यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.
ऑस्ट्रेलिया के लिए Passkeys. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।
जिस परस्पर जुड़ी दुनिया में हम रहते हैं, उसमें साइबर सुरक्षा का महत्व पहले कभी इतना स्पष्ट नहीं रहा है। जैसे-जैसे डिजिटल प्रौद्योगिकियां विकसित होती हैं, वैसे-वैसे साइबर अपराधियों की रणनीति भी विकसित होती है, जिससे दुनिया भर में डेटा उल्लंघनों में वृद्धि होती है। साइबर-हमलों में इस वृद्धि से सबसे अधिक प्रभावित देशों में से एक ऑस्ट्रेलिया है, जिसने हाल के वर्षों में लाखों लोगों को प्रभावित करने वाले महत्वपूर्ण डेटा उल्लंघनों की एक श्रृंखला देखी है। इन उल्लंघनों ने न केवल संवेदनशील जानकारी को उजागर किया है, बल्कि उपयोगकर्ता डेटा की सुरक्षा के लिए उन्नत सुरक्षा समाधानों की तत्काल आवश्यकता को भी उजागर किया है।
साइबर सुरक्षा में वैश्विक नेता बनने की दिशा में ऑस्ट्रेलिया की यात्रा चुनौतियों और प्रगति दोनों से चिह्नित है। देश ने साइबर सुरक्षा में सुधार के लिए सक्रिय कदम उठाए हैं, जैसे राष्ट्रीय साइबर सुरक्षा रणनीति (National Cyber Security Strategy) 2023-2030, साइबर सुरक्षा के लिए एक अपना मंत्री (Minister for Cyber Security) होना और एसेंशियल एइट फ्रेमवर्क (Essential Eight Framework) को लागू करना। हालांकि, इन प्रयासों के बावजूद, डेटा उल्लंघनों की आवृत्ति और पैमाने में वृद्धि जारी है।
Live demo में passkeys आज़माएं.
यह ब्लॉग पोस्ट ऑस्ट्रेलिया में सबसे बड़े डेटा उल्लंघनों का एक सिंहावलोकन (प्रभावित उपयोगकर्ताओं की संख्या के आधार पर) प्रदान करता है, उन कारकों की पड़ताल करता है जो देश को साइबर अपराधियों के लिए एक आकर्षक लक्ष्य बनाते हैं और यह बताता है कि क्यों बिना उल्लंघन वाले संगठन भी अब खतरे में हैं।
हमने विभिन्न स्रोतों से सबसे बड़े डेटा उल्लंघनों का डेटा एकत्र किया (जैसे वेबर इंश्योरेंस (Webber Insurance), साइबर डेली (Cyber Daily), OAIC की जुलाई से दिसंबर 2023 की नोटिफिएबल डेटा ब्रीच रिपोर्ट) जिसमें विशेष रूप से 2024 पर ध्यान केंद्रित किया गया है और व्यक्तियों और व्यवसायों के लिए इन उल्लंघनों के निहितार्थों पर चर्चा की गई है।
ऑस्ट्रेलिया ने डेटा उल्लंघनों में भारी वृद्धि का अनुभव किया है, विशेष रूप से 2024 की पहली तिमाही में, जहां आश्चर्यजनक रूप से 1.8 मिलियन उपयोगकर्ता खातों से समझौता किया गया था। यह 2023 की अंतिम तिमाही से 388% की आश्चर्यजनक वृद्धि का प्रतिनिधित्व करता है, जो ऑस्ट्रेलिया को विश्व स्तर पर 15वें सबसे अधिक समझौता किए गए राष्ट्र में धकेल देता है।
देखें कि वास्तव में कितने लोग passkeys इस्तेमाल करते हैं.
2004 के बाद से, लगभग 37 मिलियन अद्वितीय ऑस्ट्रेलियाई ईमेल पहचानकर्ताओं का उल्लंघन किया गया, जिसका अर्थ है कि औसतन हर मिनट 13 खातों से समझौता किया जा रहा है। कुल मिलाकर, इन उल्लंघनों के कारण ऑस्ट्रेलिया में 97 मिलियन पासवर्ड सहित 416 मिलियन व्यक्तिगत रिकॉर्ड का खुलासा हुआ है (अधिक जानकारी यहाँ और यहाँ देखें)।
कई कारक ऑस्ट्रेलिया को साइबर अपराधियों के लिए एक लक्ष्य के रूप में आकर्षक बनाते हैं:
नोटिफिएबल डेटा ब्रीच रिपोर्ट जुलाई से दिसंबर 2023 से लिया गया
नोटिफिएबल डेटा ब्रीच रिपोर्ट जुलाई से दिसंबर 2023 से लिया गया
ऑस्ट्रेलिया में डेटा उल्लंघनों में वृद्धि अच्छी साइबर सुरक्षा स्थिति की आवश्यकता पर प्रकाश डालती है। चूंकि देश 2030 तक इस क्षेत्र में अग्रणी बनने का प्रयास कर रहा है, इसलिए इसे मौजूद कमजोरियों को दूर करना चाहिए और अधिक लचीला डिजिटल वातावरण बनाने के लिए अपनी पहलों का निर्माण करना चाहिए। पासकीज़ जैसे समाधान, जो फ़िशिंग-प्रतिरोधी मल्टी-फैक्टर ऑथेंटिकेशन (MFA) प्रदान करते हैं, उपयोगकर्ता डेटा की सुरक्षा और समग्र साइबर सुरक्षा बढ़ाने में एक महत्वपूर्ण कदम का प्रतिनिधित्व करते हैं। इसके अलावा, डार्क वेब मॉनिटरिंग और साइबर खतरे की खुफिया जानकारी साझा करने जैसे जुझारू प्रयास देश को संभावित हमलों के लिए तैयार करने और डेटा उल्लंघनों के प्रभाव को कम करने में मदद करेंगे। नई तकनीकों में निवेश करके, ऑस्ट्रेलिया न केवल साइबर खतरों से बचाव कर सकता है बल्कि साइबर सुरक्षा में वैश्विक नेता भी बन सकता है।
ऑस्ट्रेलियाई संगठनों के लिए पासकीज़ क्यों महत्वपूर्ण हैं?
ऑस्ट्रेलियाई साइबर सुरक्षा रणनीति और एसेंशियल एइट (Essential Eight) फ्रेमवर्क के लिए संगठनों को फ़िशिंग-प्रतिरोधी MFA (पासकीज़ के माध्यम से) लागू करने की आवश्यकता है। हमारा श्वेतपत्र (whitepaper) एक अवलोकन प्रदान करता है और दिखाता है कि पासकीज़ को कुशलतापूर्वक कैसे लागू किया जाए और इसका व्यावसायिक प्रभाव क्या है।
नीचे, आप ऑस्ट्रेलिया में सबसे बड़े डेटा उल्लंघनों की एक सूची पा सकते हैं। डेटा उल्लंघनों को प्रभावित ग्राहक खातों की संख्या के अनुसार घटते क्रम में क्रमबद्ध किया गया है। यह सूची ऑस्ट्रेलियाई मुख्यालय वाली कंपनियों पर केंद्रित है, न कि अंतरराष्ट्रीय कंपनियों पर जहां ऑस्ट्रेलियाई नागरिकों का डेटा शामिल था।
Latest news के लिए हमारे Passkeys Substack को subscribe करें.
