युद्ध शुरू होने से पहले साइबर खतरे: उनसे क्या सीखा जा सकता है?

युद्ध शुरू होने से पहले साइबर खतरे: उनसे क्या सीखा जा सकता है?

शेयर पोस्ट

यूक्रेन पर रूसी हमले से पहले, कई साइबर खतरे थे: डिस्ट्रीब्यूटेड डिनायल ऑफ सर्विस (DDoS) हमले, जिन्होंने छिटपुट रूप से यूक्रेनी सरकारी वेबसाइटों और वित्तीय सेवा प्रदाताओं को बाधित किया। तैयार रहने के लिए हम इतिहास से क्या सीख सकते हैं? 2007 से 2022 तक की समयरेखा। सोफोस में प्रधान अनुसंधान वैज्ञानिक चेस्टर विस्नियुस्की की एक टिप्पणी।

"सभी कंपनियों को हमेशा सभी दिशाओं से हमलों के लिए तैयार रहना चाहिए। लेकिन यह जानना मददगार हो सकता है कि हमले का खतरा बढ़ने पर क्या देखना चाहिए। मैंने साइबर वातावरण में रूसी राज्य की ज्ञात या संदिग्ध गतिविधियों के इतिहास की समीक्षा करने और यह आकलन करने का निर्णय लिया है कि किस प्रकार की गतिविधियों की अपेक्षा की जाए और संगठन कैसे तैयार किए जा सकते हैं।" चेस्टर विस्नियुस्की, सोफोस।

सेवा हमलों से इनकार को अस्थिर करना

सबसे पहली ज्ञात गतिविधि 26 अप्रैल, 2007 की है, जब एस्टोनियाई सरकार ने नाजियों से एस्टोनिया की सोवियत संघ की मुक्ति की याद में एक मूर्ति को कम प्रमुख स्थान पर स्थानांतरित कर दिया था। इस कार्रवाई ने एस्टोनिया की रूसी-भाषी आबादी को नाराज कर दिया और मास्को के साथ संबंधों को अस्थिर कर दिया। इसके तुरंत बाद, सड़कों पर दंगे हुए, मास्को में एस्टोनियाई दूतावास के सामने विरोध प्रदर्शन हुए, और एस्टोनियाई सरकार और वित्तीय सेवाओं की वेबसाइटों पर DDoS हमलों की लहर चली।

मूर्ति रखे जाने के लगभग तुरंत बाद रूसी मंचों पर पूरी तरह से तैयार उपकरण और डीडीओएस हमलों में भाग लेने के निर्देश दिखाई दिए। इन हमलों में राष्ट्रपति, संसद, पुलिस, राजनीतिक दलों और मुख्य मीडिया संगठनों से संबंधित वेबसाइटों को निशाना बनाया गया।

जबकि अन्य "रूसी देशभक्तों" को एस्टोनिया को दंडित करने में मदद करने के लिए बुलाया गया था, यह शायद ही कोई जमीनी आंदोलन था* जो उपकरण और लक्ष्यों की सूची के साथ कहीं से भी बाहर नहीं आया था। बाद में लो ऑर्बिट आयन कैनन (एलओआईसी) नामक उपकरण का उपयोग करके विकीलीक्स की रक्षा के लिए बेनामी द्वारा उसी रणनीति का उपयोग किया गया था।

2007 से कार्रवाई

4 मई, 2007 को हमले तेज हो गए और बैंकों को भी निशाना बनाया गया। ठीक सात दिन बाद, आधी रात को, हमले अचानक उसी तरह समाप्त हो गए जैसे वे शुरू हुए थे। सभी ने तुरंत रूस को दोषी ठहराया, फिर भी इसे वितरित इनकार-ऑफ़-सर्विस हमलों के लिए जिम्मेदार ठहराना लगभग असंभव है। अब यह व्यापक रूप से माना जाता है कि ये DDoS हमले रूसी व्यापार नेटवर्क (RBN) का काम थे, जो रूस में एक कुख्यात संगठित अपराध समूह है, जो स्पैमिंग, बॉटनेट और फार्मास्युटिकल संबद्ध कार्यक्रमों से जुड़ा है। इन हमलों को अंजाम देने के लिए उनकी सेवाएं स्पष्ट रूप से एक सप्ताह के लिए "व्यस्त" थीं।

