News

माइक्रोसॉफ्ट का कहना है कि उसके कर्मचारियों के ईमेल रूस से जुड़े एक समूह द्वारा हैक किए गए थे

[ad_1]

माइक्रोसॉफ्ट कहा गया कि रूस से जुड़े एक हैकिंग समूह ने उसके कॉर्पोरेट सिस्टम पर हमला किया, और “छोटी संख्या” में ईमेल खातों में प्रवेश किया, जिनमें वरिष्ठ नेतृत्व और साइबर सुरक्षा और कानूनी क्षेत्र में काम करने वाले कर्मचारी भी शामिल थे। कंपनी ने कहा कि वह पुराने सिस्टम को ठीक करने के लिए तुरंत कार्रवाई कर रही है, जिससे संभवत: कुछ व्यवधान पैदा होगा।

ऐसा प्रतीत होता है कि हैकिंग समूह ने ग्राहकों के सिस्टम या माइक्रोसॉफ्ट सर्वर तक पहुंच नहीं बनाई है जो आउटवर्ड-फेसिंग उत्पाद चलाते हैं, सॉफ्टवेयर दिग्गज ने शुक्रवार को कहा एक ब्लॉग पोस्ट में. माइक्रोसॉफ्ट के पास इस बात का भी कोई सबूत नहीं है कि मिडनाइट ब्लिज़ार्ड नाम का समूह सोर्स कोड या आर्टिफिशियल इंटेलिजेंस सिस्टम में शामिल हो गया।

कंपनी ने कहा, “हम अपने मौजूदा सुरक्षा मानकों को माइक्रोसॉफ्ट के स्वामित्व वाली विरासत प्रणालियों और आंतरिक व्यापार प्रक्रियाओं पर लागू करने के लिए तुरंत कार्रवाई करेंगे, भले ही ये परिवर्तन मौजूदा व्यापार प्रक्रियाओं में व्यवधान पैदा कर सकते हों।” “इससे कुछ हद तक व्यवधान उत्पन्न होने की संभावना है।”

माइक्रोसॉफ्ट ने जिस समूह को जिम्मेदार माना, उसे “नोबेलियम” के नाम से भी जाना जाता है, यह एक परिष्कृत राष्ट्र-राज्य हैकिंग समूह है हम सरकार ने बांधा है रूस. इसी समूह ने पहले अमेरिकी संघीय एजेंसियों के खिलाफ बड़े पैमाने पर साइबर-जासूसी प्रयास के हिस्से के रूप में, अमेरिकी संघीय ठेकेदार सोलरविंड्स का उल्लंघन किया था।

कंपनी ने कहा कि नवंबर की शुरुआत में हैकर्स ने उसके सिस्टम में घुसपैठ करने के लिए “पासवर्ड स्प्रे” हमले का इस्तेमाल किया। वह तकनीक, जिसे कभी-कभी “क्रूर बल के हमले” के रूप में जाना जाता है, में आम तौर पर लक्षित कॉर्पोरेट खातों में सेंध लगाने की कोशिश करने के लिए बाहरी लोगों को विशिष्ट उपयोगकर्ता नामों पर कई पासवर्ड आज़माना शामिल होता है।

इस मामले में, एक्सेस किए गए खातों के अलावा, हमलावर ईमेल और संलग्न दस्तावेज़ भी ले गए। माइक्रोसॉफ्ट ने कहा कि उसने 12 जनवरी को हैक का पता लगाया, साथ ही कहा कि कंपनी अभी भी उन कर्मचारियों को सूचित कर रही है जिनके ईमेल एक्सेस किए गए थे।

अमेरिकी साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी में साइबर सुरक्षा के कार्यकारी सहायक निदेशक एरिक गोल्डस्टीन ने कहा कि सरकारी अधिकारी “इस घटना में अतिरिक्त जानकारी हासिल करने और प्रभावों को समझने के लिए माइक्रोसॉफ्ट के साथ निकटता से समन्वय कर रहे हैं ताकि हम अन्य संभावित पीड़ितों की सुरक्षा में मदद कर सकें।”

Microsoft प्रौद्योगिकी अक्सर प्रमुख हैकिंग अभियानों का लक्ष्य रही है।

यूएस साइबर सेफ्टी रिव्यू बोर्ड, जो होमलैंड सिक्योरिटी विभाग को रिपोर्ट करता है, पहले से ही माइक्रोसॉफ्ट एक्सचेंज ऑनलाइन के खिलाफ 2023 की घुसपैठ का आकलन कर रहा है, जिसके लिए कंपनी ने चीन से जुड़े हैकर्स को जिम्मेदार ठहराया है। उस उल्लंघन ने वरिष्ठ अमेरिकी अधिकारियों के ईमेल खातों को हैक करने में सक्षम बनाया और क्लाउड कंप्यूटिंग सुरक्षा के बारे में बढ़ती चिंताओं को जन्म दिया है। माइक्रोसॉफ्ट ने सितंबर में कहा था कि उसने अपने सिस्टम में पांच अलग-अलग त्रुटियों की पहचान की है जिन्हें “सही किया गया है।”

उस उल्लंघन के बाद 2023 में ब्लूमबर्ग के साथ एक साक्षात्कार में, बोर्ड का प्रबंधन करने वाली एजेंसी के निदेशक जेन ईस्टरली ने सुझाव दिया कि माइक्रोसॉफ्ट को माइक्रोसॉफ्ट के सह-संस्थापक के “लोकाचार को पुनः प्राप्त करना चाहिए”। बिल गेट्स 2002 में इसे “भरोसेमंद कंप्यूटिंग” कहा गया, जब उन्होंने कर्मचारियों को नई सुविधाएँ जोड़ने के बजाय सुरक्षा पर ध्यान केंद्रित करने का निर्देश दिया।

ईस्टरली ने माइक्रोसॉफ्ट के बारे में कहा, “मैं पूरी तरह से सकारात्मक रूप से सोचता हूं कि उन्हें यह सुनिश्चित करने पर ध्यान केंद्रित करना होगा कि उनके उत्पाद डिफ़ॉल्ट रूप से सुरक्षित और डिज़ाइन द्वारा सुरक्षित हैं, और हम उन्हें ऐसा करने के लिए प्रेरित करने के लिए उनके साथ काम करना जारी रखेंगे।”

नवंबर में, माइक्रोसॉफ्ट ने कहा कि वह हाई-प्रोफाइल हैक की एक श्रृंखला के बाद अपने सॉफ़्टवेयर और सिस्टम की सुरक्षा के तरीके में सुधार कर रहा है। अब कंपनी ने कहा है कि उसे बदलावों में तेजी लानी होगी, खासकर पुराने सिस्टम और उत्पादों में।

कंपनी ने शुक्रवार को कहा, “माइक्रोसॉफ्ट के लिए, इस घटना ने और भी तेजी से आगे बढ़ने की तत्काल आवश्यकता पर प्रकाश डाला है।”

© 2024 ब्लूमबर्ग एल.पी


संबद्ध लिंक स्वचालित रूप से उत्पन्न हो सकते हैं – हमारा देखें नैतिक वक्तव्य जानकारी के लिए।

[ad_2]
CLICK ON IMAGE TO BUY

Leave a Reply

Your email address will not be published. Required fields are marked *

%d