सोशल इंजीनियरिंग हैक्स से अपने खातों को कैसे सुरक्षित करें
कई उपयोगकर्ता आज सुरक्षा और वास्तविकता की वास्तविकता के प्रति संवेदनशील हो गए हैं। हम सामान्य खतरों को जानने के लिए जानते हैं; वायरस, वर्म्स, और ट्रोजन कुछ नाम देने के लिए। एक और खतरा है जिसे अक्सर अनदेखा किया जाता है और इसे दूर करना मुश्किल होता है; सोशल इंजीनियरिंग। वित्तीय, व्यापार रहस्य और यहां तक कि उपकरणों जैसे निजी सूचनाएं जोखिम में हैं। सोशल इंजीनियरिंग का मनोवैज्ञानिक पहलू सबसे बड़ा खतरा है, जिसके कारण एक अप्रत्याशित उपयोगकर्ता कंप्यूटर पर अनधिकृत पहुंच प्रदान करता है; गोपनीय जानकारी का खुलासा
सोशल इंजीनियरिंग से खातों की रक्षा करें
एक सामाजिक अभियंता कोई भी व्यक्ति हो सकता है जो नुकसान पहुंचाने के लिए आवश्यक जानकारी प्रदान करने में लोगों को धोखा देकर उपकरणों या नेटवर्क तक पहुंच प्राप्त कर सके। एक सामाजिक अभियंता किसी कर्मचारी के आत्मविश्वास को उपयोगकर्ता नाम और पासवर्ड की जानकारी देने के लिए मनाने के लिए या सुविधा में प्रवेश पाने के प्रयास में एक कर्मचारी के रूप में पेश कर सकता है। यही कारण है कि कंपनियों के लिए सुरक्षा नीतियों के बारे में उपयोगकर्ताओं को सूचित करना महत्वपूर्ण है जैसे आपका पासवर्ड कभी नहीं देना, भले ही आपको अपने आईटी विभाग से कॉल प्राप्त हो।
उपयोगकर्ता के घर में आराम के बारे में क्या? दुर्भाग्यवश, मैं ऐसे देश में रहता हूं जहां स्कैमिंग के लिए विश्वव्यापी प्रतिष्ठा है। मुख्य लॉटरी घोटाला के रूप में जाना जाता है। संयुक्त राज्य अमेरिका में कई बुजुर्ग पीड़ितों को यह सोचने में डर दिया गया है कि उन्होंने लॉटरी जीती है; जानकारी के छोटे स्निपेट के आधार पर जो स्कैमर के लिए उपलब्ध हो सकता है; चाहे फोन निर्देशिका में या कचरा में छोड़ा गया हो, आपके घर के बाहर या यहां तक कि ऑनलाइन भी हो सकता है। नाइजीरियाई घोटालों के समान, कई साल पहले, बुरे लोग अपने शिकार से मिलने के बिना पैसे चुरा सकते हैं।
स्कैमर इंटरनेट पर यादृच्छिक नाम देखने के लिए कुख्यात हैं; एक विजेता को सूचित एजेंट के रूप में प्रस्तुत करना। कॉल आमतौर पर विजेता से जमैका को एक निश्चित राशि भेजने के लिए अनुरोध करता है, जिसमें वेस्टर्न यूनियन जैसे मनी ट्रांसफर सेवा का उपयोग किया जाता है; क्रम में अपनी जीत इकट्ठा करें। एक स्कैमर एक सामान्य आपराधिक के रूप में नहीं दिखता या पहचान नहीं करेगा। वे अच्छी तरह से बोली जाने वाली, युवा महिलाओं का उपयोग करते हैं, जो पीड़ितों को अपना पैसा छोड़ने के लिए तैयार करते हैं।
सोशल नेटवर्क्स में हमारी बहुत सारी ऑनलाइन जुड़ाव होती है, जो फेसबुक के सबसे लोकप्रिय हैं। आज, फेसबुक केवल उन उपलब्ध अवसरों में से एक है जो एक सामाजिक इंजीनियर आपकी पहचान को डुप्लिकेट करने के लिए उपयोग कर सकते हैं। Instagram, व्हाट्सएप, और अन्य सेवाओं का उपयोग मित्रों और संपर्कों के अपने नेटवर्क घुसपैठ करने के साधन के रूप में किया जा सकता है। खुले खाते, आपके और आपके परिवार की तस्वीरों से भरे हुए प्रोफ़ाइल एक प्रोफ़ाइल बनाने के लिए एकदम सही टूल हैं जो वास्तविक के रूप में विश्वसनीय है। एक सोशल इंजीनियर एक द्वीप पर फंसने के बारे में सही कहानी का उपयोग करके किसी मित्र से संपर्क करने के लिए अपने नवीनतम समुद्र तट यात्रा का उपयोग कर सकता है क्योंकि आपने अपना क्रेडिट कार्ड खो दिया है और घर लौटने के लिए कोई नकद नहीं है।
सोशल इंजीनियरिंग के शिकार बनने से रोकने के लिए आप क्या कर सकते हैं?
