New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
ओवरव्यू पर वापस जाएं

दक्षिण अफ्रीका में 10 सबसे बड़े डेटा ब्रीच [2026]

दक्षिण अफ्रीका में हुए सबसे बड़े डेटा ब्रीच, साइबर हमलों के लिए यह एक आकर्षक लक्ष्य क्यों है और इन्हें कैसे रोका जा सकता था, इसके बारे में जानें।

alexander petrovski
Alex

बनाया गया: 1 अगस्त 2025

अपडेट किया गया: 22 मई 2026

दक्षिण अफ्रीका में 10 सबसे बड़े डेटा ब्रीच [2026]

यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.

WhitepaperEnterprise Icon

Enterprise Passkey व्हाइटपेपर. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।

व्हाइटपेपर पाएं
मुख्य तथ्य
  • जिगसॉ होल्डिंग्स (Jigsaw Holdings) दक्षिण अफ्रीकी इतिहास के सबसे बड़े डेटा ब्रीच का कारण बना, जिसने 2017 में बिना किसी पासवर्ड सुरक्षा वाले सर्वर के जरिए 6 करोड़ (60 मिलियन) व्यक्तिगत रिकॉर्ड को उजागर किया।
  • दक्षिण अफ्रीका में अकेले Q1 2024 में 3.45 करोड़ (34.5 मिलियन) से अधिक अकाउंट हैक हुए, जिससे यह साइबर घटनाओं के लिए अफ्रीका का दूसरा सबसे अधिक प्रभावित देश बन गया।
  • मानवीय भूल का दक्षिण अफ़्रीका में होने वाले 95% ब्रीच में योगदान है, जिनमें फ़िशिंग, कमज़ोर पासवर्ड और सोशल इंजीनियरिंग प्रमुख कारण हैं।
  • 2024 में एक सिंगल ब्रीच की औसत लागत 5.3 करोड़ रैंड (R53 million) थी, जबकि गंभीर घटनाओं में यह 36 करोड़ रैंड (R360 million) तक पहुंच गई। CSIR का अनुमान है कि डेटा ब्रीच के कारण दक्षिण अफ्रीका का वार्षिक नुकसान 2.2 अरब रैंड (R2.2 billion) है।
  • रिपोर्ट किए गए डेटा ब्रीच 2022 में 500 से तीन गुना बढ़कर 2023 में 1,700 से अधिक हो गए, और इन्फॉर्मेशन रेगुलेटर (Information Regulator) को अब हर महीने 150 से अधिक डेटा ब्रीच नोटिफिकेशन्स मिल रही हैं।

1. परिचय#

दक्षिण अफ्रीकी संगठन तेजी से बढ़ती डेटा ब्रीच महामारी का सामना कर रहे हैं। केवल 2024 की पहली तिमाही में, 3.45 करोड़ से अधिक स्थानीय अकाउंट हैक किए गए, जिससे दक्षिण अफ्रीका साइबर घटनाओं के मामले में अफ्रीका का दूसरा सबसे अधिक प्रभावित देश बन गया। पिछले दो वर्षों में, डेटा ब्रीच की रिपोर्टों की संख्या तीन गुना हो गई है, 2022 में लगभग 500 की तुलना में 2023 में 1,700 से अधिक घटनाओं की रिपोर्ट की गई है।

देश के इन्फॉर्मेशन रेगुलेटर को अब हर महीने 150 से अधिक डेटा ब्रीच नोटिफिकेशन्स प्राप्त हो रही हैं, जो एक साल पहले प्रति माह केवल 56 से काफी अधिक है। इन घटनाओं के पीछे एक परेशान करने वाला पैटर्न है: 95% ब्रीच मानवीय भूल के कारण होते हैं, अक्सर फ़िशिंग, सोशल इंजीनियरिंग, कमज़ोर या बार-बार उपयोग किए जाने वाले पासवर्ड और अन्य टाली जा सकने वाली गलतियों के माध्यम से।

वित्तीय रूप से, नुकसान बहुत बड़ा है। 2024 में, एक डेटा ब्रीच की औसत लागत 5.3 करोड़ रैंड तक पहुंच गई, जिसमें सबसे गंभीर घटनाओं की लागत 36 करोड़ रैंड तक थी। राष्ट्रीय स्तर पर, वैज्ञानिक और औद्योगिक अनुसंधान परिषद (Council for Scientific and Industrial Research) डेटा ब्रीच की वार्षिक लागत का अनुमान 2.2 अरब रैंड लगाती है।

इन बढ़ते जोखिमों के बावजूद, कई संगठन अभी भी तैयार नहीं हैं। केवल 29% ने 2025 के लिए अपने साइबर सुरक्षा बजट को महत्वपूर्ण रूप से बढ़ाने की योजना बनाई है, जिससे सुरक्षा में बड़ी खामियां रह गई हैं।

इस ब्लॉग में, हम दक्षिण अफ्रीका में 10 सबसे बड़े और सबसे अधिक नुकसान पहुंचाने वाले डेटा ब्रीच, उन्हें क्या संभव बनाया, और कौन से पैटर्न घटनाओं की अगली लहर को रोकने में मदद कर सकते हैं, इस पर करीब से नज़र डालेंगे।

2. दक्षिण अफ्रीका डेटा ब्रीच के लिए एक आकर्षक लक्ष्य क्यों है?#

महाद्वीप पर एक डिजिटल और आर्थिक लीडर के रूप में दक्षिण अफ्रीका की बढ़ती भूमिका इसे साइबर हमलों के लिए एक उच्च-प्राथमिकता वाला लक्ष्य भी बनाती है। कई राष्ट्रीय विशेषताएं डेटा ब्रीच की बढ़ती संख्या और उनके परिणामों की गंभीरता में योगदान करती हैं। इस प्रवृत्ति को चलाने वाले चार प्रमुख कारक नीचे दिए गए हैं:

2.1 उच्च डिजिटल एडॉप्शन और आर्थिक स्थिति#

दक्षिण अफ्रीका का उन्नत डिजिटल इंफ्रास्ट्रक्चर इसे आर्थिक रूप से प्रेरित साइबर अपराधियों और राज्य-प्रायोजित हमलावरों दोनों के लिए एक प्रमुख लक्ष्य बनाता है। वित्तीय सेवाओं और टेलीकॉम से लेकर ई-कॉमर्स और सरकार तक, दक्षिण अफ्रीका के कई क्षेत्र काफी हद तक डिजिटल प्लेटफार्मों पर निर्भर करते हैं, जो व्यवधान, जासूसी या वित्तीय लाभ की तलाश करने वाले खतरे वाले अभिनेताओं के लिए हमले की सतह को व्यापक बनाता है।

2.2 व्यक्तिगत डेटा का बड़ी मात्रा में संग्रह और साझाकरण#

सार्वजनिक और निजी दोनों क्षेत्रों में संगठन व्यापक व्यक्तिगत डेटा एकत्र और प्रोसेस करते हैं, अक्सर उससे भी अधिक जो कि कड़ाई से आवश्यक है। यह अत्यधिक संग्रह, व्यापक थर्ड-पार्टी डेटा शेयरिंग और जटिल ऑप्ट-आउट तंत्र के साथ मिलकर, एक्सपोज़र के जोखिम को बढ़ाता है। एक एकल उपयोगकर्ता कार्रवाई, उनके डेटा को कई प्रणालियों में साझा करने का परिणाम दे सकती है, जिससे समझौता करने के कई संभावित बिंदु बन सकते हैं।

2.3 मानवीय भूल और साइबर जागरूकता की कमी#

मानवीय भूल दक्षिण अफ्रीकी डेटा ब्रीच में प्रमुख कारक बनी हुई है, जिसमें 95% तक घटनाएं टाली जा सकने वाली गलतियों से जुड़ी हैं। इनमें आकस्मिक डेटा लीक, कमजोर पासवर्ड और सफल फ़िशिंग प्रयास शामिल हैं। कई कंपनियों में अभी भी पर्याप्त साइबर सुरक्षा प्रशिक्षण, घटना प्रतिक्रिया प्रोटोकॉल और कर्मचारियों और अधिकारियों के बीच बुनियादी जागरूकता का अभाव है, जिससे वे कम प्रयास वाले हमलों के प्रति भी संवेदनशील हो जाते हैं।

2.4 विधायी और प्रवर्तन चुनौतियाँ#

हालाँकि दक्षिण अफ्रीका ने POPIA और Cybercrimes Act जैसे प्रमुख डेटा संरक्षण कानून लागू किए हैं, प्रवर्तन असंगत बना हुआ है। सीमित संसाधनों, खंडित जिम्मेदारियों और धीमी संस्थागत प्रतिक्रियाओं ने जवाबदेही में अंतराल पैदा किया है।

Substack Icon

Latest news के लिए हमारे Passkeys Substack को subscribe करें.

Subscribe करें

3. दक्षिण अफ्रीका में 10 सबसे बड़े डेटा ब्रीच#

इस अध्याय में, हम आज तक दक्षिण अफ्रीका में सबसे महत्वपूर्ण डेटा ब्रीच पर करीब से नज़र डालते हैं। इनमें से प्रत्येक घटना ने संवेदनशील डेटा की बड़ी मात्रा को उजागर किया, स्थायी प्रतिष्ठित या वित्तीय क्षति पहुंचाई, और महत्वपूर्ण सुरक्षा कमजोरियों का खुलासा किया जिनसे अन्य संगठन सीख सकते हैं। इन डेटा ब्रीच को प्रभाव के आधार पर घटते क्रम में प्रस्तुत किया गया है, जिसमें प्रमुख तथ्य, क्या हुआ उसका सारांश, और प्रत्येक घटना को कैसे रोका जा सकता था, इस पर कार्रवाई योग्य जानकारी दी गई है।

3.1 मास्टर डीड्स / जिगसॉ होल्डिंग्स डेटा ब्रीच (2017)#

विवरणजानकारी
दिनांकअक्टूबर 2017 (अक्टूबर 2017 में खुलासा)
प्रभावित व्यक्ति6 करोड़ से अधिक
ब्रीच किया गया डेटा- पूरे नाम
- दक्षिण अफ्रीकी आईडी नंबर
- संपत्ति के स्वामित्व और बंधक डेटा
- आय और रोजगार विवरण
- भौतिक पते
हमले का तरीकागलत तरीके से कॉन्फ़िगर किया गया पब्लिक-फेसिंग वेब सर्वर
सेक्टररियल एस्टेट / संपत्ति सेवाएँ

अक्टूबर 2017 में, एक साइबर सुरक्षा शोधकर्ता ने एक दक्षिण अफ्रीकी रियल एस्टेट डेटा फर्म, जिसे बाद में मास्टर डीड्स (Master Deeds) की मूल कंपनी जिगसॉ होल्डिंग्स (Jigsaw Holdings) से जोड़ा गया, के असुरक्षित वेब सर्वर पर बड़ी मात्रा में व्यक्तिगत रिकॉर्ड की खोज की। इस ब्रीच को दक्षिण अफ्रीकी इतिहास में सबसे बड़ा माना जाता है, जिसमें 6 करोड़ से अधिक व्यक्तिगत रिकॉर्ड उजागर हुए (जिनमें मृत व्यक्तियों, नाबालिगों और हाई-प्रोफाइल सार्वजनिक हस्तियों का डेटा शामिल है)।

उजागर हुए डेटाबेस में विस्तृत जानकारी शामिल थी जैसे आईडी नंबर, रोजगार का इतिहास, आय का अनुमान, घर के स्वामित्व का विवरण और संपत्ति का मूल्यांकन। खतरनाक रूप से, सर्वर में कोई पासवर्ड सुरक्षा नहीं थी और यह सीधे URL वाले किसी भी व्यक्ति के लिए एक्सेसिबल था। डेटा को प्लेन टेक्स्ट में संग्रहीत किया गया था और सर्च इंजनों द्वारा अनुक्रमित किया गया था, जिसका अर्थ है कि यह खोजे जाने से पहले महीनों तक सार्वजनिक रूप से एक्सेसिबल हो सकता है।

