यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.

बैंकिंग Passkeys रिपोर्ट. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।
वित्तीय क्षेत्र तेजी से साइबर हमलों का मुख्य लक्ष्य बन गया है, जो हमलावरों को तत्काल वित्तीय पुरस्कार और मूल्यवान व्यक्तिगत डेटा के वादे के साथ आकर्षित करता है। 2023 में, दुनिया भर में सभी ब्रीच में वित्तीय संस्थानों की हिस्सेदारी 27% थी, जो सबसे अधिक ब्रीच वाले उद्योग के रूप में स्वास्थ्य सेवा को भी पार कर गई।
इन घटनाओं से होने वाला वित्तीय नुकसान बहुत बड़ा है: 2024 तक, वित्तीय क्षेत्र में प्रति ब्रीच औसत लागत 6.08 मिलियन अमेरिकी डॉलर (वैश्विक क्रॉस-इंडस्ट्री औसत से 22% अधिक) तक पहुँच गई। दुर्भावनापूर्ण हमले, विशेष रूप से फ़िशिंग (phishing) और रैनसमवेयर (ransomware), साइबर अपराधियों द्वारा उपयोग की जाने वाली प्रमुख विधियाँ बनी हुई हैं, जो थर्ड-पार्टी एकीकरण, लीगेसी सिस्टम और मानवीय त्रुटि में कमजोरियों का फायदा उठाती हैं।
इस लेख में, हम वित्तीय क्षेत्र में हुए दस सबसे बड़े वैश्विक डेटा ब्रीच का पता लगाएंगे, यह उजागर करेंगे कि ये ब्रीच कैसे हुए, उनकी महत्वपूर्ण कमजोरियां क्या थीं, और संगठनों को कौन सी आवश्यक निवारक रणनीतियां अपनानी चाहिए।
साइबर-हमले अक्सर बैंकों, बीमाकर्ताओं और भुगतान सेवाओं को लक्षित करते हैं क्योंकि ये संस्थान डिजिटल अर्थव्यवस्था के केंद्र में हैं। एक सफल हमला एक ही झटके में धन और गोपनीय ग्राहक डेटा दोनों प्रदान कर सकता है, जिससे अपराधियों को इसे आज़माने के लिए एक सम्मोहक प्रेरणा मिलती है। तेजी से बदलती ऑनलाइन सेवाएं, परिष्कृत तकनीक और चौबीसों घंटे उपलब्धता की उच्च सार्वजनिक अपेक्षाएं वित्तीय उद्योग को बचाव के लिए एक कठिन स्थान बनाती हैं। यहां कुछ कारण दिए गए हैं कि हमलावर अक्सर वित्तीय क्षेत्र को क्यों लक्षित करते हैं:
हमलावर बैंकों और भुगतान कंपनियों पर ध्यान केंद्रित करते हैं क्योंकि वे बहुत तेज़ी से ब्रीच को नकदी में बदल सकते हैं। सबसे पहले, अगर वे एक्सेस प्राप्त कर लेते हैं, तो वे सीधे ग्राहकों के खातों से पैसे निकाल सकते हैं या ATM "कैश-आउट" रन आयोजित कर सकते हैं जो घंटों के भीतर हार्ड कैश देते हैं (अक्सर कोई संदेह न पैदा करने के लिए बड़ी संख्या में खातों से केवल छोटी राशि निकाली जाती है)। दूसरा, बैंकों के पास मौजूद कार्ड नंबर और व्यक्तिगत विवरण अंडरग्राउंड बाजारों में ऊंची कीमतें लाते हैं, इसलिए हर चुराया गया रिकॉर्ड गारंटीशुदा आय भी लाता है। तीसरा, रैनसमवेयर के साथ महत्वपूर्ण सिस्टम को एन्क्रिप्ट करके, अपराधी उन बैंकों पर दबाव डाल सकते हैं जो सेवा बहाल करने और जुर्माना से बचने के लिए मल्टी-मिलियन-डॉलर की फिरौती देने के लिए उत्सुक हैं।
वित्तीय संस्थान मुख्य रूप से उनके पास मौजूद ग्राहक डेटा की भारी मात्रा और संवेदनशीलता के कारण साइबर हमलों के प्रमुख लक्ष्य हैं। आज के समय में लगभग हर किसी के पास धन जमा करने, निकालने और स्थानांतरित करने के लिए एक बैंक खाता है, इसलिए बैंक और संबंधित संगठन अधिकांश नागरिकों के नाम, पते, जन्म तिथि, सोशल सिक्योरिटी नंबर, विस्तृत वित्तीय इतिहास, रोजगार विवरण और यहां तक कि कर जानकारी सहित व्यापक रिकॉर्ड बनाए रखते हैं। डेटा का यह भंडार हमलावरों को तुरंत ग्राहकों के खातों पर नियंत्रण करने, धोखाधड़ी वाले लेनदेन करने, या धन निकालने के द्वारा ब्रीच को जल्दी से मोनेटाइज़ करने की अनुमति देता है। इसके अतिरिक्त, डार्क वेब मार्केटप्लेस पर चोरी की गई जानकारी की उच्च कीमतें होती हैं, जहां व्यापक पहचान पैकेज (जिन्हें "fullz" के रूप में जाना जाता है) या व्यक्तिगत बैंक खाता क्रेडेंशियल पर्याप्त रकम में बेचे जाते हैं। इस जोखिम को बढ़ाते हुए, अपने ग्राहक को जानें (KYC) और एंटी-मनी लॉन्ड्रिंग (AML) कानूनों जैसे सख्त नियामक दिशानिर्देशों के लिए वित्तीय संस्थानों को कई वर्षों तक ग्राहक डेटा को सुरक्षित रूप से स्टोर करने की आवश्यकता होती है, जिससे भेद्यता की विंडो काफी बढ़ जाती है। साथ में, ये कारक एक ऐसा वातावरण बनाते हैं जिसमें प्रत्येक सफल ब्रीच न केवल तत्काल लाभ प्रदान करता है बल्कि परिष्कृत पहचान और वित्तीय धोखाधड़ी के लिए दीर्घकालिक अवसर भी प्रदान करता है, जिससे वित्तीय संस्थान विशेष रूप से आकर्षक हो जाते हैं और साइबर अपराधियों द्वारा बार-बार लक्षित होते हैं।