कोई भी सोशल मीडिया खाता, जहां आप व्यक्तिगत जानकारी जैसे कि परिवार की तस्वीरें साझा करते हैं, छुट्टी यात्राएं निजी पर सेट की जानी चाहिए; इसे केवल उन लोगों के लिए उपलब्ध कराएं जिन्हें आप जानते हैं और सत्यापित कर सकते हैं। हमने कुछ तरीकों से चर्चा की है कि आप अपने फेसबुक खाते को लॉक कर सकते हैं, सबसे अच्छा विकल्प, निश्चित रूप से, अपने खाते को हटाना है या कभी भी एक नहीं बनाना है। हालांकि, यह बहुत से लोगों के लिए यथार्थवादी नहीं है।
सोशल मीडिया में फोटो अपलोड करने से पहले, हमारे आलेख को देखें कि यह EXIF फ़ाइल में मौजूद जानकारी को कैसे निकाला जाए।
- विंडोज़ में अपनी तस्वीरों से व्यक्तिगत डेटा कैसे निकालें
जोखिम के अस्तित्व के आधार पर, यहां कुछ उपाय हैं जिनका उपयोग आप स्वयं को सामाजिक इंजीनियरिंग से बचाने के लिए कर सकते हैं।
कभी भी पासवर्ड न दें - परिवार के सदस्यों या सहकर्मियों तक भी नहीं।
हमेशा पहचान के लिए पूछें - अगर कोई आपको एक ईमेल भेजता है, आपको सूचित करता है कि आपने अभी पावरबॉल जीता है, तो अपनी सामान्य समझ का उपयोग करें। क्या आपने कोई लॉटरी टिकट खरीदा है या किसी भी रैफल्स में प्रवेश किया है? हाल ही में, मुझे अपने वैकल्पिक खातों में से एक को ऐप्पल से ईमेल प्राप्त हो रहे हैं; मुझे सूचित करते हुए कि मेरे खाते से समझौता किया गया था और उन्हें इस मुद्दे को हल करने के लिए साइन इन करने की आवश्यकता है। संदेश इतना वास्तविक दिखता है; आपको लगता है कि यह वास्तव में ऐप्पल से था, ईमेल पते के लिए डोमेन पर एक साधारण रूप से देखा गया था और मुझे आश्चर्य हुआ कि ऐप्पल ने हॉटमेल का उपयोग अपने आधिकारिक पते के रूप में कब शुरू किया था।
अप्रत्याशित आगंतुकों तक पहुंच प्रतिबंधित करें। यदि कोई अजनबी आपके घर या काम की जगह पर जाता है, तो आप केवल गेट, बरामदा, फ्रंट पोर्च या ओपन लाउंज क्षेत्र तक पहुंच सीमित कर सकते हैं। आपके द्वारा दी जाने वाली जानकारी की मात्रा को प्रतिबंधित करें और मुठभेड़ के नियंत्रण में बने रहें। पहचान के रूप में जानकारी के लिए पूछें; आप जानकारी भी ले सकते हैं, फिर उस व्यक्ति को कॉल करें जिसे वे प्रतिनिधित्व के व्यक्ति या उद्देश्य के बारे में और जानकारी प्राप्त करने के लिए प्रतिनिधित्व कर रहे हैं।
सभी आगंतुकों को एस्कॉर्ट करें। यदि कोई अजनबी आपके घर या कार्यालय में जाता है, तो उन्हें घूमने के लिए स्वतंत्रता की मात्रा सीमित करें।