हालाँकि रिपोर्ट किए जाने के बाद ब्रीच को जल्दी से ऑफ़लाइन कर दिया गया था, नुकसान पहले ही हो चुका था। सुरक्षा विशेषज्ञों ने चिंता जताई कि डेटासेट का उपयोग आने वाले वर्षों तक पहचान की चोरी, वित्तीय धोखाधड़ी और लक्षित फ़िशिंग घोटालों के लिए किया जा सकता है। इस घटना ने सार्वजनिक आक्रोश को जन्म दिया और सरकारी अधिकारियों पर दक्षिण अफ्रीका के डेटा संरक्षण कानून, POPIA के कार्यान्वयन में तेजी लाने का दबाव डाला, जिसे उस समय तक लागू नहीं किया गया था।

रोकथाम के तरीके:

  • सभी बाह्य रूप से फेसिंग सर्वर पर सख्त एक्सेस कंट्रोल और पासवर्ड सुरक्षा लागू करें।
  • मिसकॉन्फ़िगरेशन और सार्वजनिक एक्सपोज़र जोखिमों के लिए नियमित रूप से इंफ्रास्ट्रक्चर का ऑडिट करें।
  • ब्रीच होने पर भी प्रभाव को कम करने के लिए संवेदनशील डेटा को आराम पर एन्क्रिप्ट करें।

3.2 एक्सपीरियन (Experian) डेटा ब्रीच (2020)#

विवरणजानकारी
दिनांकअगस्त 2020 (अगस्त 2020 में खुलासा)
प्रभावित व्यक्ति~2.4 करोड़ दक्षिण अफ्रीकी; 793,749 व्यवसाय
ब्रीच किया गया डेटा- नाम
- पहचान संख्या
- फोन नंबर और ईमेल पते
- व्यवसाय पंजीकरण विवरण
हमले का तरीकासोशल इंजीनियरिंग / प्रतिरूपण
सेक्टरक्रेडिट ब्यूरो / वित्तीय सेवाएँ

अगस्त 2020 में, वैश्विक क्रेडिट ब्यूरो एक्सपीरियन (Experian) ने एक महत्वपूर्ण डेटा ब्रीच का खुलासा किया, जिसने लगभग 2.4 करोड़ दक्षिण अफ्रीकी व्यक्तियों और लगभग 800,000 स्थानीय व्यवसायों की व्यक्तिगत और व्यावसायिक जानकारी को उजागर किया। हमलावर ने एक वैध ग्राहक के रूप में प्रस्तुत किया और एक्सपीरियन को थोक उपभोक्ता और वाणिज्यिक डेटा सौंपने के लिए धोखा देने में सक्षम था।

लीक हुई जानकारी में नाम, पहचान संख्या और संपर्क विवरण शामिल थे, हालांकि एक्सपीरियन ने दावा किया कि किसी भी वित्तीय या क्रेडिट से संबंधित डेटा से समझौता नहीं किया गया था। फिर भी, उजागर किया गया डेटा जालसाजों के लिए अत्यधिक मूल्य रखता है, क्योंकि इसका उपयोग फ़िशिंग, पहचान की चोरी और व्यावसायिक प्रतिरूपण योजनाओं में किया जा सकता है।

बाद में हमलावर की पहचान की गई और बताया गया कि डेटा को व्यापक रूप से वितरित होने से पहले सुरक्षित कर लिया गया था, लेकिन इस घटना ने अभी भी इस बारे में चिंताएं बढ़ा दीं कि गैर-तकनीकी माध्यमों से संवेदनशील डेटा को कितनी आसानी से निकाला जा सकता है। ब्रीच ने वित्तीय क्षेत्र में क्लाइंट वेरीफिकेशन प्रक्रियाओं की अधिक जांच करने और थोक उपभोक्ता डेटासेट तक पहुंच के आसपास सख्त नियंत्रण का आह्वान किया।

रोकथाम के तरीके:

  • ग्राहकों को संवेदनशील डेटा जारी करने से पहले सख्त पहचान सत्यापन प्रक्रियाएं लागू करें।
  • सोशल इंजीनियरिंग प्रयासों को पहचानने और उनका जवाब देने पर नियमित कर्मचारी प्रशिक्षण प्रदान करें।
  • एक ही लेनदेन में साझा या निर्यात किए जा सकने वाले डेटा की मात्रा को सीमित करें।

3.3 सेल सी (Cell C) डेटा ब्रीच (2024)#

विवरणजानकारी
दिनांकफरवरी 2024 (मार्च 2024 में खुलासा)
प्रभावित व्यक्ति77 लाख ग्राहक
ब्रीच किया गया डेटा- पूरे नाम
- दक्षिण अफ्रीकी आईडी नंबर
- बैंकिंग और वित्तीय विवरण
- संपर्क जानकारी
- सिम कार्ड और नेटवर्क मेटाडेटा
डेटा वॉल्यूम~2 टेराबाइट
हमले का तरीकाअनधिकृत बाहरी पहुंच / नेटवर्क घुसपैठ
सेक्टरटेलीकम्युनिकेशंस

2024 की शुरुआत में, दक्षिण अफ्रीकी मोबाइल नेटवर्क ऑपरेटर सेल सी (Cell C) को एक डेटा ब्रीच का सामना करना पड़ा, जिसमें हैकर्स ने 77 लाख उपयोगकर्ताओं के अपने ग्राहक आधार से जुड़े लगभग 2 टेराबाइट संवेदनशील डेटा को बाहर निकाल लिया। चोरी किए गए डेटा में आईडी नंबर, बैंकिंग विवरण और सिम मेटाडेटा जैसी व्यक्तिगत, संपर्क और वित्तीय जानकारी का एक खतरनाक मिश्रण शामिल था।

आंतरिक प्रणालियों तक अनधिकृत पहुंच प्राप्त करने के बाद, हमलावरों ने तेजी से सार्वजनिक और विनियामक ध्यान आकर्षित करते हुए, डेटा के कुछ हिस्सों को ऑनलाइन लीक कर दिया। कुछ हफ्तों बाद पूरे ब्रीच का खुलासा किया गया, और जांच से पता चला कि हमले ने सेल सी के आंतरिक नेटवर्क सुरक्षा में कमजोरियों और संवेदनशील डेटा के अपर्याप्त विभाजन का लाभ उठाया।

