ہیکرز: اپنا دفاع کیسے کریں۔ خطرے کا تحفظ، تخفیف یا قبولیت؟

مناظر

(بذریعہ Vito Coviello، AIDR کے رکن اور ٹرانسپورٹ اور لاجسٹکس کے شعبے میں ڈیجیٹل ٹیکنالوجیز آبزرویٹری کے سربراہ) ہم سب جانتے ہیں کہ کمپیوٹرز نے کام اور نجی سرگرمیوں دونوں میں ہماری زندگیوں کو بدل دیا ہے۔  

ہمارا تمام ڈیٹا اب مختلف ڈیوائسز یا کلاؤڈ میں موجود میموری والے علاقوں میں منتقل ہو گیا ہے۔ 

بہت سے معاملات میں، ہماری دستاویزات کو اپ ڈیٹ رکھنے اور انہیں ہمارے پاس موجود مختلف آلات سے قابل رسائی بنانے کے لیے، ہم ایسی ایپلی کیشنز کا استعمال کرتے ہیں جو آپ کو ریموٹ سرورز پر ملٹی میڈیا مواد کو ذخیرہ کرنے کی اجازت دیتی ہیں پھر مختلف صارف کے آلات کے ذریعے اشتراک کیا جاتا ہے: مثال کے طور پر، Apple iCloud سسٹم اجازت دیتا ہے۔ آپ کو ذخیرہ کرنے اور مطابقت پذیر موڈ میں دستیاب کرنے کے لئے ہمارے. آئی فون، آئی پیڈ، آئی پوڈ ٹچ، میک اور ونڈوز پی سی کے درمیان ڈیٹا۔

اس لیے تمام کارپوریٹ اور نجی ڈیٹا کو اوپر بیان کیے گئے انداز میں محفوظ کیا جاتا ہے، جس سے ان کے انتظام کو مؤثر طریقے سے آسان بنایا جاتا ہے اور کارکنوں پر جسمانی بوجھ کو کم کیا جاتا ہے۔ لیکن اس کے نہ صرف فوائد ہیں، بدقسمتی سے ہیکرز کے ذریعہ ڈیٹا کی چوری اور سسٹم کو نقصان پہنچانے کے خطرات میں بھی تیزی سے اضافہ ہوا ہے۔

ہیکرز کی مختلف قسمیں ہیں، جنہیں ان کے استعمال کردہ حملوں اور تکنیکوں کی مختلف اقسام کے لحاظ سے بھی درجہ بندی کیا جا سکتا ہے۔ 

کچھ اقسام ذیل میں درج ہیں:

  • وائٹ ہیٹ ہیکرز۔
  • بلیک ہیٹ ہیکرز۔
  • گرے ہیٹ ہیکرز۔
  • اسکرپٹ کیڈیز۔
  • گرین ہیٹ ہیکرز۔

1. وائٹ ہیٹ ہیکر

پہلی قسم پیشہ ورانہ ہیکرز کی ہے جو حکومتوں اور تنظیموں کے لیے اپنے متعلقہ سسٹمز کی سائبر سیکیورٹی کی سطح کو جانچنے کے لیے کام کرتے ہیں: ان کی ہیکنگ کی سرگرمی کا مقصد کمزوریوں کی نشاندہی کرنا اور ممکنہ بیرونی حملوں کو روکنے کے لیے فوری طور پر درست کرنا ہے۔

ان "اخلاقی" ہیکرز کو حملوں کو روکنے، حکومتوں، تنظیموں اور کاروباروں کی حفاظت اور مدد کرنے کا کام سونپا گیا ہے۔

2. بلیک ہیٹ ہیکر

بلیک ہیٹ ہیکرز سسٹم کو چوری یا تباہ کرنے کے مقصد سے غیر مجاز رسائی حاصل کرنے کے لیے سسٹم پر حملہ کرتے ہیں۔ وہ مجرمانہ سرگرمیوں میں ملوث ہوتے ہیں اور عام طور پر چوری شدہ ڈیٹا سے فائدہ اٹھانے کے مقصد سے کام کرتے ہیں تاکہ اسے دوسروں کو فروخت کیا جا سکے یا اس کے استعمال کو غیر مسدود کرنے کے لیے اسی کمپنی سے تاوان حاصل کیا جا سکے۔

