मुख्य नवोन्मेष नशे पर हैक हमले की रिपोर्ट आने वाली अराजकता का संकेत

नशे पर हैक हमले की रिपोर्ट आने वाली अराजकता का संकेत

क्या फिल्म देखना है?
 
आपके उस राउटर ब्रेन के अंदर क्या चल रहा है?शॉन गैलप / गेट्टी छवियां



लोकप्रिय दक्षिणपंथी वेब पोर्टल, द ड्रज रिपोर्ट , को पिछले सप्ताह कुछ समय के लिए ऑफ़लाइन कर दिया गया था। इस तरह की घटनाएं तब तक आम हो जाएंगी जब तक नीति निर्माता या टेक कंपनियां कनेक्टेड गैजेट्स को ठीक करने के बारे में गंभीर नहीं हो जातीं, जिन्हें इंटरनेट ऑफ थिंग्स (IoT) के रूप में भी जाना जाता है।

पिछले सप्ताह ट्विटर पर साइट के सत्यापित @DRUDGE खाते को हटाए जाने के बाद से, क्या अमेरिकी सरकार ड्रग रिपोर्ट पर हमला कर रही है? साइट की स्थापना के बाद से सबसे बड़ा DDoS। बहुत ही संदिग्ध रूटिंग [और समय], जैसा कि इंटरनेशनल बिजनेस टाइम्स ने बताया .

ड्रुज रिपोर्ट ने संदिग्ध समय और रूटिंग के बारे में अधिक जानकारी के लिए शुक्रवार को अनुरोध का जवाब नहीं दिया।

ड्रज रिपोर्ट से ट्रैफिक बहुत बड़ा है। इसी तरह के वेब ने अनुमान लगाया कि उसने देखा 178 मिलियन विज़िट नवंबर में और उस यातायात का लगभग 80 प्रतिशत प्रत्यक्ष था। दूसरे शब्दों में, फेसबुक से क्लिक करने या इसे खोज में खोजने के बजाय, आगंतुकों ने सीधे अपने ब्राउज़र में यूआरएल टाइप किया या उन्होंने इसे उस पेज के रूप में सेट किया है जो उनका ब्राउज़र लॉन्च पर खुलता है।

अन्य प्रकाशकों के लिए कठिन परिश्रम के महत्व को कम करके नहीं आंका जा सकता है। अन्य साइटों की ओर यातायात के एक फायरहोज को इंगित करने की क्षमता के अलावा, इसके संस्थापक मैट ड्रुज की सावधानीपूर्वक अवधि, अमेरिकी मीडिया में बहुत कम लोगों में से एक की स्वीकृति की मांग करने वाली साइटों के लिए अनुमोदन की मुहर के रूप में कार्य करती है। अकेले ही राष्ट्रीय वार्तालाप चला रहा है।

जो लोग नहीं गए हैं, उनके लिए साइट अन्य साइटों के लिंक के लिए अत्यधिक समर्पित है। वेब एनालिटिक्स प्लेटफॉर्म Parse.ly वर्तमान में अनुमान लगाता है कि उन साइटों पर सभी रेफ़रल ट्रैफ़िक का 0.7 प्रतिशत जो इसे मॉनिटर करता है, ड्रुज से आता है। यह रेडिट से तीन गुना अधिक है, जो Google समाचार से केवल 0.1 प्रतिशत पीछे है।

डीडीओएस अटैक क्या है?

