें त्वरित और सुरक्षित समायोजन नहीं देखा गया। कुछ रिपोर्टों में कहा गया है कि रैंसमवेयर हमलों में वृद्धि हुई है 2020 में सात बार, 2019 की तुलना में। पिछला साल स्कूल हैक सहित कई कारणों से रिकॉर्ड तोड़ रहा था।

आंकड़े जितने आकर्षक हैं, स्कूल हैक न केवल हताश छात्रों को ग्रेड बनाने या परीक्षा के सवालों की नकल करने में मदद करते हैं। वे सिस्टम में शामिल किसी को भी क्रेडिट धोखाधड़ी या पहचान की चोरी के लिए बेनकाब करते हैं।

बड़े पैमाने पर, एक ऐसे निगम की कल्पना करें जिसे सुरक्षा उल्लंघन का सामना करना पड़ा हो। व्यक्तिगत डेटा की मात्रा संभावित रूप से उल्लंघन करने वाली योजनाओं के अधीन हो सकती है।

किसी भी घटना का प्रभाव सुरक्षा और प्रतिष्ठा पर पड़ सकता है। लेकिन क्या वास्तव में एक सुरक्षा घटना मानी जा सकती है?

एक सुरक्षा घटना क्या है?

प्रत्येक कंपनी और संगठन सर्वर, वर्कस्टेशन और नेटवर्क हब के बारे में विशिष्ट सुरक्षा और गोपनीयता नीतियों का अनुपालन करते हैं। इसलिए, किसी भी उल्लंघन या व्यवधान को सुरक्षा घटना माना जा सकता है। और कोई भी घटना कितनी भी छोटी या बड़ी क्यों न हो, उसका तुरंत विश्लेषण और संशोधन किया जाना चाहिए।

यह एक अधिक सामान्य शब्द है जिसमें विभिन्न प्रकार की घटनाएं शामिल हैं, जरूरी नहीं कि डेटा से संबंधित हों। उदाहरण के लिए, इसमें डेटा उल्लंघन शामिल हैं, लेकिन विषय को बेहतर ढंग से समझने के लिए, आइए पहले सुरक्षा घटनाएं क्यों होती हैं और उनके विभिन्न प्रकारों को कवर करें।

सुरक्षा घटनाएं क्यों होती हैं?

अपनी सुरक्षा का ध्यान रखने के लिए पहला कदम यह समझना है कि खतरे कहां से आ सकते हैं और जोखिमों को कम करने के लिए आप क्या उपाय कर सकते हैं। सुरक्षा खतरे क्यों होते हैं, इसके कुछ सामान्य कारण यहां दिए गए हैं।

पोर्टेबल स्टोरेज का दुरुपयोग

कोई भी पोर्टेबल प्रकार का मीडिया – जैसे हार्ड ड्राइव, एसडी कार्ड, टैबलेट और स्मार्टफोन – व्यक्तिगत डेटा ले जा सकता है। लेकिन अपरिचित उपकरणों के साथ ऐसे मीडिया की कोई भी बातचीत उन्हें मैलवेयर के संपर्क में ला सकती है।

जैसे, अपने उपकरणों और अन्य मीडिया को असुरक्षित नेटवर्क या कंप्यूटर से कनेक्ट करना उचित नहीं है। कंपनी के स्वामित्व वाले मीडिया का कार्यालय के बाहर उपयोग करना भी एक अच्छा विचार नहीं है।

ब्रूट फोर्स द्वारा क्रैकिंग क्रेडेंशियल

के बारे में चोरी की गई साख का 80% सभी प्रकार के अक्षर, अंक और विशेष प्रतीक संयोजनों को आज़माकर लॉगिन डेटा का अनुमान लगाते हुए, पाशविक बल द्वारा हासिल किया गया था।

यह विधि हैकर्स के लिए प्रभावी है क्योंकि बहुत से लोग अपने जन्मदिन, नाम या यहां तक ​​कि “12345678” जैसे सरल संयोजनों का उपयोग करते हैं। इसलिए लंबे पासवर्ड का उपयोग करने की अनुशंसा की जाती है जिसमें अंकों और विशेष प्रतीकों के साथ अपरकेस और लोअरकेस दोनों अक्षर होते हैं, या एक का उपयोग करें पासवर्ड रहित प्रमाणीकरण.

