भारत में हो मज़बूत साइबर सुरक्षा

एम्स से चार करोड़ रोगियों का डेटा चोरी होने के बाद बढ़े साइबर हमले

अखिल भारतीय आयुर्विज्ञान संस्थान (एम्स) में चार करोड़ लोगों के डेटा की चोरी के कुछ ही दिन बाद ही हैकिंग के लिए 30 नवंबर को कथित तौर पर भारतीय चिकित्सा अनुसंधान परिषद् (आईसीएमआर) के सर्वर पर 6,000 बार साइबर हमले दूसरा गम्भीर झटका है।

यह डिजिटल इंडिया की कमज़ोरियों को उजागर करता है। साथ ही यह भी एक चेतावनी ही है कि हैकिंग दूसरे देश से की गयी और उसकी सम्भावित भागीदारी को देखते हुए मज़बूत सुरक्षा घेरा विकसित करने की तत्काल ज़रूरत है। यदि परिष्कृत रैंसमवेयर हमला वास्तव में एक अंतरराष्ट्रीय साज़िश है, जैसा कि सन्देह है; व्यापक राष्ट्रीय सुरक्षा की सख़्त ज़रूरत है।

हमलों पर हमले

02 दिसंबर को हैकर्स ने तमिलनाडु स्थित मल्टीस्पेशलिटी अस्पताल से जुड़े 1,50,000 से अधिक रोगियों का डेटा रिकॉर्ड बेचने की ख़बर आयी: केवल 100 डॉलर प्रति डाउनलोड के लिए। विश्लेषकों ने कहा कि अस्पताल के आईटी विक्रेता को पहले निशाना बनाया गया और उस विक्रेता के सिस्टम के माध्यम से हैकर्स अस्पताल प्रणाली में घुस गये। पिछले महीने साइबर हमले के बाद सफदरजंग अस्पताल का सर्वर भी एक दिन के लिए डाउन रहा था।

मार्च में नेशनल इंस्टीट्यूट ऑफ मेंटल हेल्थ एंड न्यूरो साइंसेज को साइबर हमले का सामना करना पड़ा था। कोरोना महामारी के बाद देश में चिकित्सा संस्थानों पर साइबर हमलों में बढ़ोतरी एक बड़ी चिन्ता का विषय है। हैकर्स और आपराधिक सिंडिकेट बड़ी मात्रा में रोगी डेटा को लक्षित कर रहे हैं।

हैकिंग हुई कैसे?

एम्स पर हमला 23 नवंबर को तब सामने आया, जब उपयोगकर्ताओं ने पाया कि वे उस महत्त्वपूर्ण एप्लिकेशन तक नहीं पहुँच सकते, जो अप्वाइंटमेंट का प्रबंधन करता है, चिकित्सा रिकॉर्ड संग्रहीत करता है और सुविधा के किये गये नैदानिक परीक्षणों से रिपोर्ट होस्ट करता है। रिकॉर्ड दिखा रहे हैं कि 23 नवंबर को सुबह 7:07 बजे एम्स के सर्वर पर अन्तिम लेन-देन हुआ। सर्वर अंतत: समझौता किया गया था। रैनसमवेयर भेजने के लिए हैकर्स द्वारा इस्तेमाल किये गये दो ईमेल पते [email protected] और [email protected] थे।

सुरक्षा में सेंध ने विशेष रूप से ई-अस्पताल एप्लिकेशन को प्रभावित किया और इसने एम्स परिसर में ओपीडी, आपातकालीन और अन्य रोगी देखभाल सेवाओं के ऑनलाइन कामकाज को ठप्प कर दिया। बड़े पैमाने पर साइबर हमले ने रोज़मर्रा के काम, नियुक्तियों और पंजीकरण, बिलिंग, रोगी देखभाल की जानकारी और लैब रिपोर्ट को पटरी से उतार दिया। हमले ने मेगा-अस्पताल के मुख्य और बैकअप सर्वरों पर फाइलें और डेटा संक्रमित कर दिया। एम्स में सब कुछ मैनुअल मोड में चला गया। मेगा अस्पतालों के प्राथमिक और बैकअप सिस्टम पर हैकर्स ने फाइलों और डेटा को दूषित कर दिया। अखिल भारतीय आयुर्विज्ञान संस्थान (एम्स) में सब कुछ मैनुअल मोड पर स्विच करना पड़ा, और एक साल में 40 लाख रोगियों की आमद वाला चिकित्सा केंद्र एक सप्ताह तक का$गज़ों के भरोसे चला।

