से एक नई रिपोर्ट ट्रस्टवेव स्पाइडरलैब्स वित्तीय सेवा कंपनियों के सामने आने वाले असंख्य खतरों का एक समृद्ध विवरण प्रदान करता है। 2023 वित्तीय सेवा क्षेत्र का ख़तरा परिदृश्य प्रमुख ख़तरनाक अभिनेताओं और युक्तियों को कवर करता है, वित्तीय सेवाओं के हमले के प्रवाह को चरणों में तोड़ता है, और कई सामान्य हैकर प्रवेश बिंदुओं को कवर करता है।
वित्तीय सेवा कंपनियाँ विशेष रूप से लीक के प्रति संवेदनशील हैं जनरेटिव एआई और बड़े भाषा मॉडल (एलएलएम) उनके द्वारा संग्रहीत डेटा के प्रकार के कारण। उन कंपनियों के साथ उनके कई तृतीय-पक्ष संबंध, जो उन उपकरणों का उपयोग करने की बढ़ती संभावना रखते हैं, उन्हें अपने डेटा पर नियंत्रण खोने के प्रति संवेदनशील बनाते हैं। चूँकि इन नई तकनीकों की सुरक्षा का अभी भी मूल्यांकन किया जा रहा है, फ़िसर्व्स को जोखिम/लाभ का दृष्टिकोण अपनाना चाहिए और आगे बढ़ने से पहले उनके निहितार्थों पर विचार करना चाहिए।
जेनरेटिव एआई और एलएलएम अपराधियों को बेहतर फ़िशिंग ईमेल बनाने में मदद करते हैं। व्याकरण की दृष्टि से ख़राब संदेशों के वे दिन काफ़ी हद तक ख़त्म हो चुके हैं जिनका पता लगाना आसान होता है। उन्हें फ्रॉडजीपीटी और वर्म जीपीटी जैसे एलएलएम द्वारा तैयार की गई अधिक ठोस प्रविष्टियों द्वारा प्रतिस्थापित किया जाता है।
तीसरे पक्ष के जोखिम का खतरा
एआई और एलएलएम उन कई क्षेत्रों में से एक हैं जहां तीसरे पक्ष के रिश्ते जोखिम लाते हैं। ट्रस्टवेव के वैश्विक मुख्य सूचना सुरक्षा अधिकारी कोरी डेनियल कहा कि संस्थानों के लिए उन प्रौद्योगिकियों के वर्तमान और भविष्य के उपयोग के लिए अपने तीसरे पक्ष के विक्रेताओं की योजनाओं में स्पष्ट अंतर्दृष्टि होना महत्वपूर्ण है। वित्तीय संस्थानों पर भारी नियामक बोझ को देखते हुए, उन्हें यह सुनिश्चित करना होगा कि उनके तीसरे पक्ष के साझेदार, जो अक्सर कम जांच देखते हैं, वे भी अनुपालन कर रहे हैं।
डेनियल्स ने कहा, "खेल में बहुत सारे सुरक्षा कार्यक्रम देर से लाए गए।" “कई संगठनों ने वित्तीय लाभ, पैमाने और लोच की गति, अपनी इंजीनियरिंग को आगे बढ़ाने और बाजार में तेजी से आगे बढ़ने में व्यावसायिक लाभ देखा। और वे ऐसा करने के लिए दौड़ पड़े, या महामारी ने उन्हें मजबूर कर दिया। लेकिन सवाल यह है कि क्या उन्होंने इसे सुरक्षित तरीके से किया?
“हमें यह मापने की ज़रूरत है कि हम अपने भागीदारों के साथ डिजिटल रूप से कितने जुड़े हुए हैं। हमें यह समझने की जरूरत है कि वे हमसे कैसे जुड़ते हैं। क्या यह हमारी एपीआई है? क्या यह उनका एपीआई है? ओपन सोर्स कितना है? आप महत्वपूर्ण साझेदारों बनाम कम आलोचनात्मक साझेदारों को कैसे प्राथमिकता देते हैं, और आप उस प्रयास को कैसे पूरा करते हैं?”
डेनियल्स के लिए, इस प्रक्रिया में जोखिमों, सुरक्षा स्तरों, क्षमताओं और नियंत्रणों की पहचान करने के लिए रिश्तों को चरण-दर-चरण समझना शामिल है। निर्धारित करें कि सुरक्षा कैसे लागू की जाती है। सुरक्षा कहाँ लागू नहीं की जा सकती है, और वे कहाँ घर्षण पैदा करते हैं? यदि पता लगाना और प्रतिक्रिया विफल हो जाए, तो आप लचीलेपन को कैसे बढ़ावा देंगे?
