अपडेट

2024 की शुरुआत में Axios हैक ने एक डेवलपर अकाउंट को नुकसान पहुंचाया, जिससे वैश्विक स्तर पर लाखों डेवलपर्स के संवेदनशील डेटा का खुलासा हुआ। यह हमला एक लोकप्रिय सॉफ्टवेयर डेवलपमेंट प्लेटफॉर्म के क्रेडेंशियल से शुरू हुआ और इसके प्रभाव ने महत्वपूर्ण सॉफ्टवेयर सप्लाई चेन में व्यापक कमजोरी पैदा कर दी। इस घटना ने ओपन-सोर्स इकोसिस्टम की नाजुकता और डेवलपर वातावरण में सुरक्षा के अभाव से उत्पन्न खतरों को सामने रखा।

Axios हैक ने सॉफ्टवेयर सप्लाई चेन हमलों की प्रणालीगत प्रकृति को उजागर किया, जो 2020 से 2023 के बीच विश्व स्तर पर 650% बढ़े हैं (Symantec Internet Security Threat Report 2023)। भारत इस मामले में तीसरे नंबर पर है (Kaspersky 2023), जहां भारतीय डेवलपर्स की 70% से अधिक निर्भरता थर्ड-पार्टी लाइब्रेरीज पर है (GitHub State of the Octoverse 2023), जो खतरे को बढ़ाता है।

UPSC Relevance

  • GS Paper 3: Cyber Security – सॉफ्टवेयर सप्लाई चेन हमले, IT Act प्रावधान, CERT-In की भूमिका
  • GS Paper 2: शासन – डेटा संरक्षण कानून, Article 21 के तहत निजता का अधिकार
  • Essay: भारत में साइबर सुरक्षा चुनौतियां, डिजिटल इंडिया पहल

साइबर सुरक्षा और डेटा संरक्षण के लिए कानूनी ढांचा

भारत में साइबर सुरक्षा का मुख्य कानूनी आधार Information Technology Act, 2000 (IT Act 2000) है। Section 43A संवेदनशील डेटा की सुरक्षा में विफलता पर मुआवजा देने का प्रावधान करता है, जबकि Section 66 अनधिकृत पहुंच सहित कंप्यूटर अपराधों के लिए दंडित करता है। Section 72A गोपनीयता और निजता के उल्लंघन को अपराध मानता है। लंबित Personal Data Protection Bill, 2019 कड़े डेटा सुरक्षा नियम और अनिवार्य उल्लंघन सूचना प्रावधान लेकर आया है, जो वैश्विक मानकों के अनुरूप है।

संविधान के Article 21 को Justice K.S. Puttaswamy v. Union of India (2017) में निजता के मौलिक अधिकार के रूप में माना गया है, जो डेटा संरक्षण के लिए संवैधानिक आधार प्रदान करता है। हालांकि, सॉफ्टवेयर सप्लाई चेन सुरक्षा के लिए समर्पित कानून का अभाव Axios जैसे हमलों को रोकने में एक बड़ी कमी है।

सॉफ्टवेयर सप्लाई चेन हमलों के आर्थिक पहलू

वैश्विक साइबर सुरक्षा बाजार 2021 में 217 अरब डॉलर का था और 2026 तक 345 अरब डॉलर तक पहुंचने का अनुमान है, जो 9.7% की वार्षिक वृद्धि दर से बढ़ रहा है (MarketsandMarkets 2022)। भारत का साइबर सुरक्षा बाजार 2023 में लगभग 3.05 अरब डॉलर का है, जो सालाना 15% की दर से बढ़ रहा है (NASSCOM 2023)।

