تصور ڪريو ته هڪ عام اي ميل کوليو، ۽ ايندڙ لمحي، توهان جو بينڪ اڪائونٽ خالي آهي. يا توهان ويب برائوز ڪري رهيا آهيو جڏهن توهان جي اسڪرين لاڪ ٿي ويندي آهي ۽ هڪ تاوان جو پيغام پاپ اپ ٿيندو آهي. اهي منظر سائنس فڪشن فلمون نه آهن، پر سائبر حملي جا حقيقي مثال آهن. هر شيءِ جي انٽرنيٽ جي هن دور ۾، انٽرنيٽ نه رڳو هڪ آسان پل آهي، پر هيڪرز لاءِ هڪ شڪار جو ميدان پڻ آهي. ذاتي رازداري کان وٺي ڪارپوريٽ رازن تائين قومي سلامتي تائين، سائبر حملي هر هنڌ آهن، ۽ انهن جي چالاڪ ۽ تباهي ڪندڙ طاقت ٿڌي آهي. ڪهڙا حملا اسان کي خطرو ڪري رهيا آهن؟ اهي ڪيئن ڪم ڪن ٿا، ۽ ان بابت ڇا ڪرڻ گهرجي؟ اچو ته اٺن عام سائبر حملي تي نظر وجهون، جيڪي توهان کي واقف ۽ اڻ واقف ٻنهي دنيا ۾ وٺي وڃن ٿا.
مالويئر
1. مالويئر ڇا آهي؟ مالويئر هڪ خراب پروگرام آهي جيڪو صارف جي سسٽم کي نقصان پهچائڻ، چوري ڪرڻ يا ڪنٽرول ڪرڻ لاءِ ٺاهيو ويو آهي. اهو ظاهري طور تي معصوم رستن جهڙوڪ اي ميل منسلڪات، لڪيل سافٽ ويئر اپڊيٽ، يا غير قانوني ويب سائيٽ ڊائون لوڊ ذريعي صارف جي ڊوائيسز ۾ چوري ڪري ٿو. هڪ ڀيرو هلڻ کان پوءِ، مالويئر حساس معلومات چوري ڪري سگهي ٿو، ڊيٽا کي انڪرپٽ ڪري سگهي ٿو، فائلون حذف ڪري سگهي ٿو، يا ڊوائيس کي حملي آور جي "ڪٺ پتلي" ۾ به تبديل ڪري سگهي ٿو.
2. مالويئر جا عام قسم
وائرس:جائز پروگرامن سان ڳنڍيل، هلائڻ کان پوءِ، پاڻمرادو نقل ڪرڻ، ٻين فائلن جو انفيڪشن، جنهن جي نتيجي ۾ سسٽم جي ڪارڪردگي خراب ٿي ويندي آهي يا ڊيٽا نقصان ٿيندو آهي.
ڪيڙو:اهو ميزبان پروگرام کان سواءِ آزاديءَ سان پکڙجي سگهي ٿو. نيٽ ورڪ جي ڪمزورين ذريعي پاڻ کي ڦهلائڻ ۽ نيٽ ورڪ وسيلن کي استعمال ڪرڻ عام آهي. ٽروجن: صارفين کي هڪ پٺئين دروازي کي انسٽال ڪرڻ لاءِ جائز سافٽ ويئر جي روپ ۾ ظاهر ڪرڻ جيڪو ريموٽ ڪنٽرول ڊوائيسز يا ڊيٽا چوري ڪري سگهي ٿو.
اسپائي ويئر:خفيه طور تي استعمال ڪندڙ جي رويي جي نگراني، ڪي اسٽروڪ رڪارڊ ڪرڻ يا برائوزنگ تاريخ، اڪثر ڪري پاسورڊ ۽ بينڪ اڪائونٽ جي معلومات چوري ڪرڻ لاءِ استعمال ٿيندي آهي.
رينسم ويئر:ڪنهن ڊوائيس کي لاڪ ڪرڻ يا انڪرپٽ ٿيل ڊيٽا کي تاوان لاءِ ان لاڪ ڪرڻ، تازن سالن ۾ خاص طور تي وڌيو آهي.
