China Cyberattacks: Centre Issues SOP For Employees

Current Affairs: China Cyberattacks

  • चीन की ओर से बार-बार साइबर हमले की कोशिशों का सामना कर रही सरकार ने अपनी निगरानी कड़ी करने का फैसला किया है। मंत्रालयों और सार्वजनिक क्षेत्र की इकाइयों / public sector units (PSUs) के कर्मचारियों को एक मानक संचालन प्रोटोकॉल (SOP) का पालन करना होगा अन्यथा अनुशासनात्मक कार्रवाई का सामना करना पड़ सकता है।
  • इस SOP में बुनियादी स्वच्छता सहित कई कदम हैं जैसे कंप्यूटर बंद करना, ईमेल से साइन आउट करना और पासवर्ड अपडेट करना।

पृष्ठभूमि

China Cyberattacks
  • नवंबर, 2022 में एम्स के आंतरिक सिस्टम में सेंध का पता चला था, और कुछ समय बाद ही अस्पताल की डिजिटल रोगी प्रबंधन प्रणाली अपंग हो गई थी।
    • हमले ने रोजमर्रा के काम, नियुक्तियों और पंजीकरण, बिलिंग, रोगी देखभाल की जानकारी और प्रयोगशाला रिपोर्ट को पटरी से उतार दिया।
    • इसने मेगा-अस्पताल के मुख्य और बैकअप सर्वरों पर फ़ाइलों और डेटा को दूषित कर दिया।
    • इसके कारण अस्पताल ने अधिकांश डिजिटल रोगी देखभाल प्रणालियों को बंद कर दिया और मैन्युअल साधनों को अपना लिया।
  • विभिन्न मीडिया रिपोर्टों में दावा किया गया है कि हैकर्स ने उस डेटा तक पहुंच वापस करने के लिए फिरौती मांगी।

हाल के महीनों में बढ़े हुए हमले

  • हाल के महीनों में, पावर ग्रिड से लेकर बैंकिंग प्रणाली तक, कई साइबर हमले हुए हैं।
  • CERT-IN की एक रिपोर्ट में अनुमान लगाया गया है कि 2022 की पहली छमाही के दौरान रैंसमवेयर की घटनाओं में 51% की वृद्धि हुई है।
    • जबकि अधिकांश हमले डेटा केंद्रों, आईटी क्षेत्र, विनिर्माण और वित्त पर थे; तेल और गैस, परिवहन, बिजली सहित महत्वपूर्ण बुनियादी ढांचा भी प्रभावित हुआ।
  • अलग से, साइबर सुरक्षा फर्म नॉर्टन ने एक रिपोर्ट में कहा कि भारत ने 2022 की पहली तिमाही के दौरान 18 मिलियन से अधिक साइबर खतरों का सामना किया था।
  • इनमें से अधिकांश हमलों को चीनी हैकरों की करतूत माना जाता है, जो अक्सर भारतीय उपयोगकर्ताओं के कंप्यूटरों का उपयोग करके “स्लीपर सेल” के रूप में करते हैं

