Blog
What is Cyber Security? साइबर सुरक्षा क्या है? परिभाषा, प्रकार, खतरे और सुझाव
- April 22, 2025
- Posted by: Pawan Panwar
- Category: cybersecurity
Table of Contents
साइबर सुरक्षा क्या है? परिभाषा, प्रकार, खतरे और सुझाव What is Cyber Security?
कंप्यूटर, सर्वर, मोबाइल डिवाइस, इलेक्ट्रॉनिक सिस्टम, नेटवर्क और डेटा को मालिसियस हमलों से बचाने की प्रक्रिया को साइबर सुरक्षा के रूप में जाना जाता है। इसके अन्य नामों में इलेक्ट्रॉनिक सूचना सुरक्षा और सूचना प्रौद्योगिकी सुरक्षा शामिल हैं।
“साइबर सुरक्षा” वाक्यांश को कुछ बुनियादी क्षेत्रों में वर्गीकृत किया जा सकता है और इसका उपयोग मोबाइल कंप्यूटिंग से लेकर व्यवसाय तक कई तरह के अनुप्रयोगों में किया जाता है:
| नेटवर्क सुरक्षा | कंप्यूटर नेटवर्क को घुसपैठ से बचाने की प्रक्रिया, जैसे कि जानबूझकर किए गए हमलावर या मालिशियस सॉफ़्टवेयर, को नेटवर्क सुरक्षा के रूप में जाना जाता है। |
| एप्लिकेशन सुरक्षा | एप्लिकेशन सुरक्षा का लक्ष्य डिवाइस और सॉफ़्टवेयर में खतरों को प्रवेश करने से रोकना है। जिस डेटा को किसी एप्लिकेशन को सुरक्षित रखने के लिए बनाया गया है, वह समझौता किए गए एप्लिकेशन के माध्यम से सुलभ हो सकता है। प्रभावी सुरक्षा किसी प्रोग्राम या गैजेट के उपयोग में आने से बहुत पहले, डिज़ाइन चरण के दौरान शुरू होती है। |
| सूचना सुरक्षा | सूचना सुरक्षा द्वारा इन्फ्रोमेशन गैदरिंग और संचरण के दौरान डेटा अखंडता और गोपनीयता की सुरक्षा की जाती है। |
| परिचालन सुरक्षा | डिजिटल संपत्तियों के प्रबंधन और सुरक्षा के लिए निर्णय और प्रक्रियाएँ परिचालन सुरक्षा में शामिल हैं। इसमें लोगों के पास नेटवर्क से कनेक्ट होने पर मिलने वाली अनुमतियाँ और नीतियाँ शामिल हैं जो यह निर्धारित करती हैं कि डेटा कहाँ और कैसे साझा या संग्रहीत किया जा सकता है। |
| आपदा पुनर्प्राप्ति और व्यवसाय निरंतरता | व्यवसाय निरंतरता और आपदा पुनर्प्राप्ति यह बताती है कि कोई कंपनी साइबर-सुरक्षा उल्लंघन या किसी अन्य स्थिति को कैसे संभालती है जिसके परिणामस्वरूप डेटा या संचालन का नुकसान होता है। आपदा पुनर्प्राप्ति के लिए नीतियाँ निर्दिष्ट करती हैं कि किसी संगठन को अपनी जानकारी और प्रक्रियाओं को कैसे पुनर्स्थापित करना चाहिए ताकि वह अपनी पूर्व-घटना स्तर की कार्यक्षमता तक पहुँच सके। विशिष्ट संसाधनों के बिना कार्य करने की कोशिश करने के लिए संगठन की बैकअप रणनीति को व्यवसाय निरंतरता के रूप में जाना जाता है। |
| अंतिम उपयोगकर्ता शिक्षा | साइबर-सुरक्षा का सबसे अनिश्चित पहलू लोग हैं, जिसे अंतिम-उपयोगकर्ता शिक्षा के साथ संबोधित किया जाता है। ध्वनि सुरक्षा प्रक्रियाओं की अवहेलना करके, कोई भी अनजाने में किसी ऐसे सिस्टम को वायरस से संक्रमित कर सकता है जो अन्यथा सुरक्षित है। उपयोगकर्ताओं को अज्ञात USB डिवाइस प्लग इन करने से बचने, संदिग्ध ईमेल अटैचमेंट हटाने और अन्य महत्वपूर्ण सबक किसी भी संगठन की सुरक्षा के लिए आवश्यक हैं। |
साइबर खतरे का अनुपात | Cyber Threat Ratio