इस शब्द को हाल ही में इतना इधर-उधर फेंका गया है कि लोग इसे जाने बिना पढ़ रहे होंगे कि यह क्या है। अक्सर एक हैक के रूप में जाना जाता है, यह कुछ हद तक बहस का विषय है। कुछ लोग यह तर्क दे सकते हैं कि एक DDoS हमला एक हैक नहीं है, जैसे कि एक दरवाजे को लात मारना एक ताला उठा रहा है।

डीडीओएस सेवा से वंचित वितरित को संदर्भित करता है। यह एक साइट (या नेटवर्क नोड) को कई स्रोतों से ट्रैफ़िक से भर देता है। इतना अधिक ट्रैफ़िक कि साइट वैध आगंतुकों के लिए अनुपलब्ध हो जाती है, लेकिन एक DDoS हमला साइट के लिए कुछ भी नहीं करता है (इसके अलावा इसके होस्टिंग बजट के माध्यम से संभावित रूप से चल रहा है)। एक बार DDoS हमला खत्म हो जाने के बाद, साइट हमेशा की तरह, बिना किसी नुकसान के है।

ब्रूस श्नेयर ने वास्तविक दुनिया के संदर्भ में डीडीओएस हमले का वर्णन किया तरह से : कल्पना कीजिए कि लोगों के एक समूह ने शहर में हर डिलीवरी सेवा को एक बार में कॉल किया और उन सभी को आपके घर पर कुछ देने के लिए कहा। आपका घर ठीक है, लेकिन कोई भी उस तक नहीं पहुंच सकता क्योंकि उसके चारों ओर की सड़कें भरी हुई हैं।

उस अर्थ में, DDoS हमले वास्तव में लक्ष्य साइट को हैक नहीं करते हैं। हालाँकि, DDoS सिस्टम बनाने के बहुत सारे तरीके हैं, और यहीं से चतुराई काम आती है।

इन दिनों, डीडीओएस सिस्टम अपने हथियारों को हैक करने पर भरोसा करते हैं, जो कि इंटरनेट से जुड़े उपकरणों (जैसे राउटर, प्रिंटर, टीवी और आदि) से छेड़छाड़ किए गए उपकरण हैं। विडंबना यह है कि सुरक्षा कैमरे हैं शायद सबसे खतरनाक . उपभोक्ता स्मार्ट होम गैजेट खरीदते हैं, कभी भी फ़ैक्टरी उपयोगकर्ता नाम और पासवर्ड नहीं बदलते हैं और यह उन्हें आपराधिक सॉफ़्टवेयर द्वारा रिमोट एक्सेस के लिए असुरक्षित बनाता है।

सॉफ्टवेयर इन उपकरणों को ढूंढता है, उन पर कुछ कोड डालता है और फिर उन्हें विशिष्ट आईपी पते पर अनुरोध भेजने के लिए निर्देशित करता है जब कोई हमला होता है। डिवाइस का उपयोगकर्ता शायद नोटिस नहीं करेगा। किसी एक उपकरण से अनुरोध किसी साइट को प्रभावित करने के लिए पर्याप्त नहीं होगा, लेकिन जब इसे सैकड़ों हजारों में गुणा किया जाता है तो यह साइट को बंद करने के लिए पर्याप्त हो सकता है।

इस विधि को बॉटनेट कहा जाता है। आपका बेबी मॉनिटर या स्मार्ट रेफ्रिजरेटर बॉटनेट हमलों में योगदान दे सकता है और आपको पता नहीं होगा।

हमने पहले बॉटनेट को हराने के लिए तीन रणनीतियों की सूचना दी थी।

ड्रग रिपोर्ट को किसने मारा?

यह मूल रूप से उत्तर देने के लिए एक असंभव प्रश्न है, यह एक वितरित हमले की उग्र प्रकृति है। हैकर्स अपने सॉफ्टवेयर को ओपन सोर्स करके हमलावर को जिम्मेदार ठहराना और अधिक कठिन बना देते हैं। उदाहरण के लिए, मिराई बॉटनेट, जिसने इंटरनेट इंफ्रास्ट्रक्चर सेवा ली आपका ऑफ़लाइन अक्टूबर में खुला स्रोत है। एक बॉटनेट स्थापित करना तुच्छ नहीं है, लेकिन कोड की उपलब्धता का मतलब है कि वहाँ कुछ से अधिक विरोधी हैं जो सॉफ़्टवेयर का उपयोग कर सकते हैं।

