---
url: 'https://www.corbado.com/hi/blog/data-breaches-south-africa'
title: 'दक्षिण अफ्रीका में 10 सबसे बड़े डेटा ब्रीच [2026]'
description: 'दक्षिण अफ्रीका में हुए सबसे बड़े डेटा ब्रीच, साइबर हमलों के लिए यह एक आकर्षक लक्ष्य क्यों है और इन्हें कैसे रोका जा सकता था, इसके बारे में जानें।'
lang: 'hi'
author: 'Alex'
date: '2026-05-22T15:18:19.987Z'
lastModified: '2026-05-22T15:37:05.084Z'
keywords: 'डेटा ब्रीच दक्षिण अफ्रीका, साइबर अटैक दक्षिण अफ्रीका, उपयोगकर्ता डेटा लीक दक्षिण अफ्रीका, राष्ट्रीय डेटा ब्रीच, डेटा हैक दक्षिण अफ्रीका, सबसे बड़े डेटा ब्रीच 2025, हैक की गई दक्षिण अफ्रीकी कंपनियां'
category: 'Authentication'
---

# दक्षिण अफ्रीका में 10 सबसे बड़े डेटा ब्रीच [2026]

## Key Facts

- **जिगसॉ होल्डिंग्स (Jigsaw Holdings)** दक्षिण अफ्रीकी इतिहास के सबसे बड़े डेटा ब्रीच का कारण बना, जिसने 2017 में बिना किसी पासवर्ड सुरक्षा वाले सर्वर के जरिए 6 करोड़ (60 मिलियन) व्यक्तिगत रिकॉर्ड को उजागर किया।
- दक्षिण अफ्रीका में अकेले Q1 2024 में **3.45 करोड़ (34.5 मिलियन)** से अधिक अकाउंट हैक हुए, जिससे यह साइबर घटनाओं के लिए अफ्रीका का दूसरा सबसे अधिक प्रभावित देश बन गया।
- **मानवीय भूल** का दक्षिण अफ़्रीका में होने वाले 95% ब्रीच में योगदान है, जिनमें फ़िशिंग, कमज़ोर पासवर्ड और सोशल इंजीनियरिंग प्रमुख कारण हैं।
- 2024 में एक सिंगल ब्रीच की औसत लागत **5.3 करोड़ रैंड (R53 million)** थी, जबकि गंभीर घटनाओं में यह 36 करोड़ रैंड (R360 million) तक पहुंच गई। CSIR का अनुमान है कि डेटा ब्रीच के कारण दक्षिण अफ्रीका का वार्षिक नुकसान 2.2 अरब रैंड (R2.2 billion) है।
- रिपोर्ट किए गए डेटा ब्रीच 2022 में 500 से तीन गुना बढ़कर 2023 में 1,700 से अधिक हो गए, और **इन्फॉर्मेशन रेगुलेटर (Information Regulator)** को अब हर महीने 150 से अधिक डेटा ब्रीच नोटिफिकेशन्स मिल रही हैं।

## 1. परिचय

दक्षिण अफ्रीकी संगठन तेजी से बढ़ती डेटा ब्रीच महामारी का सामना कर रहे हैं। केवल 2024 की पहली तिमाही में, **3.45 करोड़ से अधिक स्थानीय अकाउंट हैक किए गए**, जिससे दक्षिण अफ्रीका साइबर घटनाओं के मामले में अफ्रीका का **दूसरा सबसे अधिक प्रभावित देश** बन गया। पिछले दो वर्षों में, डेटा ब्रीच की रिपोर्टों की संख्या तीन गुना हो गई है, 2022 में लगभग 500 की तुलना में 2023 में 1,700 से अधिक घटनाओं की रिपोर्ट की गई है।

देश के इन्फॉर्मेशन रेगुलेटर को अब हर महीने 150 से अधिक डेटा ब्रीच नोटिफिकेशन्स प्राप्त हो रही हैं, जो एक साल पहले प्रति माह केवल 56 से काफी अधिक है। इन घटनाओं के पीछे एक परेशान करने वाला पैटर्न है: **95% ब्रीच मानवीय भूल के कारण होते हैं**, अक्सर फ़िशिंग, सोशल इंजीनियरिंग, कमज़ोर या बार-बार उपयोग किए जाने वाले पासवर्ड और अन्य टाली जा सकने वाली गलतियों के माध्यम से।

वित्तीय रूप से, नुकसान बहुत बड़ा है। 2024 में, **एक डेटा ब्रीच की औसत लागत 5.3 करोड़ रैंड तक पहुंच गई**, जिसमें सबसे गंभीर घटनाओं की लागत 36 करोड़ रैंड तक थी। राष्ट्रीय स्तर पर, वैज्ञानिक और औद्योगिक अनुसंधान परिषद (Council for Scientific and Industrial Research) **डेटा ब्रीच की वार्षिक लागत का अनुमान 2.2 अरब रैंड** लगाती है।

इन बढ़ते जोखिमों के बावजूद, कई संगठन अभी भी तैयार नहीं हैं। केवल 29% ने 2025 के लिए अपने साइबर सुरक्षा बजट को महत्वपूर्ण रूप से बढ़ाने की योजना बनाई है, जिससे सुरक्षा में बड़ी खामियां रह गई हैं।

इस ब्लॉग में, हम दक्षिण अफ्रीका में 10 सबसे बड़े और सबसे अधिक नुकसान पहुंचाने वाले डेटा ब्रीच, उन्हें क्या संभव बनाया, और कौन से पैटर्न घटनाओं की अगली लहर को रोकने में मदद कर सकते हैं, इस पर करीब से नज़र डालेंगे।

## 2. दक्षिण अफ्रीका डेटा ब्रीच के लिए एक आकर्षक लक्ष्य क्यों है?

महाद्वीप पर एक डिजिटल और आर्थिक लीडर के रूप में दक्षिण अफ्रीका की बढ़ती भूमिका इसे साइबर हमलों के लिए एक उच्च-प्राथमिकता वाला लक्ष्य भी बनाती है। कई राष्ट्रीय विशेषताएं डेटा ब्रीच की बढ़ती संख्या और उनके परिणामों की गंभीरता में योगदान करती हैं। इस प्रवृत्ति को चलाने वाले चार प्रमुख कारक नीचे दिए गए हैं:

### 2.1 उच्च डिजिटल एडॉप्शन और आर्थिक स्थिति

दक्षिण अफ्रीका का **उन्नत डिजिटल इंफ्रास्ट्रक्चर** इसे आर्थिक रूप से प्रेरित साइबर अपराधियों और राज्य-प्रायोजित हमलावरों दोनों के लिए एक **प्रमुख लक्ष्य** बनाता है। [वित्तीय सेवाओं](https://www.corbado.com/passkeys-for-banking) और [टेलीकॉम](https://www.corbado.com/passkeys-for-telecom) से लेकर [ई-कॉमर्स](https://www.corbado.com/passkeys-for-e-commerce) और [सरकार](https://www.corbado.com/passkeys-for-public-sector) तक, दक्षिण अफ्रीका के कई **क्षेत्र काफी हद तक डिजिटल प्लेटफार्मों पर निर्भर करते हैं**, जो व्यवधान, जासूसी या वित्तीय लाभ की तलाश करने वाले खतरे वाले अभिनेताओं के लिए हमले की सतह को व्यापक बनाता है।

### 2.2 व्यक्तिगत डेटा का बड़ी मात्रा में संग्रह और साझाकरण

सार्वजनिक और निजी दोनों क्षेत्रों में संगठन **व्यापक व्यक्तिगत डेटा एकत्र और प्रोसेस करते हैं**, अक्सर उससे भी अधिक जो कि कड़ाई से आवश्यक है। यह **अत्यधिक संग्रह**, व्यापक थर्ड-पार्टी डेटा शेयरिंग और जटिल ऑप्ट-आउट तंत्र के साथ मिलकर, एक्सपोज़र के जोखिम को बढ़ाता है। एक एकल उपयोगकर्ता कार्रवाई, उनके डेटा को कई प्रणालियों में साझा करने का परिणाम दे सकती है, जिससे समझौता करने के कई संभावित बिंदु बन सकते हैं।

### 2.3 मानवीय भूल और साइबर जागरूकता की कमी

**मानवीय भूल** दक्षिण अफ्रीकी डेटा ब्रीच में **प्रमुख कारक** बनी हुई है, जिसमें 95% तक घटनाएं टाली जा सकने वाली गलतियों से जुड़ी हैं। इनमें आकस्मिक डेटा लीक, कमजोर पासवर्ड और सफल फ़िशिंग प्रयास शामिल हैं। कई कंपनियों में अभी भी पर्याप्त साइबर सुरक्षा प्रशिक्षण, घटना प्रतिक्रिया प्रोटोकॉल और कर्मचारियों और अधिकारियों के बीच बुनियादी जागरूकता का अभाव है, जिससे वे कम प्रयास वाले हमलों के प्रति भी संवेदनशील हो जाते हैं।

### 2.4 विधायी और प्रवर्तन चुनौतियाँ

हालाँकि दक्षिण अफ्रीका ने **POPIA** और **Cybercrimes Act** जैसे प्रमुख डेटा संरक्षण कानून लागू किए हैं, **प्रवर्तन** **असंगत** बना हुआ है। सीमित संसाधनों, खंडित जिम्मेदारियों और धीमी संस्थागत प्रतिक्रियाओं ने जवाबदेही में अंतराल पैदा किया है।

## 3. दक्षिण अफ्रीका में 10 सबसे बड़े डेटा ब्रीच

इस अध्याय में, हम आज तक दक्षिण अफ्रीका में सबसे महत्वपूर्ण डेटा ब्रीच पर करीब से नज़र डालते हैं। इनमें से प्रत्येक घटना ने संवेदनशील डेटा की बड़ी मात्रा को उजागर किया, स्थायी प्रतिष्ठित या वित्तीय क्षति पहुंचाई, और महत्वपूर्ण सुरक्षा कमजोरियों का खुलासा किया जिनसे अन्य संगठन सीख सकते हैं। इन डेटा ब्रीच को प्रभाव के आधार पर घटते क्रम में प्रस्तुत किया गया है, जिसमें प्रमुख तथ्य, क्या हुआ उसका सारांश, और प्रत्येक घटना को कैसे रोका जा सकता था, इस पर कार्रवाई योग्य जानकारी दी गई है।

### 3.1 मास्टर डीड्स / जिगसॉ होल्डिंग्स डेटा ब्रीच (2017)

![Jigsaw Holdings logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Jigsaw_holdings_logo_f5cebcdfb6.png)

| विवरण | जानकारी |
| -------------------- | -------------------------------------- |
| दिनांक | अक्टूबर 2017 (अक्टूबर 2017 में खुलासा) |
| प्रभावित व्यक्ति | 6 करोड़ से अधिक |
| ब्रीच किया गया डेटा | - पूरे नाम<br/>- दक्षिण अफ्रीकी आईडी नंबर<br/>- संपत्ति के स्वामित्व और बंधक डेटा<br/>- आय और रोजगार विवरण<br/>- भौतिक पते |
| हमले का तरीका | गलत तरीके से कॉन्फ़िगर किया गया पब्लिक-फेसिंग वेब सर्वर |
| सेक्टर | रियल एस्टेट / संपत्ति सेवाएँ |

अक्टूबर 2017 में, एक साइबर सुरक्षा शोधकर्ता ने एक दक्षिण अफ्रीकी रियल एस्टेट डेटा फर्म, जिसे बाद में **मास्टर डीड्स (Master Deeds)** की मूल कंपनी **जिगसॉ होल्डिंग्स (Jigsaw Holdings)** से जोड़ा गया, के असुरक्षित वेब सर्वर पर बड़ी मात्रा में व्यक्तिगत रिकॉर्ड की खोज की। इस ब्रीच को दक्षिण अफ्रीकी इतिहास में **सबसे बड़ा माना जाता है**, जिसमें **6 करोड़ से अधिक व्यक्तिगत रिकॉर्ड** उजागर हुए (जिनमें मृत व्यक्तियों, नाबालिगों और हाई-प्रोफाइल सार्वजनिक हस्तियों का डेटा शामिल है)।

उजागर हुए डेटाबेस में विस्तृत जानकारी शामिल थी जैसे आईडी नंबर, रोजगार का इतिहास, आय का अनुमान, घर के स्वामित्व का विवरण और संपत्ति का मूल्यांकन। खतरनाक रूप से, सर्वर में **कोई पासवर्ड सुरक्षा नहीं** थी और यह **सीधे URL वाले किसी भी व्यक्ति के लिए एक्सेसिबल** था। डेटा को प्लेन टेक्स्ट में संग्रहीत किया गया था और सर्च इंजनों द्वारा अनुक्रमित किया गया था, जिसका अर्थ है कि यह खोजे जाने से पहले महीनों तक सार्वजनिक रूप से एक्सेसिबल हो सकता है।