हर साल डेटा उल्लंघनों की बढ़ती संख्या के साथ, वैश्विक साइबर खतरा अभी भी तेज़ी से विकसित हो रहा है। रिस्कबेस्ड सिक्योरिटी के एक सर्वेक्षण के अनुसार, 2019 के पहले नौ महीनों में ही डेटा उल्लंघनों ने 7.9 बिलियन रिकॉर्ड को उजागर कर दिया। 2018 में इसी समय अवधि में प्रकट किए गए रिकॉर्ड की संख्या दोगुनी से भी अधिक (112%) था।
अधिकांश उल्लंघन चिकित्सा सेवाओं, खुदरा प्रतिष्ठानों और सरकारी एजेंसियों में हुए, और इनमें से अधिकांश मालिसियस थ्रेट एक्टर्स द्वारा किए गए। क्योंकि वे वित्तीय और चिकित्सा डेटा एकत्र करते हैं, इनमें से कुछ उद्योग साइबर अपराधियों के लिए विशेष रूप से आकर्षक हैं; फिर भी, कोई भी कंपनी जो नेटवर्क का उपयोग करती है, वह उपभोक्ता डेटा उल्लंघन, कॉर्पोरेट जासूसी या ग्राहक हमलों का विषय हो सकती है।
साइबरस्पेस द्वारा उत्पन्न खतरे के बढ़ने के साथ ही साइबर सुरक्षा समाधानों पर खर्च स्वाभाविक रूप से बढ़ रहा है। गार्टनर के अनुसार, साइबर सुरक्षा पर वैश्विक व्यय 2023 में $188.3 बिलियन से अधिक और 2026 तक $260 बिलियन से अधिक होने की उम्मीद है। बढ़ते साइबर खतरे के जवाब में, हर जगह सरकारों ने व्यवसायों को कुशल साइबर-सुरक्षा प्रक्रियाओं को लागू करने में सहायता करने के लिए निर्देश जारी किए हैं।
संयुक्त राज्य अमेरिका में नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (NIST) द्वारा एक साइबर-सुरक्षा ढांचा विकसित किया गया है। आर्किटेक्चर खतरनाक कोड के प्रसार को रोकने और प्रारंभिक पहचान की सुविधा के लिए सभी इलेक्ट्रॉनिक संसाधनों की निरंतर, वास्तविक समय की निगरानी का सुझाव देता है।
यू.के. सरकार के राष्ट्रीय साइबर सुरक्षा केंद्र के “साइबर सुरक्षा के लिए 10 कदम” दिशानिर्देश सिस्टम निगरानी के महत्व को दोहराते हैं। व्यवसाय सबसे हालिया साइबर खतरों का मुकाबला कैसे कर सकते हैं, इस पर दिशानिर्देश ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र (ACSC) द्वारा अक्सर जारी किए जाते हैं।
साइबर खतरों के प्रकार
साइबर सुरक्षा तीन प्रकार के खतरों से लड़ती है:

- जो व्यक्ति या संगठन मौद्रिक लाभ के लिए या व्यवधान पैदा करने के लिए सिस्टम को लक्षित करते हैं, उन्हें साइबर अपराध (Cyber Crime) में शामिल माना जाता है।
- राजनीतिक उद्देश्यों के साथ सूचना एकत्र करना साइबर हमलों (Cyber-Attacks) का एक सामान्य घटक है।
- साइबर आतंकवाद (Cyber-Terrorism) का लक्ष्य भय या आतंक को भड़काने के लिए कंप्यूटर सिस्टम से समझौता करना है।
तो, बुरे लोग कंप्यूटर नेटवर्क पर कैसे कब्ज़ा कर लेते हैं? साइबर सुरक्षा को ख़तरा बनने के कुछ सामान्य तरीके निम्नलिखित हैं:
मैलवेयर (Malware)
मालिशियस सॉफ़्टवेयर को मैलवेयर कहा जाता है। मैलवेयर एक ऐसा सॉफ़्टवेयर है जिसे हैकर या साइबर अपराधी द्वारा किसी वैध उपयोगकर्ता के कंप्यूटर में हस्तक्षेप करने या उसे नुकसान पहुँचाने के लिए डिज़ाइन किया जाता है। यह सबसे प्रचलित साइबर खतरों में से एक है। मैलवेयर, जिसे अक्सर अनचाहे ईमेल अटैचमेंट या डाउनलोड के माध्यम से वितरित किया जाता है जो प्रामाणिक प्रतीत होते हैं, हैकर्स द्वारा वित्तीय लाभ या राजनीतिक रूप से प्रेरित साइबर हमलों के लिए इस्तेमाल किया जा सकता है।

