यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.
Enterprise Passkey व्हाइटपेपर. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।
डेटा ब्रीच यूके के संगठनों के लिए एक बढ़ता हुआ खतरा पैदा करते हैं, जिसमें लगभग आधे व्यवसायों (43%) और लगभग एक तिहाई चैरिटी (30%) ने पिछले वर्ष ही कम से कम एक साइबर घटना का अनुभव किया है। फ़िशिंग हमले इन उल्लंघनों का प्रमुख कारण बने हुए हैं, जो मानव-आधारित सुरक्षा उपायों में चल रही कमजोरियों को दर्शाते हैं। समझौता किए गए डेटा की भारी मात्रा खतरनाक बनी हुई है: 2024 में 8,839 सार्वजनिक रूप से रिपोर्ट की गई घटनाओं में 30.5 बिलियन से अधिक रिकॉर्ड का उल्लंघन किया गया। बड़े उद्यम विशेष रूप से जोखिम में हैं, 74% बड़े व्यवसायों और 70% मध्यम आकार की फर्मों ने 2024 में ब्रीच या साइबर हमलों की रिपोर्ट की है। वित्तीय प्रभाव गंभीर हैं, औसतन प्रति ब्रीच 4.53 मिलियन डॉलर का नुकसान, लेकिन मौद्रिक लागतों से परे, डेटा ब्रीच उपभोक्ता के विश्वास को तोड़ते हैं और संगठनात्मक प्रतिष्ठा को नुकसान पहुंचाते हैं, जिसे कभी-कभी अपूरणीय क्षति होती है। जैसे-जैसे ब्रीच अधिक लगातार होते जा रहे हैं, 21% संगठन मासिक घटनाओं का अनुभव कर रहे हैं और 18% साप्ताहिक घटनाओं का भी अनुभव कर रहे हैं, यूके के साइबर सुरक्षा क्षेत्र का तेजी से विकास, जिसका मूल्य अब सालाना 11.9 बिलियन पाउंड है और 58,000 से अधिक पेशेवरों को रोजगार देता है, मजबूत साइबर सुरक्षा की बढ़ती आवश्यकता को उजागर करता है।
इस ब्लॉग में, हम यूके के इतिहास में हुए दस सबसे महत्वपूर्ण डेटा ब्रीच का विश्लेषण करते हैं, यह उजागर करते हुए कि वे कैसे हुए, उनके प्रभाव क्या थे, और भविष्य के खतरों से बचाव के लिए संगठनों को क्या सबक सीखना चाहिए।
दुनिया की सबसे बड़ी अर्थव्यवस्थाओं में से एक होने के नाते, यूके कुछ विशिष्ट मानदंडों के कारण साइबर अपराधियों के लिए एक आकर्षक लक्ष्य है:
यूके कई वैश्विक वित्तीय संस्थानों, प्रमुख कानून फर्मों और प्रमुख खुदरा विक्रेताओं का घर है, जो सभी बड़ी मात्रा में संवेदनशील व्यक्तिगत, वित्तीय और कॉर्पोरेट डेटा का प्रबंधन करते हैं। वित्तीय संस्थाएं विस्तृत ग्राहक रिकॉर्ड और उच्च-मूल्य लेनदेन डेटा को संभालती हैं, जबकि कानून फर्में गोपनीय केस फाइलों और संवेदनशील कॉर्पोरेट संचार का प्रबंधन करती हैं। रिटेलर्स विस्तृत उपभोक्ता प्रोफाइल बनाए रखते हैं, जिसमें पेमेंट और व्यक्तिगत विवरण शामिल हैं। इस जानकारी की अत्यधिक संवेदनशील प्रकृति और उच्च मात्रा इन क्षेत्रों को साइबर अपराधियों के लिए विशेष रूप से दिलचस्प बनाती है जो पहचान की चोरी, वित्तीय धोखाधड़ी, या डार्क वेब पर चोरी किए गए डेटा को फिर से बेचने से लाभ कमाना चाहते हैं। नतीजतन, ये संगठन लगातार परिष्कृत साइबर हमलों के प्रमुख लक्ष्य बने हुए हैं।
यूके के गतिशील तकनीकी क्षेत्र और तीव्र डिजिटल परिवर्तन ने सभी आकार के व्यवसायों में इंटरकनेक्टेड सिस्टम, क्लाउड कंप्यूटिंग और डिजिटल प्लेटफार्मों को अपनाने में तेजी ला दी है। हालांकि इसने परिचालन दक्षता और नवाचार को बढ़ाया है, लेकिन साथ ही इसने साइबर अपराधियों के लिए उपलब्ध अटैक सरफेस को भी व्यापक बना दिया है। डिजिटल कनेक्टिविटी पर बढ़ती निर्भरता का मतलब है कि एक भी कमजोर एप्लिकेशन या असुरक्षित सिस्टम हमलावरों को किसी पूरे संगठन के बुनियादी ढांचे (infrastructure) में प्रवेश बिंदु प्रदान कर सकता है। जैसे-जैसे यूके के व्यवसाय डिजिटल समाधानों को अपनाना जारी रखते हैं (चाहे वे ई-कॉमर्स प्लेटफॉर्म हों, क्लाउड-आधारित सेवाएं हों या इंटरनेट ऑफ थिंग्स (IoT) डिवाइस हों) साइबर खतरों के प्रति उनके संभावित जोखिम बढ़ते जाते हैं, जिससे वे डिजिटल कमजोरियों का फायदा उठाने वाले दुर्भावनापूर्ण लोगों के लिए विशेष रूप से आकर्षक लक्ष्य बन जाते हैं।
कठोर विनियामक ढांचे वाले कई अन्य देशों के विपरीत, यूके में वर्तमान में सभी संगठनों को प्रत्येक सुरक्षा उल्लंघन की रिपोर्ट करने के लिए अनिवार्य रूप से एक समान कानूनी दायित्वों का अभाव है। यह खंडित रिपोर्टिंग वातावरण अक्सर साइबर सुरक्षा घटनाओं की महत्वपूर्ण अंडररिपोर्टिंग का परिणाम होता है। चूंकि कई उल्लंघनों का खुलासा नहीं किया जाता है, विशेष रूप से वे जो कम गंभीर माने जाते हैं या किसी संगठन की प्रतिष्ठा को संभावित रूप से नुकसान पहुंचा सकते हैं। यूके के भीतर साइबर खतरों के सही पैमाने और दायरे का सटीक आकलन करना मुश्किल हो जाता है। यह अंडररिपोर्टिंग न केवल साइबर घटनाओं के पूर्ण प्रभाव को अस्पष्ट करती है, बल्कि प्रभावी साइबर सुरक्षा उपायों को विकसित करने, खतरे की खुफिया जानकारी साझा करने और उभरते खतरों का सक्रिय रूप से जवाब देने के समन्वित प्रयासों को भी धीमा कर देती है। नतीजतन, साइबर अपराधी अक्सर तत्काल पता लगाने और प्रवर्तन के कम जोखिम के साथ काम करते हैं।
Latest news के लिए हमारे Passkeys Substack को subscribe करें.
