गत १३ फेब्रुअरीमा नेपालको डिजिटल संरचनामा तरङ्ग ल्याउने ठूलो साइबर हमला भयो । कोशी डट जीओभी डटएनपी ‘koshi.gov.np’ डोमेन अन्तर्गत दर्ता भएका २१ सबडोमेन एकएक ह्याकरको नियन्त्रणमा पुगे । आफूलाई ‘वाईएनआर!’ (ynR!) भनेर चिनाउने ह्याकरको समूहले जोन-एच (Zone-H) पोर्टलमा पोस्ट राख्दै वेबसाइट नियन्त्रणमा लिएको जानकारी दियो ।
यसरी ठूलो सङ्ख्यामा (मास डिफेसमेन्ट) सरकारी वेबसाइटमाथि आक्रमण हुनुले नेपालको सार्वजनिक डिजिटल सम्पत्तिको सुरक्षाप्रति गम्भीर प्रश्न खडा गरेको छ । यस घटनाले नेपाल सरकारको साइबर सुरक्षाको वर्तमान स्थिति, सुरक्षात्मक उपाय तथा आगामी सम्भावित जोखिमबारे गहिरो समीक्षा गर्न आवश्यक रहेको देखिएको छ ।
घटनाको विवरण
ह्याकरले वेबसाइटमा ‘ynr.html’ नामको खराब फाइल (मालिसियस फाइल) वेबसाइटमा राखिदिएका छन् । खासगरी वेबसाइटको कमजोरी फेला पारेर यो फाइल अपलोड गरेको हुनसक्ने देखिन्छ ।
यसका साथै यो घटना डिस्ट्रिब्युटेड डिनायल अफ सर्भिस (डीडस) अट्याकसँग पनि जोडिएको हुन सक्छ । किनभने यसबाट प्रभावित वेबसाइटहरू अझै खुल्न सकेका छैनन् । यो अवस्थाले प्रयोगकर्ता र वेबसाइट चलाउने मानिसहरूलाई अन्योलमा पारेको छ ।
वाईएनआर समूहले सरकारी वेबसाइटमा आक्रमण गरेको रेकर्ड !
वाईएनआर समूहलेले नेपाली सरकारी साइटलाई निशाना बनाएको यो पहिलो पटक होइन । यसअघि ३० र ३१ डिसेम्बरमा २०२४ मा गण्डकी, लुम्बिनी, बागमती प्रदेशका धेरै सरकारी वेबसाइट साथै राष्ट्रिय निकुञ्ज र दूतावासका साइट पनि यही समूहले ह्याक गरेको थियो ।
घटनाको स्वरूप हेर्दा नेपाल सरकारको डिजिटल संरचनालाई निरन्तर रूपमा लक्षित गर्ने संगठित साइबर अपराधी (threat actor) सक्रिय भएको अनुमान गर्न सकिन्छ । यस्तो नियमित आक्रमणले सरकारी डिजिटल सुरक्षामा गम्भीर कमजोरीको सङ्केत मात्र नभई आगामी दिनमा अझ ठूलो खतरा उत्पन्न हुनसक्ने सम्भावनालाई उजागर गरेको छ ।
यदि यस्ता आक्रमणलाई रोकथाम गर्न प्रभावकारी उपाय अपनाइएन भने नेपालका महत्त्वपूर्ण सरकारी डेटा तथा प्रणाली अझ ठूलो जोखिममा पर्न सक्छन् ।
यस घटनाको सम्भावित कारणः
साइबर सुरक्षा विज्ञहरूका अनुसार यो हमला हुनुका मुख्य कारण वेबसाइटको सुरक्षा कमजोरी नै हो । त्यसमा पनि प्रमुख कारणको चर्चा तल गरिएको छ ।
१) एचटीटीपीएस प्रयोग नहुनु
कोशी प्रदेशका वेबसाइट सहित अधिकांश सरकारी वेबसाइटले एचटीटीपीएस प्रणाली प्रयोग गरेका छैनन् । यो प्रयोग नगर्दा म्यान इन द मिडल अट्याकको जोखिम बढी हुन्छ । यसबाट ह्याकरले सहजै वेबसाइटमा अनधिकृत पहुँच लिन सक्ने देखिन्छ ।
२) एउटै कोर सिस्टम प्रयोग हुनु
अधिकांश सरकारी वेबसाइटले एउटै किसिमको कन्टेन्ट मेनेजमेन्ट सिस्टम र ब्याकइन्ड इन्फ्रास्ट्रक्चर प्रयोग गर्छन् । त्यसले गर्दा यदि एउटा साइटमा आक्रमण भयो भने त्यो सिस्टम प्रयोग गर्ने सबै साइटहरू जोखिममा पर्छन् ।
३) सफ्टवेयर अपडेट नगर्नु
पुरानो सीएमएस, प्लगइन र थिममा सुरक्षाका अनेकौं कमजोरी हुन्छन् । यसलाई नै ह्याकरहरूले मुख्य हतियारका रूपमा प्रयोग गरिरहेका हुन्छन् ।
