सच, कल सुबह की खबर के अनुसार? झूठा, कल दोपहर सोगी के कंप्यूटर जादूगरों द्वारा सीधे फैलाए गए खंडन के अनुसार? राजस्व एजेंसी पर कथित हैकर का हमला, बड़े पैमाने पर कंप्यूटर सिस्टम की सुरक्षा पर एक और बोल्ट है जो आज हमारे जीवन का सार है। ऐसा होता है, इससे इनकार करने की जरूरत नहीं है। विशेषज्ञों का कहना है कि महान लोग भी सिर झुकाकर भुगतान करते हैं। ये केसे हो सकता हे? क्या इटालियन टैक्स कंट्रोल टॉवर जैसी सैद्धांतिक रूप से अतिसंरक्षित प्रणाली भी, एक प्रतिष्ठित सार्वजनिक आईटी दिग्गज, सोगी द्वारा बनाई और प्रबंधित की जा सकती है, कमजोर हो सकती है? Corrado Giustozzi, प्रमुख इतालवी साइबर सुरक्षा विशेषज्ञों में से एक, पत्रकार, लेखक, लोकप्रिय, वेब की दुनिया में पहले एकीकृत समाधानों के अग्रणी, FIRSTonline को जवाब देते हैं।
क्या कोई कंप्यूटर सिस्टम एक्सपोज हो गया है, या कोई अपने आप को सुरक्षित मान सकता है?
सच्चाई यह है कि सभी कंप्यूटर सिस्टम हमले के संपर्क में हैं। उनकी सुरक्षा का स्तर केवल सापेक्ष हो सकता है। यदि मुझे किसी सहकर्मी से अपना बचाव करना है, तो बाधाएँ अपेक्षाकृत कम हो सकती हैं, यदि कोई गुप्त सेवा हम पर हमला कर रही है, तो बाधाएँ बहुत अधिक होनी चाहिए। यहां भी तेजी से परिष्कृत हमले और रक्षा प्रौद्योगिकियों के बीच शाश्वत संघर्ष है। कुछ भी निश्चित नहीं है, क्योंकि एक गुप्त कारक है जिसे आसानी से नियंत्रित नहीं किया जा सकता है: मानव त्रुटि। समस्या अक्सर लोगों में, व्यवहारों में, लापरवाही में होती है जो उल्लंघनों को खोलती है। मैं राजस्व एजेंसी पर हमले से संबंधित विशिष्ट समस्या के बारे में बात नहीं कर रहा हूँ, वास्तविक या अनुमानित। जो लोग अपना बचाव करते हैं वे हमेशा नुकसान में रहते हैं।
राजस्व एजेंसी कैसे कर रही है?
मैंने जो कहा वह सच है। कार परिष्कृत है। इसका प्रबंधन सर्वोत्तम स्तरों पर किया जाता है। लेकिन यह किसी संभावित हमले से इसे सुरक्षित रखने के लिए काफी नहीं है।
क्या वैसे भी सुरक्षा स्तर बढ़ाने के लिए अनुसरण करने के लिए उदाहरण हैं?
उत्तर देना कठिन है। आइए उन बड़े संस्थानों के बारे में सोचें जो सुरक्षा से संबंधित हैं और हमें पता चलता है कि इन विषयों को भी वास्तव में अनुपलब्ध माना जाता है जो वास्तव में नहीं जानते हैं। एक उदाहरण? कुछ साल पहले एक आपराधिक संगठन, क्योंकि यह वही है जिसके बारे में है और मैं उन्हें हैकर कहना अनुचित मानता हूं, डेटा और एप्लिकेशन चुराकर सीआईए साइट का उल्लंघन किया जो तब नए मैलवेयर विकसित करने के लिए भी इस्तेमाल किया गया था।
कम से कम जोखिम को कम करने के लिए खुद का बचाव करने के लिए और क्या किया जाना चाहिए या क्या किया जाना चाहिए?