मूल्यांकन करते समय एआई को ध्यान में रखें। उन साझेदारों के साथ काम करें जिनके पास एआई-जनित खतरों का पता लगाने की सिद्ध क्षमताएं हैं। उल्लंघन के जोखिम को कम करने के लिए मजबूत आंतरिक नीतियां और प्रशिक्षण विकसित करें। शासन और डेटा-साझाकरण संबंधी चिंताओं को दूर करने के लिए प्रासंगिक टीमों में कार्य समूह बनाने पर विचार करें।
रैनसमवेयर का खतरा
2022 में, यू.एस. कमोडिटी फ्यूचर्स ट्रेडिंग कमीशन के सर्वेक्षण से पता चला कि हर चार वैश्विक वित्तीय संस्थानों में से तीन ने उस वर्ष कम से कम एक रैंसमवेयर हमले का अनुभव किया। रैनसमवेयर-ए-सर्विस उपकरण प्रवेश में आपराधिक बाधा को कम करते हैं और हमले की संभावना को बढ़ाते हैं।
क्लॉप, लॉकबिट और अल्फव/ब्लैककैट सबसे कुख्यात रैंसमवेयर समूहों में से हैं। प्रभाव कई गुना बढ़ जाता है क्योंकि चुराया गया डेटा दूसरों के शोषण के लिए डार्क वेब पर प्रकाशित किया जाता है।
किसी हमले की स्थिति में अपनी कंपनी की पुनर्प्राप्ति क्षमता बढ़ाने के लिए बार-बार डेटा का बैकअप लें। बैकअप को ऑफ-साइट स्टोर करें और पुष्टि करें कि उन्हें पुनर्स्थापित किया जा सकता है। उजागर रिमोट डेस्कटॉप प्रोटोकॉल को सुरक्षित रखें, ज्ञात कमजोरियों को ठीक करें और यदि आवश्यक न हो तो उन्हें अक्षम करें।
वैश्विक रैंसमवेयर पीड़ितों में से 51% अमेरिकी वित्तीय सेवा कंपनियाँ हैं। कोई अन्य देश दोहरे अंक तक नहीं पहुंचता।
हमले के 5 चरण
प्रारंभिक पायदान
रिपोर्ट में हमले के प्रवाह के पांच चरणों का विवरण दिया गया है: प्रारंभिक पैर जमाना, प्रारंभिक पेलोड, विस्तार/पिवोटिंग, मैलवेयर और घुसपैठ/पोस्ट-समझौता।
फ़िशिंग और व्यावसायिक ईमेल समझौता सबसे लोकप्रिय तरीके हैं जिनके द्वारा अपराधी स्वयं को संस्थानों में घुसाते हैं। फ़िशर क्रेडेंशियल्स चुराना चाहते हैं, मैलवेयर डालना चाहते हैं और फंसे हुए कार्यकारी को पैसे भेजने जैसी कार्रवाइयां शुरू करना चाहते हैं। लगभग 80% दुर्भावनापूर्ण अनुलग्नक HTML हैं। अन्य सामान्य विशेषताएं निष्पादन योग्य, पीडीएफ, एक्सेल और वर्ड दस्तावेज़ हैं। संदेशों में अक्सर ध्वनि मेल सूचनाएं, भुगतान रसीदें, खरीद आदेश, प्रेषण, बैंक जमा और उद्धरण अनुरोध शामिल होते हैं।
दुर्भावनापूर्ण अनुलग्नकों के साथ फ़िशिंग ईमेल में उद्धृत सबसे आम कंपनियां अमेरिकन एक्सप्रेस, डीएचएल और माइक्रोसॉफ्ट हैं। दोनों मिलकर 60% बनाते हैं। शुद्ध फ़िशिंग हमलों में सबसे अधिक धोखा देने वाली कंपनियों में माइक्रोसॉफ्ट 52%, डॉक्यूमेंटसाइन 10% और अमेरिकन एक्सप्रेस 8% शामिल हैं।
संस्थान बार-बार मॉक फ़िशिंग टेस्ट आयोजित करके और बार-बार उल्लंघन करने वालों को दोबारा प्रशिक्षित करके अपनी सुरक्षा कर सकते हैं। उन्हें स्पूफिंग रोधी उपाय जोड़ने चाहिए, जैसे कि ईमेल गेटवे पर तकनीकें, ट्रस्टवेव के मेल मार्शल जैसे टूल के साथ स्तरित ईमेल स्कैनिंग को तैनात करना और फ़िशिंग और बीईसी हमलों की पहचान करने के लिए डोमेन गलत वर्तनी का पता लगाने के तरीकों को अपनाना चाहिए।
प्रारंभिक पेलोड
