कैसे ब्लूटूथ भाड़े की विकसित प्रकृति साइबर सुरक्षा प्रभावित है?

[ware_item id=33][/ware_item]

आधुनिक साइबर सुरक्षा उपकरणों के उपयोग में नवीनतम घटनाओं के बारे में लेखों के साथ दुनिया भर में साइबर स्पेस की दुनिया में उतार-चढ़ाव के बावजूद, सबसे उल्लेखनीय लोग जो कृत्रिम बुद्धिमत्ता और मशीन लर्निंग हैं- हम मूल बातें वापस लेना चाहते हैं और ब्लूटूथ के साथ एक बार बात करना चाहते हैं. 


वर्तमान समय और उम्र में, हम में से अधिकांश ब्लूटूथ पर एक शातिर विशेषता के रूप में देखने के लिए करते हैं, कि हम केवल तभी मुड़ते हैं जब हमें मीडिया के माध्यम से साझा करने के लिए कोई अन्य विकल्प आसानी से उपलब्ध नहीं होता है। हालांकि, इसके विपरीत, यह शैतान-की-देखभाल का रवैया है जिसने वास्तव में ब्लूटूथ की स्थिति को कुछ हद तक बढ़ा दिया है ताकि आधुनिक उपयोगकर्ता प्रौद्योगिकी के लिए सामान्य हो।. 

दुर्भाग्य से, हालांकि, ब्लूटूथ की व्यापकता के बावजूद, केवल कुछ चुनिंदा उपयोगकर्ता ही समझते हैं कि प्रौद्योगिकी कैसे काम करती है, और इससे भी अधिक सीमित संख्या में लोगों को ब्लूटूथ-सक्षम उपकरणों से जुड़े सुरक्षा जोखिमों का एहसास होता है। इससे भी अधिक चिंताजनक तथ्य यह है कि चूंकि ब्लूटूथ से जुड़े साइबर अपराध प्रकृति में तेजी से जटिल होते जा रहे हैं, यह अक्सर किसी संगठन के साइबर स्पेस इन्फ्रास्ट्रक्चर पर अभूतपूर्व प्रभाव डालता है, क्योंकि अधिकांश सीआईएसओ और सीएसओ चेतावनी संकेतों की अनदेखी करते हैं।. 

इससे पहले कि हम कई तरीकों से विश्लेषण कर सकें जिसमें ब्लूटूथ हैक की बढ़ती प्रकृति ने साइबर सुरक्षा को प्रभावित किया है, हम अपने पाठकों को ब्लूटूथ खतरों का सामना करने वाले कुछ खतरों को चिह्नित करना चाहते हैं।. 

ब्लूटूथ डिवाइस का सामना करने वाले खतरों में से कुछ क्या हैं?

आम तौर पर साइबर सुरक्षा उद्योग कमजोरियों और खतरों को नजरअंदाज करने के लिए जाता है और आम जनता के ध्यान में लाने के तुरंत बाद, या यदि वे कम बात करते हैं, तो तकनीकी घटना. 

जहां तक ​​ब्लूटूथ-सक्षम उपकरणों का संबंध है, कुछ सबसे प्रमुख खतरों में ब्लूजैकिंग और ब्लूबगिंग शामिल हैं। ब्लूजैकिंग एक बुनियादी ब्लूटूथ सुविधा के शोषण को संदर्भित करता है जो उपयोगकर्ताओं को सीमा के भीतर जुड़े उपकरणों पर संदेश भेजने की अनुमति देता है. 

ब्लूटूथ-सक्षम उपकरणों के दोहन की एक पारंपरिक विधि, ब्लूजैकिंग साइबर अपराधियों को हेरफेर किए गए उपकरणों के माध्यम से अवांछित संदेश भेजने की अनुमति देता है। हालाँकि ब्लूजैकिंग नाम का अर्थ है कि हैकर पीड़ितों के डिवाइस में छिप जाता है, स्थिति की वास्तविकता काफी अलग है, क्योंकि ब्लूजैकर में केवल संदेश भेजने और दो जुड़े उपकरणों के बीच संचार को बाधित करने की पर्याप्त शक्ति है. 