| दिनांक | मई 2019 |
|---|---|
| प्रभावित ग्राहक | 137 मिलियन (दुनिया भर में) |
| उल्लंघन किया गया डेटा | - उपयोगकर्ता नाम (Usernames) - असली नाम - ईमेल पते - देश का डेटा - एन्क्रिप्टेड पासवर्ड - आंशिक भुगतान डेटा |
मई 2019 में, ऑस्ट्रेलियाई टेक यूनिकॉर्न कैनवा (Canva) एक महत्वपूर्ण डेटा उल्लंघन का शिकार हुआ, जिसने दुनिया भर में 137 मिलियन उपयोगकर्ताओं की व्यक्तिगत जानकारी से समझौता किया। इस उल्लंघन को "Gnosticplayers" के नाम से काम करने वाले एक हैकर द्वारा अंजाम दिया गया था, जो कैनवा के सिस्टम में घुसपैठ करने और संवेदनशील उपयोगकर्ता डेटा तक पहुंचने में कामयाब रहा। कैनवा की सुरक्षा टीम द्वारा इस हमले का पता तब लगाया गया जब यह प्रगति पर था, लेकिन जब तक उन्हें रोका गया तब तक हैकर ने बड़ी मात्रा में डेटा निकाल लिया था।
दिलचस्प बात यह है कि डार्क वेब मंचों पर चोरी किए गए डेटा को बेचने की सामान्य प्रथा के बजाय, हैकर ने उल्लंघन के बारे में शेखी बघारने के लिए सीधे एक मीडिया आउटलेट, ZDNet से संपर्क किया। सार्वजनिक प्रकटीकरण का यह कार्य साइबर क्रिमिनल दुनिया में असामान्य है, जहां कानून प्रवर्तन से बचने के लिए आमतौर पर गुमनामी बनाए रखी जाती है।
उल्लंघन के बाद, कैनवा ने तुरंत प्रभावित उपयोगकर्ताओं को सूचित किया, डिक्रिप्टेड पासवर्ड वाले लोगों से उन्हें तुरंत रीसेट करने का आग्रह किया। इसके अतिरिक्त, कंपनी ने उन खातों के लिए एक अनिवार्य पासवर्ड रीसेट लागू किया जिन्होंने पिछले छह महीनों में अपने पासवर्ड को अपडेट नहीं किया था।
| दिनांक | मार्च 2023 |
|---|---|
| प्रभावित ग्राहक | 14 मिलियन |
| उल्लंघन किया गया डेटा | - पूरे नाम - भौतिक पते - ईमेल पते - फ़ोन नंबर - जन्म की तिथियां - ड्राइवर के लाइसेंस नंबर - पासपोर्ट नंबर |
मार्च 2023 में, एक प्रमुख ऑस्ट्रेलियाई व्यक्तिगत ऋण और वित्तीय सेवा प्रदाता, लैटिट्यूड फाइनेंशियल (Latitude Financial), ने देश के हालिया इतिहास में सबसे महत्वपूर्ण डेटा उल्लंघनों में से एक का अनुभव किया। शुरुआत में, लैटिट्यूड ने बताया कि लगभग 328,000 ग्राहक प्रभावित हुए थे। हालांकि, जैसे-जैसे जांच आगे बढ़ी, यह स्पष्ट हो गया कि उल्लंघन ने पूरे ऑस्ट्रेलिया और न्यूजीलैंड में 14 मिलियन से अधिक व्यक्तियों की व्यक्तिगत जानकारी से समझौता किया था।
यह उल्लंघन तब हुआ जब एक साइबर अपराधी ने कर्मचारी क्रेडेंशियल्स के चोरी हुए सेट का उपयोग करके लैटिट्यूड के सिस्टम तक पहुंच प्राप्त की। इस अनधिकृत पहुंच ने हमलावर को नाम, संपर्क जानकारी और पहचान विवरण जैसे ड्राइवर का लाइसेंस और पासपोर्ट नंबर सहित बड़ी मात्रा में संवेदनशील ग्राहक डेटा निकालने की अनुमति दी। यह उल्लंघन विशेष रूप से खतरनाक था क्योंकि बहुत से समझौते किए गए डेटा 2005 के थे, जिससे चिंताएं पैदा हुईं कि इतने पुराने रिकॉर्ड अनिवार्य प्रतिधारण अवधि से परे अभी भी क्यों संग्रहीत किए जा रहे थे।
ऑस्ट्रेलियाई सरकार ने निजी क्षेत्र के उल्लंघनों में हस्तक्षेप करने के लिए संघीय साइबर एजेंसियों की शक्तियों का विस्तार करने सहित मजबूत उपायों पर विचार करके प्रतिक्रिया दी। लैटिट्यूड वर्तमान में उल्लंघन से निपटने के तरीके के लिए जांच के दायरे में है, इसकी सुरक्षा प्रथाओं के बारे में सवाल उठाए जा रहे हैं और क्या कंपनी ने इस तरह के हमले को रोकने के लिए पर्याप्त कदम उठाए हैं।
| दिनांक | मई 2024 |
|---|---|
| प्रभावित ग्राहक | 12.9 मिलियन |
| उल्लंघन किया गया डेटा | - नाम - पते - स्वास्थ्य जानकारी (जैसे नुस्खे) |
मई 2024 में, ऑस्ट्रेलिया की प्रिस्क्रिप्शन डिलीवरी सेवाओं में एक प्रमुख खिलाड़ी मेडीसिक्योर (MediSecure) को एक महत्वपूर्ण डेटा उल्लंघन का सामना करना पड़ा जिसने 12.9 मिलियन व्यक्तियों की व्यक्तिगत जानकारी को उजागर कर दिया। मेडीसिक्योर, जो डॉक्टरों से फार्मेसियों में नुस्खे के इलेक्ट्रॉनिक और पेपर ट्रांसमिशन की सुविधा देने वाली केवल दो सेवाओं में से एक थी, एक रैंसमवेयर हमले का लक्ष्य बन गई जिसने संवेदनशील रोगी डेटा वाले एक विशाल डेटाबेस से समझौता किया। उल्लंघन किए गए डेटा में नवंबर 2023 से पहले भरे गए नुस्खे से जुड़े नाम, पते और स्वास्थ्य संबंधी जानकारी शामिल थी।
इस हमले के गंभीर परिणाम हुए, न केवल उन व्यक्तियों के लिए जिनका स्वास्थ्य डेटा उजागर हुआ था, बल्कि एक कंपनी के रूप में मेडीसिक्योर के लिए भी। उल्लंघन के बाद, मेडीसिक्योर को प्रशासन में जाने के लिए मजबूर होना पड़ा, एक ऐसी प्रक्रिया जिसमें एक बाहरी प्रशासक अपने संचालन के पुनर्गठन और लेनदार के पुनर्भुगतान का प्रबंधन करने के प्रयास में वित्तीय रूप से संकटग्रस्त कंपनी को अपने हाथ में ले लेता है। इस घटना ने स्वास्थ्य सेवा आईटी सिस्टम में महत्वपूर्ण कमजोरियों और उपभोक्ताओं और व्यवसायों दोनों पर इस तरह के उल्लंघनों के विनाशकारी प्रभाव पर प्रकाश डाला।
