हम हर समय डेटा उल्लंघनों के बारे में सुनते हैं और कुछ बड़े 2017 में हुए थे। लेकिन हर कोई डेटा उल्लंघनों के महत्व को नहीं जानता है। यदि आप सोच रहे हैं कि "डेटा उल्लंघन" वास्तव में क्या है और आपकी गोपनीयता और सुरक्षा पर इसका क्या प्रभाव है, तो यह जानने के लिए कि डेटा उल्लंघन से क्या अर्थ है और यह इंटरनेट उपयोगकर्ताओं (आप) को कैसे प्रभावित करता है, यह जानने के लिए पढ़ें।

डेटा उल्लंघन की परिभाषा

"डेटा ब्रेक" उन अस्पष्ट शर्तों में से एक नहीं है जिन्हें आप अपने व्युत्पत्ति से अर्थ का अनुमान नहीं लगा सकते हैं, लेकिन यह सुनिश्चित करने के लिए कि यह सभी के लिए स्पष्ट है, एक महत्वपूर्ण शब्द को परिभाषित करना हमेशा अच्छा होता है। तो, विकिपीडिया के मुताबिक, " एक डेटा उल्लंघन एक सुरक्षा घटना है जिसमें संवेदनशील, संरक्षित या गोपनीय डेटा की प्रतिलिपि बनाई गई है, प्रेषित, देखी गई, चोरी या ऐसा करने के लिए अनधिकृत व्यक्ति द्वारा उपयोग किया जाता है। डेटा उल्लंघनों में क्रेडिट कार्ड या बैंक विवरण, व्यक्तिगत स्वास्थ्य जानकारी (पीएचआई), व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई), निगमों या बौद्धिक संपदा के व्यापार रहस्य जैसे वित्तीय जानकारी शामिल हो सकती है। "

संक्षेप में, डेटा उल्लंघन का अर्थ है कि आपका गोपनीय डेटा अब तीसरे पक्ष (शायद एक हैकर) द्वारा पहुंचा जा सकता है जो उसके बाद अपने फायदे के लिए इसका उपयोग कर सकता है (और रास्ते में आपका नुकसान पहुंचा सकता है)।

डेटा ब्रेक कैसे हुआ

डेटा उल्लंघन घटना होने के लिए कई परिदृश्य हैं। जब आप डेटा उल्लंघन के बारे में सुनते हैं, तो संभवतया आपका पहला विचार हैकर्स के बारे में है जो बाहरी और चुराए डेटा से कंपनी के नेटवर्क में प्रवेश करता है, लेकिन वास्तव में डेटा उल्लंघन के लिए एक बहुत आम और अधिक हानिकारक परिदृश्य होता है जब अंदरूनी, यानी कंपनी के कर्मचारी शामिल होते हैं।

अंदरूनी सूत्रों के मामले में, वे संगठन के बाहर किसी को डेटा कॉपी या ट्रांसमिट करते हैं, जो बाद में इसे अपने लाभ के लिए उपयोग करता है। अंदरूनी के रैंक और उसके डेटा एक्सेस विशेषाधिकारों के आधार पर, समझौता डेटा प्रकृति में भिन्न होता है। उन पर संवेदनशील डेटा वाले खोए गए कर्मचारियों के डिवाइस भी एक अंदरूनी डेटा उल्लंघन का एक उदाहरण हैं।

दूसरे मामले में, जब हैकर्स बाहर से कंपनी के नेटवर्क में प्रवेश करते हैं, तो डेटा सुरक्षा कुछ सुरक्षा भेद्यता के कारण होती है। यहां का अर्थ अधिक विविध है - प्रत्यक्ष हमले से, किसी संदेश से जुड़े वायरस तक, फ़िशिंग और स्नीफिंग तक। दूसरे शब्दों में, यदि किसी कंपनी का नेटवर्क ठीक से असुरक्षित है, तो हैकर्स बिना किसी प्रयास के अक्सर अपना रास्ता खोज सकते हैं।

डेटा की मूर्त प्रकृति के कारण, डेटा उल्लंघन को खोजना बहुत मुश्किल है और यही कारण है कि कई घटनाएं अनजान और रिपोर्ट नहीं की जाती हैं। लेकिन यहां तक ​​कि जो लोग एक वर्ष में दर्जनों की राशि प्राप्त करते हैं। इन सभी घटनाओं में महत्वपूर्ण जानकारी शामिल नहीं है - यानी वित्तीय डेटा या स्वास्थ्य रिकॉर्ड, लेकिन मूल रूप से कम से कम 5 प्रमुख घटनाएं हैं जिनमें लाखों उपयोगकर्ताओं के वास्तव में संवेदनशील डेटा की चोरी शामिल है।

कैसे उपयोगकर्ता डेटा उल्लंघनों के नुकसान के खिलाफ खुद को सुरक्षित कर सकते हैं

चूंकि डेटा उल्लंघनों को सामान्य उपयोगकर्ता के लिए इतना विनाशकारी हो सकता है, हो सकता है कि आप सोच रहे हों कि आप डेटा उल्लंघनों के नुकसान के खिलाफ स्वयं को बचाने के लिए क्या कर सकते हैं। दुर्भाग्यवश, एक बार जब आप किसी तीसरे पक्ष को अपना डेटा देते हैं, तो आप ऐसा नहीं कर सकते हैं, लेकिन उम्मीद है कि उनके पास सख्त डेटा सुरक्षा नियम, अच्छी सुरक्षा और वफादार कर्मचारी हैं।

आप क्या कर सकते हैं, खाता खोलने से पहले कंपनी सुरक्षा नीति का अनुसंधान करना और कंपनी को अपना डेटा देना, खासकर अगर आप अपना क्रेडिट कार्ड विवरण दे रहे हैं। उदाहरण के लिए, यदि आप अपनी ईमेल सुरक्षा के बारे में चिंतित हैं, तो आप ईमेल प्रदाताओं पर स्विच कर सकते हैं जो सुरक्षित ईमेल सेवाएं प्रदान करते हैं।

संभवतः एकमात्र चीज जो आप डेटा उल्लंघन के बाद कर सकते हैं वह तुरंत अपना पासवर्ड बदलना है। इस हैक किए गए खाते पर न केवल पासवर्ड, बल्कि एक ही अन्य खाता जो एक ही ईमेल / पासवर्ड संयोजन का उपयोग कर रहे हैं। यह किसी भी चुराए गए डेटा को पुनर्स्थापित नहीं करेगा लेकिन यह और नुकसान को रोक सकता है - ज्यादा नहीं, लेकिन कुछ भी नहीं।

डेटा उल्लंघनों डरावनी हैं और वे वास्तव में हानिकारक हो सकते हैं। कंपनियां डेटा उल्लंघनों को रोकने और डेटा उल्लंघन होने पर क्षति को कम करने के लिए बहुत कुछ कर रही हैं। हालांकि, दुखद सच्चाई यह है कि आप कभी भी यह सुनिश्चित नहीं कर सकते कि डेटा उल्लंघन नहीं होगा, और कुछ कंपनियां आपको नहीं बताएंगी कि उनके सर्वर कब हैं। बस प्रार्थना करें कि आप वास्तव में आपकी संवेदनशील जानकारी के एक प्रमुख डेटा उल्लंघन का शिकार नहीं बनेंगे - दुर्भाग्यवश, यह एकमात्र चीज है जिसे आप उपयोगकर्ता कर सकते हैं।