द्वारा Dan Mulligan | SEP 01, 2022
4:52 मिनट पढ़ें
वर्तमान में क्रिप्टोक्यूरेंसी धारकों के लिए सबसे बड़ा सुरक्षा खतरा क्वांटम कंप्यूटरों से एन्क्रिप्शन खतरा या कोड में अप्रत्याशित कमजोरियां नहीं है। यह है कि वे संस्थापक अपने उपयोगकर्ताओं की सुरक्षा का ध्यान रखने के लिए आवश्यक कार्य करने को तैयार नहीं थे। क्रिप्टोक्यूरेंसी हैक और फ़िशिंग प्रयासों के सर्वकालिक उच्च स्तर के साथ, उपयोगकर्ताओं को अपनी होल्डिंग्स की सुरक्षा के लिए व्यक्तिगत जिम्मेदारी के रूप में परिचालन सुरक्षा को लागू करने की आवश्यकता है।
परिचालन सुरक्षा शब्द पहली बार वियतनाम युद्ध के दौरान गढ़ा गया था। 1967 में, युद्ध के चरम पर, सुरक्षित संचार का उपयोग करने के बावजूद दुश्मन द्वारा अमेरिकी अभियानों का अनुमान लगाया जा रहा था। जब एक टीम को यह पता लगाने के लिए कहा गया कि दुश्मन कैसे जानकारी प्राप्त कर रहा था, तो यह पता चला कि संयुक्त राज्य की सेना अनजाने में जानकारी साझा कर रही थी – ऐसी जानकारी जिसे संवेदनशील नहीं माना जाता था – फिर भी यह उनकी योजनाओं को प्रकट करने के लिए पर्याप्त था। ऑपरेशंस सिक्योरिटी (OPSEC) को संवेदनशील जानकारी की पहचान करने और उसकी सुरक्षा करने की आवश्यकता के जवाब में विकसित किया गया था जो एक हमलावर के लिए मूल्यवान हो सकती है। तब से यह वाक्यांश सैन्य अनुप्रयोग से लेकर रोजमर्रा की सुरक्षा तक विकसित हुआ है। संवेदनशील जानकारी तक पहुंच को कम करके संभावित फ़िशिंग लक्ष्यों की पहचान करने और उन्हें समाप्त करने के लिए परिचालन सुरक्षा आवश्यक है। एक अच्छी सुरक्षा प्रणाली में हार्डवेयर और सॉफ्टवेयर होते हैं और इस बात की समझ होती है कि इन चीजों को कैसे जोड़ा जाता है और दोनों के बीच अंतराल कहां मौजूद है।
डिजिटल युग में परिचालन सुरक्षा एक महत्वपूर्ण उपकरण है; जहां संवेदनशील उपयोगकर्ता डेटा को हैकिंग, डेटा उल्लंघनों और फ़िशिंग प्रयासों जैसे शिकारी हमलों के माध्यम से नियमित रूप से उजागर किया जाता है। यह क्रिप्टोकरेंसी के लिए भी सच है, जो पिछले एक साल में इस तरह के हमलों के केंद्र में रहे हैं। हैकर्स द्वारा क्रिप्टोक्यूरेंसी को लक्षित करने का मुख्य कारण इसकी तात्कालिक प्रकृति, कम लेनदेन शुल्क, घर्षण रहित आंदोलन और छद्म नाम है। साइबर हमले बढ़ने के साथ, उपयोगकर्ताओं के लिए क्रिप्टोकरेंसी में परिचालन सुरक्षा बनाए रखने के लिए सर्वोत्तम प्रथाओं को समझना महत्वपूर्ण है।
अपनी क्रिप्टो संपत्तियों को एक्सचेंज में रखने के बजाय, उन्हें कोल्ड स्टोरेज वॉलेट में स्टोर करने की सलाह दी जाती है। यह आपको अपनी संपत्ति पर पूर्ण नियंत्रण में रखता है और ऐसी स्थिति में भी जहां एक हैकर को आपके खाते की जानकारी मिल जाती है, वहां उनके लिए चोरी करने के लिए कोई संपत्ति नहीं होगी। कोल्डकार्ड , लेजर और ट्रेजर जैसे हार्डवेयर वॉलेट आपकी निजी कुंजी को पोर्टेबल हार्डवेयर उपकरणों में सुरक्षित रख सकते हैं जो कभी भी सीधे इंटरनेट से कनेक्ट नहीं होते हैं। यह हैकर्स को आपकी होल्डिंग्स तक पहुंचने से रोकता है। अपने पुनर्प्राप्ति बीज वाक्यांश को अपने हार्डवेयर वॉलेट के साथ एक पेपर कार्ड पर रखें। इसे टाइप न करें, इसे ऑनलाइन स्टोर न करें, या कार्ड का फोटो न लें।
