New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
ओवरव्यू पर वापस जाएं

ऑस्ट्रेलिया में 15 सबसे बड़े डेटा उल्लंघन [2026]

ऑस्ट्रेलिया में प्रमुख डेटा उल्लंघनों के कारण क्रेडेंशियल स्टफिंग बढ़ रही है, लेकिन पासकीज़ (passkeys) इन साइबर सुरक्षा खतरों से सुरक्षा प्रदान कर सकती हैं।

Vincent Delitz
Vincent Delitz

बनाया गया: 20 मई 2026

अपडेट किया गया: 20 मई 2026

ऑस्ट्रेलिया में 15 सबसे बड़े डेटा उल्लंघन [2026]

यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.

WhitepaperAustralia Icon

ऑस्ट्रेलिया के लिए Passkeys. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।

व्हाइटपेपर पाएं
मुख्य तथ्य
  • Q1 2024 में, ऑस्ट्रेलिया की उल्लंघन दर पिछली तिमाही की तुलना में 388% बढ़ गई, जिसमें 1.8 मिलियन खातों से समझौता किया गया, जिससे यह विश्व स्तर पर 15वां सबसे अधिक उल्लंघन वाला देश बन गया।
  • 2004 के बाद से, लगभग 37 मिलियन ऑस्ट्रेलियाई ईमेल पहचानकर्ताओं (email identifiers) का उल्लंघन किया गया, जो औसतन प्रति मिनट 13 खातों से समझौता किए जाने के बराबर है।
  • लैटिट्यूड फाइनेंशियल (Latitude Financial) उल्लंघन (मार्च 2023) ने 14 मिलियन व्यक्तियों के रिकॉर्ड को उजागर किया, जो कि शुरुआत में बताई गई 328,000 प्रभावित ग्राहकों की अनुमानित संख्या से कहीं अधिक है।
  • क्रेडेंशियल स्टफिंग एक उल्लंघन से चोरी किए गए क्रेडेंशियल्स को असंबद्ध प्लेटफार्मों के खिलाफ हथियार बनाता है, जिससे बिना उल्लंघन वाले संगठनों को भी खाता टेकओवर (account takeover) के महत्वपूर्ण जोखिम में डाल दिया जाता है।
  • क्लाउडफ्लेयर (Cloudflare) के एक सर्वेक्षण में पाया गया कि 41% ऑस्ट्रेलियाई व्यवसायों को पिछले वर्ष में कम से कम एक उल्लंघन का सामना करना पड़ा, जिसमें 33% ने 11 या अधिक उल्लंघनों की सूचना दी।

1. परिचय: डेटा उल्लंघन सभी संगठनों के लिए जोखिम क्यों हैं?#

जिस परस्पर जुड़ी दुनिया में हम रहते हैं, उसमें साइबर सुरक्षा का महत्व पहले कभी इतना स्पष्ट नहीं रहा है। जैसे-जैसे डिजिटल प्रौद्योगिकियां विकसित होती हैं, वैसे-वैसे साइबर अपराधियों की रणनीति भी विकसित होती है, जिससे दुनिया भर में डेटा उल्लंघनों में वृद्धि होती है। साइबर-हमलों में इस वृद्धि से सबसे अधिक प्रभावित देशों में से एक ऑस्ट्रेलिया है, जिसने हाल के वर्षों में लाखों लोगों को प्रभावित करने वाले महत्वपूर्ण डेटा उल्लंघनों की एक श्रृंखला देखी है। इन उल्लंघनों ने न केवल संवेदनशील जानकारी को उजागर किया है, बल्कि उपयोगकर्ता डेटा की सुरक्षा के लिए उन्नत सुरक्षा समाधानों की तत्काल आवश्यकता को भी उजागर किया है।

साइबर सुरक्षा में वैश्विक नेता बनने की दिशा में ऑस्ट्रेलिया की यात्रा चुनौतियों और प्रगति दोनों से चिह्नित है। देश ने साइबर सुरक्षा में सुधार के लिए सक्रिय कदम उठाए हैं, जैसे राष्ट्रीय साइबर सुरक्षा रणनीति (National Cyber Security Strategy) 2023-2030, साइबर सुरक्षा के लिए एक अपना मंत्री (Minister for Cyber Security) होना और एसेंशियल एइट फ्रेमवर्क (Essential Eight Framework) को लागू करना। हालांकि, इन प्रयासों के बावजूद, डेटा उल्लंघनों की आवृत्ति और पैमाने में वृद्धि जारी है।

Demo Icon

Live demo में passkeys आज़माएं.

Passkeys आज़माएं

यह ब्लॉग पोस्ट ऑस्ट्रेलिया में सबसे बड़े डेटा उल्लंघनों का एक सिंहावलोकन (प्रभावित उपयोगकर्ताओं की संख्या के आधार पर) प्रदान करता है, उन कारकों की पड़ताल करता है जो देश को साइबर अपराधियों के लिए एक आकर्षक लक्ष्य बनाते हैं और यह बताता है कि क्यों बिना उल्लंघन वाले संगठन भी अब खतरे में हैं

हमने विभिन्न स्रोतों से सबसे बड़े डेटा उल्लंघनों का डेटा एकत्र किया (जैसे वेबर इंश्योरेंस (Webber Insurance), साइबर डेली (Cyber Daily), OAIC की जुलाई से दिसंबर 2023 की नोटिफिएबल डेटा ब्रीच रिपोर्ट) जिसमें विशेष रूप से 2024 पर ध्यान केंद्रित किया गया है और व्यक्तियों और व्यवसायों के लिए इन उल्लंघनों के निहितार्थों पर चर्चा की गई है।

2. डेटा उल्लंघन के लिए ऑस्ट्रेलिया इतना आकर्षक लक्ष्य क्यों है?#

ऑस्ट्रेलिया ने डेटा उल्लंघनों में भारी वृद्धि का अनुभव किया है, विशेष रूप से 2024 की पहली तिमाही में, जहां आश्चर्यजनक रूप से 1.8 मिलियन उपयोगकर्ता खातों से समझौता किया गया था। यह 2023 की अंतिम तिमाही से 388% की आश्चर्यजनक वृद्धि का प्रतिनिधित्व करता है, जो ऑस्ट्रेलिया को विश्व स्तर पर 15वें सबसे अधिक समझौता किए गए राष्ट्र में धकेल देता है।

StateOfPasskeys Icon

देखें कि वास्तव में कितने लोग passkeys इस्तेमाल करते हैं.

Adoption data देखें

2004 के बाद से, लगभग 37 मिलियन अद्वितीय ऑस्ट्रेलियाई ईमेल पहचानकर्ताओं का उल्लंघन किया गया, जिसका अर्थ है कि औसतन हर मिनट 13 खातों से समझौता किया जा रहा है। कुल मिलाकर, इन उल्लंघनों के कारण ऑस्ट्रेलिया में 97 मिलियन पासवर्ड सहित 416 मिलियन व्यक्तिगत रिकॉर्ड का खुलासा हुआ है (अधिक जानकारी यहाँ और यहाँ देखें)।

कई कारक ऑस्ट्रेलिया को साइबर अपराधियों के लिए एक लक्ष्य के रूप में आकर्षक बनाते हैं:

  1. बढ़ती डिजिटल अर्थव्यवस्था और उच्च कनेक्टिविटी: ऑस्ट्रेलिया की डिजिटल अर्थव्यवस्था तेजी से बढ़ रही है। यह व्यापक डिजिटल अपनाव व्यक्तिगत उपयोगकर्ताओं से लेकर बड़े निगमों तक संभावित लक्ष्यों का एक विशाल समूह बनाता है। इसके अतिरिक्त, तकनीकी रूप से जानकार आबादी और उन्नत डिजिटल बुनियादी ढांचे के साथ ऑस्ट्रेलिया का उच्च स्तर का जुड़ाव, इसे साइबर अपराधियों के लिए एक आकर्षक लक्ष्य बनाता है।