हालाँकि रिपोर्ट किए जाने के बाद ब्रीच को जल्दी से ऑफ़लाइन कर दिया गया था, नुकसान पहले ही हो चुका था। सुरक्षा विशेषज्ञों ने चिंता जताई कि डेटासेट का उपयोग आने वाले वर्षों तक पहचान की चोरी, वित्तीय धोखाधड़ी और लक्षित फ़िशिंग घोटालों के लिए किया जा सकता है। इस घटना ने सार्वजनिक आक्रोश को जन्म दिया और [सरकारी](https://www.corbado.com/passkeys-for-public-sector) अधिकारियों पर दक्षिण अफ्रीका के डेटा संरक्षण कानून, POPIA के कार्यान्वयन में तेजी लाने का दबाव डाला, जिसे उस समय तक लागू नहीं किया गया था।

**रोकथाम के तरीके:**

- सभी बाह्य रूप से फेसिंग सर्वर पर सख्त एक्सेस कंट्रोल और पासवर्ड सुरक्षा लागू करें।
- मिसकॉन्फ़िगरेशन और सार्वजनिक एक्सपोज़र जोखिमों के लिए नियमित रूप से इंफ्रास्ट्रक्चर का ऑडिट करें।
- ब्रीच होने पर भी प्रभाव को कम करने के लिए संवेदनशील डेटा को आराम पर एन्क्रिप्ट करें।

### 3.2 एक्सपीरियन (Experian) डेटा ब्रीच (2020)

![Experian Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/experian_logo_576cf6529e.png)

| विवरण | जानकारी |
| -------------------- | ----------------------------------------------- |
| दिनांक | अगस्त 2020 (अगस्त 2020 में खुलासा) |
| प्रभावित व्यक्ति | ~2.4 करोड़ दक्षिण अफ्रीकी; 793,749 व्यवसाय |
| ब्रीच किया गया डेटा | - नाम<br/>- पहचान संख्या<br/>- फोन नंबर और ईमेल पते<br/>- व्यवसाय पंजीकरण विवरण |
| हमले का तरीका | सोशल इंजीनियरिंग / प्रतिरूपण |
| सेक्टर | क्रेडिट ब्यूरो / वित्तीय सेवाएँ |

अगस्त 2020 में, वैश्विक क्रेडिट ब्यूरो **एक्सपीरियन (Experian)** ने एक महत्वपूर्ण डेटा ब्रीच का खुलासा किया, जिसने लगभग **2.4 करोड़ दक्षिण अफ्रीकी व्यक्तियों** और **लगभग 800,000 स्थानीय व्यवसायों** की व्यक्तिगत और व्यावसायिक जानकारी को उजागर किया। हमलावर ने एक वैध ग्राहक के रूप में प्रस्तुत किया और **एक्सपीरियन को थोक उपभोक्ता और वाणिज्यिक डेटा सौंपने के लिए धोखा देने** में सक्षम था।

लीक हुई जानकारी में नाम, पहचान संख्या और संपर्क विवरण शामिल थे, हालांकि एक्सपीरियन ने दावा किया कि किसी भी वित्तीय या क्रेडिट से संबंधित डेटा से समझौता नहीं किया गया था। फिर भी, उजागर किया गया डेटा जालसाजों के लिए अत्यधिक मूल्य रखता है, क्योंकि इसका उपयोग फ़िशिंग, पहचान की चोरी और व्यावसायिक प्रतिरूपण योजनाओं में किया जा सकता है।

बाद में हमलावर की पहचान की गई और बताया गया कि डेटा को व्यापक रूप से वितरित होने से पहले सुरक्षित कर लिया गया था, लेकिन इस घटना ने अभी भी इस बारे में चिंताएं बढ़ा दीं कि गैर-तकनीकी माध्यमों से संवेदनशील डेटा को कितनी आसानी से निकाला जा सकता है। ब्रीच ने वित्तीय क्षेत्र में क्लाइंट वेरीफिकेशन प्रक्रियाओं की अधिक जांच करने और थोक उपभोक्ता डेटासेट तक पहुंच के आसपास सख्त नियंत्रण का आह्वान किया।

**रोकथाम के तरीके:**

- ग्राहकों को संवेदनशील डेटा जारी करने से पहले सख्त पहचान सत्यापन प्रक्रियाएं लागू करें।
- सोशल इंजीनियरिंग प्रयासों को पहचानने और उनका जवाब देने पर नियमित कर्मचारी प्रशिक्षण प्रदान करें।
- एक ही लेनदेन में साझा या निर्यात किए जा सकने वाले डेटा की मात्रा को सीमित करें।

### 3.3 सेल सी (Cell C) डेटा ब्रीच (2024)

![cellc logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/cellc_20277a51b4.png)

| विवरण | जानकारी |
| -------------------- | ------------------------------------------------ |
| दिनांक | फरवरी 2024 (मार्च 2024 में खुलासा) |
| प्रभावित व्यक्ति | 77 लाख ग्राहक |
| ब्रीच किया गया डेटा | - पूरे नाम<br/>- दक्षिण अफ्रीकी आईडी नंबर<br/>- बैंकिंग और वित्तीय विवरण<br/>- संपर्क जानकारी<br/>- सिम कार्ड और नेटवर्क मेटाडेटा |
| डेटा वॉल्यूम | ~2 टेराबाइट |
| हमले का तरीका | अनधिकृत बाहरी पहुंच / नेटवर्क घुसपैठ |
| सेक्टर | टेलीकम्युनिकेशंस |

2024 की शुरुआत में, दक्षिण अफ्रीकी मोबाइल नेटवर्क ऑपरेटर **सेल सी (Cell C)** को एक डेटा ब्रीच का सामना करना पड़ा, जिसमें हैकर्स ने 77 लाख उपयोगकर्ताओं के अपने ग्राहक आधार से जुड़े **लगभग 2 टेराबाइट संवेदनशील डेटा को बाहर निकाल लिया**। चोरी किए गए डेटा में आईडी नंबर, [बैंकिंग](https://www.corbado.com/passkeys-for-banking) विवरण और सिम मेटाडेटा जैसी व्यक्तिगत, संपर्क और वित्तीय जानकारी का एक खतरनाक मिश्रण शामिल था।

आंतरिक प्रणालियों तक अनधिकृत पहुंच प्राप्त करने के बाद, हमलावरों ने तेजी से सार्वजनिक और विनियामक ध्यान आकर्षित करते हुए, **डेटा के कुछ हिस्सों को ऑनलाइन लीक कर दिया**। कुछ हफ्तों बाद पूरे ब्रीच का खुलासा किया गया, और जांच से पता चला कि हमले ने सेल सी के आंतरिक नेटवर्क सुरक्षा में कमजोरियों और संवेदनशील डेटा के अपर्याप्त विभाजन का लाभ उठाया।