3. گرے ہیٹ ہیکرز

پھر گرے ہیٹ ہیکرز ہیں: وہ ماہر ہیکرز ہیں لیکن وہ تفریح ​​کے لیے کام کرتے ہیں، نیٹ ورکس اور سسٹمز کے دفاع کو توڑنے کے لیے اقدامات کے ساتھ تجربہ کرتے ہیں۔ جب وہ ذاتی فائدہ اٹھانے کا فیصلہ کرتے ہیں تو مجھے گرے ہیٹ ہیکر کے طور پر درجہ بندی کیا جاتا ہے۔ 

4. اسکرپٹ Kiddies

وہ شوقیہ ہیکرز ہیں: وہ توجہ مبذول کرنے کے لیے دوسرے ہیکرز کے اسکرپٹس کا استعمال کرتے ہوئے سسٹم کو ہیک کرنے کی کوشش کرتے ہیں۔

ان کے حملوں کی تعریف DDoS (ڈسٹری بیوٹڈ ڈینیئل آف سروس) یا DoS (سروس سے انکار) کے ساتھ کی جاتی ہے: وہ ضرورت سے زیادہ ٹریفک کو کسی مخصوص IP کی طرف لے جاتے ہیں جب تک کہ یہ گر نہ جائے۔ وہ الجھن پیدا کرنے اور ان کے استعمال کو روکنے کے مقصد سے ویب سائٹس پر حملہ کرتے ہیں۔

5. گرین ہیٹ ہیکرز

ہیکر پیمانے پر وہ وہی ہیں جو حقیقی ہیکر بننا سیکھ رہے ہیں: وہ ہیکنگ کی دنیا میں ترقی کرنے کے مواقع اور تجربہ تلاش کرتے ہیں۔

فہرست لمبی ہو سکتی ہے، لیکن مندرجہ بالا اقسام ایک ایسی دنیا میں موجود خطرناک ہیکنگ رجحان کی کافی نمائندہ ہیں جو نیٹ ورکس اور ویب پر ہر سرگرمی، ہر سیاسی، معاشی، سماجی اور صنعتی مفاد پر تیزی سے انحصار کرتی ہے، جس سے بلا شبہ فوائد حاصل ہوتے ہیں لیکن بے نقاب ہو رہے ہیں۔ سائبر حملوں کے خطرات سے خود کو زیادہ سے زیادہ.

اس لیے یہ کوئی تعجب کی بات نہیں ہے کہ امریکی حکومت نے "ڈارک سائڈ" کے نام سے مشہور ہیکر گروپ کے بارے میں معلومات کے لیے تقریباً 10 ملین ڈالر کے انعام کی پیشکش کی جس نے مبینہ طور پر مئی میں 5.500 میل لمبی پائپ لائن پر رینسم ویئر حملہ کیا۔ مشرقی ساحل.  

سائبر حملے کی وجہ سے نوآبادیاتی پائپ لائن کمپنی کی سروس میں رکاوٹ پیدا ہوئی جس کی وجہ سے کئی دنوں تک ایندھن کی قلت رہی: ایسا لگتا ہے کہ بٹ کوائن میں تقریباً 4,4 ملین کا تاوان اس صورت حال کو غیر مسدود کرنے کے لیے ادا کیا گیا تھا۔

رینسم ویئر کی قسم کے حملے زیادہ سے زیادہ ہوتے جا رہے ہیں کیونکہ وہ حملہ آور کمپنیوں کی سرگرمیوں کو مؤثر طریقے سے روکتے ہیں اور زیادہ تر معاملات میں مؤخر الذکر کو اپنی سرگرمیاں دوبارہ شروع کرنے کے لیے تاوان ادا کرنے پر مجبور کیا جاتا ہے۔