नोटिफिएबल डेटा ब्रीच रिपोर्ट जुलाई से दिसंबर 2023 से लिया गया

  1. ब्लैक मार्केट व्यक्तिगत डेटा के लिए रिकॉर्ड रकम का भुगतान करता है: काले बाजार पर व्यक्तिगत डेटा के मूल्य में वृद्धि हुई है, जिससे ऑस्ट्रेलिया की डिजिटल जानकारी की संपत्ति अत्यधिक वांछनीय हो गई है। साइबर अपराधी विशेष रूप से वित्तीय डेटा, स्वास्थ्य सेवा रिकॉर्ड और सरकारी डेटाबेस की ओर आकर्षित होते हैं।
  2. साइबर सुरक्षा तत्परता में चुनौतियाँ: साइबर सुरक्षा में महत्वपूर्ण निवेश के बावजूद, कई ऑस्ट्रेलियाई संगठनों को अभी भी सुरक्षा उपायों को पूरी तरह से लागू करने और बनाए रखने में चुनौतियों का सामना करना पड़ता है। क्लाउडफ्लेयर के एक सर्वेक्षण से पता चला है कि 41% ऑस्ट्रेलियाई व्यवसायों ने पिछले वर्ष में कम से कम एक डेटा उल्लंघन का अनुभव किया, जिसमें 33% ने उसी अवधि के भीतर 11 या अधिक उल्लंघनों की रिपोर्ट की। इससे पता चलता है कि हालांकि जागरूकता बढ़ रही है, लेकिन प्रभावी साइबर सुरक्षा रणनीतियों का निष्पादन असंगत बना हुआ है, जिससे कई संगठन हमलों के प्रति संवेदनशील हो गए हैं।

नोटिफिएबल डेटा ब्रीच रिपोर्ट जुलाई से दिसंबर 2023 से लिया गया

  1. सामरिक महत्व और इनोवेशन हब: एशिया-प्रशांत क्षेत्र में ऑस्ट्रेलिया का सामरिक महत्व, इनोवेशन के केंद्र के रूप में इसकी प्रतिष्ठा के साथ, इसे साइबर जासूसी और राज्य-प्रायोजित हमलों का लक्ष्य भी बनाता है। नई तकनीकों के परीक्षण और अपनाने में अग्रणी के रूप में, ऑस्ट्रेलिया अक्सर उन लोगों के निशाने पर आ जाता है जो पूरी तरह से सुरक्षित होने से पहले अत्याधुनिक डिजिटल प्रणालियों को बाधित या उनका फायदा उठाना चाहते हैं।
  2. सरकार द्वारा साइबर सुरक्षा पर बढ़ा हुआ ध्यान: राष्ट्रीय साइबर सुरक्षा रणनीति 2023-2030 जैसी पहलों और साइबर सुरक्षा के लिए एक समर्पित मंत्री की नियुक्ति द्वारा उदाहरण दिया गया, ऑस्ट्रेलियाई सरकार का साइबर सुरक्षा पर ध्यान लाभ और जोखिम दोनों लेकर आया है। जबकि इन प्रयासों का उद्देश्य देश की सुरक्षा को मजबूत करना है, वे परिष्कृत हमलावरों का ध्यान भी आकर्षित करते हैं जो नए सुरक्षा उपायों को चुनौती देने और उन्हें दरकिनार करने की तलाश में हैं।

ऑस्ट्रेलिया में डेटा उल्लंघनों में वृद्धि अच्छी साइबर सुरक्षा स्थिति की आवश्यकता पर प्रकाश डालती है। चूंकि देश 2030 तक इस क्षेत्र में अग्रणी बनने का प्रयास कर रहा है, इसलिए इसे मौजूद कमजोरियों को दूर करना चाहिए और अधिक लचीला डिजिटल वातावरण बनाने के लिए अपनी पहलों का निर्माण करना चाहिए। पासकीज़ जैसे समाधान, जो फ़िशिंग-प्रतिरोधी मल्टी-फैक्टर ऑथेंटिकेशन (MFA) प्रदान करते हैं, उपयोगकर्ता डेटा की सुरक्षा और समग्र साइबर सुरक्षा बढ़ाने में एक महत्वपूर्ण कदम का प्रतिनिधित्व करते हैं। इसके अलावा, डार्क वेब मॉनिटरिंग और साइबर खतरे की खुफिया जानकारी साझा करने जैसे जुझारू प्रयास देश को संभावित हमलों के लिए तैयार करने और डेटा उल्लंघनों के प्रभाव को कम करने में मदद करेंगे। नई तकनीकों में निवेश करके, ऑस्ट्रेलिया न केवल साइबर खतरों से बचाव कर सकता है बल्कि साइबर सुरक्षा में वैश्विक नेता भी बन सकता है।

ऑस्ट्रेलियाई संगठनों के लिए पासकीज़ क्यों महत्वपूर्ण हैं?

ऑस्ट्रेलियाई सरकार और उद्यमों के लिए पासकीज़

ऑस्ट्रेलियाई साइबर सुरक्षा रणनीति और एसेंशियल एइट (Essential Eight) फ्रेमवर्क के लिए संगठनों को फ़िशिंग-प्रतिरोधी MFA (पासकीज़ के माध्यम से) लागू करने की आवश्यकता है। हमारा श्वेतपत्र (whitepaper) एक अवलोकन प्रदान करता है और दिखाता है कि पासकीज़ को कुशलतापूर्वक कैसे लागू किया जाए और इसका व्यावसायिक प्रभाव क्या है।

ऑस्ट्रेलियाई सरकार और उद्यमों के लिए पासकीज़

मुफ्त व्हाइटपेपर डाउनलोड करें

3. ऑस्ट्रेलिया में हाल ही में हुए उल्लेखनीय डेटा उल्लंघन#

नीचे, आप ऑस्ट्रेलिया में सबसे बड़े डेटा उल्लंघनों की एक सूची पा सकते हैं। डेटा उल्लंघनों को प्रभावित ग्राहक खातों की संख्या के अनुसार घटते क्रम में क्रमबद्ध किया गया है। यह सूची ऑस्ट्रेलियाई मुख्यालय वाली कंपनियों पर केंद्रित है, न कि अंतरराष्ट्रीय कंपनियों पर जहां ऑस्ट्रेलियाई नागरिकों का डेटा शामिल था।

Substack Icon

Latest news के लिए हमारे Passkeys Substack को subscribe करें.

Subscribe करें

3.1 कैनवा (Canva) डेटा उल्लंघन#

दिनांकमई 2019
प्रभावित ग्राहक137 मिलियन (दुनिया भर में)
उल्लंघन किया गया डेटा- उपयोगकर्ता नाम (Usernames)
- असली नाम
- ईमेल पते
- देश का डेटा
- एन्क्रिप्टेड पासवर्ड
- आंशिक भुगतान डेटा

मई 2019 में, ऑस्ट्रेलियाई टेक यूनिकॉर्न कैनवा (Canva) एक महत्वपूर्ण डेटा उल्लंघन का शिकार हुआ, जिसने दुनिया भर में 137 मिलियन उपयोगकर्ताओं की व्यक्तिगत जानकारी से समझौता किया। इस उल्लंघन को "Gnosticplayers" के नाम से काम करने वाले एक हैकर द्वारा अंजाम दिया गया था, जो कैनवा के सिस्टम में घुसपैठ करने और संवेदनशील उपयोगकर्ता डेटा तक पहुंचने में कामयाब रहा। कैनवा की सुरक्षा टीम द्वारा इस हमले का पता तब लगाया गया जब यह प्रगति पर था, लेकिन जब तक उन्हें रोका गया तब तक हैकर ने बड़ी मात्रा में डेटा निकाल लिया था।

दिलचस्प बात यह है कि डार्क वेब मंचों पर चोरी किए गए डेटा को बेचने की सामान्य प्रथा के बजाय, हैकर ने उल्लंघन के बारे में शेखी बघारने के लिए सीधे एक मीडिया आउटलेट, ZDNet से संपर्क किया। सार्वजनिक प्रकटीकरण का यह कार्य साइबर क्रिमिनल दुनिया में असामान्य है, जहां कानून प्रवर्तन से बचने के लिए आमतौर पर गुमनामी बनाए रखी जाती है।

उल्लंघन के बाद, कैनवा ने तुरंत प्रभावित उपयोगकर्ताओं को सूचित किया, डिक्रिप्टेड पासवर्ड वाले लोगों से उन्हें तुरंत रीसेट करने का आग्रह किया। इसके अतिरिक्त, कंपनी ने उन खातों के लिए एक अनिवार्य पासवर्ड रीसेट लागू किया जिन्होंने पिछले छह महीनों में अपने पासवर्ड को अपडेट नहीं किया था।

3.2 लैटिट्यूड (Latitude) डेटा उल्लंघन#

दिनांकमार्च 2023
प्रभावित ग्राहक14 मिलियन
उल्लंघन किया गया डेटा- पूरे नाम
- भौतिक पते
- ईमेल पते
- फ़ोन नंबर
- जन्म की तिथियां
- ड्राइवर के लाइसेंस नंबर
- पासपोर्ट नंबर

मार्च 2023 में, एक प्रमुख ऑस्ट्रेलियाई व्यक्तिगत ऋण और वित्तीय सेवा प्रदाता, लैटिट्यूड फाइनेंशियल (Latitude Financial), ने देश के हालिया इतिहास में सबसे महत्वपूर्ण डेटा उल्लंघनों में से एक का अनुभव किया। शुरुआत में, लैटिट्यूड ने बताया कि लगभग 328,000 ग्राहक प्रभावित हुए थे। हालांकि, जैसे-जैसे जांच आगे बढ़ी, यह स्पष्ट हो गया कि उल्लंघन ने पूरे ऑस्ट्रेलिया और न्यूजीलैंड में 14 मिलियन से अधिक व्यक्तियों की व्यक्तिगत जानकारी से समझौता किया था।