वेबसाइटों और वेब ऐप्स के माध्यम से मैलवेयर फैलाना

कभी भी किसी अपरिचित स्रोत से कुछ भी डाउनलोड करने का प्रयास न करें। आमतौर पर, आप जो वास्तव में डाउनलोड कर रहे हैं वह मैलवेयर है। यह आपके द्वारा उपयोग किए जा रहे ऑपरेटिंग सिस्टम की सुरक्षा खामियों का फायदा उठा सकता है।

कभी-कभी, आपको कुछ भी डाउनलोड करने की आवश्यकता नहीं होती है – एक छायादार वेबसाइट पर कोई भी कार्रवाई इसे दुर्भावनापूर्ण स्क्रिप्ट चलाने का कारण बन सकती है।

आधिकारिक स्रोतों से चिपके रहना बेहतर है, लेकिन ध्यान रखें कि हैकर्स बड़ी कंपनियों से भी समझौता कर सकते हैं। हम लेख में बाद में कुछ प्रमुख उदाहरण प्राप्त करेंगे।

ईमेल स्पैम फ़िल्टर को दरकिनार करना

ईमेल हैकर्स के लिए व्यक्तिगत जानकारी तक पहुँचने, क्रेडेंशियल्स चोरी करने, या आपके कंप्यूटर तक पहुँच प्राप्त करने के सबसे प्रिय तरीकों में से एक है। मैलवेयर आमतौर पर अटैचमेंट या समझौता किए गए लिंक के पीछे छिपा होता है।

कई चेतावनियों के बावजूद, कई लोग अभी भी इस तरह के घोटालों का शिकार होते हैं क्योंकि हैकर्स पहले उनकी संपर्क सूची में किसी व्यक्ति तक पहुंच प्राप्त करते हैं और एक दोस्त या परिचित के रूप में बहाना करते हैं।

अंदरूनी सूत्र नौकरियां

कर्मचारी, पूर्व कर्मचारी, और कोई ऐसा व्यक्ति जो यहां तक ​​कि कर्मचारियों पर भी नहीं है, संगठन की जानकारी तक पहुंच सकता है और इसकी सुरक्षा से समझौता कर सकता है।

ऐसी घटनाओं का पता लगाना मुश्किल होता है। और डेटा संवेदनशीलता के आधार पर, आपको सुरक्षा उपायों के विभिन्न स्तरों की आवश्यकता हो सकती है।

उपकरण तक भौतिक पहुंच

सुरक्षा खतरों का एक अन्य कारण यह है कि जब व्यक्तिगत या कॉर्पोरेट उपकरण गलत हाथों में पड़ जाते हैं। यदि, उदाहरण के लिए, आपने अपनी हार्ड ड्राइव को एन्क्रिप्ट किया है, तो अधिकांश समय, यह एक औसत चोर के लिए बेकार है। लेकिन अगर हैकर्स संवेदनशील डेटा वाले कंप्यूटर को पकड़ लेते हैं, तो वे इसका दुरुपयोग कर सकते हैं या आपके खिलाफ इसका इस्तेमाल कर सकते हैं।

हम इन कारणों से पता लगा सकते हैं कि आपके डेटा को चुराने के 101 तरीके हैं, और कभी-कभी यह केवल दुर्भावनापूर्ण हाथों में पड़ जाता है। हालाँकि, सावधानी बरतना और सामान्य ज्ञान का उपयोग करना व्यक्तिगत जानकारी हासिल करने की अच्छी शुरुआत है। इसके अलावा, कार्यान्वयन कर्मचारी प्रशिक्षण के तरीके और कर्मचारी प्रतिक्रिया भी गलत नहीं होगी।

एक कंपनी के भीतर सुरक्षा घटनाओं के प्रकार

अब जब आप जानते हैं कि साइबर अपराधी डेटा तक कैसे पहुंच सकते हैं, तो आइए देखें कि प्राथमिकता के आधार पर किस प्रकार की सुरक्षा घटनाएं होती हैं – एक कंपनी को कितना सतर्क होना चाहिए।

उच्च प्राथमिकता वाली घटनाएं

हमारे विषय के मुख्य बिंदु के करीब पहुंचने पर, आप देखेंगे कि उल्लंघन एक प्रकार की उच्च-प्राथमिकता वाली सुरक्षा घटना है। यह और ऐसी अन्य घटनाएं सबसे गंभीर हैं और तत्काल कार्रवाई की आवश्यकता है:

    • उल्लंघन करना। डेटा उल्लंघनों की शुरुआत आमतौर पर कंपनी से जुड़े किसी व्यक्ति द्वारा की जाती है, जैसे कि कर्मचारी, पूर्व कर्मचारी या उपठेकेदार।
    • सेवा का वितरित इनकार। इस उदाहरण में, एक लक्षित वेबसाइट पर अनुरोध भेजने के लिए कई डिवाइस एक ऑनलाइन नेटवर्क के माध्यम से जुड़े हुए हैं। कई स्रोतों से अनुरोधों की एक साथ प्रकृति के कारण, वेबसाइट उपयोगकर्ताओं के लिए अनुपलब्ध हो जाती है। ऐसा हमला घंटों से लेकर हफ्तों तक चल सकता है।
  • डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस डायवर्जन। जबकि उपयोगकर्ता आमतौर पर इस बात से अनजान होते हैं कि पिछले उदाहरण में कुछ दुर्भावनापूर्ण हो रहा है, कर्मचारी निश्चित रूप से नोटिस करेंगे। हालाँकि, इसमें लक्ष्य किसी अन्य सिस्टम या सर्वर को लक्षित करके चल रहे हमले से ध्यान हटाना है।
  • अनधिकृत विशेषाधिकार का विस्तार। ऐसी घटनाएं तब होती हैं जब कोई (कोई कर्मचारी या कार्यकारी) किसी कंपनी की सुरक्षा प्रणाली में कोई खामी देखता है और उसका फायदा उठाने का फैसला करता है।
  • उन्नत लगातार खतरे। इस तरह की घटनाएं हैकर्स द्वारा शुरू की जाती हैं और इसमें कई तकनीकें और चरण शामिल होते हैं।
  • सेवा का विनाश। इस तरह के हमलों का इरादा पूरी कंपनी, उसकी इंटरनेट उपस्थिति, वेब और मोबाइल एप्लिकेशन और बैकअप सिस्टम को नुकसान पहुंचाना है।

मध्यम प्राथमिकता वाली घटनाएं

हालांकि इतनी गंभीर नहीं, मध्यम-प्राथमिकता वाली सुरक्षा घटनाओं के लिए भी सक्रिय सुरक्षा उपायों की आवश्यकता होती है:

  • अनाधिकृत उपयोग। यह किसी उपकरण या सेवा तक पहुँचने के लिए पाशविक-बल अनुमान या चोरी किए गए क्रेडेंशियल्स का उपयोग करने के लिए संदर्भित करता है।
  • मैलवेयर संक्रमण। यह प्रकार सबसे आम घटनाओं में से एक है। एंटीवायरस सॉफ़्टवेयर, उदाहरण के लिए, आउटलुक मुद्दों के कारण के लिए जाना जाता है। लेकिन एक बार जब आप इसे निष्क्रिय कर देते हैं, तो साइबर अपराधियों के कंप्यूटर या स्मार्टफोन में मैलवेयर लगाकर डिवाइस या व्यक्तिगत डेटा तक पहुंच प्राप्त करने की संभावना होती है।

कम प्राथमिकता वाली घटनाएं

अंतिम श्रेणी कम से कम गंभीर है; हालाँकि, ये उदाहरण आपको आपकी सुरक्षा प्रणाली की खामियों की ओर ले जा सकते हैं। इस तरह की घटनाएं जोखिमों तक पहुंचने और निर्णय लेने की प्रक्रिया की कल्पना करने के लिए एक निर्णय वृक्ष बनाने का आह्वान करती हैं।

  • गलत सचेतक। साइबर सुरक्षा कर्मियों की सतर्कता कम करने के लिए हमलों को नकली बनाया जा सकता है। चाहे वे कितने भी झूठे हों, ऐसे उदाहरणों से आपको सुरक्षा प्रणाली में संभावित कमियों के बारे में सचेत करना चाहिए।
  • पोर्ट-स्कैनिंग गतिविधि। ऐसे मामलों में डेटा बरकरार रहता है। लेकिन वे अनधिकृत गतिविधि का पता लगाने वाले बंदरगाहों को सुरक्षित करने के लिए एक लाल झंडा हैं।

तो एक उल्लंघन और एक सुरक्षा घटना के बीच मुख्य अंतर क्या है?

महत्वपूर्ण अंतर अवधारणाओं के स्पेक्ट्रम में है। एक उल्लंघन कई सुरक्षा घटनाओं का सिर्फ एक प्रकार है। लेकिन यह यकीनन हैकर्स के दृष्टिकोण से सबसे अधिक लाभदायक है।

वित्तीय, स्वास्थ्य सेवा, उपभोक्ता और यहां तक ​​कि शैक्षिक प्लेटफॉर्म डेटा में समृद्ध हैं – विशेष रूप से क्रेडिट कार्ड और संपर्क जानकारी। खो जाने या चोरी हो जाने पर, ऐसे डेटा का उपयोग साइबर अपराधियों द्वारा वित्तीय लाभ के लिए किया जा सकता है।

दूसरी ओर, एक सुरक्षा घटना में जरूरी नहीं कि संवेदनशील जानकारी का नुकसान हो। यह किसी कंपनी की ऑनलाइन प्रतिष्ठा पर हमला या एक साधारण झूठा अलार्म हो सकता है।

एक और अंतर रिपोर्टिंग दायित्वों का है। डेटा उल्लंघनों की सूचना दी जानी चाहिए क्योंकि उनमें कई हितधारक शामिल हैं। लेकिन कंपनियां सुरक्षा घटनाओं की रिपोर्ट करने के लिए बाध्य नहीं हैं जो केवल उन्हें लक्षित करती हैं।

क्या आपको सुरक्षा घटनाओं की रिपोर्ट करनी चाहिए?

