Vsk Jodhpur

TRENDING
TRENDING
TRENDING

डिजिटल डकैती का नया तरीका: आपकी संस्था का “निजी क्लाउड” (NAS) अब हैकरों के निशाने पर — i4c/MHA की अलर्ट एडवाइज़री और बचाव की पूरी गाइड

जब पूरा बिज़नेस एक “डिजिटल ताले” में बंद हो जाए

कल्पना कीजिए — सुबह ऑफिस पहुँचते ही आप कंप्यूटर खोलते हैं, क्लाइंट की फाइल ढूँढने के लिए सर्वर पर जाते हैं, और स्क्रीन पर एक चेतावनी नज़र आती है: “आपकी सारी फाइलें एनक्रिप्ट कर दी गई हैं। 72 घंटे के भीतर बिटकॉइन में फिरौती नहीं दी, तो आपके क्लाइंट्स का डेटा डार्क वेब पर लीक कर दिया जाएगा।”

यह कोई हॉलीवुड फिल्म का दृश्य नहीं है। यह आज भारत की उन हज़ारों चार्टर्ड अकाउंटेंसी (CA) फर्मों, कंसल्टिंग कंपनियों, छोटे-मझोले व्यवसायों और यहाँ तक कि अस्पतालों की हकीकत है, जो अपना क्रिटिकल डेटा NAS (Network Attached Storage) डिवाइस पर रखते हैं।

भारत सरकार के गृह मंत्रालय (MHA) के तहत कार्यरत Indian Cyber Crime Coordination Centre (i4c) ने मार्च 2026 में एक विशेष एडवाइज़री जारी की है, जिसमें साफ चेतावनी दी गई है — रैनसमवेयर गिरोह अब व्यापक रूप से NAS डिवाइसों को टार्गेट कर रहे हैं, और इसका शिकार मुख्यतः वे संगठन हो रहे हैं जहाँ साइबर सुरक्षा की समझ सीमित है।

यह लेख उस एडवाइज़री का विस्तृत विश्लेषण, हमलों का तकनीकी तरीका, असली दुनिया का प्रभाव, और सबसे ज़रूरी — इससे बचने की व्यावहारिक गाइड प्रस्तुत करता है।


NAS क्या है और यह अचानक इतना बड़ा टार्गेट क्यों बन गया?

NAS — एक “निजी क्लाउड” जो दफ़्तर के भीतर बैठा है

Network Attached Storage (NAS) एक समर्पित (dedicated) फाइल स्टोरेज डिवाइस है, जो किसी संगठन के आंतरिक नेटवर्क से जुड़ा रहता है। इसे आप अपने दफ़्तर का “निजी क्लाउड” समझ सकते हैं — जहाँ एक ही जगह पर कंपनी का सारा महत्वपूर्ण डेटा संग्रहीत होता है, और सभी कर्मचारी अपने-अपने कंप्यूटरों से उसे एक्सेस कर सकते हैं।

CA फर्म में NAS पर आमतौर पर क्या रखा होता है?

  • क्लाइंट्स की वित्तीय जानकारी (financial records)
  • ऑडिट दस्तावेज़ (audit documents)
  • टैक्स फाइलिंग और ITR
  • कानूनी अनुबंध (legal contracts)
  • पासवर्ड, डिजिटल सिग्नेचर, और अन्य संवेदनशील जानकारी

कंसल्टिंग फर्म, अस्पताल, स्कूल, रिसर्च संस्थान — सबके पास ऐसी ही “सोने की खान” होती है।

यह इतना आकर्षक शिकार क्यों है?