ब्रीच ने पहचान की चोरी, सिम स्वैपिंग और बैंकिंग धोखाधड़ी के लिए गंभीर जोखिम पैदा किए, विशेष रूप से लीक हुई जानकारी की मात्रा और संवेदनशीलता को देखते हुए। सेल सी को सार्वजनिक प्रकटीकरण में देरी पर प्रतिक्रिया का सामना करना पड़ा, जिससे [टेलीकॉम](https://www.corbado.com/passkeys-for-telecom) क्षेत्र में ब्रीच नोटिफिकेशन कानूनों और साइबर सुरक्षा जवाबदेही के बारे में नए सिरे से बहस छिड़ गई।

**रोकथाम के तरीके:**

- आंतरिक प्रणालियों को विभाजित करें और संवेदनशील वित्तीय और पहचान डेटा तक पहुंच को प्रतिबंधित करें।
- कोर इंफ्रास्ट्रक्चर में घुसपैठ का पता लगाने और डेटा एक्सफ़िल्ट्रेशन मॉनिटरिंग टूल डिप्लॉय करें।
- ब्रीच के मामले में एक्सपोज़र को कम करने के लिए रेस्ट और ट्रांजिट में सभी उच्च-जोखिम वाले ग्राहक डेटा को एन्क्रिप्ट करें।

### 3.4 डिस-केम (Dis-Chem) डेटा ब्रीच (2022)

![dis chem logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/dis_chem_537d588ed8.png)

| विवरण | जानकारी |
| -------------------- | ---------------------------------------------------- |
| दिनांक | मई 2022 (मई 2022 में खुलासा) |
| प्रभावित व्यक्ति | 36 लाख ग्राहक |
| ब्रीच किया गया डेटा | - पूरे नाम<br/>- ईमेल पते<br/>- फोन नंबर |
| हमले का तरीका | थर्ड-पार्टी सेवा प्रदाता के माध्यम से अनधिकृत पहुंच |
| सेक्टर | रिटेल / स्वास्थ्य सेवा / फार्मेसी |

मई 2022 में, दक्षिण अफ्रीका की दूसरी सबसे बड़ी फार्मेसी चेन **डिस-केम (Dis-Chem)** ने एक डेटा ब्रीच का खुलासा किया जिसने **36 लाख ग्राहकों** को प्रभावित किया। यह ब्रीच एक थर्ड-पार्टी सेवा प्रदाता के माध्यम से हुआ जो डिस-केम की ओर से ग्राहक संचार को संभालने के लिए जिम्मेदार था।

एक अनधिकृत पार्टी ने ग्राहकों के नाम, ईमेल पते और फोन नंबर वाले डेटाबेस तक पहुंच प्राप्त कर ली। हालांकि कथित तौर पर कोई मेडिकल रिकॉर्ड या वित्तीय डेटा शामिल नहीं था, समझौता की गई जानकारी की प्रकृति ने अभी भी ग्राहकों को फ़िशिंग, घोटालों और पहचान की चोरी के प्रति संवेदनशील बना दिया।

इस घटना ने मजबूत निगरानी के बिना बाहरी विक्रेताओं पर निर्भर होने के जोखिमों के साथ-साथ सभी ग्राहक डेटा को सुरक्षित करने के महत्व पर प्रकाश डाला। डिस-केम ने इन्फॉर्मेशन रेगुलेटर को घटना की सूचना दी और ब्रीच के पूरे दायरे का आकलन करने के लिए आंतरिक और बाहरी जांच शुरू की।

**रोकथाम के तरीके:**

- ग्राहक डेटा तक पहुंच वाले थर्ड-पार्टी विक्रेताओं का नियमित सुरक्षा आकलन करें।
- संविदात्मक डेटा सुरक्षा आवश्यकताओं और विक्रेता अनुपालन निगरानी को लागू करें।
- प्रतीत होने वाले कम-जोखिम वाले डेटा फ़ील्ड के लिए भी एन्क्रिप्शन और एक्सेस कंट्रोल लागू करें।

### 3.5 व्यूफाइन्स (ViewFines) डेटा ब्रीच (2018)

![viewfines logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/View_Fines_logo_72e5a7f091.png)

| विवरण | जानकारी |
| -------------------- | ------------------------------------------ |
| दिनांक | सितंबर 2018 (अक्टूबर 2018 में खुलासा) |
| प्रभावित व्यक्ति | ~934,000 ड्राइवर |
| ब्रीच किया गया डेटा | - पूरे नाम<br/>- ईमेल पते<br/>- फोन नंबर<br/>- एन्क्रिप्टेड पासवर्ड |
| हमले का तरीका | असुरक्षित बैकअप सर्वर (मिसकॉन्फ़िगरेशन) |
| सेक्टर | परिवहन / सरकारी सेवाएँ |

2018 के अंत में, शोधकर्ताओं ने पाया कि **व्यूफाइन्स (ViewFines)**, एक मंच जिसका उपयोग दक्षिण अफ्रीकी ड्राइवरों द्वारा ट्रैफिक जुर्माना ऑनलाइन ट्रैक करने के लिए किया जाता है, ने एक असुरक्षित **बैकअप सर्वर सार्वजनिक रूप से एक्सेसिबल** छोड़ दिया था, जिससे लगभग दस लाख उपयोगकर्ता रिकॉर्ड उजागर हो गए थे। सर्वर में नाम, संपर्क विवरण और हैश किए गए पासवर्ड जैसी संवेदनशील जानकारी थी।

उजागर हुए डेटाबेस में **कोई ऑथेंटिकेशन या एन्क्रिप्शन नहीं** था, जिससे सर्वर के आईपी पते वाले किसी भी व्यक्ति को जानकारी डाउनलोड करने की अनुमति मिल गई। जबकि पासवर्ड एन्क्रिप्ट किए गए थे, सुरक्षा विशेषज्ञों ने चेतावनी दी कि सामान्य तकनीकों का उपयोग करके उन्हें अभी भी क्रैक किया जा सकता है, विशेष रूप से यदि कमज़ोर पासवर्ड विकल्पों का उपयोग किया गया हो।

इस ब्रीच ने नागरिक डेटा को संभालने वाली [सार्वजनिक क्षेत्र](https://www.corbado.com/passkeys-for-public-sector)-आसन्न सेवाओं की सुरक्षा के बारे में चिंताएं बढ़ा दीं, विशेष रूप से [सरकारी](https://www.corbado.com/passkeys-for-public-sector) कार्यों के लिए डिजिटल पोर्टलों पर बढ़ती निर्भरता को देखते हुए। कंपनी ने बाद में सर्वर को सुरक्षित किया और अपने डेटा सुरक्षा प्रथाओं में सुधार करने का संकल्प लिया।

