सिसा के मुताबिक, हैकर के निशाने पर ना केवल सरकारी बल्कि निजी बैंक, पेमेंट प्रोसेसेर और पेमेंट एग्रीगेटर हैं. फर्म की पेमेंट फोरेसिंग टीम ने अपनी पड़ताल में पाया कि बैंकों को पेमेंट स्विच सिस्टम मलिशस स्क्रिप्ट (आम बोलचाल की भाषा में इसे एक तरह का वायरस भी कहा जा सकता है जबकि तकनीकी भाषा में मैलवेयर) डाले जा रहा है. अब इससे होगा ये कि बैंक और पेमेंट सिस्टम के बीच जानकारियों के लेन-देन में भ्रम की स्थिति बनेगी और बैंक ये अंतर नहीं कर पाएगा कि कौन सी जानकारी सही है और कौन गलत है.
आप इसे यूं समझ सकते हैं, कई बार ऐसा हुआ है कि अचानक किसी के खाते में भारी रकम आ जाती है और खाताधारक उस पैसे को तुरंत निकाल लेता है. अब ऐसे में नुकसान तो बैंक को ही उठाना पड़ता है. अब देखिए, यदि अचानक किसी बैंक के एटीएम पर एक लाख रुपये निकालने या जमा करने का कमांड आया और यदि बैंक के पेमेंट सिस्टम में मैलवेयर मौजूद है तो वो बैंक और पेमेंट सिस्टम समझ ही नहीं पाएंगे कि कमांड सही है या गलत.
नतीजतन, पैसा किसी दूसरे खाते में जमा हो जाएगा या फिर आसानी से निकल जाएगा और पैसा निकालने वाले का पता भी नहीं चलेगा और अंत में बैंक को ही नुकसान उठाना पड़ेगा. परेशानी की बात ये है कि इस खतरे के तहत भ्रम की स्थिति का फायदा दुनिया के किसी भी कोने से उठाया जा सकता है. सिसा का कहना है कि खतरे से निबटने के लिए कदम उठाने में जितनी देरी होगी, नुकसान उतना ही ज्यादा होगा.
अब सवाल ये है कि इस खतरे से कैसे निपटा जा सकता है. सिसा ने इसके लिए कुछ सुझाव दिए है.
- स्विच एप्लिकेशन सर्वर में लॉग-इन करने के लिए दो चरणों में पहचान साबित करने (two factor authentication) का तरीका अपनाया जाए
- केवल अधिकृत सिस्टम को ही स्विच सर्वर तक पहुंचने की अनुमति दी जाए
- सिस्टम खतरे से निबटने में कितना सक्षम है, ये पड़ताल की जाए
- स्विच एप्लिकेशन सर्वर इस्तेमाल करने वाले सभी के लिए पासवर्ड रिसेट करना जरुरी किया जाए
- किसी भी तरह के खतरे का आभास हो तो 24 घंटे के भीतर फ़ॉरेसिंक जांच करने वालों से संपर्क किया जाए.