19 जुलाई 2008 को DDoS हमलों की एक नई लहर शुरू हुई, जॉर्जिया में समाचार और सरकारी वेबसाइटों को लक्षित करना. 8 अगस्त, 2008 को ये हमले रहस्यमय तरीके से नाटकीय रूप से तेज हो गए, जब रूसी सैनिकों ने दक्षिण ओसेशिया के अलगाववादी प्रांत पर आक्रमण किया। हमलों को शुरू में जॉर्जियाई समाचार और सरकारी साइटों के खिलाफ निर्देशित किया गया था, बाद में वित्तीय संस्थानों, कंपनियों, शैक्षणिक संस्थानों, पश्चिमी मीडिया और एक जॉर्जियाई हैकिंग वेबसाइट के खिलाफ भी।

जैसा कि एस्टोनिया पर पिछले हमलों के साथ हुआ था, एक वेबसाइट लक्ष्यों की एक सूची और उपकरणों के एक सेट के साथ दिखाई दी, जिसमें निर्देश दिया गया था कि उनका उपयोग कैसे किया जाए। यहां भी, जॉर्जियाई आक्रमण का विरोध करने वाले "देशभक्तों" को हमलों का श्रेय देने का प्रयास किया गया है। हालांकि, अधिकांश वास्तविक अटैक ट्रैफिक ज्ञात बड़े बॉटनेट से आया था जिसे आरबीएन द्वारा नियंत्रित माना जाता था।

डिजिटल विरूपण और स्पैम

जॉर्जिया पर हमलों में वेबसाइटों को विरूपित करना और जॉर्जियाई इनबॉक्स को बंद करने के लिए डिज़ाइन किए गए बड़े पैमाने पर स्पैम अभियान भी शामिल थे। यह सब स्पष्ट रूप से जॉर्जिया की खुद की रक्षा और शासन करने की क्षमता में विश्वास को हिलाने और सरकार को अपने नागरिकों और बाहरी दुनिया के साथ प्रभावी ढंग से संवाद करने से रोकने के लिए कार्य करता है।

एक साल से भी कम समय के बाद, जनवरी 2009 में, किर्गिस्तान में DDoS हमलों की एक और श्रृंखला शुरू हुई। यह उसी समय हुआ जब किर्गिज़ सरकार ने अपने देश में अमेरिकी वायु सेना के अड्डे के पट्टे का विस्तार करने का निर्णय लिया। एक दुर्घटना? ऐसा लग रहा था कि आरबीएन द्वारा फिर से कार्रवाई की जा रही है, लेकिन इस बार यह "देशभक्तों" द्वारा अपनी डिजिटल राय व्यक्त करने की चाल नहीं थी।

यह हमें सबसे हालिया गतिज संघर्ष, 2014 में क्रीमिया पर आक्रमण के लिए लाता है।

गलत सूचना और अलगाव

2009 के बाद से यूक्रेन के खिलाफ एक निम्न-स्तरीय सूचना युद्ध छेड़ा गया है, जिसमें कई हमले घटनाओं के साथ मेल खाते हैं, जिन्हें रूसी हितों के लिए खतरा माना जा सकता है, जैसे नाटो शिखर सम्मेलन और संघ समझौते पर यूक्रेन-यूरोपीय संघ वार्ता।

मार्च 2014 में, द न्यूयॉर्क टाइम्स ने बताया कि स्नेक मालवेयर ने यूक्रेन के प्रधान मंत्री के कार्यालय और कई दूरस्थ दूतावासों में घुसपैठ कर ली, क्योंकि यूक्रेन में सरकार विरोधी प्रदर्शन शुरू हो गए थे। 2013 के अंत और 2014 की शुरुआत में, ईएसईटी ने ऑपरेशन पोटाओ एक्सप्रेस नामक सैन्य लक्ष्यों और मीडिया पर हमलों के दस्तावेजों की जांच भी जारी की।