यह उल्लंघन तब हुआ जब एक साइबर अपराधी ने कर्मचारी क्रेडेंशियल्स के चोरी हुए सेट का उपयोग करके लैटिट्यूड के सिस्टम तक पहुंच प्राप्त की। इस अनधिकृत पहुंच ने हमलावर को नाम, संपर्क जानकारी और पहचान विवरण जैसे ड्राइवर का लाइसेंस और पासपोर्ट नंबर सहित बड़ी मात्रा में संवेदनशील ग्राहक डेटा निकालने की अनुमति दी। यह उल्लंघन विशेष रूप से खतरनाक था क्योंकि बहुत से समझौते किए गए डेटा 2005 के थे, जिससे चिंताएं पैदा हुईं कि इतने पुराने रिकॉर्ड अनिवार्य प्रतिधारण अवधि से परे अभी भी क्यों संग्रहीत किए जा रहे थे।

ऑस्ट्रेलियाई सरकार ने निजी क्षेत्र के उल्लंघनों में हस्तक्षेप करने के लिए संघीय साइबर एजेंसियों की शक्तियों का विस्तार करने सहित मजबूत उपायों पर विचार करके प्रतिक्रिया दी। लैटिट्यूड वर्तमान में उल्लंघन से निपटने के तरीके के लिए जांच के दायरे में है, इसकी सुरक्षा प्रथाओं के बारे में सवाल उठाए जा रहे हैं और क्या कंपनी ने इस तरह के हमले को रोकने के लिए पर्याप्त कदम उठाए हैं।

3.3 मेडीसिक्योर (MediSecure) डेटा उल्लंघन#

दिनांकमई 2024
प्रभावित ग्राहक12.9 मिलियन
उल्लंघन किया गया डेटा- नाम
- पते
- स्वास्थ्य जानकारी (जैसे नुस्खे)

मई 2024 में, ऑस्ट्रेलिया की प्रिस्क्रिप्शन डिलीवरी सेवाओं में एक प्रमुख खिलाड़ी मेडीसिक्योर (MediSecure) को एक महत्वपूर्ण डेटा उल्लंघन का सामना करना पड़ा जिसने 12.9 मिलियन व्यक्तियों की व्यक्तिगत जानकारी को उजागर कर दिया। मेडीसिक्योर, जो डॉक्टरों से फार्मेसियों में नुस्खे के इलेक्ट्रॉनिक और पेपर ट्रांसमिशन की सुविधा देने वाली केवल दो सेवाओं में से एक थी, एक रैंसमवेयर हमले का लक्ष्य बन गई जिसने संवेदनशील रोगी डेटा वाले एक विशाल डेटाबेस से समझौता किया। उल्लंघन किए गए डेटा में नवंबर 2023 से पहले भरे गए नुस्खे से जुड़े नाम, पते और स्वास्थ्य संबंधी जानकारी शामिल थी।

इस हमले के गंभीर परिणाम हुए, न केवल उन व्यक्तियों के लिए जिनका स्वास्थ्य डेटा उजागर हुआ था, बल्कि एक कंपनी के रूप में मेडीसिक्योर के लिए भी। उल्लंघन के बाद, मेडीसिक्योर को प्रशासन में जाने के लिए मजबूर होना पड़ा, एक ऐसी प्रक्रिया जिसमें एक बाहरी प्रशासक अपने संचालन के पुनर्गठन और लेनदार के पुनर्भुगतान का प्रबंधन करने के प्रयास में वित्तीय रूप से संकटग्रस्त कंपनी को अपने हाथ में ले लेता है। इस घटना ने स्वास्थ्य सेवा आईटी सिस्टम में महत्वपूर्ण कमजोरियों और उपभोक्ताओं और व्यवसायों दोनों पर इस तरह के उल्लंघनों के विनाशकारी प्रभाव पर प्रकाश डाला।

ऑस्ट्रेलियाई सरकार ने विभिन्न नियामक एजेंसियों के साथ मिलकर उल्लंघन के परिणामों का प्रबंधन करने के लिए तेजी से हस्तक्षेप किया। उनकी प्रतिक्रिया में प्रभावित व्यक्तियों पर प्रभाव को कम करने के प्रयास और यह सुनिश्चित करना शामिल था कि अन्य स्वास्थ्य सेवा प्रणालियों में समान कमजोरियों को दूर किया जाए।

3.4 ऑप्टस (Optus) डेटा उल्लंघन#

दिनांकसितंबर 2022
प्रभावित ग्राहक9.8 मिलियन
उल्लंघन किया गया डेटा- नाम
- जन्म तिथियां
- पते
- फ़ोन नंबर
- पासपोर्ट जानकारी
- ड्राइवर का लाइसेंस नंबर
- सरकारी आईडी नंबर
- मेडिकल रिकॉर्ड और मेडिकेयर कार्ड आईडी

सितंबर 2022 में ऑप्टस (Optus) डेटा उल्लंघन ने लगभग 9.8 मिलियन ग्राहकों को प्रभावित किया - जो देश की लगभग 40% आबादी के बराबर है। ऑस्ट्रेलिया में दूसरे सबसे बड़े दूरसंचार प्रदाता के रूप में, ऑप्टस एक परिष्कृत साइबर हमले का लक्ष्य बन गया, जिसके बारे में कथित तौर पर एक राज्य-प्रायोजित समूह द्वारा योजना बनाई गई थी। हमलावरों ने ऑप्टस के आंतरिक नेटवर्क तक पहुंच प्राप्त की और नाम, जन्म तिथि, पते और पासपोर्ट, ड्राइवर का लाइसेंस और मेडिकेयर कार्ड आईडी जैसे पहचान संख्या सहित संवेदनशील व्यक्तिगत जानकारी का एक विशाल संग्रह निकाल लिया।

माना जाता है कि यह उल्लंघन एक असुरक्षित API एंडपॉइंट के माध्यम से सुगम किया गया था, जिसने हमलावरों को प्रमाणीकरण उपायों को बायपास करने और सीधे डेटा तक पहुंच प्राप्त करने की अनुमति दी। ऑप्टस के सिस्टम में इस भेद्यता ने विशेष रूप से बड़ी मात्रा में व्यक्तिगत डेटा को संभालने वाली कंपनियों के लिए, जगह में साइबर सुरक्षा उपायों की पर्याप्तता के बारे में गंभीर सवाल उठाए।

उल्लंघन के बाद, हमलावरों ने चोरी किए गए डेटा के नमूने ऑनलाइन मंचों पर प्रकाशित किए और क्रिप्टोकरेंसी में 1.5 मिलियन ऑस्ट्रेलियाई डॉलर की फिरौती की मांग की। हालांकि, कानून प्रवर्तन के दबाव में और संभवतः आगे के परिणामों के डर से, हैकर ने कुछ ही दिनों बाद फिरौती की मांग वापस ले ली और उसी मंच पर माफी मांगते हुए चोरी किए गए डेटा को हटाने का दावा किया जहां पहली बार फिरौती पोस्ट की गई थी।

ऑप्टस उल्लंघन के कारण ऑस्ट्रेलिया के साइबर सुरक्षा बुनियादी ढांचे की व्यापक आलोचना हुई और अप्रैल 2023 में 1.2 मिलियन प्रभावित ग्राहकों से जुड़ा एक क्लास-एक्शन मुकदमा शुरू हुआ।

3.5 मेडिबैंक (Medibank) डेटा उल्लंघन#

दिनांकदिसंबर 2022
प्रभावित ग्राहक9.7 मिलियन
उल्लंघन किया गया डेटा- नाम
- जन्मतिथि
- पासपोर्ट नंबर
- चिकित्सा दावों का डेटा
- मेडिकल रिकॉर्ड

दिसंबर 2022 में, ऑस्ट्रेलिया के सबसे बड़े स्वास्थ्य बीमा प्रदाताओं में से एक, मेडिबैंक (Medibank) को एक बड़े डेटा उल्लंघन में लक्षित किया गया था, जिसने 9.7 मिलियन ग्राहकों की व्यक्तिगत जानकारी से समझौता किया था। माना जाता है कि यह उल्लंघन रूस स्थित कुख्यात REvil रैंसमवेयर समूह द्वारा आयोजित किया गया था, जिसमें मेडिकल रिकॉर्ड और दावों की जानकारी सहित अत्यधिक संवेदनशील डेटा की चोरी शामिल थी।