अधिकांश कोर बैंकिंग सॉफ़्टवेयर ऐसे प्लेटफ़ॉर्म पर काम करते हैं जिनका वेंडर वर्षों बाद समर्थन नहीं करते हैं, इसलिए ज्ञात सुरक्षा खामियां तब तक खुली रहती हैं जब तक कि नए प्लेटफ़ॉर्म में पैच उपलब्ध न हो जाएं। वेब पोर्टल्स से जुड़े मेनफ्रेम, कस्टम मिडलवेयर और एड हॉक स्क्रिप्ट जैसे दशकों के बोल्ट-ऑन पैच एक ऐसा उलझा हुआ जाल बना सकते हैं जहां एक कमजोर कड़ी को तोड़ने से ग्राहक के बैलेंस से लेकर भुगतान रेल तक हर चीज से समझौता हो सकता है। चूंकि ये लीगेसी सिस्टम अक्सर मल्टीफैक्टर लॉगिन या निरंतर मॉनिटरिंग एजेंट जैसी नई सुरक्षा सुविधाओं का समर्थन नहीं कर सकते हैं, इसलिए सुरक्षा टीमों को वर्कअराउंड में मजबूर किया जाता है जिन्हें हमलावर दरकिनार करना सीख जाते हैं। सख्त परिवर्तन-नियंत्रण नीतियां जोखिम को बढ़ाती हैं: पैच को लागू होने से पहले परीक्षण करने में हफ्तों, यहां तक कि महीनों भी लग सकते हैं, जिससे हमलावरों को उनका फायदा उठाने के लिए काफी समय मिल जाता है।
उन्नत सुरक्षा उपकरणों के बावजूद, मानव व्यवहार वित्तीय क्षेत्र में एक महत्वपूर्ण भेद्यता बना हुआ है। वित्तीय संस्थान बड़े संगठन हैं जिनमें हजारों कर्मचारी, ठेकेदार और भागीदार हैं, जिनमें से कोई भी गलती से या दुर्भावनापूर्ण रूप से हमलावरों के लिए दरवाजा खोल सकता है। फ़िशिंग, क्रेडेंशियल का पुनः उपयोग और सोशल इंजीनियरिंग शीर्ष ब्रीच वेक्टर बने हुए हैं। इसके अतिरिक्त, IT एडमिनिस्ट्रेटर या असंतुष्ट कर्मचारियों जैसे विशेषाधिकार प्राप्त एक्सेस वाले अंदरूनी सूत्र कई मानक सुरक्षा नियंत्रणों को बायपास कर सकते हैं, जिससे आंतरिक खतरों का पता लगाना और उन्हें रोकना विशेष रूप से कठिन हो जाता है।
Latest news के लिए हमारे Passkeys Substack को subscribe करें.
निम्नलिखित में, आप वित्तीय क्षेत्र में सबसे बड़े डेटा ब्रीच की एक वैश्विक सूची पाएंगे। डेटा ब्रीच को अवरोही क्रम में प्रभावित खातों की संख्या के आधार पर सॉर्ट किया गया है।
| विवरण | जानकारी |
|---|---|
| दिनांक | मई 2019 |
| प्रभावित ग्राहकों की संख्या | लगभग 885 मिलियन रिकॉर्ड |
| ब्रीच किया गया डेटा | - नाम - पते - सोशल सिक्योरिटी नंबर (SSNs) - बैंक खाता नंबर - मॉर्गेज और वित्तीय दस्तावेज़ - टैक्स रिकॉर्ड |
मई 2019 में, संयुक्त राज्य अमेरिका में टाइटल बीमा और निपटान सेवाओं के सबसे बड़े प्रदाताओं में से एक, First American Financial Corporation ने वेबसाइट भेद्यता के माध्यम से लगभग 885 मिलियन संवेदनशील रिकॉर्ड उजागर किए। अनुचित एक्सेस कंट्रोल के कारण, किसी दस्तावेज़ के वैध URL लिंक वाला कोई भी व्यक्ति बिना किसी प्रमाणीकरण के, केवल URL में अंकों को संशोधित करके अन्य असंबंधित दस्तावेज़ देख सकता था।
लीक हुए दस्तावेज़ों में महत्वपूर्ण वित्तीय और व्यक्तिगत जानकारी शामिल थी, जैसे सोशल सिक्योरिटी नंबर, बैंक खाते का विवरण, मॉर्गेज रिकॉर्ड और कर दस्तावेज़, जिससे ग्राहकों को धोखाधड़ी और पहचान की चोरी के महत्वपूर्ण जोखिम में डाल दिया गया। रियल एस्टेट लेनदेन रिकॉर्ड की अत्यधिक संवेदनशील प्रकृति को देखते हुए यह ब्रीच विशेष रूप से चिंताजनक था, और इसने वित्तीय क्षेत्र में वेब एप्लिकेशन सुरक्षा प्रथाओं में प्रमुख अंतराल को रेखांकित किया।
रोकथाम के तरीके:
दस्तावेज़ रिपॉजिटरी के लिए मजबूत एक्सेस कंट्रोल और ऑथेंटिकेशन चेक लागू करें
एप्लिकेशनों को सार्वजनिक रूप से तैनात करने से पहले गहन सुरक्षा परीक्षण (जैसे, पेनेट्रेशन टेस्ट) आयोजित करें
असामान्य व्यवहार का जल्दी पता लगाने के लिए एप्लिकेशन एक्सेस पैटर्न की निगरानी और ऑडिट करें
| विवरण | जानकारी |
|---|---|
| दिनांक | मई–जुलाई 2017 (सितंबर 2017 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | ~148 मिलियन (147.9 मिलियन यू.एस., 15.2 मिलियन यूके, 19 हज़ार कनाडा) |
| ब्रीच किया गया डेटा | - नाम - सोशल सिक्योरिटी नंबर - जन्म तिथियां - पते - ड्राइवर के लाइसेंस नंबर - क्रेडिट कार्ड नंबर (209,000 खाते) - संवेदनशील विवाद दस्तावेज़ (182,000 खाते) |