हैकर्स के लिए NAS एक “जैकपॉट” है क्योंकि:

1. एक जगह पर सब कुछ: पूरे संगठन का डेटा एक ही डिवाइस पर। एक बार घुसे, तो सब कुछ हाथ में।

2. बैकअप भी यहीं: कई संगठन अपने बैकअप भी NAS पर ही रखते हैं। यानी हैकर मूल डेटा और बैकअप — दोनों को एक साथ लॉक कर सकता है। रिकवरी की उम्मीद शून्य।

3. निर्माता से स्वतंत्र भेद्यता: QNAP, Synology, Western Digital, Asustor — कोई भी ब्रांड हो, अगर कॉन्फ़िगरेशन कमज़ोर है तो हमला संभव है। यह कोई एक कंपनी की समस्या नहीं है।

4. छोटे संगठनों की सीमित साइबर-समझ: बड़ी कंपनियों के पास समर्पित साइबर सुरक्षा टीम होती है। लेकिन एक 10 लोगों की CA फर्म या एक मध्यम अस्पताल के पास आम तौर पर ऐसा विशेषज्ञ नहीं होता। यहीं हैकर्स को आसान शिकार मिलता है।

5. रेगुलेटरी दबाव: CA फर्मों पर टैक्स फाइलिंग की समयसीमा होती है। अगर काम रुक गया तो क्लाइंट्स की GST, ITR, ऑडिट रिपोर्ट्स लेट हो सकती हैं — और जुर्माना भी लगेगा। इस “समय के दबाव” का हैकर्स पूरा फायदा उठाते हैं।


हमले का पूरा रास्ता — रेकी से डबल एक्सटॉर्शन तक

i4c की एडवाइज़री ने इस हमले की पूरी श्रृंखला (attack chain) का विश्लेषण किया है। इसे समझना इसलिए ज़रूरी है क्योंकि तभी हम “किस कमज़ोरी पर कहाँ ताला लगाना है” यह जान पाएँगे।

चरण 1: रेकी (Reconnaissance)

हैकर्स सीधे किसी को निशाना नहीं बनाते। वे ऑटोमेटेड स्कैनिंग टूल्स (जैसे Shodan, Masscan, Zmap) का उपयोग करके इंटरनेट पर सार्वजनिक रूप से खुले NAS मैनेजमेंट इंटरफ़ेस खोजते हैं। एक दिन में लाखों IP पते स्कैन किए जाते हैं। जहाँ-जहाँ खुले NAS मिलते हैं, उनकी सूची बनती है।

सबसे बड़ा सत्य: अगर आपका NAS सीधे इंटरनेट से जुड़ा है और उसका वेब-पोर्टल बाहर से खुलता है, तो आप पहले से ही हैकर की “टार्गेट लिस्ट” में हैं — भले ही आपको इसका अंदाज़ा न हो।

चरण 2: भेद्यता का फायदा (Exploitation)

सूची बनने के बाद हैकर्स तीन तरीकों से घुसने की कोशिश करते हैं:

(A) Brute-force अटैक: कमज़ोर पासवर्ड का अनुमान लगाना। “admin/admin”, “admin/password”, “admin/123456” — ये आज भी हज़ारों NAS पर चल रहे हैं।

(B) ज्ञात भेद्यताएँ (Known CVEs): QNAP, Synology जैसे ब्रांड्स में समय-समय पर सुरक्षा खामियाँ मिलती हैं। जिन संगठनों ने फर्मवेयर अपडेट नहीं किया, उन पर पुरानी CVE (Common Vulnerabilities and Exposures) के ज़रिए हमला होता है। DeadBolt, Qlocker, eCh0raix जैसे रैनसमवेयर ऐसे ही फैलते हैं।

(C) MFA की अनुपस्थिति: अगर Multi-Factor Authentication (MFA) नहीं है, तो सिर्फ पासवर्ड तोड़ लेना ही काफ़ी है।

चरण 3: डेटा चोरी (Exfiltration)

यह वह चरण है जो पुराने रैनसमवेयर हमलों से बिल्कुल अलग है। घुसने के तुरंत बाद हैकर्स डेटा को एनक्रिप्ट नहीं करते — पहले वे संवेदनशील डेटा को अपने सर्वरों पर कॉपी कर लेते हैं। यह प्रक्रिया कई बार हफ़्तों तक चुपचाप चलती रहती है, और पीड़ित को पता भी नहीं चलता।