मैलवेयर की कई किस्में हैं, जैसे:
| वायरस (Virus) | एक स्व-प्रतिकृति प्रोग्राम जो किसी साफ फ़ाइल से जुड़कर और पूरे कंप्यूटर सिस्टम में फैलकर मालिशियस कोड वाली फ़ाइलों को संक्रमित करता है। |
| ट्रोजन (Trojans) | एक प्रकार का मैलवेयर जो भरोसेमंद सॉफ़्टवेयर के रूप में प्रस्तुत होता है। साइबर अपराधी लोगों को उनके कंप्यूटर पर ट्रोजन हॉर्स इंस्टॉल करने के लिए धोखा देते हैं, जो फिर डेटा को नष्ट या इकट्ठा करते हैं। |
| स्पाइवेयर (Spyware) | एक ऐसा एप्लिकेशन जो साइबर अपराधियों के लाभ के लिए उपयोगकर्ता की गतिविधि को गुप्त रूप से लॉग करता है। उदाहरण के लिए, स्पाइवेयर क्रेडिट कार्ड की जानकारी रिकॉर्ड कर सकता है। |
| रैंसमवेयर (Ransomware) | मैलवेयर जो उपयोगकर्ता के डेटा और फ़ाइलों को एन्क्रिप्ट करता है और फिरौती का भुगतान न किए जाने पर उन्हें हटाने की धमकी देता है। |
| एडवेयर (Adware) | विज्ञापन के लिए प्रोग्राम जिसमें मैलवेयर फैलाने की क्षमता होती है। |
| बॉटनेट (Botnets) | मैलवेयर से संक्रमित कंप्यूटरों का नेटवर्क जिसका उपयोग हैकर्स उपयोगकर्ताओं की सहमति के बिना ऑनलाइन कार्रवाई करने के लिए करते हैं। |
SQL इंजेक्शन (SQL Injection)
डेटाबेस से डेटा को अपने नियंत्रण में लेने और चुराने के लिए इस्तेमाल किए जाने वाले एक तरह के साइबर हमले को SQL (स्ट्रक्चर्ड लैंग्वेज क्वेरी) इंजेक्शन कहा जाता है। एक दुष्ट SQL क्वेरी के ज़रिए, साइबर अपराधी डेटा-संचालित सिस्टम में खामियों का फ़ायदा उठाकर डेटाबेस में ख़तरनाक कोड इंस्टॉल करते हैं। नतीजतन, उन्हें डेटाबेस के संवेदनशील डेटा तक पहुँच मिल जाती है।
फ़िशिंग (Phishing)
फ़िशिंग एक ऐसी प्रथा है जिसमें साइबर अपराधी पीड़ितों से संवेदनशील जानकारी ऐसे ईमेल के ज़रिए मांगते हैं, जो किसी भरोसेमंद फ़र्म से आते हैं। फ़िशिंग हमलों का इस्तेमाल अक्सर लोगों को धोखा देकर क्रेडिट कार्ड नंबर सहित व्यक्तिगत जानकारी देने के लिए किया जाता है।
मैन-इन-द-मिडिल अटैक (Man-in-the-middle attack)
साइबर खतरे का एक प्रकार मैन-इन-द-मिडल अटैक है, जिसमें हैकर जानकारी चुराने के इरादे से दो लोगों की बातचीत को सुनता है। उदाहरण के लिए, एक हमलावर असुरक्षित WiFi नेटवर्क के माध्यम से पीड़ित के डिवाइस और नेटवर्क के बीच स्थानांतरित किए जा रहे डेटा को रोक सकता है।
डिनायल ऑफ़ द सर्विस अटैक (Denial-of-service attack)
साइबर अपराधी सर्वर और नेटवर्क पर ट्रैफ़िक भरकर कंप्यूटर सिस्टम को वैध अनुरोधों का जवाब देने से रोकने के लिए सेवा अस्वीकार करने वाले हमले का उपयोग करते हैं। नतीजतन, सिस्टम अनुपयोगी हो जाता है, जो किसी संगठन को आवश्यक कार्य करने से रोकता है।
नवीनतम साइबर खतरे (Latest cyber threats)

हाल ही में कौन से साइबर खतरे सामने आए हैं जिनके बारे में लोगों और कंपनियों को सचेत रहना चाहिए? संयुक्त राज्य अमेरिका, ऑस्ट्रेलिया और यूनाइटेड किंगडम की सरकारों ने निम्नलिखित मौजूदा साइबर खतरों के बारे में रिपोर्ट दी है।
