Magazine

English Hindi

Index

Governance & Social Justice

International Relations

Economy

Defence & Security

इंटरनेट कितना कमजोर है?

How vulnerable is the Internet?

प्रासंगिकता

  • जीएस 3 || सुरक्षा || आंतरिक सुरक्षा खतरे || साइबर सुरक्षा

सुर्खियों में क्यों?

  • फस्टली (Fastly) इंटरनेट आउटेज इस बारे में सवाल उठाता है कि वैश्विक इंटरनेट अधिक गंभीर व्यवधान के प्रति कितना संवेदनशील है। तेजी से इसकी तकनीक में एक कन्फिगरेशन त्रुटि को दोषी ठहराया।
  • हाल ही में जैसे ही यूएस ईस्ट कोस्ट ने वैश्विक इंटरनेट कितना कमजोर है और इसमें क्या खामियां, इसको लेकर जब चर्चा शुरू की तभी फस्टली का ट्रैफिक लगभग एक घंटे के लिए 75% गिरा गया।

कमजोर इंटरनेट

  • किसी संपत्ति या संपत्ति के समूह इंटरनेट कमजोरी की वजह से खतरों का सामना कर सकते हैं।
  • यहां संपत्ति का मतलब कुछ भी हो सकता है, जैसे संगठन, उसके व्यवसाय संचालन, जिसमें सूचना संसाधन शामिल हैं और वे संगठन के मिशन के लिए काम करते हैं।
  • साइबर सुरक्षा की दुनिया में सॉफ्टवेयर प्रोग्राम कमजोरियां या ऑपरेटिंग सिस्टम में पाई जाने वाली अनपेक्षित खामियां हैं।
  • कमजोरियां अनुचित कंप्यूटर या सुरक्षा कन्फिगरेशन और प्रोग्रामिंग त्रुटियों का परिणाम हो सकती हैं। यदि इस पर ध्यान नहीं दिया जाता है, तो ये कमजोरियां सुरक्षा के लिए खतरा साबित हो सकती है। आगे जाकर साइबर अपराधी इसी का गलत फायदा उठाते हैं।

साइबर हमले

  • फिशिंग ईमेल के माध्यम से माहदी (एक प्रकार का कंप्यूटर मैलवेयर) ट्रोजन जैसी घटनाएं होती हैं, जिसका स्पष्ट उद्देश्य जासूसी बताया जाता रहा है। ईरान, इजराइल, अफगानिस्तान, संयुक्त अरब अमीरात, सऊदी अरब, सीरिया, लेबनान और मिस्र जैसे देश इसके शिकार हुए हैं।
  • ड्यूक वायरस सबसे पहले सितंबर 2011 में देखा गया था इसके बाद माहदी, गॉस और फ्लेम मैलवेयर सामने आए।
  • फ्लेम, ड्यूक और गॉस ने समान डिजिटल डीएनए को स्टक्सनेट के साथ साझा किया, जिसका प्राथमिक उद्देश्य जासूसीथा। उनके निशाने पर बैंकिंग से लेकर सरकार से लेकर ऊर्जा नेटवर्क तक थे।
  • वाइपरनामका एक नया वायरस अप्रैल 2012 में देखा गया, जो बहुत अधिक दुर्भावनापूर्ण था और इससे संक्रमित सभी कंप्यूटरों के डेटा को मिटा दिया। इस वायरस ने ईरान में नेटवर्क को काफी हद तक प्रभावित किया।
  • शैमून वायरस ने सऊदी अरब की सरकारी तेल कंपनी, अरामको के 30,000 कंप्यूटरों से डेटा मिटा दिया था। इसके एक हफ्ते बाद दुनिया की दूसरी सबसे बड़ी एलएनजी कंपनी कतर की रास गैस के नेटवर्क पर इसी तरह की घटना हुई। .
  • गूगल – 2009 मेंचीनी हैकरों ने Google के कॉर्पोरेट सर्वरों पर अटैक किया।उसके बाद अमेरिकी सरकार द्वारा निगरानी में संदिग्ध जासूसों, एजेंटों और आतंकवादियों के बारे में वर्गीकृत जानकारी वाले डेटाबेस तक पहुंच प्राप्त की।
  • ईबे (eBay) ने बताया कि एक हमले ने मई 2014 में 145 मिलियन उपयोगकर्ताओं की अपनी पूरी खाता सूची को उजागर कर दिया, जिसमें नाम, पते, जन्म तिथि और एन्क्रिप्टेड पासवर्ड शामिल थे।
  • याहू ने बतया की2013 और 2014 में तीन डेटा पर अटैक हुआ था, जिसके बाद एक अरब से अधिक उपयोगकर्ताओं को प्रभावित किया।