साइबर अपराध की वैश्विक लागत 2022 में 8.4 ट्रिलियन डॉलर तक पहुंच गई है (Cybersecurity Ventures)। Axios जैसे सप्लाई चेन हमले आर्थिक नुकसान के साथ ऑपरेशनल डाउनटाइम, डेटा हानि और सुधार के खर्च भी बढ़ाते हैं। भारत सरकार ने 2023-24 के बजट में साइबर सुरक्षा के लिए 2500 करोड़ रुपये आवंटित किए हैं, जो इस खतरे को स्वीकार करता है।

  • 85% से अधिक सॉफ्टवेयर प्रोजेक्ट्स में ओपन-सोर्स कॉम्पोनेंट्स शामिल होते हैं, जिससे हमले की संभावनाएं बढ़ती हैं (GitHub 2023)।
  • भारतीय डेवलपर्स में 70% से अधिक थर्ड-पार्टी लाइब्रेरीज पर निर्भर हैं, जो जोखिम को और बढ़ाता है (GitHub 2023)।
  • केवल 40% भारतीय सॉफ्टवेयर कंपनियों ने डेवलपर अकाउंट्स के लिए मल्टी-फैक्टर ऑथेंटिकेशन अपनाया है (NASSCOM 2023)।
  • वैश्विक स्तर पर सप्लाई चेन उल्लंघनों का पता लगाने और सुधार करने में औसतन 280 दिन लगते हैं, जिससे जोखिम लंबा चलता है (IBM 2023)।

संस्थागत तंत्र और उनकी भूमिका

CERT-In भारत की राष्ट्रीय साइबर घटना प्रतिक्रिया और समन्वय एजेंसी है। यह सलाह जारी करता है, खतरों की निगरानी करता है और हितधारकों के साथ तालमेल बनाता है। National Critical Information Infrastructure Protection Centre (NCIIPC) महत्वपूर्ण अवसंरचना की साइबर सुरक्षा करता है।

Ministry of Electronics and Information Technology (MeitY) साइबर सुरक्षा नीतियां बनाता है और उनके क्रियान्वयन की देखरेख करता है। अंतरराष्ट्रीय मान्यता प्राप्त संगठन जैसे CIS और OWASP सुरक्षित सॉफ्टवेयर विकास के मानक और सर्वोत्तम प्रथाएं प्रदान करते हैं, जिन्हें भारतीय कंपनियां बढ़-चढ़कर अपनाने लगी हैं।

तुलनात्मक विश्लेषण: भारत और अमेरिका के सॉफ्टवेयर सप्लाई चेन सुरक्षा में अंतर

पहलूसंयुक्त राज्य अमेरिकाभारत
नियामक ढांचाExecutive Order 14028 (2021) सॉफ्टवेयर सप्लाई चेन सुरक्षा मानक और उल्लंघन सूचना समयसीमा को अनिवार्य करता है।प्रारंभिक स्तर का नियामक ढांचा, सप्लाई चेन सुरक्षा मानक या उल्लंघन सूचना समयसीमा का अभाव।
प्रभावEO लागू होने के दो साल में सप्लाई चेन उल्लंघनों में 30% की कमी।सप्लाई चेन हमलों में वृद्धि; वैश्विक स्तर पर तीसरा स्थान।
संस्थागत व्यवस्थाCISA समन्वित साइबर सुरक्षा प्रयासों का नेतृत्व करता है और प्रवर्तन शक्तियां रखता है।CERT-In और NCIIPC समन्वय करते हैं पर सप्लाई चेन सुरक्षा पर प्रवर्तन क्षमता सीमित।
सुरक्षा प्रथाओं को अपनानामल्टी-फैक्टर ऑथेंटिकेशन और सुरक्षित विकास प्रथाओं को व्यापक रूप से अपनाया गया।केवल 40% कंपनियां मल्टी-फैक्टर ऑथेंटिकेशन का उपयोग करती हैं; सर्वोत्तम प्रथाओं को धीमे से अपनाया जा रहा है।