ब्रीच ने पहचान की चोरी, सिम स्वैपिंग और बैंकिंग धोखाधड़ी के लिए गंभीर जोखिम पैदा किए, विशेष रूप से लीक हुई जानकारी की मात्रा और संवेदनशीलता को देखते हुए। सेल सी को सार्वजनिक प्रकटीकरण में देरी पर प्रतिक्रिया का सामना करना पड़ा, जिससे टेलीकॉम क्षेत्र में ब्रीच नोटिफिकेशन कानूनों और साइबर सुरक्षा जवाबदेही के बारे में नए सिरे से बहस छिड़ गई।

रोकथाम के तरीके:

  • आंतरिक प्रणालियों को विभाजित करें और संवेदनशील वित्तीय और पहचान डेटा तक पहुंच को प्रतिबंधित करें।
  • कोर इंफ्रास्ट्रक्चर में घुसपैठ का पता लगाने और डेटा एक्सफ़िल्ट्रेशन मॉनिटरिंग टूल डिप्लॉय करें।
  • ब्रीच के मामले में एक्सपोज़र को कम करने के लिए रेस्ट और ट्रांजिट में सभी उच्च-जोखिम वाले ग्राहक डेटा को एन्क्रिप्ट करें।

3.4 डिस-केम (Dis-Chem) डेटा ब्रीच (2022)#

विवरणजानकारी
दिनांकमई 2022 (मई 2022 में खुलासा)
प्रभावित व्यक्ति36 लाख ग्राहक
ब्रीच किया गया डेटा- पूरे नाम
- ईमेल पते
- फोन नंबर
हमले का तरीकाथर्ड-पार्टी सेवा प्रदाता के माध्यम से अनधिकृत पहुंच
सेक्टररिटेल / स्वास्थ्य सेवा / फार्मेसी

मई 2022 में, दक्षिण अफ्रीका की दूसरी सबसे बड़ी फार्मेसी चेन डिस-केम (Dis-Chem) ने एक डेटा ब्रीच का खुलासा किया जिसने 36 लाख ग्राहकों को प्रभावित किया। यह ब्रीच एक थर्ड-पार्टी सेवा प्रदाता के माध्यम से हुआ जो डिस-केम की ओर से ग्राहक संचार को संभालने के लिए जिम्मेदार था।

एक अनधिकृत पार्टी ने ग्राहकों के नाम, ईमेल पते और फोन नंबर वाले डेटाबेस तक पहुंच प्राप्त कर ली। हालांकि कथित तौर पर कोई मेडिकल रिकॉर्ड या वित्तीय डेटा शामिल नहीं था, समझौता की गई जानकारी की प्रकृति ने अभी भी ग्राहकों को फ़िशिंग, घोटालों और पहचान की चोरी के प्रति संवेदनशील बना दिया।

इस घटना ने मजबूत निगरानी के बिना बाहरी विक्रेताओं पर निर्भर होने के जोखिमों के साथ-साथ सभी ग्राहक डेटा को सुरक्षित करने के महत्व पर प्रकाश डाला। डिस-केम ने इन्फॉर्मेशन रेगुलेटर को घटना की सूचना दी और ब्रीच के पूरे दायरे का आकलन करने के लिए आंतरिक और बाहरी जांच शुरू की।

रोकथाम के तरीके:

  • ग्राहक डेटा तक पहुंच वाले थर्ड-पार्टी विक्रेताओं का नियमित सुरक्षा आकलन करें।
  • संविदात्मक डेटा सुरक्षा आवश्यकताओं और विक्रेता अनुपालन निगरानी को लागू करें।
  • प्रतीत होने वाले कम-जोखिम वाले डेटा फ़ील्ड के लिए भी एन्क्रिप्शन और एक्सेस कंट्रोल लागू करें।

3.5 व्यूफाइन्स (ViewFines) डेटा ब्रीच (2018)#

विवरणजानकारी
दिनांकसितंबर 2018 (अक्टूबर 2018 में खुलासा)
प्रभावित व्यक्ति~934,000 ड्राइवर
ब्रीच किया गया डेटा- पूरे नाम
- ईमेल पते
- फोन नंबर
- एन्क्रिप्टेड पासवर्ड
हमले का तरीकाअसुरक्षित बैकअप सर्वर (मिसकॉन्फ़िगरेशन)
सेक्टरपरिवहन / सरकारी सेवाएँ

2018 के अंत में, शोधकर्ताओं ने पाया कि व्यूफाइन्स (ViewFines), एक मंच जिसका उपयोग दक्षिण अफ्रीकी ड्राइवरों द्वारा ट्रैफिक जुर्माना ऑनलाइन ट्रैक करने के लिए किया जाता है, ने एक असुरक्षित बैकअप सर्वर सार्वजनिक रूप से एक्सेसिबल छोड़ दिया था, जिससे लगभग दस लाख उपयोगकर्ता रिकॉर्ड उजागर हो गए थे। सर्वर में नाम, संपर्क विवरण और हैश किए गए पासवर्ड जैसी संवेदनशील जानकारी थी।

उजागर हुए डेटाबेस में कोई ऑथेंटिकेशन या एन्क्रिप्शन नहीं था, जिससे सर्वर के आईपी पते वाले किसी भी व्यक्ति को जानकारी डाउनलोड करने की अनुमति मिल गई। जबकि पासवर्ड एन्क्रिप्ट किए गए थे, सुरक्षा विशेषज्ञों ने चेतावनी दी कि सामान्य तकनीकों का उपयोग करके उन्हें अभी भी क्रैक किया जा सकता है, विशेष रूप से यदि कमज़ोर पासवर्ड विकल्पों का उपयोग किया गया हो।

इस ब्रीच ने नागरिक डेटा को संभालने वाली सार्वजनिक क्षेत्र-आसन्न सेवाओं की सुरक्षा के बारे में चिंताएं बढ़ा दीं, विशेष रूप से सरकारी कार्यों के लिए डिजिटल पोर्टलों पर बढ़ती निर्भरता को देखते हुए। कंपनी ने बाद में सर्वर को सुरक्षित किया और अपने डेटा सुरक्षा प्रथाओं में सुधार करने का संकल्प लिया।

रोकथाम के तरीके:

  • मजबूत ऑथेंटिकेशन के साथ बैकअप सर्वर सुरक्षित करें और सार्वजनिक इंटरनेट एक्सेस को प्रतिबंधित करें।
  • एक्सपोज़र जोखिमों के लिए क्लाउड और ऑन-प्रिमाइसेस इंफ्रास्ट्रक्चर का नियमित रूप से ऑडिट और निगरानी करें।
  • मजबूत पासवर्ड हैशिंग मानकों (जैसे bcrypt) को लागू करें और सुरक्षित उपयोगकर्ता क्रेडेंशियल्स को प्रोत्साहित करें।
StateOfPasskeys Icon

देखें कि वास्तव में कितने लोग passkeys इस्तेमाल करते हैं.