रिपोर्टिंग के आधार पर साइट पर हमला संक्षिप्त प्रतीत होता है। आईबी टाइम्स ने लिखा कि यह शाम करीब 7 बजे शुरू हुआ। वाशिंगटन टाइम्स 8:30 बजे चेक किया गया और यह बैक अप हो गया था, इसलिए यह 90 मिनट से अधिक नहीं हो सकता था।

भाड़े की साइटों के लिए डीडीओएस हैं जो एक साइट पर सैकड़ों गीगाबिट अटैक ट्रैफिक लॉन्च करेंगे और प्रति मिनट के आधार पर चार्ज करेंगे, मैथ्यू प्रिंस, सीईओ क्लाउडफ्लेयर , एक कंपनी जो साइटों को DDoS हमलों से बचाने में मदद करती है, ने एक ईमेल में लिखा है। इन सेवाओं की लागत अपेक्षाकृत कम है, संभवतः 90 मिनट के हमले के लिए 1,000 डॉलर से भी कम है। ड्रुज रिपोर्ट क्लाउडफ्लेयर ग्राहक नहीं है।

यदि हम हमले की प्रकृति के बारे में अधिक जानते, तो विरोधी का परिष्कार उसकी पहचान के बारे में कुछ बता सकता है।

सबसे उन्नत हमलों को अंजाम देने वाले अभिनेताओं की संख्या अभी भी काफी सीमित है, एंडी येन, के सह-संस्थापक प्रोटोनमेल , ऑब्जर्वर को एक ईमेल में बताया। आम तौर पर, हमले का परिष्कार एक अच्छा संकेतक है, उदाहरण के लिए, हमले के वैक्टर क्या हैं, कितने नेटवर्किंग बिंदु एक साथ हिट हो रहे हैं, और हमलावर कितनी जल्दी रक्षात्मक उपायों का मुकाबला करने में सक्षम हैं।

प्रोटोनमेल एन्क्रिप्टेड ईमेल सेवाएं प्रदान करता है। इसकी जासूसी संचार प्रणाली ने अपनी पीठ पर निशाना साधा है। 2015 में, यह टू-फॉर-वन DDoS हमले की चपेट में आ गया, जैसा कि ऑब्जर्वर ने बताया। येन ने समझाया कि कंपनी को पता था कि दो हिट में से बड़ा खराब था जब यह स्पष्ट हो गया कि उसके हमलावर कई यूरोपीय नोड्स को मार रहे थे ताकि सेवा के लिए इसके चारों ओर यातायात को और अधिक कठिन बना दिया जा सके। उस तरह के परिष्कार ने संकेत दिया कि यह एक साइबर गिरोह की तुलना में अधिक परिष्कृत कुछ के कारण था, शायद एक राष्ट्र-राज्य भी।

क्या डीडीओएस हमले बदतर होंगे?

यह ऐसा दिखता है, लेकिन हर कोई इससे सहमत नहीं है।

Verisign ने अभी एक रिपोर्ट जारी की है जिसमें कहा गया है कि की संख्या हमले कम हो रहे हैं , भले ही उनका आकार बढ़ गया हो। Verisign के ग्राहकों ने पिछले साल की तुलना में इस साल काफी बड़े हमले देखे, लेकिन जैसे-जैसे साल बीतता गया, वैसे-वैसे हमले भी कम होते गए। रिपोर्ट केवल पिछले साल की तीसरी तिमाही के माध्यम से जाती है, जो उस समय अवधि से कम है जिसमें क्रेब्स और डीएन पर महाकाव्य हमले शामिल हैं; हालाँकि, Verisign ने उस समयावधि के दौरान अपने एक ग्राहक पर रिकॉर्ड स्थापित करने वाला हमला देखा।