सितंबर 2017 में सार्वजनिक रूप से सामने आया Equifax ब्रीच, वित्तीय इतिहास में सबसे परिणामी साइबर सुरक्षा घटनाओं में से एक बना हुआ है। हमलावरों ने ओपन-सोर्स वेब एप्लिकेशन फ्रेमवर्क, Apache Struts में एक ज्ञात भेद्यता (CVE-2017-5638) का फायदा उठाया। मार्च 2017 में रिलीज़ हुए सुरक्षा पैच के बावजूद, Equifax अपने यू.एस. ऑनलाइन विवाद पोर्टल को अपडेट करने में विफल रहा, जिससे सिस्टम दो महीने से अधिक समय तक असुरक्षित रहे।
हमलावरों ने व्यापक टोही का आयोजन किया, 48 असंबंधित डेटाबेस में 9,000 से अधिक प्रश्न भेजे और 265 बार संवेदनशील व्यक्तिगत जानकारी को सफलतापूर्वक निकाला। समस्या को बढ़ाते हुए, एक समाप्त हो चुके सुरक्षा प्रमाणपत्र ने महत्वपूर्ण निगरानी उपकरणों को अक्षम कर दिया, जिससे ब्रीच का पता लगाने में काफी देरी हुई।
इसके परिणाम काफी थे: Equifax को मुकदमों, नियामक जांच का सामना करना पड़ा, और अंततः उपभोक्ता मुआवजे और साइबर सुरक्षा संवर्द्धन को कवर करते हुए 1.38 बिलियन अमेरिकी डॉलर के निपटान का भुगतान किया। इस ब्रीच ने अमेरिका में विधायी परिवर्तनों को प्रेरित किया, जिससे उपभोक्ताओं को बिना किसी लागत के क्रेडिट रिपोर्ट को फ्रीज करने में सक्षमता मिली। फरवरी 2020 में, अमेरिका ने ब्रीच को अंजाम देने के लिए चार चीनी सैन्य गुर्गों पर आरोप लगाया, हालांकि चीन ने इसमें शामिल होने से इनकार किया।
रोकथाम के तरीके:
सॉफ़्टवेयर और फ्रेमवर्क में सुरक्षा पैच और अपडेट तुरंत लागू करें।
सक्रिय निगरानी उपकरण बनाए रखें और नियमित रूप से सुरक्षा प्रमाणपत्रों का ऑडिट करें।
संवेदनशील डेटा के लिए व्यापक एन्क्रिप्शन और मजबूत एक्सेस कंट्रोल लागू करें।
चल रहे सुरक्षा आकलन का संचालन करें और सक्रिय खतरे का पता लगाने के उपाय अपनाएं।
| विवरण | जानकारी |
|---|---|
| दिनांक | लेट 2007–2008 (जनवरी 2009 में खोजा गया) |
| प्रभावित ग्राहकों की संख्या | लगभग 130 मिलियन क्रेडिट और डेबिट कार्ड |
| ब्रीच किया गया डेटा | - क्रेडिट और डेबिट कार्ड नंबर - कार्डधारक के नाम - समाप्ति तिथियां - सुरक्षा कोड - सोशल सिक्योरिटी नंबर - बैंकिंग जानकारी |
जनवरी 2009 में उजागर हुआ हर्टलैंड पेमेंट सिस्टम ब्रीच, अब तक दर्ज किए गए सबसे बड़े कार्ड-डेटा उल्लंघनों में शुमार है। हमलावरों ने शुरुआत में 2007 के अंत में हार्टलैंड की कॉर्पोरेट वेबसाइट पर SQL इंजेक्शन भेद्यता के माध्यम से पहुंच प्राप्त की। इसके बाद उन्होंने कंपनी के भुगतान प्रसंस्करण नेटवर्क पर मैलवेयर तैनात किया, जिससे लेनदेन होने पर कार्ड नंबर, नाम, समाप्ति तिथि और सुरक्षा कोड सहित संवेदनशील कार्ड जानकारी कैप्चर की गई।
मैलवेयर महीनों तक बिना पता चले बना रहा, जिससे लगभग 130 मिलियन कार्ड से समझौता हुआ। Visa और MasterCard द्वारा ट्रैक किए गए संदिग्ध लेनदेन के कारण ब्रीच का पता चला, और हार्टलैंड ने कानून प्रवर्तन के साथ बड़े पैमाने पर सहयोग करते हुए सार्वजनिक रूप से घटना का खुलासा किया। इस ब्रीच से हार्टलैंड को 170-200 मिलियन अमेरिकी डॉलर का नुकसान हुआ, जिसमें जुर्माना, निपटान और व्यापार की विश्वसनीयता का नुकसान शामिल है। हमले के पीछे के साइबर अपराधी अल्बर्ट गोंजालेज को 20 साल जेल की सजा सुनाई गई थी, जो उस समय साइबर अपराध की सबसे लंबी सजा थी।
रोकथाम के तरीके:
SQL इंजेक्शन जैसी महत्वपूर्ण कमजोरियों का पता लगाने और उनका निवारण करने के लिए नियमित रूप से भेद्यता स्कैन और पेनेट्रेशन परीक्षण आयोजित करें।
संवेदनशील लेन-देन डेटा के लिए एंड-टू-एंड एन्क्रिप्शन लागू करें ताकि यह सुनिश्चित हो सके कि डेटा आराम (at rest) और पारगमन (in transit) दोनों में सुरक्षित रहे।
मैलवेयर या अनधिकृत नेटवर्क पहुंच की तेजी से पहचान करने के लिए सक्रिय, निरंतर निगरानी और उन्नत खतरे का पता लगाने वाले सिस्टम स्थापित करें।
सुनिश्चित करें कि अनुपालन मानक पूरक हैं, व्यापक साइबर सुरक्षा प्रथाओं और प्रोटोकॉल का विकल्प नहीं।
| विवरण | जानकारी |
|---|---|
| दिनांक | मार्च 2019 (जुलाई 2019 में खोजा गया) |
