Home US Politics United States कैपिटल दंगे कांग्रेस की सूचना सुरक्षा के बारे में तत्काल चिंता पैदा...

कैपिटल दंगे कांग्रेस की सूचना सुरक्षा के बारे में तत्काल चिंता पैदा करते हैं


जैसा कि दंगाइयों ने कैपिटल बिल्डिंग को तोड़ दिया, उन्होंने कांग्रेस के कार्यालयों में तोड़-फोड़ की, कागजात में तोड़फोड़ की और कम से कम एक मामले में, एक लैपटॉप चुरा लिया, एक वीडियो के अनुसार ट्विटर पर साझा किया गया सेन द्वारा। जेफ मर्कले।

अधिकारियों के अनुसार, मर्कले का कार्यालय केवल एक ही नहीं लूटा गया था। गुरुवार दोपहर पत्रकारों के साथ एक कॉल पर, अमेरिकी अधिकारियों ने कहा कि कई सीनेटरों के कार्यालय हिट हो गए।

कोलंबिया जिले के अमेरिकी अटॉर्नी के रूप में कार्यवाहक माइकल शेरविन ने कहा, “यह संभवत: मांस को ठीक करने में कई दिन लगने वाला है, जो चोरी हुआ था, क्या नहीं था।” “आइटम, इलेक्ट्रॉनिक आइटम, सीनेटरों के कार्यालयों से चुराए गए थे। दस्तावेज, सामग्री, चोरी हो गए थे, और हमें यह पहचानना होगा कि क्या किया गया था, इसे कम करें, और इसमें संभावित राष्ट्रीय सुरक्षा समानताएं हो सकती हैं। अगर नुकसान होता, तो हम नहीं करते।” उस की सीमा अभी तक जानते हैं। “

चोरी से कांग्रेस की साइबर सुरक्षा की मुद्रा के बारे में सवाल उठते हैं और क्या अमेरिकी अधिकारियों ने अपने कंप्यूटिंग उपकरणों और नेटवर्क को प्रत्यक्ष, भौतिक उपयोग से सुरक्षित करने के लिए पर्याप्त किया है।

सुरक्षा पेशेवरों का कहना है कि यह घटना गंभीर साइबर सुरक्षा के जोखिमों को उजागर करती है, जो अब सभी सांसदों, कांग्रेस के कर्मचारियों, और किसी भी बाहरी पक्ष से सामना करते हैं, जिनके पास व्यापार के दौरान संचार हो सकता है। मर्कले सीनेट की विदेश संबंध समिति में बैठते हैं, जो नियमित रूप से अमेरिकी वैश्विक रणनीति पर चर्चा करती है और विदेश विभाग पर नजर रखती है।

इस बात का कोई सबूत नहीं है कि दंगाइयों की रैंक में कुशल हैकर या प्रेरित जासूस शामिल थे, और डेटा ब्रीच के अब तक कोई संकेत नहीं हैं। साइबर रेडीनेस इंस्टीट्यूट के प्रबंध निदेशक कीर्स्टन टॉड ने कहा, लेकिन यह खतरा है कि अमेरिकी कैपिटल पुलिस और कांग्रेस के आईटी प्रशासकों को अब विचार करना चाहिए।

“टॉड ने कहा,” आप पूरी उम्मीद करते हैं कि पिछली रात, लूटपाट और आक्रमण के बाद, कांग्रेस आईटी डिवीजन चीजों के शीर्ष पर थी और सभी कार्यालयों में इन्वेंट्री ले रही थी। ” जो नहीं थे, और उन उपकरणों को तुरंत साफ करने में सक्षम थे। “

यूएस कैपिटल पुलिस और हाउस और सीनेट सार्जेंट एट आर्म्स के प्रवक्ता ने टिप्पणी के लिए अनुरोध वापस नहीं किए।

रिमोट हैकिंग के साथ, कंप्यूटर या मोबाइल डिवाइस तक भौतिक पहुंच चोरों को ईमेल देखने, नेटवर्क से जुड़ने और बिना अनुमति के महत्वपूर्ण फ़ाइलों को डाउनलोड करने की अनुमति दे सकती है। लेकिन शारीरिक पहुंच के खतरों को अक्सर और भी खतरनाक माना जाता है, क्योंकि वे हैकर्स को डिवाइस से समझौता करने के लिए अधिक विकल्प देते हैं।

