ગુગલ એલર્ટ: બ્લેકમેલ વાસ્તવિક ડેટા નહીં પણ ધમકીઓ દ્વારા થઈ રહ્યું છે
ટેકનોલોજીની દુનિયા ફરી એકવાર એક મોટા ખતરાનો સામનો કરી રહી છે. આલ્ફાબેટ ઇન્ક.ના ગુગલે ચેતવણી આપી છે કે હેકર્સ હવે ટોચના અધિકારીઓને બ્લેકમેલ કરવાનો પ્રયાસ કરી રહ્યા છે.
હેકર્સ દ્વારા મોકલવામાં આવેલા ઇમેઇલ્સમાં ઓરેકલ ઇ-બિઝનેસ સ્યુટમાંથી સંવેદનશીલ ડેટા ચોરી કરવાનો દાવો કરવામાં આવ્યો છે. જો ખંડણી ચૂકવવામાં નહીં આવે તો તેઓ આ ડેટા જાહેર કરવાની ધમકી આપે છે. સૌથી ચિંતાજનક વાત એ છે કે, આ ઇમેઇલ્સ કુખ્યાત ક્લોપ રેન્સમવેર જૂથ સાથે જોડાયેલા છે, જેણે અગાઉ ઘણા મોટા સાયબર હુમલાઓ કર્યા છે.
આ હુમલો કેવી રીતે થઈ રહ્યો છે?
ગુગલેના મતે, હેકર્સ ઇમેઇલ દ્વારા ટોચના અધિકારીઓને ડરાવવાનો પ્રયાસ કરી રહ્યા છે, દાવો કરી રહ્યા છે કે તેમની પાસે નાણાકીય અને ઓપરેશનલ ડેટા છે.
જોકે, ગુગલે સ્પષ્ટતા કરી છે કે કોઈ ડેટા ખરેખર ચોરાઈ ગયો છે તે સાબિત કરવા માટે કોઈ પુરાવા મળ્યા નથી. એવું માનવામાં આવે છે કે આ ફક્ત કંપનીઓ પાસેથી પૈસા પડાવવા માટે ધમકી અને ધાકધમકી આપવાની યુક્તિ છે.
આ ધમકી શા માટે ગંભીર છે?
વિશ્વભરમાં હજારો કંપનીઓ ઓરેકલ ઇ-બિઝનેસ સ્યુટનો ઉપયોગ કરે છે, જે નાણાકીય અને ઓપરેશનલ ડેટા સંગ્રહિત કરે છે. જો આ ડેટા લીકના સમાચાર ફેલાય, તો કંપનીઓને આનો સામનો કરવો પડી શકે છે:
- મોટા નાણાકીય નુકસાન,
- રોકાણકારોનો વિશ્વાસ ગુમાવવો, અને
- બ્રાન્ડ મૂલ્યમાં ઘટાડો.
સાયબર સુરક્ષા નિષ્ણાતો કહે છે કે હેકર્સ ઘણીવાર વાસ્તવિક ડેટા ધરાવતા નથી, પરંતુ ફક્ત ધમકી આપે છે અને બ્લેકમેલ કરે છે. કંપનીઓ તેમની પ્રતિષ્ઠાને સુરક્ષિત રાખવા માટે ખંડણી ચૂકવે છે, જે સાયબર ગુનેગારોને વધુ પ્રોત્સાહન આપે છે.
આ ધમકી સામે કેવી રીતે રક્ષણ કરવું?
ગૂગલ અને સાયબર સુરક્ષા નિષ્ણાતોએ કંપનીઓને સતર્ક રહેવાની સલાહ આપી છે.
- કર્મચારીઓને ફિશિંગ અને સ્પામ ઇમેઇલ્સ ઓળખવાનું શીખવવું જોઈએ.
- નેટવર્ક સુરક્ષા અને ડેટા એન્ક્રિપ્શનનું નિયમિત ઓડિટ કરવું જોઈએ.
- કંપનીઓએ બહુ-સ્તરીય સુરક્ષા પ્રોટોકોલ લાગુ કરવા જોઈએ.
- શંકાસ્પદ ઇમેઇલ્સની તાત્કાલિક જાણ કરવી જોઈએ અને બ્લોક કરવા જોઈએ.

નિષ્કર્ષ
આ સમગ્ર ઘટના દર્શાવે છે કે સાયબર ગુનેગારો હવે ડેટા ચોરી સુધી મર્યાદિત નથી, પરંતુ ડેટા ચોરીના નામે કંપનીઓને બ્લેકમેલ કરીને નોંધપાત્ર રકમ પડાવવાનો પ્રયાસ પણ કરી રહ્યા છે. ભવિષ્યમાં આવા હુમલાઓ વધવાની શક્યતા છે, તેથી કંપનીઓએ અગાઉથી મજબૂત સુરક્ષા પગલાં અમલમાં મૂકવા જોઈએ.