प्रकार

  • Malware
    • मैलवेयर, या दुर्भावनापूर्ण सॉफ़्टवेयर, कोई प्रोग्राम या फ़ाइल है जो किसी कंप्यूटर, नेटवर्क या सर्वर के लिए जानबूझकर हानिकारक है। यह मूल रूप से उपयोगकर्ता की अनुमति के बिना, किसी तीसरे पक्ष के लाभ के लिए, आमतौर पर कंप्यूटर सिस्टम तक पहुंच प्राप्त करने के लिए डिज़ाइन किया गया एक प्रोग्राम है।
  • Viruses
    • एक वायरस एक दुर्भावनापूर्ण निष्पादन योग्य कोड है जो किसी अन्य निष्पादन योग्य फ़ाइल से जुड़ा होता है। वायरस तब फैलता है जब एक संक्रमित फाइल एक सिस्टम से दूसरे सिस्टम में जाती है।
    • वायरस हानिरहित हो सकते हैं या वे डेटा को संशोधित या हटा सकते हैं। एक बार प्रोग्राम वायरस सक्रिय हो जाने पर, यह कंप्यूटर पर अन्य प्रोग्रामों को संक्रमित कर देगा।
  • Worms
    • वर्म्स खुद को सिस्टम पर दोहराते हैं, खुद को अलग-अलग फाइलों से जोड़ते हैं और कंप्यूटर के बीच रास्तों की तलाश करते हैं, जैसे कि कंप्यूटर नेटवर्क जो सामान्य फाइल स्टोरेज एरिया को साझा करता है।
    • वर्म्स आमतौर पर नेटवर्क को धीमा कर देते हैं। एक वायरस को चलाने के लिए एक होस्ट प्रोग्राम की आवश्यकता होती है लेकिन वर्म्स अपने आप चल सकते हैं
  • Spyware
    • इसका उद्देश्य किसी तीसरे पक्ष के लिए कंप्यूटर सिस्टम से निजी जानकारी चुराना है। स्पाइवेयर जानकारी एकत्र करता है और इसे हैकर को भेजता है।
  • Trojan horse
    • एक ट्रोजन हॉर्स मैलवेयर है जो एक ऑनलाइन गेम खेलने जैसे वांछित ऑपरेशन की उपस्थिति के तहत दुर्भावनापूर्ण संचालन करता है।
    • एक ट्रोजन हॉर्स एक वायरस से भिन्न होता है क्योंकि ट्रोजन खुद को गैर-निष्पादन योग्य फ़ाइलों, जैसे छवि फ़ाइलों, ऑडियो फ़ाइलों से बांधता है
  • Logic Bombs
    • लॉजिक बम एक दुर्भावनापूर्ण प्रोग्राम है जो दुर्भावनापूर्ण कोड को सक्रिय करने के लिए ट्रिगर का उपयोग करता है।
    • ट्रिगर घटना होने तक लॉजिक बम गैर-कार्यशील रहता है।
    • एक बार ट्रिगर होने पर, एक लॉजिक बम एक दुर्भावनापूर्ण कोड लागू करता है जो कंप्यूटर को नुकसान पहुंचाता है।
  • Ransomware
    • रैंसमवेयर एक कंप्यूटर सिस्टम या उसमें मौजूद डेटा को तब तक पकड़ता है जब तक कि पीड़ित भुगतान नहीं कर देता।
    • रैंसमवेयर कंप्यूटर में डेटा को एक कुंजी के साथ एन्क्रिप्ट करता है जो उपयोगकर्ता के लिए अज्ञात है। उपयोगकर्ता को डेटा पुनर्प्राप्त करने के लिए अपराधियों को फिरौती (कीमत) का भुगतान करना पड़ता है।
  • Backdoors
    • सिस्टम तक पहुँचने के लिए उपयोग किए जाने वाले सामान्य प्रमाणीकरण को बैकडोर बाय-पास करता है।
    • पिछले दरवाजे का उद्देश्य साइबर अपराधियों को भविष्य में सिस्टम तक पहुंच प्रदान करना है, भले ही संगठन सिस्टम पर हमला करने के लिए उपयोग की जाने वाली मूल भेद्यता को ठीक कर ले।
  • Rootkits
    • एक रूटकिट OS को पिछले दरवाजे बनाने के लिए संशोधित करता है। इसके बाद हमलावर दूर से कंप्यूटर तक पहुंचने के लिए पिछले दरवाजे का इस्तेमाल करते हैं।
  • Keyloggers
    • कीलॉगर पासवर्ड और अन्य संवेदनशील जानकारी प्राप्त करने और उन्हें कीलॉगिंग प्रोग्राम के स्रोत पर भेजने के लिए उपयोगकर्ता द्वारा अपने कंप्यूटर सिस्टम पर टाइप की जाने वाली हर चीज़ को रिकॉर्ड करता है।

Leave a Reply