मैं अलग हो गया

हैकर पासवर्ड चुराता है और कंप्यूटर को लॉक कर देता है? आइए पांच चालों में अपना बचाव करें

ऑपरेटिंग सिस्टम के साथ-साथ प्रोग्राम को भी हमेशा अपडेट करें, अत्यधिक सावधानी के साथ संदिग्ध ईमेल खोलें, क्लिक करने से पहले वेबसाइटों की जांच करें, सप्ताह में कम से कम एक बार पूर्ण बैकअप लें, जब वे हमारे डेटा को "जब्त" कर लें तो कभी भी फिरौती का भुगतान न करें। यहां बताया गया है कि इंटरनेट समुद्री लुटेरों से कैसे लड़ा जाए

हैकर पासवर्ड चुराता है और कंप्यूटर को लॉक कर देता है? आइए पांच चालों में अपना बचाव करें

शापित हैकर, तेजी से डरपोक, सुसज्जित, सक्षम और सर्वव्यापी। हाल के दिनों के संकेतों से इसकी पुष्टि होती है, कई कंपनियों के सर्वरों पर लगभग वैश्विक हमले के साथ-साथ नुकसान की स्थायी धारा भी (और सबसे ऊपर) व्यक्तिगत नागरिकों को प्रभावित करती है, जो लड़ने और प्रतिक्रिया करने के लिए सबसे कम सुसज्जित हैं। क्या करें? अति प्राचीन काल से अच्छी सलाह दी जाती रही है, लेकिन सूचना प्रौद्योगिकी में अच्छे और बुरे के बीच संघर्ष में नवीनतम विकास को ध्यान में रखते हुए, इसे अद्यतन करने के लायक है।

क्या हो रहा है फिर से

सच में, व्यापक कंप्यूटिंग के सूर्य (या छाया, इस मामले में) के तहत कुछ भी नया नहीं है। इन दिनों जो कुछ हो रहा है वह घटना की तीव्रता या हमलों के तरीकों के संदर्भ में वास्तविक नवीनता का प्रतिनिधित्व नहीं करता है। दृश्यदर्शी में, जैसा कि बीस वर्षों से अधिक समय से है, i उद्यम सर्वर जिन्होंने समय-समय पर और अनिवार्य सुरक्षा हस्तक्षेप (पैच) के साथ अपने सिस्टम (नवीनतम हमलों के मामले में वर्चुअलाइजेशन के) को अपडेट नहीं किया है। यह कम पेशेवर उपयोगकर्ताओं के लिए और अपने पीसी, ई-मेल, एप्लिकेशन और सबसे बढ़कर कीमती डिजिटाइज्ड अभिलेखागार के साथ काम करने वाले व्यक्तिगत नागरिकों के लिए भी एक बहुत स्पष्ट संदेश में अनुवाद करता है जिसे हम घर पर या बादलों में रखते हैं।

रैंसमवेयर, वायरस का शक्तिशाली राजा

हमलों की अंतिम सीमा रैंसमवेयर है, वायरस सॉफ़्टवेयर जो हमारे कंप्यूटर सिस्टम (कंपनी सर्वर लेकिन एक पीसी भी) में प्रवेश करता है, धोखाधड़ी के उपयोग के लिए डेटा चुराता है (क्रेडिट कार्ड, व्यक्तिगत दस्तावेज़) और/या अनलॉकिंग के साथ डेटा को एन्क्रिप्ट करता है कुंजी केवल उस हैकर के पास होती है जो हमसे फिरौती मांगता है, आमतौर पर बिटकॉइन में भुगतान के रूप में एक ऐसी प्रक्रिया के साथ जो हमसे निकाले गए रकम के प्राप्तकर्ता को ढूंढना वास्तव में कठिन बना देता है।

यह एक हमला है जो अक्सर समानांतर में और कुछ समय के लिए पहले से ज्ञात और व्यापक रूप से कार्य करता है, जिसे तथाकथित फ़िशिंग के साथ किया जाता है: एक ई-मेल संदेश हमें एक साइट पर क्लिक करने के लिए आमंत्रित करता है जो वैध प्रतीत होता है बल्कि इसके बजाय स्थापित दुर्भावनापूर्ण सॉफ़्टवेयर को सक्रिय करता है। ठीक वैसा ही काम करने के लिए हैकर से भरे वेब पेज को खोलने से भी ऐसा ही हो सकता है। जवाबी कार्रवाई? इस परिदृश्य के बिल्कुल परिणामी।

हमेशा पीसी लेकिन सॉफ्टवेयर को भी अपडेट करें

हालाँकि, हमेशा जितनी बार संभव हो अपडेट करें: पीसी ऑपरेटिंग सिस्टम (यह पूरी तरह से स्वचालित अपडेट फ़ंक्शन रखने की सलाह दी जाती है) लेकिन यह भी सभी सॉफ़्टवेयर से लैस है, जिस पर घुसपैठ और हेरफेर के प्रयास तेजी से केंद्रित हैं। ऑपरेटिंग सिस्टम के पुराने संस्करणों को बनाए रखने की प्रथा विशेष रूप से खतरनाक है: Microsoft के ऑपरेटिंग सिस्टम के मामले में, विंडोज 7 से पहले के सभी संस्करण, हालांकि अब असुरक्षित माने जाते हैं, उनसे पूरी तरह से बचा जाना चाहिए। अगर हमारे पास पहले से विंडोज 11 नहीं है, तो विंडोज 10 भी अभी के लिए ठीक है, अगर हम इसे लगातार अपडेट करते रहें।

