[ad_1]
संदिग्ध रूसी हैकरों ने ट्रम्प प्रशासन के होमलैंड सिक्योरिटी विभाग के प्रमुख और विभाग के साइबर सुरक्षा कर्मचारियों के सदस्यों के ईमेल खातों तक पहुंच प्राप्त की, जिनकी नौकरियों में विदेशों से शिकार के खतरे शामिल थे, द एसोसिएटेड प्रेस ने सीखा है।
तत्कालीन कार्यवाहक सचिव चाड वुल्फ और उनके कर्मचारियों की हैकिंग का खुफिया मूल्य सार्वजनिक रूप से ज्ञात नहीं है, लेकिन प्रतीकात्मकता का आधार है। उनके खातों को SolarWinds घुसपैठ के रूप में जाना जाता है के हिस्से के रूप में एक्सेस किया गया था, और यह सवाल में फेंकता है कि कैसे अमेरिकी सरकार देश भर में व्यक्तियों, कंपनियों और संस्थानों की रक्षा कर सकती है अगर यह खुद की रक्षा नहीं कर सकता है।
कई सुरक्षा विशेषज्ञों और संघीय अधिकारियों के लिए संक्षिप्त जवाब यह है कि यह कम से कम कुछ महत्वपूर्ण बदलावों के बिना नहीं हो सकता।
ओहियो के लिए शीर्ष रिपब्लिकन ओहियो के सीनेटर रॉब पोर्टमैन ने कहा, “सोलरविंड्स हैक हमारे विदेशी विरोधियों और डीएचएस के लिए विफलता के लिए एक जीत थी।” “हम डीएचएस के मुकुट गहने के बारे में बात कर रहे हैं।”
बिडेन प्रशासन ने सोलर विंड्स हमले के दायरे में एक तंग ढक्कन रखने की कोशिश की है क्योंकि यह रूस के खिलाफ प्रतिकारी उपायों का वजन करता है। लेकिन एपी की एक जांच में डीएचएस और ऊर्जा विभाग सहित अन्य एजेंसियों के उल्लंघन के बारे में नए विवरण मिले, जहां हैकर्स ने शीर्ष अधिकारियों के कार्यक्रम को एक्सेस किया।
एपी ने एक दर्जन से अधिक वर्तमान और पूर्व अमेरिकी सरकारी अधिकारियों का साक्षात्कार लिया, जिन्होंने हैक में चल रही जांच की गोपनीय प्रकृति के कारण नाम न छापने की शर्त पर बात की थी।
होमलैंड सिक्योरिटी की कमजोरियां, विशेष रूप से, सोलरवाइंड्स हमले के बाद चिंताओं को तेज करती हैं और माइक्रोसॉफ्ट एक्सचेंज के ईमेल प्रोग्राम को प्रभावित करने वाली एक और भी व्यापक हैक है, खासकर क्योंकि दोनों मामलों में हैकर्स का पता सरकार द्वारा नहीं बल्कि एक निजी कंपनी द्वारा लगाया गया था।
दिसंबर में, अधिकारियों ने पाया कि वे एक विशाल, महीनों तक चलने वाले साइबरस्पेस प्रयास के रूप में वर्णन करते हैं, जो टेक्सास-स्थित सोलरविंड इंक के व्यापक रूप से उपयोग किए गए सॉफ़्टवेयर की हैक के माध्यम से किया गया था, दर्जनों निजी-क्षेत्र की कंपनियों के साथ-साथ कम से कम नौ संघीय एजेंसियों को हैक किया गया था।
अमेरिकी अधिकारियों ने कहा है कि उल्लंघन रूसी हैकरों का काम प्रतीत होता है। पेंटागन के साइबर बल का नेतृत्व करने वाले जनरल पॉल नकासोन ने पिछले हफ्ते कहा था कि बिडेन प्रशासन प्रतिक्रिया में “विकल्पों की श्रेणी” पर विचार कर रहा है। रूस ने हैक में किसी भी भूमिका से इनकार किया है।
तब से, हेडलाइन-हथियाने वाले हैक की एक श्रृंखला ने अमेरिकी सार्वजनिक और निजी क्षेत्रों में कमजोरियों को उजागर किया है। एक हैकर ने फरवरी में फ्लोरिडा के एक छोटे से शहर की पानी की आपूर्ति को जहर देने की असफल कोशिश की, और इस महीने एक नए उल्लंघन की घोषणा की गई जिसमें हजारों Microsoft एक्सचेंज ईमेल सर्वर शामिल थे, जो कंपनी का कहना है कि चीनी राज्य हैकर्स द्वारा किया गया था। चीन ने माइक्रोसॉफ्ट के उल्लंघन में शामिल होने से इनकार किया है।
एक वर्जीनिया डेमोक्रेट और सीनेट इंटेलिजेंस कमेटी के प्रमुख सेन मार्क वार्नर ने कहा कि सोलरविन्ड्स हैक की खोज के लिए सरकार की प्रारंभिक प्रतिक्रिया निराश थी।
वार्नर ने हाल ही में एक साइबर सुरक्षा सम्मेलन में कहा, “मुझे क्या लगा कि जब तक हम अंधेरे में थे तब तक हम कितने अंधेरे में थे।”
वुल्फ और अन्य शीर्ष होमलैंड सुरक्षा अधिकारियों ने नए फोन का इस्तेमाल किया, जो हैक, वर्तमान और पूर्व अधिकारियों ने कहा कि दिनों के बाद संवाद करने के लिए लोकप्रिय एन्क्रिप्टेड मैसेजिंग सिस्टम सिग्नल के साथ साफ हो गए थे।
प्रशासन के एक पूर्व अधिकारी, जिन्होंने संघीय उड्डयन प्रशासन द्वारा उल्लंघन से प्रभावित एजेंसियों के बीच पुष्टि की थी, ने कहा कि एजेंसी पुरानी तकनीक द्वारा इसकी प्रतिक्रिया में बाधा बन गई थी और यह पता लगाने के लिए हफ्तों तक संघर्ष किया कि उसके पास सोलरवाइंड सॉफ्टवेयर चलाने वाले कितने सर्वर थे।
एफएए ने शुरुआत में फरवरी के मध्य में एपी को बताया था कि यह सोलरविंड्स हैक से प्रभावित नहीं हुआ था, केवल कुछ दिनों बाद एक दूसरा बयान जारी करने के लिए कि यह जांच जारी थी।
वुल्फ के अलावा कम से कम एक अन्य कैबिनेट सदस्य प्रभावित हुआ। एक पूर्व उच्च-अधिकारी प्रशासन ने कहा कि हैकर ऊर्जा विभाग के अधिकारियों के कार्यक्रम को प्राप्त करने में सक्षम थे, जिसमें तत्कालीन सचिव डैन ब्रोइलेट भी शामिल थे। कार्यक्रम गोपनीय नहीं थे और खुले कानूनों के अधीन हैं।
ऊर्जा विभाग के प्रवक्ता केविन लियाओ ने कहा कि “ऐसा कोई सबूत नहीं मिला है जो नेटवर्क को बनाए रखता है जो वरिष्ठ अधिकारियों के कार्यक्रम को बनाए रखता है।”
नए खुलासे सोलर विंड्स हैक में किस तरह का डेटा लिया गया था, इसकी पूरी जानकारी देते हैं। इस विषय पर कई कांग्रेसी सुनवाई कर चुके हैं, लेकिन वे विवरण पर काफी कम हैं।
आर-टेक्सास के प्रतिनिधि पैट फॉलन ने एक सुनवाई में संकेत दिया कि एक डीएचएस सचिव का ईमेल हैक कर लिया गया था, लेकिन अतिरिक्त विवरण नहीं दिया गया था। एपी वुल्फ की पहचान करने में सक्षम था, जिन्होंने सचिव के रूप में कई ईमेल खातों के अलावा यह कहने से इनकार कर दिया।
डीएचएस के प्रवक्ता सारा पेक ने कहा कि “कर्मचारियों के एक छोटे से खाते को उल्लंघन में लक्षित किया गया था” और यह कि एजेंसी “अब हमारे नेटवर्क पर समझौते के संकेतक नहीं देखती है।”
बिडेन प्रशासन ने “आधुनिकीकरण में महत्वपूर्ण अंतराल और संघीय सरकार में साइबर सुरक्षा की तकनीक” को संबोधित करने के लिए जल्द ही एक कार्यकारी आदेश जारी करने का संकल्प लिया है। लेकिन संघीय सरकार के सामने आने वाली बाधाओं की सूची बहुत लंबी है: सरकारों द्वारा समर्थित विदेशी हैकर्स जो अमेरिका के प्रतिशोध, पुरानी तकनीक, प्रशिक्षित साइबर सुरक्षा पेशेवरों की कमी और एक जटिल नेतृत्व और निरीक्षण संरचना से डरते नहीं हैं।
हाल ही में स्वीकृत प्रोत्साहन पैकेज में साइबर सुरक्षा और इन्फ्रास्ट्रक्चर सिक्योरिटी एजेंसी के लिए देश के साइबर सुरक्षा को सख्त करने के लिए $ 650 मिलियन शामिल हैं। संघीय अधिकारियों ने कहा कि खतरे का पता लगाने में सुधार के लिए बहुत बड़े योजनाबद्ध खर्च पर राशि केवल डाउन पेमेंट है।