ऑस्ट्रेलियाई सरकार ने विभिन्न नियामक एजेंसियों के साथ मिलकर उल्लंघन के परिणामों का प्रबंधन करने के लिए तेजी से हस्तक्षेप किया। उनकी प्रतिक्रिया में प्रभावित व्यक्तियों पर प्रभाव को कम करने के प्रयास और यह सुनिश्चित करना शामिल था कि अन्य स्वास्थ्य सेवा प्रणालियों में समान कमजोरियों को दूर किया जाए।
| दिनांक | सितंबर 2022 |
|---|---|
| प्रभावित ग्राहक | 9.8 मिलियन |
| उल्लंघन किया गया डेटा | - नाम - जन्म तिथियां - पते - फ़ोन नंबर - पासपोर्ट जानकारी - ड्राइवर का लाइसेंस नंबर - सरकारी आईडी नंबर - मेडिकल रिकॉर्ड और मेडिकेयर कार्ड आईडी |
सितंबर 2022 में ऑप्टस (Optus) डेटा उल्लंघन ने लगभग 9.8 मिलियन ग्राहकों को प्रभावित किया - जो देश की लगभग 40% आबादी के बराबर है। ऑस्ट्रेलिया में दूसरे सबसे बड़े दूरसंचार प्रदाता के रूप में, ऑप्टस एक परिष्कृत साइबर हमले का लक्ष्य बन गया, जिसके बारे में कथित तौर पर एक राज्य-प्रायोजित समूह द्वारा योजना बनाई गई थी। हमलावरों ने ऑप्टस के आंतरिक नेटवर्क तक पहुंच प्राप्त की और नाम, जन्म तिथि, पते और पासपोर्ट, ड्राइवर का लाइसेंस और मेडिकेयर कार्ड आईडी जैसे पहचान संख्या सहित संवेदनशील व्यक्तिगत जानकारी का एक विशाल संग्रह निकाल लिया।
माना जाता है कि यह उल्लंघन एक असुरक्षित API एंडपॉइंट के माध्यम से सुगम किया गया था, जिसने हमलावरों को प्रमाणीकरण उपायों को बायपास करने और सीधे डेटा तक पहुंच प्राप्त करने की अनुमति दी। ऑप्टस के सिस्टम में इस भेद्यता ने विशेष रूप से बड़ी मात्रा में व्यक्तिगत डेटा को संभालने वाली कंपनियों के लिए, जगह में साइबर सुरक्षा उपायों की पर्याप्तता के बारे में गंभीर सवाल उठाए।
उल्लंघन के बाद, हमलावरों ने चोरी किए गए डेटा के नमूने ऑनलाइन मंचों पर प्रकाशित किए और क्रिप्टोकरेंसी में 1.5 मिलियन ऑस्ट्रेलियाई डॉलर की फिरौती की मांग की। हालांकि, कानून प्रवर्तन के दबाव में और संभवतः आगे के परिणामों के डर से, हैकर ने कुछ ही दिनों बाद फिरौती की मांग वापस ले ली और उसी मंच पर माफी मांगते हुए चोरी किए गए डेटा को हटाने का दावा किया जहां पहली बार फिरौती पोस्ट की गई थी।
ऑप्टस उल्लंघन के कारण ऑस्ट्रेलिया के साइबर सुरक्षा बुनियादी ढांचे की व्यापक आलोचना हुई और अप्रैल 2023 में 1.2 मिलियन प्रभावित ग्राहकों से जुड़ा एक क्लास-एक्शन मुकदमा शुरू हुआ।
| दिनांक | दिसंबर 2022 |
|---|---|
| प्रभावित ग्राहक | 9.7 मिलियन |
| उल्लंघन किया गया डेटा | - नाम - जन्मतिथि - पासपोर्ट नंबर - चिकित्सा दावों का डेटा - मेडिकल रिकॉर्ड |
दिसंबर 2022 में, ऑस्ट्रेलिया के सबसे बड़े स्वास्थ्य बीमा प्रदाताओं में से एक, मेडिबैंक (Medibank) को एक बड़े डेटा उल्लंघन में लक्षित किया गया था, जिसने 9.7 मिलियन ग्राहकों की व्यक्तिगत जानकारी से समझौता किया था। माना जाता है कि यह उल्लंघन रूस स्थित कुख्यात REvil रैंसमवेयर समूह द्वारा आयोजित किया गया था, जिसमें मेडिकल रिकॉर्ड और दावों की जानकारी सहित अत्यधिक संवेदनशील डेटा की चोरी शामिल थी।
यह घटना तब सामने आई जब REvil ने डार्क वेब ब्लॉग पर 6GB कच्चे डेटा के नमूने प्रकाशित किए, साथ ही 10 मिलियन डॉलर की फिरौती की मांग की। इस डेटा का जारी होना एक गंभीर चेतावनी के रूप में कार्य करता था, यह दर्शाता था कि हमलावरों के पास संवेदनशील जानकारी का एक बहुत बड़ा खजाना था। भारी दबाव के बावजूद, मेडिबैंक ने कड़ा रुख अपनाया और फिरौती देने से इनकार कर दिया, एक ऐसा निर्णय जिसकी साइबर सुरक्षा विशेषज्ञों और जनता दोनों द्वारा प्रशंसा और जांच की गई।
मेडिबैंक द्वारा फिरौती की मांगों को पूरा करने से इनकार करने के बाद, चोरी किए गए डेटा को कथित तौर पर डार्क वेब पर पूरी तरह से जारी कर दिया गया था। हालांकि, आज तक, सीधे तौर पर उल्लंघन से जुड़ी पहचान की चोरी या वित्तीय धोखाधड़ी के किसी भी पुष्ट मामले की पुष्टि नहीं हुई है। हमले के जवाब में, मेडिबैंक ने अपने ग्राहकों से विशेष रूप से क्रेडिट जांच और फ़िशिंग प्रयासों के संबंध में सतर्क रहने का आग्रह किया, साथ ही अपने साइबर सुरक्षा बचाव को मजबूत करने के लिए पर्याप्त संसाधन भी लगाए।
इस उल्लंघन ने कई जांचों को जन्म दिया है, जिसमें मेडिबैंक के डेटा हैंडलिंग प्रथाओं में कार्यालय ऑस्ट्रेलियाई सूचना आयुक्त (OAIC) द्वारा एक महत्वपूर्ण जांच शामिल है। यदि इसके साइबर सुरक्षा उपायों में लापरवाह पाया जाता है, तो मेडिबैंक को गंभीर दंड का सामना करना पड़ सकता है - जो कि 21.5 ट्रिलियन (!) डॉलर जितना अधिक हो सकता है।
इस उल्लंघन ने न केवल स्वास्थ्य सेवा क्षेत्र में संवेदनशील डेटा को संभालने से जुड़े जोखिमों पर प्रकाश डाला है, बल्कि उन संगठनों के लिए संभावित परिणामों को भी रेखांकित किया है जो पर्याप्त साइबर सुरक्षा सुरक्षा लागू करने में विफल रहते हैं।
Live demo में passkeys आज़माएं.
