सिस्टम को चालू रखने और ज्ञात कमज़ोरियों को ठीक करने के लिए सॉफ़्टवेयर अपडेट ज़रूरी हैं, तो वे साइबर हमलों को कैसे बढ़ावा दे सकते हैं? हैरानी की बात है कि हमलावर, अंदरूनी खतरे या यहाँ तक कि अंतिम उपयोगकर्ता भी कई तरीकों से एक हानिरहित फिक्स को साइबर खतरे में बदल सकते हैं। अपडेट करने के क्या जोखिम हैं? सबसे महत्वपूर्ण बात यह है कि लोग अपने डेटा और डिवाइस की सुरक्षा कैसे कर सकते हैं?
सॉफ्टवेयर अपडेट कब सुरक्षा जोखिम बन जाते हैं?
कभी-कभी, रिलीज़ में नई सुविधाएँ, यांत्रिकी या एकीकरण शामिल होते हैं। भले ही डेवलपर्स संभावित कमज़ोरियों के लिए कोड की हज़ारों पंक्तियों की गहन समीक्षा करें, लेकिन वे कुछ को अनदेखा कर ही देते हैं। हमलावर पैच के लाइव होने के तुरंत बाद इन शून्य-दिन की कमज़ोरियों का फ़ायदा उठा सकते हैं, जिससे उन्हें अंतिम उपयोगकर्ताओं को लक्षित करने का समय मिल जाता है जबकि टीम के सदस्य फ़िक्स के लिए संघर्ष करते हैं।
अपूर्ण फिक्स का भी यही नतीजा होता है। ज़्यादातर लोग पैच नोट्स पढ़ने के लिए उत्साहित रहते हैं, इसलिए उन्हें यह एहसास नहीं होता कि कुछ कमज़ोरियाँ हो सकती हैं जिन्हें अभी तक संबोधित नहीं किया गया है। सुरक्षा की उनकी झूठी भावना उन्हें खतरों के प्रति कमज़ोर बनाती है - खासकर इसलिए क्योंकि हमलावर चेंजलॉग को पढ़कर यह निर्धारित कर सकते हैं कि किसका फ़ायदा उठाना है।
दोषपूर्ण रिलीज़ दुर्लभ हैं लेकिन होते हैं। वे सिस्टम को बाधित कर सकते हैं या संवेदनशील जानकारी को उजागर कर सकते हैं, जिससे हमलावरों को मौका मिल जाता है। साइबर हमले तब होते हैं जब व्यक्ति डेवलपर्स पर बहुत अधिक भरोसा करते हैं और अपने सुरक्षा उपायों के बारे में लापरवाह हो जाते हैं। संयुक्त राज्य अमेरिका में,
अपहृत अपग्रेड अपेक्षाकृत असामान्य हैं, लेकिन हो सकते हैं। एक हमलावर मूल उपकरण निर्माताओं के डिवाइस प्रबंधन सिस्टम पर कब्जा कर सकता है या कोड में गुप्त रूप से एक दुर्भावनापूर्ण स्क्रिप्ट जोड़ सकता है। उस स्थिति में, वे अपने प्रोग्राम को अपडेट करने वाले किसी भी व्यक्ति के डिवाइस में सीधे मैलवेयर इंजेक्ट कर सकते हैं।
मार्च में, माइक्रोसॉफ्ट के एक सॉफ्टवेयर इंजीनियर को पता चला कि किसी ने
यह हमला सफल होने के "बेहद करीब" था। अगर ऐसा होता, तो यह विनाशकारी होता, और दुनिया भर में लिनक्स सिस्टम पर इसका असर होता। ओवर-द-एयर प्रोग्रामिंग - वायरलेस नेटवर्क पर डिवाइस को डिलीवर किए जाने वाले पैच - इन साइबर सुरक्षा घटनाओं के प्रति संवेदनशील होने के लिए कुख्यात हैं क्योंकि वे इंटरनेट पर स्वचालित रूप से इंस्टॉल हो जाते हैं।
सॉफ्टवेयर अपडेट करने से साइबर हमले क्यों होते हैं?