अपने प्रत्येक खाते के लिए एक अलग पासवर्ड का उपयोग करना सुनिश्चित करें, विशेष रूप से संवेदनशील जानकारी वाले खातों के लिए। अनुमान लगाने के लिए एक कठिन पासवर्ड चुनें—कम से कम 20 वर्ण लंबा और बेतरतीब ढंग से उत्पन्न। पासवर्ड मैनेजर जैसे 1 पासवर्ड और लास्टपास सुरक्षित पासवर्ड बनाने और स्टोर करने के लिए अच्छे विकल्प हैं। यदि आपको संदेह है कि आपके खाते से छेड़छाड़ की गई है, तो अपने पासवर्ड बदलें। अपने प्राथमिक ईमेल, बैंक और क्रिप्टो खातों से शुरू करें।
सबसे पहले, एक सुरक्षित ईमेल प्रदाता के लिए साइन अप करना आवश्यक है। एन्क्रिप्टेड सेवाओं जैसे प्रोटॉनमेल या टूटनोटा की सिफारिश की जाती है। एक उपयोगकर्ता नाम चुनें जो सुरक्षित ईमेल खातों के लिए आपका वास्तविक नाम नहीं है, और उपयोगकर्ता नाम के रूप में अपने प्राथमिक ईमेल पते का उपयोग करने से बचें। एक गुमनाम ईमेल पते और उपयोगकर्ता नाम के साथ वीपीएन सेवाओं का उपयोग करना आपकी सुरक्षा को बढ़ाने में मदद कर सकता है।
टेक्स्ट मैसेज को टू-फैक्टर ऑथेंटिकेशन के रूप में इस्तेमाल करने से आप सिम पोर्टिंग अटैक के प्रति संवेदनशील हो जाते हैं। इस प्रकार के हमले में, एक हमलावर आपके मोबाइल फोन प्रदाता को आपके होने का नाटक करते हुए कॉल करता है और उन्हें आपके सिम को एक नए डिवाइस में स्थानांतरित करने के लिए मनाता है, जिससे उन्हें टेक्स्ट संदेश के माध्यम से 2FA का उपयोग करने वाले किसी भी खाते का नियंत्रण मिल जाता है। इस प्रकार, अपने सिम कार्ड को अपने खाते की साख से संबंधित किसी भी चीज़ से जोड़ने से बचना सबसे अच्छा है।
दो-कारक प्रमाणीकरण (2FA) का उपयोग करना आपकी डिजिटल सुरक्षा को बेहतर बनाने का एक शानदार तरीका है। हालाँकि, यदि आप अपने 2FA के लिए SMS पाठ संदेशों का उपयोग कर रहे हैं, तो आप जितना सुरक्षित हो सकते हैं उससे कहीं कम सुरक्षित हैं। अधिक सुरक्षित 2FA अनुभव के लिए, iOS या Android पर Google Authenticator या Authy का उपयोग करना सबसे अच्छा है।
जब तक आप इसे पूरी तरह से समझ नहीं लेते तब तक कोई भी कार्य न करें। सब कुछ दोबारा जांचें। विज़िट करने से पहले साइटों के URL की जाँच करने की आदत डालें और संवेदनशील जानकारी के अनुरोधों से सावधान रहें। सबसे आम तरीकों में से एक हैकर्स वित्तीय संपत्तियों को लक्षित करते हैं जो आपको एक ऐसे लेनदेन पर हस्ताक्षर करने के लिए धोखा देते हैं जिस पर आप हस्ताक्षर करने का इरादा नहीं रखते हैं।
क्रिप्टोक्यूरेंसी धारकों को उनके पोर्टेबल और छद्म नाम के कारण हैकर्स और फ़िशिंग घोटालों से बढ़ते खतरों का सामना करना पड़ता है। परिचालन सुरक्षा उपायों को लागू करने से उन्हें उन सबसे आम सुरक्षा कमजोरियों से सुरक्षित रहने में मदद मिल सकती है जिनका धारक वर्तमान में सामना कर रहे हैं।