एप्लिकेशन सॉफ़्टवेयर, यदि खरीदा और सही तरीके से कॉन्फ़िगर किया गया है, तो ज्यादातर मामलों में स्वचालित अपडेट प्रक्रिया होती है, या किसी भी मामले में एक बैनर में दिखाई देने वाले आमंत्रण के साथ। लेकिन सुरक्षा की पूरी गारंटी कभी नहीं होती। ऑपरेटिंग सिस्टम और एप्लिकेशन वास्तव में "शून्य दिन" खतरों की बढ़ती श्रेणी का लक्ष्य हो सकते हैं, नई कमजोरियों का अभी भी विशेषज्ञों द्वारा पता नहीं लगाया गया है और इसलिए अधिकांश लोगों के लिए अज्ञात है: डार्क वेब पर एक शून्य दिन का काला बाजार भी है ( इंटरनेट के अंडरग्रोथ की हवा)। ऐसा कहने के बाद, बहुत सारी कंपनियाँ हैं, न कि केवल व्यक्तिगत नागरिक जो अनिवार्य रूप से कौशल से कम सुसज्जित हैं, जो स्पष्ट रूप से अनुचित जोखिमों के लिए खुद को उजागर कर रहे हैं। वास्तव में हाल के दिनों में व्यवसायों द्वारा व्यापक रूप से उपयोग किए जाने वाले एक अमेरिकी वर्चुअलाइजेशन सॉफ़्टवेयर के माध्यम से हमले के साथ क्या हुआ, जिनमें से कई ने एक साल पहले भी जारी किए गए सुरक्षा पैच को लागू नहीं किया था, इस प्रकार खुद को हमले के लिए उजागर किया। क्या बड़े भी गलती करते हैं? छोटी सांत्वना। हम बेहतर करने के लिए अपने छोटे तरीके से प्रयास करते हैं।

ईमेल ट्रैप: वह दरवाजा मत खोलो

ई-मेल पहला प्रतिवादी बना हुआ है, जो समुद्री लुटेरों द्वारा हमले का मुख्य साधन है। हम अच्छी तरह से व्याख्या करने की कोशिश करते हैं, और सबसे बढ़कर व्यावहारिक बनाने के लिए, इस मोर्चे पर हर दिन हमें दी जाने वाली हजारों सिफारिशें। किसी ईमेल को खोलना शायद ही कभी हमें प्रत्यक्ष जोखिम के लिए उजागर करता है, लेकिन अगर हमें संदेह है कि यह एक जाल है और वह ईमेल हमें आवश्यक नहीं लगता है, तो बेहतर है कि इसे खोले बिना सीधे हटा दिया जाए। यदि हम इसे खोलते हैं, तो हम सावधानी से प्रेषक और सामग्री की प्रामाणिकता को सत्यापित किए बिना किसी भी लिंक पर क्लिक करने से बचते हैं। कैसे?

चरण संख्या एक: यदि हमें कोई अस्पष्ट संदेह भी होता है, तो हम प्रेषक से टेलीफोन द्वारा संपर्क करते हैं और सत्यापित करते हैं। किसी भी मामले में हम उस लिंक की जाँच करने का प्रयास करते हैं जिस पर हमें क्लिक करने के लिए आमंत्रित किया जाता है जो साक्ष्य में दिखाई देता है पर भरोसा नहीं करता है लेकिन एक प्रामाणिक पता निकालता है, जिसे कुछ मामलों में हम केवल उस पर माउस मँडरा कर उजागर कर सकते हैं। अन्यथा आप सही माउस बटन से उस पर क्लिक करके और "कॉपी यूआरएल" विकल्प चुनकर सामग्री को किसी भी टेक्स्ट प्रोसेसिंग प्रोग्राम, यहां तक ​​​​कि साधारण विंडोज नोटपैड में पेस्ट करने के लिए इसे सही ढंग से देखने का प्रयास कर सकते हैं। यदि "प्रामाणिक" प्रेषक का नाम किसी ज्ञात पते के अनुरूप नहीं है, या किसी भी स्थिति में हमारी अपेक्षा से भिन्न है, तो हम निश्चित रूप से जोखिम में हैं और सावधानीपूर्वक जांच करनी चाहिए।