3. پروپيگيشن ۽ نقصان مالويئر عام طور تي فزيڪل ميڊيا جهڙوڪ فشنگ اي ميلز، مالورٽائيزنگ، يا يو ايس بي ڪيز ذريعي پکڙجي ٿو. نقصان ۾ ڊيٽا ليڪ ٿيڻ، سسٽم جي ناڪامي، مالي نقصان، ۽ ڪارپوريٽ شهرت جو نقصان به شامل ٿي سگهي ٿو. مثال طور، 2020 ايموٽٽ مالويئر هڪ انٽرپرائز سيڪيورٽي جو خوفناڪ خواب بڻجي ويو، جيڪو لڪيل آفيس دستاويزن ذريعي دنيا جي لکين ڊوائيسز کي متاثر ڪري رهيو هو.
4. بچاءُ جون حڪمت عمليون
• مشڪوڪ فائلن کي اسڪين ڪرڻ لاءِ اينٽي وائرس سافٽ ويئر انسٽال ڪريو ۽ باقاعدي طور تي اپڊيٽ ڪريو.
• اڻڄاتل لنڪس تي ڪلڪ ڪرڻ يا اڻڄاتل ذريعن کان سافٽ ويئر ڊائون لوڊ ڪرڻ کان پاسو ڪريو.
• رينسم ويئر جي ڪري ٿيندڙ ناقابلِ واپسي نقصانن کي روڪڻ لاءِ اهم ڊيٽا جو باقاعدي بيڪ اپ وٺو.
• غير مجاز نيٽ ورڪ رسائي کي محدود ڪرڻ لاءِ فائر والز کي فعال ڪريو.
رينسم ويئر
1. رينسم ويئر ڪيئن ڪم ڪندو آهي رينسم ويئر هڪ خاص قسم جو مالويئر آهي جيڪو خاص طور تي صارف جي ڊوائيس کي لاڪ ڪري ٿو يا نازڪ ڊيٽا (مثال طور، دستاويز، ڊيٽابيس، سورس ڪوڊ) کي انڪرپٽ ڪري ٿو ته جيئن متاثر ان تائين رسائي نه ڪري سگهي. حملو ڪندڙ عام طور تي بٽ ڪوئن جهڙين مشڪل ڪرپٽو ڪرنسي ۾ ادائيگي جو مطالبو ڪندا آهن، ۽ جيڪڏهن ادائيگي نه ڪئي وئي ته ڊيٽا کي مستقل طور تي تباهه ڪرڻ جي ڌمڪي ڏيندا آهن.
2. عام ڪيس
2021 ۾ ڪالونيل پائپ لائن حملي دنيا کي حيران ڪري ڇڏيو. ڊارڪ سائڊ رينسم ويئر آمريڪا جي اوڀر ساحل تي وڏي ايندھن پائپ لائن جي ڪنٽرول سسٽم کي انڪرپٽ ڪيو، جنهن جي ڪري ايندھن جي فراهمي ۾ خلل پيو ۽ حملي آورن 4.4 ملين ڊالر جي تاوان جو مطالبو ڪيو. هن واقعي رينسم ويئر جي نازڪ انفراسٽرڪچر جي ڪمزوري کي ظاهر ڪيو.
3. رينسم ويئر ايترو خطرناڪ ڇو آهي؟
گهڻي لڪائڻ: رينسم ويئر اڪثر ڪري سوشل انجنيئرنگ ذريعي پکڙجي ويندو آهي (مثال طور، جائز اي ميلن جي روپ ۾)، جنهن ڪري استعمال ڪندڙن لاءِ ان کي ڳولڻ ڏکيو ٿي ويندو آهي.
تيز پکيڙ: نيٽ ورڪ جي ڪمزورين جو استحصال ڪندي، رينسم ويئر هڪ ڪمپني اندر ڪيترن ئي ڊوائيسز کي جلدي متاثر ڪري سگهي ٿو.
ڏکيو وصولي: صحيح بيڪ اپ کان سواءِ، تاوان ادا ڪرڻ واحد آپشن ٿي سگهي ٿو، پر تاوان ادا ڪرڻ کان پوءِ ڊيٽا واپس حاصل ڪرڻ ممڪن نه ٿي سگهي.