| प्रभावित ग्राहकों की संख्या | 106 मिलियन से अधिक (100 मिलियन यू.एस., 6 मिलियन कनाडा) |
| ब्रीच किया गया डेटा | - नाम, पते, फोन नंबर, ईमेल, जन्मतिथि - क्रेडिट स्कोर, सीमाएं, बैलेंस, भुगतान इतिहास - सोशल सिक्योरिटी नंबर (140,000 यू.एस.) - लिंक्ड बैंक खाता नंबर (80,000 यू.एस.) - सामाजिक बीमा नंबर (1 मिलियन कनाडा) |
मार्च 2019 में हुई और चार महीने बाद पता चली Capital One ब्रीच, बैंक के Amazon Web Services (AWS) क्लाउड वातावरण में गलत तरीके से कॉन्फ़िगर किए गए वेब एप्लिकेशन फ़ायरवॉल का परिणाम थी। AWS की पूर्व कर्मचारी पेगे एडेल थॉम्पसन ने लगभग 30 GB संवेदनशील ग्राहक जानकारी तक पहुंचने और डाउनलोड करने के लिए अपने अंदरूनी ज्ञान का फायदा उठाया।
उजागर हुए डेटा में व्यक्तिगत पहचानकर्ता, विस्तृत क्रेडिट इतिहास, सोशल सिक्योरिटी नंबर और बैंक खाते की जानकारी शामिल थी, जिससे अमेरिका और कनाडा में 106 मिलियन से अधिक व्यक्ति प्रभावित हुए। Capital One को गंभीर नियामक और कानूनी परिणामों का सामना करना पड़ा, अंततः जुर्माना, निपटान और उपचारात्मक प्रयासों में 300 मिलियन अमेरिकी डॉलर से अधिक का भुगतान किया गया, जिसमें अपने क्लाउड इंफ्रास्ट्रक्चर के अपर्याप्त जोखिम प्रबंधन के लिए 80 मिलियन अमेरिकी डॉलर का जुर्माना शामिल था।
इस ब्रीच ने Capital One की प्रतिष्ठा को काफी नुकसान पहुंचाया, जिससे साइबर सुरक्षा सुधारों, विशेष रूप से उन्नत क्लाउड कॉन्फ़िगरेशन और मजबूत एक्सेस कंट्रोल में पर्याप्त निवेश हुआ।
रोकथाम के तरीके:
गलत कॉन्फ़िगरेशन को रोकने के लिए नियमित रूप से क्लाउड वातावरण और कॉन्फ़िगरेशन का ऑडिट करें जिससे अनधिकृत पहुंच हो सकती है।
कड़े एक्सेस कंट्रोल उपायों को लागू करें, विशेष रूप से अंदरूनी ज्ञान या प्रशासनिक विशेषाधिकार वाले कर्मियों की गतिविधियों की निगरानी करें।
कमजोरियों और उल्लंघनों का तुरंत पता लगाने के लिए निरंतर सुरक्षा निगरानी बनाए रखें।
सभी IT कर्मियों के लिए क्लाउड सुरक्षा प्रथाओं पर जोर देने वाला व्यापक साइबर सुरक्षा प्रशिक्षण प्रदान करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | कई घटनाएँ: 2012–2013, 2015, 2020 |
| प्रभावित ग्राहकों की संख्या | घटनाओं में 40 मिलियन से अधिक (15 मिलियन यू.एस. T-Mobile, 24 मिलियन दक्षिण अफ्रीका, Court Ventures के माध्यम से लाखों) |
| ब्रीच किया गया डेटा | - नाम और पते - सोशल सिक्योरिटी नंबर - जन्म तिथियां - पहचान दस्तावेज (ड्राइवर का लाइसेंस, पासपोर्ट) - व्यावसायिक रिकॉर्ड (दक्षिण अफ्रीका ब्रीच) |
एक वैश्विक क्रेडिट रिपोर्टिंग दिग्गज, Experian ने दुनिया भर में लाखों व्यक्तियों को प्रभावित करने वाले कई महत्वपूर्ण डेटा उल्लंघनों का सामना किया है।
2012-2013 Court Ventures ब्रीच: Experian द्वारा Court Ventures के अधिग्रहण के बाद, एक निजी अन्वेषक के रूप में एक हैकर ने ऑनलाइन संवेदनशील व्यक्तिगत डेटा को अवैध रूप से एक्सेस किया और बेचा, जिससे लाखों लोग प्रभावित हुए।
2015 T-Mobile ब्रीच: हैकर्स ने T-Mobile ग्राहकों से क्रेडिट एप्लिकेशन रखने वाले एक Experian सर्वर तक पहुंच प्राप्त की, जिससे लगभग 15 मिलियन व्यक्तियों के व्यक्तिगत विवरण से समझौता हुआ। एन्क्रिप्शन के बावजूद, हमलावरों ने कथित तौर पर सुरक्षा को दरकिनार कर दिया, संवेदनशील पहचान जानकारी प्राप्त की।
2020 दक्षिण अफ्रीका ब्रीच: एक धोखेबाज व्यक्ति ने लगभग 24 मिलियन नागरिकों और लगभग 800,000 व्यवसायों पर डेटा जारी करने के लिए Experian को बरगलाया, जिससे पहचान की चोरी के बारे में गंभीर चिंताएं पैदा हुईं।
इन घटनाओं ने Experian की विश्वसनीयता को गंभीर रूप से नुकसान पहुंचाया, व्यापक विनियामक जांच की, और पहचान की चोरी और वित्तीय धोखाधड़ी के लिए उपभोक्ता जोखिम दिखाया। जवाब में, Experian ने अपने सुरक्षा उपायों को बढ़ाया, अधिकारियों के साथ सहयोग किया, और प्रभावित व्यक्तियों को क्रेडिट निगरानी सेवाएं प्रदान कीं।
रोकथाम के तरीके:
सोशल इंजीनियरिंग और धोखाधड़ी वाले एक्सेस प्रयासों को रोकने के लिए पहचान सत्यापन प्रोटोकॉल और आंतरिक जांच बढ़ाएं।
यह सुनिश्चित करने के लिए कि एक्सेस किए जाने पर भी डेटा सुरक्षित रहे, नियमित सुरक्षा ऑडिट के साथ एन्क्रिप्शन मानकों को लागू करें।