यह घटना तब सामने आई जब REvil ने डार्क वेब ब्लॉग पर 6GB कच्चे डेटा के नमूने प्रकाशित किए, साथ ही 10 मिलियन डॉलर की फिरौती की मांग की। इस डेटा का जारी होना एक गंभीर चेतावनी के रूप में कार्य करता था, यह दर्शाता था कि हमलावरों के पास संवेदनशील जानकारी का एक बहुत बड़ा खजाना था। भारी दबाव के बावजूद, मेडिबैंक ने कड़ा रुख अपनाया और फिरौती देने से इनकार कर दिया, एक ऐसा निर्णय जिसकी साइबर सुरक्षा विशेषज्ञों और जनता दोनों द्वारा प्रशंसा और जांच की गई।

मेडिबैंक द्वारा फिरौती की मांगों को पूरा करने से इनकार करने के बाद, चोरी किए गए डेटा को कथित तौर पर डार्क वेब पर पूरी तरह से जारी कर दिया गया था। हालांकि, आज तक, सीधे तौर पर उल्लंघन से जुड़ी पहचान की चोरी या वित्तीय धोखाधड़ी के किसी भी पुष्ट मामले की पुष्टि नहीं हुई है। हमले के जवाब में, मेडिबैंक ने अपने ग्राहकों से विशेष रूप से क्रेडिट जांच और फ़िशिंग प्रयासों के संबंध में सतर्क रहने का आग्रह किया, साथ ही अपने साइबर सुरक्षा बचाव को मजबूत करने के लिए पर्याप्त संसाधन भी लगाए।

इस उल्लंघन ने कई जांचों को जन्म दिया है, जिसमें मेडिबैंक के डेटा हैंडलिंग प्रथाओं में कार्यालय ऑस्ट्रेलियाई सूचना आयुक्त (OAIC) द्वारा एक महत्वपूर्ण जांच शामिल है। यदि इसके साइबर सुरक्षा उपायों में लापरवाह पाया जाता है, तो मेडिबैंक को गंभीर दंड का सामना करना पड़ सकता है - जो कि 21.5 ट्रिलियन (!) डॉलर जितना अधिक हो सकता है

इस उल्लंघन ने न केवल स्वास्थ्य सेवा क्षेत्र में संवेदनशील डेटा को संभालने से जुड़े जोखिमों पर प्रकाश डाला है, बल्कि उन संगठनों के लिए संभावित परिणामों को भी रेखांकित किया है जो पर्याप्त साइबर सुरक्षा सुरक्षा लागू करने में विफल रहते हैं।

Demo Icon

Live demo में passkeys आज़माएं.

Passkeys आज़माएं

3.6 क्वांटास (Qantas) डेटा उल्लंघन#

दिनांकजून 2025
प्रभावित ग्राहक6 मिलियन
उल्लंघन किया गया डेटा- पूरे नाम
- ईमेल पते
- फ़ोन नंबर
- जन्म की तिथियां
- फ्रीक्वेंट फ़्लायर नंबर

जून 2025 में, ऑस्ट्रेलिया की सबसे बड़ी एयरलाइन, क्वांटास (Qantas) ने एक महत्वपूर्ण डेटा उल्लंघन का अनुभव किया जिसने 6 मिलियन ग्राहकों को प्रभावित किया। यह उल्लंघन मनीला स्थित क्वांटास के कॉल सेंटर को लक्षित एक परिष्कृत सोशल इंजीनियरिंग हमले के माध्यम से हुआ, जो उन कमजोरियों को उजागर करता है जिन्हें उन्नत कॉल सेंटर सॉफ़्टवेयर के साथ कम किया जा सकता है। एक साइबर अपराधी ने कंपनी के कर्मचारी का प्रतिरूपण किया, तीसरे पक्ष के ग्राहक सेवा मंच तक अनधिकृत पहुंच प्राप्त की और संवेदनशील ग्राहक जानकारी निकाल ली, जिसमें नाम, ईमेल पते, फोन नंबर, जन्म तिथि और लगातार उड़ान भरने वाले (frequent flyer) नंबर शामिल थे।

क्वांटास ने तुरंत प्रभावित ग्राहकों को सूचित किया, यह पुष्टि करते हुए कि वित्तीय विवरण, पासपोर्ट डेटा और खाता पासवर्ड से कोई समझौता नहीं किया गया है। इस उल्लंघन ने महत्वपूर्ण ग्राहक-सेवा कार्यों की आउटसोर्सिंग की सुरक्षा के संबंध में चिंताएं बढ़ा दी हैं और क्वांटास को अपने सुरक्षा उपायों की समीक्षा और उन्हें मजबूत करने के लिए प्रेरित किया है। सीईओ वैनेसा हडसन ने सार्वजनिक रूप से माफी मांगी, जिम्मेदारी स्वीकार की, और भविष्य की घटनाओं को रोकने के लिए व्यापक सुधारों का वादा किया।

3.7 अर्ली सेटलर (Early Settler) डेटा उल्लंघन#

दिनांकअगस्त 2024
प्रभावित ग्राहक1.1 मिलियन
उल्लंघन किया गया डेटा- पूरे नाम
- ईमेल पते
- फ़ोन नंबर
- पते
- जन्म की तिथियां

अगस्त 2024 में, अर्ली सेटलर, जो कि एक प्रसिद्ध ऑस्ट्रेलियाई फर्नीचर और घरेलू सामान खुदरा विक्रेता है, ने एक महत्वपूर्ण डेटा उल्लंघन का अनुभव किया जिसने 1.1 मिलियन ग्राहकों की व्यक्तिगत जानकारी को उजागर कर दिया।

अर्ली सेटलर्स के ग्राहक डेटाबेस में अनधिकृत पहुंच पाए जाने के बाद उल्लंघन का पता चला था, हालांकि उल्लंघन की विशिष्ट विधि का सार्वजनिक रूप से खुलासा नहीं किया गया है। कंपनी ने तुरंत प्रभावित ग्राहकों को सूचित किया और उनसे संभावित फ़िशिंग प्रयासों और पहचान धोखाधड़ी के अन्य रूपों के खिलाफ सतर्क रहने का आग्रह किया, जो कि उजागर जानकारी के परिणामस्वरूप हो सकता है।

उल्लंघन के जवाब में, अर्ली सेटलर्स ने भविष्य की घटनाओं को रोकने के लिए अपने साइबर सुरक्षा उपायों को बढ़ाने के लिए प्रतिबद्ध किया और ग्राहकों को आश्वस्त किया कि वे अपने डेटा को सुरक्षित करने के लिए सभी आवश्यक कदम उठा रहे हैं।

3.8 क्लब्स NSW (Clubs NSW) डेटा उल्लंघन#

दिनांकमई 2024
प्रभावित ग्राहक1 मिलियन
उल्लंघन किया गया डेटापूरे नाम
ईमेल पते
सदस्यता विवरण
फ़ोन नंबर
पते

मई 2024 में, ऑस्ट्रेलिया के न्यू साउथ वेल्स में पंजीकृत क्लबों का प्रतिनिधित्व करने वाले शीर्ष निकाय क्लब्स NSW को डेटा उल्लंघन का सामना करना पड़ा जिसने लगभग 1 मिलियन सदस्यों की व्यक्तिगत जानकारी से समझौता किया। इस उल्लंघन में पूरे नाम, ईमेल पते, सदस्यता विवरण, फोन नंबर और भौतिक पते सहित संवेदनशील डेटा तक अनधिकृत पहुंच शामिल थी।

सदस्यता जानकारी के उजागर होने के कारण उल्लंघन एक महत्वपूर्ण चिंता का विषय था, जिसका उपयोग फ़िशिंग हमलों, पहचान की चोरी और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है। उल्लंघन का पता चलने पर, क्लब्स NSW ने तुरंत प्रभावित सदस्यों को सूचित किया और उन्हें संदिग्ध संचारों से सावधान रहने की सलाह दी जो समझौता की गई जानकारी का फायदा उठा सकते हैं।

हमले की सटीक विधि का खुलासा नहीं किया गया है, लेकिन यह बड़ी मात्रा में व्यक्तिगत और सदस्यता डेटा को संभालने वाले संगठनों में कमजोरियों को उजागर करता है। इस घटना ने संघों और सदस्यता-आधारित संगठनों के भीतर उन्नत साइबर सुरक्षा प्रथाओं की आवश्यकता पर भी ध्यान आकर्षित किया, जो हमेशा बड़े निगमों के रूप में सख्ती से डेटा संरक्षण को प्राथमिकता नहीं दे सकते हैं।

उल्लंघन के जवाब में, क्लब्स NSW ने अपने सुरक्षा बुनियादी ढांचे को मजबूत करने के लिए कदम उठाए और भविष्य की घटनाओं को रोकने के लिए साइबर सुरक्षा विशेषज्ञों के साथ सहयोग किया।

StateOfPasskeys Icon

देखें कि वास्तव में कितने लोग passkeys इस्तेमाल करते हैं.