**रोकथाम के तरीके:**

- मजबूत ऑथेंटिकेशन के साथ बैकअप सर्वर सुरक्षित करें और सार्वजनिक इंटरनेट एक्सेस को प्रतिबंधित करें।
- एक्सपोज़र जोखिमों के लिए क्लाउड और ऑन-प्रिमाइसेस इंफ्रास्ट्रक्चर का नियमित रूप से ऑडिट और निगरानी करें।
- मजबूत पासवर्ड हैशिंग मानकों (जैसे bcrypt) को लागू करें और सुरक्षित उपयोगकर्ता क्रेडेंशियल्स को प्रोत्साहित करें।

### 3.6 न्याय और संवैधानिक विकास विभाग डेटा ब्रीच (2021)

![Department of Justice and Constitutional Development logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Department_of_Justice_and_Constitutional_Development_logo_svg_e5b88806b1.png)

| विवरण | जानकारी |
| ---------------- | ----------------------------------------- |
| दिनांक | सितंबर 2021 (सितंबर 2021 में खुलासा) |
| प्रभावित रिकॉर्ड | 1,200+ गोपनीय फाइलें (अनुमानित) |
| ब्रीच किया गया डेटा | - व्यक्तिगत पहचान विवरण<br/>- वित्तीय और बैंकिंग जानकारी<br/>- कानूनी और मामले से संबंधित रिकॉर्ड |
| हमले का तरीका | रैंसमवेयर हमला |
| सेक्टर | सरकार / कानूनी सेवाएँ |

सितंबर 2021 में, दक्षिण अफ्रीका के **न्याय और संवैधानिक विकास विभाग (Department of Justice and Constitutional Development)** को एक **रैंसमवेयर हमले** का सामना करना पड़ा जिसने प्रमुख सरकारी कार्यों को गंभीर रूप से बाधित कर दिया। हमले ने आंतरिक प्रणालियों को एन्क्रिप्ट कर दिया, कई हफ्तों तक **ईमेल, कोर्ट फाइलिंग सिस्टम और भुगतान प्रसंस्करण जैसी सेवाओं को पंगु बना दिया**।

जबकि डेटा एक्सपोज़र के पूर्ण दायरे की आधिकारिक तौर पर कभी पुष्टि नहीं की गई थी, जांचकर्ताओं ने नोट किया कि **1,200 से अधिक गोपनीय फाइलों** तक **पहुंच** प्राप्त की गई हो सकती है, जिनमें कई संवेदनशील **व्यक्तिगत** और **वित्तीय डेटा**, साथ ही चल रही कानूनी कार्यवाही से संबंधित जानकारी शामिल है।

इस घटना ने महत्वपूर्ण सरकारी इंफ्रास्ट्रक्चर में कमजोरियों पर प्रकाश डाला, जिसमें अपर्याप्त एंडपॉइंट प्रोटेक्शन और ऑफ़लाइन सिस्टम अतिरेक की कमी शामिल है। इसके परिणामस्वरूप अदालती कार्यवाही और सामाजिक अनुदान [भुगतान](https://www.corbado.com/passkeys-for-payment) में देरी हुई, जिससे दक्षिण अफ्रीका की डिजिटल सार्वजनिक सेवाओं के लचीलेपन पर राष्ट्रीय चिंता पैदा हो गई।

**रोकथाम के तरीके:**

- महत्वपूर्ण इंफ्रास्ट्रक्चर के लिए सुरक्षित, ऑफ़लाइन बैकअप और आपदा वसूली सिस्टम लागू करें।
- सभी उपकरणों पर एंटरप्राइज़-ग्रेड एंडपॉइंट प्रोटेक्शन और एंटी-रैंसमवेयर सॉफ़्टवेयर डिप्लॉय करें।
- उच्च जोखिम वाले [सार्वजनिक क्षेत्र](https://www.corbado.com/passkeys-for-public-sector) के वातावरण में नियमित पेनेट्रेशन टेस्टिंग और सिस्टम हार्डनिंग आयोजित करें।

### 3.7 स्टर-किनेकोर (Ster-Kinekor) डेटा ब्रीच (2017)

![Ster-Kinekor_logo.svg](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Ster_Kinekor_logo_cd083ab4a3.svg)

| विवरण | जानकारी |
| -------------------- | -------------------------------------- |
| दिनांक | जनवरी 2017 (मार्च 2017 में खुलासा) |
| प्रभावित व्यक्ति | 70 लाख ग्राहकों तक |
| ब्रीच किया गया डेटा | - पूरे नाम<br/>- ईमेल पते<br/>- प्लेन-टेक्स्ट पासवर्ड<br/>- उपयोगकर्ता नाम और लॉगिन क्रेडेंशियल |
| हमले का तरीका | असुरक्षित वेब एप्लिकेशन / उजागर API |
| सेक्टर | एंटरटेनमेंट / सिनेमा / रिटेल |

2017 की शुरुआत में, **स्टर-किनेकोर (Ster-Kinekor)** के ऑनलाइन प्लेटफॉर्म में एक गंभीर भेद्यता ने **प्लेन-टेक्स्ट पासवर्ड** सहित **70 लाख ग्राहकों** तक के व्यक्तिगत डेटा को उजागर किया। दोष एक असुरक्षित API एंडपॉइंट में खोजा गया था जिसने सिनेमा चेन के बुकिंग सिस्टम से उपयोगकर्ता रिकॉर्ड तक अनअथेंटिकेटेड पहुंच की अनुमति दी थी।

सुरक्षा शोधकर्ताओं ने बताया कि डेटाबेस में न केवल ईमेल पते और उपयोगकर्ता नाम शामिल थे, बल्कि अनएन्क्रिप्टेड, प्लेन-टेक्स्ट प्रारूप में संग्रहीत पासवर्ड भी शामिल थे। जबकि स्टर-किनेकोर ने कमज़ोर सिस्टम को बंद करने के लिए तेज़ी से काम किया, इस घटना ने रेखांकित किया कि कैसे **बुनियादी सुरक्षा प्रथाओं को नज़रअंदाज़ किया गया था**, विशेष रूप से पासवर्ड हैंडलिंग और API सुरक्षा के आसपास।