चरण 4: एनक्रिप्शन (Encryption)

डेटा की कॉपी हो जाने के बाद हैकर्स रैनसमवेयर को सक्रिय करते हैं। NAS के सभी स्टोरेज वॉल्यूम, जुड़े हुए बैकअप, शेयर्ड फ़ोल्डर — सब कुछ AES-256 या इसी तरह के मज़बूत एनक्रिप्शन से लॉक हो जाता है। फ़ाइलों के एक्सटेंशन बदल जाते हैं, और हर फ़ोल्डर में एक “README.txt” या “ransom_note.html” जैसी फ़ाइल छोड़ी जाती है।

चरण 5: डबल एक्सटॉर्शन (Double Extortion)

यहाँ आती है सबसे घिनौनी चाल। हैकर्स सिर्फ डेटा खोलने के लिए फिरौती नहीं माँगते — वे दो तरह के ब्लैकमेल करते हैं:

  1. “पैसे दो, वरना डेटा नहीं खुलेगा।”
  2. “पैसे दो, वरना तुम्हारे क्लाइंट्स का निजी डेटा हम डार्क वेब पर बेच देंगे / सार्वजनिक कर देंगे।”

इसे कहते हैं “Double Extortion Model” — यानी चाहे आपने बैकअप से डेटा रिकवर भी कर लिया, फिर भी आपको मुँहमाँगी फिरौती देनी पड़ सकती है क्योंकि आपके क्लाइंट्स की निजी जानकारी लीक होने का खतरा बना रहता है।

कई बार “Triple Extortion” भी देखा गया है — जहाँ हैकर्स पीड़ित के क्लाइंट्स से भी पैसे वसूलते हैं, यह कहकर कि “तुम्हारे CA ने फिरौती नहीं दी, तुम्हारा डेटा हमारे पास है, अब तुम पैसे दो।”


हमले का प्रभाव — सिर्फ फाइलें नहीं, पूरा व्यवसाय डगमगाता है

तात्कालिक प्रभाव

1. व्यावसायिक ठहराव (Business Standstill): NAS लॉक होते ही सारा कामकाज रुक जाता है। ईमेल, फ़ाइलें, रिपोर्ट्स, क्लाइंट डेटा — सब कुछ दुर्गम। CA फर्मों के लिए GST रिटर्न, TDS फाइलिंग, ITR जैसे समयबद्ध काम अटक जाते हैं।

2. उत्पादकता में गिरावट: कर्मचारी कार्यालय आते हैं, लेकिन कुछ कर नहीं पाते। वेतन बहता है, राजस्व रुक जाता है। एक CA फर्म के एक सर्वे के अनुसार, औसत रैनसमवेयर हमले के बाद 21 दिनों का “डाउनटाइम” होता है।

मध्यम अवधि का प्रभाव

3. क्लाइंट डेटा लीक का जोखिम: डबल एक्सटॉर्शन के कारण ग्राहकों का PAN, आधार, बैंक डिटेल, ITR — सब कुछ डार्क वेब पर जाने का डर। इससे न सिर्फ क्लाइंट्स को नुकसान, बल्कि आपकी फर्म की साख (reputation) भी मिट्टी में।

4. आर्थिक हानि:

  • फिरौती की राशि (जो औसतन भारत में 10 लाख से 5 करोड़ रुपये तक देखी गई है)
  • फ़ोरेंसिक जाँच की लागत
  • सिस्टम रिस्टोरेशन
  • नए सुरक्षा उपकरणों की खरीद
  • कानूनी सलाह की फीस
  • खोए हुए क्लाइंट्स से होने वाली भविष्य की आय की हानि

दीर्घकालिक प्रभाव

5. कानूनी और नियामकीय परिणाम:

यहीं Digital Personal Data Protection Act, 2023 (DPDP Act) का कड़ा शिकंजा सामने आता है। इस कानून के तहत:

  • “Data Fiduciary” (यानी डेटा रखने वाला संगठन) पर 72 घंटे के भीतर Data Protection Board of India को उल्लंघन की सूचना देने की बाध्यता है।
  • यदि संगठन “उचित सुरक्षा प्रथाएँ” (reasonable security safeguards) लागू करने में विफल रहा, तो ₹250 करोड़ तक का जुर्माना हो सकता है।
  • CERT-In की 2022 की अधिसूचना के तहत भी 6 घंटे के भीतर साइबर घटना की रिपोर्ट देना अनिवार्य है।

6. प्रतिष्ठा की हानि: एक बार आपकी फर्म का नाम “डेटा लीक लिस्ट” में आ गया, तो भविष्य में बड़े क्लाइंट्स जुड़ने से कतराएँगे। छोटी-मोटी गलतियाँ भुलाई जा सकती हैं, लेकिन “क्लाइंट डेटा लीक” — कभी नहीं।


i4c एडवाइज़री की सिफ़ारिशें — “क्या करें, क्या न करें”

i4c की एडवाइज़री ने बहुत ही व्यावहारिक और विशिष्ट सुझाव दिए हैं। इन्हें चार श्रेणियों में बाँटा जा सकता है।

🔒 श्रेणी 1: एक्सेस कंट्रोल (Access Control)

1. NAS को सीधे इंटरनेट पर न खोलें: अगर बाहर से एक्सेस ज़रूरी है, तो सिर्फ VPN के ज़रिए दें। सीधे पोर्ट फॉरवर्डिंग कभी न करें। यदि बिल्कुल आवश्यक हो, तो केवल विशिष्ट (trusted) IP पतों से एक्सेस की अनुमति दें — बाकी सब ब्लॉक।

2. Multi-Factor Authentication (MFA) अनिवार्य करें: हर एडमिन और यूज़र अकाउंट पर MFA सक्षम करें। Google Authenticator, Microsoft Authenticator, या हार्डवेयर टोकन — कुछ भी। अकेला पासवर्ड अब पर्याप्त नहीं है।

3. डिफ़ॉल्ट पासवर्ड तुरंत बदलें: “admin/admin”, “admin/1234” — ये पासवर्ड आज भी हज़ारों NAS पर हैं। NAS इंस्टॉल होते ही सबसे पहला काम — डिफ़ॉल्ट पासवर्ड बदलना।

4. मज़बूत पासवर्ड नीति: कम से कम 14 अक्षर, विशेष चिह्न, संख्या, बड़े-छोटे अक्षरों का मिश्रण। और हर 90 दिनों में बदलाव।

🔧 श्रेणी 2: सिस्टम हार्डनिंग (System Hardening)

5. फर्मवेयर और सुरक्षा अपडेट तुरंत लगाएँ: QNAP, Synology, Western Digital — हर निर्माता नियमित रूप से सुरक्षा पैच जारी करता है। इन्हें 24-48 घंटों के भीतर लागू करें। यह सबसे कम लागत वाला, सबसे बड़ा सुरक्षा उपाय है।

6. अनावश्यक सेवाएँ (services) बंद करें: पुराने प्रोटोकॉल जैसे FTP, Telnet, SMBv1 तुरंत अक्षम करें। ये हैकर्स के लिए खुले दरवाज़े हैं। केवल SMBv3, SFTP, HTTPS जैसे आधुनिक, एनक्रिप्टेड प्रोटोकॉल का उपयोग करें।

7. अप्रयुक्त अकाउंट हटाएँ: पुराने कर्मचारियों, बंद प्रोजेक्ट्स के यूज़र अकाउंट — सब तुरंत हटाएँ। हर अकाउंट एक संभावित प्रवेश-बिंदु है।

💾 श्रेणी 3: बैकअप रणनीति (Backup Strategy)

8. “3-2-1 बैकअप” नियम का पालन करें:

  • डेटा की 3 प्रतियाँ रखें
  • 2 अलग-अलग माध्यमों पर (जैसे NAS + टेप, या NAS + बाहरी HDD)
  • 1 ऑफ-साइट (यानी कार्यालय से बाहर, या क्लाउड पर)