| दिनांक | जून 2025 |
|---|---|
| प्रभावित ग्राहक | 6 मिलियन |
| उल्लंघन किया गया डेटा | - पूरे नाम - ईमेल पते - फ़ोन नंबर - जन्म की तिथियां - फ्रीक्वेंट फ़्लायर नंबर |
जून 2025 में, ऑस्ट्रेलिया की सबसे बड़ी एयरलाइन, क्वांटास (Qantas) ने एक महत्वपूर्ण डेटा उल्लंघन का अनुभव किया जिसने 6 मिलियन ग्राहकों को प्रभावित किया। यह उल्लंघन मनीला स्थित क्वांटास के कॉल सेंटर को लक्षित एक परिष्कृत सोशल इंजीनियरिंग हमले के माध्यम से हुआ, जो उन कमजोरियों को उजागर करता है जिन्हें उन्नत कॉल सेंटर सॉफ़्टवेयर के साथ कम किया जा सकता है। एक साइबर अपराधी ने कंपनी के कर्मचारी का प्रतिरूपण किया, तीसरे पक्ष के ग्राहक सेवा मंच तक अनधिकृत पहुंच प्राप्त की और संवेदनशील ग्राहक जानकारी निकाल ली, जिसमें नाम, ईमेल पते, फोन नंबर, जन्म तिथि और लगातार उड़ान भरने वाले (frequent flyer) नंबर शामिल थे।
क्वांटास ने तुरंत प्रभावित ग्राहकों को सूचित किया, यह पुष्टि करते हुए कि वित्तीय विवरण, पासपोर्ट डेटा और खाता पासवर्ड से कोई समझौता नहीं किया गया है। इस उल्लंघन ने महत्वपूर्ण ग्राहक-सेवा कार्यों की आउटसोर्सिंग की सुरक्षा के संबंध में चिंताएं बढ़ा दी हैं और क्वांटास को अपने सुरक्षा उपायों की समीक्षा और उन्हें मजबूत करने के लिए प्रेरित किया है। सीईओ वैनेसा हडसन ने सार्वजनिक रूप से माफी मांगी, जिम्मेदारी स्वीकार की, और भविष्य की घटनाओं को रोकने के लिए व्यापक सुधारों का वादा किया।
| दिनांक | अगस्त 2024 |
|---|---|
| प्रभावित ग्राहक | 1.1 मिलियन |
| उल्लंघन किया गया डेटा | - पूरे नाम - ईमेल पते - फ़ोन नंबर - पते - जन्म की तिथियां |
अगस्त 2024 में, अर्ली सेटलर, जो कि एक प्रसिद्ध ऑस्ट्रेलियाई फर्नीचर और घरेलू सामान खुदरा विक्रेता है, ने एक महत्वपूर्ण डेटा उल्लंघन का अनुभव किया जिसने 1.1 मिलियन ग्राहकों की व्यक्तिगत जानकारी को उजागर कर दिया।
अर्ली सेटलर्स के ग्राहक डेटाबेस में अनधिकृत पहुंच पाए जाने के बाद उल्लंघन का पता चला था, हालांकि उल्लंघन की विशिष्ट विधि का सार्वजनिक रूप से खुलासा नहीं किया गया है। कंपनी ने तुरंत प्रभावित ग्राहकों को सूचित किया और उनसे संभावित फ़िशिंग प्रयासों और पहचान धोखाधड़ी के अन्य रूपों के खिलाफ सतर्क रहने का आग्रह किया, जो कि उजागर जानकारी के परिणामस्वरूप हो सकता है।
उल्लंघन के जवाब में, अर्ली सेटलर्स ने भविष्य की घटनाओं को रोकने के लिए अपने साइबर सुरक्षा उपायों को बढ़ाने के लिए प्रतिबद्ध किया और ग्राहकों को आश्वस्त किया कि वे अपने डेटा को सुरक्षित करने के लिए सभी आवश्यक कदम उठा रहे हैं।
| दिनांक | मई 2024 |
|---|---|
| प्रभावित ग्राहक | 1 मिलियन |
| उल्लंघन किया गया डेटा | पूरे नाम ईमेल पते सदस्यता विवरण फ़ोन नंबर पते |
मई 2024 में, ऑस्ट्रेलिया के न्यू साउथ वेल्स में पंजीकृत क्लबों का प्रतिनिधित्व करने वाले शीर्ष निकाय क्लब्स NSW को डेटा उल्लंघन का सामना करना पड़ा जिसने लगभग 1 मिलियन सदस्यों की व्यक्तिगत जानकारी से समझौता किया। इस उल्लंघन में पूरे नाम, ईमेल पते, सदस्यता विवरण, फोन नंबर और भौतिक पते सहित संवेदनशील डेटा तक अनधिकृत पहुंच शामिल थी।
सदस्यता जानकारी के उजागर होने के कारण उल्लंघन एक महत्वपूर्ण चिंता का विषय था, जिसका उपयोग फ़िशिंग हमलों, पहचान की चोरी और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है। उल्लंघन का पता चलने पर, क्लब्स NSW ने तुरंत प्रभावित सदस्यों को सूचित किया और उन्हें संदिग्ध संचारों से सावधान रहने की सलाह दी जो समझौता की गई जानकारी का फायदा उठा सकते हैं।
हमले की सटीक विधि का खुलासा नहीं किया गया है, लेकिन यह बड़ी मात्रा में व्यक्तिगत और सदस्यता डेटा को संभालने वाले संगठनों में कमजोरियों को उजागर करता है। इस घटना ने संघों और सदस्यता-आधारित संगठनों के भीतर उन्नत साइबर सुरक्षा प्रथाओं की आवश्यकता पर भी ध्यान आकर्षित किया, जो हमेशा बड़े निगमों के रूप में सख्ती से डेटा संरक्षण को प्राथमिकता नहीं दे सकते हैं।
उल्लंघन के जवाब में, क्लब्स NSW ने अपने सुरक्षा बुनियादी ढांचे को मजबूत करने के लिए कदम उठाए और भविष्य की घटनाओं को रोकने के लिए साइबर सुरक्षा विशेषज्ञों के साथ सहयोग किया।
देखें कि वास्तव में कितने लोग passkeys इस्तेमाल करते हैं.
| दिनांक | जुलाई 2020 |
|---|---|
| प्रभावित ग्राहक | 444,000 |
| उल्लंघन किया गया डेटा | ईमेल पते |
जुलाई 2020 में, दूरस्थ छात्रों द्वारा व्यापक रूप से उपयोग की जाने वाली एक ऑनलाइन प्रॉक्टरिंग सेवा प्रॉक्टरयू (ProctorU), एक महत्वपूर्ण डेटा उल्लंघन में शामिल थी जिसने 444,000 उपयोगकर्ताओं के ईमेल पते उजागर किए। यह उल्लंघन एक बड़े डेटा लीक का हिस्सा था जिसने 18 कंपनियों को प्रभावित किया और कुल मिलाकर चौंका देने वाले 386 मिलियन रिकॉर्ड से समझौता किया।
उल्लंघन की गंभीरता के बावजूद, प्रॉक्टरयू ने बताया कि किसी भी वित्तीय जानकारी या अन्य संवेदनशील व्यक्तिगत डेटा से समझौता नहीं किया गया था। हालांकि, ईमेल पतों के उजागर होने, विशेष रूप से प्रमुख शैक्षणिक संस्थानों से जुड़े लोगों ने संभावित फ़िशिंग हमलों और प्रभावित उपयोगकर्ताओं को लक्षित करने वाली अन्य दुर्भावनापूर्ण गतिविधियों के बारे में चिंताएं बढ़ा दीं।
इस घटना ने उन ऑनलाइन सेवाओं के भीतर कमजोरियों पर प्रकाश डाला जो दूरस्थ शिक्षा के युग में तेजी से आवश्यक हो गई हैं।