महत्वपूर्ण कमियां और चुनौतियां

भारत में साइबर सुरक्षा व्यवस्था में सॉफ्टवेयर सप्लाई चेन सुरक्षा के लिए व्यापक और लागू करने योग्य कानूनी ढांचे का अभाव है। अनिवार्य उल्लंघन सूचना समयसीमा न होने से त्वरित प्रतिक्रिया में बाधा आती है। भारतीय डेवलपर्स में मल्टी-फैक्टर ऑथेंटिकेशन और सुरक्षित कोडिंग प्रथाओं का कम उपयोग जोखिम को बढ़ाता है।

दुनिया भर में उल्लंघनों का पता लगाने और सुधार करने में औसतन 280 दिन लगते हैं, जिससे हमलावरों को लंबा समय मिलता है। Axios हैक ने दिखाया कि कैसे एक एकल डेवलपर अकाउंट की सुरक्षा भंग से लाखों प्रभावित हो सकते हैं, जो प्रणालीगत सुधारों की जरूरत को रेखांकित करता है।

आगे का रास्ता: सॉफ्टवेयर सप्लाई चेन सुरक्षा को मजबूत करना

  • संयुक्त राज्य अमेरिका के Executive Order 14028 के उदाहरण से प्रेरणा लेकर सॉफ्टवेयर सप्लाई चेन सुरक्षा मानक और उल्लंघन सूचना समयसीमा के लिए समर्पित कानून बनाएं।
  • डेवलपर अकाउंट्स और रिपॉजिटरीज के लिए मल्टी-फैक्टर ऑथेंटिकेशन और नियमित सुरक्षा ऑडिट अनिवार्य करें।
  • CERT-In की प्रवर्तन क्षमता बढ़ाएं और NCIIPC तथा MeitY के साथ समन्वय को मजबूत करें।
  • भारतीय सॉफ्टवेयर कंपनियों में CIS और OWASP जैसी अंतरराष्ट्रीय सर्वोत्तम प्रथाओं को अपनाने को बढ़ावा दें।
  • साइबर सुरक्षा के लिए बजट आवंटन बढ़ाएं और डेवलपर्स के कौशल विकास को प्रोत्साहित करें।
📝 प्रारंभिक अभ्यास
Information Technology Act, 2000 के बारे में निम्नलिखित कथनों पर विचार करें:
  1. Section 43A संवेदनशील व्यक्तिगत डेटा की सुरक्षा में विफलता पर मुआवजा प्रदान करता है।
  2. Section 66 गोपनीयता और निजता के उल्लंघन को अपराध मानता है।
  3. Section 72A कंप्यूटर सिस्टम तक अनधिकृत पहुंच को दंडित करता है।
  • aकेवल 1
  • bकेवल 1 और 2
  • cकेवल 2 और 3
  • d1, 2 और 3 सभी
उत्तर: (a)
कथन 1 सही है क्योंकि Section 43A संवेदनशील व्यक्तिगत डेटा की सुरक्षा में विफलता पर मुआवजा प्रदान करता है। कथन 2 गलत है क्योंकि Section 66 कंप्यूटर से संबंधित अपराधों को दंडित करता है, न कि विशेष रूप से गोपनीयता उल्लंघन को। कथन 3 गलत है; Section 72A गोपनीयता और निजता के उल्लंघन को अपराध मानता है, अनधिकृत पहुंच को नहीं।
📝 प्रारंभिक अभ्यास
सॉफ्टवेयर सप्लाई चेन हमलों के बारे में निम्नलिखित कथनों पर विचार करें:
  1. ये हमले विश्वसनीय सॉफ्टवेयर घटक को नुकसान पहुंचाकर कई अंतिम उपयोगकर्ताओं तक पहुंचते हैं।
  2. भारत सॉफ्टवेयर सप्लाई चेन हमलों की संख्या में विश्व में प्रथम स्थान पर है।
  3. मल्टी-फैक्टर ऑथेंटिकेशन ऐसे हमलों का जोखिम काफी कम करता है।
  • aकेवल 1 और 2
  • bकेवल 2 और 3
  • cकेवल 1 और 3
  • d1, 2 और 3 सभी
उत्तर: (c)
कथन 1 सही है; सप्लाई चेन हमले विश्वसनीय घटकों को निशाना बनाते हैं। कथन 2 गलत है; भारत तीसरे स्थान पर है। कथन 3 सही है क्योंकि मल्टी-फैक्टर ऑथेंटिकेशन अकाउंट समझौते के जोखिम को कम करता है।

