हम इस बात से इनकार नहीं कर सकते कि साइबर सुरक्षा के मामले में हाल के वर्ष कठिन रहे हैं। हमने कुछ खतरनाक हमले और विनाशकारी रैंसमवेयर हमले देखे। इन उल्लंघनों ने हमें स्तब्ध कर दिया और साइबर सुरक्षा के बारे में एक मनमौजी संदेह पैदा कर दिया। हम में से अधिकांश को यकीन नहीं है कि यह चट्टान से गिर रहा है या खुद को अपग्रेड कर रहा है?
यह सच है कि हमलावरों की पहुंच पहले से कहीं अधिक है। हालांकि, अधिक क्षमताएं और अधिक कमजोरियां समग्र रूप से उद्यम सुरक्षा की सामान्य प्रवृत्ति को नहीं दर्शाती हैं। मार्केटिंग संदेशों के विपरीत, स्टार्टअप निवेश डेक, और यहां तक कि कुछ उद्योग रिपोर्टों ने बताया है कि सुरक्षा उद्योग और सुरक्षा व्यवसायी दोनों काफी उन्नत हैं।
आपको विश्वास नहीं होगा लेकिन साइबर सुरक्षा कम नहीं हो रही है। इसके विपरीत, इसमें काफी सुधार हुआ है। इसके लिए आप हम पर शक कर सकते हैं। हम ऐसा कैसे कह सकते हैं जब साइबर दुनिया इक्विफैक्स, डेलॉइट, वानाक्राई से त्रस्त हो रही है? हम उन प्रमुख डेटा उल्लंघनों को कैसे भूल सकते हैं जिन्होंने हमारी सुरक्षा और पहचान से समझौता किया? ठीक है, अगर आप समाचार अपडेट पर भरोसा करते हैं, तो आप शायद सोचते हैं कि हम पागल हैं! हालाँकि, वास्तविकता इसके बिल्कुल विपरीत है, हम हर उस खबर पर भरोसा नहीं कर सकते जिसके बारे में हमें पता चलता है!
स्रोत:Guardian.ng
यहां, हम उन कुछ मील के पत्थर के बारे में चर्चा करेंगे जो हमने पिछले कुछ वर्षों में हासिल किए हैं। पढ़ें और उनके बारे में जानें।
- 90 के दशक की शुरुआत में, यूनिक्स डेमॉन पर हमलावरों का एक फील्ड डे था। इसमें सब कुछ जायज था। डेमॉन न केवल कमजोरियों से भरे हुए थे, बल्कि बाहरी दुनिया के संपर्क में थे। इसलिए, उद्यमों में पैर जमाने के लिए सामान्य शोषण वैक्टर को बिना किसी परेशानी के पूरा किया गया।
- आखिरकार फायरवॉल व्यापक रूप से लोकप्रिय हो गए, और इस प्रकार उन सेवाओं में से कई तक पहुंच काफी प्रतिबंधित थी। हालांकि, उन पहली पीढ़ी के फायरवॉल में वेब सर्वर तक पहुंच अभी भी संभव थी। इसलिए, वेब सर्वर अधिक आकर्षक लक्ष्य बन गए।
- कुछ और वर्षों के लिए फास्ट फॉरवर्ड, और संगठन की ऑडिट प्रक्रियाएं परिपक्व होने लगीं और सर्वर में सरल कमजोरियों को पैच किया गया। हमलावरों ने अपना ध्यान स्थानांतरित करना शुरू कर दिया और इस बार उनका हमला उन वेब सर्वरों पर चल रहे कस्टम विकसित अनुप्रयोगों पर था। यह सुरक्षित कोडिंग प्रथाओं की ओर ले जाता है।
source:thedigitalbridges.com
यह भी पढ़ें : क्या हम आधुनिक मुद्दों को कम करने के लिए पुरानी तकनीक पर भरोसा कर रहे हैं?
- जैसे-जैसे समय बीतता गया, सर्वर और वेब ऐप्स को लक्षित करना मुश्किल होता गया। इस समय तक, फोकस में एक बड़ा बदलाव फिर से देखा गया। इस बार ग्राहक बने निशाने पर उस समय, विंडोज़ हमलावरों का केंद्र बिंदु था। और विंडोज यूजर्स को इसका शिकार बनाया गया।
- बाद में, OS का उपयोग करना अधिक कठिन हो गया, और क्लाइंट पर तृतीय-पक्ष एप्लिकेशन में बदलाव किया गया। इस प्रकार, एक चक्र दोहराना जो पहले हुआ था। अंततः ब्राउज़र प्लग इन को लक्षित करने की प्रभावशीलता को व्यापक रूप से समझा गया जिससे शोषण किट के युग की शुरुआत हुई।
- अगला फोकस ऐसे अनुप्रयोगों को विकसित करने पर था जो संभावित मैलवेयर थे और जिनका उद्देश्य पीड़ितों से डेटा एकत्र करना था ताकि वे इसे बाद में अपने लाभ के लिए उपयोग कर सकें।
- इसके अलावा, एक समय ऐसा भी आया जब गैर-मैलवेयर आधारित समझौतों में व्यापक बदलाव आया। इनमें, हमलावरों ने मानक सिस्टम टूल्स और सबसिस्टम का इस्तेमाल किया, जो आमतौर पर सिस्टम एडमिनिस्ट्रेटर द्वारा उपयोग किया जाता है। इससे वैध और नाजायज उपयोग के बीच अंतर करना बेहद मुश्किल हो गया। हम वर्तमान में इस प्रवृत्ति के लिए उद्योग की प्रतिक्रिया देख रहे हैं।
यदि आप इस संपूर्ण समयरेखा पर एक नज़र डालते हैं, तो आप देख सकते हैं कि सुरक्षा विशेषज्ञों ने सब कुछ ध्यान में रखा है और वर्षों से विकसित हुआ है। पहले सुरक्षा विशेषज्ञों को आउटसोर्स किया जाता था, लेकिन अब इन-हाउस पेशेवर को प्राथमिकता दी जाती है। यह अनुशासित और तेजी से ट्राइएज, निरंतर सुरक्षा कार्यक्रम में सुधार, और प्रत्येक उल्लंघन की बेहतर समझ में सहायता करता है।
स्रोत:racktopsystems.com
इस प्रकार, हम यह दावा नहीं कर सकते कि साइबर सुरक्षा चट्टान से गिर रही है। हमें बस पकड़ने और अपने सिस्टम पर हमला होने से रोकने की जरूरत है। इसके लिए हमें दो चीजों को जल्द से जल्द लागू करने की जरूरत है। सबसे पहले, हमें उन सभी पुराने उपकरणों, सॉफ़्टवेयर और एप्लिकेशन से छुटकारा पाना होगा जिनका हम उपयोग कर रहे हैं। इनमें अज्ञात पैच हैं जिनका उपयोग शोषण के लिए किया जा सकता है। दूसरे, हमें साइबर सुरक्षा विशेषज्ञों का एक विशेष समुदाय बनाने की आवश्यकता है जहां वे खुले तौर पर उन कमजोरियों के बारे में चर्चा कर सकें जो उनके संगठन में डेटा उल्लंघन का कारण बनीं। यह दूसरों को एक की गलतियों से सीखेगा और बड़े पैमाने पर डेटा उल्लंघन की बात नहीं फैलेगी।
इस तथ्य से कोई इंकार नहीं है कि हमने हैकर्स को अतीत की खामियों को दूर करके उनके बाल खींचे हैं। आज हैकर्स को किसी भी भेद्यता को खोजने के लिए अधिक समय व्यतीत करना पड़ता है। कारण स्पष्ट है, हमने अपने सिस्टम को काफी कुशल बनाया है। जैसे-जैसे हम अपने क्षितिज का तेजी से विस्तार कर रहे हैं और वैसे ही हमारे सिस्टम भी हैं। हम उम्मीद नहीं कर सकते कि वे एक टोपी की बूंद पर शत-प्रतिशत सुरक्षित हो जाएंगे।
स्रोत: theerpinsights.com
हम कहीं भी उन संगठनों की रक्षा नहीं कर रहे हैं जिन्होंने अपने डेटा को अनाड़ी तरीके से संभाला है और अपने ग्राहकों का विश्वास खो दिया है। लेकिन हमें भी यह समझने की जरूरत है कि हमें विशेषज्ञों को भी कुछ समय देना होगा। उन्होंने हमें सुरक्षित रखने और भविष्य में भी इसे जारी रखने के लिए कड़ी मेहनत की है!
यह भी पढ़ें : Microsoft Security Essentials:The Dark Hors of Cybersecurity