9. Air-Gapped Backup बनाए रखें: “Air-gapped” का मतलब है — ऐसा बैकअप जो पूरी तरह से नेटवर्क से कटा (disconnected) है। भौतिक रूप से अलग ड्राइव, जो बैकअप के बाद निकाल कर तिजोरी में रख दी जाए। यदि रैनसमवेयर नेटवर्क में फैल भी जाए, तो एयर-गैप्ड बैकअप को छू नहीं सकता।

10. Immutable Backups का उपयोग करें: ऐसे बैकअप सिस्टम जहाँ एक बार लिखा गया डेटा न तो बदला जा सकता है, न मिटाया जा सकता है — चाहे एडमिन ही क्यों न हो। AWS S3 Object Lock, Azure Immutable Storage, Veeam Hardened Repository — इन तकनीकों पर विचार करें।

11. हर महीने रिस्टोरेशन टेस्ट करें: बैकअप तभी उपयोगी है जब वह वास्तव में काम करे। हर महीने एक टेस्ट करें — “अगर आज डेटा मिट जाए, तो क्या हम बैकअप से इसे रिस्टोर कर पाएँगे?” यदि उत्तर ‘नहीं’ है, तो बैकअप बेकार है।

👁 श्रेणी 4: निगरानी और अलर्ट (Monitoring & Alerts)

12. लॉगिंग सक्षम करें: NAS, फायरवॉल, और ऑथेंटिकेशन सिस्टम — सब पर विस्तृत लॉग रखें। कम से कम 180 दिनों के लिए।

13. असामान्य गतिविधि पर अलर्ट:

  • बार-बार गलत लॉगिन प्रयास
  • असामान्य समय पर लॉगिन (जैसे रात 3 बजे)
  • विदेश के IP से लॉगिन
  • बड़े डेटा ट्रांसफ़र (जो एक्सफ़िल्ट्रेशन का संकेत हो सकते हैं)

14. SIEM या EDR सॉल्यूशन पर विचार करें: छोटी फर्मों के लिए Wazuh (ओपन-सोर्स), मध्यम के लिए Microsoft Defender, CrowdStrike, SentinelOne जैसे विकल्प।


अगर हमला हो चुका है, तो क्या करें?

यदि दुर्भाग्य से आपका NAS पहले से ही लॉक हो चुका है, तो पैनिक न करें, लेकिन तुरंत क्रियाशील हों। निम्न कदम महत्वपूर्ण हैं:

✅ क्या करें:

1. प्रभावित सिस्टम को नेटवर्क से अलग करें (लेकिन बंद न करें): नेटवर्क केबल खींच दें, Wi-Fi बंद कर दें। लेकिन कंप्यूटर को shut down न करें — RAM में मौजूद फ़ोरेंसिक सबूत (जैसे एनक्रिप्शन कीज़) मिटा सकते हैं।

2. घटना को दस्तावेज़ करें: रैनसम नोट का स्क्रीनशॉट लें, प्रभावित फ़ाइलों की सूची बनाएँ, समय नोट करें। यह पुलिस और बीमा कंपनी दोनों के लिए ज़रूरी है।

3. आधिकारिक रिपोर्टिंग चैनलों का उपयोग करें:

🚨 भारत के आधिकारिक साइबर क्राइम रिपोर्टिंग चैनल:

4. कंपनी के कानूनी सलाहकार से तुरंत संपर्क करें: DPDP Act के तहत 72 घंटे की रिपोर्टिंग विंडो छूटनी नहीं चाहिए।

5. पेशेवर फ़ोरेंसिक टीम को बुलाएँ: CERT-In के पैनल में पंजीकृत फ़ोरेंसिक फ़र्मों की सूची उपलब्ध है।

6. क्लाइंट्स को पारदर्शिता से सूचित करें: बाद में पता लगने से पहले ही ईमानदारी से बताएँ। यह कानूनी दायित्व भी है।

