इंटरनेट छोटे नेटवर्क से बना एक विशाल नेटवर्क है जो ग्रह पर फैले हुए स्थानों के बीच जानकारी साझा करने के लिए बातचीत करता है। इस विशेष मॉडल को एक दूसरे को खोलने और दुनिया को अविश्वसनीय डिग्री तक कम करने का लाभ है। नुकसान यह है कि बुनियादी ढांचे की स्थापना के तरीके से यह उन हमलों के प्रति संवेदनशील हो जाता है जो संदेशों को प्रेषित करने के लिए एक नोड की क्षमता को सशक्त कर सकते हैं। इस प्रकार वितरित इनकार सेवा (डीडीओएस) काम करता है।

लोग इस तरह के हमलों को निष्पादित करने के कई कारण हैं, लेकिन हालिया प्रवृत्ति उभरी है जिसमें हमलावर अब इस वादे के साथ पारिश्रमिक मांग रहे हैं कि भुगतान किए जाने के बाद हमले बंद हो जाएंगे। बेहतर तरीके से समझने के लिए कि कैसे छुड़ौती वेब हमलों को रोकना है, हमें हमलावरों के दिमाग में गोता लगाने और समझने की आवश्यकता होगी कि वे खुद को कैसे अलग करते हैं।

कैसे रंसम वेब हमले काम करते हैं

अपहरण के रूप में एक छुड़ौती डीडीओएस हमले के बारे में सोचें। अपराधी ने पीड़ित से कुछ मूल्य लिया है और मुआवजे के लिए पूछता है, जो खो गया था उसकी पुनर्वितरण का वादा करता है। इस मामले में यह मानव का अपहरण नहीं किया जा रहा है बल्कि एक वेब सेवा संचालित करने की क्षमता है। वेबसाइट पर हमले अक्सर होते हैं, लेकिन वे इंटरनेट का उपयोग करने वाली किसी भी अन्य सेवा को भी ला सकते हैं। कुछ सबसे बुरे हमले एक सेवा ले सकते हैं, भले ही बंदरगाह पर हमला किया गया हो, क्योंकि केवल आने वाले यातायात की अत्यधिक मात्रा में बुनियादी ढांचे को अधिभारित किया जाता है। हल्का हमला एक खुले बंदरगाह पर अधिक प्रभावी हो सकता है (यानी एक बंदरगाह जो यातायात के लिए सक्रिय रूप से "सुन रहा है" क्योंकि एक सेवा उस पर चलती है, जैसे HTTP के लिए पोर्ट 80)।

Ransomware के विपरीत, जो आपके कंप्यूटर को आपके द्वारा अपहरण कर लेता है, एक छुड़ौती हमला इंटरनेट पर सेवाएं प्रदान करने की आपकी क्षमता को लुप्त करता है। यदि आपका कंप्यूटर (रिमोट सर्वर के विपरीत) हमले का लक्ष्य है, तो आप वेब पर संचार या ब्राउज़ करने की पूरी क्षमता भी खो देते हैं। प्रमुख कंपनियों के लिए यह नुकसान पैदा कर सकता है जो कि रकम का भुगतान करने के खर्च से ज्यादा पूंजीगत हो सकता है, यही कारण है कि वे मांगों को दे सकते हैं।

क्या हमलावरों को छुड़ौती मांगने के लिए प्रेरित करता है?

एक छुड़ौती हमले, हैकटीविज़्म के विरोध में, अल्पकालिक लाभ के अलावा कोई भी नकारात्मक उद्देश्य नहीं है। जबकि हैकटीविस्ट किसी कारण के लिए सर्वर पर हमला कर रहे हैं (जैसे अक्टूबर 2015 कथित तौर पर जातिवादी वेबसाइटों पर हमले), छुड़ौती हमलावर केवल एकमुश्त नकदी से संतुष्ट होंगे। अधिकांश मामलों में हैकटीविज़्म अधिक गंभीर हो सकता है क्योंकि उनके हमलों की अवधि बहुत अधिक हो सकती है। भेदभाव के बावजूद मैंने रेखांकित किया है, दोनों समूह ओवरलैप हो सकते हैं। हैकटीविस्ट कभी-कभी छुड़ौती मांग सकते हैं, हालांकि "इनाम" मौद्रिक लाभ के रूप में नहीं हो सकता है लेकिन नीति में बदलाव या किसी अन्य प्रकार के उपाय में हो सकता है। ऐसा ही मामला था जब कनाडाई खुफिया सेवाओं को जुलाई 2015 के मध्य में बेनामी द्वारा धमकी दी गई थी।

सेवा प्रदाता कैसे छुड़ौती हमलों का मुकाबला कर सकते हैं

जैसा कि मैंने पहले उल्लेख किया था, छुड़ौती के दौरान हमले के हमलों में भारी नुकसान हो सकता है। जितना लंबा हमला रहता है, उतना ही अधिक आकर्षक यह है कि वह अपने नुकसान को कम करने के लिए छुड़ौती का भुगतान कर सके। यह चीजों को करने का एक दोषपूर्ण तरीका है और पीड़ित को एक और कमजोर स्थिति में डालता है क्योंकि इस बात की कोई गारंटी नहीं है कि हमलावर अपना वचन रखेंगे। नवंबर 2015 में ऐसा मामला था जब एक स्विस फर्म प्रोटोनमेल कहलाती थी, जिसने एन्क्रिप्टेड ईमेल सेवाओं को छुड़ौती का भुगतान किया और हमले जारी रहे। भुगतान हमलावरों को कड़ी मेहनत करने के लिए प्रेरित करता है और तालिका में और मांग जोड़कर फिर से भाग्य की कोशिश करता है।

इस मुद्दे को हल करने का सबसे अच्छा तरीका तब तक इंतजार करना है जब तक हमलावर दूसरे लक्ष्य पर नहीं जाते (जो आम तौर पर महसूस होता है कि वे जो भी मांगते हैं उन्हें पाने के लिए नहीं जा रहे हैं)। यदि यह अस्वीकार्य है, तो शायद आपको लोड संतुलन बुनियादी ढांचे पर अपनी वेब सेवाओं को चलाना चाहिए जो मुख्य सर्वर पर हमला करते समय यातायात प्रवाह को बनाए रखने में मदद करेगा। आप यह सुनिश्चित करने के लिए क्लाउडफ्लेयर या इंकापुला जैसी सेवा का उपयोग कर सकते हैं कि पते फ़िल्टर किए गए हैं और कोई हमलावर आपकी वेबसाइट का वास्तविक आईपी पता नहीं जानता है।

क्या आपके पास छुड़ौती के वेब हमलों के पीड़ितों के लिए कोई अन्य सुझाव है? हमें एक टिप्पणी में बताएं!