हाल के साइबर हमले

  • दुनिया एक जोखिमों से भरी है और खतरें लगातार बढ़ते ही जा रहे हैं, खासकर शीत युद्ध औरबर्लिन की दीवार की घटना के बाद वैश्विक व्यवस्था की नींव कमजोर हुई हैं।
  • ग्लोबल वार्मिंग के खतरों को रोकने के लिए नेता पर्याप्त प्रयास नहीं कर रहे हैं और “ग्लोबल कॉमन्स” अप्रबंधित है।
  • कई सरकारों ने न केवल हमले के खिलाफ बचाव बल्कि हानिकारक साइबर युद्ध अपराधों को शुरू करने की क्षमता के निर्माण के लिए पर्याप्त मात्रा में धन खर्च किया है, अमेरिका उनमें से एक है।
  • अमेरिका, चीन, रूस, इजराइल और यूनाइटेड किंगडम को सबसे उत्कृष्ट साइबर युद्ध क्षमता वाले देशों के रूप में माना जाता है।
  • रेड इको
    • भारत के बिजली क्षेत्र के “एक बड़े क्षेत्र” को निशानाबनाने के लिए रेड इको नामक एक चीनी समूह द्वारा मैलवेयर जैसे संसाधनों के उपयोग में भारी वृद्धि हुई है।
    • रेड इको ने शैडोपैड नामक मैलवेयर का उपयोग किया, जिसमें सर्वर तक पहुंचने के लिए बैक डोर का उपयोग किया है।
  • सोलर वाइंड्स (ओरियन)
    • 2020 में रूस द्वारा प्रायोजित अमेरिका में अमेरिकी सरकार और निजी कंपनियों पर साइबर हमले के बाद इसे UNC2452 कहा गया था।
    • इसमें रक्षा, ऊर्जा और राज्य सहित अमेरिकी सरकार की कई शाखाओं में डेटा उल्लंघन शामिल थे।
    • सोलर वाइंड्स हैक ने अमेरिका में राष्ट्रीय महत्वपूर्ण बुनियादी ढांचे को प्रभावित किया।
  • हैफनियम
    • हैफनियम चीन के हैकरों द्वारा इस्तेमाल किया जाने वाला एक वायरस है, जिसनेमाइक्रोसॉफ्ट पर अटैक किया था।
  • नोबलियम
    • रूस समर्थित एक हैकिंग ग्रुप ने नोबेलियम ने यूएसएआईडी को निशाना बनाते हुए3,000 ई-मेल खातों पर फ़िशिंग हमला किया था।
    • स्टोन पांडा के नाम से जाने जाने वाले एक चीनी हैकर समूह ने “भारत बायोटेक और सीरम इंस्टीट्यूट ऑफ इंडिया के आईटी बुनियादी ढांचे और आपूर्ति श्रृंखला सॉफ्टवेयर में अंतराल और कमजोरियों की पहचान की थी।
    • विश्व स्वास्थ्य संगठन – मार्च 2020 मेंहैकर्स ने WHO के स्टाफ सदस्यों से लॉगिन क्रेडेंशियल की जानकारी लीक की।
    • साइबर हमलों के जवाब मेंउन्होंने कहा कि “सदस्य राज्यों के लिए स्वास्थ्य जानकारी की सुरक्षा सुनिश्चित करना और हमारे साथ बातचीत करने वाले उपयोगकर्ताओं की गोपनीयता हर समय WHO के लिए प्राथमिकता है।

कमजोर साइबर सिस्टम कीवजह

  • विभिन्न दूरसंचार दिग्गज चीन में निर्मित दूरसंचार उत्पादों का उपयोग कर रहे हैं।
  • साइबर सुरक्षा पेशेवरों की नियुक्ति में सरकार और निजी क्षेत्रों द्वारा दिए गए महत्व का अभाव है।
  • साइबरस्पेस की सही समझ भी विकसित नहीं हो पाई है।
  • साइबर हमलों पर द्विपक्षीय नीतियों में कोई ढील नहीं देखी गई है।
  • अपराधियों का पता लगाने या उन्हें दंडित करने के लिए कोई मजबूत ढांचा नहीं है।