मुख्य प्रश्न

Axios हैक के भारत की साइबर सुरक्षा पर प्रभावों की जांच करें, जिसमें कानूनी, आर्थिक और संस्थागत चुनौतियां शामिल हों। भारत में सॉफ्टवेयर सप्लाई चेन सुरक्षा को मजबूत करने के उपाय सुझाएं।

झारखंड और JPSC से प्रासंगिकता

  • JPSC पेपर: पेपर 3 (विज्ञान और प्रौद्योगिकी) – साइबर सुरक्षा और IT कानून
  • झारखंड की स्थिति: झारखंड में बढ़ता IT क्षेत्र सॉफ्टवेयर सप्लाई चेन कमजोरियों के जोखिम को बढ़ाता है; स्थानीय स्टार्टअप्स ओपन-सोर्स लाइब्रेरीज पर अधिक निर्भर हैं।
  • मुख्य बिंदु: राज्य स्तर पर साइबर सुरक्षा क्षमता, झारखंड के डेवलपर्स में जागरूकता की जरूरत, और राष्ट्रीय नीतियों के साथ समन्वय पर आधारित उत्तर तैयार करें।
Axios हैक का मुख्य कारण क्या था?

Axios हैक का मुख्य कारण एक डेवलपर अकाउंट की सुरक्षा भंग था, जिससे हमलावरों को महत्वपूर्ण सॉफ्टवेयर रिपॉजिटरीज तक पहुंच मिली, जो लाखों डेवलपर्स को प्रभावित करती हैं (The Hindu, 2024)।

IT Act, 2000 के कौन से सेक्शन साइबर सुरक्षा उल्लंघनों से संबंधित हैं?

Section 43A (डेटा सुरक्षा विफलता पर मुआवजा), Section 66 (कंप्यूटर अपराध), और Section 72A (गोपनीयता उल्लंघन) IT Act, 2000 के प्रमुख प्रावधान हैं जो साइबर सुरक्षा उल्लंघनों को संबोधित करते हैं।

Personal Data Protection Bill, 2019 साइबर सुरक्षा को कैसे संबोधित करता है?

यह बिल डेटा फिड्यूशियरीज को सुरक्षा उपाय लागू करने और डेटा उल्लंघन की स्थिति में प्राधिकरणों और प्रभावित व्यक्तियों को सूचित करने का दायित्व देता है, जिससे जवाबदेही और पारदर्शिता बढ़ती है।

CERT-In साइबर सुरक्षा में क्या भूमिका निभाता है?

CERT-In साइबर घटनाओं का जवाब देने, सलाह जारी करने और हितधारकों के बीच सूचना साझा करने का काम करता है, जिससे भारत में साइबर खतरों को कम किया जा सके।

डेवलपर अकाउंट्स के लिए मल्टी-फैक्टर ऑथेंटिकेशन क्यों जरूरी है?

मल्टी-फैक्टर ऑथेंटिकेशन सुरक्षा की एक अतिरिक्त परत जोड़ता है, जिससे अनधिकृत पहुंच का खतरा काफी कम हो जाता है, खासकर सप्लाई चेन हमलों में जहां डेवलपर अकाउंट्स मुख्य निशाने पर होते हैं।

अधिकृत स्रोत और आगे पढ़ाई के लिए

हमारे कोर्स

72+ बैच

हमारे कोर्स
Contact Us