जेफिरनेट लोगो

इयान थॉर्नटन-ट्रम्प के साथ साक्षात्कार - साइजैक्स

दिनांक:

इयान थॉर्नटन-ट्रम्प के कई धन्यवाद के साथ, साइजैक्स में CISO, सेफ्टी डिटेक्टिव्स के अवीवा जैक्स को अपनी कंपनी की खतरे की खुफिया सेवाओं के बारे में पता लगाने के लिए मिला।

सुरक्षा जासूस: कैनेडियन मिलिट्री और पुलिस में आपके अनुभव ने आपके साइबर कैरियर कैरियर को कैसे आकार दिया है?

इयान थॉर्नटन-ट्रम्प: यह सुरक्षा की संस्कृति में होना शुरू हो गया है और सुरक्षा के बुनियादी उपसर्गों में डूबा हुआ है। मैं धीरे-धीरे साइबर स्पेस के दायरे में विकसित हुआ: निश्चित रूप से, सूचना के वर्गीकरण, सूचना के वर्गीकरण और फिर अनधिकृत प्रकटीकरण के बारे में जोखिम मॉडल बनाने के मूल विचार। उस जानकारी के लिए महत्वपूर्ण बन गया। मेरा सैन्य करियर उस समय शुरू हुआ जब डाटा प्रोसेसिंग लगभग एक नई चीज थी। सुरक्षा के महत्व की बुनियादी समझ मुझमें बहुत कम उम्र से थी।

एसडी: साइबरहाइट्स को कम करने में आपकी कंपनी क्या मदद करती है?

आईटी: मेरा मानना ​​है कि सबसे अच्छा साइबरबैक वह है जो आपके साथ कभी नहीं होता है। खतरे की खुफिया जगह में काम करना, Cyjax.com एक विश्व स्तरीय साइबर धमकी इंटेलिजेंस फर्म है जो भविष्यवाणी करने में उत्कृष्ट है कि उस संगठन का क्या हो सकता है जिसका इंटरनेट पर एक्सपोज़र है, जिसे लक्षित किया जा सकता है, और उसके बाद कौन सा खतरा हो सकता है। इसलिए, जब आप उस सभी जानकारी को लेते हैं, और आप इसे एक संगठन के खतरे वाले मॉडल पर लागू करते हैं, तो आप हमारे द्वारा बनाए गए खुफिया उत्पादों के साथ अपने संगठन का बचाव करने का एक बहुत अच्छा विचार प्राप्त कर सकते हैं। यह पेशकश सुरक्षा खर्च को उचित प्रकार के खतरों के खिलाफ निर्देशित करके और अधिक प्रभावी बनाती है जिससे संगठन को सामना करने की संभावना है।

एसडी: क्या वर्टिकल आपकी सेवाओं का उपयोग करते हैं?

आईटी: वर्तमान में हम वित्तीय सेवाओं में संगठनों के साथ कार्यक्षेत्र, फार्मास्यूटिकल्स, सार्वजनिक क्षेत्र और यूके में पुलिसिंग का काम करते हैं।

एसडी: आपकी कंपनी प्रतिस्पर्धा से आगे कैसे रहती है?

आईटी: हम देखते हैं कि हमारे ग्राहकों को क्या चाहिए। हम सक्रिय रूप से अपने ग्राहकों के साथ उन क्षेत्रों को बेहतर बनाने के लिए काम करते हैं जो उन्हें लगता है कि मूल्य है। इसलिए, एक मायने में हम बहुत ग्राहक-चालित हैं जब यह विकास की बात करता है और उनके अनुरोधों का जवाब देता है। लेकिन मुझे लगता है कि कुल मिलाकर, हम यह देखते हैं कि भू-राजनीति और साइबर स्पेस दोनों में क्या हो रहा है और खतरे वाले अभिनेताओं और खतरों के संदर्भ प्रदान करते हैं। इस व्यापक विश्लेषण के परिणामस्वरूप, हम अक्सर उन भू राजनीतिक आंदोलनों से उपजी साइबर गतिविधि का अनुमान लगाते हैं। मेरा मानना ​​है कि भौतिक दुनिया में जो कुछ भी होता है वह साइबर दुनिया को प्रभावित करता है - कभी-कभी महत्वपूर्ण रूप से। स्थिति दोनों तरीकों से भी काम करती है: हम भू-राजनीतिक क्षेत्र में साइबर गतिविधि ड्राइविंग परिणाम देख सकते हैं। हम निश्चित रूप से संयुक्त राज्य अमेरिका, चीन, ईरान, उत्तर कोरिया और रूस के बीच संबंधों को वैश्विक विवाद और प्रतिस्पर्धा के मुख्य बिंदुओं के रूप में देखते हैं, जो निश्चित रूप से लगभग एक साथ साइबर में खेलते हैं। कभी-कभी हम एक प्रमुख समाचार घोषणा या नीति में एक प्रमुख बदलाव देखते हैं जो राष्ट्र राज्य प्रायोजित साइबर बलों और अन्य साइबर अपराधियों द्वारा तेजी से प्रतिध्वनित होता है। COVID-19 महामारी से संबंधित सभी हमले और घोटाले इसका एक आदर्श उदाहरण हैं।

एसडी: आज वहाँ सबसे खराब साइबर हमले क्या हैं?

