साइबरवार और साइबर अपराध एक साथ चलते हैं

स्रोत नोड: 1753312

साइबर सुरक्षा पेशेवरों ने लंबे समय से इस धारणा पर चर्चा की है कि भविष्य के संघर्ष अब केवल भौतिक युद्ध के मैदान पर ही नहीं, बल्कि डिजिटल अंतरिक्ष में भी लड़े जाएंगे। हालाँकि हाल के संघर्षों से पता चलता है कि भौतिक युद्धक्षेत्र जल्द ही कहीं नहीं जा रहा है, हम पहले से कहीं अधिक राज्य समर्थित साइबर हमले भी देख रहे हैं। इसलिए यह महत्वपूर्ण है कि व्यवसाय, व्यक्ति और सरकारें सुनिश्चित करें कि वे हमले के लिए तैयार हैं। डिजिटल युद्ध के मैदान में सिर्फ सैनिकों को ही निशाना नहीं बनाया जा रहा है - हर कोई आग की कतार में है।

मोटे तौर पर, साइबरवार का एक अधिनियम किसी भी राज्य समर्थित दुर्भावनापूर्ण ऑनलाइन गतिविधि है जो विदेशी नेटवर्क को लक्षित करता है। हालाँकि, अधिकांश भू-राजनीतिक घटनाओं की तरह, साइबर युद्ध के वास्तविक-विश्व उदाहरण कहीं अधिक जटिल हैं। राज्य समर्थित साइबर अपराध की धुंधली दुनिया में, यह हमेशा सरकारी खुफिया एजेंसियां ​​सीधे हमले नहीं करती हैं। इसके बजाय, एक राष्ट्र-राज्य से संबंध रखने वाले संगठित साइबर अपराधी संगठनों के हमलों को देखना कहीं अधिक सामान्य है। इन संगठनों को एडवांस्ड परसिस्टेंट थ्रेट (एपीटी) समूह के रूप में जाना जाता है। कुख्यात APT-28, जिसे फैंसी बियर के नाम से भी जाना जाता है 2016 में डेमोक्रेटिक नेशनल कमेटी को हैक कर लिया इस प्रकार की जासूसी का एक बड़ा उदाहरण है।

APT समूहों और राज्य की खुफिया एजेंसियों के बीच ढीले संबंधों का मतलब है कि अंतर्राष्ट्रीय जासूसी और अधिक पारंपरिक साइबर अपराध के बीच की रेखाएँ धुंधली हैं। यह परिभाषित करता है कि क्या कोई विशेष हमला "साइबरवारफेयर का कार्य" है। इस प्रकार, सुरक्षा विश्लेषक अक्सर केवल अनुमान लगाने में सक्षम होते हैं कि हमले को प्रतिशत और निश्चितता की डिग्री के आधार पर राज्य द्वारा समर्थित किया गया था या नहीं। यह, एक तरह से, दुर्भावनापूर्ण राज्य एजेंसियों के लिए एकदम सही आवरण है जो भू-राजनीतिक संकट या सशस्त्र संघर्ष पैदा करने की क्षमता को कम करते हुए महत्वपूर्ण बुनियादी ढांचे को लक्षित और बाधित करना चाहते हैं।

अगर दुश्मन सीमा में है, तो आप भी हैं

भले ही कोई साइबर हमला सीधे किसी विदेशी राज्य एजेंसी से जुड़ा हो, पर हमला करता है नाजूक आधारभूत श्रंचना विनाशकारी परिणाम हो सकते हैं। क्रिटिकल इंफ्रास्ट्रक्चर केवल राज्य के स्वामित्व वाली और संचालित इंफ्रास्ट्रक्चर जैसे पावर ग्रिड और सरकारी संगठनों को संदर्भित नहीं करता है; बैंक, बड़े निगम, और ISP सभी इसकी छत्रछाया में आते हैं महत्वपूर्ण अवसंरचना लक्ष्य.