नीचे, आप यूके में सबसे बड़े डेटा ब्रीच की सूची देख सकते हैं। डेटा ब्रीच को प्रभावित खातों की संख्या के अनुसार अवरोही क्रम (descending order) में क्रमबद्ध किया गया है।
3.1 Equifax डेटा ब्रीच (2017)
| विवरण | जानकारी |
|---|---|
| दिनांक | मई–जुलाई 2017 (सितंबर 2017 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 15 मिलियन यूके के व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - जन्म की तारीखें | |
| - पते | |
| - ईमेल पते | |
| - टेलीफोन नंबर | |
| - ड्राइवर का लाइसेंस नंबर | |
| - आंशिक क्रेडिट कार्ड डेटा | |
| - क्रेडिट संदर्भ विवरण |
मई और जुलाई 2017 के बीच, Equifax को लगभग 15 मिलियन यूके ग्राहकों को प्रभावित करने वाले एक गंभीर डेटा ब्रीच का सामना करना पड़ा, जो इसे यूके में अब तक का सबसे बड़ा रिपोर्ट किया गया डेटा ब्रीच बनाता है। यह ब्रीच Apache Struts, जो एक व्यापक रूप से उपयोग किया जाने वाला ओपन-सोर्स वेब एप्लिकेशन फ्रेमवर्क है, में एक भेद्यता (vulnerability) के कारण हुआ था। साइबर अपराधियों ने इस ज्ञात भेद्यता का फायदा उठाया, जिसे Equifax ने तुरंत पैच करने में विफल रहा, जिससे संवेदनशील व्यक्तिगत डेटा तक अनधिकृत पहुंच प्राप्त हुई। समझौता की गई जानकारी में पूरे नाम, जन्म की तारीखें, पते, टेलीफोन नंबर, ईमेल पते, ड्राइवर का लाइसेंस नंबर, आंशिक क्रेडिट कार्ड जानकारी और महत्वपूर्ण क्रेडिट संदर्भ विवरण शामिल थे। Equifax को घटना के सार्वजनिक प्रकटीकरण में देरी, अपर्याप्त घटना प्रतिक्रिया उपायों और ढीले सुरक्षा प्रोटोकॉल के लिए महत्वपूर्ण आलोचना का सामना करना पड़ा, जिसके परिणामस्वरूप प्रतिष्ठा को नुकसान, नियामक दंड और कई महंगी कानूनी कार्रवाइयां हुईं।
बचाव के तरीके:
नियमित, कठोर भेद्यता आकलन (vulnerability assessments) लागू करें और महत्वपूर्ण सुरक्षा पैच को तुरंत लागू करें।
घुसपैठ (intrusions) को जल्दी पहचानने और जवाब देने के लिए उन्नत निगरानी और रीयल-टाइम खतरे का पता लगाने की क्षमताएं बनाए रखें।
स्पष्ट और तत्काल सार्वजनिक प्रकटीकरण प्रक्रियाओं सहित मजबूत घटना प्रतिक्रिया (incident response) प्रोटोकॉल स्थापित करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | जुलाई 2017 – अप्रैल 2018 (जून 2018 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 10 मिलियन व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - पते | |
| - ईमेल पते | |
| - पेमेंट कार्ड का विवरण (5.9 मिलियन रिकॉर्ड) |
जुलाई 2017 और अप्रैल 2018 के बीच, यूके में एक प्रमुख इलेक्ट्रॉनिक्स रिटेलर Dixons Carphone को लगभग 10 मिलियन ग्राहकों को प्रभावित करने वाले एक महत्वपूर्ण डेटा ब्रीच का सामना करना पड़ा। साइबर हमलावरों ने कंपनी के आंतरिक प्रसंस्करण (processing) सिस्टम तक अनधिकृत पहुंच प्राप्त की (कथित तौर पर मैलवेयर से संक्रमित पॉइंट-ऑफ़-सेल टर्मिनलों के माध्यम से) जिससे नाम, पते, ईमेल पते और लगभग 5.9 मिलियन पेमेंट कार्ड रिकॉर्ड सहित संवेदनशील व्यक्तिगत डेटा उजागर हुआ। हालांकि Dixons Carphone ने शुरू में पैमाने को कम करके आंका, लेकिन आगे की जांच में ब्रीच के व्यापक प्रभाव का पता चला। यूके के सूचना आयुक्त कार्यालय (ICO) ने बाद में Dixons Carphone पर £500,000 का जुर्माना लगाया, जिसमें कंपनी के साइबर सुरक्षा उपायों में गंभीर कमियों और ब्रीच का पता लगाने और उसे कम करने में देरी पर प्रकाश डाला गया।
बचाव के तरीके:
कार्डधारक के डेटा को सुरक्षित रखने के लिए एंड-टू-एंड एन्क्रिप्शन और टोकनाइजेशन के साथ पेमेंट प्रसंस्करण सिस्टम को मजबूत करें।
संदिग्ध गतिविधि की पहचान करने और तेजी से प्रतिक्रिया देने के लिए उन्नत घुसपैठ का पता लगाने और निगरानी समाधान तैनात करें।
ब्रीच के प्रभाव और नियामक दंड को कम करने के लिए समय पर घटना का पता लगाने और रिपोर्टिंग प्रक्रियाओं को सुनिश्चित करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | जनवरी 2020 (मई 2020 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 9 मिलियन व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - ईमेल पते | |
| - यात्रा बुकिंग विवरण | |
| - पेमेंट कार्ड का विवरण (2,208 रिकॉर्ड) |