पहले की तरह, "साइबर बर्कुट" नामक एक स्वदेशी साइबर समूह ने DDoS हमलों और वेब विरूपताओं को अंजाम दिया, लेकिन बिना किसी बड़ी क्षति के। हालाँकि, इसने बहुत अधिक भ्रम पैदा किया, और संघर्ष के समय अकेले इसका प्रभाव पड़ता है।

संघर्ष की शुरुआत में, बिना प्रतीक चिन्ह वाले सैनिकों ने क्रीमिया के दूरसंचार नेटवर्क और क्षेत्र में एकमात्र इंटरनेट हब पर नियंत्रण कर लिया, जिससे सूचना फ्रीज़ हो गई। हमलावरों ने रूस विरोधी प्रदर्शनकारियों की पहचान करने और उन्हें पाठ संदेश भेजने के लिए अपने सेलुलर नेटवर्क एक्सेस का दुरुपयोग किया, जिसमें लिखा था: "प्रिय ग्राहक, आप एक सामूहिक दंगे में भागीदार के रूप में पंजीकृत हैं।"

संचार करने की क्रीमिया की क्षमता को अलग करने के बाद, हमलावरों ने यूक्रेन की संसद के सदस्यों के मोबाइल फोन भी खराब कर दिए, जिससे उन्हें आक्रमण का प्रभावी ढंग से जवाब देने से रोका गया। जैसा कि सैन्य साइबर मामलों में उल्लेख किया गया है, दुष्प्रचार अभियान जोरों पर थे:

"एक मामले में, रूस ने एक व्यक्ति को कई अलग-अलग वेब पहचान रखने के लिए भुगतान किया। सेंट पीटर्सबर्ग में एक अभिनेता ने कहा कि उन्होंने दस ब्लॉगों के साथ तीन अलग-अलग ब्लॉगर्स के रूप में काम किया और एक ही समय में अन्य वेबसाइटों पर टिप्पणी की। एक अन्य व्यक्ति को हर 126 घंटे में XNUMX बार समाचार और सोशल मीडिया पर टिप्पणी करने के लिए रखा गया था।"

चरमरा रही बिजली आपूर्ति

23 दिसंबर, 2015 को Ivano-Frankivsk (यूक्रेन) के लगभग आधे निवासियों की बिजली अचानक काट दी गई थी। यह व्यापक रूप से माना जाता है कि यह रूसी राज्य प्रायोजित हैकर्स का काम था। पहला हमला ब्लैकआउट से छह महीने पहले शुरू हुआ, जब तीन बिजली वितरण केंद्रों के कर्मचारियों ने एक संक्रमित माइक्रोसॉफ्ट ऑफिस दस्तावेज़ खोला जिसमें ब्लैकएनर्जी नामक मैलवेयर स्थापित करने के लिए डिज़ाइन किया गया एक मैक्रो था।

हमलावर दूर से SCADA (पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण) नेटवर्क के लिए डेटा का उपयोग करने में कामयाब रहे और सर्किट ब्रेकरों को खोलने के लिए सबस्टेशन नियंत्रणों पर नियंत्रण कर लिया। फिर उन्होंने स्विच को बिजली बहाल करने के लिए बंद होने से रोकने के लिए रिमोट कंट्रोल से समझौता किया। इसके अलावा, हमलावरों ने नेटवर्क को नियंत्रित करने के लिए उपयोग किए जाने वाले कंप्यूटरों को नष्ट करने के लिए एक "वाइपर" का इस्तेमाल किया, साथ ही साथ एक टेलीफोन डिनायल-ऑफ-सर्विस (टीडीओएस) हमले का संचालन किया, ग्राहक सेवा संख्याओं में बाढ़ आ गई और इस प्रकार जिन ग्राहकों ने आउटेज की रिपोर्ट करने की कोशिश की निराश।

लगभग एक साल बाद, 17 दिसंबर, 2016 को कीव में फिर से रोशनी चली गई। एक दुर्घटना? शायद नहीं।