ड्राइडेक्स मैलवेयर (Dridex malware)
दिसंबर 2019 में यू.एस. न्याय विभाग (DoJ) ने एक संगठित साइबर अपराधी सेल के नेता पर दुनिया भर में ड्राइडेक्स मैलवेयर हमले में शामिल होने का आरोप लगाया था। वैश्विक स्तर पर, जनता, सरकार, बुनियादी ढाँचा और उद्योग सभी इस मालिशियस प्रयास से प्रभावित हुए।
ड्राइडेक्स एक वित्तीय ट्रोजन है जिसमें कई तरह की विशेषताएँ हैं। यह फ़िशिंग ईमेल या पहले से मौजूद मैलवेयर के ज़रिए पीसी को संक्रमित करता है और यह 2014 से लोगों को प्रभावित कर रहा है। इसने सैकड़ों मिलियन डॉलर का भारी वित्तीय नुकसान पहुँचाया है और पासवर्ड, बैंकिंग जानकारी और व्यक्तिगत डेटा प्राप्त करने में सक्षम है जिसका उपयोग धोखाधड़ी वाले लेनदेन में किया जा सकता है।
यूनाइटेड किंगडम में राष्ट्रीय साइबर सुरक्षा केंद्र चाहता है कि लोग ड्राइडेक्स हमलों की प्रतिक्रिया में “सुनिश्चित करें कि डिवाइस पैच किए गए हैं, एंटी-वायरस चालू और अद्यतित है, और फ़ाइलों का बैकअप लिया गया है।”
रोमांस स्कैम्स (Romance scams)
FBI ने फरवरी 2020 में अमेरिकी लोगों को चैट रूम, डेटिंग साइट्स और स्मार्टफोन के माध्यम से साइबर अपराधियों द्वारा किए जाने वाले विश्वास धोखाधड़ी के खतरों के बारे में चेतावनी जारी की। नए साथी की तलाश करने वाले लोगों का इस्तेमाल स्कैमर्स द्वारा किया जाता है, जो पीड़ितों को संवेदनशील जानकारी का खुलासा करने के लिए धोखा देते हैं।
FBI के अनुसार, 2019 में रोमांस साइबर खतरों के परिणामस्वरूप न्यू मैक्सिको में 114 पीड़ितों को $1.6 मिलियन का नुकसान हुआ।
इमोटेट मैलवेयर (Emotet malware)
ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र ने 2019 के अंत में इमोटेट मैलवेयर के व्यापक विश्वव्यापी साइबर खतरे के बारे में राष्ट्रीय कंपनियों को सचेत किया।
इमोटेट एक उन्नत ट्रोजन है जो अधिक सॉफ़्टवेयर लोड कर सकता है और डेटा चुरा सकता है। इमोटेट सरल पासवर्ड पर पनपता है, जो इस बात की याद दिलाता है कि ऑनलाइन जोखिमों से बचने के लिए सुरक्षित पासवर्ड बनाना कितना महत्वपूर्ण है।
एन्ड-यूजर सुरक्षा (End-user protection)
साइबर सुरक्षा का एक अनिवार्य घटक एंडपॉइंट सुरक्षा है, जिसे कभी-कभी एंड-यूज़र सुरक्षा के रूप में जाना जाता है। आखिरकार, एंड-यूज़र अक्सर वह होता है जो अनजाने में अपने डेस्कटॉप, लैपटॉप या मोबाइल डिवाइस को मैलवेयर या किसी अन्य प्रकार के साइबर खतरे से संक्रमित कर देता है।
तो, साइबर-सुरक्षा उपायों द्वारा सिस्टम और एंड यूज़र को कैसे सुरक्षित किया जाता है? सबसे पहले, साइबर-सुरक्षा के हिस्से के रूप में क्रिप्टोग्राफ़िक एल्गोरिदम का उपयोग करके ईमेल, फ़ाइलें और अन्य महत्वपूर्ण डेटा एन्क्रिप्ट किए जाते हैं। यह डेटा के नुकसान या चोरी को रोकता है और साथ ही इसे पारगमन के दौरान सुरक्षित रखता है।
इसके अलावा, एंड-यूज़र सुरक्षा सॉफ़्टवेयर कंप्यूटर में हानिकारक कोड के टुकड़ों की खोज करता है, उन्हें अलग करता है और फिर उन्हें सिस्टम से हटा देता है। सुरक्षा प्रोग्राम कंप्यूटर की हार्ड डिस्क से डेटा को एन्क्रिप्ट या मिटाने के लिए बनाए जाते हैं, और वे प्राथमिक बूट रिकॉर्ड में छिपे हानिकारक कोड की पहचान और उसे खत्म भी कर सकते हैं।