4. دفاعي تدبيرون
• باقاعدي طور تي آف لائن ڊيٽا جو بيڪ اپ وٺو ته جيئن اهم ڊيٽا جلدي بحال ٿي سگهي.
• حقيقي وقت ۾ غير معمولي رويي جي نگراني لاءِ اينڊ پوائنٽ ڊيٽيڪشن اينڊ ريسپانس (EDR) سسٽم لڳايو ويو.
• ملازمن کي فشنگ اي ميلن جي سڃاڻپ ڪرڻ جي تربيت ڏيو ته جيئن اهي حملي جا ویکٹر نه بڻجي وڃن.
• دخل اندازي جي خطري کي گهٽائڻ لاءِ سسٽم ۽ سافٽ ويئر جي ڪمزورين کي وقت تي درست ڪريو.
فشنگ
1. فشنگ جي نوعيت
فشنگ هڪ قسم جو سوشل انجنيئرنگ حملو آهي جنهن ۾ هڪ حملو ڪندڙ، هڪ قابل اعتماد اداري (جهڙوڪ بينڪ، اي ڪامرس پليٽ فارم، يا ساٿي) جي حيثيت سان، متاثر شخص کي حساس معلومات (جهڙوڪ پاسورڊ، ڪريڊٽ ڪارڊ نمبر) ظاهر ڪرڻ يا اي ميل، ٽيڪسٽ پيغام، يا فوري پيغام ذريعي ڪنهن خراب لنڪ تي ڪلڪ ڪرڻ لاءِ آماده ڪري ٿو.
2. عام فارم
• اي ميل فشنگ: جعلي سرڪاري اي ميلون استعمال ڪندڙن کي جعلي ويب سائيٽن ۾ لاگ ان ٿيڻ ۽ انهن جي سندون داخل ڪرڻ لاءِ راغب ڪرڻ لاءِ.
اسپيئر فشنگ: هڪ خاص فرد يا گروهه تي هڪ خاص حملو جنهن جي ڪاميابي جي شرح وڌيڪ هجي.
• مسڪرائڻ: ٽيڪسٽ پيغامن ذريعي جعلي اطلاع موڪلڻ ته جيئن استعمال ڪندڙن کي نقصانڪار لنڪس تي ڪلڪ ڪرڻ لاءِ راغب ڪري سگهجي.
• وشنگ: حساس معلومات حاصل ڪرڻ لاءِ فون تي اختيار هجڻ جو بهانو ڪرڻ.
3. خطرا ۽ اثر
فشنگ حملا سستا ۽ لاڳو ڪرڻ ۾ آسان آهن، پر اهي وڏا نقصان پهچائي سگهن ٿا. 2022 ۾، فشنگ حملن جي ڪري عالمي مالي نقصان اربين ڊالرن جو ٿيو، جنهن ۾ چوري ٿيل ذاتي اڪائونٽس، ڪارپوريٽ ڊيٽا جي ڀڃڪڙي، ۽ گهڻو ڪجهه شامل هو.
4. منهن ڏيڻ جون حڪمت عمليون
• موڪليندڙ جي ايڊريس کي ٽائيپس يا غير معمولي ڊومين نالن لاءِ ٻه ڀيرا چيڪ ڪريو.
• پاسورڊ جي هيڪ ٿيڻ جي باوجود خطري کي گهٽائڻ لاءِ ملٽي فيڪٽر آٿنٽيڪشن (MFA) کي فعال ڪريو.
• نقصانڪار اي ميلن ۽ لنڪس کي فلٽر ڪرڻ لاءِ اينٽي فشنگ ٽولز استعمال ڪريو.
• عملي جي نگراني کي وڌائڻ لاءِ باقاعدي سيڪيورٽي آگاهي تربيت جو انتظام ڪريو.
ترقي يافته مسلسل خطرو (APT)
1. APT جي تعريف
هڪ ايڊوانسڊ پرسسٽنٽ ٿريٽ (APT) هڪ پيچيده، ڊگهي مدي وارو سائبر حملو آهي، جيڪو عام طور تي رياستي سطح جي هيڪر گروپن يا ڏوهاري گروهن پاران ڪيو ويندو آهي. APT حملي جو هڪ واضح هدف ۽ اعليٰ درجي جي ڪسٽمائيزيشن هوندي آهي. حملو ڪندڙ ڪيترن ئي مرحلن مان گذرندا آهن ۽ رازداري ڊيٽا چوري ڪرڻ يا سسٽم کي نقصان پهچائڻ لاءِ ڊگهي وقت تائين لڪي ويندا آهن.