इस बार ज़िम्मेदार मैलवेयर को Industroyer/CrashOverride कहा गया और यह कहीं अधिक परिष्कृत था। मैलवेयर मॉड्यूलर घटकों से लैस था जो SCADA नियंत्रकों को खोजने और उनकी भाषा बोलने के लिए नेटवर्क को स्कैन कर सकता था। सिस्टम को मिटाने के लिए इसमें वाइपर कंपोनेंट भी था। यह हमला ब्लैकएनर्जी या जाने-माने वाइपर टूल किलडिस्क से असंबंधित प्रतीत हुआ, लेकिन इसमें कोई संदेह नहीं था कि इसके पीछे कौन था।

ईमेल प्रकटीकरण

जून 2016 में, हिलेरी क्लिंटन और डोनाल्ड ट्रम्प के बीच घनिष्ठ राष्ट्रपति अभियान के दौरान, गुच्चिफेर 2.0 नामक एक नया व्यक्ति उभरा जिसने डेमोक्रेटिक नेशनल कमेटी को हैक करने का दावा किया और विकीलीक्स को अपने ईमेल अग्रेषित किए। जबकि आधिकारिक तौर पर रूस को जिम्मेदार नहीं ठहराया गया था, यह 2016 के चुनाव के दौरान अन्य गलत सूचना अभियानों के साथ सामने आया और व्यापक रूप से क्रेमलिन का हाथ माना जाता है।

आपूर्ति श्रृंखला हमले: पेट्या नहीं

यूक्रेन पर रूस के लगातार हमले अभी खत्म नहीं हुए थे, और 27 जून, 2017 को, उन्होंने NotPetya नामक एक नया मैलवेयर जारी करके स्थिति को और खराब कर दिया। नए रैंसमवेयर के रूप में प्रच्छन्न, NotPetya को एक यूक्रेनी लेखा सॉफ्टवेयर प्रदाता की हैक की गई आपूर्ति श्रृंखला के माध्यम से वितरित किया गया था। वास्तव में, यह बिल्कुल भी रैनसमवेयर नहीं था। इसने एक कंप्यूटर को एन्क्रिप्ट किया लेकिन डिक्रिप्ट नहीं किया जा सका, प्रभावी रूप से डिवाइस को मिटा दिया और इसे अनुपयोगी बना दिया।

पीड़ित यूक्रेनी कंपनियों तक ही सीमित नहीं थे। मैलवेयर कुछ ही घंटों में दुनिया भर में फैल गया, ज्यादातर यूक्रेन में काम कर रहे संगठनों को प्रभावित कर रहा था, जहां धमाकेदार लेखा सॉफ्टवेयर तैनात किया गया था। ऐसा अनुमान है कि NotPetya ने दुनिया भर में कम से कम $10 बिलियन का नुकसान किया है।

झूठे झंडे के नीचे

9 फरवरी, 2018 को जैसे ही प्योंगचांग शीतकालीन ओलंपिक शुरू हुआ, एक और हमला होने वाला था जिसने दुनिया को सस्पेंस में डाल दिया था। मैलवेयर के हमले ने ओलंपिक नेटवर्क के सभी डोमेन नियंत्रकों को निष्क्रिय कर दिया, जिससे वाईफाई से लेकर टिकट कार्यालयों तक सब कुछ ठीक से काम करने से रोक दिया गया। चमत्कारिक ढंग से, आईटी टीम नेटवर्क को अलग करने, सिस्टम से मैलवेयर को पुनर्स्थापित करने और हटाने में सक्षम थी, और अगली सुबह सब कुछ बिना किसी त्रुटि के फिर से काम कर रहा था।

तब यह पता लगाने के लिए मैलवेयर विश्लेषण चलाने का समय था कि कौन पूरे ओलंपिया नेटवर्क पर हमला करने और बंद करने की कोशिश कर रहा था। मैलवेयर का एट्रिब्यूशन मुश्किल है, लेकिन कुछ सुराग ऐसे थे जो मददगार हो सकते थे या झूठे लीड थे जो एक गैर-शामिल तीसरे पक्ष की ओर इशारा करते थे। "सबूत" उत्तर कोरिया और चीन की ओर इशारा करते दिखाई दिए, लेकिन उत्तर कोरिया को दोष देना लगभग स्पष्ट था। अंत में, कास्परस्की लैब के इगोर सौमेनकोव ने शानदार जासूसी के काम के साथ, एक गर्म नेतृत्व पाया जो सीधे मास्को की ओर इशारा करता था।