विलय और अधिग्रहण के दौरान गहन साइबर सुरक्षा उचित परिश्रम का संचालन करें, अधिग्रहण के बाद निरंतर निगरानी बनाए रखें।
कर्मचारी साइबर सुरक्षा जागरूकता प्रशिक्षण कार्यक्रमों को नियमित रूप से अपडेट और सुधारें।
| विवरण | जानकारी |
|---|---|
| दिनांक | जुलाई 2014 में खुलासा |
| प्रभावित ग्राहकों की संख्या | लगभग 83 मिलियन खाते |
| ब्रीच किया गया डेटा | - नाम - ईमेल पते - फोन नंबर - भौतिक पते - आंतरिक ग्राहक मेटाडेटा |
2014 में, JPMorgan Chase ने अमेरिकी वित्तीय क्षेत्र में अब तक के सबसे महत्वपूर्ण उल्लंघनों में से एक का खुलासा किया, जिससे लगभग 76 मिलियन परिवार और 7 मिलियन छोटे व्यवसाय प्रभावित हुए। बैंक के नेटवर्क इंफ्रास्ट्रक्चर में कमजोरियों का फायदा उठाते हुए, हमलावरों ने एक समझौता किए गए कर्मचारी खाते के माध्यम से पहुंच प्राप्त की। हालांकि कोई वित्तीय जानकारी जैसे खाता संख्या, पासवर्ड या सोशल सिक्योरिटी नंबर चोरी नहीं हुए थे, फिर भी हमलावरों ने नाम, पते, ईमेल पते और फोन नंबर प्राप्त कर लिए।
अमेरिकी अर्थव्यवस्था में बैंक की महत्वपूर्ण भूमिका के कारण इस ब्रीच ने बड़ा ध्यान आकर्षित किया और साइबर सुरक्षा तत्परता के संबंध में वित्तीय सेवा उद्योग में अलार्म बजा दिया। इसके कारण विनियामक जांच तेज हो गई और कई वित्तीय संस्थानों को अपने साइबर सुरक्षा ढांचे का पुनर्मूल्यांकन करने के लिए प्रेरित किया, विशेष रूप से कर्मचारी खाता सुरक्षा और नेटवर्क विभाजन से संबंधित।
रोकथाम के तरीके:
सभी आंतरिक और बाहरी खातों के लिए मल्टी-फैक्टर ऑथेंटिकेशन (MFA) लागू करें
समझौते के मामले में पार्श्व आंदोलन (lateral movement) को सीमित करने के लिए मजबूत नेटवर्क विभाजन लागू करें
कर्मचारी एक्सेस प्रबंधन के लिए नियमित रूप से सुरक्षा प्रोटोकॉल का परीक्षण और अद्यतन करें
| विवरण | जानकारी |
|---|---|
| दिनांक | दिसंबर 2021 (अप्रैल 2022 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 8.2 मिलियन यू.एस. ग्राहक |
| ब्रीच किया गया डेटा | - पूरे नाम - ब्रोकरेज खाता नंबर - पोर्टफोलियो वैल्यू, होल्डिंग्स और स्टॉक ट्रेडिंग गतिविधि (ग्राहकों के एक उपसमूह के लिए) |
दिसंबर 2021 में, Block, Inc. (पूर्व में Square) ने एक डेटा ब्रीच का अनुभव किया, जिसने इसके Cash App Investing उत्पाद के लगभग 8.2 मिलियन ग्राहकों को प्रभावित किया। इस ब्रीच में एक पूर्व कर्मचारी शामिल था जिसने नौकरी समाप्त होने के बाद अनधिकृत पहुंच बनाए रखी थी, जो ब्लॉक के ऑफबोर्डिंग और एक्सेस मैनेजमेंट प्रक्रियाओं में महत्वपूर्ण कमजोरियों को उजागर करता है।
पूर्व कर्मचारी ने ब्रोकरेज से संबंधित संवेदनशील डेटा वाली रिपोर्ट डाउनलोड कीं, जैसे कि नाम, खाता संख्या, और कुछ ग्राहकों के लिए, विस्तृत पोर्टफोलियो और ट्रेडिंग गतिविधि। सोशल सिक्योरिटी नंबर और भुगतान जानकारी जैसे संवेदनशील वित्तीय पहचानकर्ताओं से समझौता नहीं किया गया था।
ब्लॉक ने चार महीने बाद, अप्रैल 2022 में सार्वजनिक रूप से ब्रीच का खुलासा किया, जिससे विलंबित अधिसूचना और अपर्याप्त सुरक्षा उपायों पर आलोचना और क्लास-एक्शन मुकदमों की शुरुआत हुई। इस घटना ने ब्लॉक को अपने आंतरिक प्रशासनिक नियंत्रणों को मजबूत करने, डेटा हानि रोकथाम (Data Loss Prevention) उपायों में सुधार करने और कानून प्रवर्तन और नियामकों के साथ मिलकर सहयोग करने के लिए प्रेरित किया।
रोकथाम के तरीके:
इनसाइडर थ्रेट्स को कम करने के लिए जाने वाले कर्मचारियों के लिए सिस्टम एक्सेस और क्रेडेंशियल्स को तुरंत निरस्त करें।
कम से कम विशेषाधिकार (principle of least privilege) के सिद्धांत को लागू करने वाले मजबूत एक्सेस कंट्रोल फ्रेमवर्क लागू करें।
अनधिकृत डेटा एक्सेस या एक्सफ़िल्ट्रेशन का तुरंत पता लगाने के लिए नियमित रूप से ऑडिट करें और सख्त डेटा लॉस प्रिवेंशन (DLP) नीतियां लागू करें।
ग्राहकों के विश्वास और नियामक अनुपालन को बनाए रखने के लिए ब्रीच अधिसूचना प्रक्रियाओं में शीघ्र प्रकटीकरण और पारदर्शिता सुनिश्चित करें।
देखें कि वास्तव में कितने लोग passkeys इस्तेमाल करते हैं.
