नए डेटा ब्रीच के बारे में सुनना आजकल बहुत आम है। हालाँकि, डेटा ब्रीच के कई अलग-अलग रूप हो सकते हैं। यहां तक कि ऐसे उल्लंघन भी हैं जिनका परिणाम डेटा उल्लंघनों में बिल्कुल भी नहीं होता है। डेटा ब्रीच का मूल यह है कि निजी रहने के इरादे से कुछ डेटा को सार्वजनिक कर दिया जाता है।
डेटा ब्रीच कैसे होता है?
डेटा उल्लंघनों के कई अलग-अलग तरीके हो सकते हैं। मानक धारणा यह है कि एक हमलावर ने किसी तरह एक निजी प्रणाली तक पहुंच प्राप्त की और डेटा डाउनलोड किया। प्रवेश आमतौर पर हैकर द्वारा कुछ भेद्यता का शोषण करके प्राप्त किया जाएगा। इनमें से कुछ कारनामे पूरी तरह से नए "शून्य-दिन" के कारनामे हैं जिनके लिए पीड़ित के पास सफलतापूर्वक रोकने का बहुत कम मौका है। हालाँकि, कई डेटा उल्लंघन, पहले से ज्ञात कमजोरियों का परिणाम हैं जो उन प्रणालियों में शोषण किए जा रहे हैं जिन्हें अद्यतन नहीं किया गया है।
बख्शीश: एक "शून्य-दिन" जंगल में सक्रिय रूप से उपयोग किया जाने वाला शोषण है जो पहले अज्ञात था। विशिष्ट रूप से, शून्य-दिन के लिए एक पैच तुरंत उपलब्ध नहीं होता है और इसे प्रभावित सिस्टम पर वितरित और स्थापित करने से पहले विकसित किया जाना चाहिए। कुछ मामलों में, उदाहरण के लिए, कमजोर घटक को अक्षम करने के लिए शमन उपलब्ध हो सकता है। फिर भी, सर्वरों को ऑफ़लाइन बनाम ऑफ़लाइन होने की आवश्यकता हो सकती है। एक ज्ञात हमले के खिलाफ बचाव करने में असमर्थ होना।
क्योंकि इसके सक्रिय रूप से शोषण से पहले भेद्यता का पता नहीं चलता है, शून्य दिनों से बचाव करना कठिन होता है। गहराई में रक्षा आमतौर पर सबसे अच्छी योजना है। अर्थात्, रक्षा की कई परतें हैं, जिसका अर्थ है कि यह संभावना नहीं है कि किसी एक समस्या के परिणामस्वरूप वास्तविक डेटा उल्लंघन होता है।
फ़िशिंग डेटा उल्लंघनों का एक अन्य सामान्य कारण है। हमलावर अपने शिकार की अनुमति के साथ सिस्टम तक पहुंच प्राप्त करने के लिए वैध उपयोगकर्ताओं को अपनी साख का खुलासा करने की कोशिश करते हैं। व्यवस्थापकीय अनुमतियों वाले खातों और उपयोगकर्ताओं को अक्सर लक्षित किया जाता है क्योंकि वे अधिक संवेदनशील डेटा तक अधिक व्यापक पहुंच रखते हैं।
अंदरूनी खतरे और अक्षमता
अंदरूनी खतरे एक कम सराहनीय जोखिम बिंदु हैं। एक असंतुष्ट कर्मचारी अपनी वैध पहुँच का उपयोग बड़ी क्षति पहुँचाने के लिए कर सकता है। यह हमला इस तथ्य का लाभ उठाता है कि उपयोगकर्ता सिस्टम को जानता है और इसकी उचित पहुंच है, जिससे उनका पता लगाना और रोकना मुश्किल हो जाता है।
अक्षमता भी डेटा उल्लंघनों का एक कारण हो सकती है। डेटा उल्लंघनों के कई उदाहरण हैं, जिसके परिणामस्वरूप एक कंपनी बैकअप डेटाबेस को बिना जाने-समझे सार्वजनिक कर देती है। इस मामले में, उल्लंघन शब्द को सही ठहराना लगभग मुश्किल है क्योंकि कंपनी ने खुद डेटा लीक किया था, हैकर ने नहीं। यह ध्यान देने योग्य है कि कानूनी तौर पर, कंप्यूटर सिस्टम पर अनधिकृत पहुंच प्राप्त करना एक अपराध है।
यह तब भी गिना जा सकता है जब किसी सिस्टम में खुली पहुंच की अनुमति देकर डेटा को गलती से सार्वजनिक कर दिया गया हो। किसी सार्वजनिक साइट तक पहुँचने के लिए आपको संभावित रूप से दोषी नहीं ठहराया जा सकता है। यदि आप उस डेटा को डार्क-वेब फ़ोरम पर डाउनलोड करने और बेचने का प्रयास करते हैं, तो आपको शायद सजा सुनाई जाएगी।
किस प्रकार के डेटा का उल्लंघन होता है?