❌ क्या न करें:

1. फिरौती न दें (जब तक कि कानूनी सलाहकार और कानून प्रवर्तन ऐसा न कहें): कई कारणों से:

  • 40% मामलों में फिरौती देने के बाद भी डेटा वापस नहीं मिलता
  • हैकर्स को “आसान शिकार” का संकेत जाता है — वे फिर से हमला कर सकते हैं
  • कई हैकर्स प्रतिबंधित संगठनों (जैसे उत्तर कोरिया का Lazarus Group) से जुड़े हैं, जिन्हें पैसे देना अमेरिका/UN प्रतिबंधों का उल्लंघन हो सकता है

2. बैकअप से तुरंत रिस्टोर न करें: पहले फ़ोरेंसिक जाँच ज़रूरी है — अन्यथा आप दोबारा उसी वायरस से संक्रमित हो सकते हैं।

3. हैकर्स से खुद बातचीत न करें: यह काम पेशेवरों (विशेषज्ञ वार्ताकारों) को सौंपें।


भारत में बढ़ता साइबर अपराध का परिदृश्य

i4c की इस एडवाइज़री को अलग-थलग घटना के रूप में नहीं देखा जा सकता। यह एक व्यापक रुझान का हिस्सा है:

चौंकाने वाले आँकड़े

  • 2024 में भारत में साइबर अपराध की शिकायतें 20 लाख के पार पहुँचीं।
  • National Cyber Crime Reporting Portal (NCRP) पर हर दिन औसतन 5,000+ शिकायतें दर्ज हो रही हैं।
  • CA/कंसल्टिंग फर्मों पर हमलों में 2023-2024 के बीच 300% की वृद्धि देखी गई।
  • अप्रैल 2026 तक, भारत में साइबर अपराध से संबंधित आर्थिक नुकसान ₹11,000 करोड़ से अधिक आँका गया।

i4c की भूमिका

Indian Cyber Crime Coordination Centre (i4c) गृह मंत्रालय के अधीन 2020 में स्थापित हुआ। इसके सात प्रमुख अंग हैं:

  1. National Cybercrime Threat Analytics Unit (TAU)
  2. National Cybercrime Reporting Portal
  3. National Cybercrime Training Centre
  4. Cybercrime Ecosystem Management Unit
  5. National Cybercrime Forensic Laboratory
  6. Platform for Joint Cybercrime Investigation Team
  7. National Cybercrime Research and Innovation Centre

रैनसमवेयर NAS एडवाइज़री TAU के विश्लेषण पर आधारित है, जो लगातार NCRP पर दर्ज शिकायतों के पैटर्न का अध्ययन करती रहती है।


किसे विशेष सावधानी बरतनी चाहिए?

यह खतरा केवल CA फ़र्मों तक सीमित नहीं है। निम्न क्षेत्रों को विशेष रूप से सतर्क रहना चाहिए:

1. चार्टर्ड अकाउंटेंसी फ़र्में और टैक्स कंसल्टेंट: क्लाइंट्स का वित्तीय डेटा, PAN, आधार, बैंक जानकारी।

2. छोटे और मध्यम अस्पताल (SMH): मरीज़ों का स्वास्थ्य रिकॉर्ड (PHI) — जो ब्लैक मार्केट में वित्तीय डेटा से भी महँगा बिकता है।

3. कानूनी फ़र्में: अनुबंध, मुकदमों की रणनीति, क्लाइंट संचार।

4. निर्माण और इंजीनियरिंग कंपनियाँ: डिज़ाइन, पेटेंट, बोली के दस्तावेज़।

5. शैक्षिक संस्थान: छात्रों के व्यक्तिगत डेटा, शोध, परीक्षा सामग्री।

6. रियल एस्टेट डेवलपर्स: संपत्ति दस्तावेज़, क्लाइंट भुगतान रिकॉर्ड।

7. NGO और ट्रस्ट: दानदाताओं की सूची, अनुदान दस्तावेज़।


तकनीकी तैयारी के अलावा क्या और ज़रूरी है?