| दिनांक | फ़रवरी 2024 |
|---|---|
| प्रभावित ग्राहक | 232,000 |
| उल्लंघन किया गया डेटा | - पूरा नाम - जन्म तिथि - मोबाइल नंबर - ईमेल पता - डाक पता - टैंजरीन खाता संख्या |
फ़रवरी 2024 में, एक लोकप्रिय ऑस्ट्रेलियाई दूरसंचार प्रदाता टैंजरीन टेलीकॉम ने एक डेटा उल्लंघन का अनुभव किया जिसने 232,000 ग्राहकों की व्यक्तिगत जानकारी को उजागर कर दिया। समझौता किए गए डेटा में पूरे नाम, जन्म तिथियां, मोबाइल नंबर, ईमेल पते, डाक पते और टैंजरीन खाता संख्या शामिल थे। इस उल्लंघन ने उजागर जानकारी की विस्तृत प्रकृति के कारण महत्वपूर्ण चिंताएं बढ़ा दीं, जिसका उपयोग पहचान की चोरी और लक्षित फ़िशिंग हमलों के लिए किया जा सकता था।
यह उल्लंघन तब पता चला जब टैंजरीन के ग्राहक डेटाबेस तक अनधिकृत पहुंच का पता चला था। यद्यपि कंपनी ने उल्लंघन को रोकने के लिए त्वरित रूप से कार्य किया और प्रभावित ग्राहकों को सूचित किया, इस घटना ने टेलीकॉम कंपनियों के सुरक्षा उपायों में कमजोरियों पर प्रकाश डाला, जो बड़ी मात्रा में संवेदनशील ग्राहक डेटा को संभालती हैं।
उल्लंघन के बाद, टैंजरीन टेलीकॉम ने ग्राहकों को आश्वस्त किया कि किसी भी वित्तीय जानकारी या पासवर्ड से समझौता नहीं किया गया था, लेकिन उजागर किया गया डेटा अभी भी संभावित नुकसान पहुंचाने के लिए पर्याप्त था। कंपनी ने अपने ग्राहकों से संदिग्ध संचार के खिलाफ सतर्क रहने और किसी भी असामान्य गतिविधि के लिए अपने खातों की निगरानी करने का आग्रह किया।
| दिनांक | नवंबर 2018 |
|---|---|
| प्रभावित ग्राहक | 200,000 |
| उल्लंघन किया गया डेटा | - नाम - पते - फ़ोन नंबर - जन्म की तिथियां - आपातकालीन संपर्क विवरण - टैक्स फ़ाइल नंबर - पेरोल जानकारी - बैंक खाता विवरण - छात्र शैक्षणिक परिणाम |
नवंबर 2018 में, ऑस्ट्रेलियन नेशनल यूनिवर्सिटी (ANU) को एक अत्यधिक परिष्कृत साइबर-हमले का सामना करना पड़ा जिसने लगभग 200,000 व्यक्तियों की संवेदनशील व्यक्तिगत जानकारी से समझौता किया। यह उल्लंघन, जो ऑस्ट्रेलियाई इतिहास में सबसे जटिल में से एक है, लगभग छह महीने तक पता नहीं चला, जिससे हमलावरों को 19 साल तक पुराने डेटा तक पहुंचने की अनुमति मिली।
हमलावरों ने ANU के नेटवर्क में घुसपैठ करने के लिए स्पीयर-फ़िशिंग अभियानों की एक श्रृंखला का उपयोग किया। प्रारंभिक उल्लंघन तब हुआ जब एक वरिष्ठ कर्मचारी सदस्य ने अनजाने में एक दुर्भावनापूर्ण ईमेल खोला, जिससे हमलावरों को विश्वविद्यालय के सिस्टम में गहराई तक प्रवेश करने के लिए आवश्यक क्रेडेंशियल मिल गए। एक बार अंदर जाने के बाद, हमलावरों ने ANU के एंटरप्राइज सिस्टम डोमेन (ESD) तक पहुंच प्राप्त की, जहां व्यक्तिगत विवरण, टैक्स फ़ाइल नंबर, पेरोल जानकारी और यहां तक कि छात्र शैक्षणिक परिणामों सहित विश्वविद्यालय के सबसे संवेदनशील रिकॉर्ड संग्रहीत किए गए थे।
हमलावरों ने सावधानीपूर्वक अपने ट्रैक को कवर करके उच्च स्तर की परिष्कार का प्रदर्शन किया। उन्होंने अपनी गतिविधियों के किसी भी सबूत को मिटाने के लिए एक्सेस लॉग को तुरंत हटा दिया और अपने स्थान को अस्पष्ट करने के लिए ऑनलाइन गतिविधि को गुमनाम करने के लिए डिज़ाइन किए गए सॉफ़्टवेयर Tor का उपयोग किया। परिचालन सुरक्षा के इस स्तर ने उल्लंघन का पता लगाने में काफी देरी की।
अपनी पहुंच का विस्तार करने के एक और प्रयास में, हमलावरों ने एक नकली कार्यक्रम में विश्वविद्यालय के अन्य वरिष्ठ सदस्यों को आमंत्रित करते हुए, फ़िशिंग ईमेल का दूसरा दौर भेजने के लिए कर्मचारी सदस्य के समझौता किए गए ईमेल खाते का उपयोग किया। इससे हमले का दायरा बढ़ा और संभावित नुकसान बढ़ा।
उल्लंघन की गंभीरता के बावजूद, इस बात का कोई पुष्ट प्रमाण नहीं मिला है कि चोरी किए गए डेटा का फायदा उठाया गया था। हालांकि, इस घटना ने ANU को भविष्य के उल्लंघनों को रोकने के लिए अपने साइबर सुरक्षा बुनियादी ढांचे को अपग्रेड करने में लाखों डॉलर का निवेश करने के लिए प्रेरित किया।
| दिनांक | अप्रैल 2020 |
|---|---|
| प्रभावित ग्राहक | 104,000 |
| उल्लंघन किया गया डेटा | अघोषित विशिष्ट प्रकार, लेकिन इसमें 5 मिलियन दस्तावेज़ों से संवेदनशील व्यक्तिगत जानकारी शामिल थी। |
अप्रैल 2020 में, निवासियों को विभिन्न सेवाएं प्रदान करने के लिए जिम्मेदार न्यू साउथ वेल्स की सरकारी एजेंसी, सर्विस NSW (Service NSW) ने एक महत्वपूर्ण डेटा उल्लंघन का अनुभव किया जिसने 104,000 व्यक्तियों की व्यक्तिगत जानकारी को उजागर किया। यह उल्लंघन फ़िशिंग हमलों की एक श्रृंखला के माध्यम से शुरू किया गया था जिसने 47 कर्मचारियों के ईमेल खातों को सफलतापूर्वक समझौता किया था। हमलावरों ने लगभग 5 मिलियन दस्तावेजों तक पहुंच प्राप्त की, जिनमें से 10% में संवेदनशील व्यक्तिगत डेटा था।
हस्तक्षेप किए गए डेटा की भारी मात्रा और शामिल जानकारी की संवेदनशील प्रकृति के कारण यह उल्लंघन विशेष रूप से चिंताजनक था। समझौता किए गए डेटा में नाम, पते, संपर्क जानकारी और संभवतः अन्य महत्वपूर्ण पहचान जानकारी जैसे व्यक्तिगत विवरण शामिल होने की संभावना है, हालांकि उजागर डेटा के विशिष्ट प्रकारों का पूरी तरह से खुलासा नहीं किया गया था।