जनवरी 2020 में, यूके स्थित एयरलाइन EasyJet ने एक महत्वपूर्ण साइबर हमले का अनुभव किया जिसने लगभग 9 मिलियन ग्राहकों के व्यक्तिगत डेटा से समझौता किया। हमलावरों ने EasyJet के बुकिंग सिस्टम तक अनधिकृत पहुंच प्राप्त की (कथित तौर पर एयरलाइन के आईटी बुनियादी ढांचे में कमजोरियों का फायदा उठाते हुए एक अत्यधिक परिष्कृत, लक्षित हमले के माध्यम से), ग्राहकों के नाम, ईमेल पते, यात्रा बुकिंग विवरण और, विशेष रूप से, 2,200 से अधिक व्यक्तियों के पेमेंट कार्ड की जानकारी प्राप्त की। EasyJet को सार्वजनिक रूप से खुलासा करने में देरी के लिए आलोचना का सामना करना पड़ा, प्रभावित ग्राहकों को सूचित करने से पहले चार महीने तक प्रतीक्षा की, जिससे वे लक्षित फ़िशिंग हमलों और धोखाधड़ी के बढ़ते जोखिम में पड़ गए। सूचना आयुक्त कार्यालय (ICO) ने एक जांच शुरू की, जिसमें अंततः EasyJet की साइबर सुरक्षा प्रथाओं, विशेष रूप से ब्रीच का पता लगाने और प्रतिक्रिया प्रक्रियाओं के संबंध में कमजोरियों को उजागर किया गया।
बचाव के तरीके:
ग्राहक बुकिंग सिस्टम को सुरक्षित रखने के लिए मल्टी-फैक्टर ऑथेंटिकेशन (जैसे, पासकी) को नियोजित करते हुए एक्सेस कंट्रोल और ऑथेंटिकेशन प्रोटोकॉल को मजबूत करें।
अनधिकृत पहुंच को तुरंत पहचानने और कम करने के लिए रीयल-टाइम निगरानी और घुसपैठ का पता लगाने की क्षमताएं लागू करें।
द्वितीयक (secondary) धोखाधड़ी या फ़िशिंग हमलों के जोखिम को कम करने के लिए त्वरित और पारदर्शी ब्रीच अधिसूचना प्रोटोकॉल सुनिश्चित करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | जुलाई 2011 – जुलाई 2012 (2012 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 8.6 मिलियन व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - जन्म की तारीखें | |
| - NHS नंबर | |
| - चिकित्सा और स्वास्थ्य रिकॉर्ड |
जुलाई 2011 और जुलाई 2012 के बीच, यूके की नेशनल हेल्थ सर्विस (NHS) ने अपने सबसे गंभीर डेटा ब्रीच में से एक का अनुभव किया, जब लगभग 8.6 मिलियन व्यक्तियों के संवेदनशील मेडिकल रिकॉर्ड वाला एक लैपटॉप एक NHS सुविधा से गायब हो गया। लैपटॉप, जो मेडिकल डेटा एनालिटिक्स को संभालने वाले एक NHS ठेकेदार का था, में नाम, जन्म की तारीखें, NHS नंबर और विस्तृत चिकित्सा इतिहास सहित अत्यधिक संवेदनशील रोगी की जानकारी थी। हालांकि लैपटॉप एक साधारण पासवर्ड द्वारा सुरक्षित था, लेकिन विशेष रूप से इसमें एन्क्रिप्शन का अभाव था, जिसने संभावित अनधिकृत पहुंच और संवेदनशील रोगी रिकॉर्ड के दुरुपयोग के बारे में महत्वपूर्ण चिंताएं पैदा कीं।
इस ब्रीच ने नियामकों, गोपनीयता पैरोकारों और आम जनता से गहन जांच और आलोचना को जन्म दिया, जिससे NHS ने रोगी के डेटा का प्रबंधन और सुरक्षा कैसे की, इसमें गंभीर कमजोरियों को उजागर किया गया। जांच से डेटा प्रशासन के लिए NHS के दृष्टिकोण में प्रणालीगत विफलताओं, तीसरे पक्ष के ठेकेदारों की अपर्याप्त निगरानी और डेटा सुरक्षा नीतियों के संबंध में कर्मचारियों के बीच अपर्याप्त जागरूकता का पता चला। सूचना आयुक्त कार्यालय (ICO) ने NHS पर पर्याप्त मौद्रिक जुर्माना लगाया, और इस घटना ने हेल्थकेयर संस्थानों के भीतर डेटा सुरक्षा प्रक्रियाओं की राष्ट्रव्यापी समीक्षा को प्रेरित किया। इसके अतिरिक्त, इस ब्रीच ने व्यक्तिगत स्वास्थ्य जानकारी की सुरक्षा के बारे में सार्वजनिक चिंता बढ़ा दी, जिससे हेल्थकेयर डेटा प्रबंधन में सुरक्षा उपायों को बढ़ाने की तत्काल आवश्यकता पर बहस छिड़ गई।
बचाव के तरीके:
संवेदनशील रोगी जानकारी की रक्षा के लिए हेल्थकेयर क्षेत्र के भीतर उपयोग किए जाने वाले सभी पोर्टेबल उपकरणों और स्टोरेज मीडिया के लिए फुल-डिस्क एन्क्रिप्शन अनिवार्य करें।
कठोर डेटा सुरक्षा मानकों के पालन को सुनिश्चित करते हुए, NHS डेटा को संभालने वाले तीसरे पक्ष के ठेकेदारों के लिए निगरानी और सुरक्षा अनुपालन ऑडिट को मजबूत करें।
संवेदनशील रोगी रिकॉर्ड के प्रबंधन और डेटा की हानि या चोरी को रोकने के लिए सर्वोत्तम प्रथाओं पर जोर देते हुए, NHS कर्मचारियों और ठेकेदारों को चल रहे और व्यापक साइबर सुरक्षा प्रशिक्षण प्रदान करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | अप्रैल 2019 – फरवरी 2020 (मार्च 2020 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 900,000 व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - घर के पते | |
| - ईमेल पते | |
