मुख्य सामग्री पर जाएं

डिजिटल युद्ध का एक नया युग: आधुनिक DDoS और RDoS हमलों को समझना और कम करना

साधारण सेवा-अस्वीकृति (DDoS) हमलों का युग समाप्त हो गया है।

सार

जैसे-जैसे सूचना प्रणालियाँ अधिक परिष्कृत होती जा रही हैं, वैसे-वैसे हमलावरों द्वारा इस्तेमाल किए जाने वाले तरीके भी विकसित होते जा रहे हैं। अपराधी और राष्ट्र-राज्य के तत्व लंबे समय से सेवा-अस्वीकृति हमलों के महत्व को समझते रहे हैं, जो इंटरनेट से जुड़े किसी भी संगठन के लिए गंभीर व्यावसायिक व्यवधान पैदा कर सकते हैं। जैसे-जैसे अधिक उपकरण ऑनलाइन होते जा रहे हैं और संगठन अपने कर्मचारियों के लिए दूरस्थ पहुँच बढ़ा रहे हैं, सेवा-अस्वीकृति हमलों की तीव्रता में वृद्धि हुई है। यह शोधपत्र वितरित सेवा-अस्वीकृति (DDoS) हमलों के पीछे के उद्देश्यों को उजागर करता है, कई ऐतिहासिक उदाहरण प्रदान करता है और कई रणनीतिक और सामरिक सुझावों का विवरण देता है जिन्हें आईटी और सूचना सुरक्षा पेशेवर अपने संगठनों में इन विघटनकारी हमलों के प्रभावों को सीमित करने के लिए लागू कर सकते हैं।

 

कार्यकारी सारांश

जैसे-जैसे सूचना प्रौद्योगिकी प्रणालियाँ अधिक परिष्कृत होती जा रही हैं, वैसे-वैसे ख़तरा पैदा करने वालों द्वारा इस्तेमाल की जाने वाली रणनीतियाँ, तकनीकें और प्रक्रियाएँ (टीटीपी) भी बदलती जा रही हैं। हालाँकि आर्थिक रूप से प्रेरित डीडीओएस हमले 1990 के दशक के उत्तरार्ध से इस्तेमाल की जाने वाली एक रणनीति रही है, फिरौती के लिए सेवा अस्वीकार करने के हमलों का इस्तेमाल 2015 से साइबर अपराधियों द्वारा बड़े पैमाने पर किया जा रहा है। फिरौती के लिए सेवा अस्वीकार करने के हमले, या आरडीओएस, आमतौर पर संगठनों में विभिन्न पदों पर बैठे प्राप्तकर्ताओं को ईमेल के माध्यम से भेजे गए जबरन वसूली पत्रों के माध्यम से शुरू किए जाते हैं। इस पत्र में पीड़ित के नेटवर्क को एक निश्चित समय के भीतर अनचाहे ट्रैफ़िक से भर देने की धमकी दी जाती है और वैधता साबित करने के लिए एक अपेक्षाकृत छोटे हमले की सलाह दी जाती है। यदि पीड़ित फिरौती नहीं देते हैं, जो आमतौर पर बिटकॉइन के रूप में होती है, तो हमले को रोकने का शुल्क हर उस दिन के साथ बढ़ता जाएगा जब तक भुगतान प्राप्त नहीं होता। ऐसे मामलों में जहाँ ख़तरा पैदा करने वाले को पीड़ित से कोई संदेश नहीं मिलता, वे अक्सर शुरुआती हमले के हफ़्तों से लेकर महीनों बाद तक अनुवर्ती आरडीओएस हमले करते हैं।

इंटरनेट ऑफ थिंग्स (IoT) उपकरणों के माध्यम से अधिक उपकरणों के ऑनलाइन होने और संगठनों द्वारा पहले से मौजूद बुनियादी ढाँचे के पूरक के रूप में दूरस्थ कनेक्टिविटी प्रणालियों को सुदृढ़ करने के कारण सेवा निषेध हमलों की तीव्रता में वृद्धि हुई है। 2020 में, नोवेल कोरोनावायरस के कारण टेलीवर्क में वृद्धि और सामाजिक दूरी को प्रोत्साहित करने के प्रयासों के कारण, ख़तरा पैदा करने वाले तत्वों ने वर्तमान ख़तरे के परिदृश्य का लाभ उठाने का प्रयास किया। आकार चाहे जो भी हो, संगठन अक्सर अपनी आक्रमण सतह की गहन समझ के लिए अनुकूल परिसंपत्ति और इन्वेंट्री प्रबंधन के सर्वोत्तम तरीकों का प्रयोग करने में विफल रहते हैं। इसके अतिरिक्त, IoT उपकरण अक्सर डिफ़ॉल्ट पासवर्ड का उपयोग करते हैं और उनमें सुदृढ़ सुरक्षा व्यवस्था नहीं होती है, जिससे वे समझौता और शोषण के प्रति संवेदनशील हो जाते हैं। IoT उपकरणों का संक्रमण अक्सर उपयोगकर्ताओं द्वारा अनदेखा कर दिया जाता है, और एक हमलावर बड़े पैमाने पर हमला करने के लिए इनमें से सैकड़ों-हज़ारों उपकरणों से आसानी से समझौता कर सकता है।

  • संबंधित संसाधन एवं समाचार