Home टेक SolarWinds, Microsoft, FireEye, CrowdStrike डिफेंड एक्ट्स इन मेजर हैक - यूएस सीनेट...

SolarWinds, Microsoft, FireEye, CrowdStrike डिफेंड एक्ट्स इन मेजर हैक – यूएस सीनेट हियरिंग

वॉशिंगटन: टेक्सास स्थित सॉफ्टवेयर कंपनी सोलरवाइंड्स कॉर्प, माइक्रोसॉफ्ट कॉर्प और साइबर सिक्योरिटी फर्म्स फायरएईई इंक और क्राउडस्ट्राइक होल्डिंग्स इंक के शीर्ष अधिकारियों ने मंगलवार को रूसी हैकरों पर आरोपित उल्लंघनों में अपने आचरण का बचाव किया और गवाही के लिए कहीं और अमेरिकी सीनेट पैनल के पास जाने की मांग की।

सभी चार अभी तक खोजे गए सबसे खराब हैक्स में से लगभग 100 अमेरिकी कंपनियों और नौ संघीय एजेंसियों को प्रभावित कर रहे थे। SolarWinds और Microsoft प्रोग्राम का उपयोग दूसरों पर हमला करने के लिए किया गया था।

अधिकारियों ने देयताओं की सुरक्षा और एक प्रणाली के बारे में अधिक पारदर्शिता और सूचना-साझा करने का तर्क दिया, जो एयरलाइन आपदा जांच के समान, आगे आने वाले लोगों को दंडित नहीं करती है।

माइक्रोसॉफ्ट के अध्यक्ष ब्रैड स्मिथ और अन्य लोगों ने इंटेलिजेंस पर अमेरिकी सीनेट की चयन समिति को बताया कि नवीनतम घुसपैठ की सही गुंजाइश अभी भी अज्ञात है, क्योंकि अधिकांश पीड़ितों को हमलों का खुलासा करने के लिए कानूनी रूप से आवश्यक नहीं है जब तक कि वे व्यक्तियों के बारे में संवेदनशील जानकारी शामिल नहीं करते हैं।

इसके अलावा गवाही देने वाले थे फायरईईई के मुख्य कार्यकारी केविन मंडिया, जिनकी कंपनी हैकरों की खोज करने वाले पहले व्यक्ति थे, सोलरवाइंड्स के मुख्य कार्यकारी अधिकारी सुधाकर रामकृष्ण, जिनकी कंपनी के सॉफ्टवेयर को अन्य संगठनों के एक मेजबान को तोड़ने के लिए जासूसों द्वारा अपहृत किया गया था, और क्राउडस्ट्रीक के मुख्य कार्यकारी अधिकारी जॉर्ज कुर्ट्ज़, जिसकी कंपनी सोलर वुड्स को ब्रीच से उबरने में मदद कर रही है।

“यह उस राष्ट्र के लिए जरूरी है जिसे हम प्रोत्साहित करते हैं और कभी-कभी साइबर हमले के बारे में बेहतर जानकारी साझा करने की भी आवश्यकता होती है,” स्मिथ ने कहा।

स्मिथ ने कहा कि हैकर्स द्वारा उपयोग की जाने वाली कई तकनीकें प्रकाश में नहीं आई हैं और कहा कि “हमलावर ने पिछले एक साल के दौरान पीड़ित नेटवर्क में एक दर्जन से अधिक विभिन्न माध्यमों का उपयोग किया हो सकता है।”

माइक्रोसॉफ्ट ने पिछले हफ्ते खुलासा किया कि हैकर्स कंपनी के करीबी गार्ड स्रोत कोड को पढ़ने में सक्षम थे कि इसके कार्यक्रम उपयोगकर्ताओं को कैसे प्रमाणित करते हैं। कई पीड़ितों पर, हैकर्स ने उन कार्यक्रमों को अपने लक्ष्यों के अंदर नए क्षेत्रों तक पहुंचने के लिए हेरफेर किया।

स्मिथ ने जोर देकर कहा कि इस तरह के आंदोलन Microsoft के कंप्यूटर पर प्रोग्रामिंग त्रुटियों के कारण नहीं थे, लेकिन ग्राहक के हिस्से पर खराब कॉन्फ़िगरेशन और अन्य नियंत्रणों पर, जिनमें “जहां सुरक्षित और कार की चाबी खुले में छोड़ दी गई थी” शामिल हैं।

क्राउडस्ट्राइक के मामले में, हैकर्स ने Microsoft सॉफ़्टवेयर के तीसरे पक्ष के विक्रेता का उपयोग किया, जिसकी क्राउडस्ट्राइक सिस्टम तक पहुंच थी, और कंपनी के ईमेल में शामिल होने की कोशिश की लेकिन असफल रहा।

क्राउडस्ट्राइक के कुर्तज़ ने माइक्रोसॉफ्ट पर अपनी जटिल वास्तुकला के लिए दोषारोपण किया, जिसे उन्होंने “प्राचीन” कहा।

“खतरा अभिनेता ने विंडोज प्रमाणीकरण वास्तुकला में प्रणालीगत कमजोरियों का फायदा उठाया, जिससे यह नेटवर्क के भीतर बाद में स्थानांतरित करने की अनुमति देता है” और मल्टीमार्केटर प्रमाणीकरण को दरकिनार करते हुए क्लाउड वातावरण तक पहुंच गया, कर्ट्ज ने तैयार बयान में कहा।

जहां स्मिथ ने क्लाउड उपयोगकर्ताओं के लिए उपचारात्मक निर्देश प्रदान करने में सरकारी मदद की अपील की, कुर्तज़ ने कहा कि माइक्रोसॉफ्ट को अपने स्वयं के घर को देखना चाहिए और व्यापक रूप से उपयोग किए जाने वाले सक्रिय निर्देशिका और एज़्योर के साथ समस्याओं को ठीक करना चाहिए।

“क्या Microsoft को सक्रिय निर्देशिका और Azure सक्रिय निर्देशिका के आसपास प्रमाणीकरण वास्तुकला सीमाओं को संबोधित करना चाहिए, या पूरी तरह से एक अलग कार्यप्रणाली में स्थानांतरित करना चाहिए, एक काफी खतरा वेक्टर को दुनिया के सबसे व्यापक रूप से उपयोग किए जाने वाले प्रमाणीकरण प्लेटफार्मों में से एक से पूरी तरह से समाप्त कर दिया जाएगा,” कर्ट्ज़ ने कहा।

फेसबुक और याहू के पूर्व सुरक्षा प्रमुख, एलेक्स स्टैमोस, जो अब सोलरवाइंड के लिए परामर्श कर रहे हैं, माइक्रोसॉफ्ट के साथ सहमत हैं कि जो ग्राहक अपने स्वयं के परिसर और माइक्रोसॉफ्ट के क्लाउड के बीच अपने संसाधनों को विभाजित करते हैं, विशेष रूप से जोखिम में हैं, क्योंकि कुशल हैकर्स आगे और पीछे जा सकते हैं, और पूरी तरह से आगे बढ़ना चाहिए बादल।

लेकिन उन्होंने एक साक्षात्कार में कहा, “यह (क्लाउड सॉफ़्टवेयर) एज़्योर आईडी को सुरक्षित रूप से चलाने के लिए बहुत कठिन है, और उत्पाद की जटिलता हमलावरों को विशेषाधिकार बढ़ाने या पहुंच छिपाने के कई अवसर पैदा करती है।”



Supply by [author_name]

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Most Popular

Recent Comments