४) फाइल अपलोड भल्नेरिबिलिटी
यदि उचित सुरक्षा उपाय (जस्तै; एमआईएमई टाइप भ्यालिडेसन, सेनिटाइजेसन र एक्सेस कन्ट्रोल) बिना कुनै पनि फाइल अपलोड गर्न दिइयो भने आक्रमणकारीले सिस्टममा मालिसियस स्क्रिप्ट (malicious scripts) अपलोड गर्न सक्छन् । यसले सर्भर नियन्त्रणमा लिने, डेटा चोरी हुने, मालवेयर फैलाउने वा अन्य सुरक्षा जोखिमहरू निम्त्याउन सक्छ ।
सुझाव
यस्ता हमला बारम्बार भइरहेकाले सरकारी निकायले शीर्घ साइबर सुरक्षालाई प्राथमिकता दिनुपर्छ । यसका लागि विभिन्न तरिका अपनाउन सकिन्छ:
१) एचटीटीपीएस लागू गर्ने
सबै सरकारी वेबसाइटले इन्क्रिप्टेड सञ्चार सुनिश्चित गर्न र एमआईटीएम (MITM) आक्रमण रोक्न एसएसएल (SSL) सर्टिफिकेट लागू गर्नुपर्छ ।
२) नियमित सुरक्षा परीक्षण गर्नुपर्छ
सबै सरकारी वेबसाइटमा नियमित रूपमा पेनिट्रेसन टेस्ट र कमजोरी मूल्याङ्कन गरिनुपर्छ ।
३) फाइल अपलोड सुरक्षालाई मजबुत बनाउनु पर्यो
आवश्यक फर्म्याटहरूमा मात्र फाइल अपलोड गर्न दिएर अवाश्यक फर्म्याटलाई प्रतिबन्ध लगाउनु पर्ने हुन्छ । खराब फाइलहरू अपलोड हुनबाट रोक्न सर्भर-साइड भ्यालिडेसन लागू गर्नुपर्छ । त्यस्तै अपलोड गरिएका फाइललाई प्रतिबन्धित डाइरेक्टरीहरूमा भण्डारण गर्नुपर्छ । यसो गर्दा अनावश्यक व्यक्तिले त्यसमा पहुँच पाउँदैनन् । र, हानिकारक स्क्रिप्ट रन हुन पाउँदैनन् ।
४) वेब एप्लिकेसन फायरवाल (WAF) लागू गर्ने वेब एप्लिकेसन फायरवालले सर्भरमा पुग्नु अघि नै खराब अनुरोध (मालिसियस रिक्वेस्ट) पत्ता लगाउन र रोक्न मद्दत गर्छ ।
५) अथेन्टिकेसनका उपाय बढाउने
बलियो र युनिक पासवर्ड प्रयोग गर्ने तथा सबै एड्मिन अकाउन्टका लागि मल्टिफ्याक्टर अथेन्टिकेसन इनेबल गर्नुपर्ने हुन्छ । त्यस्तै आधिकारिक आईपी एड्रेसलाई मात्र सीमित गरेर एड्मिन प्यानलमा अनावश्यक पहुँच प्रतिबन्ध गर्न सकिन्छ ।
६) इन्सिडेन्ट रेस्पोन्स प्लान सुरुवात गर्नुपर्छ
यस्ता साइबर आक्रमणलाई कुशलतापूर्वक नियन्त्रण गर्न र पुनः प्राप्ति गर्न इन्सिडेन्ट रेस्पोन्स प्लान सुरु गर्नुपर्ने हुन्छ ।
वाईएनआर समूहले नेपालका सरकारी वेबसाइटमाथि बारम्बार आक्रमण गर्नुले साइबर सुरक्षा तयारीमा ठूलो कमीलाई छर्लङ्ग पारेको छ । यदि यस्ता आक्रमणहरूलाई जाँच नगरी जारी राखियो भने यसले डेटा उल्लङ्घन र वित्तीय नोक्सानी निम्त्याउन सक्छ । साथै सर्वसाधारणले डिजिटल सुशासनलाई हेर्ने नजर र विश्वासमा क्षति पुग्न सक्छ ।
नेपालको डिजिटल सुरक्षा मजबुत बनाउन अब ढिला गर्नु हुँदैन । समस्या भइसक्दा मात्र सुधार गर्ने सोच राख्नु खतरनाक हुन सक्छ । सक्रिय रूपमा साइबर सुरक्षाका उपायहरू अपनाउने बेला आइसकेको छ, नत्र भविष्यमा झन् ठूलो जोखिम बेहोर्नुपर्छ ।
नेपाल सरकार साइबर सुरक्षाप्रति निकै लापरवाही देखिएको यो प्रतिनिधि उदाहरण मात्र हो । सरकारी वेबसाइटहरू पटक–पटक ह्याक भइरहेका छन् । तर अझै ठोस कदम चालिएको छैन । नेपालले साइबर सुरक्षालाई कहिले गम्भीर रूपमा लिन्छ भन्ने प्रश्न उठिरहेको छ । ठूलो दुर्घटना नहुँदासम्म हामी यत्तिकै बसिरहन्छौं त भन्ने शङ्का पनि उत्पन्न भएको छ ।