چھوٹے/درمیانے درجے کے کاروبار اکثر سائبر سیکیورٹی کی زیادہ پرواہ نہیں کرتے اور یہی وجہ ہے کہ وہ ہیکرز کا پسندیدہ ہدف بن جاتے ہیں کیونکہ ان کے سسٹمز اور نیٹ ورکس پر زیادہ آسانی سے حملہ کیا جاتا ہے۔ ان کی کمپنیوں کو ایک خوفناک انتخاب کا سامنا ہے: ڈیٹا واپس حاصل کرنے کے لیے ادائیگی کریں یا اسے ہمیشہ کے لیے کھو دیں۔

یہ اندازہ لگایا گیا ہے کہ صرف امریکہ میں ہی 2021 کے لیے چند بلین ڈالر کے کاروبار کا تخمینہ لگایا گیا ہے جو کمپیوٹر سے بھتہ خوری کے رجحان کے ساتھ ہیک کیے گئے ڈیٹا کی بحالی کے لیے درکار ہے۔ 

"بلیک ہیٹ ہیکر" کا زمرہ تیزی سے بڑھ رہا ہے اور یہ گروپس حقیقی معنوں میں نفیس اور اچھی طرح سے لیس تنظیمیں بن رہے ہیں جو دنیا بھر کے بہت سے اسٹریٹجک کاروباروں کو گھٹنے ٹیکنے کی صلاحیت رکھتے ہیں۔

حملہ کیسے ہوتا ہے؟

بہت سے طریقے ہیں جن میں رینسم ویئر حملہ کیا جا سکتا ہے۔

 بعض اوقات رینسم ویئر کو کسی خاص قسم کے ڈیوائس کے آپریٹنگ سسٹم کے سیکیورٹی سوراخوں کے ذریعے تقسیم کیا جاتا ہے اور پھر صارف کی کسی لاپرواہی کے بغیر کمپنی کے پورے سسٹم کو متاثر کر دیتا ہے۔ مثال کے طور پر، مائیکروسافٹ ونڈوز کے پرانے ورژن خاص طور پر کمزور ہوتے ہیں جب وہ اپ ڈیٹ پیچ کے ذریعہ مزید تعاون یافتہ نہیں ہوتے ہیں۔

دوسری بار رینسم ویئر کو فشنگ ای میل پر کلک کرکے یا ای میل اٹیچمنٹ ڈاؤن لوڈ کرکے چالو کیا جاسکتا ہے: ایک بار چالو ہونے کے بعد، وائرس کمپیوٹر یا پورے نیٹ ورک کو اپنے کنٹرول میں لے سکتا ہے۔

حملے کی بنیادی طور پر دو قسمیں ہیں:

  • صارف کے ڈیٹا کی خفیہ کاری جو اسے ڈکرپٹ کرنے کے لیے کلید کے بغیر اس تک رسائی حاصل نہیں کر سکے گی۔
  • صارف کو ان کے آلات سے بلاک کرنا اور ان تک رسائی حاصل نہیں کر سکتا، اس صورت میں سیکیورٹی ماہر کی مداخلت سے اس کا تدارک کیا جا سکتا ہے۔

پھر DDoS (ڈسٹری بیوٹڈ ڈینیئل آف سروس) کے حملے ہوتے ہیں: اس معاملے میں ہیکر حملہ شدہ سسٹم کو سست کرنے اور اسے بلاک کرنے کے مقصد سے انٹرنیٹ ٹریفک کا ایک طاقتور سلسلہ بھیجتا ہے۔ اس قسم کے حملے کا استعمال اکثر فائر والز اور دیگر سیکیورٹی انفراسٹرکچر کی تاثیر کو عارضی طور پر نقصان پہنچانے کے لیے کیا جاتا ہے تاکہ رینسم ویئر کو انسٹال کرنے کے لیے وقت مل سکے۔

آو مختلف

کچھ عرصے سے، تنظیموں اور بڑی کمپنیوں نے سائبر حملوں کے خطرے کو کم سے کم کرنے اور بغیر تیاری کے پکڑے جانے کے لیے ہر طرح کی احتیاط برتی ہے۔