कुछ साल बाद, 2020 की छुट्टियों के अंत से ठीक पहले, दुनिया भर में बड़े और मध्यम आकार के उद्यमों के नेटवर्क बुनियादी ढांचे का प्रबंधन करने के लिए उपयोग किए जाने वाले SolarWinds ओरियन सॉफ़्टवेयर को लक्षित करने के लिए एक आपूर्ति श्रृंखला हमले के रूप में जाना जाता था, जिसमें कई अमेरिकी संघीय एजेंसियां ​​​​बन जाती हैं। सॉफ़्टवेयर के अद्यतन तंत्र को अपहृत कर लिया गया है और पिछले दरवाजे को स्थापित करने के लिए उपयोग किया जाता है।

चोरी-छिपे स्थापित पिछले दरवाजे द्वारा प्रदान की गई पहुंच के साथ पीड़ितों की प्रमुखता इस हमले को संभवतः आधुनिक इतिहास में सबसे बड़े और सबसे हानिकारक साइबर जासूसी हमलों में से एक बनाती है।

यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन (एफबीआई), साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (सीआईएसए), नेशनल इंटेलिजेंस के निदेशक कार्यालय (ओडीएनआई) और नेशनल सिक्योरिटी एजेंसी (एनएसए) ने एक संयुक्त बयान जारी कर कहा कि उनकी जांच से संकेत मिलता है कि .. :

"... एक उन्नत लगातार खतरा अभिनेता, रूसी मूल की संभावना, सरकारी और गैर-सरकारी नेटवर्क पर हाल ही में खोजे गए अधिकांश या सभी साइबर हमलों के लिए जिम्मेदार है। इस बिंदु पर, हम मानते हैं कि यह एक खुफिया कार्रवाई है और यह आगे भी जारी रहेगी।"

2022 में रूसी साइबर संघर्ष

2022 में, साइबर-राजनीतिक तनाव फिर से बढ़ रहे हैं और इसकी गंभीर परीक्षा होने वाली है। 13-14 जनवरी, 2022 को, यूक्रेन की कई सरकारी वेबसाइटों को ख़राब कर दिया गया था और सिस्टम रैंसमवेयर के रूप में छिपे मैलवेयर से संक्रमित हो गए थे।

इन हमलों के कई घटक अतीत की याद दिलाते हैं। मैलवेयर रैनसमवेयर नहीं था, लेकिन केवल एक परिष्कृत वाइपर, जैसा कि NotPetya हमलों में इस्तेमाल किया गया था। इसके अलावा, कई झूठे सुराग छोड़े गए हैं, यह सुझाव देते हुए कि यह यूक्रेनी असंतुष्टों या पोलिश पक्षपातियों का काम हो सकता है। ध्यान भटकाना, भ्रमित करना, इनकार करना और विभाजित करने की कोशिश करना अब मानक प्रदर्शनों की सूची प्रतीत होती है।

मंगलवार, 15 फरवरी, 2022 को, यूक्रेनी सरकार और सैन्य साइटों के साथ-साथ यूक्रेन के तीन सबसे बड़े बैंकों के खिलाफ DDoS हमलों की एक श्रृंखला शुरू की गई थी। एक अभूतपूर्व कदम में, व्हाइट हाउस ने पहले ही रूसी जीआरयू को हमलों के लिए जिम्मेदार ठहराते हुए कुछ खुफिया सूचनाओं को अवर्गीकृत कर दिया है।

रूसी साइबर वारफेयर प्लेबुक

अब क्या? चाहे स्थिति और भी बिगड़े, साइबर ऑपरेशन निश्चित रूप से जारी रहेगा। 2014 में विक्टर Yanukovych के अपदस्थ होने के बाद से, यूक्रेन ने लगातार हमलों का सामना किया है जिसमें अलग-अलग डिग्री के उतार-चढ़ाव रहे हैं।