समस्या को ठीक करने के लिए बहुत कम बाजार प्रोत्साहन है, जैसे श्नीयर ने समझाया उनके ब्लॉग पर। एक उपभोक्ता कनेक्टेड नैनी कैम खरीदता है। वह इसे समय-समय पर अपने फोन पर चेक करता है। यह काम करने लगता है। वह खुश है। इसके निर्माता को पहले ही भुगतान किया जा चुका है। यह खुश है। इस बीच, यह हमले के तहत किसी साइट पर लाखों पिंग में से एक भेज रहा है। हमले का शिकार इस लेन-देन में बिल्कुल भी शामिल नहीं था।

अधिक साइबर अपराधी हर दिन एक सेवा व्यवसाय के रूप में DDoS में प्रवेश करते हैं, जबकि सरकारें और हार्डवेयर निर्माता परेशान होते हैं। मर्कल की रिपोर्ट है कि व्यापार की रेखा केवल अधिक लाभदायक होती जा रही है। वास्तव में, दिग्गज हमले चलाकर नहीं बल्कि अन्य हमलावरों द्वारा उनकी मदद करने के लिए भुगतान करके पैसा कमा रहे हैं शुरू हो जाओ .

मिराई सोर्स कोड ओपन सोर्स और इसकी प्रभावशीलता साबित होने के साथ, त्वरित पैसा की तलाश में अधिक लोग इसमें शामिल हो रहे हैं। बाजार में अधिक खिलाड़ियों के साथ, कीमत कम हो जाएगी। पेशेवर मिराई और अन्य कोड आधारों को संशोधित करना शुरू कर देंगे और यह विकसित होगा। वास्तव में, इंपर्वा ने पहले ही पता लगा लिया है एक नया 650Gbps बॉटनेट तोप जिनके हस्ताक्षर मिराई से अलग हैं।

जैसा कि ब्रायन क्रेब्स (जिसकी साइट पिछले साल अपने ही विशाल हमले की चपेट में आ गई थी) ने रिपोर्ट किया है, कई IoT उपकरणों ने बदलने की आवश्यकता शुरू हुई सेटअप पर डिफ़ॉल्ट पासवर्ड। यह सब ठीक है और अच्छा है, लेकिन लोग पासवर्ड चुनने में बुरे हैं। मिराई के अगले पुनरावृत्ति के लिए देखें शीर्ष 1000 सबसे अधिक उपयोग किए जाने वाले पासवर्ड आज़माएं। आखिरकार, वे पासवर्ड का अनुमान लगाने के लिए AI का उपयोग कर सकते थे।

साथ ही, नए उत्पाद पुराने उपकरणों को संबोधित नहीं करते हैं जिन्हें उपयोगकर्ता याद भी नहीं रख सकते हैं जो इंटरनेट से जुड़े हैं। कितने छोटे व्यवसायों के पास राउटर और प्रिंटर हैं जिनके बारे में उन्होंने वर्षों से नहीं सोचा है और निश्चित रूप से आज के बारे में सोचने का समय नहीं है?

हम में से अधिकांश के लिए यह पुरानी खबर हो सकती है, लेकिन शोधकर्ता और विशेषज्ञ अभी भी पिछले सप्ताह के आंकड़ों की छानबीन कर रहे हैं

मैं क्या कर सकता हूं?

ज्यादा नहीं, लेकिन इससे कोई नुकसान नहीं होगा: यह पता लगाएं कि आपके द्वारा इंटरनेट से जुड़े प्रत्येक उपकरण के प्रशासनिक पक्ष में कैसे प्रवेश किया जाए। इसे बंद करें। इसे अनप्लग करें। इसे वापस चालू करें, बैक एंड में लॉग इन करें और पासवर्ड को कुछ अजीब में बदलें।

अपने चुने हुए नेताओं को यह बताना कि आप उन कानूनों और विनियमों को देखना चाहते हैं जिनके लिए इंटरनेट की सुरक्षा के लिए कनेक्टेड डिवाइस के निर्माताओं की आवश्यकता होती है, या तो चोट नहीं पहुंचेगी।

लेख जो आपको पसंद हो सकते हैं :