Adoption data देखें

3.9 प्रॉक्टरयू (ProctorU) डेटा उल्लंघन#

दिनांकजुलाई 2020
प्रभावित ग्राहक444,000
उल्लंघन किया गया डेटाईमेल पते

जुलाई 2020 में, दूरस्थ छात्रों द्वारा व्यापक रूप से उपयोग की जाने वाली एक ऑनलाइन प्रॉक्टरिंग सेवा प्रॉक्टरयू (ProctorU), एक महत्वपूर्ण डेटा उल्लंघन में शामिल थी जिसने 444,000 उपयोगकर्ताओं के ईमेल पते उजागर किए। यह उल्लंघन एक बड़े डेटा लीक का हिस्सा था जिसने 18 कंपनियों को प्रभावित किया और कुल मिलाकर चौंका देने वाले 386 मिलियन रिकॉर्ड से समझौता किया।

उल्लंघन की गंभीरता के बावजूद, प्रॉक्टरयू ने बताया कि किसी भी वित्तीय जानकारी या अन्य संवेदनशील व्यक्तिगत डेटा से समझौता नहीं किया गया था। हालांकि, ईमेल पतों के उजागर होने, विशेष रूप से प्रमुख शैक्षणिक संस्थानों से जुड़े लोगों ने संभावित फ़िशिंग हमलों और प्रभावित उपयोगकर्ताओं को लक्षित करने वाली अन्य दुर्भावनापूर्ण गतिविधियों के बारे में चिंताएं बढ़ा दीं।

इस घटना ने उन ऑनलाइन सेवाओं के भीतर कमजोरियों पर प्रकाश डाला जो दूरस्थ शिक्षा के युग में तेजी से आवश्यक हो गई हैं।

3.10 टैंजरीन टेलीकॉम (Tangerine Telecom) डेटा उल्लंघन#

दिनांकफ़रवरी 2024
प्रभावित ग्राहक232,000
उल्लंघन किया गया डेटा- पूरा नाम
- जन्म तिथि
- मोबाइल नंबर
- ईमेल पता
- डाक पता
- टैंजरीन खाता संख्या

फ़रवरी 2024 में, एक लोकप्रिय ऑस्ट्रेलियाई दूरसंचार प्रदाता टैंजरीन टेलीकॉम ने एक डेटा उल्लंघन का अनुभव किया जिसने 232,000 ग्राहकों की व्यक्तिगत जानकारी को उजागर कर दिया। समझौता किए गए डेटा में पूरे नाम, जन्म तिथियां, मोबाइल नंबर, ईमेल पते, डाक पते और टैंजरीन खाता संख्या शामिल थे। इस उल्लंघन ने उजागर जानकारी की विस्तृत प्रकृति के कारण महत्वपूर्ण चिंताएं बढ़ा दीं, जिसका उपयोग पहचान की चोरी और लक्षित फ़िशिंग हमलों के लिए किया जा सकता था।

यह उल्लंघन तब पता चला जब टैंजरीन के ग्राहक डेटाबेस तक अनधिकृत पहुंच का पता चला था। यद्यपि कंपनी ने उल्लंघन को रोकने के लिए त्वरित रूप से कार्य किया और प्रभावित ग्राहकों को सूचित किया, इस घटना ने टेलीकॉम कंपनियों के सुरक्षा उपायों में कमजोरियों पर प्रकाश डाला, जो बड़ी मात्रा में संवेदनशील ग्राहक डेटा को संभालती हैं।

उल्लंघन के बाद, टैंजरीन टेलीकॉम ने ग्राहकों को आश्वस्त किया कि किसी भी वित्तीय जानकारी या पासवर्ड से समझौता नहीं किया गया था, लेकिन उजागर किया गया डेटा अभी भी संभावित नुकसान पहुंचाने के लिए पर्याप्त था। कंपनी ने अपने ग्राहकों से संदिग्ध संचार के खिलाफ सतर्क रहने और किसी भी असामान्य गतिविधि के लिए अपने खातों की निगरानी करने का आग्रह किया।

3.11 ऑस्ट्रेलियन नेशनल यूनिवर्सिटी (ANU) डेटा उल्लंघन#

दिनांकनवंबर 2018
प्रभावित ग्राहक200,000
उल्लंघन किया गया डेटा- नाम
- पते
- फ़ोन नंबर
- जन्म की तिथियां
- आपातकालीन संपर्क विवरण
- टैक्स फ़ाइल नंबर
- पेरोल जानकारी
- बैंक खाता विवरण
- छात्र शैक्षणिक परिणाम

नवंबर 2018 में, ऑस्ट्रेलियन नेशनल यूनिवर्सिटी (ANU) को एक अत्यधिक परिष्कृत साइबर-हमले का सामना करना पड़ा जिसने लगभग 200,000 व्यक्तियों की संवेदनशील व्यक्तिगत जानकारी से समझौता किया। यह उल्लंघन, जो ऑस्ट्रेलियाई इतिहास में सबसे जटिल में से एक है, लगभग छह महीने तक पता नहीं चला, जिससे हमलावरों को 19 साल तक पुराने डेटा तक पहुंचने की अनुमति मिली।

हमलावरों ने ANU के नेटवर्क में घुसपैठ करने के लिए स्पीयर-फ़िशिंग अभियानों की एक श्रृंखला का उपयोग किया। प्रारंभिक उल्लंघन तब हुआ जब एक वरिष्ठ कर्मचारी सदस्य ने अनजाने में एक दुर्भावनापूर्ण ईमेल खोला, जिससे हमलावरों को विश्वविद्यालय के सिस्टम में गहराई तक प्रवेश करने के लिए आवश्यक क्रेडेंशियल मिल गए। एक बार अंदर जाने के बाद, हमलावरों ने ANU के एंटरप्राइज सिस्टम डोमेन (ESD) तक पहुंच प्राप्त की, जहां व्यक्तिगत विवरण, टैक्स फ़ाइल नंबर, पेरोल जानकारी और यहां तक ​​कि छात्र शैक्षणिक परिणामों सहित विश्वविद्यालय के सबसे संवेदनशील रिकॉर्ड संग्रहीत किए गए थे।

हमलावरों ने सावधानीपूर्वक अपने ट्रैक को कवर करके उच्च स्तर की परिष्कार का प्रदर्शन किया। उन्होंने अपनी गतिविधियों के किसी भी सबूत को मिटाने के लिए एक्सेस लॉग को तुरंत हटा दिया और अपने स्थान को अस्पष्ट करने के लिए ऑनलाइन गतिविधि को गुमनाम करने के लिए डिज़ाइन किए गए सॉफ़्टवेयर Tor का उपयोग किया। परिचालन सुरक्षा के इस स्तर ने उल्लंघन का पता लगाने में काफी देरी की।

अपनी पहुंच का विस्तार करने के एक और प्रयास में, हमलावरों ने एक नकली कार्यक्रम में विश्वविद्यालय के अन्य वरिष्ठ सदस्यों को आमंत्रित करते हुए, फ़िशिंग ईमेल का दूसरा दौर भेजने के लिए कर्मचारी सदस्य के समझौता किए गए ईमेल खाते का उपयोग किया। इससे हमले का दायरा बढ़ा और संभावित नुकसान बढ़ा।

उल्लंघन की गंभीरता के बावजूद, इस बात का कोई पुष्ट प्रमाण नहीं मिला है कि चोरी किए गए डेटा का फायदा उठाया गया था। हालांकि, इस घटना ने ANU को भविष्य के उल्लंघनों को रोकने के लिए अपने साइबर सुरक्षा बुनियादी ढांचे को अपग्रेड करने में लाखों डॉलर का निवेश करने के लिए प्रेरित किया।

3.12 सर्विस NSW (Service NSW) डेटा उल्लंघन#

दिनांकअप्रैल 2020
प्रभावित ग्राहक104,000
उल्लंघन किया गया डेटाअघोषित विशिष्ट प्रकार, लेकिन इसमें 5 मिलियन दस्तावेज़ों से संवेदनशील व्यक्तिगत जानकारी शामिल थी।

अप्रैल 2020 में, निवासियों को विभिन्न सेवाएं प्रदान करने के लिए जिम्मेदार न्यू साउथ वेल्स की सरकारी एजेंसी, सर्विस NSW (Service NSW) ने एक महत्वपूर्ण डेटा उल्लंघन का अनुभव किया जिसने 104,000 व्यक्तियों की व्यक्तिगत जानकारी को उजागर किया। यह उल्लंघन फ़िशिंग हमलों की एक श्रृंखला के माध्यम से शुरू किया गया था जिसने 47 कर्मचारियों के ईमेल खातों को सफलतापूर्वक समझौता किया था। हमलावरों ने लगभग 5 मिलियन दस्तावेजों तक पहुंच प्राप्त की, जिनमें से 10% में संवेदनशील व्यक्तिगत डेटा था।

