scorecardresearch
Monday, 22 July, 2024
होमदेश‘हम इसे गंभीरता से क्यों नहीं ले रहे?’ विशेषज्ञों ने कहा-AIIMS साइबर अटैक भारत में ‘सबसे बड़ा’ हमला

‘हम इसे गंभीरता से क्यों नहीं ले रहे?’ विशेषज्ञों ने कहा-AIIMS साइबर अटैक भारत में ‘सबसे बड़ा’ हमला

एम्स पर पिछले महीने साइबर हमले के बाद सरकार की तरफ से अपेक्षित प्रतिक्रिया नहीं आने और हमले को लेकर स्थिति पूरी तरह स्पष्ट न होने से साइबर सुरक्षा विशेषज्ञ हैरान हैं.

Text Size:

नई दिल्ली: दिल्ली के अखिल भारतीय आयुर्विज्ञान संस्थान (एम्स) पर पिछले महीने हुए साइबर हमले को लेकर साइबर सुरक्षा विशेषज्ञ रितेश भाटिया अभी भी हैरत में हैं. इस हमले की वजह से 23 नवंबर को अस्पताल के सर्वर बंद हो गए थे.

भारत का प्रमुख चिकित्सा संस्थान एम्स अभी तक इन सेवाओं को बहाल नहीं कर पाया है.

अपने 21 साल के करियर के दौरान साइबरस्टॉकिंग और वित्तीय जासूसी से लेकर सेक्सटॉर्शन तक सब कुछ देख चुके मुंबई निवासी साइबर सुरक्षा विशेषज्ञ भाटिया खासकर एक न्यूज़ रिपोर्ट की एक लाइन को देखकर हैरान है, जिसमें अस्पताल के एक आधिकारिक सूत्र का हवाला देते हुए बताया गया है,‘सर्वर और कंप्यूटर के लिए एंटीवायरस सोल्यूशन का इंतज़ाम किया गया है.’

भाटिया हैरानी से पूछते हैं,‘तो क्या इसका मतलब यह है कि हमारे देश के तमाम नेताओं की देखभाल करने वाले एम्स ने इससे पहले कभी अपने कंप्यूटर सिस्टम की सुरक्षा के लिए एंटीवायरस जैसी बुनियादी चीज़ का इस्तेमाल नहीं किया था?’

दिप्रिंट से बात करने वाले अन्य साइबर सुरक्षा विशेषज्ञों ने भी भाटिया की ही तरह हमले के बाद आई आधिकारिक प्रतिक्रिया को लेकर हैरानी जताई है. सरकार ने अभी तक हमले को स्वीकार या अस्वीकार करने संबंधी कोई बयान जारी नहीं किया है.

भाटिया के मुताबिक,‘एम्स दिल्ली पर साइबर अटैक भारत में सबसे बड़े हमलों में से एक है. उन्होंने कहा, हम इसे अधिक गंभीरता से क्यों नहीं ले रहे हैं?’

साल 2015 से 2019 तक प्रधानमंत्री कार्यालय (पीएमओ) के साथ काम करने वाले भारत के पहले साइबर सुरक्षा प्रमुख गुलशन राय ने इसे किसी भी भारतीय संस्थान पर हुआ अब तक का‘सबसे गंभीर हमला’ करार दिया.

देश की नोडल एजेंसी सीईआरटी-इन (इंडियन कंप्यूटर इमरजेंसी रिस्पांस टीम) के महानिदेशक रह चुके राय ने कहा,‘पीएमओ या सीईआरटी-इन में काम करने के दौरान मैंने कभी इतना बड़ा साइबर हमला नहीं देखा.’

विशेषज्ञों का कहना है कि हमले को लेकर कोई तस्वीर साफ न होना इससे भी अधिक हैरान करता है.

न्यूज़ रिपोर्ट की लाइन को लेकर भाटिया ने आगे कहा,‘तो आख़िर हुआ क्या था? हम यह भी सुनिश्चित नहीं कर पा रहे हैं कि यह रैनसमवेयर था या यह किसी अन्य तरह का साइबर अटैक था.’ गौरतलब है कि रिपोर्ट में 200 करोड़ रुपये की फिरौती मांगे जाने का भी जिक्र था.

हालांकि, दिल्ली पुलिस ने फिरौती मांगे जाने संबंधी खबरों को सिरे से खारिज किया है.

दिप्रिंट ने सीईआरटी-इन, इसके वर्तमान महानिदेशक संजय बहल और नेशनल साइबर सिक्योरिटी कोऑर्डिनेटर लेफ्टिनेंट जनरल (डॉ.)राजेश पंत (सेवानिवृत्त) से ईमेल के जरिये संपर्क किया, लेकिन इस खबर के छपने तक उनकी तरफ से कोई प्रतिक्रिया नहीं मिली थी.