| - फोन नंबर | |
| - अनुबंध विवरण |
अप्रैल 2019 और फरवरी 2020 के बीच, Virgin Media ने एक असुरक्षित मार्केटिंग डेटाबेस के कारण एक महत्वपूर्ण डेटा ब्रीच का अनुभव किया जिसे गलती से पासवर्ड सुरक्षा के बिना ऑनलाइन छोड़ दिया गया था। लगभग 900,000 ग्राहकों की संवेदनशील व्यक्तिगत जानकारी, जिसमें नाम, घर के पते, ईमेल पते, फोन नंबर और सेवा अनुबंधों के बारे में विवरण शामिल हैं, उजागर किए गए थे। हालांकि ब्रीच की खोज आंतरिक रूप से की गई थी, लेकिन Virgin Media को लगभग दस महीनों तक गलत तरीके से कॉन्फ़िगर किए गए डेटाबेस को सार्वजनिक रूप से सुलभ रहने देने के लिए आलोचना का सामना करना पड़ा। इस घटना ने Virgin Media की डेटा प्रशासन प्रथाओं में प्रमुख कमियों को उजागर किया, जिसके परिणामस्वरूप फ़िशिंग जोखिम और ग्राहक डेटा का संभावित दुरुपयोग बढ़ा। प्रभावित ग्राहकों ने बाद में कंपनी के खिलाफ कानूनी कार्रवाई शुरू की, जो वित्तीय और प्रतिष्ठित दोनों परिणामों को रेखांकित करता है।
बचाव के तरीके:
सभी डेटाबेस के लिए सख्त सुरक्षा और एक्सेस कंट्रोल उपाय लागू करें, विशेष रूप से वे जिनमें संवेदनशील ग्राहक जानकारी होती है।
बुनियादी ढांचे (infrastructure) के कॉन्फ़िगरेशन का नियमित रूप से ऑडिट करें और मिसकॉन्फ़िगरेशन का तेजी से पता लगाने और उन्हें सुधारने के लिए स्वचालित टूल का उपयोग करें।
संवेदनशील डेटा और सिस्टम कॉन्फ़िगरेशन के प्रबंधन के लिए जिम्मेदार कर्मचारियों को व्यापक साइबर सुरक्षा प्रशिक्षण प्रदान करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | जून 2015 (दिसंबर 2015 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 656,000 व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - जन्म की तारीखें | |
| - ईमेल पते | |
| - फोन नंबर | |
| - आंशिक पेमेंट कार्ड डेटा (लगभग 100 मामले) |
जून 2015 में, यूके की सबसे बड़ी और सबसे लोकप्रिय पब श्रृंखलाओं में से एक, JD Wetherspoon को लगभग 656,000 ग्राहकों को प्रभावित करने वाली एक महत्वपूर्ण साइबर घटना का सामना करना पड़ा। साइबर हमलावरों ने कंपनी की पुरानी वेबसाइट और ग्राहक वाई-फाई पंजीकरण सेवा से जुड़े एक पुराने डेटाबेस में कमजोरियों का फायदा उठाया। इस ब्रीच के परिणामस्वरूप नाम, ईमेल पते, जन्म तिथि और फोन नंबर सहित संवेदनशील व्यक्तिगत जानकारी का खुलासा हुआ। अधिक चिंताजनक बात यह है कि लगभग 100 ग्राहकों के आंशिक पेमेंट कार्ड के विवरण से भी समझौता किया गया था, जिससे संभावित वित्तीय धोखाधड़ी की आशंका बढ़ गई थी।
JD Wetherspoon को सार्वजनिक रूप से खुलासा करने में देरी के कारण कड़ी आलोचना का सामना करना पड़ा, क्योंकि ग्राहकों और नियामकों को ब्रीच के लगभग छह महीने बाद, दिसंबर 2015 में ही घटना के बारे में सूचित किया गया था। इस देरी ने आगे के नुकसान के जोखिम को काफी बढ़ा दिया, क्योंकि प्रभावित व्यक्ति अनजान रहे और फ़िशिंग और धोखाधड़ी के प्रयासों के प्रति संवेदनशील रहे। ब्रीच ने कंपनी की साइबर सुरक्षा स्थिति में महत्वपूर्ण कमजोरियों को उजागर किया, विशेष रूप से लीगेसी (legacy) सिस्टम प्रबंधन और डेटा हैंडलिंग प्रथाओं के आसपास। इसने डेटा घटनाओं के बाद सक्रिय सुरक्षा उपायों और पारदर्शी संचार के महत्व के बारे में हॉस्पिटैलिटी (hospitality) क्षेत्र में चर्चाओं को भी प्रेरित किया।
बचाव के तरीके:
पुराने डेटाबेस के जोखिम को कम करने के लिए नियमित रूप से लीगेसी सिस्टम की समीक्षा करें और उन्हें सुरक्षित रूप से डिकमीशन (decommission) करें।
मजबूत एक्सेस कंट्रोल, एन्क्रिप्शन और निगरानी उपायों को लागू करके डेटाबेस सुरक्षा को मजबूत करें।
ग्राहक विश्वास बनाए रखने और विनियामक अपेक्षाओं का पालन करने के लिए स्पष्ट, समय पर ब्रीच रिपोर्टिंग प्रक्रियाएं स्थापित करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | जून 2018 – सितंबर 2018 (सितंबर 2018 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 500,000 व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - ईमेल पते | |
| - पेमेंट कार्ड का विवरण | |
| - CVV नंबर | |
| - बुकिंग की जानकारी |
