जनवरी 2010 में, Google ने खुलासा किया कि वह चीन में उत्पन्न होने वाले एक परिष्कृत साइबर हमले का शिकार हो गया था। हमलावरों ने Google के कॉर्पोरेट नेटवर्क को निशाना बनाया, जिसके परिणामस्वरूप बौद्धिक संपदा की चोरी हुई और मानवाधिकार कार्यकर्ताओं के जीमेल खातों तक पहुंच हुई। Google के अलावा, हमले ने फिनटेक, मीडिया, इंटरनेट और रासायनिक क्षेत्रों में 30 से अधिक कंपनियों को भी निशाना बनाया।
Thank you for reading this post, don't forget to subscribe!
इन हमलों को चीनी एल्डरवुड ग्रुप ने अंजाम दिया था और बाद में सुरक्षा विशेषज्ञों ने इसे ऑपरेशन ऑरोरा करार दिया। तो वास्तव में क्या हुआ? इसे कैसे अंजाम दिया गया? और ऑपरेशन अरोरा के बाद क्या था?
ऑपरेशन अरोरा क्या है?
ऑपरेशन ऑरोरा Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace, और Dow Chemicals सहित दर्जनों संगठनों के खिलाफ लक्षित साइबर हमलों की एक श्रृंखला थी। Google ने पहले एक ब्लॉग पोस्ट में हमलों का विवरण साझा किया, जिसमें दावा किया गया था कि ये राज्य प्रायोजित हमले थे।
Google की घोषणा के तुरंत बाद, 30 से अधिक अन्य फर्मों ने खुलासा किया कि उसी विरोधी ने उनके कॉर्पोरेट नेटवर्क का उल्लंघन किया था।
हमलों का नाम मैलवेयर में संदर्भों से आता है जो मैकएफी शोधकर्ताओं द्वारा हमलावरों द्वारा उपयोग किए गए कंप्यूटरों में से एक पर “अरोड़ा” नामक फ़ोल्डर में पाया जाता है।
हमला कैसे किया गया?
यह साइबर-जासूसी ऑपरेशन स्पीयर-फ़िशिंग तकनीक का उपयोग करके शुरू किया गया था। प्रारंभ में, लक्षित उपयोगकर्ताओं को एक ईमेल या त्वरित संदेश में एक दुर्भावनापूर्ण URL प्राप्त हुआ जिसने घटनाओं की एक श्रृंखला शुरू की। जैसे ही उपयोगकर्ताओं ने URL पर क्लिक किया, यह उन्हें एक ऐसी वेबसाइट पर ले जाएगा जो आगे दुर्भावनापूर्ण JavaScript कोड निष्पादित करती है।
जावास्क्रिप्ट कोड ने माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर में एक भेद्यता का फायदा उठाया जो उस समय काफी अज्ञात था। ऐसी कमजोरियों को अक्सर “शून्य-दिन के कारनामे” कहा जाता है।
शून्य-दिन के शोषण ने मैलवेयर को विंडोज़ में चलाने की अनुमति दी और साइबर अपराधियों के लिए सिस्टम पर नियंत्रण रखने और क्रेडेंशियल्स, बौद्धिक संपदा, या जो कुछ भी वे मांग रहे थे, चोरी करने के लिए पिछले दरवाजे की स्थापना की।
ऑपरेशन अरोरा का उद्देश्य क्या था?