हस्तक्षेप किए गए डेटा की भारी मात्रा और शामिल जानकारी की संवेदनशील प्रकृति के कारण यह उल्लंघन विशेष रूप से चिंताजनक था। समझौता किए गए डेटा में नाम, पते, संपर्क जानकारी और संभवतः अन्य महत्वपूर्ण पहचान जानकारी जैसे व्यक्तिगत विवरण शामिल होने की संभावना है, हालांकि उजागर डेटा के विशिष्ट प्रकारों का पूरी तरह से खुलासा नहीं किया गया था।

उल्लंघन की सफलता में एक प्रमुख योगदान देने वाला कारक समझौता किए गए खातों पर मल्टी-फैक्टर ऑथेंटिकेशन (MFA) की अनुपस्थिति थी। सुरक्षा की इस अतिरिक्त परत के बिना, हमलावर आसानी से ईमेल खातों तक पहुंच प्राप्त करने और बनाए रखने में सक्षम थे, संवेदनशील डेटा की बड़ी मात्रा की कटाई करने के लिए नेटवर्क के माध्यम से पार्श्व रूप से आगे बढ़ रहे थे।

उल्लंघन के जवाब में, सर्विस NSW ने अपनी सुरक्षा प्रथाओं की व्यापक समीक्षा की और अपनी प्रणालियों में MFA के रोलआउट सहित मजबूत सुरक्षा उपायों को लागू करना शुरू कर दिया।

3.13 हे यू (Hey You) डेटा उल्लंघन#

दिनांकजून 2024
प्रभावित ग्राहक100,000
उल्लंघन किया गया डेटा- पूरे नाम
- ईमेल पते
- फ़ोन नंबर
- वितरण पते
- ऑर्डर इतिहास

जून 2024 में, एक लोकप्रिय ऑस्ट्रेलियाई खाद्य और पेय ऑर्डरिंग ऐप, हे यू (Hey You) ने एक डेटा उल्लंघन का अनुभव किया जिसने लगभग 100,000 ग्राहकों की व्यक्तिगत जानकारी को उजागर कर दिया। उल्लंघन ने पूरे नाम, ईमेल पते, फोन नंबर, वितरण पते और ऑर्डर इतिहास सहित संवेदनशील ग्राहक डेटा से समझौता किया। इस डेटा के उजागर होने से विशेष रूप से संभावित पहचान की चोरी और फ़िशिंग हमलों के संदर्भ में महत्वपूर्ण जोखिम पैदा हो गए।

उल्लंघन का पता तब चला जब हे यू के डेटाबेस तक अनधिकृत पहुंच का पता चला। जबकि हे यू ने ग्राहकों को आश्वस्त किया कि किसी भी भुगतान या वित्तीय जानकारी से समझौता नहीं किया गया है, उल्लंघन ने अभी भी कम महत्वपूर्ण डेटा को भी सुरक्षित करने के महत्व को रेखांकित किया है। ऑर्डर इतिहास और वितरण पते जैसी जानकारी, जब अन्य व्यक्तिगत डेटा के साथ जोड़ दी जाती है, तो साइबर अपराधियों द्वारा विभिन्न दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग की जा सकती है।

उल्लंघन के जवाब में, हे यू ने भविष्य की घटनाओं को रोकने के लिए अतिरिक्त सुरक्षा उपाय लागू किए और अपने डेटा सुरक्षा प्रोटोकॉल को मजबूत करने के लिए साइबर सुरक्षा विशेषज्ञों के साथ मिलकर काम किया। कंपनी ने ग्राहकों को किसी भी असामान्य संचार के प्रति सतर्क रहने और अनधिकृत गतिविधि के संकेतों के लिए अपने खातों की निगरानी करने की भी सलाह दी।

3.14 टेल्स्ट्रा (Telstra) डेटा उल्लंघन#

दिनांकअप्रैल 2024
प्रभावित ग्राहक47,000
उल्लंघन किया गया डेटा- नाम
- ईमेल पते
- फ़ोन नंबर

अप्रैल 2024 में, ऑस्ट्रेलिया के सबसे बड़े दूरसंचार प्रदाताओं में से एक, टेल्स्ट्रा (Telstra) ने एक डेटा उल्लंघन का खुलासा किया जिसने लगभग 47,000 ग्राहकों की व्यक्तिगत जानकारी को उजागर कर दिया। समझौता किए गए डेटा में नाम, ईमेल पते और फोन नंबर शामिल थे। उल्लंघन तब सार्वजनिक हुआ जब इस जानकारी वाला डेटासेट एक हैकिंग फोरम पर पोस्ट किया गया, जिससे उजागर डेटा के संभावित दुरुपयोग के बारे में चिंताएं बढ़ गईं।

यद्यपि डेटासेट में कथित तौर पर डमी डेटा की एक महत्वपूर्ण मात्रा शामिल थी, फिर भी वास्तविक ग्राहक जानकारी के उजागर होने से गंभीर जोखिम पैदा हुए, विशेष रूप से पहचान की चोरी और लक्षित फ़िशिंग घोटालों के संबंध में। जबकि टेल्स्ट्रा ने स्पष्ट किया कि यह उल्लंघन उनके सिस्टम पर सीधे साइबर हमले का परिणाम नहीं था, घटना ने ग्राहक डेटा को अनधिकृत पहुंच और वितरण से बचाने में चल रही चुनौतियों पर प्रकाश डाला।

उल्लंघन के जवाब में, टेल्स्ट्रा ने जोखिम के दायरे का आकलन करने के लिए कदम उठाए और ग्राहकों को आश्वस्त करने के लिए काम किया कि अधिक संवेदनशील जानकारी, जैसे वित्तीय विवरण, से समझौता नहीं किया गया था।

इसके अलावा, टेल्स्ट्रा ने उपभोक्ताओं के लिए फ़िशिंग-प्रतिरोधी MFA के रूप में पासकीज़ की शुरुआत की।

3.15 सूमो (Sumo) डेटा उल्लंघन#

दिनांकमई 2024
प्रभावित ग्राहक40,000
उल्लंघन किया गया डेटा- पूरे नाम
- ईमेल पते
- फ़ोन नंबर
- बिलिंग पते
- खाते का विवरण

मई 2024 में, एक ऑस्ट्रेलियाई ऊर्जा और दूरसंचार प्रदाता, सूमो (Sumo) ने एक डेटा उल्लंघन का अनुभव किया जिसने लगभग 40,000 ग्राहकों की व्यक्तिगत जानकारी से समझौता किया। इस उल्लंघन में संवेदनशील ग्राहक डेटा तक अनधिकृत पहुंच शामिल थी, जिसमें पूरे नाम, ईमेल पते, फोन नंबर, बिलिंग पते और खाता विवरण शामिल थे। पहचान की चोरी, फ़िशिंग योजनाओं और अन्य दुर्भावनापूर्ण गतिविधियों के लिए इस जानकारी का संभावित रूप से दोहन किया जा सकता है।

उल्लंघन का पता तब चला जब सूमो के सिस्टम के भीतर असामान्य गतिविधि का पता चला, जिससे तत्काल जांच शुरू हुई। यद्यपि क्रेडिट कार्ड विवरण जैसी वित्तीय जानकारी को समझौता किए गए डेटा का हिस्सा नहीं बताया गया था, लेकिन उजागर की गई जानकारी अभी भी प्रभावित ग्राहकों को जोखिम में डालने के लिए पर्याप्त थी। सूमो ने अपने ग्राहकों को सतर्क रहने की सलाह दी, विशेष रूप से अप्रत्याशित संचारों के संबंध में, और किसी भी असामान्य गतिविधि के लिए अपने खातों की निगरानी करने के लिए।

उल्लंघन के जवाब में, सूमो ने उन्नत सुरक्षा उपाय लागू किए और भविष्य के हमलों के खिलाफ अपने बचाव को मजबूत करने के लिए साइबर सुरक्षा विशेषज्ञों के साथ मिलकर काम किया।

4. क्रेडेंशियल स्टफिंग का बढ़ता खतरा: यह सभी कंपनियों के लिए क्यों मायने रखता है#

हमने देखा है कि कई व्यवसायों का उल्लंघन किया गया है और लगभग हर ऑस्ट्रेलियाई का डेटा शायद उल्लंघनों में से एक का हिस्सा है। आइए अब उस खतरे पर ध्यान केंद्रित करें जो इस तरह के डेटा उल्लंघन के परिणामस्वरूप होता है, भले ही उल्लंघन किया गया संगठन तुरंत सभी पासवर्ड बदल दे। नंबर एक चिंता शायद क्रेडेंशियल स्टफिंग है।