उल्लंघन की सफलता में एक प्रमुख योगदान देने वाला कारक समझौता किए गए खातों पर मल्टी-फैक्टर ऑथेंटिकेशन (MFA) की अनुपस्थिति थी। सुरक्षा की इस अतिरिक्त परत के बिना, हमलावर आसानी से ईमेल खातों तक पहुंच प्राप्त करने और बनाए रखने में सक्षम थे, संवेदनशील डेटा की बड़ी मात्रा की कटाई करने के लिए नेटवर्क के माध्यम से पार्श्व रूप से आगे बढ़ रहे थे।
उल्लंघन के जवाब में, सर्विस NSW ने अपनी सुरक्षा प्रथाओं की व्यापक समीक्षा की और अपनी प्रणालियों में MFA के रोलआउट सहित मजबूत सुरक्षा उपायों को लागू करना शुरू कर दिया।
| दिनांक | जून 2024 |
|---|---|
| प्रभावित ग्राहक | 100,000 |
| उल्लंघन किया गया डेटा | - पूरे नाम - ईमेल पते - फ़ोन नंबर - वितरण पते - ऑर्डर इतिहास |
जून 2024 में, एक लोकप्रिय ऑस्ट्रेलियाई खाद्य और पेय ऑर्डरिंग ऐप, हे यू (Hey You) ने एक डेटा उल्लंघन का अनुभव किया जिसने लगभग 100,000 ग्राहकों की व्यक्तिगत जानकारी को उजागर कर दिया। उल्लंघन ने पूरे नाम, ईमेल पते, फोन नंबर, वितरण पते और ऑर्डर इतिहास सहित संवेदनशील ग्राहक डेटा से समझौता किया। इस डेटा के उजागर होने से विशेष रूप से संभावित पहचान की चोरी और फ़िशिंग हमलों के संदर्भ में महत्वपूर्ण जोखिम पैदा हो गए।
उल्लंघन का पता तब चला जब हे यू के डेटाबेस तक अनधिकृत पहुंच का पता चला। जबकि हे यू ने ग्राहकों को आश्वस्त किया कि किसी भी भुगतान या वित्तीय जानकारी से समझौता नहीं किया गया है, उल्लंघन ने अभी भी कम महत्वपूर्ण डेटा को भी सुरक्षित करने के महत्व को रेखांकित किया है। ऑर्डर इतिहास और वितरण पते जैसी जानकारी, जब अन्य व्यक्तिगत डेटा के साथ जोड़ दी जाती है, तो साइबर अपराधियों द्वारा विभिन्न दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग की जा सकती है।
उल्लंघन के जवाब में, हे यू ने भविष्य की घटनाओं को रोकने के लिए अतिरिक्त सुरक्षा उपाय लागू किए और अपने डेटा सुरक्षा प्रोटोकॉल को मजबूत करने के लिए साइबर सुरक्षा विशेषज्ञों के साथ मिलकर काम किया। कंपनी ने ग्राहकों को किसी भी असामान्य संचार के प्रति सतर्क रहने और अनधिकृत गतिविधि के संकेतों के लिए अपने खातों की निगरानी करने की भी सलाह दी।
| दिनांक | अप्रैल 2024 |
|---|---|
| प्रभावित ग्राहक | 47,000 |
| उल्लंघन किया गया डेटा | - नाम - ईमेल पते - फ़ोन नंबर |
अप्रैल 2024 में, ऑस्ट्रेलिया के सबसे बड़े दूरसंचार प्रदाताओं में से एक, टेल्स्ट्रा (Telstra) ने एक डेटा उल्लंघन का खुलासा किया जिसने लगभग 47,000 ग्राहकों की व्यक्तिगत जानकारी को उजागर कर दिया। समझौता किए गए डेटा में नाम, ईमेल पते और फोन नंबर शामिल थे। उल्लंघन तब सार्वजनिक हुआ जब इस जानकारी वाला डेटासेट एक हैकिंग फोरम पर पोस्ट किया गया, जिससे उजागर डेटा के संभावित दुरुपयोग के बारे में चिंताएं बढ़ गईं।
यद्यपि डेटासेट में कथित तौर पर डमी डेटा की एक महत्वपूर्ण मात्रा शामिल थी, फिर भी वास्तविक ग्राहक जानकारी के उजागर होने से गंभीर जोखिम पैदा हुए, विशेष रूप से पहचान की चोरी और लक्षित फ़िशिंग घोटालों के संबंध में। जबकि टेल्स्ट्रा ने स्पष्ट किया कि यह उल्लंघन उनके सिस्टम पर सीधे साइबर हमले का परिणाम नहीं था, घटना ने ग्राहक डेटा को अनधिकृत पहुंच और वितरण से बचाने में चल रही चुनौतियों पर प्रकाश डाला।
उल्लंघन के जवाब में, टेल्स्ट्रा ने जोखिम के दायरे का आकलन करने के लिए कदम उठाए और ग्राहकों को आश्वस्त करने के लिए काम किया कि अधिक संवेदनशील जानकारी, जैसे वित्तीय विवरण, से समझौता नहीं किया गया था।
इसके अलावा, टेल्स्ट्रा ने उपभोक्ताओं के लिए फ़िशिंग-प्रतिरोधी MFA के रूप में पासकीज़ की शुरुआत की।
| दिनांक | मई 2024 |
|---|---|
| प्रभावित ग्राहक | 40,000 |
| उल्लंघन किया गया डेटा | - पूरे नाम - ईमेल पते - फ़ोन नंबर - बिलिंग पते - खाते का विवरण |
मई 2024 में, एक ऑस्ट्रेलियाई ऊर्जा और दूरसंचार प्रदाता, सूमो (Sumo) ने एक डेटा उल्लंघन का अनुभव किया जिसने लगभग 40,000 ग्राहकों की व्यक्तिगत जानकारी से समझौता किया। इस उल्लंघन में संवेदनशील ग्राहक डेटा तक अनधिकृत पहुंच शामिल थी, जिसमें पूरे नाम, ईमेल पते, फोन नंबर, बिलिंग पते और खाता विवरण शामिल थे। पहचान की चोरी, फ़िशिंग योजनाओं और अन्य दुर्भावनापूर्ण गतिविधियों के लिए इस जानकारी का संभावित रूप से दोहन किया जा सकता है।
उल्लंघन का पता तब चला जब सूमो के सिस्टम के भीतर असामान्य गतिविधि का पता चला, जिससे तत्काल जांच शुरू हुई। यद्यपि क्रेडिट कार्ड विवरण जैसी वित्तीय जानकारी को समझौता किए गए डेटा का हिस्सा नहीं बताया गया था, लेकिन उजागर की गई जानकारी अभी भी प्रभावित ग्राहकों को जोखिम में डालने के लिए पर्याप्त थी। सूमो ने अपने ग्राहकों को सतर्क रहने की सलाह दी, विशेष रूप से अप्रत्याशित संचारों के संबंध में, और किसी भी असामान्य गतिविधि के लिए अपने खातों की निगरानी करने के लिए।
उल्लंघन के जवाब में, सूमो ने उन्नत सुरक्षा उपाय लागू किए और भविष्य के हमलों के खिलाफ अपने बचाव को मजबूत करने के लिए साइबर सुरक्षा विशेषज्ञों के साथ मिलकर काम किया।
हमने देखा है कि कई व्यवसायों का उल्लंघन किया गया है और लगभग हर ऑस्ट्रेलियाई का डेटा शायद उल्लंघनों में से एक का हिस्सा है। आइए अब उस खतरे पर ध्यान केंद्रित करें जो इस तरह के डेटा उल्लंघन के परिणामस्वरूप होता है, भले ही उल्लंघन किया गया संगठन तुरंत सभी पासवर्ड बदल दे। नंबर एक चिंता शायद क्रेडेंशियल स्टफिंग है।