उदाहरण के लिए, एक लक्षित "हैक, पंप और डंप" योजना, जहां कई व्यक्तिगत ऑनलाइन ट्रेडिंग पोर्टफोलियो से समझौता किया जाता है शेयर की कीमतों में हेरफेर, अर्थव्यवस्था के लिए संभावित विनाशकारी परिणामों के साथ, किसी अन्य राष्ट्र में बचत और सेवानिवृत्ति निधि को नुकसान पहुंचाने के लिए राज्य समर्थित समूह द्वारा किया जा सकता है।

जैसे-जैसे सरकारें और निजी संगठन स्मार्ट और कनेक्टेड आईटी नेटवर्क को अपनाना जारी रखेंगे, जोखिम और संभावित परिणाम बढ़ते रहेंगे। हाल ही में किए गए अनुसंधान मिशिगन विश्वविद्यालय द्वारा स्थानीय ट्रैफिक लाइट सिस्टम में महत्वपूर्ण सुरक्षा खामियां पाई गईं। एक एकल पहुंच बिंदु से, अनुसंधान दल 100 से अधिक यातायात संकेतों को नियंत्रित करने में सक्षम था। हालांकि बाद में इस सिस्टम की खामियों को दूर कर लिया गया है, लेकिन यह साइबर हमलों से बुनियादी ढांचे की रक्षा के लिए मजबूत, अप-टू-डेट इनबिल्ट सुरक्षा प्रणालियों के महत्व पर प्रकाश डालता है।

अभी बचाव करें या बाद में जीतें

बड़े और अधिक जटिल नेटवर्क के साथ, कमजोरियों का फायदा उठाने की संभावना तेजी से बढ़ जाती है। यदि संगठनों को एक परिष्कृत राज्य समर्थित हमले के खिलाफ किसी भी अवसर का सामना करना है, तो नेटवर्क पर हर एक समापन बिंदु की लगातार निगरानी और सुरक्षा की जानी चाहिए।

कुछ ने पहले ही इस पाठ को कठिन तरीके से सीख लिया है। 2017 में, अमेरिकी खाद्य दिग्गज मोंडेलेज़ को रूसी एटीपी साइबर हमले से पीड़ित होने के बाद $100 मिलियन बीमा भुगतान से वंचित कर दिया गया था क्योंकि हमले को "युद्ध का एक कार्य" माना गया था और फर्म की साइबर सुरक्षा बीमा पॉलिसी के तहत कवर नहीं किया गया। (समूह और ज्यूरिख बीमा हाल ही में उनका विवाद सुलझा लिया अघोषित शर्तों पर।)

समापन बिंदु सुरक्षा आज से अधिक महत्वपूर्ण कभी नहीं रही। काम के उपकरण के रूप में व्यक्तिगत मोबाइल उपकरणों का उपयोग लगभग हर एक उद्योग में व्यापक हो गया है। आश्चर्यजनक रूप से, ब्रिंग-योर-ओन-डिवाइस नीति में यह वृद्धि आंशिक रूप से इस गलत धारणा से प्रेरित है कि मोबाइल डिवाइस डेस्कटॉप की तुलना में स्वाभाविक रूप से अधिक सुरक्षित हैं।

हालांकि, कई सरकारों और अच्छी तरह से स्थापित साइबर क्षमताओं वाले एटीपी समूहों ने और के लिए अनुकूलित किया है 10 से अधिक वर्षों के लिए मोबाइल खतरे के परिदृश्य का शोषण किया खतरनाक रूप से कम पता लगाने की दर के साथ। सरकार और असैन्य मोबाइल नेटवर्क पर हमलों में कार्यबल के बड़े हिस्से को कम करने, उत्पादकता को रोकने और सरकारी निर्णय लेने से लेकर अर्थव्यवस्था तक सब कुछ बाधित करने की क्षमता है।

आज के खतरे के परिदृश्य में, साइबर हमले न केवल एक संभावित जोखिम हैं, बल्कि अपेक्षित भी हैं। शुक्र है, नुकसान को कम करने का उपाय अपेक्षाकृत सीधा है: किसी पर भरोसा न करें और सब कुछ सुरक्षित रखें।

आईटी और सुरक्षा प्रबंधक साइबर हमले या साइबर युद्ध को रोकने में सक्षम नहीं हो सकते हैं; हालाँकि, वे सबसे खराब परिणामों के खिलाफ अपना बचाव कर सकते हैं। यदि कोई उपकरण बुनियादी ढांचे से जुड़ा है, चाहे भौतिक रूप से या आभासी रूप से, यह खतरे के अभिनेताओं के लिए डेटा तक पहुंचने और संचालन को बाधित करने के लिए एक संभावित पिछला दरवाजा है। इसलिए, यदि संगठन साइबरवारफेयर के क्रॉसफ़ायर में फंसने से बचना चाहते हैं, तो मोबाइल से लेकर डेस्कटॉप तक सभी ऑपरेशनों में एंडपॉइंट सुरक्षा पहली प्राथमिकता होनी चाहिए।

समय टिकट:

से अधिक डार्क रीडिंग