China-Pakistan के निशाने पर रामलला की अयोध्या नगरी! ऐसे रोका गया साइबर अटैक
22 जनवरी ही वो दिन था जब खुद प्रधानमंत्री नरेंद्र मोदी प्राण प्रतिष्ठा के लिए अयोध्या पहुंचे थे। इस कार्यक्रम को सफल बनाने के लिए कई दिनों से भव्य तैयारी चल रही थी। लेकिन कुछ मिलाकर 15 मिनट में पांच करोड़ से ज्यादा बार बेवसाइटों को हैक करने की कोशिश की गई थी।
देश जब राम मंदिर प्राण प्रतिष्ठा का इतंजार कर रहा था तब साइबर अपराधी इस आयोजन को बाधित करने की कोशिश में लगे थे। लेकिन सरकारी एजेंसियों की सक्रियता के आगे उनके इरादे नाकाम रहे। जिस वक्त पूरे देश की नजरें अयोध्या पर थी। 100 करोड़ हिंदू और विदेश में बैठे लाखों राम भक्त भगवान की भक्ति में लीन थे। उस वक्त चीन और पाकिस्तान में इस कार्यक्रम के खिलाफ खतरनाक साजिश रची जा रही थी। ये साजिश कुछ-कुछ आतंकी हमले जैसे थी लेकिन हमारे देश के साइबर वीरों ने इन हमलों को बार-बार नाकाम किया। 22 जनवरी ही वो दिन था जब खुद प्रधानमंत्री नरेंद्र मोदी प्राण प्रतिष्ठा के लिए अयोध्या पहुंचे थे। इस कार्यक्रम को सफल बनाने के लिए कई दिनों से भव्य तैयारी चल रही थी। लेकिन कुछ मिलाकर 15 मिनट में पांच करोड़ से ज्यादा बार बेवसाइटों को हैक करने की कोशिश की गई थी।
क्या थी चीन और पाकिस्तान की साजिश?
अयोध्या में राम लला की प्राण प्रतिष्ठा से ठीक पहले चीन और पाकिस्तान ने साथ मिलकर साजिश रची थी। चीन और पाकिस्तान के हैकर्स भारतीय वेबसाइट को निशाना बना रहे थे। इस बात का खुलासा भारतीय अखबार इकनॉमिक टाइम्स ने अपनी रिपोर्ट में किया है। रिपोर्ट में दावा किया गया है कि हैकर्स ने राम मंदिर, प्रसार भारती और यूपी सरकार से जुड़ी कई वेबसाइट को हैक करने की कोशिश की थी। रिपोर्ट में कहा गया है कि भारत का टेलीकॉम ऑपरेशन सेंटर यानी टीएसओसी प्राण प्रतिष्ठा से पहले करीब 200 वेबसाइट पर नजर रख रहा था। इसमें राम मंदिर, प्रसार भारती, यूपी पुलिस, एयरपोर्ट, यूपी टूरिज्म समेत कई वेबसाइट शामिल हैं। इस दौरान टीएसओसी को करीब 140 आईपी एड्रेस ऐसे मिले थे जो राम मंदिर और प्रसार भारती वेबसाइट को टारगेट कर रहे थे। रिपोर्ट के मुताबिक 21 जनवरी को पाकिस्तान और चीन की तरफ से साइबर क्राइम की कोशिशें तेज हो गई थी। इस दौरान करीब 1244 आईपी एड्रेस ब्लॉक कर दिए गए थे। इनमें से 999 चीन के थे जबकि बाकी पाकिस्तान, हॉगकांग और कंबोडिया के थे। इसके अलावा कुछ आईपी एड्रेस भारत के ही थे। जिनके खिलाफ जरूरी कार्रवाई की गई थी। रिपोर्ट के मुताबिक एक भारतीय अधिकारी ने बताया है कि इन साइबर हमलों का सामना देश में बनी तकनीक के जरिए किया गया है।
इसे भी पढ़ें: Vishwakhabram: Xi Jinping की सनक के चलते विश्व की दूसरी सबसे बड़ी अर्थव्यवस्था का तमगा खो सकता है China
मॉनिरिटरिंग और रिएक्शन से रोका गया अटैक
इस तरह के अटैक को रोकने के लिए टेलीकॉम सिक्योरिटी ऑपरेशन सेंटर (टीएसओसी) किसी भी साइबर हमले को रोकने के लिए राम मंदिर, प्रसार भारती, यूपी पुलिस, हवाई अड्डे, यूपी पर्यटन और पावर ग्रिड सहित लगभग 264 वेबसाइटों की निगरानी कर रहा था। ये निगरानी चौबीसों घंटे चल रही थी। इस दौरान ये देखा गया कि लगभग 140 आईपी एड्रेस राम मंदिर और प्रसार भारती वेबसाइट को टारगेट कर रहे थे। आईपी की पहचान के बाद एजेंसी की तरफ से इंटरनेट सर्विस प्रोवाइडरों से इनका एक्सेस बंद करने के लिए कहा गया। इन आईपी एड्रेस को ब्लॉक करने के बाद भी देखा गया कि 21 जनवरी को इन देशों से दुर्भावनापूर्ण गतिविधियां बढ़ गई। इसके बाद और आईपी एड्रेस ब्लॉक किए गए। आपको बता दें कि कुल 1244 आईपी एड्रेस को ब्लॉक करने के बाद हमले कम हुए। इसके साथ ही साइबर हमले से डिजिटल संपत्तियों को सुरक्षित रखने के अलावा डीओटी ने डिजिटल डेटा का उपयोग करके भीड़ प्रबंधन का भी ध्यान रखा था।
G20 के वक्त चीन समेत इन देशों के हैकर्स ने की नापाक हरकत
इससे पहले जी20 समिट के दौरान भी भारत के डिजिटल इंफ्रास्ट्रक्चर की रक्षा के लिए इन तकनीकों का इस्तेमाल किया गया था। G20 शिखर सम्मेलन के दौरान सरकारी वेबसाइट को हैक करने के लिए हर मिनट 16 लाख साइबर अटैक किए गए थे। साइबर क्रिमनल अपने मंसूबों में कामयाब नहीं हो पाए थे। गृह मंत्रालय के अधीन काम करने वाले इंडियन साइबर क्राइम को-ऑर्डिनेशन सेंटर (I4सी) ने G20 शिखर सम्मेलन के दौरान हर मिनट 16 लाख डिस्ट्रब्यूटेड डिनायल-ऑफ-सर्विस (डीडीओएस) हमले हुए। मगर, हैकर किसी भी वेबसाइट को निशाना नहीं बना पाए।
इसे भी पढ़ें: Maldives China Military Deal: चीन के साथ मालदीव ने किया समझौता, मुफ्त सैन्य मदद देगा ड्रैगन
2023 में 400 मिलियन से अधिक साइबर अटैक
भारत में 2023 में लगभग 8.5 मिलियन एंडपॉइंट्स पर 400 मिलियन से अधिक साइबर खतरे देखे गए औसतन 76 डिटेक्शन प्रति मिनट। दिसंबर की एक रिपोर्ट के अनुसार, सूरत (15 प्रतिशत) और बेंगलुरु (14 प्रतिशत) में सबसे अधिक संख्या में पहचाने गए मामले सामने आए हैं। एंटरप्राइज़ साइबर सुरक्षा समाधान प्रदाता सेक्राइट के सहयोग से डेटा सिक्योरिटी काउंसिल ऑफ इंडिया (डीएससीआई) की रिपोर्ट के मुताबिक, 49 मिलियन व्यवहार-आधारित पहचानें हुईं, जो कुल जांच का 12.5 प्रतिशत है। 50 प्रतिशत से अधिक पहचान हटाने योग्य मीडिया और नेटवर्क ड्राइव से जुड़ी होती हैं और लगभग 25 प्रतिशत हमले ईमेल और वेबसाइटों में दुर्भावनापूर्ण लिंक पर क्लिक करने के परिणामस्वरूप होते हैं। 2023 में प्रति एंड्रॉइड डिवाइस पर प्रति माह औसतन तीन हमले देखे गए। ”डेटा सिक्योरिटी काउंसिल ऑफ इंडिया के मुख्य कार्यकारी अधिकारी विनायक गोडसे का कहना है कि साइबर क्राइम इंजीनियरिंग विविध आक्रमण पद्धतियों के साथ तेजी से जटिल होती जा रही है। इसके अतिरिक्त, रैंसमवेयर लेखक लगातार अपनी कार्यप्रणाली विकसित करते हैं और पारंपरिक हस्ताक्षर-आधारित पहचान से बचने के लिए परिष्कृत तकनीकों का इस्तेमाल करते हैं। चौंकाने वाली बात यह है कि Google Play Store पर होस्ट किए गए नकली और दुर्भावनापूर्ण एप्लिकेशन को लाखों उपयोगकर्ताओं द्वारा डाउनलोड किया गया है, जिनमें SpyLoan ऐप्स, नकली ऐप्स, HidAdd ऐप्स और बहुत कुछ शामिल हैं, जैसा कि निष्कर्षों से पता चला है। रिपोर्ट के अनुसार, रैनसमवेयर हमले पारंपरिक हस्ताक्षर-आधारित पहचान तकनीकों से बचकर एक बड़ा खतरा पैदा करते हैं, जो मैलवेयर बनाम रैंसमवेयर घटना अनुपात निष्कर्षों में स्पष्ट है।
अन्य न्यूज़