जिस प्रकार के डेटा का उल्लंघन होता है, वह उल्लंघन करने वाले संगठन के डेटा और हमलावरों की प्रेरणा पर निर्भर करता है। यह उल्लंघन की आपकी परिभाषा पर भी निर्भर करता है। कुछ हैकर्स डेटा के पीछे हैं जिसे वे बेच सकते हैं। वे उपयोगकर्ता डेटा, विशेष रूप से उपयोगकर्ता नाम और पासवर्ड हैश, साथ ही अन्य पीआईआई और भुगतान विवरण तक पहुंचने का प्रयास करते हैं। इस तरह के हमले का आम तौर पर लोगों पर सबसे महत्वपूर्ण प्रभाव पड़ता है क्योंकि उनके डेटा और गोपनीयता प्रभावित होती है।
कुछ हैकर्स के पास एक कारण होता है और अक्सर ऐसे डेटा को लक्षित करते हैं जो गलत कामों, कथित या अन्यथा का विवरण देते हैं। दूसरों का उद्देश्य मालिकाना या गुप्त डेटा चोरी करना है। यह राष्ट्र-राज्यों और कॉर्पोरेट जासूसी के दायरे में आता है। अधिकांश उल्लंघन उतने ही डेटा को प्रभावित करते हैं जितना इस सिद्धांत पर पहुँचा जा सकता है कि इसका किसी के लिए मूल्य होगा या वैधता के प्रमाण के रूप में जारी किया जा सकता है।
अन्य उल्लंघनों का परिणाम कभी भी वास्तविक डेटा उल्लंघनों में नहीं हो सकता है। एक हैकर एक सिस्टम तक पहुंच प्राप्त कर सकता है और इससे पहले कि वे कोई वास्तविक नुकसान कर सकें, उन्हें पहचाना और रोका जा सकता है। यह वास्तविक दुनिया में एक चोर को पकड़ने जैसा होगा क्योंकि वे सेंध लगाने की प्रक्रिया में हैं। तकनीकी रूप से एक सुरक्षा उल्लंघन था, लेकिन कोई डेटा गुम या बहिष्कृत नहीं हुआ था।
कानूनी स्थिति
अधिकांश स्थानों पर, कंप्यूटर अपराध को कवर करने वाले कानून कंप्यूटर सिस्टम के "अनधिकृत उपयोग या उपयोग" को एक अपराध के रूप में सूचीबद्ध करते हैं। बिना अनुमति के कंप्यूटर तक पहुंचना तकनीकी रूप से एक अपराध है। इसका अर्थ यह भी है कि किसी ऐसे सिस्टम तक पहुँचना जिसे आप नहीं चाहते हैं, भले ही आपके पास अन्य सिस्टम तक पहुँचने की अनुमति हो, यह एक अपराध है। इसका मतलब है कि किसी भी उल्लंघन में कुछ आपराधिक गतिविधियां शामिल हैं।
यहां तक कि ऐसे मामलों में भी जहां उल्लंघन को जनहित में माना जाता है, लीकर आपराधिक दायित्व का सामना कर सकता है। कुछ मामलों में, यह व्हिसल-ब्लोअर मामलों को जटिल बनाता है। अक्सर, व्हिसल-ब्लोअर को कानूनी रूप से संरक्षित किया जाता है, क्योंकि यह सार्वजनिक हित में है कि अन्याय को प्रकाश में लाया जाए। लेकिन कुछ मामलों में, सबूत इकट्ठा करने के लिए बिना अनुमति के चीजों तक पहुंचना जरूरी हो जाता है। इसमें बिना अनुमति के डेटा शेयर करना भी शामिल है। इससे व्हिसल ब्लोअर गुमनाम रहने की कोशिश कर सकते हैं या अपनी पहचान प्रकट करने के लिए माफी का अनुरोध कर सकते हैं।
इसके अतिरिक्त, यह निर्धारित करना कि जनहित में क्या है, कुख्यात है। कई हैक्टिविस्ट अपने कार्यों को जनहित में समझेंगे। अधिकांश व्यक्ति जिनका डेटा उस कार्रवाई के हिस्से के रूप में जारी किया गया है, असहमत होंगे।
निष्कर्ष
एक उल्लंघन आमतौर पर एक डेटा उल्लंघन को संदर्भित करता है जहां कुछ डेटा जिसे निजी होने का इरादा था, सार्वजनिक किया जाता है। हालाँकि, "उल्लंघन" शब्द एक सुरक्षा उल्लंघन का उल्लेख कर सकता है जिसमें एक घटना हुई, लेकिन कोई डेटा चोरी नहीं हुआ। लक्षित डेटा का अक्सर हैकर्स के लिए मूल्य होता है। यह व्यक्तिगत डेटा हो सकता है जिसे बेचा जा सकता है, कॉर्पोरेट या राष्ट्रीय रहस्य, या कथित गलत काम का सबूत। डेटा उल्लंघनों को आम तौर पर जितना संभव हो उतना डेटा तक पहुंच प्राप्त होती है, यह मानते हुए कि सभी डेटा का कुछ मूल्य है।