2. حملي جو وهڪرو
شروعاتي مداخلت:فشنگ اي ميلن، استحصال، يا سپلائي چين حملن ذريعي داخلا حاصل ڪرڻ.
هڪ قدم قائم ڪريو:ڊگهي عرصي تائين رسائي برقرار رکڻ لاءِ پوئين دروازا داخل ڪريو.
پاسي واري حرڪت:اعليٰ اختيار حاصل ڪرڻ لاءِ ٽارگيٽ نيٽ ورڪ ۾ پکڙيل.
ڊيٽا چوري:حساس معلومات ڪڍڻ جهڙوڪ دانشورانه ملڪيت يا حڪمت عملي دستاويز.
نشان کي ڍڪيو:حملي کي لڪائڻ لاءِ لاگ ڊليٽ ڪريو.
3. عام ڪيس
2020 ۾ سولر ونڊز حملو هڪ ڪلاسيڪل اي پي ٽي واقعو هو جنهن ۾ هيڪرز سپلائي چين حملي ذريعي خراب ڪوڊ لڳايو، جنهن سان دنيا جي هزارين ڪاروبار ۽ سرڪاري ايجنسيون متاثر ٿيون ۽ وڏي مقدار ۾ حساس ڊيٽا چوري ڪئي وئي.
4. دفاعي نقطا
• غير معمولي نيٽ ورڪ ٽرئفڪ جي نگراني لاءِ هڪ انٽروژن ڊيٽيڪشن سسٽم (IDS) نصب ڪريو.
• حملي آورن جي پاسي واري حرڪت کي محدود ڪرڻ لاءِ گهٽ ۾ گهٽ امتياز جي اصول کي لاڳو ڪريو.
• ممڪن پٺئين دروازن کي ڳولڻ لاءِ باقاعدي سيڪيورٽي آڊٽ ڪرايو.
• تازين حملي جي رجحانن کي پڪڙڻ لاءِ خطري جي انٽيليجنس پليٽ فارمن سان ڪم ڪريو.
وچ ۾ حملو ڪندڙ ماڻهو (MITM)
1. مين-ان-دي-مڊل حملي ڪيئن ڪم ڪن ٿا؟
مين-ان-دي-ميڊل حملو (MITM) اهو آهي جڏهن ڪو حملو ڪندڙ ٻن رابطي ڪندڙ ڌرين جي وچ ۾ ڊيٽا ٽرانسميشن داخل ڪري ٿو، روڪي ٿو، ۽ هٿرادو ڪري ٿو بغير انهن جي ڄاڻ جي. ڪو حملو ڪندڙ حساس معلومات چوري ڪري سگهي ٿو، ڊيٽا سان ڇڪتاڻ ڪري سگهي ٿو، يا دوکي لاءِ ڪنهن ڌر جي نقل ڪري سگهي ٿو.
2. عام فارم
• وائي فائي جي جعلسازي: حملو ڪندڙ جعلي وائي فائي هاٽ اسپاٽ ٺاهيندا آهن ته جيئن صارفين کي ڊيٽا چوري ڪرڻ لاءِ ڳنڍڻ لاءِ آماده ڪيو وڃي.
ڊي اين ايس اسپوفنگ: ڊي اين ايس سوالن سان ڇڪتاڻ ڪندي صارفين کي بدسلوڪي ويب سائيٽن ڏانهن هدايت ڪئي ويندي آهي.
• ايس ايس ايل هاءِجيڪنگ: انڪرپٽ ٿيل ٽرئفڪ کي روڪڻ لاءِ ايس ايس ايل سرٽيفڪيٽن کي جعلسازي ڪرڻ.
• اي ميل هائيڪنگ: اي ميل مواد کي روڪڻ ۽ ان سان ڇڪتاڻ ڪرڻ.