| विवरण | जानकारी |
|---|---|
| दिनांक | अक्टूबर 2016 – मई 2019 (जून 2019 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 9.7 मिलियन व्यक्ति, 173,000 व्यवसाय |
| ब्रीच किया गया डेटा | - नाम - पते - जन्म तिथियां - सामाजिक बीमा नंबर (SINs) - टेलीफोन नंबर - ईमेल पते - लेन-देन इतिहास - उपयोग किए गए उत्पादों और सेवाओं के बारे में जानकारी |
कनाडा की सबसे बड़ी वित्तीय सहकारी समितियों में से एक, Desjardins Group को एक बड़े अंदरूनी सूत्र-जनित (insider caused) डेटा ब्रीच का सामना करना पड़ा, जिसने लगभग 9.7 मिलियन व्यक्तियों के व्यक्तिगत और वित्तीय विवरणों को उजागर किया। एक आंतरिक जांच से पता चलने के बाद इस ब्रीच का पता चला था कि एक पूर्व कर्मचारी कम से कम 26 महीनों की अवधि में डेटा एकत्र और लीक कर रहा था। जानकारी को संगठन के बाहर स्थानांतरित किया जा रहा था और Desjardins के निगरानी प्रणालियों द्वारा तब तक इसका पता नहीं चला जब तक कि संघीय गोपनीयता आयुक्त इसमें शामिल नहीं हो गए।
वैध आंतरिक पहुँच के दुरुपयोग में निहित इस ब्रीच की प्रकृति ने, Desjardins के आंतरिक नियंत्रणों में विशेष रूप से उपयोगकर्ता गतिविधि मॉनिटरिंग, एक्सेस अधिकारों और डेटा एक्सफ़िल्ट्रेशन अलर्ट के आसपास प्रणालीगत कमजोरियों को उजागर किया। यह कनाडाई कॉर्पोरेट इतिहास में एक इनसाइडर थ्रेट के सबसे महत्वपूर्ण उदाहरणों में से एक बना हुआ है, विशेष रूप से ब्रीच की अवधि और समझौता किए गए डेटा की संवेदनशीलता के कारण।
रोकथाम के तरीके:
सख्त एक्सेस कंट्रोल और कम से कम विशेषाधिकार नीतियां लागू करें
कर्मचारी डेटा एक्सेस की नियमित निगरानी और ऑडिट करें
असामान्य गतिविधि का पता लगाने के लिए व्यवहार विश्लेषण (behavioral analytics) का उपयोग करें
| विवरण | जानकारी |
|---|---|
| दिनांक | कई घटनाएँ: फरवरी 2019, मई 2019, अक्टूबर 2024 |
| प्रभावित ग्राहकों की संख्या | लगभग 98,000 ग्राहक (PayID ब्रीच); तीसरे पक्ष और सेवा आउटेज से प्रभावित अतिरिक्त ग्राहक |
| ब्रीच किया गया डेटा | - नाम और मोबाइल नंबर (PayID) - संपत्ति मूल्यांकन विवरण और संपर्क जानकारी (LandMark White) - सेवा व्यवधान; कोई डेटा चोरी की पुष्टि नहीं (2024 आउटेज) |
एक प्रमुख ऑस्ट्रेलियाई बैंक Westpac ने 2019 और 2024 के बीच कई डेटा-संबंधित घटनाओं का सामना किया, विशेष रूप से इसके PayID प्लेटफ़ॉर्म को शामिल करते हुए।
2019 की शुरुआत में, Westpac के साथ काम करने वाली संपत्ति मूल्यांकन फर्म LandMark White से जुड़े तीसरे पक्ष के ब्रीच ने संपत्ति मूल्यांकन डेटा और ग्राहक संपर्क जानकारी को उजागर किया। Westpac ने तुरंत वेंडर को निलंबित कर दिया और प्रभावित व्यक्तियों को सूचित किया।
मई 2019 में, हमलावरों ने Westpac की PayID सेवा के माध्यम से लगभग 98,000 ग्राहकों के नाम और संबंधित मोबाइल नंबर निकालने के लिए एन्यूमरेशन (enumeration) तकनीकों का उपयोग किया। हालांकि किसी भी बैंकिंग क्रेडेंशियल या खाता संख्या से समझौता नहीं किया गया था, उजागर हुए डेटा ने बड़े पैमाने पर धोखाधड़ी और पहचान की चोरी के जोखिम पैदा किए।
अक्टूबर 2024 में, Westpac ने कई दिनों तक चलने वाले महत्वपूर्ण ऑनलाइन और मोबाइल बैंकिंग व्यवधानों का अनुभव किया, जिससे शुरू में संभावित साइबर हमलों के बारे में चिंताएं पैदा हुईं। हालांकि आउटेज डेनियल-ऑफ-सर्विस (DoS) हमलों के अनुरूप प्रतीत होते थे, Westpac ने पुष्टि की कि किसी भी ग्राहक डेटा से समझौता नहीं किया गया था।
इन घटनाओं ने सामूहिक रूप से मजबूत डेटा सुरक्षा के महत्व, तीसरे पक्ष के जोखिम प्रबंधन और सक्रिय घटना प्रतिक्रिया रणनीतियों को रेखांकित किया।
रोकथाम के तरीके:
उन्नत दर-सीमित (rate-limiting), विसंगति का पता लगाने (anomaly detection), और मल्टी-लेयर ऑथेंटिकेशन उपायों के माध्यम से एन्यूमरेशन हमलों के खिलाफ बचाव मजबूत करें।
वेंडर्स की निरंतर निगरानी और नियमित साइबर सुरक्षा आकलन सहित व्यापक तीसरे पक्ष के जोखिम प्रबंधन प्रोटोकॉल लागू करें।
सेवा निरंतरता सुनिश्चित करने के लिए डेनियल-ऑफ-सर्विस (DoS) हमलों का तेजी से जवाब देने और उन्हें कम करने में सक्षम मजबूत साइबर लचीलापन ढांचे बनाए रखें।
साइबर सुरक्षा जोखिमों और घटना प्रतिक्रियाओं के संबंध में ग्राहकों की पारदर्शिता और संचार बढ़ाएं।
| विवरण | जानकारी |
|---|---|
| दिनांक | कई घटनाएँ: अर्ली 2021, दिसंबर 2021, मई 2023 |
| प्रभावित ग्राहकों की संख्या | घटनाओं में लगभग 3.8 मिलियन |
| ब्रीच किया गया डेटा | - नाम और सोशल सिक्योरिटी नंबर - पते और फोन नंबर - कर रिकॉर्ड और व्यक्तिगत विवरण |
एक प्रमुख अमेरिकी वित्तीय संस्थान, Flagstar Bank को 2021 और 2023 के बीच कई महत्वपूर्ण उल्लंघनों का सामना करना पड़ा, जिससे लाखों ग्राहक प्रभावित हुए:
दिसंबर 2021 ब्रीच: हमलावरों ने फ्लैगस्टार के नेटवर्क तक सीधे पहुंच प्राप्त की, जिससे लगभग 1.5 मिलियन ग्राहकों के नाम और सोशल सिक्योरिटी नंबर सहित व्यक्तिगत डेटा से समझौता हुआ। नियामक अधिकारियों ने ब्रीच के संबंध में अपर्याप्त प्रकटीकरण और भ्रामक संचार के लिए फ्लैगस्टार पर 3.5 मिलियन अमेरिकी डॉलर का जुर्माना लगाया।
मई 2023 MOVEit Transfer ब्रीच: फ्लैगस्टार को सेवा प्रदान करने वाले तृतीय-पक्ष वेंडर Fiserv ने MOVEit Transfer भेद्यता के माध्यम से एक ब्रीच का अनुभव किया, जिससे लगभग 837,390 फ्लैगस्टार ग्राहक प्रभावित हुए। इस ब्रीच ने पते, फोन नंबर और संभावित रूप से सोशल सिक्योरिटी नंबर और कर रिकॉर्ड सहित व्यापक व्यक्तिगत विवरण उजागर किए।
शुरुआती 2021 Accellion ब्रीच: फ्लैगस्टार Accellion के लीगेसी फ़ाइल ट्रांसफ़र उपकरण में कमजोरियों से प्रभावित कई संस्थानों में से था, जिससे लगभग 1.5 मिलियन ग्राहकों के संवेदनशील डेटा जैसे सोशल सिक्योरिटी नंबर और कर दस्तावेज़ से समझौता हुआ।
इन घटनाओं के कारण विनियामक दंड, पर्याप्त उपचारात्मक प्रयास और फ्लैगस्टार से साइबर सुरक्षा उपायों को महत्वपूर्ण रूप से बढ़ाने की प्रतिबद्धताएं सामने आईं।
रोकथाम के तरीके:
त्वरित पहचान, उपचार और स्पष्ट प्रकटीकरण प्रक्रियाओं पर जोर देते हुए आंतरिक साइबर सुरक्षा प्रथाओं को मजबूत करें।
नियमित तृतीय-पक्ष साइबर सुरक्षा आकलन करें और कड़े वेंडर प्रबंधन प्रोटोकॉल लागू करें।
लीगेसी सिस्टम को तुरंत बदलें और उपलब्ध होते ही महत्वपूर्ण सुरक्षा पैच लागू करें।
कर्मियों को निरंतर साइबर सुरक्षा प्रशिक्षण प्रदान करें और व्यापक डेटा-लॉस प्रिवेंशन (DLP) और थ्रेट-मॉनिटरिंग समाधान लागू करें।
Live demo में passkeys आज़माएं.
इन महत्वपूर्ण वित्तीय-क्षेत्र के डेटा ब्रीच का विश्लेषण करने से कई आवर्ती कमजोरियां और साइबर सुरक्षा कमजोरियां सामने आती हैं। संवेदनशील जानकारी और ग्राहक विश्वास को बेहतर ढंग से सुरक्षित रखने के लिए वित्तीय संस्थानों को इन सामान्य पैटर्न को सक्रिय रूप से पहचानना और संबोधित करना चाहिए:
Equifax और Flagstar Bank जैसे कई बड़े ब्रीच उपलब्ध सॉफ़्टवेयर पैच को तुरंत लागू करने में विफलता के कारण हुए। Equifax ने महीनों तक एक अच्छी तरह से प्रलेखित Apache Struts भेद्यता को पैच करने की उपेक्षा की, जिसके परिणामस्वरूप लगभग 148 मिलियन व्यक्तियों को प्रभावित करने वाला विनाशकारी ब्रीच हुआ। इसी तरह, MOVEit Transfer और Accellion FTA कमजोरियों के माध्यम से Flagstar Bank के ब्रीच विलंबित पैचिंग के महंगे परिणामों को दर्शाते हैं। वित्तीय संगठनों को हमलावरों द्वारा उनका फायदा उठाने से पहले सुरक्षा अंतराल को बंद करने के लिए निरंतर भेद्यता स्कैनिंग, तीव्र सॉफ़्टवेयर अपडेट और तैनाती-पूर्व परीक्षण सहित कठोर पैच प्रबंधन प्रक्रियाओं को अपनाना चाहिए।
अपर्याप्त आंतरिक एक्सेस कंट्रोल ने बार-बार इनसाइडर थ्रेट्स को महत्वपूर्ण नुकसान पहुंचाने की अनुमति दी है, जैसा कि Desjardins Group और Block (Cash App Investing) के ब्रीच में देखा गया है। Desjardins में, अपर्याप्त निगरानी ने एक कर्मचारी को दो वर्षों तक व्यवस्थित रूप से ग्राहक डेटा निकालने में सक्षम बनाया। इसी तरह, Block एक पूर्व कर्मचारी की पहुंच को तुरंत रद्द करने में विफल रहा, जिसके परिणामस्वरूप लाखों उपयोगकर्ताओं को प्रभावित करने वाले अनधिकृत डेटा निष्कर्षण हुए। ये ब्रीच सख्त एक्सेस प्रबंधन लागू करने, कर्मचारी के जाने पर तुरंत क्रेडेंशियल्स रद्द करने, आंतरिक डेटा एक्सेस की बारीकी से निगरानी करने और अंदरूनी जोखिमों को पहचानने और कम करने के लिए कर्मचारियों को नियमित रूप से प्रशिक्षित करने की आवश्यकता पर जोर देते हैं।