क्रेडेंशियल स्टफिंग एक प्रकार का साइबर हमला है जहाँ हैकर अनधिकृत उपयोगकर्ता खातों तक पहुँच प्राप्त करने के लिए उपयोगकर्ता नाम और पासवर्ड संयोजनों की बड़ी मात्रा को आज़माने के लिए स्वचालित उपकरणों का उपयोग करते हैं, जो अक्सर पिछले डेटा उल्लंघनों से प्राप्त होते हैं। यादृच्छिक संयोजनों का प्रयास करने वाले क्रूर बल (brute force) हमलों के विपरीत, क्रेडेंशियल स्टफिंग इस तथ्य पर निर्भर करती है कि कई लोग कई साइटों पर पासवर्ड का पुन: उपयोग करते हैं। इससे हमलावरों के लिए अन्य प्लेटफार्मों पर खातों को लक्षित करने के लिए एक उल्लंघन में समझौता किए गए लॉगिन क्रेडेंशियल्स का उपयोग करके खातों में सेंध लगाना आसान हो जाता है।
नोटिफिएबल डेटा ब्रीच रिपोर्ट जुलाई से दिसंबर 2023 से लिया गया
डेटा उल्लंघन क्रेडेंशियल स्टफिंग हमलों के लिए प्राथमिक ईंधन हैं। जब किसी कंपनी के डेटाबेस से समझौता किया जाता है, तो चोरी किए गए क्रेडेंशियल्स - जिनमें अक्सर उपयोगकर्ता नाम, ईमेल पते और पासवर्ड शामिल होते हैं - को डार्क वेब फ़ोरम पर बेचा या साझा किया जा सकता है। साइबर अपराधी तब इन क्रेडेंशियल्स का उपयोग अन्य सेवाओं के खिलाफ क्रेडेंशियल स्टफिंग हमले शुरू करने के लिए करते हैं, यह जानते हुए कि उपयोगकर्ताओं का एक महत्वपूर्ण प्रतिशत विभिन्न साइटों पर पासवर्ड का पुन: उपयोग करता है।
उदाहरण के लिए, यदि किसी उपयोगकर्ता का ईमेल और पासवर्ड सोशल मीडिया साइट पर उल्लंघन में उजागर किया गया था, तो हमलावर उपयोगकर्ता के बैंकिंग, खरीदारी या ईमेल खातों तक पहुंचने का प्रयास करने के लिए उन्हीं क्रेडेंशियल्स का उपयोग कर सकते हैं। इससे उन कंपनियों के लिए भी महत्वपूर्ण वित्तीय नुकसान, पहचान की चोरी और संवेदनशील जानकारी तक अनधिकृत पहुंच हो सकती है जिनका सीधा उल्लंघन नहीं हुआ था।
भले ही आपकी कंपनी ने डेटा उल्लंघन का अनुभव न किया हो, फिर भी आप क्रेडेंशियल स्टफिंग के कारण होने वाले उल्लंघनों के जोखिम में हैं। अन्य उल्लंघनों के क्रेडेंशियल्स का उपयोग करने वाले हमलावर आपके उपयोगकर्ता खातों को लक्षित कर सकते हैं, संभावित रूप से संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, धोखाधड़ी वाले लेनदेन कर सकते हैं, या आपके सिस्टम से समझौता कर सकते हैं। यह न केवल सुरक्षा के लिए खतरा पैदा करता है बल्कि आपके ब्रांड की प्रतिष्ठा को भी नुकसान पहुंचाता है और धोखाधड़ी और ग्राहकों के मंथन (churn) से वित्तीय नुकसान का कारण बन सकता है।
ऑस्ट्रेलिया की नोटिफिएबल डेटा ब्रीच योजना के तहत, कंपनियों को व्यक्तियों को सूचित करना होगा यदि उनके डेटा से समझौता किया गया है। हालांकि, क्रेडेंशियल स्टफिंग के निहितार्थ केवल उपयोगकर्ताओं को सूचित करने से कहीं आगे तक फैले हुए हैं। कंपनियों को बहु-कारक प्रमाणीकरण (MFA) को लागू करने, संदिग्ध लॉगिन प्रयासों की निगरानी करने और उन उपकरणों का उपयोग करने जैसे मजबूत सुरक्षा उपायों को लागू करके इन हमलों को रोकने में सक्रिय होने की आवश्यकता है जो उनके शोषण से पहले समझौता किए गए क्रेडेंशियल्स का पता लगाते हैं।
व्यक्तियों के लिए, Have I Been Pwned जैसे उपकरण उपयोगकर्ताओं को यह जांचने की अनुमति देते हैं कि क्या उनके ईमेल पते किसी भी डेटा उल्लंघन में शामिल रहे हैं, जिससे उन्हें अपनी सुरक्षा के लिए कदम उठाने में मदद मिलती है। कंपनियां HudsonRock जैसे समान संसाधनों का उपयोग कर सकती हैं, जो व्यवसायों को यह जांचने की अनुमति देता है कि क्या उनका डोमेन उल्लंघित खातों से जुड़ा है, संभावित क्रेडेंशियल स्टफिंग हमलों की प्रारंभिक चेतावनी संकेत प्रदान करता है।
ऑस्ट्रेलिया में विश्व स्तर पर प्रति व्यक्ति डेटा उल्लंघनों की उच्चतम दरों में से एक होने का दुर्भाग्यपूर्ण गौरव है। हाल के उल्लंघनों का विश्लेषण, जैसा कि ऊपर बताया गया है, से पता चलता है कि देश के कुछ सबसे बड़े और सबसे भरोसेमंद संगठन भी साइबर हमलों का शिकार हुए हैं। संवेदनशील डेटा का यह व्यापक जोखिम क्रेडेंशियल स्टफिंग हमलों के जोखिम को काफी बढ़ा देता है, विशेष रूप से उन उपयोगकर्ताओं के लिए जो आदतन कई प्लेटफार्मों पर पासवर्ड का पुन: उपयोग करते हैं।
दूरसंचार प्रदाताओं, वित्तीय सेवाओं और शैक्षिक निकायों सहित प्रमुख संस्थानों में बड़े पैमाने पर उल्लंघनों को देखते हुए, यह अत्यधिक संभावना है कि डार्क वेब पर बड़ी संख्या में ऑस्ट्रेलियाई क्रेडेंशियल प्रसारित हो रहे हैं। इन समझौता किए गए क्रेडेंशियल्स का साइबर अपराधियों द्वारा विभिन्न खातों तक अनधिकृत पहुंच प्राप्त करने के लिए फायदा उठाया जा सकता है, जो व्यक्तियों और व्यवसायों दोनों के लिए एक गंभीर खतरा पैदा करता है।
इसके अतिरिक्त, ऑस्ट्रेलिया का उन्नत ई-गवर्नमेंट इंफ्रास्ट्रक्चर, जो नागरिकों को ऑनलाइन सरकारी सेवाओं के साथ बातचीत करने में सक्षम बनाता है, हमलावरों के लिए एक आकर्षक लक्ष्य बन गया है। सरकारी प्लेटफार्मों के भीतर डिजिटलीकरण की उच्च डिग्री उन्हें क्रेडेंशियल स्टफिंग हमलों का मुख्य केंद्र बनाती है, जो ऑस्ट्रेलिया में सभी क्षेत्रों में मजबूत साइबर सुरक्षा उपायों की आवश्यकता पर जोर देती है।
पासकीज़ उन कमजोरियों का एक बेहतरीन समाधान हैं जो अक्सर डेटा उल्लंघनों और क्रेडेंशियल स्टफिंग का कारण बनती हैं। वे उपयोगकर्ता के डिवाइस पर संग्रहीत एक निजी कुंजी (private key) और सर्वर पर संग्रहीत एक सार्वजनिक कुंजी (public key) के संयोजन का उपयोग करते हैं। भले ही कोई हैकर उपयोगकर्ता की सार्वजनिक कुंजी प्राप्त कर ले या सर्वर से समझौता कर ले, वे संबंधित निजी कुंजी के बिना लॉग इन नहीं कर सकते, जिसे उपयोगकर्ता के डिवाइस पर (TPM या सुरक्षित एन्क्लेव में) सुरक्षित रूप से संग्रहीत किया जाता है।