कर्मचारी प्रशिक्षण

सबसे मज़बूत तकनीक भी एक क्लिक से गिर सकती है। नियमित अंतराल पर कर्मचारियों को यह सिखाएँ:

  • फ़िशिंग ईमेल की पहचान कैसे करें
  • संदिग्ध अटैचमेंट न खोलें
  • पासवर्ड साझा न करें
  • यूएसबी ड्राइव का सावधानी से उपयोग करें
  • “Principle of Least Privilege” — हर कर्मचारी को केवल उसी डेटा की पहुँच जिसकी उसे सच में ज़रूरत हो

साइबर बीमा पर विचार करें

भारत में अब कई बीमा कंपनियाँ Cyber Liability Insurance प्रदान करती हैं, जो:

  • रैनसम देने की स्थिति में आर्थिक सहायता
  • फ़ोरेंसिक जाँच की लागत
  • कानूनी खर्च
  • ब्रांड रिकवरी

— ये सब कवर करती हैं। हर संगठन को अपने आकार और जोखिम के अनुसार विचार करना चाहिए।

वेंडर सुरक्षा एडवाइज़री पर नज़र रखें

NAS निर्माताओं की सुरक्षा सूचनाओं की सदस्यता लें:

  • QNAP Security Advisories: security.qnapsecurity.com.tw
  • Synology Security Advisories: synology.com/security
  • CERT-In Advisories: cert-in.org.in

डिजिटल युग में साइबर हाइजीन एक बुनियादी व्यावसायिक ज़िम्मेदारी है

कुछ साल पहले तक “हम तो बहुत छोटे हैं, हमें कौन निशाना बनाएगा?” — यह सोच सामान्य थी। लेकिन आज के ऑटोमेटेड हैकिंग के युग में यह सोच आत्मघाती है। हैकर्स मानवीय रूप से किसी को चुनते नहीं — वे मशीनों से इंटरनेट स्कैन करते हैं। जिसका दरवाज़ा खुला मिला, वह शिकार बना।

i4c की यह एडवाइज़री एक स्पष्ट चेतावनी है कि भारत के छोटे-मझोले व्यवसायों का डेटा अब “डिजिटल सोने” की तरह है, और इसे सुरक्षित रखना व्यवसाय की मूल ज़िम्मेदारी बन चुका है।

10 सबसे ज़रूरी कदम:

  1. ✅ NAS को सीधे इंटरनेट पर न खोलें — VPN का उपयोग करें
  2. ✅ Multi-Factor Authentication (MFA) अनिवार्य करें
  3. ✅ डिफ़ॉल्ट और कमज़ोर पासवर्ड तुरंत बदलें
  4. ✅ फर्मवेयर और सुरक्षा अपडेट तुरंत लगाएँ
  5. ✅ FTP, Telnet, SMBv1 जैसे पुराने प्रोटोकॉल बंद करें
  6. ✅ ऑफलाइन/एयर-गैप्ड बैकअप बनाए रखें
  7. ✅ हर महीने बैकअप से रिस्टोरेशन टेस्ट करें
  8. ✅ असामान्य गतिविधि की निगरानी करें
  9. ✅ कर्मचारियों को नियमित प्रशिक्षण दें
  10. ✅ घटना होने पर तुरंत 1930 या cybercrime.gov.in पर रिपोर्ट करें

हर CA, कंसल्टेंट, अस्पताल प्रशासक, और व्यवसाय मालिक से गुज़ारिश है — आज ही अपने NAS की सुरक्षा स्थिति की समीक्षा करें। कल बहुत देर हो सकती है।

“रोकथाम इलाज से बेहतर है” — यह पुरानी कहावत साइबर सुरक्षा में भी उतनी ही सच है।


आधिकारिक संसाधन और लिंक

सोशल शेयर बटन

Leave a Comment

Your email address will not be published. Required fields are marked *

Archives

Recent Stories

Scroll to Top