कंप्यूटर सुरक्षा उपकरणों का उपयोग

हमने सुरक्षा उपकरणों का उपयोग करने के लाभों पर चर्चा की।

इन आपस में जुड़े समय में लिनक्स में कंप्यूटर सुरक्षा उपकरणों का उपयोग उतना ही आवश्यक है जितना कि विंडोज और अन्य ऑपरेटिंग सिस्टम में. इससे कोई फर्क नहीं पड़ता कि हम व्यक्तिगत उपयोगकर्ता हैं या किसी बड़े निगम के नेटवर्क का हिस्सा हैं।

में पिछले लेख हमने उन कारणों को सूचीबद्ध करना शुरू कर दिया है कि आपको सुरक्षा उपकरणों का उपयोग क्यों करना चाहिए। इस पोस्ट में हम विषय के साथ जारी रखेंगे।

सुरक्षा उपकरणों का उपयोग करने के कारण।

गोपनीयता और व्यक्तिगत डेटा की सुरक्षा।

तारीख ठीक-ठीक तो याद नहीं, लेकिन मामला काफी चौंकाने वाला था। फिरौती का भुगतान किए जाने तक एक 17 वर्षीय परागुआयन किशोरी का अपहरण कर लिया गया था। उसके अपहरण का विचार माता-पिता के कंप्यूटर की चोरी से उत्पन्न हुआ जिसमें एक एक्सेल स्प्रेडशीट थी जिसमें प्राप्त धन और उन बैंक खातों का विवरण दिया गया था जिनमें वे जमा किए गए थे।

बेशक यह एक चरम मामला है, लेकिन व्यक्तिगत डेटा और अन्य सामग्री की गोपनीयता सुनिश्चित करने के महत्व को दर्शाता है जिसे हम सार्वजनिक नहीं करना चाहते हैं. अब इतना तो नहीं होता, लेकिन एक समय मोबाइल फोन से इंटिमेट फोटोज की चोरी होना बहुत आम बात थी।

डेटा उल्लंघनों की रोकथाम

यदि हम पेशेवर गतिविधियों के लिए अपने कंप्यूटर का उपयोग करते हैं, तो हमारे पास निश्चित रूप से हमारे ग्राहकों के बारे में महत्वपूर्ण जानकारी होती है। 2018 में कानूनी फर्म पनामा के मोसैक फोंसेका को अपने ग्राहकों से संवेदनशील जानकारी की चोरी का सामना करना पड़ा जो दुनिया भर के समाचार पत्रों में प्रकाशित हुआ था। स्पष्ट रूप से सुरक्षा उल्लंघन कंपनी की वेबसाइट द्वारा उपयोग किए जाने वाले सामग्री प्रबंधक के एक प्लगइन में था।

फ़िशिंग हमलों और सोशल इंजीनियरिंग से सावधान रहें

जबकि मैलवेयर तकनीकी कमजोरियों का फायदा उठाने पर आधारित है, फ़िशिंग और सोशल इंजीनियरिंग दोनों ही संवेदनशील जानकारी प्राप्त करने के लिए मानवीय कमज़ोरियों का फ़ायदा उठाना चाहते हैं.

फिशिंग

साइबर हमले के इस रूप में एक विश्वसनीय संस्था का रूप धारण करना शामिल है (उदाहरण के लिए, एक बैंक वेबसाइट) उपयोगकर्ता नाम, पासवर्ड या वित्तीय जानकारी जैसे महत्वपूर्ण डेटा प्राप्त करने के लिए।

फ़िशिंग का सबसे आम तरीका ईमेल है, हालाँकि फ़ोन कॉल (विशिंग) या टेक्स्ट मैसेज (स्मिशिंग) भी आमतौर पर उपयोग किए जाते हैं।

सोशल इंजीनियरिंग

सोशल इंजीनियरिंग में लोगों को हेरफेर करने की विभिन्न मनोवैज्ञानिक तकनीकें शामिल हैं. लक्ष्य अनधिकृत पहुंच या महत्वपूर्ण जानकारी प्राप्त करना है। लोगों से कुछ कार्रवाई करने या जानकारी प्रकट करने की मांग की जाती है जिसे वे स्वेच्छा से साझा नहीं करेंगे। इस प्रकार के हमले अलग-अलग रूप ले सकते हैं, जैसे किसी ऐसे व्यक्ति का प्रतिरूपण करना, जिस पर आप भरोसा करते हैं, अधिकार के लिए सम्मान का शोषण करना, भय या अत्यावश्यकता की भावना पैदा करना, या अनुनय के तरीकों का उपयोग करना। फ़िशिंग की तरह, इस प्रकार के हमले विभिन्न चैनलों के माध्यम से किए जाते हैं, जैसे पारस्परिक संपर्क, टेलीफोन कॉल, ईमेल या तत्काल संदेश।

क्या लिनक्स विंडोज से ज्यादा सुरक्षित है?

बीस साल पहले, हम लिनक्स उपयोगकर्ता यह मानना ​​पसंद करते थे कि विंडोज का इस्तेमाल करने वालों की तुलना में हम हमले के प्रति कम संवेदनशील थे। हालाँकि, हाल के वर्षों में हमें उस राय को संशोधित करना पड़ा है।

उस समय, लिनक्स उपयोगकर्ताओं को औसत कंप्यूटर उपयोगकर्ता की तुलना में अधिक ज्ञान था, अपेक्षाकृत कम बाजार हिस्सेदारी के अलावा, दुर्भावनापूर्ण सॉफ़्टवेयर बनाने में कंप्यूटर अपराधियों की ओर से कोई दिलचस्पी नहीं थी। हालाँकि, जैसा कि इसका उपयोग कॉर्पोरेट बाजार में फैलता है और अधिक उपयोगकर्ता के अनुकूल वितरण की उपस्थिति होती है। वे फायदे गायब हो रहे थे।

ओपन सोर्स कोड के सैद्धांतिक लाभ ने अभ्यास में भी ज्यादा मदद नहीं की। यह सच है कि लिनक्स कर्नेल जैसी कुछ परियोजनाओं में प्रत्येक पंक्ति का पर्यवेक्षण करने वाले कई उपयोगकर्ता होते हैं, लेकिन ऐसे अन्य घटक हैं जो व्यापक रूप से उपयोग किए जाने के बावजूद समान ध्यान नहीं देते हैं।

लिनक्स के पक्ष में एक और बिंदु, तथ्य यह है कि उपयोगकर्ताओं को डिफ़ॉल्ट रूप से सीमित विशेषाधिकार दिए जाते हैं, रूट या व्यवस्थापक उपयोगकर्ता की कार्रवाई से ओवरराइड किया जा सकता है जो नहीं जानता कि वह क्या कर रहा है।

यह भी बहुत मदद नहीं करता है अगर जिम्मेदार उपयोगकर्ता अद्यतनों को जारी होने के बाद स्थापित नहीं करता है।


पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।