ब्लूटूथ का उपयोग एक प्रवेश बिंदु के रूप में, हैकर ब्लूज़ैकिंग का उपयोग संचार को बाधित करने और संदेश भेजने के लिए करता है। सौभाग्य से, हालांकि, डिवाइस की सेटिंग्स को एक अदृश्य या गैर-खोज मोड में कॉन्फ़िगर करके आसानी से ब्लूजैकिंग के परिणामों को रोका जा सकता है।. 

इसी तरह, ब्लूबगिंग एक हैकिंग विधि है जो हैकर्स को तोड़फोड़ करने वाले ब्लूटूथ-सक्षम डिवाइस पर मोबाइल कमांड तक पहुंच प्राप्त करने की अनुमति देता है। जैसा कि नाम से पता चलता है, ब्लूबगिंग हैकर्स को अपने शिकार के मोबाइल उपकरणों में बग या छिपकर देखने की अनुमति देता है। हैकर्स बगैर ब्लूटूथ डिवाइस का फायदा उठा सकते हैं, हालांकि वे कृपया, हालांकि आमतौर पर, हैकर्स ब्लूबगिंग को दूर से नियंत्रित करते हैं और मोबाइल उपकरणों पर संचार बाधित करते हैं। इसके अतिरिक्त, हालांकि, साइबर अपराधी मोबाइल फोन से और उसके पास भेजे जा रहे सर्वेक्षण कॉल के साथ-साथ पाठ संदेश भेजने और पढ़ने के लिए ब्लूबगिंग का उपयोग भी कर सकते हैं. 

हालाँकि ब्लूटूथ-सक्षम डिवाइस को पर्याप्त मात्रा में नुकसान पहुंचाने के लिए ब्लूजैकिंग और ब्लूबगिंग खतरनाक होते हैं, लेकिन ब्लूबॉर्न जैसे आधुनिक ब्लूटूथ खतरे इन दोनों हैकिंग रणनीति की तुलना में कहीं अधिक नुकसान-उत्प्रेरण हैं. 

सबसे पहले 2017 के अंत में जनता के ध्यान में लाया गया, ब्लूबर्न भेद्यता को उन कई उपकरणों में हल करने के बारे में सोचा गया था जो इसे प्रभावित कर चुके थे। इसके विपरीत, हालाँकि, हाल ही में सामने आए शोध ने एक अस्पष्ट वास्तविकता की ओर संकेत किया है जिसमें भेद्यता से प्रभावित कई उपकरण पर्याप्त सुरक्षा सुधार प्राप्त करने में विफल रहे।. 

एक पारंपरिक ब्लूटूथ भेद्यता के रूप में काम करने के बजाय, BlueBorne खतरा एक ब्लूटूथ-सक्षम डिवाइस के विभिन्न हिस्सों को लक्षित करेगा और एक ऐसा उपकरण होने का दिखावा करेगा, जो किसी अन्य डिवाइस से कनेक्ट होने की कामना करता है, लेकिन तब वह कनेक्शन BlueBorne द्वारा शोषण किया जाएगा और उपयोगकर्ता की आवश्यकता होगी एक निश्चित कार्रवाई करने के लिए. 

रेट्रोस्पेक्ट में, ब्लूबॉर्न खतरा आज व्यक्तियों और उद्यमों का सामना कर रहे ब्लूटूथ हैक्स के बढ़ते परिष्कार के स्तर को ध्यान में लाया गया है, साथ ही यह भी प्रकाश में लाया गया है कि ब्लूबॉर्न भेद्यता से सीखे गए पाठों की परवाह किए बिना, अभी भी कई ऐसे शुभ-अशुभ उपकरण हैं जो समान के लिए असुरक्षित बने हुए हैं। वैक्टर. 