यह जरूरतों और विकल्पों के बीच सबसे अच्छा समझौता खोजने का सवाल है जो एक दूसरे से बहुत अलग भी हैं। स्थानीय प्रशासन और लोक प्रशासन के साथ उनके संबंधों में क्या हुआ है और क्या हो रहा है, इसके बारे में सोचें: ऐसी आशंकाएं हैं कि छोटी नगरपालिकाएं अपने आईटी सिस्टम का प्रबंधन करने में सक्षम नहीं हैं और कुछ राष्ट्रीय संस्थानों में अपने संसाधनों के प्रबंधन को केंद्रीकृत करने की योजना है। केंद्र, बेहतर नियंत्रण और उनकी रक्षा के लिए। लेकिन इसका दूसरा पहलू यह है: सारा डेटा कुछ ही जगहों पर केंद्रीकृत है। संक्षेप में, सभी अंडे एक टोकरी में। उन लोगों के लिए एक तरजीही लेन बनाने के परिणामस्वरूप जो इन प्रणालियों पर हमला करना चाहते हैं, जो सैद्धांतिक रूप से बेहतर संरक्षित होने पर भी कुछ बड़े नाभिकों पर ध्यान केंद्रित कर सकते हैं।
क्या आईटी संसाधनों को पार्सल करने के लिए वापस जाना बेहतर है?
नहीं, यह सबसे अच्छा समझौता का उदाहरण है, किसी भी मामले में निर्णायक नहीं: केंद्रीकरण कम बुराई है, भले ही यह सही समाधान न हो।
कभी भुगतान न करें, अधिकारी सलाह देते हैं। लेकिन हमले की स्थिति में, कई लोग झुक जाते हैं, शायद ऐसा करने से इनकार करते हैं। हम कैसे सुनिश्चित हो सकते हैं कि पीड़ित फिरौती का भुगतान नहीं करते हैं, शायद इसे हैकिंग से सिस्टम को साफ करने की सलाह के रूप में प्रच्छन्न करते हुए?
विशाल समस्या, जिसमें अपहरण के साथ स्पष्ट समानताएं हैं। इस अंतर के साथ कि यहां यह सत्यापित करना वास्तव में कठिन है कि चोरी किए गए डेटा की फिरौती का भुगतान किया गया है या नहीं। बिटकॉइन वॉलेट, त्रिभुज, ठीक कीटाणुशोधन परामर्श के साथ मास्किंग हैं। अपहरण के गर्म दिनों में, अपहरण के बड़े कारोबार के लिए एक निवारक के रूप में संपत्ति को फ्रीज करने पर एक कानून पारित किया गया था। कुछ कंप्यूटर डेटा क्षेत्र के लिए समान मानक की मांग कर रहे हैं। मुझे डर है कि इसे लागू करना मुश्किल है। किसी बड़ी कंपनी के फंड को बिना स्थिर किए कैसे ब्लॉक किया जाए? मैं समस्या को दूसरे तरीके से प्रस्तुत करूंगा: फिरौती का भुगतान करना अंतिम उपाय है और किसी भी स्थिति में इस घटना के लिए तैयार नहीं होना चाहिए। एक घटना जिसे हालांकि ध्यान में रखा जाना चाहिए। कुछ वैसा ही जैसा होता है, उदाहरण के लिए, आग से बचाव के लिए। क्योंकि अक्सर अभ्यास रोकथाम पर रुक जाते हैं न कि एक सफल हमले की स्थिति में व्यवहार को तैयार करने और योजना बनाने पर। और यहाँ दिशा-निर्देश ज्ञात हैं लेकिन हर कोई उन्हें उचित देखभाल के साथ लागू नहीं करता है, एक प्रभावी और निरंतर डेटा बैकअप रणनीति के साथ शुरू होता है। जिससे इसे कभी भी और कहीं भी रिस्टोर किया जा सकता है। इस प्रकार डेटा सहेजा जाता है, हालांकि सुरक्षित। बेशक, चोरी करने वाले व्यक्ति द्वारा प्रसार की समस्या बनी हुई है, जो कि चोरी के नवीनतम मामलों में अपराधियों द्वारा उपयोग की जाने वाली तकनीक है।
एकदम सही। क्या करें?
एकमात्र व्यवहार्य सुरक्षा उपाय क्रिप्टोग्राफी का उपयोग है, एक ऑपरेशन जो सरल नहीं है और कई लोगों द्वारा रामबाण के रूप में जल्दबाजी में किया जाता है। यहां भी सुरक्षा की गारंटी नहीं है। यदि हार्ड डिस्क उस समय चोरी हो जाती है, यदि अच्छी तरह से एन्क्रिप्ट किया गया है तो यह व्यावहारिक रूप से अनुल्लंघनीय है। लेकिन अगर वे अपने परिचालन चरण में एन्क्रिप्ट किए गए डेटा को अपनी एन्क्रिप्शन कुंजी के साथ चुराते हैं, जो अक्सर होता है, तो सुरक्षा की गारंटी बिल्कुल नहीं होती है।