अधिकतर मामलों में, साइबर हमलों के लिए उपयोगकर्ता की गलती को ही दोषी ठहराया जाता है। फ़िशिंग ईमेल
विशेष रूप से दुर्भावनापूर्ण पॉप-अप में कोई रद्द करने का बटन नहीं होता है, इसके बजाय "अभी इंस्टॉल करें" और "रात भर इंस्टॉल करें" जैसे विकल्प प्रदर्शित होते हैं, जो उपयोगकर्ताओं को यह सोचने के लिए प्रेरित करते हैं कि उनके पास स्वीकार करने के अलावा कोई विकल्प नहीं है। ये नकली रिलीज़ स्पाइवेयर या मैलवेयर इंजेक्ट करते हैं, जिससे लक्षित डिवाइस से समझौता होता है। चूँकि पीड़ित को उम्मीद होती है कि कुछ इंस्टॉल किया जाएगा, इसलिए उन्हें शुरू में अपनी गलती का एहसास भी नहीं हो सकता है।
शोधकर्ताओं ने हाल ही में
भले ही अपग्रेड वैध हो, फिर भी समस्याएँ हो सकती हैं। गलत एकीकरण, अक्षम सुरक्षा सुविधाएँ और गलत तरीके से कॉन्फ़िगर की गई सेटिंग्स जैसी उपयोगकर्ता त्रुटियाँ अज्ञात कमज़ोरियों को जन्म दे सकती हैं। बुरे लोग फ़िक्सेस लाइव होने के तुरंत बाद हमला करना पसंद करते हैं क्योंकि जब लोग ऐसी गलतियाँ करते हैं तो उन्हें मौका मिल जाता है।
लाइव वातावरण नियंत्रित परीक्षण से काफी अलग होता है, इसलिए अप्रत्याशित शोषण अपरिहार्य हैं। इन साइबर खतरों के लिए संगतता मुद्दे एक आम चालक हैं। भले ही कोई शून्य-दिन की भेद्यता मौजूद न हो, बुरे अभिनेता नेटवर्क में घुसपैठ करने और सिस्टम पर हमला करने के लिए उपयोगकर्ता की त्रुटि का लाभ उठा सकते हैं।
दुर्भावनापूर्ण अपडेट इंस्टॉल करने के परिणाम
मैलवेयर इंजेक्शन जल्दबाजी में, अधूरे, दोषपूर्ण या अनौपचारिक पैच का सबसे आम परिणाम है। बुरे अभिनेता रैनसमवेयर, कीलॉगर, वायरस या स्पाइवेयर इंस्टॉल कर सकते हैं। इससे वे फिरौती के बदले पीड़ितों के डिवाइस को ब्रिक कर सकते हैं या संवेदनशील डेटा एकत्र करने के लिए गतिविधि की निगरानी कर सकते हैं। यदि वे किसी कंपनी पर हमला करते हैं, तो वे मालिकाना और व्यक्तिगत रूप से पहचान योग्य जानकारी निकाल सकते हैं।
इन स्थितियों में वित्तीय नुकसान आम बात है। संयुक्त राज्य अमेरिका में डेटा उल्लंघन की औसत लागत
जब लोग घटना की प्रतिक्रिया और पुनर्प्राप्ति प्रक्रिया में होते हैं, तो हमलावर संवेदनशील डेटा चुरा सकते हैं, जिससे वे पहचान की चोरी, फ़िशिंग और अनुवर्ती साइबर हमलों के प्रति संवेदनशील हो जाते हैं। इसके अलावा, उन्हें संभवतः साइबर हमले का कारण बनने वाले किसी भी प्रोग्राम या सिस्टम को बंद करना होगा, जिससे अप्रत्याशित डाउनटाइम या देरी हो सकती है।
जोखिम के बावजूद उपयोगकर्ताओं को अपडेट क्यों करना चाहिए
शोधकर्ताओं ने 150,000 से अधिक मध्यम और बड़ी कंपनियों के सर्वर सॉफ़्टवेयर परिवर्तनों को ट्रैक करके उपयोगकर्ता अपडेट पर अब तक का सबसे बड़ा डेटासेट बनाने में लगभग दो दशक लगा दिए। उन्होंने पाया कि
यह जानते हुए कि एक साधारण फिक्स कितनी आसानी से साइबर हमलों का वाहक बन सकता है, कुछ लोगों को अपडेट करने से रोकेगा। हालाँकि, यह उपाय विकल्प से भी बदतर है। पैच ज्ञात कमज़ोरियों को संबोधित करते हैं जिनका हैकर सक्रिय रूप से फायदा उठाने की कोशिश कर रहे हैं। वे संगतता, प्रसंस्करण और सुविधाओं को अद्यतित करके एकीकरण को भी सुरक्षित करते हैं।