2010 से रूस के आधिकारिक "रूसी संघ के सैन्य सिद्धांत" के अनुसार: "सैन्य बल के उपयोग के बिना राजनीतिक लक्ष्यों को प्राप्त करने के लिए सूचना युद्ध संचालन का पूर्व संचालन, और बाद में सैन्य बल के उपयोग के लिए विश्व समुदाय द्वारा सकारात्मक प्रतिक्रिया के हित में।"

यह पिछले पूर्व-संघर्ष व्यवहारों को जारी रखने का सुझाव देता है और DDoS हमलों को आसन्न गतिज प्रतिक्रिया का एक संभावित संकेत बनाता है। सूचना युद्ध के साथ, क्रेमलिन शेष दुनिया की प्रतिक्रिया को यूक्रेन या अन्य लक्ष्यों में कार्रवाई के लिए निर्देशित करने का प्रयास कर सकता है।

गलत जानकारी देना, गलत आरोप लगाना, बाधित संचार, और सोशल मीडिया में हेर-फेर सभी रूस की सूचना युद्ध अवधारणा के महत्वपूर्ण घटक हैं। उन्हें जमीन पर या कहीं और गतिविधियों के लिए स्थायी छलावरण प्रदान करने की आवश्यकता नहीं है, लेकिन बस पर्याप्त विलंब, भ्रम और विरोधाभास प्रदान करने के लिए अन्य समवर्ती कार्यों को अपने लक्ष्यों को प्राप्त करने की अनुमति देने के लिए।

तैयार करें और बचाव करें

दिलचस्प बात यह है कि यूनाइटेड स्टेट्स और यूनाइटेड किंगडम कुछ गलत सूचना अभियानों को रोकने की कोशिश करते हैं, जो उनकी प्रभावशीलता को सीमित कर सकते हैं। हालाँकि, हमें यह नहीं मान लेना चाहिए कि हमलावर प्रयास करना बंद कर देंगे, इसलिए हमें तैयार और सतर्क रहना चाहिए।

उदाहरण के लिए, यूक्रेन के पड़ोसी देशों के संगठनों को ऑनलाइन घोटालों में शामिल होने के लिए तैयार रहना चाहिए, भले ही वे सीधे यूक्रेन में काम न करते हों। पिछले हमले और गलत सूचनाएं एस्टोनिया, पोलैंड और अन्य सीमावर्ती राज्यों में लीक हो गई हैं, हालांकि केवल संपार्श्विक क्षति के रूप में। वैश्विक दृष्टिकोण से, हमें उम्मीद करनी चाहिए कि रूस में कई "देशभक्त" फ्रीलांसर, यानी रैंसमवेयर अपराधी, फ़िश लेखक और बॉटनेट ऑपरेटर, मातृभूमि-विरोधी माने जाने वाले लक्ष्यों के खिलाफ सामान्य से भी अधिक जोश के साथ काम करेंगे।

रूस के नाटो सदस्यों पर सीधे हमला करने और अनुच्छेद V अधिनियमन को जोखिम में डालने की संभावना नहीं है। हालाँकि, रूस द्वारा हाल ही में रूसी संघ से बाहर काम कर रहे अपराधियों और स्वतंत्र राज्यों के राष्ट्रमंडल (CIS) में इसके भागीदारों को शामिल करने के इशारों के समाप्त होने की संभावना है और इसके बजाय खतरे बढ़ेंगे।

जबकि गहन रक्षा दुनिया में सबसे सामान्य बात होनी चाहिए, यह विशेष रूप से महत्वपूर्ण है जब हम हमलों की आवृत्ति और गंभीरता में वृद्धि का सामना करते हैं। गलत सूचना और प्रचार जल्द ही अपने चरम पर पहुंच जाएगा, लेकिन हमें चौकस रहना चाहिए, हैच को बंद करना चाहिए और अपने नेटवर्क की निगरानी किसी असामान्य चीज के लिए करनी चाहिए जैसे कि संघर्ष का चक्र कम हो जाता है - भले ही वे जल्द ही समाप्त हो जाएं। क्योंकि, जैसा कि हम सभी जानते हैं, रूसी-यूक्रेनी संघर्ष से संबंधित डिजिटल घुसपैठ के सबूत सामने आने में महीनों लग सकते हैं।