डेटा सुरक्षा पर सन्देह

दिल्ली स्थित एम्स जो भारत का सबसे बड़ा स्वास्थ्य संस्थान है; में 19 जुलाई, 2016 को मोदी सरकार की डिजिटल इंडिया पहल के तहत ई-अस्पताल परियोजना का कार्यान्वयन पूरा किया गया था। ऐसा करते हुए यह देश का पहला पूरी तरह से डिजिटल सार्वजनिक अस्पताल बन गया था।

पूर्ण डिजिटलीकरण के छ: महीने बाद 9 जनवरी, 2017 को न्यूरोसर्जरी विभाग के डॉ. दीपक अग्रवाल, जो उस समय कम्प्यूटरीकरण समिति के अध्यक्ष थे; ने केंद्रीय स्वास्थ्य मंत्रालय को एक पत्र लिखा। उन्होंने अपने पत्र में इंगित किया कि राष्ट्रीय सूचना विज्ञान केंद्र (एनआईसी) द्वारा ई-अस्पताल की स्थापना आईटी अवसंरचना स्थापित करने के लिए जिम्मेदार सरकारी विभाग को रखरखाव और सुरक्षा के लिए उपयुक्त प्रणालियों के साथ मज़बूत नहीं किया गया था। उन्होंने लिखा कि इंस्टॉलेशन के लिए साइट पर कोई डेटाबेस एडमिनिस्ट्रेटर, सिक्योरिटी एडमिनिस्ट्रेटर और सिस्टम एडमिनिस्ट्रेटर नहीं है, जो पूरे प्रोजेक्ट को ख़तरे में डालता है।

इसके चार महीने बाद एम्स के चिकित्सा अधीक्षक डॉ. डी.के. शर्मा ने भी ई-अस्पताल के कार्यान्वयन के बारे में एक रिपोर्ट में इसी तरह के मुद्दों को उठाया। स्वास्थ्य मंत्रालय को लिखते हुए उन्होंने बताया कि एम्स ऑनलाइन पंजीकरण प्रणाली में 6,500 से अधिक नयी नियुक्तियाँ और प्रतिदिन 5,000 से अधिक फॉलोअप देखे जा रहे थे। हालाँकि उन्होंने प्रमुख चिन्ताओं को भी उजागर किया। डॉ. शर्मा ने लिखा- ‘एनआईसी से बार-बार अनुरोध करने के बावजूद प्राथमिक साइट विफलता के मामले में संचालन की निरंतरता बनाये रखने के लिए कोई आपदा बैकअप नहीं है।’

इसके बाद 16 जुलाई, 2016 को एम्स में ई-हॉस्पिटल एप्लिकेशन के कार्यान्वयन की प्रगति बैठक के कार्यवृत्त में कहा गया है कि एम्स में किये गये डिजिटल परिवर्तन के पीछे एनआईसी ड्राइविंग आईटी बल है। लेकिन मंत्रालय को लिखे डॉ. शर्मा के पत्र में कहा गया है कि एनआईसी का अस्पताल के साथ कोई सर्विस एग्रीमेंट नहीं था। उन्होंने लिखा- ‘एनआईसी के साथ कोई सेवा-स्तरीय समझौता नहीं है, जिसके कारण विक्रेता (एनआईसी) को सेवा में किसी भी चूक के लिए जवाबदेह नहीं ठहराया जा सकता है और रखरखाव का समय अंतरराष्ट्रीय मानकों को पूरा नहीं करता है।’

जाँच जारी

पुलिस ने आईपीसी की धारा-385 (जबरन वसूली करने के लिए किसी व्यक्ति को चोट के डर से डराना), 66 और 66-एफ आईटी एक्ट के तहत प्राथमिकी दर्ज की है। प्रारम्भिक विश्लेषण में पाया गया है कि चार सर्वर- दो एप्लिकेशन सर्वर, एक डेटाबेस सर्वर और एक बैकअप सर्वर संक्रमित पाये गये। एन्क्रिप्शन एक ही नेटवर्क में संलग्न विंडोज सर्वरों में से एक द्वारा ट्रिगर किया गया था। लेकिन इस सर्वर की फाइलें एन्क्रिप्ट नहीं की गयी थीं।