जून और सितंबर 2018 के बीच, British Airways को लगभग 500,000 ग्राहकों को प्रभावित करने वाले एक बड़े डेटा ब्रीच का अनुभव हुआ, जो "Magecart" के रूप में जाने जाने वाले एक परिष्कृत साइबर हमले के कारण हुआ। हमलावरों ने कंपनी की वेबसाइट और मोबाइल ऐप में दुर्भावनापूर्ण (malicious) स्क्रिप्ट को इंजेक्ट करके British Airways के ऑनलाइन पेमेंट सिस्टम से समझौता किया। परिणामस्वरूप, साइबर अपराधियों ने नाम, ईमेल पते, पूर्ण पेमेंट कार्ड विवरण, CVV नंबर और बुकिंग जानकारी सहित व्यापक व्यक्तिगत और वित्तीय डेटा को सफलतापूर्वक एकत्र कर लिया।
अपर्याप्त साइबर सुरक्षा उपायों और ब्रीच का पता लगाने में देरी के लिए British Airways की तीखी आलोचना की गई थी, जो पता चलने से पहले लगभग तीन महीने तक चला था। यूके के सूचना आयुक्त कार्यालय (ICO) का शुरू में जीडीपीआर (GDPR) के तहत डेटा सुरक्षा नियमों के उल्लंघन के लिए British Airways पर £183 मिलियन का रिकॉर्ड जुर्माना लगाने का इरादा था। हालांकि, बाद में इसे घटाकर 20 मिलियन पाउंड (£20 मिलियन) कर दिया गया, जब एयरलाइन ने जांच में सहयोग किया और सुधार प्रदर्शित किए। इस घटना ने न केवल British Airways को महत्वपूर्ण वित्तीय और प्रतिष्ठित नुकसान पहुंचाया, बल्कि विमानन (aviation) और यात्रा क्षेत्रों के भीतर ऑनलाइन भुगतान प्रसंस्करण में कमजोरियों के बारे में व्यापक जागरूकता भी पैदा की।
बचाव के तरीके:
कमजोरियों का तुरंत पता लगाने और उन्हें दूर करने के लिए नियमित रूप से वेबसाइट और पेमेंट गेटवे का सुरक्षा परीक्षण करें।
दुर्भावनापूर्ण गतिविधियों की तुरंत पहचान करने और उन्हें ब्लॉक करने के लिए मजबूत वेब एप्लिकेशन फ़ायरवॉल (WAFs) और रीयल-टाइम निगरानी समाधान लागू करें।
सुरक्षित कोडिंग प्रथाओं और कड़े वेंडर जोखिम आकलनों को अपनाएं, खासकर जब थर्ड-पार्टी पेमेंट समाधानों को एकीकृत कर रहे हों।
देखें कि वास्तव में कितने लोग passkeys इस्तेमाल करते हैं.
| विवरण | जानकारी |
|---|---|
| दिनांक | अप्रैल 2017 (अप्रैल 2017 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 245,000 व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - ईमेल पते | |
| - घर के पते | |
| - फोन नंबर | |
| - बैंक खाता विवरण | |
| - आंशिक पेमेंट कार्ड की जानकारी |
अप्रैल 2017 में, यूके स्थित पेडे लोन प्रदाता Wonga को एक महत्वपूर्ण साइबर हमले का सामना करना पड़ा, जिसके परिणामस्वरूप लगभग 245,000 ग्राहकों के लिए संवेदनशील व्यक्तिगत और वित्तीय जानकारी का खुलासा हुआ। हमलावरों ने कमजोर आंतरिक नियंत्रणों और अपर्याप्त ऑथेंटिकेशन उपायों के माध्यम से कंपनी के सिस्टम तक अनधिकृत पहुंच प्राप्त की, जिससे ग्राहकों के नाम, ईमेल पते, घर के पते, फोन नंबर, बैंक खाता विवरण और आंशिक पेमेंट कार्ड की जानकारी निकाली गई। ब्रीच ने प्रभावित ग्राहकों के लिए पर्याप्त जोखिम पैदा किया, जिससे उन्हें पहचान की चोरी, फ़िशिंग घोटाले और वित्तीय धोखाधड़ी के प्रति संवेदनशील बना दिया।
Wonga ने ब्रीच का पता चलने पर तुरंत ग्राहकों और नियामक अधिकारियों को सूचित किया, लेकिन इस घटना ने कंपनी की साइबर सुरक्षा बचाव और ग्राहक डेटा प्रबंधन प्रथाओं के संबंध में गंभीर चिंताएं पैदा कीं। जांच में Wonga के सुरक्षा बुनियादी ढांचे में अपर्याप्तता का पता चला, विशेष रूप से संवेदनशील वित्तीय डेटा के लिए एक्सेस कंट्रोल, खतरे का पता लगाने और एन्क्रिप्शन मानकों के आसपास। ब्रीच ने Wonga की प्रतिष्ठा को काफी नुकसान पहुंचाया और ग्राहकों के विश्वास को कमजोर किया, अंततः कंपनी की वित्तीय कठिनाइयों और 2018 में बाद में पतन (collapse) में योगदान देने वाले कारकों में से एक बन गया।
बचाव के तरीके:
अनधिकृत पहुंच से बचाने के लिए वित्तीय और व्यक्तिगत डेटा के लिए मजबूत एन्क्रिप्शन और सुरक्षित भंडारण प्रथाओं को लागू करें।
ब्रीच की तेजी से पहचान करने और उनके प्रभाव को कम करने के लिए रीयल-टाइम निगरानी और घुसपैठ का पता लगाने की क्षमताओं को बढ़ाएं।
सर्वोत्तम प्रथाओं के अनुपालन को बनाए रखने और घटना प्रतिक्रिया की तैयारियों में सुधार करने के लिए नियमित साइबर सुरक्षा ऑडिट और कर्मचारी प्रशिक्षण आयोजित करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | नवंबर 2016 (नवंबर 2016 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 210,000 व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - फोन नंबर | |
| - पते | |
| - जन्म की तारीखें | |
| - खाता विवरण |
नवंबर 2016 में, यूके के दूरसंचार प्रदाता Three Mobile ने एक महत्वपूर्ण साइबर हमले का अनुभव किया, जिसने लगभग 210,000 ग्राहकों के व्यक्तिगत डेटा से समझौता किया। यह ब्रीच तब हुआ जब साइबर अपराधियों ने कर्मचारी लॉगिन क्रेडेंशियल्स का उपयोग करके कंपनी के ग्राहक खाता अपग्रेड डेटाबेस तक अनधिकृत पहुंच प्राप्त की। हमलावरों का मुख्य उद्देश्य धोखाधड़ी से महंगे मोबाइल हैंडसेट का ऑर्डर देना और उन्हें इंटरसेप्ट करना था, इस योजना को सुविधाजनक बनाने के लिए ग्राहकों की व्यक्तिगत जानकारी (नाम, फोन नंबर, पते, जन्मतिथि और खाते के विवरण सहित) का फायदा उठाना था।
ब्रीच का पता चलने पर Three Mobile ने तेजी से कार्रवाई की, प्रभावित ग्राहकों को तुरंत सचेत किया और नियामक अधिकारियों के साथ पूरा सहयोग किया। हालांकि, इस घटना ने कंपनी की आंतरिक सुरक्षा प्रथाओं पर चिंता जताई, विशेष रूप से कर्मचारी क्रेडेंशियल प्रबंधन, एक्सेस नियंत्रण और ग्राहक डेटा हैंडलिंग प्रक्रियाओं से संबंधित। इसने अंदरूनी खतरों और कर्मचारी क्रेडेंशियल्स को लक्षित करने वाले फ़िशिंग हमलों से उत्पन्न जोखिमों पर प्रकाश डाला, मजबूत आंतरिक साइबर सुरक्षा प्रशिक्षण और मजबूत ऑथेंटिकेशन तंत्र की आवश्यकता पर जोर दिया। ब्रीच ने प्रतिष्ठित नुकसान पहुंचाया और टेलीकॉम उद्योग को लक्षित साइबर खतरों के खिलाफ सक्रिय रूप से ग्राहक डेटा सुरक्षित करने के महत्व के बारे में याद दिलाया।
बचाव के तरीके:
संवेदनशील ग्राहक डेटाबेस तक कर्मचारी पहुंच के लिए मल्टी-फैक्टर ऑथेंटिकेशन (जैसे, पासकी) लागू करें।
कर्मचारियों को फ़िशिंग प्रयासों और अंदरूनी खतरों को पहचानने में मदद करने के लिए आंतरिक साइबर सुरक्षा प्रशिक्षण को मजबूत करें।
अनधिकृत डेटाबेस एक्सेस या संदिग्ध गतिविधियों की तेजी से पहचान करने के लिए निरंतर निगरानी और विसंगति का पता लगाने वाली (anomaly detection) प्रणाली स्थापित करें।
| विवरण | जानकारी |
|---|---|
| दिनांक | अक्टूबर 2015 (अक्टूबर 2015 में खुलासा) |
| प्रभावित ग्राहकों की संख्या | लगभग 157,000 व्यक्ति |
| ब्रीच हुआ डेटा | - नाम |
| - ईमेल पते | |
| - घर के पते | |
| - फोन नंबर | |
| - जन्म की तारीखें | |
| - बैंक खाता संख्या | |
| - सॉर्ट कोड |
अक्टूबर 2015 में, यूके ब्रॉडबैंड प्रदाता TalkTalk को देश के हालिया इतिहास में सबसे हाई-प्रोफाइल डेटा ब्रीच में से एक का सामना करना पड़ा, जिसमें लगभग 157,000 ग्राहकों के संवेदनशील व्यक्तिगत और वित्तीय विवरण से समझौता किया गया। साइबर हमला एक SQL इंजेक्शन भेद्यता के माध्यम से निष्पादित किया गया था, जिससे हमलावरों को TalkTalk के ग्राहक डेटाबेस तक अनधिकृत पहुंच प्राप्त करने की अनुमति मिली। समझौता किए गए डेटा में नाम, घर के पते, ईमेल पते, फोन नंबर, जन्मतिथि, बैंक खाता संख्या और सॉर्ट कोड शामिल थे, जिससे प्रभावित ग्राहकों को पहचान की चोरी और वित्तीय धोखाधड़ी के गंभीर जोखिम में डाल दिया गया।
TalkTalk को अपनी कमजोर साइबर सुरक्षा प्रथाओं के लिए महत्वपूर्ण आलोचना का सामना करना पड़ा, विशेष रूप से अपर्याप्त डेटाबेस सुरक्षा और पुराने सुरक्षा उपायों के कारण। इसके अतिरिक्त, कंपनी को ब्रीच के पैमाने और बारीकियों के आसपास इसके प्रारंभिक भ्रम के लिए जांच की गई, जिससे ग्राहकों की चिंता और हताशा में वृद्धि हुई। इस ब्रीच ने TalkTalk की प्रतिष्ठा और उपभोक्ता विश्वास को गंभीर रूप से नुकसान पहुंचाया, और यूके के सूचना आयुक्त कार्यालय (ICO) ने कंपनी के बुनियादी डेटा सुरक्षा सुरक्षा को लागू करने में विफलता का हवाला देते हुए £400,000 का रिकॉर्ड जुर्माना लगाया। यह घटना यूके के व्यवसायों के लिए साइबर सुरक्षा में एक बड़ा सबक बन गई, जिसमें मजबूत, सक्रिय डेटा सुरक्षा उपायों के महत्व पर प्रकाश डाला गया।
बचाव के तरीके:
विशेष रूप से डेटाबेस और वेब अनुप्रयोगों (web applications) को लक्षित करते हुए, पेनेट्रेशन (penetration) परीक्षण और भेद्यता आकलन सहित नियमित रूप से सुरक्षा परीक्षण करें।
SQL इंजेक्शन हमलों से बचाने के लिए मजबूत डेटाबेस सुरक्षा उपायों को अपनाएं, जैसे इनपुट सत्यापन और क्वेरी पैरामीटराइजेशन।
अनधिकृत डेटाबेस एक्सेस का तेजी से पता लगाने और उसे कम करने के लिए रीयल-टाइम निगरानी और प्रतिक्रिया क्षमताओं को बढ़ाएं।
Live demo में passkeys आज़माएं.
2025 तक यूके में हुए सबसे बड़े डेटा ब्रीच को देखने के बाद, हम कुछ ऐसे अवलोकन (observations) देखते हैं जो इन उल्लंघनों में बार-बार होते हैं:
कई घटनाओं में देखा गया एक सामान्य चलन (trend) ब्रीच का पता लगाने और सार्वजनिक रूप से खुलासा करने में महत्वपूर्ण देरी थी। उदाहरण के लिए, JD Wetherspoon ब्रीच जून 2015 में हुआ था, लेकिन दिसंबर 2015 तक सार्वजनिक रूप से इसका खुलासा नहीं किया गया था, जिससे ग्राहकों को महीनों तक उनके समझौता किए गए डेटा के बारे में पता नहीं चला। इसी तरह, Equifax को जुलाई 2017 में प्रारंभिक ब्रीच और सितंबर 2017 में प्रकटीकरण के बीच लंबे समय के कारण गंभीर आलोचना का सामना करना पड़ा, जिससे हमलावरों को संवेदनशील डेटा का फायदा उठाने के लिए पर्याप्त समय मिल गया। Virgin Media का ब्रीच पता चलने से पहले लगभग दस महीने तक चला, जिससे ग्राहकों की भेद्यता काफी बढ़ गई। अघोषित जोखिम के ये लंबे समय व्यापक नुकसान का कारण बन सकते हैं, क्योंकि हमलावर प्रभावित ग्राहकों द्वारा आवश्यक सुरक्षात्मक उपाय किए बिना चोरी की गई जानकारी का शोषण करना जारी रखते हैं।
यूके में कई उल्लंघनों ने लीगेसी सिस्टम, पुराने सॉफ़्टवेयर या गलत कॉन्फ़िगर किए गए डेटाबेस के खराब प्रबंधन से उत्पन्न होने वाली कमजोरियों को उजागर किया। Equifax के ब्रीच में एक अनपैच किए गए Apache Struts भेद्यता का शोषण करना शामिल था, एक ज्ञात समस्या जिसे अपर्याप्त पैच प्रबंधन प्रथाओं के कारण संबोधित नहीं किया गया था। Virgin Media ने लगभग एक वर्ष तक बिना किसी पासवर्ड या सुरक्षा के एक मार्केटिंग डेटाबेस को सार्वजनिक रूप से ऑनलाइन सुलभ छोड़ दिया, जो सुरक्षा कॉन्फ़िगरेशन प्रक्रियाओं में महत्वपूर्ण अंतराल (gaps) को दर्शाता है। इसी तरह, TalkTalk को एक साधारण SQL इंजेक्शन भेद्यता के कारण नुकसान उठाना पड़ा, एक ऐसा शोषण जिसे उचित कोडिंग प्रथाओं और सुरक्षा उपायों के साथ आसानी से रोका जा सकता था। ये मामले बताते हैं कि कैसे बुनियादी साइबर सुरक्षा स्वच्छता (hygiene), जैसे समय पर अपडेट, सुरक्षित कॉन्फ़िगरेशन, भेद्यता आकलन और कठोर पैच प्रबंधन, को अक्सर उपेक्षित किया जाता है, जिससे सिस्टम अनावश्यक रूप से उजागर हो जाते हैं।
यूके के उल्लंघनों के बीच एक सुसंगत विषय हमलावरों का वित्तीय डेटा पर प्राथमिक ध्यान केंद्रित करना है, जो उस उच्च मौद्रिक मूल्य को दर्शाता है जो साइबर अपराधी वित्तीय जानकारी को देते हैं। British Airways और EasyJet के उल्लंघनों में विशेष रूप से CVV नंबरों सहित पेमेंट कार्ड के विवरण की चोरी शामिल थी, जिससे ग्राहकों को वित्तीय धोखाधड़ी के तत्काल जोखिम में डाल दिया गया। इसी तरह, Dixons Carphone ब्रीच के परिणामस्वरूप लगभग 5.9 मिलियन पेमेंट कार्ड रिकॉर्ड से समझौता हुआ। Wonga की घटना ने बैंक खाते के विवरण और आंशिक पेमेंट कार्ड की जानकारी को उजागर किया, फिर से हमलावरों का स्पष्ट उद्देश्य प्रदर्शित किया: वित्तीय लाभ, पहचान की चोरी, या भूमिगत बाजारों पर पुनर्विक्रय (resale) के लिए संवेदनशील डेटा प्राप्त करना। यह प्रवृत्ति सभी वित्तीय डेटा के आसपास एन्क्रिप्शन, टोकनाइजेशन और सुरक्षित लेनदेन प्रणाली जैसे कड़े सुरक्षा उपायों को लागू करने के महत्वपूर्ण महत्व को दर्शाती है।
कई उल्लंघनों ने अपर्याप्त आंतरिक सुरक्षा नियंत्रणों और कर्मचारियों के लिए अपर्याप्त साइबर सुरक्षा प्रशिक्षण का प्रदर्शन किया। उदाहरण के लिए, Three Mobile का ब्रीच हमलावरों द्वारा समझौता किए गए कर्मचारी क्रेडेंशियल्स का उपयोग करने के बाद हुआ, जो आंतरिक क्रेडेंशियल प्रबंधन में कमजोरियों को दर्शाता है और अंदरूनी खतरों और क्रेडेंशियल फ़िशिंग हमलों के जोखिम को उजागर करता है। NHS ब्रीच, जिसके परिणामस्वरूप एक अनएन्क्रिप्टेड लैपटॉप खो गया, डेटा हैंडलिंग, डिवाइस एन्क्रिप्शन और कर्मचारियों के बीच सुरक्षा जागरूकता के संबंध में कमजोर आंतरिक नीतियों को प्रदर्शित करता है। इन घटनाओं से पता चलता है कि संगठन अक्सर आंतरिक सुरक्षा उपायों को कम आंकते हैं, जैसे कि मजबूत ऑथेंटिकेशन विधियाँ (जैसे, मल्टी-फैक्टर ऑथेंटिकेशन), कर्मचारियों के लिए नियमित सुरक्षा जागरूकता प्रशिक्षण, संवेदनशील जानकारी के प्रबंधन के लिए स्पष्ट नीतियां, और खतरों का सक्रिय रूप से पता लगाने और कम करने के लिए कठोर आंतरिक ऑडिटिंग प्रक्रियाएं।