आईटी: "सबसे खराब" मामले की व्याख्या हमेशा इस बात पर आधारित होती है कि आपके संगठन में क्या है "और क्या यह संभावित रूप से उजागर हुआ है।" अधिकांश व्यवसायों और संगठनों के लिए, इसलिए, अब सबसे संभावित हमला रैंसमवेयर है। हाल ही में, डेटा को एक्सफ़िल्ट करने के अतिरिक्त ट्विस्ट के साथ रैंसमवेयर और फिरौती के भुगतान को प्रोत्साहित करने के लिए उसे बंधक बनाकर रखा गया है ताकि चोरी की गई जानकारी सार्वजनिक रूप से जारी न हो, इस खतरे को एक नए स्तर पर ले जाया गया है। लेकिन फिर से, "सबसे खराब" की परिभाषा तरल है, क्योंकि कुछ संगठन बहुत ब्रांड संवेदनशील हैं। इसलिए, उदाहरण के लिए, हमने कुछ कानून फर्मों को देखा है जिन्होंने बड़े पैमाने पर डेटा उल्लंघनों का सामना किया है, और परिणामस्वरूप, ऑपरेशन को रोकना पड़ा। डेटा स्पेस जिसे "पनामा पेपर्स" के रूप में जाना जाता है, उस स्थान में "सबसे खराब" परिणाम का एक बहुत अच्छा उदाहरण है।

सभी संगठनों के लिए, यह सबसे खराब स्थिति का एक व्यापक स्पेक्ट्रम है, लेकिन यह किसी प्रकार के तकनीकी हमले के साथ शुरू होता है जिसमें संगठन के सिस्टम में प्रवेश शामिल है। बड़े पैमाने पर, संगठन में शामिल होने से लोगों को हेरफेर करने का सबसे आसान तरीका - "सोशल इंजीनियरिंग" मिलता है - उन्हें एक लिंक पर क्लिक करने या अपने बुनियादी ढांचे पर कुछ समझौता किए गए सॉफ़्टवेयर को स्थापित करने के लिए जो अनधिकृत पहुंच प्रदान करता है। सोशल इंजीनियरिंग के हमले कोई विशेष परिदृश्य नहीं हैं क्योंकि कुछ संगठन "आईटी स्प्राएल" को कॉल करने के लिए मुझे पसंद करते हैं: विलय और अधिग्रहण के माध्यम से क्लाउड प्लेटफॉर्म गोद लेने और अपने स्वयं के बुनियादी ढांचे के विस्तार दोनों में जबरदस्त वृद्धि। और अगर किसी विलय में भागीदार के पास पर्याप्त सुरक्षा से कम है, तो आपको अब वास्तव में एक बहुत ही जोखिम वाली स्थिति विरासत में मिली है। इसके अलावा, आपके पास इस बात की उचित दृश्यता नहीं हो सकती है कि आपने इस साझेदार के माध्यम से इंटरनेट का जो खुलासा किया है, वह एक अप्रकाशित प्रणाली के माध्यम से प्रवेश का एक आसान बिंदु है, या एक ऐसी सेवा जिसमें इंटरनेट के संपर्क में आने की संभावना है। मैरियट डेटा उल्लंघन, जब दो यात्रा बिंदु कार्यक्रमों को विलय कर दिया गया था, इसका एक उत्कृष्ट उदाहरण है।

हालांकि एक प्रणाली सुरक्षित और पैच और अपडेट की जा सकती है: कल एक सुरक्षा शोधकर्ता द्वारा एक गंभीर भेद्यता प्रकट की जा सकती है। सात से दस दिन की समयावधि के भीतर, यह साइबर अपराधियों द्वारा उस वैश्विक कमजोरी का फायदा उठाने के लिए जल्दी से अपनाया जाता है। और क्योंकि लगभग सब कुछ अब इंटरनेट से जुड़ा हुआ है, और साइबर अपराध कोई राष्ट्रीय सीमाओं का सम्मान नहीं करता है, यह अपरिहार्य है कि आप किस देश में हो सकते हैं या आपके पास क्या सिस्टम हो सकता है: वित्तीय रूप से संचालित खतरे वाले अभिनेता किसी भी चीज की तलाश करेंगे जो वैश्विक स्तर पर समझौता किया जा सकता है। जो भी भयावह भेद्यता का लाभ उठाकर प्रकट किया गया है।

एसडी: साइबर सिक्योरिटी अब कहां है कि हम इस महामारी से गुजर रहे हैं?