यह डेटा ब्रीच उपभोक्ता-सामना करने वाले एप्लिकेशन्स, विशेष रूप से [रिटेल](https://www.corbado.com/passkeys-for-e-commerce) और एंटरटेनमेंट क्षेत्रों में बेहतर डेटा हैंडलिंग को लागू करने के लिए दक्षिण अफ्रीका में सबसे शुरुआती वेक-अप कॉल में से एक बन गया।

**रोकथाम के तरीके:**

- bcrypt या Argon2 जैसे मजबूत हैशिंग एल्गोरिदम का उपयोग करके सभी पासवर्ड स्टोर करें।
- ऑथेंटिकेशन और ऑथराइज़ेशन खामियों के लिए नियमित रूप से API और वेब एप्लिकेशन्स का परीक्षण करें।
- सभी उपयोगकर्ता-सामना एंडपॉइंट्स के लिए सख्त इनपुट वैलिडेशन, दर सीमित करने और एक्सेस कंट्रोल लागू करें।

### 3.8 एस्कॉम (Eskom) डेटा ब्रीच (2020)

![Eskom Logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Eskom_Logo_daec766dad.png)

| विवरण | जानकारी |
| -------------------- | ------------------------------------------- |
| दिनांक | जनवरी 2020 (फरवरी 2020 में खुलासा) |
| प्रभावित डेटा वॉल्यूम | अज्ञात (संभावित एक्सपोज़र) |
| ब्रीच किया गया डेटा | - कर्मचारी रिकॉर्ड<br/>- ग्राहक खाता विवरण<br/>- आंतरिक दस्तावेज़ और परिचालन डेटा |
| हमले का तरीका | मैलवेयर संक्रमण / संदिग्ध आंतरिक लीक |
| सेक्टर | ऊर्जा / उपयोगिताएँ |

2020 की शुरुआत में, **एस्कॉम (Eskom)**, जो दक्षिण अफ्रीका का राष्ट्रीय बिजली प्रदाता है, ने अपने आईटी सिस्टम पर एक **मैलवेयर संक्रमण** की पुष्टि की, जिसने संचालन को बाधित किया और एक महत्वपूर्ण **डेटा लीक** की आशंकाओं को जन्म दिया। जबकि एस्कॉम ने शुरुआत में घटना को सीमित बताया था, बाद में साइबर सुरक्षा शोधकर्ताओं ने एस्कॉम से जुड़े कथित तौर पर ऑनलाइन सार्वजनिक रूप से एक्सेसिबल फोल्डरों की पहचान की, जिसमें संवेदनशील **आंतरिक दस्तावेज़, कर्मचारी रिकॉर्ड और ग्राहकों की जानकारी** थी।

एक महत्वपूर्ण इंफ्रास्ट्रक्चर ऑपरेटर के रूप में एस्कॉम की भूमिका के कारण ब्रीच ने जनता का ध्यान आकर्षित किया, जिसमें राष्ट्रीय [ऊर्जा](https://www.corbado.com/passkeys-for-energy) आपूर्ति की स्थिरता और लीक हुए डेटा के संभावित दुरुपयोग को लेकर चिंताएँ थीं। कंपनी ने एक्सपोज़र के पूर्ण दायरे की पुष्टि नहीं की, लेकिन मैलवेयर और खराब आंतरिक डेटा हैंडलिंग प्रथाओं के संयोजन ने एंडपॉइंट प्रोटेक्शन और एक्सेस गवर्नेंस में कमजोरियों का सुझाव दिया।

इस घटना ने उपयोगिताओं को लक्षित करने वाले साइबर हमलों के बढ़ते जोखिम पर जोर दिया, खासकर तब जब लीगेसी सिस्टम और कम वित्त पोषित साइबर सुरक्षा कार्यक्रम मौजूद हों।

**रोकथाम के तरीके:**

- सभी कॉर्पोरेट प्रणालियों में मजबूत एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (EDR) टूल लागू करें।
- रोल-बेस्ड एक्सेस कंट्रोल और नियमित अनुमति ऑडिट के माध्यम से आंतरिक डेटा एक्सपोज़र को सीमित करें।
- डेटा के अनधिकृत बाहरी प्रकाशन को रोकने के लिए फ़ाइल-शेयरिंग सेवाओं को सुरक्षित और मॉनिटर करें।

### 3.9 एथेक्विनी (eThekwini) नगर पालिका डेटा ब्रीच (2016)

![Ethekwini logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/Ethekwini_logo_39a890e9c7.png)

| विवरण | जानकारी |
| -------------------- | --------------------------------------------------------- |
| दिनांक | अक्टूबर 2016 (नवंबर 2016 में खुलासा) |
| प्रभावित व्यक्ति | ~100,000 नगरपालिका खाताधारक |
| ब्रीच किया गया डेटा | - दक्षिण अफ्रीकी आईडी नंबर<br/>- भौतिक पते<br/>- पूरे नाम<br/>- फोन नंबर और ईमेल पते |
| हमले का तरीका | वेबसाइट भेद्यता / असुरक्षित डायरेक्ट ऑब्जेक्ट रेफरेंस |
| सेक्टर | सरकार / नगरपालिका सेवाएँ |

2016 के अंत में, **एथेक्विनी नगर पालिका (eThekwini Municipality)** के ऑनलाइन बिलिंग सिस्टम में एक सुरक्षा खामी ने लगभग **100,000 खाताधारकों** के व्यक्तिगत विवरण को उजागर किया। एक स्थानीय शोधकर्ता द्वारा खोजी गई यह भेद्यता, किसी को भी URL में हेरफेर करने और बिना ऑथेंटिकेशन के अन्य उपयोगकर्ताओं के नगरपालिका बिलिंग डेटा तक पहुंचने की अनुमति देती थी।

लीक हुई जानकारी में **नाम, आईडी नंबर, भौतिक पते और संपर्क विवरण** शामिल थे, जिससे गोपनीयता के बारे में चिंताएं बढ़ गईं, खासकर यह देखते हुए कि समस्या का समाधान होने से पहले यह प्लेटफॉर्म महीनों तक सार्वजनिक रूप से एक्सेसिबल था। इस ब्रीच को विशेष रूप से गंभीर माना गया क्योंकि इसने **सरकार द्वारा जारी रिकॉर्ड** को प्रभावित किया और नागरिक-सामना करने वाले सिस्टम में बुनियादी सुरक्षा स्वच्छता की कमी को प्रदर्शित किया।

नगर पालिका ने प्रभावित प्रणाली को ऑफ़लाइन कर दिया और बाद में सुधार लागू किए, लेकिन इस मामले ने सरकारी डिजिटल प्लेटफार्मों में कमजोर एक्सेस कंट्रोल और अपर्याप्त भेद्यता परीक्षण के जोखिमों को उजागर किया।

**रोकथाम के तरीके:**

- सभी पब्लिक-फेसिंग एप्लिकेशन्स की नियमित रूप से भेद्यता स्कैनिंग और पेनेट्रेशन टेस्टिंग आयोजित करें।
- सुरक्षित कोडिंग प्रथाओं को लागू करें और संवेदनशील एंडपॉइंट्स पर ऑथेंटिकेशन लागू करें।
- डायरेक्ट ऑब्जेक्ट रेफरेंस हमलों को रोकने के लिए इनपुट वैलिडेशन और एक्सेस कंट्रोल तंत्र का उपयोग करें।

### 3.10 पाम गोल्डिंग प्रॉपर्टीज (Pam Golding Properties) डेटा ब्रीच (2025)

![pam golding logo](https://s3.eu-central-1.amazonaws.com/corbado-cloud-staging-website-assets/pam_golding_logo_9bf529a50b.png)

| विवरण | जानकारी |
| -------------------- | ------------------------------------------------- |
| दिनांक | अप्रैल 2025 (अप्रैल 2025 में खुलासा) |
| प्रभावित व्यक्ति | अज्ञात (उच्च-निवल-मूल्य वाले व्यक्ति शामिल हैं) |
| ब्रीच किया गया डेटा | - पूरे नाम<br/>- संपर्क विवरण<br/>- संपत्ति का स्वामित्व और मूल्यांकन डेटा<br/>- व्यावसायिक संबद्धता और क्लाइंट रिकॉर्ड |
| हमले का तरीका | ग्राहक डेटाबेस तक अनधिकृत पहुंच |
| सेक्टर | रियल एस्टेट / हाई-एंड प्रॉपर्टी सेवाएँ |

अप्रैल 2025 में, दक्षिण अफ्रीका की अग्रणी हाई-एंड रियल एस्टेट फर्मों में से एक, **पाम गोल्डिंग प्रॉपर्टीज (Pam Golding Properties)** को एक डेटा ब्रीच का सामना करना पड़ा, जिसमें इसके **क्लाइंट डेटाबेस** तक अनधिकृत पहुंच शामिल थी। यद्यपि प्रभावित व्यक्तियों की सटीक संख्या सार्वजनिक नहीं की गई थी, लेकिन **ग्राहकों की संवेदनशील प्रकृति** के कारण इस ब्रीच ने राष्ट्रीय ध्यान आकर्षित किया, जिसमें प्रमुख व्यापारिक नेता, राजनीतिक हस्तियां और अंतर्राष्ट्रीय निवेशक शामिल हैं।

समझौता किए गए डेटा में संपर्क विवरण, व्यक्तिगत पहचानकर्ता, संपत्ति लेनदेन का इतिहास और संभावित रूप से ग्राहकों के रियल एस्टेट पोर्टफोलियो से जुड़ी गोपनीय व्यावसायिक जानकारी शामिल थी। इस ब्रीच ने **लक्षित धोखाधड़ी, रियल एस्टेट घोटालों और प्रतिष्ठा जोखिम** के बारे में गंभीर चिंताएं पैदा कीं, विशेष रूप से उस क्षेत्र में जो उच्च-मूल्य वाले लेनदेन और निजी धन डेटा को संभालता है।

पाम गोल्डिंग ने ब्रीच की पुष्टि की और कहा कि उसने जांच शुरू कर दी है, नियामकों को सूचित कर दिया है, और प्रभावित ग्राहकों को सूचित करना शुरू कर दिया है। हालाँकि, इस घटना ने इस बात पर प्रकाश डाला कि रियल एस्टेट प्लेटफॉर्म (विशेष रूप से संपन्न ग्राहकों के साथ काम करने वाले) उचित एक्सेस कंट्रोल और डेटाबेस सुरक्षा की कमी होने पर **लाभदायक साइबर अपराध लक्ष्य** कैसे बन सकते हैं।

**रोकथाम के तरीके:**

- सभी क्लाइंट डेटा, विशेष रूप से संपत्ति और वित्तीय रिकॉर्ड, को आराम और पारगमन दोनों में एन्क्रिप्ट करें।
- संवेदनशील डेटाबेस तक पहुंचने वाले सभी कर्मचारियों के लिए मल्टी-फैक्टर ऑथेंटिकेशन लागू करें।
- अनधिकृत डेटा एक्सेस की जल्दी पहचान करने के लिए नियमित एक्सेस ऑडिट और विसंगति का पता लगाने का कार्य करें।

## 4. दक्षिण अफ्रीकी डेटा ब्रीच में सामान्य पैटर्न

दक्षिण अफ्रीका के सबसे बड़े डेटा ब्रीच की समीक्षा से यह स्पष्ट पैटर्न सामने आता है कि ये घटनाएं कैसे और क्यों होती हैं। हालाँकि प्रत्येक मामले की अपनी तकनीकी विशिष्टताएँ होती हैं, कई में समान मूल कारण होते हैं, जो कई क्षेत्रों में व्यापक संरचनात्मक मुद्दों की ओर इशारा करते हैं। नीचे तीन आवर्ती विषय दिए गए हैं जिनके बारे में संगठनों को विशेष रूप से जागरूक होना चाहिए:

### 4.1 असुरक्षित डिजिटल नींव

कई डेटा ब्रीच में एक सामान्य हर **बुनियादी आईटी प्रणालियों में बुनियादी सुरक्षा स्वच्छता की अनुपस्थिति** है। **गलत कॉन्फ़िगर किए गए सर्वर, उजागर API और पुरानी ऑथेंटिकेशन प्रणाली** अक्सर हमलावरों के लिए खुले दरवाजे बनाते हैं। कई मामलों में, संवेदनशील डेटा को एन्क्रिप्शन के बिना संग्रहीत किया गया था या डिफ़ॉल्ट क्रेडेंशियल्स द्वारा संरक्षित किया गया था, जिससे खोजे जाने पर शोषण मामूली हो गया। इन कमजोरियों से पता चलता है कि कई संगठन अभी भी सुरक्षा को एक मुख्य डिज़ाइन सिद्धांत के बजाय एक बोल्ट-ऑन के रूप में मानते हैं।

