मैं अलग हो गया

कंप्यूटर सिस्टम सुरक्षित? कभी नहीँ। लेकिन एक संयुक्त रणनीति जोखिमों को सीमित कर सकती है। Giustozzi, साइबर सुरक्षा विशेषज्ञ, बोलते हैं

राजस्व एजेंसी भी निशाने पर "वास्तव में कोई भी सुरक्षित नहीं है" विशेषज्ञ चेतावनी देते हैं। मुख्य जोखिम कारक? "मानव त्रुटि"। यहां नुकसान को सीमित करने का तरीका बताया गया है।

कंप्यूटर सिस्टम सुरक्षित? कभी नहीँ। लेकिन एक संयुक्त रणनीति जोखिमों को सीमित कर सकती है। Giustozzi, साइबर सुरक्षा विशेषज्ञ, बोलते हैं

सच, कल सुबह की खबर के अनुसार? झूठा, कल दोपहर सोगी के कंप्यूटर जादूगरों द्वारा सीधे फैलाए गए खंडन के अनुसार? राजस्व एजेंसी पर कथित हैकर का हमला, बड़े पैमाने पर कंप्यूटर सिस्टम की सुरक्षा पर एक और बोल्ट है जो आज हमारे जीवन का सार है। ऐसा होता है, इससे इनकार करने की जरूरत नहीं है। विशेषज्ञों का कहना है कि महान लोग भी सिर झुकाकर भुगतान करते हैं। ये केसे हो सकता हे? क्या इटालियन टैक्स कंट्रोल टॉवर जैसी सैद्धांतिक रूप से अतिसंरक्षित प्रणाली भी, एक प्रतिष्ठित सार्वजनिक आईटी दिग्गज, सोगी द्वारा बनाई और प्रबंधित की जा सकती है, कमजोर हो सकती है? Corrado Giustozzi, प्रमुख इतालवी साइबर सुरक्षा विशेषज्ञों में से एक, पत्रकार, लेखक, लोकप्रिय, वेब की दुनिया में पहले एकीकृत समाधानों के अग्रणी, FIRSTonline को जवाब देते हैं।

क्या कोई कंप्यूटर सिस्टम एक्सपोज हो गया है, या कोई अपने आप को सुरक्षित मान सकता है?

सच्चाई यह है कि सभी कंप्यूटर सिस्टम हमले के संपर्क में हैं। उनकी सुरक्षा का स्तर केवल सापेक्ष हो सकता है। यदि मुझे किसी सहकर्मी से अपना बचाव करना है, तो बाधाएँ अपेक्षाकृत कम हो सकती हैं, यदि कोई गुप्त सेवा हम पर हमला कर रही है, तो बाधाएँ बहुत अधिक होनी चाहिए। यहां भी तेजी से परिष्कृत हमले और रक्षा प्रौद्योगिकियों के बीच शाश्वत संघर्ष है। कुछ भी निश्चित नहीं है, क्योंकि एक गुप्त कारक है जिसे आसानी से नियंत्रित नहीं किया जा सकता है: मानव त्रुटि। समस्या अक्सर लोगों में, व्यवहारों में, लापरवाही में होती है जो उल्लंघनों को खोलती है। मैं राजस्व एजेंसी पर हमले से संबंधित विशिष्ट समस्या के बारे में बात नहीं कर रहा हूँ, वास्तविक या अनुमानित। जो लोग अपना बचाव करते हैं वे हमेशा नुकसान में रहते हैं।

राजस्व एजेंसी कैसे कर रही है?

मैंने जो कहा वह सच है। कार परिष्कृत है। इसका प्रबंधन सर्वोत्तम स्तरों पर किया जाता है। लेकिन यह किसी संभावित हमले से इसे सुरक्षित रखने के लिए काफी नहीं है।

क्या वैसे भी सुरक्षा स्तर बढ़ाने के लिए अनुसरण करने के लिए उदाहरण हैं?

उत्तर देना कठिन है। आइए उन बड़े संस्थानों के बारे में सोचें जो सुरक्षा से संबंधित हैं और हमें पता चलता है कि इन विषयों को भी वास्तव में अनुपलब्ध माना जाता है जो वास्तव में नहीं जानते हैं। एक उदाहरण? कुछ साल पहले एक आपराधिक संगठन, क्योंकि यह वही है जिसके बारे में है और मैं उन्हें हैकर कहना अनुचित मानता हूं, डेटा और एप्लिकेशन चुराकर सीआईए साइट का उल्लंघन किया जो तब नए मैलवेयर विकसित करने के लिए भी इस्तेमाल किया गया था।

कम से कम जोखिम को कम करने के लिए खुद का बचाव करने के लिए और क्या किया जाना चाहिए या क्या किया जाना चाहिए?