हालाँकि रिलीज़ से कमज़ोरियाँ आ सकती हैं या डिवाइस को पूरी तरह से नुकसान पहुँच सकता है, लेकिन उन्हें अस्वीकार करने से साइबर सुरक्षा पर बुरा असर पड़ता है। पुराने वर्शन का इस्तेमाल करने वाले लोगों को साइबर अपराधियों द्वारा निशाना बनाए जाने की संभावना ज़्यादा होती है, जिसके परिणामस्वरूप अधिक बार और जटिल हमले होते हैं - जिनके सफल होने की संभावना बहुत ज़्यादा होती है।
लोगों को यह नहीं मान लेना चाहिए कि वे सुरक्षित हैं, क्योंकि पैच उनकी सुरक्षा के लिए है। डिजिटल युग की वास्तविकता यह है कि चाहे कितनी भी सुरक्षा क्यों न हो, कोई न कोई व्यक्ति अंततः कोई न कोई खामी या कमजोरी खोज ही लेता है, जिसका फायदा उठाया जा सके। यह भयावह लगता है, लेकिन यह आश्वस्त करने वाला होना चाहिए - इसका मतलब है कि सॉफ्टवेयर किसी भी अन्य संपत्ति की तरह ही है। अक्सर, सतर्कता सबसे अच्छे बचावों में से एक है।
डेटा और डिवाइस की सुरक्षा कैसे करें
चूंकि सॉफ्टवेयर अपडेट को नजरअंदाज करना कोई विकल्प नहीं है, इसलिए व्यक्तियों को सर्वोत्तम प्रथाओं का पालन करना चाहिए और अपने पास उपलब्ध प्रत्येक प्रासंगिक सुरक्षा उपकरण का उपयोग करना चाहिए।
1. स्वचालित अपडेट बंद करें
ओवर-द-एयर और स्वचालित अपडेट हमलावरों को लाभ देते हैं। लोगों को उन्हें बंद कर देना चाहिए और अपने सिस्टम को अपडेट कर लेना चाहिए क्योंकि डेवलपर्स फ़िक्स उपलब्ध कराते हैं। उन्हें सर्वर की पहचान भी सत्यापित करनी चाहिए और आगे बढ़ने से पहले यह सुनिश्चित करना चाहिए कि उनका कनेक्शन एन्क्रिप्टेड है।
2. पैच नोट्स की समीक्षा करें
संभावित रूप से दुर्भावनापूर्ण छेड़छाड़ की पहचान करने के लिए अंतिम उपयोगकर्ताओं को पैच नोट्स, चेंजलॉग और कोड की लगातार समीक्षा करनी चाहिए। यह दृष्टिकोण उन्हें यह भी देखने देता है कि कौन से शोषण को संबोधित किया गया था और कौन से नहीं, जिससे सुरक्षा की किसी भी झूठी भावना को समाप्त किया जा सके।
3. सुरक्षित-डिफ़ॉल्ट कॉन्फ़िगरेशन का उपयोग करें
साइबर सुरक्षा और सूचना सुरक्षा एजेंसी
4. अनेक सुरक्षा उपकरणों का उपयोग करें
पैचिंग से हर सुरक्षा कमज़ोरी ठीक नहीं होती। जैसा कि कहावत है, डेवलपर्स को मिलने वाली हर कमज़ोरी के लिए, अन्य पाँच कमज़ोरियाँ मौजूद होती हैं। डिवाइस मालिकों को अपने डेटा की सुरक्षा के लिए फ़ायरवॉल, नेटवर्क मॉनिटरिंग, मल्टीफ़ैक्टर प्रमाणीकरण और वर्चुअल प्राइवेट नेटवर्क स्थापित करना चाहिए।
5. स्रोत से अपडेट करें
डिफ़ॉल्ट रूप से अविश्वास करना एक प्रचलित साइबर सुरक्षा अभ्यास बनता जा रहा है। लोगों को स्वचालित रूप से यह मान लेना चाहिए कि उन्हें किसी वेबसाइट पर जाने या किसी लिंक पर क्लिक करने के लिए निर्देशित करने वाला कोई भी संदेश फ़िशिंग है। उन्हें जानकारी या इंस्टॉल के लिए सीधे आधिकारिक स्रोत पर जाना चाहिए।
सॉफ्टवेयर और डेटा की सुरक्षा के प्रति सतर्क रहें
साइबर अपराधी चालाक और धूर्त होते हैं, इसलिए वे पैच को हाईजैक करने, छेड़छाड़ करने या उसे खराब करने के नए-नए तरीके ईजाद करते रहते हैं। सबसे अच्छा उपाय है सतर्क और सावधान रहना। सर्वोत्तम प्रथाओं का पालन करना, मजबूत सुरक्षा उपकरणों का लाभ उठाना और चेंजलॉग पढ़ना साइबर हमले का शिकार बनने और सुरक्षित रहने के बीच का अंतर हो सकता है।