### 4.2 व्यक्तिगत डेटा का अत्यधिक एक्सपोज़र

दक्षिण अफ्रीकी संगठन अक्सर आवश्यक से कहीं अधिक **व्यक्तिगत जानकारी एकत्र करते हैं और अपने पास रखते हैं** (अक्सर केंद्रीय प्रणालियों में नाम, आईडी नंबर, संपर्क विवरण और वित्तीय रिकॉर्ड संग्रहीत करते हैं)। यह ओवरकलेक्शन, **खराब डेटा न्यूनीकरण नीतियों** के साथ मिलकर, हमले की सतह को काफी बढ़ा देता है। यहां तक ​​कि जब केवल आंशिक रिकॉर्ड से समझौता किया जाता है, तब भी उजागर किया गया डेटा अक्सर धोखाधड़ी या प्रतिरूपण को सक्षम करने के लिए पर्याप्त होता है। क्या डेटा एकत्र किया जाता है और कितने समय तक इसे बनाए रखा जाता है, इस पर सख्त सीमाओं के बिना, एक्सपोज़र जोखिम अधिक रहेगा।

### 4.3 सक्रिय के बजाय प्रतिक्रियाशील सुरक्षा संस्कृति

कई घटनाओं से पता चलता है कि दक्षिण अफ्रीका में **साइबर सुरक्षा** अभी भी **काफी हद तक प्रतिक्रियाशील** है। संगठनों में अक्सर औपचारिक घटना प्रतिक्रिया योजनाओं, रीयल-टाइम मॉनिटरिंग और नियमित सुरक्षा परीक्षण का अभाव होता है। **डेटा ब्रीच** को अक्सर आंतरिक प्रणालियों के बजाय सुरक्षा शोधकर्ताओं या पत्रकारों जैसी **बाहरी पार्टियों द्वारा खोजा** जाता है। यह प्रतिक्रियाशील मुद्रा नियंत्रण में देरी करती है और नुकसान बढ़ाती है। एक परिपक्व सुरक्षा संस्कृति के निर्माण के लिए न केवल तकनीकी नियंत्रणों की आवश्यकता होती है, बल्कि कार्यकारी जागरूकता, निरंतर जोखिम मूल्यांकन और सभी विभागों में नियमित प्रशिक्षण की भी आवश्यकता होती है।

## 5. निष्कर्ष

दक्षिण अफ्रीका में डेटा ब्रीच न केवल संख्या में, बल्कि गंभीरता, परिष्कार और वित्तीय प्रभाव में भी बढ़े हैं। रियल एस्टेट और टेलीकॉम से लेकर सरकार और [रिटेल](https://www.corbado.com/passkeys-for-e-commerce) तक, कोई भी क्षेत्र अछूता नहीं है। इस लेख में समीक्षा किए गए डेटा ब्रीच से पता चलता है कि बेहतर डिजिटल स्वच्छता, सख्त डेटा प्रथाओं और अधिक सक्रिय सुरक्षा मानसिकता के साथ इनमें से कई घटनाओं से बचा जा सकता था।

जैसे-जैसे साइबर खतरे विकसित हो रहे हैं, दक्षिण अफ्रीकी संगठनों को यह पहचानना होगा कि केवल अनुपालन ही पर्याप्त नहीं है। वास्तविक लचीलापन सुरक्षा को एक सतत प्रक्रिया के रूप में मानने से आता है, जो सिस्टम, लोगों और नीतियों में बुनियादी स्तर से अंतर्निहित है।

## अक्सर पूछे जाने वाले प्रश्न

### 2024 में सेल सी (Cell C) का डेटा ब्रीच दक्षिण अफ्रीकी उपभोक्ताओं के लिए विशेष रूप से खतरनाक क्यों था?

सेल सी के 2024 ब्रीच में 77 लाख ग्राहकों के आईडी नंबर, बैंकिंग विवरण और सिम कार्ड मेटाडेटा सहित लगभग 2 टेराबाइट डेटा को बाहर निकाल लिया गया था। वित्तीय और टेलीकॉम डेटा के संयोजन ने सिम स्वैपिंग और बैंकिंग धोखाधड़ी के लिए सीधे जोखिम पैदा किए, और सेल सी को सार्वजनिक प्रकटीकरण में देरी पर अतिरिक्त प्रतिक्रिया का सामना करना पड़ा।

### एक्सपीरियन साउथ अफ्रीका ब्रीच ने बिना किसी तकनीकी हैकिंग के 2.4 करोड़ लोगों को कैसे उजागर किया?

एक हमलावर ने एक वैध ग्राहक का प्रतिरूपण किया और एक्सपीरियन को लगभग 2.4 करोड़ दक्षिण अफ्रीकी और 793,749 व्यवसायों को कवर करने वाले थोक उपभोक्ता डेटा जारी करने के लिए मना लिया। तकनीकी रूप से किसी भी प्रणाली से समझौता नहीं किया गया था; ब्रीच ने डेटा रिलीज़ के बिंदु पर कमज़ोर क्लाइंट पहचान सत्यापन प्रक्रियाओं का फायदा उठाया।

### दक्षिण अफ्रीका के सबसे बड़े डेटा ब्रीच में सबसे अधिक कौन सी सुरक्षा विफलताएं दिखाई देती हैं?

दक्षिण अफ्रीका के प्रमुख डेटा ब्रीच में तीन पैटर्न हावी हैं: गलत कॉन्फ़िगर किए गए सर्वर और उजागर API जिन्होंने डेटा को सार्वजनिक रूप से एक्सेसिबल छोड़ दिया, व्यक्तिगत डेटा का अत्यधिक संग्रह जिससे बड़े केंद्रीय लक्ष्य बने और प्रतिक्रियाशील सुरक्षा संस्कृतियां जहां आंतरिक निगरानी के बजाय बाहरी शोधकर्ताओं द्वारा ब्रीच की खोज की जाती है। केवल 29% संगठन 2025 के लिए साइबर सुरक्षा बजट में महत्वपूर्ण वृद्धि की योजना बना रहे हैं।

### 2021 में न्याय विभाग (Department of Justice) के रैंसमवेयर हमले के कारण दक्षिण अफ्रीका में इतना व्यापक व्यवधान क्यों हुआ?

रैंसमवेयर हमले ने आंतरिक प्रणालियों को एन्क्रिप्ट कर दिया और कई हफ्तों तक कोर्ट फाइलिंग, ईमेल और भुगतान प्रसंस्करण को पंगु बना दिया, जिसमें 1,200 से अधिक गोपनीय फाइलों तक संभावित रूप से पहुंच प्राप्त की गई। इस व्यवधान ने उजागर किया कि महत्वपूर्ण सरकारी सेवाओं में ऑफ़लाइन बैकअप सिस्टम और रैंसमवेयर के खिलाफ पर्याप्त एंडपॉइंट प्रोटेक्शन का अभाव था।