यह जरूरतों और विकल्पों के बीच सबसे अच्छा समझौता खोजने का सवाल है जो एक दूसरे से बहुत अलग भी हैं। स्थानीय प्रशासन और लोक प्रशासन के साथ उनके संबंधों में क्या हुआ है और क्या हो रहा है, इसके बारे में सोचें: ऐसी आशंकाएं हैं कि छोटी नगरपालिकाएं अपने आईटी सिस्टम का प्रबंधन करने में सक्षम नहीं हैं और कुछ राष्ट्रीय संस्थानों में अपने संसाधनों के प्रबंधन को केंद्रीकृत करने की योजना है। केंद्र, बेहतर नियंत्रण और उनकी रक्षा के लिए। लेकिन इसका दूसरा पहलू यह है: सारा डेटा कुछ ही जगहों पर केंद्रीकृत है। संक्षेप में, सभी अंडे एक टोकरी में। उन लोगों के लिए एक तरजीही लेन बनाने के परिणामस्वरूप जो इन प्रणालियों पर हमला करना चाहते हैं, जो सैद्धांतिक रूप से बेहतर संरक्षित होने पर भी कुछ बड़े नाभिकों पर ध्यान केंद्रित कर सकते हैं।

क्या आईटी संसाधनों को पार्सल करने के लिए वापस जाना बेहतर है?

नहीं, यह सबसे अच्छा समझौता का उदाहरण है, किसी भी मामले में निर्णायक नहीं: केंद्रीकरण कम बुराई है, भले ही यह सही समाधान न हो।

कभी भुगतान न करें, अधिकारी सलाह देते हैं। लेकिन हमले की स्थिति में, कई लोग झुक जाते हैं, शायद ऐसा करने से इनकार करते हैं। हम कैसे सुनिश्चित हो सकते हैं कि पीड़ित फिरौती का भुगतान नहीं करते हैं, शायद इसे हैकिंग से सिस्टम को साफ करने की सलाह के रूप में प्रच्छन्न करते हुए?

विशाल समस्या, जिसमें अपहरण के साथ स्पष्ट समानताएं हैं। इस अंतर के साथ कि यहां यह सत्यापित करना वास्तव में कठिन है कि चोरी किए गए डेटा की फिरौती का भुगतान किया गया है या नहीं। बिटकॉइन वॉलेट, त्रिभुज, ठीक कीटाणुशोधन परामर्श के साथ मास्किंग हैं। अपहरण के गर्म दिनों में, अपहरण के बड़े कारोबार के लिए एक निवारक के रूप में संपत्ति को फ्रीज करने पर एक कानून पारित किया गया था। कुछ कंप्यूटर डेटा क्षेत्र के लिए समान मानक की मांग कर रहे हैं। मुझे डर है कि इसे लागू करना मुश्किल है। किसी बड़ी कंपनी के फंड को बिना स्थिर किए कैसे ब्लॉक किया जाए? मैं समस्या को दूसरे तरीके से प्रस्तुत करूंगा: फिरौती का भुगतान करना अंतिम उपाय है और किसी भी स्थिति में इस घटना के लिए तैयार नहीं होना चाहिए। एक घटना जिसे हालांकि ध्यान में रखा जाना चाहिए। कुछ वैसा ही जैसा होता है, उदाहरण के लिए, आग से बचाव के लिए। क्योंकि अक्सर अभ्यास रोकथाम पर रुक जाते हैं न कि एक सफल हमले की स्थिति में व्यवहार को तैयार करने और योजना बनाने पर। और यहाँ दिशा-निर्देश ज्ञात हैं लेकिन हर कोई उन्हें उचित देखभाल के साथ लागू नहीं करता है, एक प्रभावी और निरंतर डेटा बैकअप रणनीति के साथ शुरू होता है। जिससे इसे कभी भी और कहीं भी रिस्टोर किया जा सकता है। इस प्रकार डेटा सहेजा जाता है, हालांकि सुरक्षित। बेशक, चोरी करने वाले व्यक्ति द्वारा प्रसार की समस्या बनी हुई है, जो कि चोरी के नवीनतम मामलों में अपराधियों द्वारा उपयोग की जाने वाली तकनीक है।

एकदम सही। क्या करें?

एकमात्र व्यवहार्य सुरक्षा उपाय क्रिप्टोग्राफी का उपयोग है, एक ऑपरेशन जो सरल नहीं है और कई लोगों द्वारा रामबाण के रूप में जल्दबाजी में किया जाता है। यहां भी सुरक्षा की गारंटी नहीं है। यदि हार्ड डिस्क उस समय चोरी हो जाती है, यदि अच्छी तरह से एन्क्रिप्ट किया गया है तो यह व्यावहारिक रूप से अनुल्लंघनीय है। लेकिन अगर वे अपने परिचालन चरण में एन्क्रिप्ट किए गए डेटा को अपनी एन्क्रिप्शन कुंजी के साथ चुराते हैं, जो अक्सर होता है, तो सुरक्षा की गारंटी बिल्कुल नहीं होती है।

समीक्षा