एक और उल्लेखनीय भेद्यता जो केवल हाल ही में अगस्त 2019 में खोजी गई है, वह है KNOB हमलों से उत्पन्न खतरा, जो ब्लूटूथ हमलों की कुंजी वार्ता का उल्लेख करता है। इन हमलों ने साइबर अपराधियों को दो जुड़े उपकरणों की चाबी के बीच मौजूद भेद्यता का फायदा उठाने की अनुमति दी। सिद्धांत रूप में, एक KNOB हमले इस घटना का फायदा उठाते हैं जो साइबर अपराधियों को प्रभावी रूप से कनेक्ट करने और कनेक्टेड डिवाइसों के बीच बदले जाने वाले डेटा में हेरफेर करने में सक्षम बनाता है।.

क्या आधुनिक दिन ब्लूटूथ साइबरस्पेस के भविष्य के लिए खतरा है?

हालाँकि, ऊपर जिन खतरों का उल्लेख किया गया है, वे साइबर सुरक्षा में कम से कम निवेश वाले व्यक्ति को डराने के लिए पर्याप्त गंभीर हैं, यह सवाल बना हुआ है, "किसी को परवाह क्यों करनी चाहिए?"

अच्छा, जवाब एकदम आसान है। ब्लूटूथ हैक करता है क्योंकि हम सभी इससे प्रभावित होते हैं, एक तरह से या किसी अन्य तरीके से। इस तथ्य को ध्यान में रखते हुए कि विश्व स्तर पर 8.2 बिलियन से अधिक ब्लूटूथ-सक्षम डिवाइस हैं, जो नुकसान का कारण बन सकते हैं, यह काफी स्पष्ट हो जाता है. 

साइबर सुरक्षा में निवेश करने वाले संगठनों के लिए न केवल वे खतरे हैं जिनका उल्लेख हमने किया है, बल्कि वे साइबर सुरक्षा परिदृश्य के लिए भी मायने रखते हैं, क्योंकि वे बदलते और बदलते खतरे के परिदृश्य की ओर इशारा करते हैं. 

इन खतरों के प्रसारकर्ता डेटा के मूल्य को समझते हैं, और 8 बिलियन उपयोगकर्ताओं की गोपनीय संख्या की गोपनीय जानकारी तक आसान पहुँच प्राप्त करने के लिए ब्लूटूथ की प्रौद्योगिकियों के भीतर मौजूद सुरक्षा खामियों का लाभ उठाते हैं।! 

एक डेटा ब्रीच के विनाशकारी परिणाम को ध्यान में रखते हुए, विशेष रूप से उदाहरण के तौर पर ब्लूबगिंग में, जहां एक हैकर के पास एक पीड़ित के फोन के अंदर जाने वाले सभी तक पहुंच होती है, बेहतर साइबर सुरक्षा की आवश्यकता काफी स्पष्ट हो जाती है। आगे प्रदर्शन के लिए, आइए एक उदाहरण पर विचार करें जहां एक व्यक्ति विदेशी मुद्रा में ट्रेड करता है। यह देखते हुए कि कैसे चुपके से ब्लूटूथ हैक होता है, उस व्यक्ति को हैकर्स के हाथों में अपने पूरे एनालिटिक्स हो सकते हैं, यह जानने के बिना। यह पूरी तरह से खराब जोखिम प्रबंधन से संबंधित है जो व्यापारियों की सबसे बड़ी गलतियों में से एक है.

बिदाई शब्द:

इस लेख के अंत में, हम आज उद्यमों में कार्यरत साइबर सुरक्षा प्रथाओं में अंतर पर जोर देना चाहते हैं, जिसमें सुरक्षा के अधिक क्षेत्रीय पहलुओं पर ध्यान देने की आवश्यकता है, जिसमें ब्लूटूथ डिवाइस शामिल हैं.