یہ سب سے بڑھ کر چھوٹے اور، اکثر، درمیانے درجے کے کاروباری افراد بھی ہیں جو سب سے زیادہ کمزور ہوتے ہیں اگر وہ ایسے نیٹ ورکس اور سسٹمز کا استعمال کرتے ہیں جو مناسب طور پر محفوظ نہیں ہیں اور اس کے نتیجے میں، زیادہ آسانی سے حملہ کیا جاتا ہے۔

کسی بھی صورت میں، تاوان کی ادائیگی پہلے سے ہی ایک بہت سنگین نقصان ہو گا، لیکن اعداد و شمار کے اجراء کو ترک کرنے سے کافی کاروباری نقصان ہو سکتا ہے اور انتہائی صورتوں میں، یہاں تک کہ فراہم کردہ سرگرمیوں/سروسز کی بندش بھی ہو سکتی ہے۔

اس خطرے کے تخفیف کے علاوہ جو انشورنس پالیسیاں لے کر حاصل کیا جا سکتا ہے، اس کی روک تھام ضروری ہے اور اس لیے، نیٹ ورک اور کمپنی کے نظام کی مناسب حفاظت کے لیے تمام موزوں سرگرمیوں کی منصوبہ بندی کرنا اور صارفین کو رویے کے طریقوں کے موضوع پر مناسب تربیت فراہم کرنا۔ حملوں سے حفاظت اور تحفظ۔ کمپیوٹر سائنسدان۔ 

حفاظت میں مناسب سرمایہ کاری کے بغیر اور انشورنس پالیسیوں کے ذریعے اس کی تخفیف کے بغیر خطرے کی قبولیت، حملے کی صورت میں کمپنی کو سخت اور بھاری نتائج سے دوچار کر سکتی ہے۔

حالیہ برسوں میں، سائبر حملوں کا احاطہ کرنے کے لیے انڈر رائٹنگ انشورنس پالیسیوں کا فیصد اور کمپنیوں کے اپنے نیٹ ورکس اور سسٹمز کی سیکیورٹی میں سرمایہ کاری کرنے کے لیے بیداری میں تیزی سے اضافہ ہوا ہے۔  

2020 اور 2021 کے درمیان، COVID-19 دور کے عروج پر، مشاہدے کی مدت میں ریکارڈ کیے گئے اس قسم کے حملوں میں بہت زیادہ اضافے کے جواب میں رینسم ویئر کے حملوں کی حفاظت کے لیے انشورنس پالیسیوں کو دوگنا کیا گیا۔

یہ بھی واضح رہے کہ بیمہ کمپنیاں اب اس بات کا از سر نو جائزہ لے رہی ہیں کہ وہ کتنی کوریج پیش کرنے کی استطاعت رکھتی ہیں اور انہیں صارفین سے کتنا چارج کرنا ہے۔

پالیسی پر دستخط کرنے سے پہلے، کمپنیاں کمپنی کی طرف سے اختیار کیے گئے آئی ٹی حفاظتی اقدامات کے بارے میں تفصیلی ثبوت طلب کرتی ہیں: مثال کے طور پر، ملٹی فیکٹر تصدیق کے استعمال میں ناکامی جس کے لیے صارف کو متعدد طریقوں سے خود کی تصدیق کرنی پڑتی ہے، اس کی رکنیت سے انکار کا باعث بن سکتی ہے۔ کمپنی کی طرف سے پالیسی.

اختتامی طور پر، کوئی بھی کمپنی نیٹ ورک اور انٹرنیٹ کے بغیر اپنے کاروبار کو ترقی دینے اور فروغ دینے کے لیے کچھ نہیں کر سکتی اور اس لیے اسے بلیک ہیٹ ہیکرز کے حملوں سے خود کو بچانا چاہیے، جو اس دوسری صدی کے چوروں کی ایک نئی اور انتہائی خطرناک قسم ہے۔

ہیکرز: اپنا دفاع کیسے کریں۔ خطرے کا تحفظ، تخفیف یا قبولیت؟