सफल फ़िशिंग प्रयासों और ख़राब साइबर सुरक्षा स्वच्छता के कारण, अपराधी अक्सर केवल लॉग इन करके संस्थानों में प्रवेश प्राप्त कर लेते हैं। 20% हमलों में क्रेडेंशियल एक्सेस का उपयोग किया जाता है।
यह एक ऐसा क्षेत्र है जहां साधारण परिश्रम से कई हमलों को रोका जा सकता है। कई प्रशासनिक और उच्च पहुंच वाले खातों में पुराने या साझा पासवर्ड होते हैं। कई कंपनियों के पास असुरक्षित फ़ाइलें होती हैं जिनमें पासवर्ड होते हैं और जिनके शीर्षक में 'पासवर्ड' होता है।
डेनियल्स ने कहा कि दूर से काम करने से समस्या और भी गंभीर हो गई है।
उन्होंने कहा, "इस डिजिटल कार्यबल में कॉर्पोरेट बनाम व्यक्तिगत का अलगाव अधिक से अधिक धुंधला होता जा रहा है।" “यह सुनिश्चित करते हुए कि हमारे पास कॉर्पोरेट वातावरण में न केवल अच्छी स्वच्छता है, बल्कि उपयोगकर्ता इसे अपने साथ घर भी ले जा रहे हैं। हम व्यवसाय में प्रत्येक उपयोगकर्ता को शिक्षित करना चाहते हैं... क्योंकि वे रक्षा की पहली पंक्ति हैं।"
सुरक्षा रणनीतियों में नियमित पासवर्ड परिवर्तन, बहु-कारक प्रमाणीकरण और सुरक्षित, एन्क्रिप्टेड भंडारण शामिल हैं।
यह भी पढ़ें:
विस्तार धुरी
हमलावर अक्सर सॉफ़्टवेयर कमजोरियों के माध्यम से वित्तीय संस्थानों में प्रवेश प्राप्त करते हैं, जिन्हें पैच के माध्यम से संबोधित किया जा सकता है। वित्तीय सेवा फर्मों को लक्षित करने वाले सबसे आम कारनामे हैं:
- अपाचे लॉग4जे (सीवीई-2021-44228)
- क्रॉस-साइट स्क्रिप्टिंग
- SQL इंजेक्शन
- निर्देशिका ट्रैवर्सल
- ज़ीरोलॉगऑन (CVE-2020-1472)
- स्प्रिंग कोर आरसीई (सीवीई-2022-22965)
- मूवइट आरसीई (सीवीई-2023-34362)
- एक्सचेंज सर्वर आरसीई (सीवीई-2022-41040, सीवीई-2022-41082)
- एक्सचेंज सर्वर एसएसआरएफ
- एमएस विंडोज़ आरडीपी आरसीई (सीवीई-2019-0708)
- एनटीपीसेक एनटीपीडी (सीवीई-2019-6443)
- क्लाउड इंस्टेंस मेटाडेटा सेवा (आईएमडीएस) का दुरुपयोग
- सांबा सर्वरपासवर्डसेट कमजोर एपीआई अनुरोध
- अन्य अनिर्दिष्ट आरसीई प्रयास
रिपोर्ट में कहा गया है कि वित्तीय संस्थान कुछ पुरानी कमजोरियों से भी जूझ रहे हैं।
इसमें लिखा है, "...पुरानी, विरासती प्रणालियों वाली बड़ी वित्तीय सेवा कंपनियाँ अपने बुनियादी ढांचे में बदलाव करने में अधिक झिझक रही हैं जो संभावित रूप से परिचालन को बाधित कर सकता है।" “एक और चुनौती खराब संपत्ति सूची है, खासकर जहां महत्वपूर्ण डेटा मौजूद है। इससे यह निर्धारित करना अधिक कठिन हो जाता है कि सुरक्षा भेद्यता निवारण के संदर्भ में क्या प्राथमिकता दी जाए।
"इसके अतिरिक्त, इंटरनेट पर सभी सार्वजनिक आईपी पतों को स्कैन करने वाले शोडान की हालिया ट्रस्टवेव स्पाइडरलैब्स खोज में वित्तीय सेवा संगठनों में 110,000 से अधिक खुले पोर्ट, सेवा बैनर और/या एप्लिकेशन फ़िंगरप्रिंटिंग सामने आई, जिनमें से 30,000 लोग अमेरिका में रहते हैं।"
Malware
हमलावर अक्सर कम-मूल्य वाले सिस्टम के माध्यम से प्रारंभिक पहुंच प्राप्त करते हैं। लेकिन एक बार अंदर जाने के बाद, वे अपनी पहुंच का विस्तार करने के लिए पावरशेल और एलओएलबिन्स जैसे अधिक परिष्कृत उपकरणों का उपयोग करते हैं।