Adoption data देखें

3.6 न्याय और संवैधानिक विकास विभाग डेटा ब्रीच (2021)#

विवरणजानकारी
दिनांकसितंबर 2021 (सितंबर 2021 में खुलासा)
प्रभावित रिकॉर्ड1,200+ गोपनीय फाइलें (अनुमानित)
ब्रीच किया गया डेटा- व्यक्तिगत पहचान विवरण
- वित्तीय और बैंकिंग जानकारी
- कानूनी और मामले से संबंधित रिकॉर्ड
हमले का तरीकारैंसमवेयर हमला
सेक्टरसरकार / कानूनी सेवाएँ

सितंबर 2021 में, दक्षिण अफ्रीका के न्याय और संवैधानिक विकास विभाग (Department of Justice and Constitutional Development) को एक रैंसमवेयर हमले का सामना करना पड़ा जिसने प्रमुख सरकारी कार्यों को गंभीर रूप से बाधित कर दिया। हमले ने आंतरिक प्रणालियों को एन्क्रिप्ट कर दिया, कई हफ्तों तक ईमेल, कोर्ट फाइलिंग सिस्टम और भुगतान प्रसंस्करण जैसी सेवाओं को पंगु बना दिया

जबकि डेटा एक्सपोज़र के पूर्ण दायरे की आधिकारिक तौर पर कभी पुष्टि नहीं की गई थी, जांचकर्ताओं ने नोट किया कि 1,200 से अधिक गोपनीय फाइलों तक पहुंच प्राप्त की गई हो सकती है, जिनमें कई संवेदनशील व्यक्तिगत और वित्तीय डेटा, साथ ही चल रही कानूनी कार्यवाही से संबंधित जानकारी शामिल है।

इस घटना ने महत्वपूर्ण सरकारी इंफ्रास्ट्रक्चर में कमजोरियों पर प्रकाश डाला, जिसमें अपर्याप्त एंडपॉइंट प्रोटेक्शन और ऑफ़लाइन सिस्टम अतिरेक की कमी शामिल है। इसके परिणामस्वरूप अदालती कार्यवाही और सामाजिक अनुदान भुगतान में देरी हुई, जिससे दक्षिण अफ्रीका की डिजिटल सार्वजनिक सेवाओं के लचीलेपन पर राष्ट्रीय चिंता पैदा हो गई।

रोकथाम के तरीके:

  • महत्वपूर्ण इंफ्रास्ट्रक्चर के लिए सुरक्षित, ऑफ़लाइन बैकअप और आपदा वसूली सिस्टम लागू करें।
  • सभी उपकरणों पर एंटरप्राइज़-ग्रेड एंडपॉइंट प्रोटेक्शन और एंटी-रैंसमवेयर सॉफ़्टवेयर डिप्लॉय करें।
  • उच्च जोखिम वाले सार्वजनिक क्षेत्र के वातावरण में नियमित पेनेट्रेशन टेस्टिंग और सिस्टम हार्डनिंग आयोजित करें।

3.7 स्टर-किनेकोर (Ster-Kinekor) डेटा ब्रीच (2017)#

विवरणजानकारी
दिनांकजनवरी 2017 (मार्च 2017 में खुलासा)
प्रभावित व्यक्ति70 लाख ग्राहकों तक
ब्रीच किया गया डेटा- पूरे नाम
- ईमेल पते
- प्लेन-टेक्स्ट पासवर्ड
- उपयोगकर्ता नाम और लॉगिन क्रेडेंशियल
हमले का तरीकाअसुरक्षित वेब एप्लिकेशन / उजागर API
सेक्टरएंटरटेनमेंट / सिनेमा / रिटेल

2017 की शुरुआत में, स्टर-किनेकोर (Ster-Kinekor) के ऑनलाइन प्लेटफॉर्म में एक गंभीर भेद्यता ने प्लेन-टेक्स्ट पासवर्ड सहित 70 लाख ग्राहकों तक के व्यक्तिगत डेटा को उजागर किया। दोष एक असुरक्षित API एंडपॉइंट में खोजा गया था जिसने सिनेमा चेन के बुकिंग सिस्टम से उपयोगकर्ता रिकॉर्ड तक अनअथेंटिकेटेड पहुंच की अनुमति दी थी।

सुरक्षा शोधकर्ताओं ने बताया कि डेटाबेस में न केवल ईमेल पते और उपयोगकर्ता नाम शामिल थे, बल्कि अनएन्क्रिप्टेड, प्लेन-टेक्स्ट प्रारूप में संग्रहीत पासवर्ड भी शामिल थे। जबकि स्टर-किनेकोर ने कमज़ोर सिस्टम को बंद करने के लिए तेज़ी से काम किया, इस घटना ने रेखांकित किया कि कैसे बुनियादी सुरक्षा प्रथाओं को नज़रअंदाज़ किया गया था, विशेष रूप से पासवर्ड हैंडलिंग और API सुरक्षा के आसपास।

यह डेटा ब्रीच उपभोक्ता-सामना करने वाले एप्लिकेशन्स, विशेष रूप से रिटेल और एंटरटेनमेंट क्षेत्रों में बेहतर डेटा हैंडलिंग को लागू करने के लिए दक्षिण अफ्रीका में सबसे शुरुआती वेक-अप कॉल में से एक बन गया।

रोकथाम के तरीके:

  • bcrypt या Argon2 जैसे मजबूत हैशिंग एल्गोरिदम का उपयोग करके सभी पासवर्ड स्टोर करें।
  • ऑथेंटिकेशन और ऑथराइज़ेशन खामियों के लिए नियमित रूप से API और वेब एप्लिकेशन्स का परीक्षण करें।
  • सभी उपयोगकर्ता-सामना एंडपॉइंट्स के लिए सख्त इनपुट वैलिडेशन, दर सीमित करने और एक्सेस कंट्रोल लागू करें।

