Tech Explained: डेटा लीक कैसे होता है और हैकर्स को आपके डेटा की जरूरत क्यों है? यहां जानें सारे सवालों के जवाब
इंटरनेट के दौर में डेटा लीक की घटनाएं आम हो गई हैं. बड़ी से बड़ी कंपनी इससे सुरक्षित नहीं है. आज के एक्सप्लेनर में हम जानेंगे कि डेटा लीक क्यों होता है और हैकर्स इससे क्या करते हैं.

आज के समय में डेटा उतना ही जरूरी हो गया है, जितना किसी समय में तेल होता था. आज डेटा के लिए पूरी दुनिया की कंपनियों में होड़ मची हुई है. आज जिसके पास जितना डेटा है, वह उतना ही पावरफुल है. एआई के आ जाने के बाद डेटा की जरूरत और ज्यादा हो गई है क्योंकि डेटा के सहारे ही एआई मॉडल्स को ट्रेनिंग दी जाती है. सरकारें और कंपनियां कई वैलिड तरीकों से डेटा जुटाती हैं तो हैकर्स और साइबर अपराधी डेटा जुटाने के लिए कई गैर-कानूनी तरीकों का सहारा लेते हैं और डेटा लीक और डेटा ब्रीच जैसी घटनाएं होती हैं. आज के एक्सप्लेनर में हम जानेंगे कि डेटा लीक क्यों होता है और हैकर्स को लोगों के डेटा की जरूरत क्यों होती है.
डेटा लीक क्या होता है?
अगर आप सोशल मीडिया पर एक्टिव रहते हैं तो आपने डेटा लीक शब्द कई बार सुना होगा. कई बार ऐसी खबरें सामने आती हैं कि किसी कंपनी के हजारों-लाखों यूजर्स का डेटा लीक हो गया है. दरअसल, डेटा लीक तब होता है, जब कोई इंटरनल पार्टी या सोर्स ही गलती या अनजाने में सेंसेटिव इंफोर्मेशन लीक हो जाती है.
डेटा ब्रीच क्या होता है और यह डेटा लीक से अलग कैसे है?
कई लोग डेटा लीक और डेटा ब्रीच को एक ही समझते हैं. इसकी वजह यह है कि इन दोनों ही शब्दों को एक-दूसरे के लिए यूज किया जाता है, लेकिन दोनों में बड़ा अंतर है. जैसा हमने बताया कि डेटा लीक आमतौर पर कंपनी या ऑर्गेनाइजेशन से गलती या एक्सीडेंट से होता है, जबकि डेटा ब्रीच तब होता है, जब किसी कॉन्फिडेंशियल या प्रोटेक्टेड इंफोर्मेशन को बिना ऑथोराइजेशन एक्सेस या चुराया जाता है.
कैसे होता है डेटा लीक?
कमजोर इंफ्रास्ट्रक्चर- कमजोर इंफ्रास्ट्रक्चर के कारण डेटा लीक का खतरा बढ़ जाता है. अगर किसी सिस्टम को ठीक तरीके से कॉन्फिगर या मैंटेन नहीं किया गया है तो इससे इंफ्रास्ट्रक्चर की मजबूती कम होती है. कई बार गलत सेटिंग या परमिशन से भी अनअथॉराइज्ड एक्सेस का खतरा बना रहता है. खराब कंपोनेंट को चेंज करने या सॉफ्टवेयर को पैच करने में देरी से भी डेटा लीक हो सकता है.
सोशल इंजीनियरिंग स्कैम- सोशल इंजीनियरिंग स्कैम भले ही एक्सटर्नल अटैक होता है, लेकिन ये कामयाब तभी हो पाते हैं, जब टारगेट इनके जाल में फंसता है. सोशल मीडिया, कॉल्स या ईमेल के जरिए साइबर क्रिमिनल किसी कंपनी के नेटवर्क या सिस्टम में सेंध लगा सकते हैं.
कमजोर पासवर्ड- डिजिटल वर्ल्ड में सुरक्षित रहने के लिए मजबूत पासवर्ड यूज करना बहुत जरूरी है. अगर कोई व्यक्ति या ऑर्गेनाइजेशन एक ही पासवर्ड को कई जगह यूज करता है तो इन्हें बाईपास करना आसान हो जाता है. इसके अलावा कई बार दूसरी ट्रिक्स से भी पासवर्ड पता कर लिया जाता है.
चोरी हुए डिवाइस- चोरी हुए लैपटॉप, स्टोरेज डिवाइस, मोबाइल फोन दूसरे डिवाइस से भी डेटा लीक हो सकते हैं. इन डिवाइस की मदद से किसी ऑर्गेनाइजेशन के नेटवर्क में सेंध लगाई जा सकती है.
सॉफ्टवेयर में आईं कमियां- आउटडेटेड सॉफ्टवेयर के कारण भी डेटा को खतरा पैदा हो सकता है. साइबर क्रिमिनल पुराने सॉफ्टवेयर की सुरक्षा खामियों का फायदा उठाकर डेटा को एक्सेस कर सकते हैं.
पुराना डेटा- कई बार जैसे-जैसे कोई कंपनी बड़ी होती जाती है, उसका इंफ्रास्ट्रक्चर अपग्रेड होने के साथ-साथ सिस्टम भी चेंज हो जाता है. ऐसी स्थिति में पुराने डेटा पर खास ध्यान नहीं दिया जाता और इसके एक्सपोज होने का डर बना रहता है.
साइबर क्रिमिनल आपका डेटा क्यों चुराते हैं?
साइबर क्रिमिनल के लिए हैकिंग और डेटा चोरी एक बड़ा बिजनेस है. वो इस डेटा को मोटी रकम के बदले डार्क वेब पर बेच देते हैं. डार्क वेब पर लोग फ्रॉड, अकाउंट टेकओवर और फिरौती समेत कई कारणों के लिए इस डेटा को खरीदते हैं. इसके अलावा क्रेडिट कार्ड से अनअथॉराइज्ड शॉपिंग, लोन लेने और टैक्स फ्रॉड करने के लिए भी चोरी हुए डेटा का यूज किया जाता है. कई बार ऑनलाइन शॉपिंग प्लेटफॉर्म आदि की एक्सेस लेने के लिए लॉग-इन डिटेल्स चुराई जाती हैं. ऐसे मामलों में टारगेट को भारी आर्थिक नुकसान झेलना पड़ सकता है. कई बार किसी कंपनी या ऑर्गेनाइजेशन को नुकसान पहुंचाने के लिए साइबर क्रिमिनल डेटा चोरी करते हैं. इसके लिए हैकर्स कंपनी के नेटवर्क में सेंध लगाकर या मालवेयर इंस्टॉल कर डेटा तक अपनी पहुंच बनाते हैं.
किन-किन तरीकों से चुराया जाता है डेटा?
फिशिंग- इसमें साइबर क्रिमिनल अपने टारगेट को पास असली जैसे दिखने वाले फर्जी मैसेज या मेल भेजकर जरूरी जानकारी चुराने का प्रयास करते हैं.
मालवेयर- किसी नेटवर्क या डिवाइस पर मालवेयर इंस्टॉल कर भी टारगेट की इंफोर्मेशन चुराई जाती है.
कमजोर पासवर्ड- कई बार कमजोर या कॉमन यूज होने वाले पासवर्ड का अंदाजा लगाकर टारगेट का डेटा चुरा लिया जाता है.
डेटा ब्रीच- किसी कंपनी के डेटाबेस या नेटवर्क तक पहुंच बनाकर उसके यूजर्स की सेंसेटिव इंफोर्मेशन चुराई जाती है.
सोशल इंजीनियरिंग- हैकर्स कोई सरकारी या कंपनी का अधिकारी बनकर टारगेट का विश्वास जीत लेते हैं. फिर इसके सहारे टारगेट से पर्सनल इंफोर्मेशन निकाल लेते हैं.
पब्लिक वाई-फाई- पब्लिक वाई-फाई पर सिक्योरिटी लेयर कम होती हैं. इसका फायदा उठाकर ये क्रिमिनल यूजर और नेटवर्क के बीच में आकर डेटा इंटरसेप्ट कर लेते हैं.
फर्जी ऐप्स और वेबसाइट- कई बार हैकर्स फर्जी ऐप्स और वेबसाइट्स बनाकर लोगों की पर्सनल इंफोर्मेशन चोरी करते हैं. लुभावने विज्ञापन देकर लोगों को इन वेबसाइट्स और ऐप्स पर लाया जाता है.
ये भी पढ़ें-
स्पैम कॉल रोकने के हैं कई तरीके, एक बार यूज कर लिए तो नहीं होगी परेशानी, यहां जानें सारी डिटेल
टॉप हेडलाइंस
Source: IOCL