यदि आप किसी कार्यालय के माहौल में या घर पर भी काम करते हैं, तो सामान्य गलतियों से बचें जो किसी के लिए आपके खाते में तोड़ना आसान बना सकता है। किसी नोट पर पासवर्ड न लिखें या इसे अपने मॉनीटर पर या अपने कीबोर्ड के नीचे चिपकाएं। मुझे पता है कि एक अच्छा पासवर्ड याद रखना मुश्किल है, लेकिन संवेदनशील डेटा खोने या आपके खाते से समझौता करने की वास्तविकता तुलना में एक महत्वपूर्ण हानि है।
डेटा की सुरक्षा
एक सामाजिक अभियंता का उद्देश्य मूल्यवान डेटा फसल करना है। एक मजबूत पासवर्ड का उपयोग करके आपकी जानकारी तक अनधिकृत पहुंच को रोका जा सकता है। यहां कुछ युक्तियां दी गई हैं जिनका उपयोग आप उचित पासवर्ड नीतियों को लागू करने के लिए कर सकते हैं:
दो-कारक प्रमाणीकरण का प्रयोग करें। यह यात्रा और संचार की आज की दुनिया में विशेष रूप से आसान है। दो-कारक प्रमाणीकरण अनधिकृत पहुंच के लिए कई बाधाएं उत्पन्न करता है। उदाहरण के लिए, यदि आप किसी असामान्य स्थान से अपने ईमेल खाते में साइन इन कर रहे हैं, तो ईमेल सेवा आपके स्थान आधारित जीपीएस निर्देशांक निर्धारित करने के लिए भौगोलिक स्थिति का उपयोग कर सकती है। ईमेल सेवा सत्यापन के अतिरिक्त बिंदु का अनुरोध कर सकती है जैसे कि चार अंकों का पिन; आपके सेलुलर फोन पर भेजा गया। दो-कारक प्रमाणीकरण का उपयोग करने के लिए हमारी व्यापक मार्गदर्शिका देखें।
- सुनिश्चित करें कि आपका पासवर्ड किसी विशेष समय के बाद समाप्त हो जाता है।
- अक्षरों, संख्याओं और प्रतीकों का मिश्रण युक्त एक सुरक्षित पासवर्ड बनाएं।
- असफल प्रयासों की संख्या को सीमित करने के लिए लॉकआउट नियम।
अपने कंप्यूटर को कार्यालय में कभी भी न छोड़ें। अन्य उपयोगकर्ता इसे एक्सेस करने में सक्षम हो सकते हैं। Windows + L कमांड की त्वरित स्ट्राइक आपके कंप्यूटर स्क्रीन को तब तक लॉक कर सकती है जब तक आप वापस न आएं।
डेटा एन्क्रिप्शन। हमने पहले स्थानीय ड्राइव और पोर्टेबल स्टोरेज डिवाइस दोनों पर विंडोज 10 में एन्क्रिप्शन को स्थापित करने और कॉन्फ़िगर करने पर देखा था। एन्क्रिप्शन उपयोगकर्ताओं को अपठनीय बनाने के लिए, आपके डेटा को सुरक्षित करने में मदद करता है; जिनके पास पहुंचने के लिए उपयुक्त कोड नहीं हैं। यदि सामाजिक इंजीनियर सफल होता है तो यह विशेष रूप से आसान हो सकता है; अपने कंप्यूटर या अंगूठे ड्राइव चोरी।
एक वीपीएन का प्रयोग करें। एक वर्चुअल प्राइवेट नेटवर्क एक और तकनीक है जिसे हमने हाल के एक लेख में चर्चा की थी। एक वीपीएन कनेक्शन उपयोगकर्ता को दूरस्थ रूप से किसी अन्य कंप्यूटर पर संसाधनों तक पहुंचने की अनुमति देता है।