4.1 क्रेडेंशियल स्टफिंग क्या है?#

क्रेडेंशियल स्टफिंग एक प्रकार का साइबर हमला है जहाँ हैकर अनधिकृत उपयोगकर्ता खातों तक पहुँच प्राप्त करने के लिए उपयोगकर्ता नाम और पासवर्ड संयोजनों की बड़ी मात्रा को आज़माने के लिए स्वचालित उपकरणों का उपयोग करते हैं, जो अक्सर पिछले डेटा उल्लंघनों से प्राप्त होते हैं। यादृच्छिक संयोजनों का प्रयास करने वाले क्रूर बल (brute force) हमलों के विपरीत, क्रेडेंशियल स्टफिंग इस तथ्य पर निर्भर करती है कि कई लोग कई साइटों पर पासवर्ड का पुन: उपयोग करते हैं। इससे हमलावरों के लिए अन्य प्लेटफार्मों पर खातों को लक्षित करने के लिए एक उल्लंघन में समझौता किए गए लॉगिन क्रेडेंशियल्स का उपयोग करके खातों में सेंध लगाना आसान हो जाता है।

नोटिफिएबल डेटा ब्रीच रिपोर्ट जुलाई से दिसंबर 2023 से लिया गया

4.2 डेटा उल्लंघन और क्रेडेंशियल स्टफिंग के बीच संबंध#

डेटा उल्लंघन क्रेडेंशियल स्टफिंग हमलों के लिए प्राथमिक ईंधन हैं। जब किसी कंपनी के डेटाबेस से समझौता किया जाता है, तो चोरी किए गए क्रेडेंशियल्स - जिनमें अक्सर उपयोगकर्ता नाम, ईमेल पते और पासवर्ड शामिल होते हैं - को डार्क वेब फ़ोरम पर बेचा या साझा किया जा सकता है। साइबर अपराधी तब इन क्रेडेंशियल्स का उपयोग अन्य सेवाओं के खिलाफ क्रेडेंशियल स्टफिंग हमले शुरू करने के लिए करते हैं, यह जानते हुए कि उपयोगकर्ताओं का एक महत्वपूर्ण प्रतिशत विभिन्न साइटों पर पासवर्ड का पुन: उपयोग करता है।

उदाहरण के लिए, यदि किसी उपयोगकर्ता का ईमेल और पासवर्ड सोशल मीडिया साइट पर उल्लंघन में उजागर किया गया था, तो हमलावर उपयोगकर्ता के बैंकिंग, खरीदारी या ईमेल खातों तक पहुंचने का प्रयास करने के लिए उन्हीं क्रेडेंशियल्स का उपयोग कर सकते हैं। इससे उन कंपनियों के लिए भी महत्वपूर्ण वित्तीय नुकसान, पहचान की चोरी और संवेदनशील जानकारी तक अनधिकृत पहुंच हो सकती है जिनका सीधा उल्लंघन नहीं हुआ था।

4.3 सभी कंपनियों के लिए क्रेडेंशियल स्टफिंग चिंता का विषय क्यों है#

भले ही आपकी कंपनी ने डेटा उल्लंघन का अनुभव न किया हो, फिर भी आप क्रेडेंशियल स्टफिंग के कारण होने वाले उल्लंघनों के जोखिम में हैं। अन्य उल्लंघनों के क्रेडेंशियल्स का उपयोग करने वाले हमलावर आपके उपयोगकर्ता खातों को लक्षित कर सकते हैं, संभावित रूप से संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, धोखाधड़ी वाले लेनदेन कर सकते हैं, या आपके सिस्टम से समझौता कर सकते हैं। यह न केवल सुरक्षा के लिए खतरा पैदा करता है बल्कि आपके ब्रांड की प्रतिष्ठा को भी नुकसान पहुंचाता है और धोखाधड़ी और ग्राहकों के मंथन (churn) से वित्तीय नुकसान का कारण बन सकता है।

ऑस्ट्रेलिया की नोटिफिएबल डेटा ब्रीच योजना के तहत, कंपनियों को व्यक्तियों को सूचित करना होगा यदि उनके डेटा से समझौता किया गया है। हालांकि, क्रेडेंशियल स्टफिंग के निहितार्थ केवल उपयोगकर्ताओं को सूचित करने से कहीं आगे तक फैले हुए हैं। कंपनियों को बहु-कारक प्रमाणीकरण (MFA) को लागू करने, संदिग्ध लॉगिन प्रयासों की निगरानी करने और उन उपकरणों का उपयोग करने जैसे मजबूत सुरक्षा उपायों को लागू करके इन हमलों को रोकने में सक्रिय होने की आवश्यकता है जो उनके शोषण से पहले समझौता किए गए क्रेडेंशियल्स का पता लगाते हैं।

4.4 क्रेडेंशियल स्टफिंग से बचाव#

व्यक्तियों के लिए, Have I Been Pwned जैसे उपकरण उपयोगकर्ताओं को यह जांचने की अनुमति देते हैं कि क्या उनके ईमेल पते किसी भी डेटा उल्लंघन में शामिल रहे हैं, जिससे उन्हें अपनी सुरक्षा के लिए कदम उठाने में मदद मिलती है। कंपनियां HudsonRock जैसे समान संसाधनों का उपयोग कर सकती हैं, जो व्यवसायों को यह जांचने की अनुमति देता है कि क्या उनका डोमेन उल्लंघित खातों से जुड़ा है, संभावित क्रेडेंशियल स्टफिंग हमलों की प्रारंभिक चेतावनी संकेत प्रदान करता है।

5. ऑस्ट्रेलिया को क्रेडेंशियल स्टफिंग से महत्वपूर्ण खतरे का सामना करना पड़ता है#

ऑस्ट्रेलिया में विश्व स्तर पर प्रति व्यक्ति डेटा उल्लंघनों की उच्चतम दरों में से एक होने का दुर्भाग्यपूर्ण गौरव है। हाल के उल्लंघनों का विश्लेषण, जैसा कि ऊपर बताया गया है, से पता चलता है कि देश के कुछ सबसे बड़े और सबसे भरोसेमंद संगठन भी साइबर हमलों का शिकार हुए हैं। संवेदनशील डेटा का यह व्यापक जोखिम क्रेडेंशियल स्टफिंग हमलों के जोखिम को काफी बढ़ा देता है, विशेष रूप से उन उपयोगकर्ताओं के लिए जो आदतन कई प्लेटफार्मों पर पासवर्ड का पुन: उपयोग करते हैं।

दूरसंचार प्रदाताओं, वित्तीय सेवाओं और शैक्षिक निकायों सहित प्रमुख संस्थानों में बड़े पैमाने पर उल्लंघनों को देखते हुए, यह अत्यधिक संभावना है कि डार्क वेब पर बड़ी संख्या में ऑस्ट्रेलियाई क्रेडेंशियल प्रसारित हो रहे हैं। इन समझौता किए गए क्रेडेंशियल्स का साइबर अपराधियों द्वारा विभिन्न खातों तक अनधिकृत पहुंच प्राप्त करने के लिए फायदा उठाया जा सकता है, जो व्यक्तियों और व्यवसायों दोनों के लिए एक गंभीर खतरा पैदा करता है।

इसके अतिरिक्त, ऑस्ट्रेलिया का उन्नत ई-गवर्नमेंट इंफ्रास्ट्रक्चर, जो नागरिकों को ऑनलाइन सरकारी सेवाओं के साथ बातचीत करने में सक्षम बनाता है, हमलावरों के लिए एक आकर्षक लक्ष्य बन गया है। सरकारी प्लेटफार्मों के भीतर डिजिटलीकरण की उच्च डिग्री उन्हें क्रेडेंशियल स्टफिंग हमलों का मुख्य केंद्र बनाती है, जो ऑस्ट्रेलिया में सभी क्षेत्रों में मजबूत साइबर सुरक्षा उपायों की आवश्यकता पर जोर देती है।

6. पासकीज़ डेटा उल्लंघन और क्रेडेंशियल स्टफिंग को रोकने में कैसे मदद कर सकती हैं#

पासकीज़ उन कमजोरियों का एक बेहतरीन समाधान हैं जो अक्सर डेटा उल्लंघनों और क्रेडेंशियल स्टफिंग का कारण बनती हैं। वे उपयोगकर्ता के डिवाइस पर संग्रहीत एक निजी कुंजी (private key) और सर्वर पर संग्रहीत एक सार्वजनिक कुंजी (public key) के संयोजन का उपयोग करते हैं। भले ही कोई हैकर उपयोगकर्ता की सार्वजनिक कुंजी प्राप्त कर ले या सर्वर से समझौता कर ले, वे संबंधित निजी कुंजी के बिना लॉग इन नहीं कर सकते, जिसे उपयोगकर्ता के डिवाइस पर (TPM या सुरक्षित एन्क्लेव में) सुरक्षित रूप से संग्रहीत किया जाता है।

