Computer >> कंप्यूटर >  >> नेटवर्किंग >> इंटरनेट

फिरौती वेब हमलों के बारे में आपको जो कुछ पता होना चाहिए

फिरौती वेब हमलों के बारे में आपको जो कुछ पता होना चाहिए

इंटरनेट छोटे नेटवर्क से बना एक विशाल नेटवर्क है जो ग्रह पर बिखरे हुए स्थानों के बीच जानकारी साझा करने के लिए बातचीत करता है। इस विशेष मॉडल में हमें एक दूसरे के लिए खोलने और दुनिया को एक अविश्वसनीय डिग्री तक सिकोड़ने का लाभ है। नुकसान यह है कि जिस तरह से बुनियादी ढांचे की स्थापना की जाती है, वह उन हमलों के प्रति संवेदनशील हो जाता है जो संदेशों को प्रसारित करने की एक नोड की क्षमता को प्रबल कर सकते हैं। डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) इस तरह काम करता है।

लोग इस तरह के हमलों को अंजाम देने के कई कारण हैं, लेकिन हाल ही में एक प्रवृत्ति सामने आई है जिसमें हमलावर अब इस वादे के साथ पारिश्रमिक मांग रहे हैं कि भुगतान हो जाने पर हमले बंद हो जाएंगे। फिरौती के वेब हमलों को रोकने के तरीके को बेहतर ढंग से समझने के लिए, हमें हमलावरों के दिमाग में उतरना होगा और समझना होगा कि वे खुद को कैसे अलग करते हैं।

फिरौती के वेब अटैक कैसे काम करते हैं

एक फिरौती DDoS हमले को अपहरण के रूप में सोचें। अपराधी ने पीड़ित से कुछ मूल्यवान लिया है और जो कुछ खो गया है उसकी भरपाई का वादा करते हुए मुआवजे की मांग करता है। इस मामले में यह एक इंसान का अपहरण नहीं है बल्कि एक वेब सेवा को संचालित करने की क्षमता है। अक्सर वेबसाइटों पर हमले होते हैं, लेकिन वे इंटरनेट का उपयोग करने वाली किसी भी अन्य सेवा को भी बंद कर सकते हैं। सबसे खराब हमलों में से कुछ एक सेवा को नीचे ले जा सकते हैं, भले ही बंदरगाह पर हमला बंद कर दिया गया हो, क्योंकि आने वाले यातायात की अत्यधिक मात्रा से बुनियादी ढांचा अतिभारित हो जाता है। हल्के हमले एक खुले बंदरगाह पर अधिक प्रभावी हो सकते हैं (यानी एक बंदरगाह जो सक्रिय रूप से यातायात के लिए "सुन रहा है" क्योंकि उस पर एक सेवा चलती है, जैसे HTTP के लिए पोर्ट 80)।

रैंसमवेयर के विपरीत, जो आपके कंप्यूटर को आपसे छीन लेता है, फिरौती का हमला आपको इंटरनेट पर सेवाएं प्रदान करने की आपकी क्षमता से वंचित कर देता है। यदि आपका कंप्यूटर (दूरस्थ सर्वर के विपरीत) हमले का लक्ष्य है, तो आप वेब पर संचार या ब्राउज़ करने की पूरी क्षमता भी खो देते हैं। बड़ी कंपनियों के लिए यह नुकसान पैदा कर सकता है जो कि वे फिरौती का भुगतान करने की तुलना में अधिक पूंजी के रूप में हो सकते हैं, यही वजह है कि वे मांगों को दे सकते हैं।

क्या बात हमलावरों को फिरौती मांगने के लिए प्रेरित करती है?

फिरौती वेब हमलों के बारे में आपको जो कुछ पता होना चाहिए

हैक्टिविज्म के विपरीत, फिरौती के हमले का अल्पकालिक लाभ के अलावा कोई उल्टा मकसद नहीं होता है। जबकि हैक्टिविस्ट किसी कारण से सर्वर पर हमला कर सकते हैं (जैसे कि कथित तौर पर नस्लवादी वेबसाइटों पर अक्टूबर 2015 के हमले), फिरौती के हमलावर केवल एकमुश्त नकद राशि से संतुष्ट होंगे। ज्यादातर मामलों में Hacktivism अधिक गंभीर हो सकता है क्योंकि उनके हमलों की अवधि बहुत अधिक हो सकती है। मेरे द्वारा उल्लिखित अंतर के बावजूद, दो समूह ओवरलैप हो सकते हैं। हैक्टिविस्ट कभी-कभी फिरौती मांग सकते हैं, हालांकि "इनाम" मौद्रिक लाभ के रूप में नहीं हो सकता है, लेकिन नीति में बदलाव या किसी अन्य उपाय के रूप में हो सकता है। ऐसा ही मामला था जब जुलाई 2015 के मध्य में कनाडा की खुफिया सेवाओं को बेनामी द्वारा धमकी दी गई थी।