इलेक्ट्रॉनिक सुरक्षा प्रक्रियाओं का एक और महत्वपूर्ण घटक वास्तविक समय में मैलवेयर का पता लगाना है। कई लोग ट्रोजन हॉर्स या वायरस से बचाव के लिए व्यवहारिक और अनुमानी विश्लेषण का उपयोग करते हैं, जो प्रत्येक ऑपरेशन के साथ अपना रूप बदलते हैं (जिन्हें पॉलीमॉर्फिक और मेटामॉर्फिक मैलवेयर भी कहा जाता है)। संभावित रूप से हानिकारक प्रोग्राम को वर्चुअल बबल के पीछे रखा जा सकता है, जिसे उपयोगकर्ता के नेटवर्क से अलग किया जाता है, ताकि सुरक्षा सॉफ़्टवेयर उनकी गतिविधि की जांच कर सके और नए संक्रमणों की पहचान करने की अपनी क्षमता में सुधार कर सके।
जैसे-जैसे साइबर-सुरक्षा विशेषज्ञ नए खतरों और उनका मुकाबला करने के नए तरीकों की खोज करते हैं, सुरक्षा प्रणालियाँ नए बचाव विकसित करती रहती हैं। कर्मचारियों को इसके लाभों को अधिकतम करने के लिए अंतिम-उपयोगकर्ता सुरक्षा सॉफ़्टवेयर का उपयोग करने के तरीके के बारे में प्रशिक्षण प्राप्त करना चाहिए। महत्वपूर्ण रूप से, इसकी कार्यक्षमता को बनाए रखना और इसे नियमित रूप से अपडेट करना यह गारंटी देता है कि उपभोक्ताओं को सबसे लेटेस्ट ऑनलाइन खतरों से बचाया जा सकता है।
साइबर सुरक्षा टिप्स — साइबर हमलों से खुद को सुरक्षित रखें
लोग और कंपनियाँ ऑनलाइन खतरों से खुद को कैसे बचा सकती हैं? साइबर सुरक्षा के लिए हमारी शीर्ष सिफारिशें इस प्रकार हैं:
- अपने ऑपरेटिंग सिस्टम और एप्लिकेशन को अपडेट करके, आप नवीनतम सुरक्षा सुधारों का लाभ उठा सकते हैं।
- एंटीवायरस सॉफ़्टवेयर का उपयोग करें: Kaspersky प्रीमियम और अन्य सुरक्षा प्रोग्राम खतरों की पहचान करेंगे और उन्हें समाप्त करेंगे। इष्टतम सुरक्षा के लिए, अपने सॉफ़्टवेयर को अपडेट रखें।
- सुनिश्चित करें कि आपके पासवर्ड को समझना मुश्किल हो, इसके लिए मजबूत पासवर्ड का उपयोग करें।
- जिन प्रेषकों को आप नहीं पहचानते हैं, उनके ईमेल अटैचमेंट को कभी नहीं खोलना चाहिए क्योंकि उनमें वायरस हो सकता है।
- उन प्रेषकों के ईमेल में लिंक पर क्लिक करने से बचें जिन्हें आप नहीं जानते हैं या जिन वेबसाइटों से आप परिचित नहीं हैं: यह मैलवेयर वितरण का एक सामान्य तरीका है।
- ऐसे सार्वजनिक WiFi नेटवर्क से दूर रहें जो सुरक्षित नहीं हैं: जब आप असुरक्षित नेटवर्क का उपयोग करते हैं तो आप मैन-इन-द-मिडल हमलों के लिए अतिसंवेदनशील होते हैं।
इसके साथ, यदि आप भी IT इंफ्रास्ट्रक्टर्स को किसी भी मालिसियस थ्रेट एक्टर से बचाना चाहतें हैं तो आपको सर्प्रथम हमारी साइबर सुरक्षा ट्रेनिंग प्रोग्राम को जल्द से जल्द ज्वाइन करना चाहिए जिससे की आप अपने एक बेहतरीन साइबर सुरक्षा करियर की ओर अग्रसर हो सकें। तो आज ही क्रौ सिक्योरिटी द्वारा मुहैय्या 1 ईयर साइबर सुरक्षा डिप्लोमा, AI की पावर से लैस, कोर्स का आवेदन दें और बन जाये साइबर सुरक्षा के सूरमा।
ज्वाइन करने के लिए आज ही दिए गए नंबर पर कॉल करें, +91-9513805401 और अपने भविष्य को एक नई गति दें।