3.8 एस्कॉम (Eskom) डेटा ब्रीच (2020)#

विवरणजानकारी
दिनांकजनवरी 2020 (फरवरी 2020 में खुलासा)
प्रभावित डेटा वॉल्यूमअज्ञात (संभावित एक्सपोज़र)
ब्रीच किया गया डेटा- कर्मचारी रिकॉर्ड
- ग्राहक खाता विवरण
- आंतरिक दस्तावेज़ और परिचालन डेटा
हमले का तरीकामैलवेयर संक्रमण / संदिग्ध आंतरिक लीक
सेक्टरऊर्जा / उपयोगिताएँ

2020 की शुरुआत में, एस्कॉम (Eskom), जो दक्षिण अफ्रीका का राष्ट्रीय बिजली प्रदाता है, ने अपने आईटी सिस्टम पर एक मैलवेयर संक्रमण की पुष्टि की, जिसने संचालन को बाधित किया और एक महत्वपूर्ण डेटा लीक की आशंकाओं को जन्म दिया। जबकि एस्कॉम ने शुरुआत में घटना को सीमित बताया था, बाद में साइबर सुरक्षा शोधकर्ताओं ने एस्कॉम से जुड़े कथित तौर पर ऑनलाइन सार्वजनिक रूप से एक्सेसिबल फोल्डरों की पहचान की, जिसमें संवेदनशील आंतरिक दस्तावेज़, कर्मचारी रिकॉर्ड और ग्राहकों की जानकारी थी।

एक महत्वपूर्ण इंफ्रास्ट्रक्चर ऑपरेटर के रूप में एस्कॉम की भूमिका के कारण ब्रीच ने जनता का ध्यान आकर्षित किया, जिसमें राष्ट्रीय ऊर्जा आपूर्ति की स्थिरता और लीक हुए डेटा के संभावित दुरुपयोग को लेकर चिंताएँ थीं। कंपनी ने एक्सपोज़र के पूर्ण दायरे की पुष्टि नहीं की, लेकिन मैलवेयर और खराब आंतरिक डेटा हैंडलिंग प्रथाओं के संयोजन ने एंडपॉइंट प्रोटेक्शन और एक्सेस गवर्नेंस में कमजोरियों का सुझाव दिया।

इस घटना ने उपयोगिताओं को लक्षित करने वाले साइबर हमलों के बढ़ते जोखिम पर जोर दिया, खासकर तब जब लीगेसी सिस्टम और कम वित्त पोषित साइबर सुरक्षा कार्यक्रम मौजूद हों।

रोकथाम के तरीके:

  • सभी कॉर्पोरेट प्रणालियों में मजबूत एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (EDR) टूल लागू करें।
  • रोल-बेस्ड एक्सेस कंट्रोल और नियमित अनुमति ऑडिट के माध्यम से आंतरिक डेटा एक्सपोज़र को सीमित करें।
  • डेटा के अनधिकृत बाहरी प्रकाशन को रोकने के लिए फ़ाइल-शेयरिंग सेवाओं को सुरक्षित और मॉनिटर करें।

3.9 एथेक्विनी (eThekwini) नगर पालिका डेटा ब्रीच (2016)#

विवरणजानकारी
दिनांकअक्टूबर 2016 (नवंबर 2016 में खुलासा)
प्रभावित व्यक्ति~100,000 नगरपालिका खाताधारक
ब्रीच किया गया डेटा- दक्षिण अफ्रीकी आईडी नंबर
- भौतिक पते
- पूरे नाम
- फोन नंबर और ईमेल पते
हमले का तरीकावेबसाइट भेद्यता / असुरक्षित डायरेक्ट ऑब्जेक्ट रेफरेंस
सेक्टरसरकार / नगरपालिका सेवाएँ

2016 के अंत में, एथेक्विनी नगर पालिका (eThekwini Municipality) के ऑनलाइन बिलिंग सिस्टम में एक सुरक्षा खामी ने लगभग 100,000 खाताधारकों के व्यक्तिगत विवरण को उजागर किया। एक स्थानीय शोधकर्ता द्वारा खोजी गई यह भेद्यता, किसी को भी URL में हेरफेर करने और बिना ऑथेंटिकेशन के अन्य उपयोगकर्ताओं के नगरपालिका बिलिंग डेटा तक पहुंचने की अनुमति देती थी।

लीक हुई जानकारी में नाम, आईडी नंबर, भौतिक पते और संपर्क विवरण शामिल थे, जिससे गोपनीयता के बारे में चिंताएं बढ़ गईं, खासकर यह देखते हुए कि समस्या का समाधान होने से पहले यह प्लेटफॉर्म महीनों तक सार्वजनिक रूप से एक्सेसिबल था। इस ब्रीच को विशेष रूप से गंभीर माना गया क्योंकि इसने सरकार द्वारा जारी रिकॉर्ड को प्रभावित किया और नागरिक-सामना करने वाले सिस्टम में बुनियादी सुरक्षा स्वच्छता की कमी को प्रदर्शित किया।

नगर पालिका ने प्रभावित प्रणाली को ऑफ़लाइन कर दिया और बाद में सुधार लागू किए, लेकिन इस मामले ने सरकारी डिजिटल प्लेटफार्मों में कमजोर एक्सेस कंट्रोल और अपर्याप्त भेद्यता परीक्षण के जोखिमों को उजागर किया।

रोकथाम के तरीके:

  • सभी पब्लिक-फेसिंग एप्लिकेशन्स की नियमित रूप से भेद्यता स्कैनिंग और पेनेट्रेशन टेस्टिंग आयोजित करें।
  • सुरक्षित कोडिंग प्रथाओं को लागू करें और संवेदनशील एंडपॉइंट्स पर ऑथेंटिकेशन लागू करें।
  • डायरेक्ट ऑब्जेक्ट रेफरेंस हमलों को रोकने के लिए इनपुट वैलिडेशन और एक्सेस कंट्रोल तंत्र का उपयोग करें।