हाल ही में हुई हाउस कमेटी की सुनवाई में साइबर सिक्योरिटी एजेंसी का नेतृत्व करने वाले ब्रैंडन वेल्स ने कहा, “हमें अपना खेल बढ़ाना चाहिए।”
एजेंसी एक खतरे का पता लगाने वाली प्रणाली का संचालन करती है जिसे आइंस्टीन के नाम से जाना जाता है। निजी सुरक्षा कंपनी के खतरनाक अधिकारियों द्वारा खोजे जाने से पहले सोलर विंड ब्रीच का पता लगाने में इसकी विफलता। साइबर सुरक्षा के लिए एजेंसी के कार्यकारी सहायक निदेशक एरिक गोल्डस्टीन ने कांग्रेस को बताया कि आइंस्टीन की तकनीक एक दशक पहले डिजाइन की गई थी और “कुछ हद तक विकसित हुई है।”
अमेरिकी राष्ट्रीय सुरक्षा परिषद में साइबर घटना की प्रतिक्रिया के लिए पूर्व निदेशक और एफटीआई कंसल्टिंग में वर्तमान वरिष्ठ प्रबंध निदेशक एंथनी फेरेंटे ने कहा, समस्या का एक हिस्सा, सरकारी और निजी क्षेत्र में, एक कुशल कार्यबल की कमी है।
Microsoft Exchange हैक, जिसने आज तक किसी भी संघीय सरकारी एजेंसियों को प्रभावित नहीं किया है, एक निजी फर्म द्वारा भी खोजा गया था।
एक मुद्दा यह है कि बहुरूपिए नीति निर्धारकों का कहना है कि अमेरिकी खुफिया एजेंसियों द्वारा पता लगाने से बचने के लिए विदेशी स्टेट हैकर्स अमेरिका स्थित वर्चुअल प्राइवेट नेटवर्क या वीपीएन का उपयोग कर रहे हैं, जो घरेलू बुनियादी ढांचे की निगरानी से कानूनी रूप से विवश हैं। अधिकारियों ने हाल ही में कहा कि अमेज़ॅन वेब सर्विसेज और GoDaddy की होस्टिंग सेवाओं का उपयोग सोलरवाइंड्स हैकर्स द्वारा किया गया।
बिडेन प्रशासन प्रतिक्रिया में अमेरिकी इंटरनेट की सरकारी निगरानी को आगे बढ़ाने की योजना नहीं बना रहा है और इसके बजाय वह निजी क्षेत्र की कंपनियों के साथ सख्त साझेदारी और बेहतर सूचना-साझाकरण पर ध्यान केंद्रित करना चाहता है जो पहले से ही घरेलू इंटरनेट में व्यापक दृश्यता रखते हैं।
उल्लंघनों पर प्रतिक्रिया देने, नए लोगों को रोकने और उन प्रयासों की निगरानी प्रदान करने की जिम्मेदारी अभी भी अनसुलझी है, और पिछले महीने सीनेट इंटेलिजेंस कमेटी के नेताओं ने शुरू में व्हाइट हाउस द्वारा जारी किए गए सोलरवेड हैक के लिए “अव्यवस्थित प्रतिक्रिया” के लिए बिडेन प्रशासन की आलोचना की थी। बयान इसकी नेतृत्व संरचना को स्पष्ट करता है।
बिडेन प्रशासन ने SolarWinds और Microsoft उल्लंघनों का जवाब देने के लिए साइबर और आपातकालीन प्रौद्योगिकी के लिए उप राष्ट्रीय सुरक्षा सलाहकार ऐनी न्युबर्गर को टैप किया। इसने कांग्रेस के कुछ सदस्यों को निराश करते हुए एक राष्ट्रीय साइबर निदेशक, एक नई स्थिति नियुक्त नहीं की है।
“हम बिना किसी प्रभारी के एक बहुपक्षीय युद्ध लड़ने की कोशिश कर रहे हैं,” मेन से एक स्वतंत्र सेन एंगस किंग ने कहा।
बिडेन प्रशासन का कहना है कि यह समीक्षा करना कि नई स्थिति को कैसे स्थापित किया जाए। व्हाइट हाउस के प्रवक्ता एमिली हॉर्न ने कहा, “साइबर सुरक्षा एक सर्वोच्च प्राथमिकता है।”
PS5 बनाम Xbox Series X: भारत में सबसे अच्छा “अगला-जीन” कंसोल कौन सा है? हमने इस पर चर्चा की कक्षा का, हमारे साप्ताहिक प्रौद्योगिकी पॉडकास्ट, जिसे आप के माध्यम से सदस्यता ले सकते हैं Apple पॉडकास्ट, Google पॉडकास्ट, या आरएसएस, एपिसोड डाउनलोड करें, या बस नीचे दिए गए प्ले बटन को हिट करें।
।
[ad_2]
Source link
Homepage | Click Hear |