एनआईए ने एक टीम एम्स भेजी। हैकिंग और फिशिंग जैसे साइबर सुरक्षा ख़तरों से निपटने के लिए नोडल एजेंसी इंडियन कम्प्यूटर इमरजेंसी रिस्पांस टीम ने भी इस मामले को देखने के लिए एक टीम की प्रतिनियुक्ति की है। यह इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय के तहत काम करता है। इसके अलावा रक्षा अनुसंधान और विकास संगठन (डीआरडीओ), दिल्ली पुलिस, ख़ुफ़िया ब्यूरो, सीबीआई और गृह मंत्रालय भी इस घटना की जाँच कर रहे हैं। प्रारम्भिक जाँच में यह भी पता चला है कि हमलावर के दो प्रोटॉन मेल एड्रेस हैं- dog2398 और mouse63209,   जिनकी पहचान एन्क्रिप्टेड फाइलों के हेडर से की गयी है। एम्स में राष्ट्रीय सूचना विज्ञान केंद्र (एनआईसी) ई-हॉस्पिटल विभिन्न अस्पताल मॉड्यूल के लिए 24 सर्वर का उपयोग करता है और इनमें से चार सर्वर, ई-हॉस्पिटल के प्राथमिक और द्वितीयक डेटाबेस सर्वर, प्राथमिक अनुप्रयोग और प्रयोगशाला सूचना प्रणाली (एलआईएस) के प्राथमिक डेटाबेस सर्वर रैनसमवेयर के साथ संक्रमित थे।

फिलहाल एम्स दिल्ली में रैनसमवेयर हमले पर एम्स प्रशासन अपनी चुप्पी तोडऩे को तैयार नहीं है और अभी भी यह स्पष्ट नहीं है कि एम्स के सर्वर हैकरों के चंगुल से मुक्त हुए हैं या नहीं। हालाँकि कहा जा रहा है कि धीरे-धीरे डेटा रिकवर हो रहा है, जिसके चलते ऑनलाइन ओपीडी शुरू की गयी है।

सुरक्षा पर सवाल

क्या हम वास्तव में मानते हैं कि हमारा डेटा और भी सुरक्षित है? आज सब कुछ क्लाउड पर है, इसलिए यह साइबर-हमलों / ख़तरों के लिए प्रवण है और हैकर एक भी अवसर नहीं खोते हैं। लिहाज़ा बहुत मज़बूत संगठनों के लिए भी ख़तरे की खिडक़ी मौजूद है। यह देखा गया है कि जहाँ महत्त्वपूर्ण डेटा ऑनलाइन संग्रहीत किया जाता है, अधिकारियों ने शायद सर्वर मिररिंग सहित डेटा बैकअप सुविधा के प्रावधान नहीं किये थे।

वास्तविक हैकर आसानी से आसान पासवर्ड को दरकिनार कर आंतरिक नेटवर्क तक पहुँच सकते हैं, जो सरकारी नेटवर्क में दुर्लभ है। सिस्टम एडमिनिस्ट्रेटर को यह सुनिश्चित करना चाहिए कि वे ऐसे असुरक्षित ईमेल का जवाब न दें, जिनमें गुप्त साइफर यूआरएल होते हैं; जो महत्त्वपूर्ण मैलवेयर, ट्रोजन, रैंसमवेयर के लिए घातक इंजेक्टर हो सकते हैं और बार-बार पासवर्ड बदलते रहते हैं। आख़िरी यह कि कम-से-कम कुप्रबंधित मल्टीकास्ट पोर्ट डेटा हैक के लिए एक बड़ा ख़तरा नहीं है, जो कई सुरक्षित परतों की स्थलाकृति होने के बावजूद गेटवे के अन्दर पूर्ण पहुँच प्रदान करता है। समय आ गया है, जब हम अपने सिस्टम को फिशिंग प्रयासों का मुक़ाबला करने के लिए तैयार करें।