3. خطرا
MITM حملا آن لائن بينڪنگ، اي-ڪامرس، ۽ ٽيليڪام ڪميونٽنگ سسٽم لاءِ هڪ اهم خطرو پيدا ڪن ٿا، جيڪي چوري ٿيل اڪائونٽس، ٽرانزيڪشن ۾ ڇڪتاڻ، يا حساس رابطن جي نمائش جو سبب بڻجي سگهن ٿا.
4. بچاءُ جا طريقا
• رابطي کي انڪرپٽ ڪرڻ کي يقيني بڻائڻ لاءِ HTTPS ويب سائيٽون استعمال ڪريو.
• عوامي وائي فائي سان ڳنڍڻ يا ٽرئفڪ کي انڪرپٽ ڪرڻ لاءِ VPNS استعمال ڪرڻ کان پاسو ڪريو.
• هڪ محفوظ DNS ريزوليوشن سروس جهڙوڪ DNSSEC کي فعال ڪريو.
• SSL سرٽيفڪيٽن جي صحيحيت چيڪ ڪريو ۽ استثنا وارننگن لاءِ خبردار رهو.
ايس ڪيو ايل انجڪشن
1. SQL انجڪشن جو ميڪانيزم
ايس ڪيو ايل انجيڪشن هڪ ڪوڊ انجيڪشن حملو آهي جنهن ۾ هڪ حملو ڪندڙ ويب ايپليڪيشن جي ان پٽ فيلڊز (مثال طور، لاگ ان باڪس، سرچ بار) ۾ خراب ايس ڪيو ايل بيان داخل ڪري ٿو ته جيئن ڊيٽابيس کي غير قانوني حڪمن تي عمل ڪرڻ لاءِ چالاڪ بڻائي سگهجي، ان ڪري ڊيٽا چوري، ٽمپرنگ يا ڊليٽ ڪري سگهجي.
2. حملي جو اصول
لاگ ان فارم لاءِ هيٺ ڏنل SQL سوال تي غور ڪريو:

حملو ڪندڙ داخل ٿئي ٿو:
سوال ٿيندو:
هي تصديق کي نظرانداز ڪري ٿو ۽ حملي آور کي لاگ ان ٿيڻ جي اجازت ڏئي ٿو.
3. خطرا
ايس ڪيو ايل انجڪشن ڊيٽابيس جي مواد جي ليڪ ٿيڻ، صارف جي سند جي چوري ٿيڻ، يا پوري سسٽم تي قبضو ٿيڻ جو سبب بڻجي سگهي ٿو. 2017 ۾ ايڪو فيڪس ڊيٽا جي ڀڃڪڙي ايس ڪيو ايل انجڪشن جي ڪمزوري سان ڳنڍيل هئي جنهن 147 ملين استعمال ڪندڙن جي ذاتي معلومات کي متاثر ڪيو.
4. دفاع
• استعمال ڪندڙ جي ان پٽ کي سڌو سنئون ڳنڍڻ کان بچڻ لاءِ پيرا ميٽرائيزڊ سوال يا اڳ-ڪمپائل ٿيل بيان استعمال ڪريو.
• غير معمولي ڪردارن کي رد ڪرڻ لاءِ ان پٽ جي تصديق ۽ فلٽرنگ لاڳو ڪريو.
• حملي آورن کي خطرناڪ ڪارروايون ڪرڻ کان روڪڻ لاءِ ڊيٽابيس جي اجازتن کي محدود ڪريو.
• ڪمزورين ۽ پيچ سيڪيورٽي خطرن لاءِ ويب ايپليڪيشنن کي باقاعدي طور تي اسڪين ڪريو.
ڊي ڊي او ايس حملو
1. ڊي ڊي او ايس حملن جي نوعيت
ڊسٽريبيوٽيڊ ڊينائل آف سروس (ڊي ڊي او ايس) حملو وڏي تعداد ۾ بوٽس کي ڪنٽرول ڪندي ٽارگيٽ سرور ڏانهن وڏي پئماني تي درخواستون موڪلي ٿو، جيڪو ان جي بينڊوڊٿ، سيشن وسيلن يا ڪمپيوٽنگ پاور کي ختم ڪري ٿو، ۽ عام استعمال ڪندڙن کي سروس تائين رسائي جي قابل نه بڻائي ٿو.