जीडीपीआर के तहत, यूरोपीय कंपनियां हैं कानूनी रूप से रिपोर्ट करने के लिए बाध्य सूचना आयुक्त कार्यालय (आईसीओ) को कोई सुरक्षा घटना। अमेरिकी सार्वजनिक कंपनियों के पास प्रतिभूति और विनिमय आयोग द्वारा निर्धारित ऐसी घटनाओं की रिपोर्ट करने के लिए दिशानिर्देश भी हैं।

हालांकि, कंपनियां किसी भी नीति या दिशानिर्देश के तहत घटना की विस्तार से रिपोर्ट करने से बच सकती हैं।

प्रसिद्ध डेटा उल्लंघन उदाहरण

जैसा कि ऊपर उल्लेख किया गया है, बड़ी कंपनियां सफलता के लिए अपनी पीठ पर लक्ष्य रखती हैं। इन तीन मामलों में, दुर्भाग्य से, लक्ष्य काफी बड़े थे।

MyFitnessPal

2018 में, हैकर्स ने इस लोकप्रिय फिटनेस ट्रैकिंग ऐप तक अनधिकृत पहुंच प्राप्त की। यह एक बड़ा उल्लंघन था जिसके परिणामस्वरूप 150 मिलियन खातों से डेटा का नुकसान हुआ। नतीजतन, MyFitnessPal को सुरक्षा में सुधार करना पड़ा और एक शून्य-विश्वास नीति पेश करनी पड़ी जिसके द्वारा उपयोगकर्ताओं को हमेशा अपनी पहचान प्रमाणित करनी होती है।

लिंक्डइन

2012 में लोकप्रिय पेशेवर सोशल नेटवर्क पर हमला हुआ। एक रूसी हैकर ने 117 मिलियन ईमेल और पासवर्ड से समझौता किया, और उपयोगकर्ता घटना के दौरान अपने खातों तक नहीं पहुंच सके। नतीजतन, मंच ने दो-कारक सत्यापन की शुरुआत की।

एडोब

सॉफ्टवेयर कंपनी एक भारी उल्लंघन का अनुभव किया 2013 में हैकर्स ने 38 मिलियन आईडी और पासवर्ड चुरा लिए। हालांकि कंपनी ने कहा कि कई खाते वैध नहीं थे, कई वास्तविक खातों से समझौता किया गया था।

निष्कर्ष

व्यक्तिगत डेटा सबसे मूल्यवान संसाधनों में से एक है, लेकिन यह साइबर अपराधियों के लिए सोने की खान भी है। इसके अलावा, जैसे-जैसे अधिक से अधिक लोग नेटवर्क से जुड़ते हैं, वर्चुअल सुरक्षा के लिए डेटा हानि, चोरी और अन्य सुरक्षा घटनाओं से निपटना कठिन हो जाता है।

इसलिए डेटा को संभालने और सुरक्षा नीतियों का पालन करने के बारे में खुद को और अपने कर्मचारियों को शिक्षित करना आवश्यक है। यह समझना भी आवश्यक है कि खतरे कहां से आ सकते हैं और जोखिमों को कैसे कम किया जाए।

अगला कदम मजबूत सुरक्षा प्रोटोकॉल स्थापित करना, कॉर्पोरेट मानकों का पालन करना और उचित सुरक्षा उपायों में निवेश करना है।

रोमन श्वीदुन

लेखक

रोमन श्वीडन मुख्य रूप से मार्केटिंग, व्यवसाय, उत्पादकता, कार्यस्थल संस्कृति आदि से संबंधित हर चीज के बारे में सूचनात्मक लेख लिखते हैं। उनके लेख एसईओ जरूरतों के साथ सूचनात्मक संतुलन पर ध्यान केंद्रित करते हैं-लेकिन मनोरंजक पढ़ने की कीमत पर कभी नहीं। मेलबर्ड ब्लॉग पर जाकर रोमन के लेखों के कुछ और उदाहरण देखें।

(Visited 5 times, 1 visits today)

About The Author

You might be interested in

प्यू-अमेरिका-के-42-उपयोगकर्ता-मुख्य-रूप-से-मनोरंजन-के.jpg
0

LEAVE YOUR COMMENT