लॉकबिट ने नवंबर की शुरुआत में मध्यम आकार की चिकित्सा प्रौद्योगिकी कंपनी रिचर्ड वुल्फ पर पहले ही हमला कर दिया था, सिस्टम को आंशिक रूप से एन्क्रिप्ट कर रहा था और डेटा लूट रहा था। चूंकि कंपनी ने भुगतान करने से इनकार कर दिया, इसलिए चोरी किया गया डेटा अब डार्क वेब पर है।
विश्व स्तर पर सक्रिय, मध्यम आकार की चिकित्सा प्रौद्योगिकी कंपनी रिचर्ड वुल्फ 3 नवंबर को एक सफल लॉकबिट 3.0 हमले का शिकार हुई। कुछ प्रणालियों को एन्क्रिप्ट करके और कुछ डेटा निकालकर क्लासिक प्रक्रिया में इसका पालन किया गया।
लॉकबिट को कोई फिरौती नहीं दी गई
हालांकि, कंपनी ब्लैकमेल के लिए राजी नहीं हुई और उसने कोई फिरौती नहीं दी। इस बीच, लॉकबिट ने डेटा को डार्क वेब पर प्रकाशित कर दिया है। केवल कंपनी ही आंक सकती है कि डेटा वास्तविक और महत्वपूर्ण है या नहीं। लेकिन चिकित्सा प्रौद्योगिकी कंपनी रिचर्ड वुल्फ ने निश्चित रूप से इसके और अन्य प्रणालियों पर किसी और हमले के वित्तपोषण में मदद नहीं की। क्योंकि ऐसा ही होता है जैसे ही ब्लैकमेल कंपनियां भुगतान करती हैं।
कंपनी ने शुरुआत से ही बहुत ही पारदर्शी ढंग से हमले से निपटा और न केवल अधिकारियों को, बल्कि सभी ग्राहकों और मीडिया को भी सूचित किया। कंपनी ने अपनी वेबसाइट पर कहा है कि वह धीरे-धीरे सामान्य कामकाज पर लौट रही है। हमले के बारे में, निम्नलिखित कहा गया था: “नवंबर की शुरुआत में साइबर हमले के बाद, फोरेंसिक विश्लेषण, आईटी सिस्टम की सफाई और सिफारिश पर काम अभी भी जोरों पर है।
कंपनी के टेलीफोनी और कार्यबल के सभी व्यक्तिगत ई-मेल खातों में से अधिकांश सामान्य परिचालन में लौट आए हैं। कंपनी के लॉजिस्टिक्स के आईटी में पिछले प्रतिबंधों को सप्ताह के अंत तक हटाए जाने की उम्मीद है। आईटी सेवाओं को फिर से शुरू करते समय, रिचर्ड वुल्फ जीएमबीएच बाहरी आईटी फोरेंसिक विशेषज्ञों के साथ एक बहु-स्तरीय सुरक्षा प्रक्रिया पर निर्भर करता है ताकि सिस्टम को फिर से संक्रमित होने से रोका जा सके और संभावित बैकडोर को साइबर अपराधियों द्वारा खोला जा सके।
राज्य आपराधिक पुलिस कार्यालय चालू किया गया था
“….. बाहरी साइबर सुरक्षा सलाहकारों के सहयोग से और राज्य आपराधिक पुलिस कार्यालय के जांचकर्ताओं के समन्वय से सभी प्रणालियों की पूरी सफाई और बहाली पहले ही शुरू हो चुकी है। हालाँकि, इसे रोका जाना चाहिए कि नई प्रणालियों और उनके नए सुरक्षात्मक उपायों में घुसपैठ की जा सकती है और पिछले दरवाजे या अनजान संक्रमित फ़ाइलों के माध्यम से फिर से हमला किया जा सकता है। इसलिए, यहां अत्यधिक सावधानी और सावधानी बरती जानी चाहिए और केवल चरण-दर-चरण कमीशनिंग संभव है। इसलिए डिजिटल संचार और पहुंच में और अल्पकालिक प्रतिबंधों से इंकार नहीं किया जा सकता है।
2022: कई हमलों वाला साल
यह हमला हमला करने वाली कंपनियों की सूची में एक और प्रविष्टि जोड़ता है। इससे पहले, इसके पास पहले से ही समान आकार की कंपनियाँ थीं Knauf निर्माण सामग्री, स्वच्छता लेख निर्माता सीडब्ल्यूएस und चिकित्सा के रूप में अच्छी तरह के रूप में इलेक्ट्रॉनिक्स निर्माता सेमीक्रॉन मुलाकात की। यह भी IHK को एक बार अपनी वेबसाइट के खो जाने की सूचना देनी पड़ी थी. पर भी मेट्रो को हाथ से कैश इन करना पड़ा। सभी कंपनियों को लंबे समय से अपने सिस्टम के साथ समस्या है। लेकिन सभी ने खुले तौर पर हमले की सूचना दी और अपने ग्राहकों को सूचित किया।
रिचर्ड-Wolf.com पर अधिक