3.10 पाम गोल्डिंग प्रॉपर्टीज (Pam Golding Properties) डेटा ब्रीच (2025)#

विवरणजानकारी
दिनांकअप्रैल 2025 (अप्रैल 2025 में खुलासा)
प्रभावित व्यक्तिअज्ञात (उच्च-निवल-मूल्य वाले व्यक्ति शामिल हैं)
ब्रीच किया गया डेटा- पूरे नाम
- संपर्क विवरण
- संपत्ति का स्वामित्व और मूल्यांकन डेटा
- व्यावसायिक संबद्धता और क्लाइंट रिकॉर्ड
हमले का तरीकाग्राहक डेटाबेस तक अनधिकृत पहुंच
सेक्टररियल एस्टेट / हाई-एंड प्रॉपर्टी सेवाएँ

अप्रैल 2025 में, दक्षिण अफ्रीका की अग्रणी हाई-एंड रियल एस्टेट फर्मों में से एक, पाम गोल्डिंग प्रॉपर्टीज (Pam Golding Properties) को एक डेटा ब्रीच का सामना करना पड़ा, जिसमें इसके क्लाइंट डेटाबेस तक अनधिकृत पहुंच शामिल थी। यद्यपि प्रभावित व्यक्तियों की सटीक संख्या सार्वजनिक नहीं की गई थी, लेकिन ग्राहकों की संवेदनशील प्रकृति के कारण इस ब्रीच ने राष्ट्रीय ध्यान आकर्षित किया, जिसमें प्रमुख व्यापारिक नेता, राजनीतिक हस्तियां और अंतर्राष्ट्रीय निवेशक शामिल हैं।

समझौता किए गए डेटा में संपर्क विवरण, व्यक्तिगत पहचानकर्ता, संपत्ति लेनदेन का इतिहास और संभावित रूप से ग्राहकों के रियल एस्टेट पोर्टफोलियो से जुड़ी गोपनीय व्यावसायिक जानकारी शामिल थी। इस ब्रीच ने लक्षित धोखाधड़ी, रियल एस्टेट घोटालों और प्रतिष्ठा जोखिम के बारे में गंभीर चिंताएं पैदा कीं, विशेष रूप से उस क्षेत्र में जो उच्च-मूल्य वाले लेनदेन और निजी धन डेटा को संभालता है।

पाम गोल्डिंग ने ब्रीच की पुष्टि की और कहा कि उसने जांच शुरू कर दी है, नियामकों को सूचित कर दिया है, और प्रभावित ग्राहकों को सूचित करना शुरू कर दिया है। हालाँकि, इस घटना ने इस बात पर प्रकाश डाला कि रियल एस्टेट प्लेटफॉर्म (विशेष रूप से संपन्न ग्राहकों के साथ काम करने वाले) उचित एक्सेस कंट्रोल और डेटाबेस सुरक्षा की कमी होने पर लाभदायक साइबर अपराध लक्ष्य कैसे बन सकते हैं।

रोकथाम के तरीके:

  • सभी क्लाइंट डेटा, विशेष रूप से संपत्ति और वित्तीय रिकॉर्ड, को आराम और पारगमन दोनों में एन्क्रिप्ट करें।
  • संवेदनशील डेटाबेस तक पहुंचने वाले सभी कर्मचारियों के लिए मल्टी-फैक्टर ऑथेंटिकेशन लागू करें।
  • अनधिकृत डेटा एक्सेस की जल्दी पहचान करने के लिए नियमित एक्सेस ऑडिट और विसंगति का पता लगाने का कार्य करें।
Demo Icon

Live demo में passkeys आज़माएं.

Passkeys आज़माएं

4. दक्षिण अफ्रीकी डेटा ब्रीच में सामान्य पैटर्न#

दक्षिण अफ्रीका के सबसे बड़े डेटा ब्रीच की समीक्षा से यह स्पष्ट पैटर्न सामने आता है कि ये घटनाएं कैसे और क्यों होती हैं। हालाँकि प्रत्येक मामले की अपनी तकनीकी विशिष्टताएँ होती हैं, कई में समान मूल कारण होते हैं, जो कई क्षेत्रों में व्यापक संरचनात्मक मुद्दों की ओर इशारा करते हैं। नीचे तीन आवर्ती विषय दिए गए हैं जिनके बारे में संगठनों को विशेष रूप से जागरूक होना चाहिए:

4.1 असुरक्षित डिजिटल नींव#

कई डेटा ब्रीच में एक सामान्य हर बुनियादी आईटी प्रणालियों में बुनियादी सुरक्षा स्वच्छता की अनुपस्थिति है। गलत कॉन्फ़िगर किए गए सर्वर, उजागर API और पुरानी ऑथेंटिकेशन प्रणाली अक्सर हमलावरों के लिए खुले दरवाजे बनाते हैं। कई मामलों में, संवेदनशील डेटा को एन्क्रिप्शन के बिना संग्रहीत किया गया था या डिफ़ॉल्ट क्रेडेंशियल्स द्वारा संरक्षित किया गया था, जिससे खोजे जाने पर शोषण मामूली हो गया। इन कमजोरियों से पता चलता है कि कई संगठन अभी भी सुरक्षा को एक मुख्य डिज़ाइन सिद्धांत के बजाय एक बोल्ट-ऑन के रूप में मानते हैं।

4.2 व्यक्तिगत डेटा का अत्यधिक एक्सपोज़र#

दक्षिण अफ्रीकी संगठन अक्सर आवश्यक से कहीं अधिक व्यक्तिगत जानकारी एकत्र करते हैं और अपने पास रखते हैं (अक्सर केंद्रीय प्रणालियों में नाम, आईडी नंबर, संपर्क विवरण और वित्तीय रिकॉर्ड संग्रहीत करते हैं)। यह ओवरकलेक्शन, खराब डेटा न्यूनीकरण नीतियों के साथ मिलकर, हमले की सतह को काफी बढ़ा देता है। यहां तक ​​कि जब केवल आंशिक रिकॉर्ड से समझौता किया जाता है, तब भी उजागर किया गया डेटा अक्सर धोखाधड़ी या प्रतिरूपण को सक्षम करने के लिए पर्याप्त होता है। क्या डेटा एकत्र किया जाता है और कितने समय तक इसे बनाए रखा जाता है, इस पर सख्त सीमाओं के बिना, एक्सपोज़र जोखिम अधिक रहेगा।

4.3 सक्रिय के बजाय प्रतिक्रियाशील सुरक्षा संस्कृति#

कई घटनाओं से पता चलता है कि दक्षिण अफ्रीका में साइबर सुरक्षा अभी भी काफी हद तक प्रतिक्रियाशील है। संगठनों में अक्सर औपचारिक घटना प्रतिक्रिया योजनाओं, रीयल-टाइम मॉनिटरिंग और नियमित सुरक्षा परीक्षण का अभाव होता है। डेटा ब्रीच को अक्सर आंतरिक प्रणालियों के बजाय सुरक्षा शोधकर्ताओं या पत्रकारों जैसी बाहरी पार्टियों द्वारा खोजा जाता है। यह प्रतिक्रियाशील मुद्रा नियंत्रण में देरी करती है और नुकसान बढ़ाती है। एक परिपक्व सुरक्षा संस्कृति के निर्माण के लिए न केवल तकनीकी नियंत्रणों की आवश्यकता होती है, बल्कि कार्यकारी जागरूकता, निरंतर जोखिम मूल्यांकन और सभी विभागों में नियमित प्रशिक्षण की भी आवश्यकता होती है।

PasskeyAssessment Icon

15 मिनट में मुफ्त passkey assessment पाएं.

मुफ्त consultation बुक करें

5. निष्कर्ष#

दक्षिण अफ्रीका में डेटा ब्रीच न केवल संख्या में, बल्कि गंभीरता, परिष्कार और वित्तीय प्रभाव में भी बढ़े हैं। रियल एस्टेट और टेलीकॉम से लेकर सरकार और रिटेल तक, कोई भी क्षेत्र अछूता नहीं है। इस लेख में समीक्षा किए गए डेटा ब्रीच से पता चलता है कि बेहतर डिजिटल स्वच्छता, सख्त डेटा प्रथाओं और अधिक सक्रिय सुरक्षा मानसिकता के साथ इनमें से कई घटनाओं से बचा जा सकता था।

जैसे-जैसे साइबर खतरे विकसित हो रहे हैं, दक्षिण अफ्रीकी संगठनों को यह पहचानना होगा कि केवल अनुपालन ही पर्याप्त नहीं है। वास्तविक लचीलापन सुरक्षा को एक सतत प्रक्रिया के रूप में मानने से आता है, जो सिस्टम, लोगों और नीतियों में बुनियादी स्तर से अंतर्निहित है।

Corbado

Corbado के बारे में

Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें

अक्सर पूछे जाने वाले प्रश्न#

2024 में सेल सी (Cell C) का डेटा ब्रीच दक्षिण अफ्रीकी उपभोक्ताओं के लिए विशेष रूप से खतरनाक क्यों था?#

सेल सी के 2024 ब्रीच में 77 लाख ग्राहकों के आईडी नंबर, बैंकिंग विवरण और सिम कार्ड मेटाडेटा सहित लगभग 2 टेराबाइट डेटा को बाहर निकाल लिया गया था। वित्तीय और टेलीकॉम डेटा के संयोजन ने सिम स्वैपिंग और बैंकिंग धोखाधड़ी के लिए सीधे जोखिम पैदा किए, और सेल सी को सार्वजनिक प्रकटीकरण में देरी पर अतिरिक्त प्रतिक्रिया का सामना करना पड़ा।

एक्सपीरियन साउथ अफ्रीका ब्रीच ने बिना किसी तकनीकी हैकिंग के 2.4 करोड़ लोगों को कैसे उजागर किया?#

एक हमलावर ने एक वैध ग्राहक का प्रतिरूपण किया और एक्सपीरियन को लगभग 2.4 करोड़ दक्षिण अफ्रीकी और 793,749 व्यवसायों को कवर करने वाले थोक उपभोक्ता डेटा जारी करने के लिए मना लिया। तकनीकी रूप से किसी भी प्रणाली से समझौता नहीं किया गया था; ब्रीच ने डेटा रिलीज़ के बिंदु पर कमज़ोर क्लाइंट पहचान सत्यापन प्रक्रियाओं का फायदा उठाया।

दक्षिण अफ्रीका के सबसे बड़े डेटा ब्रीच में सबसे अधिक कौन सी सुरक्षा विफलताएं दिखाई देती हैं?#

दक्षिण अफ्रीका के प्रमुख डेटा ब्रीच में तीन पैटर्न हावी हैं: गलत कॉन्फ़िगर किए गए सर्वर और उजागर API जिन्होंने डेटा को सार्वजनिक रूप से एक्सेसिबल छोड़ दिया, व्यक्तिगत डेटा का अत्यधिक संग्रह जिससे बड़े केंद्रीय लक्ष्य बने और प्रतिक्रियाशील सुरक्षा संस्कृतियां जहां आंतरिक निगरानी के बजाय बाहरी शोधकर्ताओं द्वारा ब्रीच की खोज की जाती है। केवल 29% संगठन 2025 के लिए साइबर सुरक्षा बजट में महत्वपूर्ण वृद्धि की योजना बना रहे हैं।

2021 में न्याय विभाग (Department of Justice) के रैंसमवेयर हमले के कारण दक्षिण अफ्रीका में इतना व्यापक व्यवधान क्यों हुआ?#

रैंसमवेयर हमले ने आंतरिक प्रणालियों को एन्क्रिप्ट कर दिया और कई हफ्तों तक कोर्ट फाइलिंग, ईमेल और भुगतान प्रसंस्करण को पंगु बना दिया, जिसमें 1,200 से अधिक गोपनीय फाइलों तक संभावित रूप से पहुंच प्राप्त की गई। इस व्यवधान ने उजागर किया कि महत्वपूर्ण सरकारी सेवाओं में ऑफ़लाइन बैकअप सिस्टम और रैंसमवेयर के खिलाफ पर्याप्त एंडपॉइंट प्रोटेक्शन का अभाव था।

अपने passkey रोलआउट में असल में क्या हो रहा है, यह देखें।

Console देखें

यह लेख साझा करें


LinkedInTwitterFacebook