अमेरिकी खुफिया एजेंसियों का कहना है कि अमेरिकी सरकार की भारी हैकिंग संभवत: रूस में हुई थी।

अमेरिका के एक शीर्ष साइबर सुरक्षा अधिकारी क्रिस्टोफर पेंटर ने कहा, “जब आप किसी सिस्टम से शारीरिक निकटता रखते हैं, तो आप बहुत कुछ कर सकते हैं।”

हमलावर, जिन्होंने एक लैपटॉप का नियंत्रण प्राप्त किया है, उदाहरण के लिए, मैलवेयर-लीन यूएसबी ड्राइव में प्लग कर सकते हैं, कंप्यूटर हार्डवेयर को स्थापित या संशोधित कर सकते हैं, या एक सिस्टम में अन्य परिवर्तन कर सकते हैं जो वे दूर से पूरा करने में सक्षम नहीं होंगे।

संघीय व्यापार आयोग के एक सुरक्षा विशेषज्ञ और पूर्व मुख्य प्रौद्योगिकीविद्, अश्विन सोलानी ने कहा कि पहुंच के सही स्तर को देखते हुए, यहां तक ​​कि एक आकस्मिक हमलावर भी कांग्रेस के ईमेल, साझा किए गए फाइलवर्कर्स और अन्य सिस्टम संसाधनों को देखने में सक्षम होगा।

यहां तक ​​कि अवर्गीकृत जानकारी सही संदर्भों में और गलत हाथों में हानिकारक हो सकती है, पेंटर ने कहा।

कई मौजूदा सीनेट कर्मचारियों ने सीएनएन को बताया कि कुछ आईटी सुरक्षा संगठन में मौजूद हैं, सूचना सुरक्षा प्रथाओं के बारे में कई निर्णय व्यक्तिगत सांसदों के कार्यालयों तक छोड़ दिए जाते हैं।

कानूनविदों और उनके कर्मचारियों ने प्रौद्योगिकी का एक प्रकार का उपयोग किया: iPhones, iPads, MacBooks, Android उपकरणों, Microsoft भूतल गोलियाँ, और हिमाचल प्रदेश, डेल और लेनोवो से लैपटॉप, एक कर्मचारी के अनुसार कुछ नाम करने के लिए।

कर्मचारियों ने कहा कि मोबाइल डिवाइस और लैपटॉप आम तौर पर पासवर्ड से सुरक्षित होते हैं। उनमें से एक ने कहा कि, उनके कार्यालय में, उपकरण 30 मिनट या कभी-कभी कम होने के बाद स्वचालित रूप से खुद को लॉक करने के लिए सेट होते हैं।

संघीय कानून प्रवर्तन एजेंसियां ​​बुधवार की कैपिटल दंगा के बाद गिरफ्तारी और आरोपों के लिए धक्का देती हैं

कुछ एप्लिकेशन, जैसे साझा फ़ाइल स्टोरेज सिस्टम और स्काइप को एक्सेस करना, वीपीएन में लॉग इन करने की आवश्यकता होती है, कर्मचारियों ने कहा। और वीपीएन पर लॉग इन करने के लिए मल्टी-फैक्टर ऑथेंटिकेशन की भी आवश्यकता होती है।

लेकिन एक वीपीएन को मोबाइल डिवाइस पर डाउनलोड किए गए ईमेल तक पहुंचने की आवश्यकता नहीं है, उन्होंने कहा, और कई कर्मचारी सुरक्षा की कई परतों के पीछे अपनी फ़ाइलों को संग्रहीत नहीं करते हैं।

एक कर्मचारी ने सीएनएन को बताया, “बहुत सारे लोग अपने डेस्कटॉप पर केवल फ़ोल्डर रखते हैं – हर कोई अपने सर्वर स्टोरेज का उपयोग नहीं करता है।”

– सीएनएन के कारा स्कैनेल ने रिपोर्टिंग में योगदान दिया।



LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular

Recent Comments