नेटवर्क हमलावर कंप्यूटर और नेटवर्क पर हमला करने के लिए विभिन्न तरीकों का इस्तेमाल करते हैं।
छवि क्रेडिट: थिंकस्टॉक इमेज/कॉमस्टॉक/गेटी इमेजेज
दुनिया भर के व्यवसायों और व्यक्तियों ने साइबर घुसपैठियों के दंश को महसूस किया है जो सापेक्षिक दंड के साथ संगठनात्मक नेटवर्क पर हमला करते हैं। कुछ हमले केवल एक वेबसाइट को खराब करते हैं, जबकि अन्य के परिणामस्वरूप महत्वपूर्ण शर्मिंदगी या वित्तीय नुकसान होता है। हालांकि कुछ हमलों को रोकना लगभग असंभव है, संगठनों के लिए यह पहचानना महत्वपूर्ण है निष्क्रिय हमलों और सक्रिय हमलों के बीच अंतर - और निष्क्रिय के आश्चर्यजनक जोखिम हमले।
हमले के मकसद
हमले का मकसद हमलावर पर निर्भर करता है। एक किशोर जिसके हाथों में बहुत अधिक समय है, वह यह देखने के लिए बस खेल रहा होगा कि वह पकड़े बिना क्या कर सकता है। दूसरी ओर, एक अनुभवी साइबर अपराधी उपयोगकर्ता क्रेडेंशियल या क्रेडिट कार्ड की जानकारी की तलाश में हो सकता है जिसे वह चोरी कर सकता है और अवैध उपयोग के लिए दूसरों को बेच सकता है। मकसद कुछ हद तक संगठन और उसकी प्रतिष्ठा पर प्रभाव की डिग्री निर्धारित करता है।
दिन का वीडियो
निष्क्रिय हमले
एक निष्क्रिय हमले में कोई व्यक्ति दूरसंचार एक्सचेंजों को सुन रहा है या निष्क्रिय रूप से कंप्यूटर गतिविधि रिकॉर्ड कर रहा है। पूर्व का एक उदाहरण एक प्रोटोकॉल विश्लेषक या कुछ अन्य पैकेट कैप्चरिंग सॉफ़्टवेयर का उपयोग करके नेटवर्क ट्रैफ़िक को सूँघने वाला एक हमलावर है। हमलावर नेटवर्क में प्लग इन करने का एक तरीका ढूंढता है और बाद के विश्लेषण के लिए ट्रैफ़िक को कैप्चर करना शुरू कर देता है। अन्य हमलावर कीलॉगर्स पर भरोसा करते हैं, आमतौर पर उपयोगकर्ता आईडी और पासवर्ड जैसे कीस्ट्रोक्स रिकॉर्ड करने के लिए "मुफ्त डाउनलोड" में ट्रोजन हॉर्स के रूप में। लक्ष्य, विधि की परवाह किए बिना, केवल गुजरने वाले डेटा को सुनना और रिकॉर्ड करना है। निष्क्रिय हमला अपने आप में हानिकारक नहीं है, लेकिन सत्र के दौरान एकत्र की गई जानकारी बेहद हानिकारक हो सकती है।
सक्रिय हमला
कंप्यूटर पर सक्रिय हमलों में निष्क्रिय हमले के दौरान एकत्र की गई जानकारी का उपयोग करना शामिल है, जैसे कि उपयोगकर्ता आईडी और पासवर्ड, या एक सीधे हमले का उपयोग करना तकनीकी "कुंद उपकरण।" इस तरह के उपकरणों में पासवर्ड क्रैकर्स, डिनायल-ऑफ-सर्विस अटैक, ईमेल फ़िशिंग अटैक, वर्म्स और अन्य मैलवेयर शामिल हैं हमले। एक सक्रिय हमले में, हमलावर एक वेबसाइट को नीचे लाने, जानकारी चुराने या यहां तक कि कंप्यूटिंग उपकरण को नष्ट करने के लिए बाहर है। जैसा कि नेटवर्क प्रशासक मौजूदा हमले के उपकरणों के खिलाफ सुरक्षा स्थापित करते हैं, हैकर्स अधिक परिष्कृत उपकरण विकसित करते हैं और प्रौद्योगिकी छलांग का खेल जारी रहता है।
गढ़
इंटरनेट कनेक्शन वाले किसी भी व्यक्ति या संगठन को सुरक्षा का एक सेट तैनात करना चाहिए जिसमें शामिल हैं एक इंटरनेट फ़ायरवॉल, घुसपैठ की रोकथाम प्रणाली, स्पैम फ़िल्टर और व्यक्तिगत फ़ायरवॉल बहुत ही कम से कम। नेटवर्क और सुरक्षा प्रशासकों को प्रगति में हमलों या घुसपैठ की कोशिशों को इंगित करने वाले रुझानों का पता लगाने के लिए लॉग विश्लेषण को स्वचालित करना चाहिए। उदाहरण के लिए, कई असफल लॉगिन प्रयास यह संकेत दे सकते हैं कि कोई व्यक्ति पासवर्ड का अनुमान लगाने और अनधिकृत नेटवर्क एक्सेस प्राप्त करने का प्रयास कर रहा है। हमलों को रोकने के उपाय करने में विफलता नेटवर्क और सुरक्षा प्रशासकों की ओर से जिम्मेदारी का परित्याग है। सौभाग्य से, इन पदों पर बैठे अधिकांश लोग जोखिमों से अच्छी तरह वाकिफ हैं और उन्होंने अपने नेटवर्क और कंप्यूटर को हमले से बचाने के लिए ठोस उपाय किए हैं।
व्यवसाय के लिए उपयोगकर्ता शिक्षा
कई हमले किसी व्यक्ति पर कुछ करने के लिए निर्भर करते हैं, जैसे ईमेल खोलना या किसी लिंक पर क्लिक करना, इसलिए सुरक्षा के प्रति जागरूक कर्मचारियों में से एक सबसे अच्छा सुरक्षा बचाव है। कंपनियों को कर्मचारियों को प्रशिक्षित करना चाहिए कि कैसे एक संदिग्ध ईमेल को संभालना है, कैसे संदिग्ध वेब साइटों से बचना है और कैसे एक वायरस या कृमि के हमले का पता लगाना है। प्रौद्योगिकी अच्छी है, लेकिन कर्मचारियों का एक अच्छी तरह से प्रशिक्षित समूह उच्च स्तर की सुरक्षा प्रदान कर सकता है -- और जो कर्मचारी प्रशिक्षित नहीं हैं वे आपके व्यवसाय के लिए 'अकिलीज़ हील' हो सकते हैं।