पासकीज़ क्रेडेंशियल स्टफिंग हमलों को भी प्रभावी ढंग से रोकती हैं। चूँकि पासकीज़ में पासवर्ड शामिल नहीं होते हैं जिनका कई साइटों पर पुन: उपयोग किया जा सकता है, इसलिए क्रेडेंशियल स्टफिंग का पूरा आधार अप्रचलित हो जाता है। यहां तक कि अगर किसी हैकर को किसी अन्य उल्लंघित साइट से लॉगिन जानकारी मिल जाती है, तो इसका उपयोग पासकी-सुरक्षित खाते तक पहुंचने के लिए नहीं किया जा सकता है। ऑस्ट्रेलिया जैसे देश में यह विशेष रूप से महत्वपूर्ण है, जहां डेटा उल्लंघनों की उच्च दर का मतलब है कि डार्क वेब पर संभावित रूप से समझौता किए गए क्रेडेंशियल्स का एक बड़ा पूल उपलब्ध है।
आइए देखें कि डेटा उल्लंघनों और क्रेडेंशियल स्टफिंग को रोकने के लिए पासकी रोलआउट कैसा दिख सकता है। इसलिए, हम चार चरणों में काम करने की सलाह देते हैं।
चरण: पासकीज़ का परिचय
प्रारंभिक चरण में, आप अपने उत्पाद में पासकीज़ को एकीकृत करते हैं और खाता सेटिंग्स में सक्रिय रूप से पासकी निर्माण की पेशकश करते हैं और यदि उपयोगकर्ताओं ने पारंपरिक लॉगिन विधियों के साथ सफलतापूर्वक लॉग इन किया है (स्वचालित पासकी अपग्रेड भी देखें)।
चरण: अपने उपयोगकर्ताओं को प्राथमिक प्रमाणीकरण विधि के रूप में पासकीज़ का उपयोग करने दें
पासकी-फ़र्स्ट सोच लागू करें जो जितनी बार संभव हो और प्राथमिक प्रमाणीकरण विधि के रूप में लॉगिन के लिए पासकीज़ के उपयोग को प्रोत्साहित करती है। पारंपरिक प्रमाणीकरण अभी भी पेश किया जाता है लेकिन सक्रिय रूप से प्रचारित नहीं किया जाता है।
चरण: पासकीज़ के फ़ॉलबैक और पुनर्प्राप्ति के लिए केवल अन्य प्रमाणीकरण विकल्प प्रदान करें
केवल उन डिवाइस पर जो पासकी-तैयार नहीं हैं, यदि कोई पासकी उपलब्ध नहीं है या उपयोगकर्ता पासकी लॉगिन प्रक्रिया को रद्द कर देता है, तो आप एक मौजूदा प्रमाणीकरण पद्धति का उपयोग कर सकते हैं।
चरण: अपने सिस्टम से पासवर्ड हटाकर समग्र सुरक्षा में सुधार करें
यदि आपके पास पर्याप्त उच्च पासकी अपनाने की दर है, तो आप सुरक्षा में और सुधार करने और लीक हुए क्रेडेंशियल्स को बेकार बनाने के लिए पासवर्ड को हटाना शुरू कर सकते हैं।
चूंकि ऑस्ट्रेलिया में डेटा उल्लंघनों की संख्या बढ़ रही है, इसलिए क्रेडेंशियल स्टफिंग का खतरा संगठनों और व्यक्तियों के लिए एक महत्वपूर्ण चिंता का विषय बन गया है। विभिन्न क्षेत्रों में संवेदनशील जानकारी का व्यापक जोखिम मजबूत साइबर सुरक्षा उपायों की तत्काल आवश्यकता पर प्रकाश डालता है। पासकीज़, अपनी उन्नत सुरक्षा सुविधाओं के साथ, इन चुनौतियों का एक आशाजनक समाधान प्रदान करती हैं, प्रभावी रूप से पारंपरिक पासवर्ड-आधारित प्रणालियों से जुड़े जोखिमों को कम करती हैं। पासकीज़ जैसी नवीन तकनीकों को अपनाकर, ऑस्ट्रेलिया साइबर खतरों के खिलाफ अपनी सुरक्षा को मजबूत कर सकता है और अपने नागरिकों और व्यवसायों की डिजिटल पहचान की रक्षा कर सकता है। जैसे-जैसे हम आगे बढ़ते हैं, संगठनों और व्यक्तियों दोनों के लिए सतर्क रहना और लगातार विकसित हो रहे डिजिटल परिदृश्य में अपने डेटा को सुरक्षित करने के लिए सर्वोत्तम प्रथाओं को अपनाना महत्वपूर्ण है।
Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें →
मई 2019 में कैनवा (Canva) उल्लंघन मात्रा के हिसाब से सबसे बड़ा है, जिसमें दुनिया भर में 137 मिलियन उपयोगकर्ता खाते प्रभावित हुए, जिनमें एन्क्रिप्टेड पासवर्ड और आंशिक भुगतान डेटा शामिल थे। 'Gnosticplayers' के नाम से जाने जाने वाले हमलावर का ऑपरेशन के बीच में ही पता चल गया था, लेकिन उसे रोके जाने से पहले ही उसने बड़ी मात्रा में डेटा निकाल लिया था।
क्रेडेंशियल स्टफिंग हमले पूरी तरह से अलग प्लेटफॉर्म पर लॉगिन करने का प्रयास करने के लिए एक उल्लंघन से चोरी किए गए उपयोगकर्ता नाम और पासवर्ड संयोजन का उपयोग करते हैं, जो साइटों पर पासवर्ड का पुन: उपयोग करने की व्यापक आदत का फायदा उठाते हैं। भले ही आपके संगठन का कभी भी सीधा उल्लंघन न हुआ हो, हमलावर असंबद्ध उल्लंघनों से प्राप्त और डार्क वेब फ़ोरम पर बेचे गए क्रेडेंशियल्स का उपयोग करके आपके उपयोगकर्ताओं के खातों को लक्षित कर सकते हैं।
ऑस्ट्रेलिया की नोटिफिएबल डेटा ब्रीच (Notifiable Data Breaches) योजना के तहत, कंपनियों को प्रभावित व्यक्तियों को सूचित करना चाहिए जब उनके व्यक्तिगत डेटा से समझौता किया गया हो। लापरवाह सुरक्षा प्रथाओं के परिणाम गंभीर हो सकते हैं: मेडिबैंक उल्लंघन की जांच ने 21.5 ट्रिलियन अमेरिकी डॉलर तक के जुर्माने की संभावना बढ़ा दी है, जो अपर्याप्त साइबर सुरक्षा उपायों के भारी वित्तीय जोखिम को दर्शाता है।
स्वास्थ्य सेवा और वित्तीय संगठनों के पास ऐसा डेटा होता है जिसकी काले बाज़ार में भारी कीमत मिलती है, जिसमें मेडिकल रिकॉर्ड, सरकारी आईडी और वित्तीय विवरण शामिल हैं। मई 2024 में मेडीसिक्योर (MediSecure) रैंसमवेयर हमले ने 12.9 मिलियन ऑस्ट्रेलियाई लोगों की स्वास्थ्य जानकारी को उजागर किया और यह आर्थिक रूप से इतना विनाशकारी था कि कंपनी को बाद में प्रशासन में जाने के लिए मजबूर होना पड़ा।
संबंधित लेख
विषय सूची