सावधान रहें कि आप कहां (और कैसे) क्लिक करते हैं

हम संदिग्ध ईमेल या यहां तक ​​कि एक वेबसाइट के लिंक को कैसे सत्यापित करते हैं जो हमें पेश किया जाता है या जिसे हम खोज के माध्यम से ढूंढते हैं? ई-मेल संदेश में निहित लिंक पर क्लिक करने से पहले, या खोज करते समय एक साइट से दूसरी साइट पर सुचारू रूप से नेविगेट करते समय, हम जांच कर सकते हैं कि क्या कोई लिंक दुर्भावनापूर्ण है (यह प्राप्त ई-मेल में निहित दोनों पर लागू होता है और वेब पर उपलब्ध प्रमाणित ऑनलाइन प्रक्रियाओं में से एक का उपयोग करके संबंधित साइट के URL पर)। एक अच्छा उदाहरण सत्यापन साइट है URLशून्य. समय की बर्बादी? बिल्कुल नहीं। हमारी बढ़ती अपरिवर्तनीय डिजिटल दुनिया की न्यूनतम सुरक्षा में एक अनिवार्य निवेश।

केवल बैकअप ही वास्तव में हमें सुरक्षित बनाता है

सावधानीपूर्वक और जुनूनी रूप से सतर्क? हमें जोखिम को सीमित करना चाहिए और कर सकते हैं, लेकिन इसे रद्द नहीं कर सकते। यदि हम जाल में फँस जाते हैं तो हम कम से कम सबसे नाटकीय परिणामों से बचते हैं। केवल एक ही उपाय है जो, इसके अलावा, हमारे कंप्यूटर की अचानक विफलता की परिकल्पना से भी बचाता है, या हमारे स्टोरेज डिवाइस, हार्ड डिस्क या पेनड्राइव से भी अधिक गंभीर है। सप्ताह में कम से कम एक बार अद्यतन की जाने वाली हमारी आईटी सामग्री की एक आरक्षित प्रति को पूर्ण दायित्व माना जाना चाहिए। हम क्लाउड समाधान का चयन कर सकते हैं, उदाहरण के लिए माइक्रोसॉफ्ट द्वारा सीधे पेश किए गए "बेसिक" समाधान की तरह मुफ्त, अगर हमें अपने बहुमूल्य डेटा के लिए ज्यादा जगह की आवश्यकता नहीं है। या हम चुन सकते हैं (शायद इसलिए कि हम "क्लाउड" पर भरोसा नहीं करते हैं) एक NAS (स्टोरेज डिवाइस जो एक छोटे घरेलू नेटवर्क की सेवा भी करता है) के साथ अपने दम पर एक समाधान बहुत ध्यान देने योग्य) या यहां तक ​​कि एक साधारण बाहरी हार्ड डिस्क के साथ, जिसका पीसी से कनेक्ट होने में सक्षम होने और सामान्य रूप से हर चीज से सुरक्षित रूप से दूर रखने की आवश्यकता होने पर ही सक्रिय होने का लाभ है।

विशेषज्ञ बहस करते हैं कि सबसे अच्छा, सबसे सुरक्षित और सबसे प्रभावी समाधान कौन सा है। एक प्राथमिक ऑपरेटर द्वारा प्रबंधित एक अच्छे क्लाउड को समग्र रूप से सुरक्षित माना जाना चाहिए: प्रबंधक विफलताओं या समस्याओं के मामले में आवश्यक बैकअप सुनिश्चित करके हमारे डेटा को रखने का ध्यान रखेगा। यदि, दूसरी ओर, हम अपने स्वयं के स्टोरेज डिवाइस के साथ डू-इट-योरसेल्फ समाधान चुनते हैं, तो यह सलाह दी जाती है कि अलग-अलग रखे जाने वाले दो उपकरणों पर एक कॉपी नहीं बल्कि एक डबल कॉपी बनाई जाए। जो वस्तुनिष्ठ रूप से चीजों को थोड़ा जटिल करता है।

भुगतान न करें, आप अन्य नुकसानों का जोखिम उठाते हैं

लेकिन अगर हम पर्याप्त रूप से सतर्क नहीं हैं या पूरी तरह से बदकिस्मत हैं, और फिर भी हैकर्स और उनके जबरन वसूली के प्रयासों के शिकार हो जाते हैं, तो हमें कैसा व्यवहार करना चाहिए? जान लें कि विशेष रूप से छोटे पेशेवरों या व्यक्तिगत नागरिकों के मामले में, अनुरोधित फिरौती के भुगतान के बाद एन्क्रिप्टेड सॉफ़्टवेयर को अनलॉक करके चोरी किए गए सामान को वापस करने के मामले बहुत दुर्लभ हैं। अधिकांश समय आप भुगतान करते हैं और बिना डेटा के रह जाते हैं, जो शायद, यदि विशेष मूल्य के हैं, तो डार्क वेब पर फिर से बेचे जाते हैं। बड़ा ऑमलेट बनकर तैयार है। भुगतान करके, हमने हैकर को स्पष्ट रूप से प्रदर्शित किया है कि चोरी किया गया डेटा हमारे लिए मूल्यवान है, शायद दूसरों के लिए भी। उस बिंदु पर हमें सक्षम अधिकारियों को जितनी जल्दी हो सके, कर्तव्यपूर्वक रिपोर्ट करना है कि क्या हुआ।

समीक्षा