2. عام قسم
• ٽرئفڪ حملو: وڏي تعداد ۾ پيڪٽ موڪلڻ ۽ نيٽ ورڪ بينڊوڊٿ کي بلاڪ ڪرڻ.
• پروٽوڪول حملو: سرور سيشن وسيلن کي ختم ڪرڻ لاءِ TCP/IP پروٽوڪول جي ڪمزورين جو فائدو وٺو.
• ايپليڪيشن-ليئر حملي: جائز صارف درخواستن جي نقل ڪندي ويب سرورز کي مفلوج ڪرڻ.
3. عام ڪيس
2016 ۾ Dyn DDoS حملي ۾ Mirai botnet استعمال ڪيو ويو ته جيئن Twitter ۽ Netflix سميت ڪيترن ئي مکيه اسٽريم ويب سائيٽن کي تباهه ڪيو وڃي، جنهن ۾ iot ڊوائيسز جي سيڪيورٽي خطرن کي اجاگر ڪيو ويو.
4. منهن ڏيڻ جون حڪمت عمليون
• خراب ٽرئفڪ کي فلٽر ڪرڻ لاءِ DDoS تحفظ جون خدمتون مقرر ڪريو.
• ٽرئفڪ ورهائڻ لاءِ ڪنٽينٽ ڊليوري نيٽ ورڪ (سي ڊي اين) استعمال ڪريو.
• سرور پروسيسنگ جي گنجائش وڌائڻ لاءِ لوڊ بيلنسرز کي ترتيب ڏيو.
• نيٽ ورڪ ٽرئفڪ جي نگراني ڪريو ته جيئن وقت تي بي ضابطگين کي ڳولي سگهجي ۽ انهن جو جواب ڏئي سگهجي.
اندروني ڌمڪيون
1. اندروني خطري جي تعريف
اندروني ڌمڪيون هڪ تنظيم اندر بااختيار استعمال ڪندڙن (مثال طور، ملازمن، ٺيڪيدارن) کان اينديون آهن جيڪي شايد پنهنجي استحقاق جو غلط استعمال ڪري سگهن ٿا ڇاڪاڻ ته انهن جي بدانتظامي، لاپرواهي، يا ٻاهرين حملي آورن پاران هٿ چراند ڪئي وئي آهي، جنهن جي نتيجي ۾ ڊيٽا ليڪ ٿيڻ يا سسٽم کي نقصان پهچي ٿو.
2. خطري جو قسم
• بدنيتي وارا اندروني ماڻهو: ڄاڻي واڻي ڊيٽا چوري ڪرڻ يا منافعي لاءِ سسٽم سان سمجهوتو ڪرڻ.
• لاپرواهي ڪندڙ ملازم: سيڪيورٽي جي آگاهي جي کوٽ جي ڪري، غلط ڪم ڪرڻ سان ڪمزوري ظاهر ٿئي ٿي.
• اغوا ٿيل اڪائونٽس: حملو ڪندڙ فشنگ يا سند جي چوري ذريعي اندروني اڪائونٽس کي ڪنٽرول ڪندا آهن.
3. خطرا
اندروني خطرن کي ڳولڻ ڏکيو آهي ۽ روايتي فائر والز ۽ مداخلت جي ڳولا واري نظام کي نظرانداز ڪري سگهي ٿو. 2021 ۾، هڪ مشهور ٽيڪ ڪمپني کي هڪ اندروني ملازم جي سورس ڪوڊ ليڪ ٿيڻ سبب ڪروڙين ڊالر جو نقصان ٿيو.
4. مضبوط دفاعي اپاءَ
• زيرو ٽرسٽ آرڪيٽيڪچر لاڳو ڪريو ۽ سڀني رسائي جي درخواستن جي تصديق ڪريو.
• غير معمولي عملن کي ڳولڻ لاءِ استعمال ڪندڙ جي رويي جي نگراني ڪريو.
• عملي جي شعور کي وڌائڻ لاءِ باقاعدي حفاظتي تربيت جو انتظام ڪريو.
• ليڪيج جي خطري کي گهٽائڻ لاءِ حساس ڊيٽا تائين رسائي کي محدود ڪريو.
پوسٽ جو وقت: مئي-26-2025