सेवा प्रदाता कैसे फिरौती के हमलों का मुकाबला कर सकते हैं

फिरौती वेब हमलों के बारे में आपको जो कुछ पता होना चाहिए

जैसा कि मैंने पहले उल्लेख किया है, फिरौती के हमलों से आउटेज के दौरान महत्वपूर्ण नुकसान हो सकता है। हमला जितना लंबा चलता है, लक्ष्य के लिए अपने नुकसान को कम करने के लिए फिरौती का भुगतान करना उतना ही अधिक लुभावना होता है। यह चीजों को करने का एक त्रुटिपूर्ण तरीका है और पीड़ित को अधिक कमजोर स्थिति में रखता है, इस बात की कोई गारंटी नहीं है कि हमलावर अपनी बात रखेंगे। नवंबर 2015 में ऐसा ही मामला था जब एन्क्रिप्टेड ईमेल सेवाएं प्रदान करने वाली प्रोटॉनमेल नामक एक स्विस फर्म ने फिरौती का भुगतान किया और हमले जारी रहे। भुगतान केवल हमलावरों को अधिक दबाव डालने और तालिका में अधिक मांगों को जोड़कर अपनी किस्मत आजमाने के लिए प्रेरित करता है।

समस्या को हल करने का सबसे अच्छा तरीका तब तक इंतजार करना है जब तक कि हमलावर दूसरे लक्ष्य पर नहीं चले जाते (जो आमतौर पर तब होता है जब उन्हें पता चलता है कि उन्हें वह नहीं मिलेगा जो उन्होंने मांगा था)। यदि यह अस्वीकार्य है, तो शायद आपको अपनी वेब सेवाओं को लोड बैलेंसिंग इंफ्रास्ट्रक्चर पर चलाना चाहिए जो मुख्य सर्वर पर हमला होने पर यातायात प्रवाह को बनाए रखने में मदद करेगा। आप यह सुनिश्चित करने के लिए CloudFlare या Incapsula जैसी सेवा का उपयोग कर सकते हैं कि पते फ़िल्टर किए गए हैं और कोई भी हमलावर आपकी वेबसाइट का वास्तविक IP पता नहीं जानता है।

क्या आपके पास फिरौती के वेब हमलों के पीड़ितों के लिए कोई अन्य सुझाव हैं? हमें कमेंट में बताएं!


  1. सब कुछ जो आपको जानना आवश्यक है:GDPR

    फेसबुक उपयोगकर्ता के डेटा के कैम्ब्रिज एनालिटिका के दुरुपयोग ने दुनिया भर में लाखों लोगों का ध्यान आकर्षित किया। इसने लोगों को पहले से कहीं अधिक डेटा गोपनीयता और डेटा सुरक्षा के महत्व का एहसास कराया। डेटा गोपनीयता और सुरक्षा के बारे में बढ़ती जांच के बारे में लोगों के बहुत चिंतित होने के साथ। यूरोपी

  1. ब्लूटूथ 5

    के बारे में वह सब कुछ जो आपको जानना चाहिए वाई-फाई की तरह, ब्लूटूथ किसी भी मोबाइल या किसी अन्य डिवाइस का एक अभिन्न अंग है। न केवल इसका उपयोग फ़ाइलों और डेटा को स्थानांतरित करने के लिए किया जाता है बल्कि आपको अपने वायरलेस डिवाइस जैसे स्पीकर, स्पोर्ट्स इयरफ़ोन इत्यादि से कनेक्ट करने की भी अनुमति देता

  1. पीबीएम फ़ाइल के बारे में वह सब कुछ जो आपको जानना चाहिए?

    जब से कंप्यूटर पहुंच योग्य हो गए हैं, आप प्रौद्योगिकी और मनोरंजन के क्षेत्र में ध्यान देने योग्य वृद्धि देख सकते हैं। मनोरंजन के सबसे आम स्रोतों में से एक आपकी तस्वीरें और अन्य मीडिया हैं। हालाँकि, वर्तमान तकनीक आपको किसी विशिष्ट उपकरण को खोलने के लिए सही प्रोग्राम चुनने के लिए परेशान नहीं करती है ज