पासकीज़ क्रेडेंशियल स्टफिंग हमलों को भी प्रभावी ढंग से रोकती हैं। चूँकि पासकीज़ में पासवर्ड शामिल नहीं होते हैं जिनका कई साइटों पर पुन: उपयोग किया जा सकता है, इसलिए क्रेडेंशियल स्टफिंग का पूरा आधार अप्रचलित हो जाता है। यहां तक ​​​​कि अगर किसी हैकर को किसी अन्य उल्लंघित साइट से लॉगिन जानकारी मिल जाती है, तो इसका उपयोग पासकी-सुरक्षित खाते तक पहुंचने के लिए नहीं किया जा सकता है। ऑस्ट्रेलिया जैसे देश में यह विशेष रूप से महत्वपूर्ण है, जहां डेटा उल्लंघनों की उच्च दर का मतलब है कि डार्क वेब पर संभावित रूप से समझौता किए गए क्रेडेंशियल्स का एक बड़ा पूल उपलब्ध है।

आइए देखें कि डेटा उल्लंघनों और क्रेडेंशियल स्टफिंग को रोकने के लिए पासकी रोलआउट कैसा दिख सकता है। इसलिए, हम चार चरणों में काम करने की सलाह देते हैं।

  1. चरण: पासकीज़ का परिचय

    प्रारंभिक चरण में, आप अपने उत्पाद में पासकीज़ को एकीकृत करते हैं और खाता सेटिंग्स में सक्रिय रूप से पासकी निर्माण की पेशकश करते हैं और यदि उपयोगकर्ताओं ने पारंपरिक लॉगिन विधियों के साथ सफलतापूर्वक लॉग इन किया है (स्वचालित पासकी अपग्रेड भी देखें)।

  2. चरण: अपने उपयोगकर्ताओं को प्राथमिक प्रमाणीकरण विधि के रूप में पासकीज़ का उपयोग करने दें

    पासकी-फ़र्स्ट सोच लागू करें जो जितनी बार संभव हो और प्राथमिक प्रमाणीकरण विधि के रूप में लॉगिन के लिए पासकीज़ के उपयोग को प्रोत्साहित करती है। पारंपरिक प्रमाणीकरण अभी भी पेश किया जाता है लेकिन सक्रिय रूप से प्रचारित नहीं किया जाता है।

  3. चरण: पासकीज़ के फ़ॉलबैक और पुनर्प्राप्ति के लिए केवल अन्य प्रमाणीकरण विकल्प प्रदान करें
    केवल उन डिवाइस पर जो पासकी-तैयार नहीं हैं, यदि कोई पासकी उपलब्ध नहीं है या उपयोगकर्ता पासकी लॉगिन प्रक्रिया को रद्द कर देता है, तो आप एक मौजूदा प्रमाणीकरण पद्धति का उपयोग कर सकते हैं।

  4. चरण: अपने सिस्टम से पासवर्ड हटाकर समग्र सुरक्षा में सुधार करें
    यदि आपके पास पर्याप्त उच्च पासकी अपनाने की दर है, तो आप सुरक्षा में और सुधार करने और लीक हुए क्रेडेंशियल्स को बेकार बनाने के लिए पासवर्ड को हटाना शुरू कर सकते हैं।

7. निष्कर्ष#

चूंकि ऑस्ट्रेलिया में डेटा उल्लंघनों की संख्या बढ़ रही है, इसलिए क्रेडेंशियल स्टफिंग का खतरा संगठनों और व्यक्तियों के लिए एक महत्वपूर्ण चिंता का विषय बन गया है। विभिन्न क्षेत्रों में संवेदनशील जानकारी का व्यापक जोखिम मजबूत साइबर सुरक्षा उपायों की तत्काल आवश्यकता पर प्रकाश डालता है। पासकीज़, अपनी उन्नत सुरक्षा सुविधाओं के साथ, इन चुनौतियों का एक आशाजनक समाधान प्रदान करती हैं, प्रभावी रूप से पारंपरिक पासवर्ड-आधारित प्रणालियों से जुड़े जोखिमों को कम करती हैं। पासकीज़ जैसी नवीन तकनीकों को अपनाकर, ऑस्ट्रेलिया साइबर खतरों के खिलाफ अपनी सुरक्षा को मजबूत कर सकता है और अपने नागरिकों और व्यवसायों की डिजिटल पहचान की रक्षा कर सकता है। जैसे-जैसे हम आगे बढ़ते हैं, संगठनों और व्यक्तियों दोनों के लिए सतर्क रहना और लगातार विकसित हो रहे डिजिटल परिदृश्य में अपने डेटा को सुरक्षित करने के लिए सर्वोत्तम प्रथाओं को अपनाना महत्वपूर्ण है।

Corbado

Corbado के बारे में

Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें

अक्सर पूछे जाने वाले प्रश्न#

प्रभावित उपयोगकर्ताओं की संख्या के हिसाब से ऑस्ट्रेलियाई इतिहास का सबसे बड़ा डेटा उल्लंघन कौन सा है?#

मई 2019 में कैनवा (Canva) उल्लंघन मात्रा के हिसाब से सबसे बड़ा है, जिसमें दुनिया भर में 137 मिलियन उपयोगकर्ता खाते प्रभावित हुए, जिनमें एन्क्रिप्टेड पासवर्ड और आंशिक भुगतान डेटा शामिल थे। 'Gnosticplayers' के नाम से जाने जाने वाले हमलावर का ऑपरेशन के बीच में ही पता चल गया था, लेकिन उसे रोके जाने से पहले ही उसने बड़ी मात्रा में डेटा निकाल लिया था।

किसी अन्य कंपनी में डेटा उल्लंघन मेरे संगठन को क्रेडेंशियल स्टफिंग के जोखिम में कैसे डालता है?#

क्रेडेंशियल स्टफिंग हमले पूरी तरह से अलग प्लेटफॉर्म पर लॉगिन करने का प्रयास करने के लिए एक उल्लंघन से चोरी किए गए उपयोगकर्ता नाम और पासवर्ड संयोजन का उपयोग करते हैं, जो साइटों पर पासवर्ड का पुन: उपयोग करने की व्यापक आदत का फायदा उठाते हैं। भले ही आपके संगठन का कभी भी सीधा उल्लंघन न हुआ हो, हमलावर असंबद्ध उल्लंघनों से प्राप्त और डार्क वेब फ़ोरम पर बेचे गए क्रेडेंशियल्स का उपयोग करके आपके उपयोगकर्ताओं के खातों को लक्षित कर सकते हैं।

डेटा उल्लंघन के बाद किसी ऑस्ट्रेलियाई कंपनी के क्या कानूनी दायित्व हैं?#

ऑस्ट्रेलिया की नोटिफिएबल डेटा ब्रीच (Notifiable Data Breaches) योजना के तहत, कंपनियों को प्रभावित व्यक्तियों को सूचित करना चाहिए जब उनके व्यक्तिगत डेटा से समझौता किया गया हो। लापरवाह सुरक्षा प्रथाओं के परिणाम गंभीर हो सकते हैं: मेडिबैंक उल्लंघन की जांच ने 21.5 ट्रिलियन अमेरिकी डॉलर तक के जुर्माने की संभावना बढ़ा दी है, जो अपर्याप्त साइबर सुरक्षा उपायों के भारी वित्तीय जोखिम को दर्शाता है।

ऑस्ट्रेलियाई डेटा उल्लंघनों में स्वास्थ्य सेवा और वित्तीय संगठनों को विशेष रूप से क्यों लक्षित किया जाता है?#

स्वास्थ्य सेवा और वित्तीय संगठनों के पास ऐसा डेटा होता है जिसकी काले बाज़ार में भारी कीमत मिलती है, जिसमें मेडिकल रिकॉर्ड, सरकारी आईडी और वित्तीय विवरण शामिल हैं। मई 2024 में मेडीसिक्योर (MediSecure) रैंसमवेयर हमले ने 12.9 मिलियन ऑस्ट्रेलियाई लोगों की स्वास्थ्य जानकारी को उजागर किया और यह आर्थिक रूप से इतना विनाशकारी था कि कंपनी को बाद में प्रशासन में जाने के लिए मजबूर होना पड़ा।

अपने passkey रोलआउट में असल में क्या हो रहा है, यह देखें।

Console देखें

यह लेख साझा करें


LinkedInTwitterFacebook