वित्तीय क्षेत्र की लगभग 30% घटनाओं में स्थानीय या दूरस्थ सिस्टम में चलने वाले विरोधी-नियंत्रित कोड शामिल होते हैं। Windows वातावरण में इसकी मौजूदगी के कारण अपराधी अक्सर PowerShell का उपयोग करते हैं। वे लोगों को दुर्भावनापूर्ण फ़ाइलें खोलने के लिए भी प्रेरित करते हैं।
यदि पता नहीं चल पाता है, तो हमलावर डोमेन व्यवस्थापक और डेटाबेस सर्वर जैसे उच्च-मूल्य वाले संस्थागत लक्ष्यों की ओर बढ़ जाते हैं। रेमकॉम, ब्लडहाउंड, लेज़ेन और शार्पहाउंड आमतौर पर उपयोग किए जाने वाले उपकरण हैं। हमलावर नए खाते बनाकर, मौजूदा खातों को संशोधित या हेरफेर करके और ऑपरेटिंग सिस्टम को विभिन्न कार्रवाई शुरू करने के लिए प्रेरित करके खुद को प्रत्यारोपित करते हैं।
कई अपराधी एक विशिष्ट प्रकार के मैलवेयर तैनात करते हैं जिन्हें इन्फोस्टीलर्स कहा जाता है, जो अक्सर संपर्क, पासवर्ड और क्रिप्टोकरेंसी जानकारी जैसे डेटा को लक्षित करते हैं। इन-ट्रांजिट इन्फोस्टीलर्स उस डेटा पर ध्यान केंद्रित करते हैं जो सिस्टम में दर्ज तो किया जाता है लेकिन संग्रहीत नहीं किया जाता है, जैसे खाते की जानकारी जिसका उपयोग खातों से पैसे निकालने के लिए किया जा सकता है।
वित्तीय सेवा उद्योग को लक्षित करने के लिए उपयोग की जाने वाली लोकप्रिय जानकारी चुराने वालों में फॉर्मबुक, एक्सलोडर, लोकीबोट और स्नेक कीलॉगर शामिल हैं। होस्ट-आधारित एंटी-मैलवेयर उपकरण, ऑडिट नियंत्रण और सक्रिय निगरानी सुझाए गए उपायों में से हैं।
रिमोट एक्सेस ट्रोजन (आरएटी) अपराधियों को प्रशासनिक स्तर तक पहुँचने में मदद करते हैं। यह उन्हें वेबकैम संचालित करने, स्क्रीनशॉट लेने और फ़ाइलें डाउनलोड करने की अनुमति देता है। वित्तीय सेवा क्षेत्र को लक्षित करने के लिए उपयोग किए जाने वाले सामान्य आरएटी एजेंट टेस्ला और गीगाबड आरएटी हैं।
घुसपैठ/पोस्ट समझौता
अंतिम चरण घुसपैठ और समझौता है, जो तब होता है जब हमलावर अपनी अंतिम योजना को अंजाम देते हैं। इसका मतलब यह हो सकता है कि आगे बढ़ने से पहले जितनी संभव हो उतनी जानकारी चुराना, विशिष्ट स्रोतों को लक्षित करना, या तबाही मचाना। सुझाई गई रणनीति में डार्क वेब की निगरानी, नियमित प्रवेश और घटना प्रतिक्रिया परीक्षण आयोजित करना और क्षति को संबोधित करने के लिए समय की मात्रा को कम करना शामिल है।
डेनियल्स ने कहा कि डेटा ब्रोकर उद्योग की एक प्रमुख चिंता हैं। डेटा-आधारित अर्थव्यवस्था में उनका महत्व केवल बढ़ेगा। वित्तीय सेवा उद्योग को एआई द्वारा प्रवेश बाधाओं को कम करने के कारण बढ़ते खतरों के लिए तैयार रहना चाहिए।
डेनियल्स ने कहा, "हम इनमें से और अधिक चीजें और एक अतिरिक्त विविधता देखने जा रहे हैं।" “संगठनों में उनकी पहुंच बढ़ती ही जा रही है।
“एक बिजनेस लीडर के रूप में, आप अपनी सुरक्षा टीम को सफलता पाने में कैसे मदद करते हैं? आप सुरक्षा अभिनेताओं और धमकी देने वाले अभिनेताओं को कितनी अच्छी तरह जानते हैं? क्या आपके पास इसे अपने साझेदारों के साथ साझा करने की साझा क्षमता है?”
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.fintechnexus.com/trustwave-threat-report-a-fiserv-must-read/