ऑपरेशन ऑरोरा बेहद परिष्कृत और सफल हमला था। लेकिन हमले के असली कारण स्पष्ट नहीं हो पाए हैं। जब Google ने ऑरोरा बम विस्फोट का खुलासा किया, तो उसने निम्नलिखित कारण और परिणाम बताए।
हालांकि, कुछ साल बाद, माइक्रोसॉफ्ट के इंस्टीट्यूट फॉर एडवांस्ड टेक्नोलॉजी के एक वरिष्ठ निदेशक ने कहा कि हमले वास्तव में अमेरिकी सरकार की जांच करने के लिए थे, यह जांचने के लिए कि क्या उसने संयुक्त राज्य में अपने कर्तव्यों का पालन करने वाले गुप्त चीनी एजेंटों की पहचान उजागर की थी।
यह एक अत्यधिक लक्षित अभियान था जिसमें हमलावरों को अपने लक्ष्यों पर पूरी तरह से खुफिया जानकारी थी। यह एक बड़े संगठन और यहां तक कि राष्ट्र-राज्य अभिनेताओं की भागीदारी का संकेत दे सकता है।
साइबर घटनाएं हर समय होती हैं, लेकिन कई कंपनियां उनके बारे में बात नहीं करती हैं। Google जैसी परिष्कृत कंपनी के लिए, सार्वजनिक रूप से सामने आना और उसका खुलासा करना एक बड़ी बात है।
कई सुरक्षा विशेषज्ञ हमलों के लिए चीनी सरकार को जिम्मेदार मानते हैं। यदि अफवाहें सच हैं, तो आपके पास एक ऐसी स्थिति है जिसमें सरकार कॉर्पोरेट संस्थाओं पर इस तरह से हमला कर रही है जैसे पहले कभी उजागर नहीं हुई।
ऑपरेशन अरोरा के बाद
हमलों के चार महीने बाद, Google ने चीन में अपने संचालन को बंद करने का फैसला किया। इसने Google.com.cn को समाप्त कर दिया और सभी ट्रैफ़िक को Google.com.hk-हांगकांग के लिए एक Google संस्करण पर पुनर्निर्देशित कर दिया, क्योंकि हांगकांग मुख्य भूमि चीन के लिए विभिन्न कानूनों को बनाए रखता है।
Google ने इस तरह की घटनाओं के दोबारा होने की संभावना को कम करने के लिए अपने दृष्टिकोण का पुनर्गठन भी किया। इसने बियॉन्डकॉर्प नामक जीरो-ट्रस्ट आर्किटेक्चर को लागू किया, जो एक अच्छा निर्णय साबित हुआ है।
कई कंपनियां अनावश्यक रूप से उन्नत एक्सेस विशेषाधिकार प्रदान करती हैं, जो उन्हें नेटवर्क में बदलाव करने और बिना किसी प्रतिबंध के काम करने की अनुमति देती हैं। इसलिए, यदि कोई हमलावर व्यवस्थापक-स्तर के विशेषाधिकारों वाले सिस्टम पर कोई रास्ता खोजता है, तो वे आसानी से उन विशेषाधिकारों का दुरुपयोग कर सकते हैं।
जीरो-ट्रस्ट मॉडल कम से कम विशेषाधिकार पहुंच और नैनो-सेगमेंटेशन के सिद्धांतों पर काम करता है। यह विश्वास स्थापित करने का एक नया तरीका है जिसमें उपयोगकर्ता नेटवर्क के केवल उन हिस्सों तक पहुंच सकते हैं जिनकी उन्हें वास्तव में आवश्यकता है। इसलिए, यदि किसी उपयोगकर्ता की साख से समझौता किया जाता है, तो हमलावर केवल उस विशेष उपयोगकर्ता के लिए उपलब्ध टूल और एप्लिकेशन तक ही पहुंच सकते हैं।
बाद में, कई और फर्मों ने अपने नेटवर्क पर संवेदनशील उपकरणों और अनुप्रयोगों तक पहुंच को विनियमित करके शून्य-विश्वास प्रतिमान को अपनाना शुरू कर दिया। लक्ष्य प्रत्येक उपयोगकर्ता को सत्यापित करना और हमलावरों के लिए व्यापक नुकसान पहुंचाना मुश्किल बनाना है।
ऑपरेशन अरोरा और इसी तरह के हमलों के खिलाफ बचाव
ऑपरेशन ऑरोरा हमलों से पता चला कि Google, Yahoo, और Adobe जैसे महत्वपूर्ण संसाधनों वाले संगठन अभी भी शिकार हो सकते हैं। अगर भारी फंडिंग वाली बड़ी आईटी कंपनियों को हैक किया जा सकता है, तो कम संसाधनों वाली छोटी फर्मों को ऐसे हमलों से बचाव करने में मुश्किल होगी। हालांकि, ऑपरेशन ऑरोरा ने हमें कुछ महत्वपूर्ण सबक भी सिखाए जो हमें इसी तरह के हमलों से बचाव में मदद कर सकते हैं।