हमेशा बैकअप। नियमित बैकअप बनाए रखना डेटा हानि के खिलाफ एक उपयोगी अभ्यास है। उपयोगकर्ताओं को यह सुनिश्चित करना चाहिए कि लगातार बैकअप किए जाते हैं। अपने बैकअप को सुरक्षित करना भी महत्वपूर्ण है; यह विंडोज 10 में बनाए गए एक ही एन्क्रिप्शन टूल का उपयोग करके किया जा सकता है।
संवेदनशील डेटा का निपटान
संवेदनशील जानकारी का निपटान जिसका उपयोग सामाजिक इंजीनियरों द्वारा आपके बारे में व्यक्तिगत डेटा कटाई के लिए किया जा सकता है। आपके घर के बाहर कूड़ेदान में रखे उत्पाद बॉक्स पर आपका पता वाला लेबल जितना सरल होगा।
पुराने कंप्यूटर उपकरणों का निपटान भी महत्वपूर्ण है। एक पुरानी हार्ड डिस्क या अंगूठे ड्राइव ठीक से नष्ट किया जाना चाहिए। ऐसा करने का एक तरीका डिस्क या अंगूठे ड्राइव के प्लेटर्स को तोड़ने के लिए हथौड़ा का उपयोग करना है। मुझे पता है कि यह थोड़ा सा प्राचीन है, लेकिन यह अगली सबसे अच्छी बात है जो आप कर सकते हैं। पुराने क्रेडिट कार्ड एक और वेक्टर हैं जिनका उपयोग आपके बारे में जानकारी कटाई के लिए किया जा सकता है। एक क्रॉस श्रेडर में निवेश क्रेडिट कार्ड, ऑप्टिकल डिस्क, और संवेदनशील दस्तावेजों दोनों को नष्ट करने में मदद कर सकते हैं।
ऑनलाइन पहचान
एक वैकल्पिक ऑनलाइन पहचान बनाना आपकी व्यक्तिगत जानकारी और गोपनीयता की सुरक्षा के लिए एक महत्वपूर्ण कुंजी हो सकता है। आपके पास एकाधिक ईमेल खाते और उपनाम हो सकते हैं; जो विभिन्न उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, आपके पास साइन इन करने वाले न्यूज़लेटर्स और वेबसाइटों के लिए एक फेंक ईमेल हो सकता है; किसी भी व्यक्तिगत जानकारी का खुलासा करने की जरूरत के बिना।
लोकप्रिय वेबमेल सेवाएं जैसे कि Outlook.com, Google के जीमेल, और ऐप्पल के आईक्लाउड सभी उपनाम खातों को बनाने में सहायता करते हैं। एक नया खाता स्थापित करते समय सुरक्षा की एक अतिरिक्त परत एकीकृत हो सकती है, जैसे कि आपकी पसंदीदा स्पोर्ट्स टीम या पहली प्रेमिका की सुरक्षा प्रश्नों के नकली उत्तर प्रदान करना । यदि सामाजिक इंजीनियर आपके बारे में कुछ जानता है तो इससे निश्चित रूप से समझौता होने की संभावना कम हो जाएगी।
अपने ऑपरेटिंग सिस्टम और अनुप्रयोगों को अद्यतन रखें
नियमित सुरक्षा अद्यतन आपकी जानकारी की सुरक्षा का एक महत्वपूर्ण हिस्सा हैं; हमलावरों से इसे तोड़ने के नए तरीकों की तलाश में। इंटरनेट ने गेम को बदल दिया है कि हम सुरक्षा कैसे करते हैं। हमने हाल ही में विंडोज 10 में रखरखाव अनुभव में कुछ बदलावों पर चर्चा की। टैबलेट, स्मार्टफोन या डेस्कटॉप कंप्यूटर जैसे उपकरणों का उपयोग करते समय; नवीनतम अपडेट स्थापित करना आगे रहने का एक महत्वपूर्ण हिस्सा है। नए अपडेट और पैच को पहचानने की आदत विकसित करें, फिर उन्हें रिलीज़ होने पर तुरंत इंस्टॉल करें।