यह भी पढ़ेंः कोविड पीक में आर्थिक अपराधों में 40% भारतीय कंपनियों ने 50 हजार से एक लाख तक अमेरिकी डॉलर गंवाए- PwC रिपोर्ट


 

रैंसमवेयर को ‘डिक्रिप्ट करना मुश्किल हुआ’

दिल्ली के साइबर सिक्योरिटी रिसर्चर और सिक्योर योर हैक्स के संस्थापक सनी नेहरा मामले की जांच कर रही एक सरकारी एजेंसी के ‘गोपनीय संपर्कों’का हवाला देते हुए दावा करते हैं कि यह वास्तव में रैंसमवेयर था और वो भी इस तरह का जिसे ‘डिक्रिप्ट करना मुश्किल’है.

रैंसमवेयर एक मैलिशस सॉफ़्टवेयर है जिसका उपयोग विक्टिम की कंप्यूटर फाइलों को एन्क्रिप्ट करने के लिए किया जा सकता है,और जब तक फिरौती का भुगतान नहीं किया जाता,तब तक विक्टिम अपने ही सिस्टम को अनलॉक नहीं कर पाता है.

रैंसमवेयर के जरिये लॉक और एन्क्रिप्ट की गई फाइलों को खोलने का प्रयास करने वाले विक्टिम यूजर को फिरौती की मांग किए जाने और हैकर से संपर्क के लिए ईमेल एड्रेस को दिखाने वाला मैसेज नजर आता रहता है.

रैंसमवेयर हमले के शिकार यूजर को अपनी फाइलें अनलॉक करने के लिए एक ‘प्राइवेट की’—अल्फान्यूमेरिक कैरेक्टर्स की एक स्ट्रिंग—की ज़रूरत होती है और यह की जेनरेट करने के लिए पीड़ित को या तो फिरौती का भुगतान करना होता है या फिर खुद ही इसका पता लगाना होता है.

साइबर क्राइम पर कानून प्रवर्तन एजेंसियों के साथ काम कर चुके नेहरा ने दिप्रिंट से कहा,‘यह खास रैनसमवेयर एक नए प्रकार का है, जिसे बहुत अच्छी तरह से डिजाइन किया गया है,इसलिए फाइलों को डिक्रिप्ट और अनलॉक करना मुश्किल है.’

नेहरा ने कहा,‘यह विक्टिम डेटा की सभी प्रतियों को एन्क्रिप्ट कर रहा है,जिसमें डेटा बैकअप कॉपी भी शामिल हैं.यह रैंसमवेयर लॉकबिट 3.0 नामक रैंसमवेयर के समान है और मेमोरी एनालिसिस मैथेड से भी इसे डिक्रिप्ट करना कठिन है.’

मेमोरी एनालिसिस एक ऐसा तरीका है जिसमें कंप्यूटर के उस हिस्से का अध्ययन करना शामिल है जहां डिवाइस चलने के दौरान शॉर्ट-टर्म डेटा स्टोर किया जाता है.

डेटा स्थायी रूप से स्टोर करने वाली हार्ड ड्राइव में रैंसमवेयर के असर के बारे में कोई ठोस जानकारी नही मिलने पर जांचकर्ता मेमोर एनालिसिस का सहारा लेते हैं.

प्राइवेट की का सुराग खोजने के लिए मेमोरी एनालिसिस का इस्तेमाल किया जा सकता है.

हालांकि,मौजूदा मामले ने कथित तौर पर जांचकर्ताओं को भी हक्का-बक्का कर दिया है.

नेहरा ने अपने सूत्रों का हवाला देते हुए कहा, ‘उन्होंने डिक्रिप्ट करने के प्रयास में सारा डेटा एक क्लाउड (ऑनलाइन स्टोरेज स्पेस) पर अपलोड करने की कोशिश भी की थी, लेकिन डिक्रिप्ट करने के लिए डेटा को ऑनलाइन अपलोड करने में भी कोई सफलता नहीं मिली.’


यह भी पढ़ेंः ‘सरकारी अधिकारियों को T-20 विश्व कप में सट्टा लगाने के लिए फ़िशिंग मेल भेज रहे हैं हैकर्स’ – साइबर सुरक्षा फर्म


‘सरकार की ओर से कुछ स्पष्ट नहीं किया गया’

रैंसमवेयर एम्स के सर्वर में कैसे पहुंचा,इसके बारे में अभी तक कुछ पता नहीं चल पाया है.लेकिन नेहरा के मुताबिक,यह संभवतः सिक्योरिटी के पुराने तरीके ही अपनाए जाने या फिशिंग ईमेल के कारण हुआ था जिसे किसी ने क्लिक कर दिया और पूरे सिस्टम से जुड़े कंप्यूटर पर चोरी-छिपे रैंसमवेयर इंस्टॉल हो गया.

हालांकि,भाटिया का मानना है कि इस मामले में जो बात सामने आती है वो यही है कि यहां पारदर्शिता की कमी है.

उन्होंने कहा,‘डिजिटल इंडिया के लिए प्रतिबद्ध सरकार हमें तो एकदम से एक्सप्रेसवे पर चढ़ाने में जुटी है—अपना अपॉइंटमेंट,मेडिकल रिपोर्ट,सर्टिफिकेट सब कुछ ऑनलाइन हासिल करें. लेकिन उसी शिद्दत के साथ सेफ्टी लॉक और गार्डरेल्स को क्यों नहीं अपना रही है.

उन्होंने दिप्रिंट से कहा,‘सरकार की ओर से साइबर हमले को स्वीकार करने को लेकर कोई सटीक बयान नहीं है,न ही यह बताया गया है कि इसके कारण क्या थे और हमले से निपटने के लिए क्या कदम उठाए गए हैं.’

भाटिया ने कहा, ‘अगर सरकार इस बात को समझती है कि हमला कितना गंभीर है, तो सार्वजनिक तौर पर और साइबर सुरक्षा विशेषज्ञों को इस बारे में जानकारी दी जानी चाहिए ताकि हम इसके प्रति सावधानी बरत सकें. इस मामले में साइबर सुरक्षा समुदाय शायद मददगार हो सकता है क्योंकि आधिकारिक तौर पर जांच करने वाले अभी भी बहुत कुछ नहीं जानते हैं.’


यह भी पढ़ेंः अमेरिका और ब्रिटेन की तुलना में भारतीय व्यवसाय AI के इस्तेमाल में अधिक एडवांस : रिपोर्ट


हमले का असर

ऑनलाइन अपॉइंटमेंट के लिए पेशेंट रजिस्ट्रेशन पोर्टल फिलहाल सक्रिय लग रहा है, लेकिन इस हमले ने एम्स के कॉम्प्लेक्स इंफॉर्मेशन सिस्टम को प्रभावित किया है, जिसमें मरीजों की लैब रिपोर्ट और संस्थान के विभिन्न विभागों से मिलने वाली हेल्थ रिकॉर्ड शामिल हैं.

हालांकि, 29 नवंबर को जारी एक बयान में एम्स ने कहा था कि ई-हॉस्पिटल डेटा को उसके सर्वर पर बहाल कर दिया गया है, लेकिन यह अभी भी मैन्युअल प्रोसेस का सहारा ले रहा है, क्योंकि सिस्टम को ‘सैनिटाइज’ किया जा रहा है.

इस बीच, आशंका यह भी जताई जा रही है कि साइबर हमले से 3-4 करोड़ मरीजों का डेटा खतरे में हो सकता है.

भाटिया ने दिप्रिंट से कहा, ‘मेरी राय में फाइनेंशियल डेटा की तुलना में हेल्थ डेटा अधिक संवेदनशील है. अब एम्स में इलाज कराने वाले हमारे राजनेताओं का सारा हेल्थ डेटा डार्क वेब पर पहुंचने का खतरा है.’

भाटिया ने कहा, ‘इस तक एक्सेस पाने वाला कोई भी व्यक्ति यह देख सकता है कि कौन किस बीमारी से जूझ रहा है और किस दवा का उपयोग कर रहा है. कल्पना कीजिए किसी हाई-प्रोफाइल व्यक्ति की एम्स में हिस्टेरेक्टॉमी हुई है—यह एक ऐसी चीज है जिसे हथियार बनाया जा सकता है और ब्लैकमेल करने के लिए इस्तेमाल किया जा सकता है.’

लेकिन, गुलशन राय का मानना है कि फिरौती देना कोई समाधान नहीं है, ‘क्योंकि इसकी कोई गारंटी नहीं है कि हैकर्स यह डेटा डिक्रिप्ट कर ही देंगे.’

राय ने कहा, ‘मुझे यह तो नहीं पता कि एनआईसी (सरकार को आईटी इंफ्रास्ट्रक्चर और परामर्श सेवाएं मुहैया कराने वाली सरकारी एजेंसी नेशनल इंफॉर्मेटिक्स सेंटर) हमले को रोकने में क्या कुछ कर सकती थी, क्योंकि कंप्यूटर एम्स की तरफ से ऑपरेट किए जाते थे, लेकिन अब एनआईसी और एम्स को साथ बैठना चाहिए और अपने पूरे प्रोसेस, बुनियादी ढांचे और संभावित साइबर हमलों के संदर्भ में समीक्षा करनी चाहिए, क्योंकि ऐसा दोबारा नहीं होना चाहिए.’

(अनुवाद: रावी द्विवेदी | संपादन: फाल्गुनी शर्मा)

(इस खबर को अंग्रेज़ी में पढ़ने के लिए यहां क्लिक करें)


यह भी पढ़ेंः मिलिए उन तीन भारतीयों से जिनकी जांच की वजह से गूगल पर 1,338 करोड़ रुपये का एंटी-ट्रस्ट जुर्माना लगा


 

share & View comments