Heartland Payment Systems, Desjardins Group और Equifax के उल्लंघनों में विलंबित पहचान ने नुकसान को काफी बढ़ा दिया। हर्टलैंड के हमलावर महीनों तक बिना पहचाने रहे, बिना किसी रुकावट के कार्ड डेटा को इंटरसेप्ट करते रहे। Desjardins ने पता चलने से पहले दो साल तक डेटा एक्सफ़िल्ट्रेशन का अनुभव किया। Equifax की घटना ने एक निरीक्षण को उजागर किया जहां समाप्त प्रमाणपत्रों ने 19 महीनों के लिए निगरानी प्रणालियों को अक्षम कर दिया था। ऐसे जोखिमों को कम करने के लिए, वित्तीय संस्थानों को खतरों को तेजी से पहचानने और उनका जवाब देने के लिए मजबूत, रीयल-टाइम मॉनिटरिंग, लगातार अपडेट किए गए सुरक्षा प्रमाणपत्र और उन्नत विसंगति का पता लगाने वाले उपकरण लागू करने चाहिए।
खराब घटना प्रतिक्रिया और विलंबित प्रकटीकरण ने Block, Equifax और Flagstar Bank से जुड़े उल्लंघनों के परिणामों को गंभीर रूप से बढ़ा दिया। ब्लॉक को चार महीने की प्रकटीकरण देरी के लिए आलोचना का सामना करना पड़ा, जबकि Equifax की धीमी प्रतिक्रिया ने नियामक जांच और बड़े पैमाने पर निपटान को बढ़ावा दिया। Flagstar Bank के अपर्याप्त प्रकटीकरण के कारण पर्याप्त विनियामक दंड लगे। प्रभावी घटना प्रबंधन के लिए प्रतिष्ठा हानि और नियामक प्रभावों को सीमित करने के लिए स्पष्ट रूप से परिभाषित और अभ्यास किए गए प्रतिक्रिया प्रोटोकॉल, नियामकों और ग्राहकों के साथ पारदर्शी और समय पर संचार और निर्णायक आंतरिक समन्वय की आवश्यकता होती है।
वैश्विक वित्तीय क्षेत्र के भीतर सबसे बड़े डेटा ब्रीच का विश्लेषण स्पष्ट पैटर्न प्रकट करता है: अधिकांश ब्रीच जटिल हैकिंग तकनीकों से प्रेरित नहीं थे, बल्कि मौलिक साइबर सुरक्षा निरीक्षणों जैसे कि विलंबित पैचिंग, अपर्याप्त आंतरिक नियंत्रण, अपर्याप्त निगरानी और अप्रभावी घटना प्रतिक्रियाओं से प्रेरित थे। ये बार-बार होने वाली कमजोरियां एक महत्वपूर्ण सबक को उजागर करती हैं: वित्तीय संस्थानों को बुनियादी अनुपालन से आगे बढ़ना चाहिए और सक्रिय रूप से साइबर सुरक्षा को अपनी परिचालन संस्कृति में शामिल करना चाहिए। पैच प्रबंधन को प्राथमिकता देना, इनसाइडर थ्रेट की रोकथाम को बढ़ाना, रीयल-टाइम मॉनिटरिंग लागू करना और स्पष्ट घटना प्रतिक्रिया योजना तैयार करना केवल सर्वोत्तम प्रथाएं नहीं हैं। वे ग्राहकों का विश्वास बनाए रखने और वित्तीय संगठनों के दीर्घकालिक लचीलेपन को सुनिश्चित करने के लिए आवश्यक हैं।
Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें →
मई 2019 में First American Financial Corporation के ब्रीच में लगभग 885 मिलियन संवेदनशील रिकॉर्ड एक्सपोज़ हुए, जिनमें सोशल सिक्योरिटी नंबर, बैंक अकाउंट डिटेल्स और मॉर्गेज दस्तावेज़ शामिल थे। यह एक्सपोज़र इसलिए हुआ क्योंकि कोई भी बिना किसी ऑथेंटिकेशन के केवल URL में अंकों को बदलकर गोपनीय फ़ाइलों तक पहुंच सकता था।
Equifax मार्च 2017 में रिलीज़ होने के बाद दो महीने से अधिक समय तक Apache Struts भेद्यता (CVE-2017-5638) के लिए पैच लागू करने में विफल रहा। हमलावरों ने 48 डेटाबेस में 9,000 से अधिक प्रश्न भेजे और 265 बार डेटा निकाला। Equifax ने अंततः उपभोक्ता मुआवजे और साइबर सुरक्षा संवर्द्धन को कवर करने वाले 1.38 बिलियन अमेरिकी डॉलर के निपटान का भुगतान किया।
इनसाइडर थ्रेट्स ने वैध आंतरिक पहुँच का फायदा उठाकर दो बड़े वित्तीय ब्रीच किए। Desjardins में, एक कर्मचारी ने 26 महीने से अधिक समय तक बिना पता लगे डेटा निकाला, जिससे 9.7 मिलियन व्यक्ति प्रभावित हुए। Block (Cash App Investing) में, एक पूर्व कर्मचारी ने समाप्ति के बाद सिस्टम एक्सेस बनाए रखा और ब्रोकरेज डेटा डाउनलोड किया जिससे 8.2 मिलियन ग्राहक प्रभावित हुए।
चार आवर्ती पैटर्न अधिकांश वित्तीय क्षेत्र के उल्लंघनों को प्रेरित करते हैं: ज्ञात कमजोरियों को तुरंत पैच करने में विफलता, कमजोर एक्सेस कंट्रोल जो इनसाइडर थ्रेट्स को सक्षम करते हैं, अपर्याप्त रीयल-टाइम मॉनिटरिंग जिससे पता लगाने में देरी होती है और धीमी या अपारदर्शी घटना प्रतिक्रिया। एक्सपायर हो चुके प्रमाणपत्र के कारण Equifax के मॉनिटरिंग उपकरण 19 महीनों के लिए अक्षम कर दिए गए थे, जिससे ब्रीच की खोज में काफी देरी हुई।
संबंधित लेख
विषय सूची