साइबर सुरक्षा की आवश्यकता

  • खतरों से सुरक्षित रहें
    • यह सुनिश्चित करने के लिए कि महत्वपूर्ण अवसंरचना प्रणाली किसी भी स्थिति में ध्वस्त न हो, इसके लिए कड़ी साइबर सुरक्षा की आवश्यकता उत्पन्न हुई है।
    • साइबर सुरक्षा का उद्देश्य और चिंता साइबरस्पेस को खतरों से सुरक्षित रखना है।
  • हर क्षेत्र खतरे में है
    • साइबर अब केवल सुरक्षा के बारे में नहीं है; यह सामाजिक-अर्थशास्त्र के बारे में भी है, जिसमें राजनीति, उद्योग, स्वास्थ्य, शिक्षा और आवश्यक बुनियादी ढांचे शामिल हैं।
    • नतीजतन, साइबर सुरक्षा और सुरक्षा एक गंभीर चिंता का विषय बन गया है।
  • बढ़ता डिजिटलीकरण भी चिंता का विषय
    • भारत में जबरदस्त डिजिटलीकरण अभियान के कारणसाइबर सुरक्षा खर्च तेजी से बढ़ रहा है।
    • भारत “साइबर हैकरों के लिए पसंदीदा देशों में से एक” बन गया है, क्योंकि इंटरनेट और स्मार्टफोन का व्यापक रूप से उपयोग किया जाता है।
    • हाल ही मेंरैनसमवेयर हमलों ने इन खर्चों के महत्व को बढ़ा दिया है।
    • विमुद्रीकरण और डिजिटल इंडिया के लिए सरकार के जोर के परिणामस्वरूप साइबर सुरक्षा प्रतिभा की मांग बढ़ी है।

डेटा को निशाना क्यों बनाया जा रहा?

भू-राजनीतिक परिदृश्य को बदलना

  • राष्ट्र-राज्यों के लिए साइबर हमलों के पीछे की वजह भू-राजनीतिक परिवर्तन की प्रेरणा है; साइबर अपराधियों के लिएयह बढ़ा हुआ मुनाफा है; आतंकी समूहों के लिए प्रेरणा काफी हद तक वही रहती है।
  • डेटा को निशाना बनाना आसान- डेटा दुनिया की सबसे कीमती वस्तु बनता जा रहा है, डेटा और डेटा सिस्टम पर हमले तेज होने के लिए बाध्य हैं।
  • डेटा जीवन चक्र स्थिर डेटा (जब इसे बनाया और संग्रहीत किया जा रहा है) – गतिज डेटा (जब इसे असुरक्षित और अनियंत्रित नेटवर्क पर प्रसारित किया जा रहा हो) और उपयोग में डेटा (जब इसका उपभोग किया जा रहा हो)। इन सभी स्तरों पर डेटा का संसर्ग जोखिम को बढ़ा रहा है।
  • स्वास्थ्य देखभाल डेटा – साइबर अपराधी तेजी से देश की स्वास्थ्य सेवा प्रणाली को निशानाबना रहे हैं और मरीजों के डेटा तक पहुंच प्राप्त करने की कोशिश कर रहे हैं। उपलब्ध डेटा न केवल व्यक्ति के लिए बल्कि पूरे समुदायों के लिए भी जोखिम को बढ़ाता है।

साइबर हमलों की बदलती प्रकृति

  • अधिकांश राष्ट्र मुख्य रूप से सैन्य और रणनीतिक लक्ष्यों की रक्षा के लिए साइबर सुरक्षा स्थापित करने पर ध्यान केंद्रित कर रहे हैं।
  • वे ‘ज़ीरो-डे’ के रूप में संदर्भित सॉफ्टवेयर भेद्यताओं के विरुद्ध सुरक्षा तैयार कर रहे हैं। हालांकि ऐसी शून्य-दिन भेद्यता सैन्य डोमेन के बाहर मौजूद हो सकती है।
    • जीरो डे की कमजोरियां- स्टक्सनेट एक उदाहरण है जिसने कुछ साल पहले ईरान के यूरेनियम संवर्धन कार्यक्रम को पंगु बना दिया था।
    • यह एक प्रकार का हमला है जो सॉफ्टवेयर में एक भेद्यता को उजागर करता है और किसी को कुछ गलत होने का एहसास होने से पहले ही जटिल समस्याएं पैदा करता है।
    • वे लंबे समय तक बने रहे सकते हैं, जिन्हें डिटेक्ट करना भी मुश्किल है।

अंतरराष्ट्रीय तंत्र

  • अंतर्राष्ट्रीय दूरसंचार संघ (आईटीयू) संयुक्त राष्ट्र का एक विशेष संस्थान है जो दूरसंचार और साइबर सुरक्षा मानकीकरण और विकास में महत्वपूर्ण भूमिका निभाता है।
  • साइबर अपराध पर बुडापेस्ट कन्वेंशन एक अंतरराष्ट्रीय संधि है जिसका उद्देश्य राष्ट्रीय कानूनों को एकीकृत करके, जांच प्रक्रियाओं को मजबूत करके और अंतर्राष्ट्रीय सहयोग को बढ़ाकर इंटरनेट और कंप्यूटर अपराध (साइबर अपराध) का मुकाबला करना है।
    • यह 1 जुलाई 2004 से प्रभावी हुआ।
    • इस कन्वेंशन में भारत को एक हस्ताक्षरकर्ता के रूप में शामिल नहीं किया गया है।
  • इंटरनेट गवर्नेंस फोरम (IGF) सरकार, वाणिज्यिक क्षेत्र और नागरिक समाज सहित इंटरनेट शासन चर्चा में सभी खिलाड़ियों को एक साथ लाता है।
    • यह शुरू में अक्टूबर और नवंबर 2006 में आयोजित किया गया था।
  • इंटरनेट कॉर्पोरेशन फॉर असाइन्ड नेम्स एंड नंबर्स (ICANN) एक गैर-लाभकारी संगठन है, जो नेटवर्क की स्थिरता और सुरक्षा को सुनिश्चित करते हुए, इंटरनेट के नेमस्पेस और न्यूमेरिकल स्पेस से जुड़े कई डेटाबेस के रखरखावऔर संचालन के समन्वय के साथ काम करता है।
  • इसका मुख्यालय लॉस एंजिल्स, कैलिफोर्निया, संयुक्त राज्य अमेरिका में है।
  • आरएसए सम्मेलन
    • आरएसए सम्मेलन आईटी सुरक्षा सम्मेलनों की एक श्रृंखला है।
    • लगभग 45,000 लोग हर साल एक सम्मेलन में भाग लेते हैं। इसकी स्थापना 1991 में एक छोटे क्रिप्टोग्राफी सम्मेलन के रूप में की गई थी।
    • आरएसए सम्मेलन हर साल अमेरिका, यूरोप, एशिया और संयुक्त अरब अमीरात में होते हैं। यह सम्मेलन शैक्षिक, पेशेवर नेटवर्किंग और पुरस्कार कार्यक्रमों की भी मेजबानी करता है।
  • तेलिन मैनुअल
    • तेलिन मैनुअल (मूल रूप से हकदार, साइबर युद्ध के लिए लागू अंतरराष्ट्रीय कानून पर तेलिन मैनुअल) एक अकादमिक, गैर-बाध्यकारी अध्ययन है, जो अंतरराष्ट्रीय कानून साइबर संघर्षों और साइबर युद्ध पर कैसे लागू होता है इस पर काम करता है।
  • साइबर अपराधों के बारे में जागरूकता फैलाने के लिए सरकार द्वारा उठाए गए कदम
  • ऑनलाइन साइबर क्राइम रिपोर्टिंग पोर्टल
    • शिकायतकर्ता अब ऑनलाइन साइबर क्राइम रिपोर्टिंग सिस्टम का उपयोग करके चाइल्ड पोर्नोग्राफ़ी/बाल यौन शोषण सामग्री, बलात्कार/सामूहिक बलात्कार इमेजरी, या यौन स्पष्ट सामग्री के बारे में शिकायत दर्ज कर सकते हैं।
  • भारतीय साइबर अपराध समन्वय केंद्र (I4C) को एक व्यापक और समन्वित तरीके से भारत में साइबर अपराध के मुद्दों से निपटने के लिए एक कार्यक्रम के हिस्से के रूप में विकसित किया गया है।
  • सीईआरटी-इन (कंप्यूटर इमरजेंसी रिस्पांस टीम-इंडिया)
    • डिजिटल सेवाएं प्रदान करने वाले सभी संगठनों और उद्यमों को सीईआरटी-इन को साइबर सुरक्षा मुद्दों की रिपोर्ट करना आवश्यक है
  • यह भारतीय साइबर स्पेस को सुरक्षित करने के उद्देश्य से इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय, भारत सरकार का एक संगठन है। यह नोडल एजेंसी है जो हैकिंग और फिशिंग जैसे साइबर सुरक्षा खतरों से निपटती है।
  • साइबर स्वच्छता केंद्र (बॉटनेट सफाई और मैलवेयर विश्लेषण केंद्र) खतरनाक कार्यक्रमों का पता लगाने और उन्हें मिटाने के लिए मुफ्त उपकरण प्रदान करने के लिए।
  • साइबर हमलों और साइबर आतंकवाद से निपटने के लिए एक संकट प्रबंधन योजना विकसित की जा रही है।
  • राष्ट्रीय महत्वपूर्ण सूचना अवसंरचना संरक्षण केंद्र (NCIIPC) की स्थापना देश की महत्वपूर्ण सूचना अवसंरचना को सुरक्षित करने के लिए की गई थी।

आगे का रास्ता

सक्रिय उपाय

  • भारत दुनिया की 17 सबसे डिजिटल अर्थव्यवस्थाओं में दूसरा सबसे तेज डिजिटल एडेप्टर है, और बढ़ते डिजिटलीकरण के लिए सक्रिय साइबर सुरक्षा उपायों की आवश्यकता है।
  • आर्टिफिशियल इंटेलिजेंस, मशीन लर्निंग और क्वांटम कंप्यूटिंग जैसी नई प्रौद्योगिकियां साइबर सुरक्षा के लिए आशाजनक हैं।
  • सरकारी अधिकारियों के साथ-साथ व्यवसायों को साइबर हमलों के संभावित खतरे से अवगत होने की आवश्यकता है।
  • जीरो ट्रस्ट-बेस्ड एनवायरनमेंट-साइबर सिक्योरिटी प्रोफेशनल्स अब ‘जीरो ट्रस्ट-बेस्ड एनवायरनमेंट’ बनाने में लगे हुए हैं।
    • जीरो ट्रस्ट एक सुरक्षा अवधारणा है जो इस विश्वास पर केंद्रित है कि संगठनों को अपने परिधि के अंदर या बाहर किसी भी चीज़ पर स्वचालित रूप से भरोसा नहीं करना चाहिए और इसके बजाय पहुंच प्रदान करने से पहले अपने सिस्टम से जुड़ने की कोशिश कर रहे कुछ भी और सब कुछ सत्यापित करना चाहिए।
    • जीरो ट्रस्ट के आसपास की रणनीति किसी पर भरोसा न करने के लिए उबलती है।
  • सुरक्षा कमियों को पाटना
    • व्यवसायों और सरकारी विभागों के लिए यह महत्वपूर्ण है कि वे अपने संगठनों में सुरक्षा कमियों की पहचान करें और उन्हें हल करें, साथ ही एक स्तरीय सुरक्षा प्रणाली का निर्माण करें जिसमें सुरक्षा खतरे की खुफिया जानकारी स्तरों के बीच साझा की जाए।
  • साइबर स्पेस में प्रभावी निवारण
    • साइबर हमलावरों को रोकने के लिए रणनीतिक प्रतिरोध की तर्ज पर साइबर प्रतिरोध की परिकल्पना की जा सकती है।
    • साइबर स्पेस में प्रभावी निरोध के लिए आक्रामक क्षमताओं को हासिल करने की आवश्यकता है।
  • बेहतर समन्वय
    • कई एजेंसियों और मंत्रालयों के बीच परिचालन समन्वय स्थापित करने के लिए एक शीर्ष इकाई की आवश्यकता होती है।

प्रश्न

हाल के साइबर सुरक्षा उल्लंघनों से पता चला है किसैन्य और सुरक्षा साइटों के अलावा, नागरिक और वाणिज्यिक व्यवसाय असुरक्षित हो रहे हैं। साइबर हमलों की बदलती प्रकृति और इस संदर्भ में उनसे निपटने के लिए आवश्यक तरीकों पर चर्चा कीजिए।

लिंक्स