Incident Management: अगर डेटा हैक हो जाए तो क्या करें? | ISO 27001 Response Plan Guide

जनवरी 24, 2026 | TSI Editorial

Incident Management: अगर डेटा हैक हो जाए तो क्या करें? हैकिंग के बाद के स्टेप्स

Cyber Security Incident Management Concept

नमस्ते दोस्तों! Tech Seekho India की इस खास ISO 27001 सीरीज के एक और महत्वपूर्ण अध्याय में आपका स्वागत है। अब तक हमने सीखा कि Risk Assessment कैसे करें, एक्सेस कंट्रोल कैसे लगाएं, और अपने ऑफिस की Physical Security कैसे सुनिश्चित करें

लेकिन दुनिया की कोई भी सुरक्षा 100% अभेद्य नहीं होती। चाहे आप कितनी भी मजबूत दीवार खड़ी कर लें, हमेशा एक संभावना बनी रहती है कि कोई हैकर उसे भेद दे। ऐसी स्थिति में, एक सफल कंपनी और एक असफल कंपनी के बीच का अंतर सिर्फ एक चीज तय करती है—Incident Management। आज हम जानेंगे कि अगर डेटा हैक हो जाए, तो एक प्रोफेशनल की तरह उसे कैसे संभालें।

आर्टिकल का सारांश (Summary)

Information Security Incident Management का मतलब है किसी भी सुरक्षा उल्लंघन (Breach) को पहचानना, उसे रोकना, और उससे हुए नुकसान को कम करना। ISO 27001 के अनुसार, हर ऑर्गेनाइजेशन के पास एक Incident Response Plan (IRP) होना चाहिए, जो यह बताए कि हमले के समय 'किसको, क्या और कब' करना है।

Information Security Incident क्या है?

सबसे पहले यह समझना जरूरी है कि 'Event' और 'Incident' में क्या फर्क है। हर संदिग्ध गतिविधि (Event) हैकिंग नहीं होती। लेकिन जब कोई गतिविधि आपके डेटा की गोपनीयता (Confidentiality), अखंडता (Integrity) या उपलब्धता (Availability) को नुकसान पहुँचाती है, तो उसे Security Incident कहा जाता है।

उदाहरण के लिए: किसी कर्मचारी का पासवर्ड भूल जाना एक 'इवेंट' है, लेकिन किसी हैकर द्वारा उस पासवर्ड का इस्तेमाल करके डेटा चुराना एक 'इंसिडेंट' है।

ISO 27001 Incident Response Life Cycle (चरण-दर-चरण)

ISO 27001 के Controls (A.5.24 से A.5.28) के अनुसार, एक प्रभावी इंसिडेंट रिस्पॉन्स प्लान को 6 चरणों में बांटा जा सकता है। इसे NIST फ्रेमवर्क के नाम से भी जाना जाता है:

1. Preparation (तैयारी)

यह हमला होने से पहले का चरण है। आपके पास एक Incident Response Team (IRT) होनी चाहिए, जिसमें IT एक्सपर्ट्स, लीगल टीम और मैनेजमेंट शामिल हों। उनके पास सभी जरूरी टूल्स और रिपोर्टिंग चैनल्स तैयार होने चाहिए।

2. Identification/Detection (पहचान)

कैसे पता चलेगा कि आप हैक हो गए हैं? इसके लिए Monitoring टूल्स और कर्मचारियों की जागरूकता (Awareness) जरूरी है। जैसे ही किसी गड़बड़ी का पता चले, उसे तुरंत 'इंसिडेंट' के रूप में रजिस्टर किया जाना चाहिए।

3. Containment (रोकथाम)

यह सबसे महत्वपूर्ण स्टेप है। यहाँ आपका लक्ष्य है हैकर को और आगे बढ़ने से रोकना। जैसे—अगर किसी एक सर्वर पर हमला हुआ है, तो उसे तुरंत नेटवर्क से डिस्कनेक्ट कर दें ताकि हैकर पूरी कंपनी के डेटा तक न पहुँच सके।

4. Eradication (जड़ से खत्म करना)

खतरे को रोकने के बाद, उसे पूरी तरह से सिस्टम से बाहर निकालें। इसमें मालवेयर को डिलीट करना, प्रभावित अकाउंट्स के पासवर्ड बदलना और कमजोरियों (Vulnerabilities) को पैच करना शामिल है।

5. Recovery (रिकवरी)

अब अपने सिस्टम को वापस सामान्य स्थिति में लाएं। इसके लिए अपने Assets के बैकअप का इस्तेमाल करें। सिस्टम को लाइव करने से पहले सुनिश्चित करें कि वह अब पूरी तरह सुरक्षित है।

6. Lessons Learned (सीखना)

हमला क्यों हुआ? हमसे क्या गलती हुई? इसे Post-Incident Review कहा जाता है। भविष्य में ऐसे हमलों से बचने के लिए अपनी सुरक्षा नीतियों को अपडेट करें।

हैकिंग के बाद रिपोर्टिंग का सही तरीका

अगर डेटा हैक हो जाए, तो उसे छिपाना सबसे बड़ी गलती हो सकती है। ISO 27001 और कानूनी नियमों के अनुसार रिपोर्टिंग अनिवार्य है।

किसे रिपोर्ट करें? समय सीमा (Timeline) क्या जानकारी दें?
Internal Management तुरंत (Immediate) हमले का प्रकार और प्रभावित डेटा की जानकारी।
CERT-In (Government) 6 घंटे के भीतर (भारत में) साइबर हमले की तकनीकी विस्तृत जानकारी।
Affected Customers जितनी जल्दी हो सके उन्हें क्या खतरा है और वे खुद को कैसे सुरक्षित रखें।
Law Enforcement जांच शुरू करने के लिए एफआईआर (FIR) और डिजिटल फॉरेंसिक सबूत।

Incident Response Plan (IRP) कैसे बनाएं?

एक प्रोफेशनल Incident Response Plan Hindi में तैयार करते समय इन बिंदुओं का ध्यान रखें:

  • Communication Plan: हमले के समय कौन किसे कॉल करेगा? अधिकारियों के नंबर की लिस्ट हमेशा ऑफलाइन (कागज पर) भी रखें।
  • Roles & Responsibilities: कौन नेटवर्क संभालेगा, कौन ग्राहकों को बताएगा और कौन लीगल मामले देखेगा, यह पहले से तय होना चाहिए।
  • Escalation Matrix: अगर समस्या 1 घंटे में हल नहीं होती, तो ऊपर के किस अधिकारी को इन्फॉर्म करना है?
  • Evidence Preservation: हैकिंग के सबूतों (Logs) को डिलीट न करें, क्योंकि फॉरेंसिक जांच में इनकी जरूरत पड़ती है।

भारत का DPDP Act और इंसिडेंट रिपोर्टिंग

भारत के नए Digital Personal Data Protection (DPDP) Act के अनुसार, डेटा ब्रीच होने पर डेटा फिडुशियरी (कंपनी) को अनिवार्य रूप से Data Protection Board और प्रभावित व्यक्तियों को सूचित करना होगा। सूचना देने में देरी करने पर करोड़ों रुपये का जुर्माना लग सकता है।

इसलिए, इंसिडेंट मैनेजमेंट अब केवल IT का काम नहीं, बल्कि एक कानूनी अनिवार्यता बन गया है।

Business Continuity और Disaster Recovery (BCDR)

इंसिडेंट मैनेजमेंट का एक बड़ा हिस्सा यह सुनिश्चित करना है कि हमला होने के बावजूद आपका बिजनेस चलता रहे।

BCDR के लिए 3 जरूरी सुझाव:

1. Regular Backups: हमेशा '3-2-1' बैकअप रूल का पालन करें (3 कॉपी, 2 अलग मीडिया, 1 ऑफ-साइट)।

2. DR Drill: साल में कम से कम दो बार नकली हमले (Simulation) करके अपनी टीम की तैयारी चेक करें।

3. Critical Assets Priority: हैकिंग के बाद सबसे पहले किन सिस्टम्स को चालू करना है (जैसे पेमेंट गेटवे या वेबसाइट), इसकी प्रायोरिटी पहले से Asset Management के दौरान तय करें।

निष्कर्ष (Conclusion)

हैकिंग एक कड़वा सच है जिसे टाला नहीं जा सकता, लेकिन सही Incident Management के जरिए इसके असर को कम किया जा सकता है। एक मजबूत रिस्पॉन्स प्लान आपकी कंपनी की प्रतिष्ठा (Reputation) और डेटा दोनों को बचा सकता है।

उम्मीद है कि Tech Seekho India का यह लेख आपको साइबर हमलों से लड़ने के लिए मानसिक और तकनीकी रूप से तैयार करेगा। अगले आर्टिकल में हम इस सीरीज को आगे बढ़ाते हुए Vulnerability Management के बारे में चर्चा करेंगे।

अगर आपके मन में कोई सवाल है, तो नीचे कमेंट बॉक्स में जरूर पूछें। हमारे पुराने ISO 27001 आर्टिकल्स को पढ़ना न भूलें ताकि आप पूरी सीरीज को कड़ी दर कड़ी समझ सकें।

Spread Knowledge
MOST READ INTEL