USA में सबसे बड़े डेटा ब्रीच के हमारे विश्लेषण के समान, यूके के इतिहास में सबसे बड़े डेटा ब्रीच एक अचूक पैटर्न को उजागर करते हैं: इनमें से अधिकांश साइबर सुरक्षा घटनाओं को रोका जा सकता था। अत्यधिक परिष्कृत या उन्नत साइबर हमलों के परिणामस्वरूप होने के बजाय, कई ब्रीच पुराने सिस्टम, खराब रूप से सुरक्षित डेटाबेस, पता लगाने में देरी, अपर्याप्त कर्मचारी साइबर सुरक्षा प्रशिक्षण और अपर्याप्त आंतरिक सुरक्षा नियंत्रणों जैसी मूलभूत त्रुटियों के कारण हुए थे। इन रोकी जा सकने वाली गलतियों ने हमलावरों को बुनियादी कमजोरियों का फायदा उठाने और संवेदनशील डेटा तक व्यापक पहुंच प्राप्त करने में सक्षम बनाया, जिससे लाखों व्यक्ति पहचान की चोरी, वित्तीय धोखाधड़ी और लक्षित फ़िशिंग हमलों के जोखिम में पड़ गए।
सभी क्षेत्रों और आकारों के यूके संगठनों के लिए, निष्कर्ष स्पष्ट है: बुनियादी साइबर सुरक्षा प्रथाओं और सक्रिय उपायों को कभी नजरअंदाज नहीं किया जाना चाहिए। संवेदनशील डेटा की सुरक्षा के लिए कठोर सिस्टम रखरखाव, मजबूत एन्क्रिप्शन मानक, शीघ्र भेद्यता (vulnerability) पैचिंग, वित्तीय जानकारी का सुरक्षित प्रबंधन और व्यापक आंतरिक सुरक्षा प्रोटोकॉल की आवश्यकता होती है। चूंकि व्यवसाय डिजिटल परिवर्तन को अपनाना जारी रखते हैं और संवेदनशील ग्राहक डेटा की तेजी से विशाल मात्रा को संभालते हैं, मजबूत साइबर सुरक्षा मानकों को लागू करने और बनाए रखने की उनकी जिम्मेदारी पहले से कहीं अधिक महत्वपूर्ण हो जाती है।
Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें →
2011 का NHS ब्रीच तब हुआ जब लगभग 8.6 मिलियन व्यक्तियों के रिकॉर्ड वाला एक अनएन्क्रिप्टेड लैपटॉप एक NHS सुविधा से खो गया। यह डिवाइस एक NHS ठेकेदार का था और इसमें नाम, जन्म की तारीखें, NHS नंबर और विस्तृत चिकित्सा इतिहास था, जो बिना किसी डिस्क एन्क्रिप्शन के केवल एक साधारण पासवर्ड द्वारा सुरक्षित था।
Magecart हमले ने CVV नंबर सहित लगभग 500,000 ग्राहकों के पेमेंट कार्ड विवरण से समझौता किया, जिसके बाद ICO ने शुरू में GDPR उल्लंघनों के लिए British Airways पर £183 मिलियन का जुर्माना लगाने का इरादा किया था। British Airways द्वारा जांच में सहयोग करने और सुरक्षा सुधार प्रदर्शित करने के बाद, जुर्माना घटाकर 20 मिलियन पाउंड (£20 मिलियन) कर दिया गया।
यूके के बड़े उल्लंघनों का सबसे आम कारण अनपैच किया गया सॉफ्टवेयर, गलत तरीके से कॉन्फ़िगर किए गए डेटाबेस और समझौता किए गए कर्मचारी क्रेडेंशियल हैं। Equifax में एक अनपैच की गई Apache Struts कमी के माध्यम से ब्रीच किया गया था, TalkTalk में एक ज्ञात भेद्यता का फायदा उठाने वाले SQL इंजेक्शन के माध्यम से और Three Mobile में ग्राहक अपग्रेड डेटाबेस तक पहुंचने के लिए उपयोग किए गए चोरी हुए कर्मचारी लॉगिन क्रेडेंशियल्स के माध्यम से ब्रीच किया गया था।
एक 2015 के SQL इंजेक्शन हमले के बाद, जिसमें बैंक खाता संख्या और सॉर्ट कोड सहित लगभग 157,000 ग्राहकों के व्यक्तिगत और वित्तीय डेटा उजागर हुए, ICO ने TalkTalk पर £400,000 का जुर्माना लगाया। उस समय के रिकॉर्ड जुर्माने में TalkTalk की एक जाने-माने हमले के तरीके के खिलाफ इनपुट सत्यापन (input validation) और क्वेरी पैरामीटराइजेशन जैसी मूलभूत सुरक्षा लागू करने में विफलता का हवाला दिया गया था।
संबंधित लेख
विषय सूची