मोबाइल उपकरण
हम मोबाइल उपकरणों पर हमारी कुछ सबसे संवेदनशील जानकारी स्टोर करते हैं; जैसे स्मार्टफोन और टैबलेट। इन उपकरणों को सुरक्षित रखना मोबाइल ऑपरेटिंग सिस्टम डेवलपर्स और हार्डवेयर विक्रेताओं की सर्वोच्च प्राथमिकता बन गया है। ऐप्पल ने तीन साल पहले आईफोन 5 एस पर टच आईडी पेश की थी; जबकि सैमसंग और कई अन्य ब्रांडों ने अपनी बॉयोमीट्रिक प्रौद्योगिकियों की शुरुआत की है। सुनिश्चित करें कि आप इन अंतर्निहित सुरक्षा तंत्र का लाभ उठाएं। जो कोई भी आपके फोन तक पहुंच प्राप्त करता है, वह आपके ईमेल, संपर्क और किसी अन्य संवेदनशील जानकारी को तुरंत देख सकता है जिसे आप स्टोर कर सकते हैं।
ऑनलाइन व्यवहार और गतिविधि
आपकी गतिविधियों पर ऑनलाइन आपकी सुरक्षा पर महत्वपूर्ण प्रभाव पड़ता है। अलग-अलग वेबसाइटों से सामग्री डाउनलोड करना या टोरेंट क्लाइंट का उपयोग करना भी आपके कंप्यूटर को दुर्भावनापूर्ण कोड पर खोल सकता है। कुछ धार सॉफ्टवेयर सॉफ़्टवेयर के लिए आपके डिवाइस पर पिगबैक करना आसान बनाता है। जावा या विनजिप जैसे वैध सॉफ़्टवेयर एड-ऑन इंस्टॉल करेंगे जो निकालना मुश्किल है। इन अनुप्रयोगों को स्थापित करते समय ऑन-स्क्रीन निर्देश सावधानीपूर्वक पढ़ें।
नियमित रूप से अपने बैंक विवरणों का ट्रैक रखें और सामान्य गतिविधियों के किसी भी संकेत की तलाश करें जैसे खर्च जिन्हें आप बनाने के बारे में नहीं जानते हैं। ऐसी घटनाओं की स्थिति में तुरंत अपने बैंक से संपर्क करें।
संदेह के व्यवहार को विकसित करना और जो कुछ आप साझा करते हैं और कुछ रणनीतियों को लागू करते हैं, उसके साथ चौकस होने से आपको सामाजिक इंजीनियरों के लिए एक लक्ष्य कम हो जाएगा। गोपनीयता हमारी कंप्यूटिंग गतिविधियों का एक महत्वपूर्ण हिस्सा है जिसे स्वैच्छिक प्रकटीकरण से खोया जा सकता है। इसमें बहुत सारी जानकारी है, इसलिए यहां हमने जो चर्चा की है उसका सारांश है।
- सुरक्षा खतरे किसी संगठन के अंदर या बाहर से आ सकते हैं।
- हानि से डेटा और उपकरणों दोनों की रक्षा के लिए सुरक्षा योजना का विकास और रखरखाव करना महत्वपूर्ण है।
- आपके ऑपरेटिंग सिस्टम और एप्लिकेशन को अपडेट रखने से आपको गेम से आगे रखा जाता है। सामाजिक इंजीनियरों और हैकर्स लगातार दरारों की जांच कर रहे हैं, हमेशा इसे ध्यान में रखें।
क्या आपके पास अन्य सुझाव हैं? नीचे दिए गए अनुभाग में एक टिप्पणी छोड़ दो और इसे हमारे साथ साझा करें।