चेस्टर विस्नियुस्की, सोफोस में प्रधान अनुसंधान वैज्ञानिक (छवि: सोफोस)।

लेखक चेस्टर विस्नियुस्की के बारे में

चेस्टर विस्निवस्की सोफोस में प्रधान अनुसंधान वैज्ञानिक हैं, जो अगली पीढ़ी के सुरक्षा समाधानों का अग्रणी प्रदाता है। उनके पास 20 से अधिक वर्षों का पेशेवर अनुभव है।

चेस्टर उद्योग को उभरते खतरों, हमलावर व्यवहार और प्रभावी सुरक्षा उपायों की बेहतर समझ देने के लिए प्रासंगिक जानकारी को वितरित करने और साझा करने के लिए सोफोसलैब्स द्वारा एकत्र किए गए हमले के आंकड़ों की विशाल मात्रा का विश्लेषण करता है। उन्होंने कंपनियों को एंटरप्राइज़-स्केल रक्षा रणनीतियों को विकसित करने में मदद की है, सोफोस के पहले ईमेल सुरक्षा उपकरण के विकास पर तकनीकी नेतृत्व के रूप में कार्य किया है, और कुछ सबसे बड़े वैश्विक ब्रांडों के लिए सुरक्षा योजना पर सलाह दी है।

चेस्टर वैंकूवर में स्थित है और आरएसए सम्मेलन, वायरस बुलेटिन, सुरक्षा बीसाइड्स (वैंकूवर, लंदन, वेल्स, पर्थ, ऑस्टिन, डेट्रायट, लॉस एंजिल्स, बोस्टन और कैलगरी) और अन्य सहित उद्योग की घटनाओं में एक नियमित वक्ता है। उद्योग के शीर्ष सुरक्षा शोधकर्ताओं में से एक के रूप में पहचाने जाने वाले बीबीसी समाचार, एबीसी, एनबीसी, ब्लूमबर्ग, सीएनबीसी, सीबीसी और एनपीआर सहित प्रेस द्वारा नियमित रूप से उनसे सलाह ली जाती है।

जब वह साइबर अपराध से नहीं लड़ रहा होता है, तो चेस्टर अपना खाली समय InfoSec BC में अपने स्वयंसेवी कार्य के माध्यम से सुरक्षा के लिए नए लोगों को खाना पकाने, बाइक चलाने और सलाह देने में बिताता है। चेस्टर ट्विटर पर है (@chetwisniewski)।

 

Sophos.com पर अधिक

 


सोफोस के बारे में

सोफोस पर 100 देशों में 150 मिलियन से अधिक उपयोगकर्ता भरोसा करते हैं। हम जटिल आईटी खतरों और डेटा हानि के विरुद्ध सर्वोत्तम सुरक्षा प्रदान करते हैं। हमारे व्यापक सुरक्षा समाधानों को तैनात करना, उपयोग करना और प्रबंधित करना आसान है। वे उद्योग में स्वामित्व की सबसे कम कुल लागत की पेशकश करते हैं। सोफोस पुरस्कार विजेता एन्क्रिप्शन समाधान, एंडपॉइंट, नेटवर्क, मोबाइल डिवाइस, ईमेल और वेब के लिए सुरक्षा समाधान प्रदान करता है। मालिकाना विश्लेषण केंद्रों के हमारे वैश्विक नेटवर्क सोफोसलैब्स से भी समर्थन प्राप्त है। सोफोस का मुख्यालय बोस्टन, यूएसए और ऑक्सफोर्ड, यूके में है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

टर्मिनेटर टूल वापस आ रहा है

BYOVD (ब्रिंग योर ओन वल्नरेबल ड्राइवर) अभी भी EDR किलर के रूप में खतरनाक अभिनेताओं के बीच बहुत लोकप्रिय हैं। एक कारण यह है, ➡ और अधिक पढ़ें