आईटी: हमने दो प्रमुख रुझान देखे हैं: पहला, बड़े पैमाने पर बुनियादी ढांचे के निवेश की आवश्यकता है। इसमें, निश्चित रूप से, सुरक्षा उपकरण और सेवाएँ शामिल हैं क्योंकि कई व्यवसायों को घर से बड़े पैमाने पर काम करने और एक महामारी की चुनौतियों से निपटने के लिए ठीक से स्थापित नहीं किया गया था, जिसमें दूरस्थ उपयोगकर्ताओं के वीपीएन के लिए उम्र बढ़ने की तकनीक और बैंडविड्थ की कमी है। इसलिए आपके कर्मचारियों को दूर से सहयोग करने और काम करने की क्षमता से निपटने के लिए सही निवेश करने का एक बड़ा अवसर है। मुझे लगता है कि अगले कुछ वर्षों में बहुत से निवेश करने जा रहे हैं, क्योंकि हम अपने व्यवसायों को दूर से काम करने के लिए जल्दबाजी में क्या करने का प्रयास करते हैं।

अन्य बड़ी प्रवृत्ति, निश्चित रूप से, डिजिटल परिवर्तन का एक हिस्सा है जो हम पिछले कुछ वर्षों से कर रहे हैं, जिसकी परिणति अचानक हुई है कि शायद डिजिटल की सुविधा के लिए हमारे पास आवश्यक सुरक्षा नहीं है संगठनात्मक जोखिम में वृद्धि के बिना परिवर्तन। हमने इसे उन संगठनों के साथ देखा है जो बहुत उत्साह से क्लाउड-आधारित ईमेल सेवाओं की ओर पलायन कर चुके हैं, केवल यह पता लगाने के लिए कि मल्टी-फैक्टर प्रमाणीकरण सक्रिय नहीं होने के कारण उन्हें ओवर टेक और समझौता करने के लिए उजागर किया गया है - यदि जो समझौता किया गया है वह एक विशेषाधिकार प्राप्त उपयोगकर्ता है, परिणाम विनाशकारी हो सकते हैं। जैसे-जैसे समय आगे बढ़ेगा, हम साइबर क्रिमिनल्स और एडवांस्ड पर्सिस्टेंट थ्रैट ग्रुप्स की प्रतिक्रिया देखेंगे, जो राष्ट्र राज्यों द्वारा समर्थित हैं, शोषण कर रहे हैं, बुनियादी ढाँचे को उजागर कर रहे हैं और इंटरनेट उपस्थिति के साथ किसी भी संगठन के खिलाफ लगातार हमले कर रहे हैं।

इसलिए वास्तव में, जिन प्रमुख क्षेत्रों पर हमें ध्यान केंद्रित करने की आवश्यकता है, उनमें से एक भेद्यता प्रबंधन है। यह सुनिश्चित कर रहा है कि हमारे उजागर सिस्टम सुरक्षित और सुरक्षित हैं, लेकिन उन प्रणालियों तक पहुंच को सीमित करना भी है। आखिरकार, जब आपके पास सीमित भौगोलिक पदचिह्न होते हैं, जब यह ग्राहकों और आपके अपने कर्मचारियों को आपके सिस्टम तक पहुंचाने के लिए आता है, तो आपने उन्हें पूरे इंटरनेट पर क्यों उजागर किया है? यह विवेकपूर्ण नहीं लगता है।

मुझे लगता है कि अन्य रुझानों में से एक बैक-टू-द-बेसिक्स दृष्टिकोण को अपनाना होगा, जहां हम सोलरविंड ओरियन जैसे आईटी आपूर्ति-श्रृंखला समझौता देखने के परिणामस्वरूप कई प्रणालियों को संरचनात्मक रूप से फिर से तैयार करने की उम्मीद करते हैं। हमें सिस्टम आर्किटेक्चर स्तर पर ध्यान देने की आवश्यकता है, ताकि हम दूरस्थ बाहरी उपयोगकर्ताओं और बाहरी ग्राहकों को ठीक से समायोजित कर सकें, सुरक्षित तरीके से कर सकें, और सभी आवश्यक सुरक्षा नियंत्रणों को भी लागू कर सकें।

स्रोत: https://www.safetydetectives.com/blog/interview-ian-thornton-trump-cyjax/

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी