Issue BriefsPublished on May 31, 2024
ballistic missiles,Defense,Doctrine,North Korea,Nuclear,PLA,SLBM,Submarines

‘अमेरिका के बाइडेन प्रशासन की साइबर सुरक्षा संबंधित नीतियों की सिलसिलेवार व्याख़्या’

  • Vivek Mishra
  • Sameer Patil

    बाइडेन प्रशासन, अपनी राष्ट्रीय सुरक्षा नीति के अंतर्गत एक विस्तृत साइबर सिक्योरिटी रणनीति विकसित करने का प्रयास कर रहा है. इस इश्यू ब्रीफ में US के साइबर ख़तरे के परिदृश्य का विश्लेषण कर बाइडेन प्रशासन की साइबर सुरक्षा रणनीति को परखा गया है. यह ब्रीफ बदलते समीकरणों में इस रणनीति की वैचारिक, जियोपोलिटिकल, तकनीकी और कूटनीतिक महत्व का पता लगाने का प्रयास करता है.

Attribution:

विवेक मिश्रा, समीर पाटिल, अमेरिका के बाइडेन प्रशासन की साइबर सुरक्षा संबंधित नीतियों की सिलसिलेवार व्याख़्या, ORF इश्यू ब्रीफ नं. 686, जनवरी 2024, ऑब्ज़र्वर रिसर्च फाउंडेशन.

प्रस्तावना

एक ऐसे दौर में जब डिजिटल कनेक्टिविटी से इनोवेशन को बढ़ावा मिलता है, आर्थिक उन्नति को गति मिलती है और डिजिटल कनेक्टिविटी ही राष्ट्रीय सुरक्षा की सबसे कमज़ोर कड़ी भी है, ऐसे में US राष्ट्रपति जो बाइडेन के प्रशासन ने साइबर सुरक्षा को अपनी नीतिगत एजेंडे में सबसे प्रमुख स्थान दिया है. साइबर ख़तरों के बदलते परिदृश्य और डिजिटल इकोसिस्टम में बढ़ रहे आपसी संबंधों को देखते हुए बाइडेन प्रशासन के इस दृष्टिकोण को US के समक्ष वर्तमान में मौजूद सबसे बड़ी चुनौती से निपटने की महत्वपूर्ण जवाबी कार्रवाई के रूप में देखा जाना चाहिए. इस ब्रीफ में US के ऊपर साइबर ख़तरे की स्थिति को मद्देनज़र रखते  हुए मार्च 2023 में घोषित की गई बाइडेन प्रशासन की राष्ट्रीय साइबर सुरक्षा रणनीति का आकलन किया गया है.

 

US का साइबर सुरक्षा इकोसिस्टम की गोपनीयता और सुरक्षा के बीच एक नाज़ुक संतुलन को ध्यान में रखकर बनाया गया है. वर्तमान में सत्तारूढ़ डेमोक्रेटिक पार्टी के लिए गोपनीयता को बनाए रखना बेहद महत्वपूर्ण है. मजबूरी की स्थिति में इसे लेकर उठाए गए अनिवार्य कदम भी राष्ट्रीय सुरक्षा से  जुड़े होते हैं. लेकिन इसमें भी गुप्तचर समुदाय की निजी क्षेत्र के नेटवर्क्स तक पहुंच जानबूझकर सीमित कर दी जाती है.[1] उल्लेखनीय है कि फेडरल यानी संघीय नेटवर्क्स के बीच भी सीमित पहुंच तथा संगठनात्मक दबाव के कारण गुप्तचर समुदाय की ओर से किए जाने वाले संभावित ख़तरों का आकलन प्रभावित होता है. इसी मजबूरी को देखते हुए बाइडेन प्रशासन ने सरकारी एजेंसियों, निजी क्षेत्र और अंतर्राष्ट्रीय सहयोगियों के बीच सहयोग बढ़ाने पर बल दिया है. इसका उद्देश्य साइबर सुरक्षा पर मंडरा रहे ख़तरों का विस्तृत समाधान ख़ोजना है. लेकिन साइबर ख़तरों के बदलते परिदृश्य में गोपनीयता तथा सुरक्षा के बीच एक सही संतुलन बनाना US साइबर सुरक्षा के लिए आज सबसे महत्वपूर्ण है. 

 

अमेरिका पर साइबर ख़तरे की स्थिति 

 

हाल के वर्षों में डिजिटल इकोसिस्टम की बढ़ती नज़दीकी ने विश्व भर में अनेक साइबर ख़तरों को जन्म दिया है. US में हाल ही में हुए साइबर हमलों ने वहां की महत्वपूर्ण राष्ट्रीय बुनियादी सुविधाओं को निशाना बनाया है.[2] US ने अनेक अहम साइबर घटनाओं को देखा है. जैसे कि डिस्ट्रिब्यूटेड डिनायल-ऑफ-सर्विस (DDoS) हमला [a] (जिसमें देश की अहम बुनियादी सुविधा को निशाना बनाया गया था),[3] रैनसमवेयर अटैक्स, [b],[4] आपूर्ति श्रृंखला में सेंध, [c],[5] ज़ीरो-डे अटैक्स, [d],[6] तथा साइबर-इनेबल्ड यानी साइबर-समर्थित गुप्तचर अभियान [e]. इन सभी के लिए विदेशी मुल्क, साइबर अपराधी संगठन, ‘हैकेविस्ट्‌स’ और आंतरिक पात्रो को ज़िम्मेदार ठहराया जा सकता है. दुश्मनों ने US सर्वर्स की कमज़ोरियों का लाभ उठाते हुए बार-बार इसका इस्तेमाल वित्तीय लाभ, ख़ुफ़िया जानकारी प्राप्त करने, व्यवधान पैदा करने और डेटा चोरी करने के लिए किया है. 2014 में सोनी पिक्चर्स के हैक को उत्तर कोरिया-समर्थित लाजारस ग्रुप को जवाबदेह माना गया था. 2015 में US की पर्सनेल मैनेजमेंट डाटा कार्यालय में लगाई गई सेंध तथा 2016 के US राष्ट्रपति चुनाव में हस्तक्षेप (कथित रूप से रूसी हैकर्स द्वारा) ने US की साइबर सुरक्षा की कमज़ोरियों को उजागर किया है. बाइडेन प्रशासन के कार्यकाल में साइबर घटनाओं में लगातार हो रही वृद्धि (देखें टेबल 1) के कारण साइबर क्षेत्र से जुड़े ख़तरों को लेकर अमेरिकी समझ में वृद्धि हुई है. 

 

टेबल1:  बाइडेन प्रशासन के दौरान अमेरिका को निशाना बनाने वाले मुख्य साइबर हमले (2021-2023)

महीना और साल 

लक्ष्य 

घटना  

हमले की प्रकृति और उसके परिणाम 


जुलाई 2023 

स्टेट डिपार्टमेंट और डिपार्मेंट ऑफ़ कॉमर्स 

चीनी हैकर्स ने माइक्रोसॉफ्ट की ईमेल प्रणाली की एक कमज़ोरी का इस्तेमाल कर विभिन्न अमेरिकी सरकारी अधिकारियों के ईमेल हासिल किए.

अमेरिकी सरकारी अधिकारियों के महत्वपूर्ण व्यक्तिगत डेटा की ख़रीद और बिक्री. 

जून 2023 


दो संघीय एजेंसियां (डिपार्टमेंट ऑफ़ एनर्जी और एक अन्य जिसकी जानकारी उपलब्ध नहीं कराई गई)

रूस से जुड़े हैकर्स ने अमेरिकी संघीय एजेंसियों द्वारा आमतौर पर उपयोग किए जाने वाले सॉफ्टवेयर में एक कमज़ोरी का फ़ायदा उठाकर एक वैश्विक साइबर हमला किया.

महत्वपूर्ण ऊर्जा सुविधाओं को विदेशी हमलों को ख़तरे में डाल दिया और उसको बंद होने की कगार पर ले आया और बंद होने होने के लिए छोड़ दिया.

जून 2023 

इलिनोइस का एक  अस्पताल

यह अस्पताल रैनसमवेयर के अटैक को मुख्य कारण बताकर बंद होने वाला पहला स्वास्थ्य क्षेत्र का उपक्रम बना. 

साइबर हमले ने अस्पताल के वित्तीय ढांचे को अभूतपूर्व नुक़सान पहुंचाया और यह अस्पताल बंद हो गया. 

मई 2023 

गुआम में अमेरिकी चौकी

चीनी हैकरों ने गुआम में एक अमेरिकी सैन्य चौकी के  संचार नेटवर्क पर सेंध लगाई. 

अमेरिकी सैन्य कर्मियों की व्यक्तिगत जानकारियों को हासिल करने वाले हैकर्स ने सैन्य कर्मियों की पहचान करना और कठिन कर दिया. 

अप्रैल 2023 

अमेरिकी इंफ्रास्ट्रक्चर 

ईरान से जुड़े हैकर्स ने हमलों की एक श्रृंखला शुरू की जिसने अमेरिका और अन्य देशों में महत्वपूर्ण बुनियादी ढांचे को अभूतपूर्व ड्रॉपर मैलवेयर का उपयोग करके हमला किया जिसे इस विशेष  उद्देश्य के लिए तैयार किया गया था.

माना जाता है कि यह समूह 2014 से सक्रिय था, विभिन्न औद्योगिक क्षेत्रों में उसने सेंध लगाई और इसके बारे में और  अधिक जानकारियां मौजूद नहीं है. 

मार्च 2023 

संघीय एजेंसी 

नवंबर 2022 और जनवरी 2023 के बीच एक साइबर जासूसी अभियान के अंतर्गत  अमेरिकी संघीय एजेंसियों पर कई हमले हुए और इन हमलों में एक वियतनामी जासूसी समूह भी शामिल था. 

हैकर ने अमेरिकी संघीय एजेंसियों के माइक्रोसॉफ्ट इंटरनेट सूचना सेवा सर्वर में एक कमज़ोरी पाई और मैलवेयर लगाकर लोगों के खाते की जानकारी चुराई. 

मार्च 2023 

अमेरिका स्थित साइबर सुरक्षा अनुसंधान कंपनियां

उत्तर कोरियाई हैकर्स ने अमेरिका स्थित साइबर सुरक्षा अनुसंधान कंपनियों  के ख़िलाफ़ एक फिशिंग अभियान चलाया. 

इस अभियान का उद्देश्य हजारों उपयोगकर्ताओं की व्यक्तिगत जानकारी प्राप्त करने के लिए व्हाट्सएप के डाउनलोड के माध्यम से साइबर जासूसी के लिए मैलवेयर वितरित करना था.

फरवरी 2023 

नॉर्थ अटलांटिक ट्रीटी ऑर्गेनाइजेशन (NATO) के नेटवर्क 

रूस समर्थक एक हैकिंग समूह ने NATO सिस्टम  जो संवेदनशील डेटा को संभालते और प्रसारित करते हैं उन पर DDoS से हमले किए.  NATO वेबसाइट को भी कुछ समय के लिए बंद कर दिया गया. 

इस हमले ने तुर्की में भूकंप के बाद NATO मुख्यालय और सहायता पहुंचाने वाले विमानों के बीच संचार को बाधित कर दिया.

दिसंबर 2022 

FBI

हैकरों ने FBI के थ्रेट इनफार्मेशन शेयरिंग प्रोग्राम, इन्फ्रागार्ड के अंदर से  80,000 से अधिक FBI सदस्यों के संपर्क विवरण को हासिल किया. 

चोरी की गई जानकारी को इंटरनेट पर 50,000 अमेरिकी डॉलर में बेचा गया था.

दिसंबर 2022 

अमेरिकी सरकार 

चीनी सरकार द्वारा समर्थित हैकर्स ने अमेरिकी सरकार के  COVID-19 राहत कोष में से अनुमानित 2 करोड़ अमेरिकी डॉलर चुराए.

चोरी हुआ पैसा स्माल बिज़नेस एडमिनिस्ट्रेशन और बेरोज़गारी बीमा का था जिसमें से केवल आधा ही पुनर्प्राप्त किया जा सका और इस हमले ने  निम्न सामाजिक-आर्थिक वर्गों के लोगों को असमान रूप से प्रभावित किया और सरकार के आर्थिक संकट को और बढ़ा दिया.


नवंबर 2022 

US मेरिट सिस्टम प्रोटेक्शन बोर्ड  

ईरानी सरकार द्वारा समर्थित हैकर्स ने लॉग 4 शेल, जो एक प्रकार की रिमोट कोड एक्सेक्यूशन की कमज़ोरी है जो हैकर्स को सर्वर को टारगेट बनाने में मदद करती है, का फ़ायदा उठाते हुए यूएस मेरिट सिस्टम प्रोटेक्शन बोर्ड पर हमला किया.

हैकर्स ने फ़ेडरल एजेंसी प्रणालियों के पास जाने और संवेदनशील जानकारी प्राप्त करने के लिए क्रिप्टोकरेंसी-खनन सॉफ्टवेयर और मैलवेयर स्थापित किए. 

नवंबर 2022

अमेरिकी सार्वजनिक और निजी संगठन

संदिग्ध चीनी लिंक वाले हैकर्स ने 2021 की शुरुआत से फिलीपींस, यूरोप और अमेरिका में सार्वजनिक और निजी संगठनों पर जासूसी अभियान के सूत्रधार के रूप में कार्य किया.

इस संक्रमण ने सार्वजनिक और निजी क्षेत्र की संस्थाओं की एक श्रृंखला को प्रभावित किया जो मुख्य रूप से दक्षिण पूर्व एशिया में और अमेरिका और यूरोप तक फैला हुआ है.

अक्टूबर 2022 

अमेरिका के हवाई अड्डे

इंडिपेंडेंट हैकर्स ने DDoS हमलों से अमेरिका के कई प्रमुख हवाई अड्डों को निशाना बनाया, जिससे उनकी वेबसाइटें प्रभावित हुई.

रूस समर्थक एक हैकिंग समूह ने वेबसाइटों को प्रभावित करने से पहले हमले का विज्ञापन किया और उसने 14 सार्वजनिक हवाई अड्डों की वेबसाइटों को बंद कर दिया.

अक्टूबर 2022 

अमेरिकी सरकार की कई वेबसाइट

कोलोराडो, केंटकी और मिसिसिपी की राज्य सरकार की वेबसाइटों को क्रैश कर दिया गया और रूस समर्थक हैकरों ने इस हमले में अपनी भूमिका का दावा किया.

इस घटना में राज्य सरकारों की आधिकारिक वेबसाइटों को बीच-बीच में बंद कर दिया गया और इस हमले से रूसी सरकार समर्थित हैकर्स की वेबसाइटों को नुक़सान पहुंचाने और जानकारी में हेरफेर करने की क्षमता का पता चला, जो संभावित रूप से राजनीतिक परिणामों को प्रभावित कर रहा था.

अक्टूबर 2022 

अमेरिकी रक्षा कंपनियां

कहा जाता है कि विदेशी सरकारों द्वारा प्रायोजित कई हैकर्स के पास रक्षा कंपनियों के अंदर तक की पहुंच थी और इस प्रकार उन्होंने संवेदनशील जानकारी हासिल की थी.

राष्ट्रीय सुरक्षा के बारे में जानकारी सरकार की जानकारी के बिना काफ़ी समय तक लीक की गई. 

जून 2022 

अमेरिकी दूरसंचार कंपनियां और नेटवर्क सेवा कंपनियां

चीन समर्थित हैकर्स ने कम से कम सन 2020 से प्रमुख दूरसंचार कंपनियों और नेटवर्क सेवाओं पर हमला जारी रखा. 

दूरसंचार कंपनियों पर किए गए हमले ने हैकर्स को निजी नागरिकों के व्यक्तिगत डेटा तक पहुंच प्रदान की और इसका उपयोग सार्वजनिक और निजी क्षेत्र के संगठनों सहित दुनिया भर में विभिन्न जगहों को निशाना बनाने के  लिए किया गया.

जून 2022 

विभिन्न अमेरिकी कंपनियां

फिशिंग अभियान ने रक्षा, अमेरिकी सॉफ्टवेयर, सप्लाई चेन, स्वास्थ्य सेवा और फार्मास्युटिकल कंपनियों को निशाना बनाया. 

इस हमले ने कंपनियों से माइक्रोसॉफ्ट ऑफिस 365 और आउटलुक क्रेडेंशियल्स चुरा लिए.

मई 2022 

अमेरिकी कंपनियां

चीनी हैकिंग ग्रुप ने 2019 में अमेरिकी और यूरोपीय कंपनियों से बौद्धिक जानकारियां चुरा ली.

इस हमले ने अमेरिकी अनुसंधान और विकास के काम को ख़तरे में डाल दिया और इन क्षेत्रों के साइबर सुरक्षा को कमज़ोर कर दिया.

अप्रैल 2022 

USDC

उत्तर कोरियाई हैकर्स ने विकेन्द्रीकृत फाइनेंस प्लेटफार्म रोनिन नेटवर्क पर सेंध लगाया और लगभग 54 करोड़ अमेरिकी डॉलर मूल्य के एथेरियम और अमेरिकी डॉलर-पेग्ड स्टेबलकोइन USDC चुरा लिया.

हैकरों ने धन के स्रोत को छिपाने के लिए एक क्रिप्टोकरेंसी मिक्सर में पैसे की हेराफेरी की.

अप्रैल 2022 

ऊर्जा, सेमीकंडक्टर और दूरसंचार क्षेत्रों के व्यवसाय

ईरान से जुड़े दो साइबर जासूसी समूहों ने शिक्षाविदों, कार्यकर्ताओं, पत्रकारों और अन्य पीड़ितों को निशाना बनाया.

इस हमले ने अमेरिका में कार्यकर्ताओं, शिक्षाविदों और निजी कंपनियों, i.e., ऊर्जा, सेमीकंडक्टर और दूरसंचार क्षेत्रों को निशाना किया, साथ ही कई देशों ने फिशिंग और सोशल इंजीनियरिंग तकनीकों का उपयोग किया, जो ईरान की क्रेडेंशियल्स और सर्विलांस ऑपरेशन को निशाना बनाने की क्षमताओं को दर्शाता है.

मार्च 2022 

उपग्रह ब्रॉडबैंड सेवा से संबंधित अमेरिकी कंपनी  वियासैट

हैकर्स ने अमेरिकी कंपनी वियासैट पर हमला किया और हजारों यूरोपीय लोगों के सेटेलाइट मॉडेम को निशाना बनाया.

इस हमले ने पूरे यूरोप में इंटरनेट सेवाओं के साथ-साथ रूसी आक्रमण के शुरुआती चरणों में यूक्रेनी सैन्य संचार को भी बाधित किया. 

फरवरी 2022 

अमेरिकी डिफेंस कॉन्ट्रैक्टर्स 

रूस द्वारा प्रायोजित हैकर्स ने जनवरी 2020 और फरवरी 2022 के बीच कई अमेरिकी रक्षा कॉन्ट्रैक्टर्स पर ऑनलाइन हमला किया और उन्होंने कंपनियों के निर्यात-नियंत्रित उत्पादों, स्वामित्व संबंधी जानकारी और विदेशी सरकारों के साथ बातचीत के संबंध में ईमेल और संवेदनशील डेटा को चुरा लिया. 

चोरी किए गए डेटा ने हमलावरों को अमेरिकी हथियार के विकास और तैनाती कार्यक्रम, संचार के बुनियादी ढांचे और अमेरिकी सरकार और सेना द्वारा उपयोग की जाने वाली विशिष्ट तकनीकों के बारे में पर्याप्त जानकारी प्रदान की.

दिसंबर 2021 

अमेरिकी रक्षा और प्रौद्योगिकी कंपनियां

चीनी हैकरों ने चार अमेरिकी रक्षा और प्रौद्योगिकी फर्मों पर हमला किया.

हैकर्स ने अमेरिकी कंपनियों से संवेदनशील डेटा चुराने के लिए कंप्यूटर सिस्टम तक दीर्घकालिक पहुंच हासिल करने की कोशिश की.

नवंबर 2021 

अमेरिकी डिफेंस कॉन्ट्रैक्टर्स 

हैकर्स ने एक अमेरिकी रक्षा कांट्रेक्टर को हैक करके कर्मचारियों की सामाजिक सुरक्षा नंबर और ड्राइवर लाइसेंस नंबरों को हासिल किया.

चोरी किए गए डेटा ने व्यक्तियों की आइडेंटिटी को ख़तरे में डाल दिया और आइडेंटिटी की चोरी के अपराधों के लिए रास्ता खोल दिया. 

नवंबर 2021 

FBI की लॉ एनफोर्समेंट एंटरप्राइज नाम की वेबसाइट 

हैकर्स ने FBI के लॉ एनफोर्समेंट एंटरप्राइज पोर्टल में सेंध लगाया  जिसका उपयोग राज्य और स्थानीय अधिकारियों के साथ संवाद करने के लिए किया जाता था.

डेटा उल्लंघन की सीमा स्पष्ट नहीं है.

अक्टूबर 2021 

अमेरिकी की रक्षा प्रौद्योगिकी कंपनियां

ईरान से संबंधित एक हैकिंग समूह ने 250 से अधिक ऑफिस के 365 खातों को हैक करने की कोशिश की.

इस हमले में लक्ष्य बनाए गए खाते अमेरिका या इज़रायल की रक्षा प्रौद्योगिकी कंपनियों के थे जो पर्शियन गल्फ बंदरगाहों और इस क्षेत्र में उपस्थिति वाली समुद्री परिवहन कंपनियों पर केंद्रित थी.

अक्टूबर 2021 

अमेरिकी कंपनियां

एक अमेरिकी कंपनी ने ख़ुलासा किया कि रूसी विदेशी ख़ुफ़िया सेवा ने विक्रेताओं और अन्य प्रौद्योगिकी सेवा प्रदान करने वाली कंपनियों को  निशाना बनाकर एक अभियान शुरू किया था.

इस हमले ने IT सप्लाई चेन को प्रभावित किया, जिसमें विक्रेता और अन्य प्रौद्योगिकी सेवा प्रदाता शामिल हैं जो अमेरिका में अपने ग्राहकों की ओर से क्लाउड सेवाओं और अन्य प्रौद्योगिकियों को अनुकूलित, तैनात और प्रबंधित करते हैं.


जुलाई 2021 

अमेरिकी सैन्य कर्मी

ईरानी हैकर्स ने अमेरिकी सैन्य कर्मियों पर हमला करने के लिए भर्ती कर्मचारियों, पत्रकारों और गैर सरकारी संगठनों के रूप में नकली फेसबुक खाते बनाए. वे पीड़ितों द्वारा फिशिंग साइटों पर जमा किए गए संवेदनशील क्रेडेंशियल्स को हासिल करने में कामयाब हुए. 

इस संवेदनशील डेटा के उल्लंघन के परिणामस्वरूप सम्भवतः हैकर्स की फिरौती की मांग हो सकती है. 

जून 2021

माइक्रोसॉफ्ट के अमेरिका स्थित ग्राहक, आईटी कंपनियां और सरकार

रूसी ख़ुफ़िया तंत्र से जुड़े हैकर्स ने कंप्यूटर पर मैलवेयर स्थापित किया जिसने हैकर्स के लिए खातों और संपर्क जानकारी तक पहुंचने के लिए एक पिछला दरवाजा खोल दिया.

इस डेटा उल्लंघन के कारण हुए नुक़सान की सीमा स्पष्ट नहीं है. 

जून 2021

 

सोल ओरिएंस 

रूस से जुड़े हैकर समूह REvil ने परमाणु हथियार प्रौद्योगिकी क्षेत्र में ऊर्जा विभाग के लिए काम करने वाले एक सरकारी कांट्रेक्टर  पर सेंध लगाई. 

इस उल्लंघन ने परमाणु हथियारों के बारे में संवेदनशील जानकारी का ख़ुलासा किया.

मई  2021

लाइनस्टार इंटीग्रिटी सर्विसेज

इस पाइपलाइन कंपनी को कोलोनियल पाइपलाइन के साथ एक रैंसमवेयर हमले द्वारा निशाना बनाया गया. 

हमलावरों ने 70 GB की आंतरिक फाइलें चुरा लीं और उन्हें डार्कनेट पर डाल दिया.

मई 2021

शिक्षाविद, एयरलाइन, निर्माण और ऊर्जा कंपनियां 

FBI और ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र ने कई देशों में विभिन्न क्षेत्रों को निशाना बनाने वाली  रैंसमवेयर अभियान (एवाडॉन) की चेतावनी दी थी. 

रैनसमवेयर अभियान ने कई कंपनियों की सेवाओं को बाधित कर दिया.

मई 2021

कोलोनियल पाइपलाइन 

इस पाइपलाइन को एक रैंसमवेयर हमले में निशाना बनाया गया था जिसका श्रेय रूस स्थित आपराधिक समूह डार्कसाइड को दिया जाता है.

कंपनी को अपने संचालन में व्यवधानों का सामना करना पड़ा और अंततः इसने 5 मिलियन अमेरिकी डॉलर की फिरौती का भुगतान किया.

अप्रैल  2021

अमेरिकी डिफेंस कॉन्ट्रैक्टर्स 

विदेशी देशों द्वारा समर्थित हैकर्स, जिनमें से कुछ चीन से संबंधित थे उन्होंने अमेरिका और यूरोप में संगठनों, विशेष रूप से अमेरिकी रक्षा कंपनियों पर हमला करने के लिए VPN सेवा में एक नुक्स का इस्तेमाल किया.

अमेरिका नियमित रूप से चीन पर अपनी डिफेंस कॉन्ट्रैक्टर्स को निशाना बनाने के लिए साइबर रास्ते से वाणिज्यिक जासूसी का आरोप लगाता रहा है और यह हमला इस अभियान का हिस्सा हो सकता है.

अप्रैल 2021

न्यूयॉर्क शहर का मेट्रोपोलिटन ट्रांसपोर्ट अथॉरिटी (MTA)

चीन समर्थित हैकर्स ने MTA पर हमला किया। हालांकि, यह असफ़ल रहा.

अगर इस हमले में हैकर्स सफ़ल होते, तो वे व्यापक व्यवधान पैदा कर सकते थे.

मार्च  2021

चिकित्सा शोधकर्ता

संदिग्ध ईरानी हैकर्स ने जेनेटिक के विशेषज्ञों, न्यूरोलॉजिस्टों और ऑन्कोलॉजिस्टों का ब्यौरा हासिल करने के लिए इज़रायल और अमेरिका में चिकित्सा शोधकर्ताओं को निशाना बनाया.

इस घटना में राष्ट्रीय सुरक्षा से जुड़े व्यक्तियों के व्यक्तिगत और चिकित्सा विवरण चोरी हो गए थे.

मार्च  2021

US स्टेट डिपार्टमेंट 

अमेरिकी विदेश विभाग के ईमेल सर्वर पर हमले के बाद कथित हैकर्स को हजारों ईमेल मिले.

हैकिंग के माध्यम से, हैकर्स कई ख़ुफ़िया जानकारी प्राप्त कर पाए. 

फरवरी  2021

फ़ाइज़र कंपनी 

उत्तर कोरियाई हैकर्स ने एक दवा कंपनी फ़ाइज़र के कंप्यूटर सिस्टम को तोड़ने का प्रयास किया.

हैकर्स ने कोविड-19 के वैक्सीन और उपचार के बारे में जानकारी प्राप्त करने की कोशिश की.

जनवरी  2021

अमेरिका में दूरसंचार कंपनियां, इंटरनेट सेवा कंपनियां और होस्टिंग कंपनियां

हिज़्बुल्लाह से जुड़े हैकर्स ने अमेरिका, ब्रिटेन, मिस्र, इज़रायल, लेबनान, जॉर्डन, सऊदी अरब, संयुक्त अरब अमीरात और फ़िलिस्तीन में दूरसंचार कंपनियों, इंटरनेट सेवा प्रदान करने वाली कंपनियों और होस्टिंग कंपनियों को निशाना बनाया.

हमलों का उद्देश्य ख़ुफ़िया जानकारी एकत्र करना और डेटा की चोरी करना था.

स्रोत :  लेखकों ने यह डाटा, US सरकारी एजेंसियों तथा गैर-सरकारी वेबसाइट, जिसमें न्यूज पोर्टल्स शामिल हैं, से संग्रहित किया है.

 

जनवरी 2021 में जब बाइडेन ने राष्ट्रपति पद की ज़िम्मेदारी संभाली, उसके एक माह के भीतर ही US के ख़िलाफ़ कथित रूप से रूस के द्वारा लगातार साइबर हमले किए जाने लगे. इसमें नौ फेडरल/संघीय एजेंसियां तथा 100 के आसपास निजी क्षेत्र की कंपनियों को ख़तरे में डाला गया था.[7] 18,000 कंपनियों ने एक मैलिशियस अपडेट यानी दुर्भावनापूर्ण अपडेट डाउनलोड किया, जो फिर बड़ी तेज़ी से न जाने कितने नेटवर्क्स को ख़तरे में डाल गया. विशेषतः ऐसी निजी कंपनियां जो इस अपटेड के चलते प्रभावित कंपनियों के प्रोडक्ट-यूज नेटवर्क के साथ जुड़ी हुई थीं. US सरकार ने इन हमलों को एडवांस और परसिस्टेंट बताया था.[8] इसके अनुसार एडवांस का मतलब यह था कि हमला बेहद छल के साथ किया गया था और हमले की प्रक्रिया में इस्तेमाल की गई तकनीक की हमलावर को काफ़ी जानकारी थी. इसी तरह परसिस्टेंट का मतलब यह था कि हमले में नेटवर्क की पहचान वाले तत्व को निशाना बनाने पर विशेष ध्यान दिया गया था. नेटवर्क तथा सूचना पर किए गए हमले के विस्तार और स्तर को देखते हुए इसे रिमोट जगह भेद हासिल करने का एक अलग तरह का और ​​विशिष्ट मामला माना गया था. 

 

US को निशाना बनाने वाले साइबर ख़तरे जो रूस से होते है उसको लेकर अमेरिकी चिंताएं न केवल वाज़िब है, बल्कि इन्हें दर्ज़ भी किया जा रहा है. मार्च 2022 में बाइडेन ने रूस से होने वाले साइबर ख़तरों को लेकर विशेष रूप से चेताया था.[9] रूस-यूक्रेन संघर्ष की पृष्ठभूमि में इन हमलों की फ्रीक्वेंसी यानी निरंतरता और बनावट में काफ़ी वृद्धि हुई है.[10],[11]

 

US के लिए साइबर अटैक का ख़तरा चीन से भी है. मई 2023 में US तथा उसके अन्य सहयोगियों ने चीन स्थित सरकार द्वारा प्रायोजित वोल्ट टाइफून को लेकर एक संयुक्त साइबर एडवाइजरी यानी साइबर परामर्श जारी किया था. इस कंपनी के बारे में कहा गया है कि यह महत्वपूर्ण कम्युनिकेशंस यानी संचार संबंधी बुनियादी सुविधाओं की जासूसी कर जानकारी एकत्रित कर रही है. वोल्ट टाइफून US में 2021 के मध्य से कार्यरत है. यह मुख्यतः गुवाम और US के अंदर कुछ अन्य स्थानों में महत्वपूर्ण बुनियादी सुविधाओं को निशाना बनाती है. माइक्रोसॉफ्ट का दावा है कि इस कंपनी का कार्य ऐसी क्षमताओं को विकसित करना है जो भविष्य में किसी आपात स्थिति में US तथा एशिया को जोड़ने वाले अहम संचार नेटवर्क को बाधित कर सके.[12] जुलाई 2023 में चीन का एक हानिकारक कंप्यूटर कोड US के पावर ग्रिड, संचार व्यवस्था और जल वितरण में चोरी-छुपे इनस्टॉल किया गया था, जिसने बाद में इन नेटवर्क्स से जुड़ी सैन्य व्यवस्था को कमज़ोर कर दिया.[13] इस तरह के छिपकर बैठे कोड्‌स का पता लगाना बेहद मुश्किल होता है. लेकिन इनकी वजह से संघर्ष की स्थिति में देश की सेना के विदेश में होने वाले ऑपरेशन ज़ोख़िम में पड़ सकते हैं. हाल ही में चीनी हैकर्स ने माइक्रोसॉफ्ट के ग्राहकों की फर्जी पहचान बनाकर US विदेश विभाग के कर्मचारियों के ईमेल पढ़ लिए थे.[14]

 

डायरेक्टर ऑफ नेशनल इंटेलिजेंस के कार्यालय के 2023 के एनुअल थ्रेट असेसमेंट के अनुसार, “चीन इस वक़्त सरकार और निजी नेटवर्क के लिए US के समक्ष मौजूद सबसे व्यापक, सबसे सक्रिय और लगातार बने हुए साइबर गुप्तचर ख़तरे का प्रतिनिधित्व करता है. चीन की साइबर क्षेत्र की पैठ और उसके उद्योगों की ओर से इससे यानी साइबर से संबंधित तकनीकों के निर्यात में आ रही वृद्धि US होमलैंड के ऊपर आक्रामक साइबर ऑपरेशन का खतरा बनकर मंडरा रही है. चीन लगभग निश्चित रूप से ऐसे साइबर हमले शुरू कर सकता है जो यूनाइटेड स्टेट्स ऑफ अमेरिका के भीतर महत्वपूर्ण बुनियादी सुविधाओं को प्रभावित कर सकता है. इसमें तेल और गैस पाइपलाइन के साथ-साथ रेल व्यवस्था भी शामिल है.”[15]

 

US जिस एक और चुनौती का सामना कर रहा है वह साइबर ख़तरों का लगातार विकसित हो रहा स्वरूप है. इन लगातार विकसित होने वाले साइबर ख़तरों का मुकाबला करने में पारंपरिक सुरक्षा उपाय सक्षम नहीं है. लगातार विकसित हो रहे आधुनिक ख़तरों के उद्भव और अहम संसाधन और कौशल के साथ काम करने वाले सरकार-प्रायोजित हैकिंग समूहों ने ख़तरों की इस पृष्ठभूमि पर जटिलता की एक नई परत चढ़ा दी है. ये समूह अक्सर ज़ीरो-डे की कमज़ोरियों [f] का लाभ उठाकर सिस्टम तथा डाटा तक अवैध पहुंच हासिल करने की कोशिश करते हैं.

 

इसके साथ ही डिजिटल सिस्टम और आपूर्ति श्रृंखलाओं के मिलाप ने हमले को एक नया रास्ता दिखा दिया है. साइबर अपराधी अक्सर थर्ड-पार्टी वेंडर्स यानी विक्रेता और सहयोगियों को निशाना बनाकर मुख्य निशाने तक पहुंच बना लेते है. यह बात 2020 के सोलर विंड्‌स सप्लाई चेन पर हुए हमले से साबित हुई, जिसमें हमलावरों ने एक भरोसेमंद सॉफ्टवेयर आपूर्तिकर्ता को निशाना बनाकर असंख्य सरकार और कॉरपोरेट नेटवर्क तक पहुंच बना ली थी. इस तरह के मामले साइबर सुरक्षा को लेकर एक संपूर्ण रूप रखने वाला दृष्टिकोण अपनाने की आवश्यकता को उजागर करते है, जिसमें आपसी जुड़ाव वाले सिस्टम के संपूर्ण इकोसिस्टम का विचार किया जाए. 

 

वर्तमान साइबर सुरक्षा उपायों में एक और ख़ामी है जो बढ़ते रैनसमवेयर हमले को लेकर है. मई 2021 में कोलोनियल पाइप लाइन, जो ह्यूस्टन, टेक्सास से शुरू होने वाले मुख्य ईंधन पाइप लाइन है जो US के दक्षिण पूर्वी इलाकों तक गैसोलिन तथा जेट ईंधन पहुंचाती है, ने साइबर अपराधी सिंडिकेट की ओर से महत्वपूर्ण राष्ट्रीय बुनियादी सुविधाओं पर होने वाले साइबर हमलों को लेकर कमज़ोरियों को उजागर करता है.[16] यह हमला जो कथित रूप से डार्क साइड (एक रूस स्थित अपराधी समूह) ने किया था. इस हमले ने ईंधन आपूर्ति को प्रभावित कर ईंधन की कमी पैदा करते हुए देश के कुछ हिस्सों में ईंधन के दामों को बढ़ा दिया था. कोलोनियल पाइप लाइन में डाली गई बाधा सरकारी एजेंसियों और कारोबार को बाधित करने वाले रैनसमवेयर के अनेक हमलों में से एक हमला था. रैनसमवेयर हमलों के पीछे वित्तीय प्रोत्साहन ने उगाही के एक चक्र को पैदा किया है. इसकी वज़ह से हमलावर अब अपनी गतिविधियों को जारी रखने के लिए प्रोत्साहित हो रहे है और अपने रैनसनमवेयर-एस-ए-सर्विस यानी सेवा के रूप में रैनसमवेयर [g] इकोसिस्टम का विकास कर रहे है.[17] सोलरविंड्‌स की सेंध तथा कोलोनियल पाइप लाइन की घटना इस ओर ध्यान आकर्षित करती है कि साइबर सुरक्षा केवल तकनीकी चिंता का विषय नहीं है, बल्कि यह मल्टीडाइमेंशनल यानी बहुआयामी चुनौती है, जिसके व्यापक परिणाम हो सकते है.

 

निश्चित रूप से US की अर्थव्यवस्था और राष्ट्रीय सुरक्षा को बाधित करने वाले साइबर ख़तरे हालिया प्रशासनों के समक्ष सबसे बड़ी चिंता बनकर उभरे है. साइबर ख़तरे के रिपल इफेक्ट्स यानी इसके व्यापक प्रभाव किसी एक देश के डिजिटल क्षेत्र से कहीं आगे बढ़ गया है. यह अब इन देशों की अर्थव्यवस्था और राष्ट्रीय सुरक्षा से जुड़े क्षेत्रों में भी सुनाई देने लगा है. साइबर हमले महत्वपूर्ण बुनियादी सुविधाओं को पंगु बना सकते है, आपूर्ति श्रृंखलाओं को बाधित कर सकते है, प्रतिष्ठा बर्बाद कर सकते है, चुनावी वर्ष में जनता का भरोसा तोड़ सकते है और गोपनीय जानकारी के लिए ख़तरा बन सकते है. यदि इनका उपयोग दूसरे देशों के नेटवर्क पर किया गया तो उनका US के बाहरी संबंधों पर व्यापक प्रभाव पड़ सकता है. फलस्वरूप, बाइडेन प्रशासन ने एक विस्तृत साइबर सुरक्षा रणनीति स्थापित करने का विचार किया है.

उभरती साइबर सुरक्षा पर बाइडेन प्रशासन की नज़र

डिजिटल दुनिया के आपसी जुड़ाव में भौगोलिक सीमाओं का कोई अर्थ नहीं रह गया है. इसी वज़ह से दुनिया भर के सरकारी तथा गैर-सरकारी संगठन US के हितों पर निशाना साध रहे हैं. US के ख़िलाफ़ लक्षित हाल के सुरक्षा ख़तरों ने साइबर सुरक्षा को लेकर अधिक मज़बूत होने और सक्रिय दृष्टिकोण अपनाने की आवश्यकता को उजागर किया है. इसी वज़ह से बाइडेन प्रशासन ने राष्ट्रीय साइबर सुरक्षा रणनीति को अपनाया है. संभवत: बाइडेन प्रशासन, पहली US सरकार है, जिसने साइबर सुरक्षा के महत्व को स्वीकार किया है. इस स्वीकृति के चलते ही अब साइबर सुरक्षा नीति और राष्ट्रीय सुरक्षा रणनीति एक ही रास्ते पर चलने लगी है. [h] उल्लेखनीय है कि बाइडेन प्रशासन ने अपनी साइबर रक्षा नीति में निजी क्षेत्र को भी शामिल किया है. इसके अलावा उसने साइबर ख़तरों से निपटने के लिए निवेश बढ़ाने के साथ संगठन का नया ढांचा तैयार करना शुरू किया है. उदाहरण के लिए सोलरविंड्‌स आपूर्ति श्रृंखला पर फरवरी 2021 में हुए हमले को देखा जा सकता है. चूंकि यह हमला US के भीतर से ही किया गया था, अत: हमलावरों का तत्काल पता लगाना और उसका उचित जवाब देना मुश्किल था. लेकिन प्रशासन ने इसका निर्णायक जवाब दिया. उसने विभिन्न एजेंसियों को घटना का विश्लेषण करने की ज़िम्मेदारी सौंपी. और साइबर सुरक्षा से जुड़ी प्रक्रियाओं को पुख़्ता करने के उपाय किए. इसी प्रकार ख़तरों का पता लगाने और फेडरल/संघीय नेटवर्क्स को आधुनिक करने का फ़ैसला किया.[18] इसके अलावा इस तरह के हमलों से निपटने और उसका जवाब देने के लिए 750 मिलियन US$ मिलियन की व्यवस्था भी की गई.[19]

 

US ने अपनी साइबर सुरक्षा को मज़बूती देने का अभियान शुरू किया है. इसमें ख़तरों का पता लगाने और जानकारी साझा करने, पब्लिक-प्राइवेट साझेदारी को बढ़ावा देने, साइबर शिक्षा में निवेश करने और कार्यबल विकास के साथ दुर्भावनापूर्ण खिलाड़ियों के ख़िलाफ़ कड़ी कार्रवाई करना शामिल हैं.

 

  • साइबर सुरक्षा पर एक्जीक्यूटिव ऑर्डर/कार्यकारी आदेश (मई 2021)

 

सोलरविंड्‌स हमले की बनावट और हमलावरों के दुस्साहस ने प्रशासन को एक्जीक्यूटिव ऑर्डर/कार्यकारी आदेश (EO) 14028 जारी करने पर मजबूर कर दिया. मई 2021 में जारी इस आदेश का उद्देश्य “देश की साइबर सुरक्षा में सुधार” करना था.[20] इस EO ने साइबर सुरक्षा को लेकर US के दृष्टिकोण में आए बदलाव का संकेत दिया. इस EO के माध्यम से संघीय सरकार की साइबर सुरक्षा प्रक्रियाओं का आधुनिकीकरण कर उन्हें पुख़्ता किया जाना था. इसके साथ ही सभी उद्योगों में भी सॉफ्टवेयर सुरक्षा के उच्च मानक स्थापित किए जाने थे. इस EO ने इस बात पर बल दिया कि पब्लिक-प्राइवेट साझेदारी, जानकारी साझा करने के साथ साइबर ख़तरों से निपटने के लिए सर्वश्रेष्ठ प्रक्रियाओं को अपनाना कितना महत्वपूर्ण हो गया है.

 

इस उद्देश्य को हासिल करने के लिए EO में मल्टीपल सिक्योरिटी फीचर्स यानी बहुसंख्य सुरक्षा विशेषताएं जैसे मल्टी फैक्टर ऑथेंटिकेशन और डाटा सुरक्षा के लिए एन्क्रिप्शन को अपनाया जाना था. इसी प्रकार संघीय सरकार की एजेंसियों के लिए साइबर सुरक्षा हमले का सक्रिय होकर पता लगाने के लिए एंडपॉइंट डिटेक्शन यानी हमले का अंतिम छोर पहचानना और जवाबी पहल का रास्ता अपनाया गया. इसके अलावा इसमें एजेंसियों को ‘ज़ीरो-ट्रस्ट’ आर्किटेक्चर्स यानी संरचना अपनाने [i] और अधिक सुरक्षित क्लाउड सेवाएं लेने को भी कहा गया है. 

 

इस EO में सरकार और निजी क्षेत्र के बीच सहयोग बढ़ाने पर बल दिया गया है. यह सहयोग किसी हमले की स्थिति में अथवा नियमित रूप से भी सरकार तथा निजी क्षेत्र (सेवा प्रदाता) के बीच जानकारी साझा करने में आने वाली बाधाओं को दूर करने के लिए किया जाएगा. वर्तमान व्यवस्था में पहले से ही सेवा प्रदाता तथा संघीय एजेंसियों के बीच जानकारी साझा करने की राह में ठेका संबंधी सीमाएं हैं. इन सीमाओं के कारण ही साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी (CISA), फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन (FBI) तथा व्यापक गुप्तचर वर्ग जैसी संघीय एजेंसियों और निजी क्षेत्र के बीच जानकारी का आसानी से आदान-प्रदान नहीं हो पाता है.[21] आपूर्ति श्रृंखलाओं की सुरक्षा को मज़बूत करने के लिए EO में सरकार को सेवा प्रदाताओं की ओर से बेचे जाने वाले ‘अहम सॉफ्टवेयर’ के लिए मानकों की एक आधार रेखा तय की जानी थी. किसी महत्वपूर्ण साइबर हमले की स्थिति में EO में एक साइबर यूनिफाइड को-ऑर्डिनेशन ग्रुप की बैठक आयोजित करने के लिए एक साइबर सेफ्टी रिव्यू बोर्ड का गठन किया गया. इस बोर्ड को ही ग्रुप की बैठक बुलाने का अधिकार है. साइबर सेंध अथवा साइबर असुरक्षितता का जवाब देने के लिए EO, संघीय विभागों एवं एजेंसियों के लिए एक स्टैंडर्ड ऑपरेटिंग प्रोसीज़र यानी मानक परिचालन प्रक्रिया भी तय करेगा.[22]

 

  • राष्ट्रीय साइबर सुरक्षा रणनीति (मार्च 2023)

 

मार्च 2023 में जारी बाइडेन प्रशासन की राष्ट्रीय साइबर सुरक्षा रणनीति ने ऐसी ख़तरों की श्रृंखला की पहचान की है, जिन पर तत्काल ध्यान दिया जाना है.[23] इन ख़तरों में राष्ट्रीय बुनियादी सुविधाओं को निशाना बनाने वाले रैनसमवेयर हमले, आपूर्ति श्रृंखला की कमज़ोरियां तथा सरकार प्रायोजित साइबर जासूसी शामिल हैं. रणनीति ने इस बात को स्वीकार किया कि ये ख़तरे देश की राष्ट्रीय सुरक्षा, आर्थिक स्थिरता तथा जनता की सुरक्षा को अस्त-व्यस्त कर सकते हैं. इस रणनीति का उद्देश्य एक विस्तृत ढांचा बनाना है जो न केवल वर्तमान ख़तरों के ख़िलाफ़ सुरक्षा को मज़बूत कर सके, बल्कि US को उभरते ख़तरों का पहले से मुकाबला करने या जवाब देने में सक्षम बनाने की स्थिति में ला सके.

 

साइबर ख़तरों का बढ़ता दायरा तथा उसकी गंभीरता, साइबर सुरक्षा रणनीति बनाने को लेकर बाइडेन प्रशासन की ज़रूरत को साफ़ कर देती है. साइबर सुरक्षा को लेकर पारंपरिक प्रतिक्रिया देने वाला दृष्टिकोण और नियम तथा मानकों को जोड़ने के अभाव में कुछ ऐसी ख़ामियां पैदा हो गई थी, जिसका रूस, चीन तथा उत्तर कोरिया जैसे प्रतिद्वंद्वियों ने बार-बार लाभ उठाया.[24] महत्वपूर्ण राष्ट्रीय बुनियादी सुविधाओं के आपसी संबंध, इंटरनेट ऑफ थिंग्स उपकरणों की घुसपैठ और ख़तरा पैदा करने वाले कर्ताओं की बढ़ती जटिलता देखते हुए वक़्त पर विस्तृत जवाब देना ज़रूरी हो गया है. यह रणनीति साइबर ख़तरों को लेकर US के दृष्टिकोण में एक अहम मोड़ साबित हुई है. क्योंकि इस रणनीति ने पुरानी नीतियों की कमज़ोरियों, ख़तरों की बढ़ती गंभीरता की पहचान की है. इसके साथ ही यह रणनीति साइबर सुरक्षा को लेकर एक सक्रिय, संपूर्ण और सहयोग वाला दृष्टिकोण अपनाने की आवश्यकता पर भी ज़ोर देती है. ये ध्यान देने वाली बात है कि विभिन्न क्षेत्रों में साइबर सुरक्षा को लेकर एकत्रित मानक तथा नियमों के अभाव ने विस्तृत रणनीति तैयार करने की राह में चुनौती पैदा की है. जैसे-जैसे तकनीक आधुनिक समाज में अपने पैर जमा रही है उसे देखते हुए अलग-अलग उद्योग मानक, महत्वपूर्ण प्रणालियों एवं डाटा को असुरक्षित बना रहे है. बाइडेन प्रशासन इन कमियों की पहचान करने के लिए साइबर सुरक्षा मानक में वृद्धि करते हुए सर्वश्रेष्ठ प्रक्रियाओं को अपनाने पर बल दे रहा है. इसके साथ ही प्रशासन सरकारी एजेंसियों एवं निजी क्षेत्र की इकाइयों के बीच सहयोग भी बढ़ा रहा है.

 

साइबर सुरक्षा के वर्तमान उपायों की चुनौतियों और कमियों को पहचानते हुए इसे हल करने की कोशिश करते हुए US अपनी डिजिटल सुरक्षा को मज़बूती प्रदान करना चाहता है. ऐसा करते हुए वह अपनी अहम राष्ट्रीय बुनियादी सुविधाओं को सुरक्षा कवच देकर अपने डिजिटल पारिस्थितिकी तंत्र की पवित्रता या अखंडता को सुरक्षित करना चाहता है. जैसे-जैसे इस रणनीति पर अमल किया जाएगा वैसे-वैसे इसकी सफ़लता सरकार, उद्योग तथा समाज के संयुक्त प्रयासों पर निर्भर करेगी. यह सफ़लता हासिल करने के लिए यह आवश्यक है कि समाज, सरकार तथा उद्योग जगत उभरते साइबर परिदृश्य के साथ तालमेल बिठाकर भविष्य में आने वाली बहुमुखी चुनौतियों का सक्षमता के साथ मुकाबला करने के लिए तैयार हो जाएं.

 

  • ज़ीरो-ट्रस्ट दृष्टिकोण

 

ज़ीरो-ट्रस्ट दृष्टिकोण, एक सुरक्षा व्यवस्था होने के साथ एक आदर्श भी है. यह साइबर सुरक्षा के एक ऐसे मॉडल की तरह इशारा करता है जो इस बात को स्वीकार करता है कि ख़तरा हर स्तर पर और हर जगह मौजूद है. ऐसे में साइबर सुरक्षा के प्रत्येक तत्व अथवा अंश को सच्चा ठहराना तथा अधिकार देना ज़रूरी है. इसमें उपयोगकर्ता की पहचान (यूजर आइडेंटिटी), उपकरण (डिवाइस) तथा स्थान (लोकेशन) शामिल हैं. यह दृष्टिकोण नेटवर्क्ड सिस्टम के भीतर मौजूद हर किसी और प्रत्येक को शक की निगाहों से देखता है. ज़ीरो-ट्रस्ट आर्किटेक्चर में सुरक्षा का ध्यान, स्थान-केंद्रित होने की बजाय, डाटा-केंद्रित हो जाता है. पहले जहां किसी भी नेटवर्क्ड सिस्टम में एंट्री प्वाइंट को सुरक्षित करने पर ध्यान दिया जाता था, वहीं अब डाटा तक पहुंच के बावजूद डाटा को सुरक्षित रखने पर ध्यान दिया जा रहा है. पहले स्थान-केंद्रित दृष्टिकोण में पहुंच संबंधी सीधे सत्यापन मॉडल पर ध्यान दिया जाता था. इस मॉडल में नेटवर्क्ड सिस्टम में प्रवेश लेने के लिए उपयोगकर्ता के क्रडेंशल्स यानी परिचय पत्र की पुष्टि के बाद ही उस पर भरोसा किया जाता था. परिचय पत्र की पुष्टि ही उपयोगकर्ता को भरोसेमंद कंपनी यानी भरोसे लायक सहयोगी बनाती थी. अधिकांश मामलों में इसके बाद सत्यापन की ज़रूरत नहीं होती थी. ज़ीरो-ट्रस्ट दृष्टिकोण नियमित रूप से वैलिडेशन यानी प्रमाणीकरण तथा ऑथराइजेशन यानी अधिकार देने की प्रक्रिया स्थापित करता है. यह दृष्टिकोण नेटवर्क्ड सिस्टम के तय घेरे पर भरोसा नहीं करता, क्योंकि रिमोट यूसेज यानी बाहरी उपयोग तथा क्लाउड सर्विसेज की वज़ह से इसकी सीमाएं बदलती रहती है.[25]

 

ज़ीरो-ट्रस्ट आर्किटेक्चर की ओर जाते हुए बाइडेन प्रशासन ने एक ज़ीरो-ट्रस्ट मैच्योरिटी मॉडल (ZTMM) बनाया है, जो सरकारी एजेंसियों को उनके कम्प्यूटर सिस्टम को और मज़बूत बनाने की सलाह देता है. ZTMM को पांच स्तंभों में बांटा गया है. इसमें तीन क्रॉस-कटिंग क्षमताएं भी मौजूद हैं, जो हर स्तर पर सुरक्षा को मज़बूत करने में एक-दूसरे की अलग-अलग तरीके से सहायता करती है. (देखें चित्र 1)[26] 

 

चित्र1: ज़ीरो ट्रस्ट मैच्युरिटी मॉडल

 

 

स्रोत: US साइबर एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी[27]

 

  • द्विपक्षीय आधारभूत संरचना समझौता (नवंबर 2021)

 

US का वर्तमान साइबर सुरक्षा इकोसिस्टम, उसकी आधारभूत संरचना, ऊर्जा सुरक्षा, तकनीकी विकास और निर्माण क्षेत्र के साथ अद्वितीय रूप से जुड़ा हुआ है. साइबर सुरक्षा संबंधी बाइडेन प्रशासन का दृष्टिकोण तीन पहलूओं को देखता है : पहला पहलू यह है कि साइबर रक्षा को आसान बनाकर इसके दायरे को व्यापक किया जाए, ताकि साइबर सुरक्षा सभी तक पहुंच सके. यह पहुंच न केवल सस्ती होगी, बल्कि अधिक प्रभावी भी होगी. दूसरा पहलू यह कि साइबर घटनाओं की पहुंच और प्रभाव को सीमित किया जाए; तथा तीसरा पहलू बाइडेन प्रशासन के राष्ट्रीय सुरक्षा के मूल्य आधारित दूष्टिकोण को डिजिटल सुरक्षा की भूमिका की लाइन में लाकर रखा जाए.[28]

 

आपसी जुड़ाव वाले इसी दृष्टिकोण के कारण बाइडेन प्रशासन ने अपने द्विपक्षीय आधारभूत संरचना समझौते में साइबर सुरक्षा को शामिल किया. द्विपक्षीय आधारभूत संरचना समझौता, जिसे इंफ्रास्ट्रक्चर इंवेस्टमेंट एंड जॉब्स एक्ट के नाम से भी जाना जाता है, पर नवंबर 2021 में हस्ताक्षर किए गए थे.[29] इस कानून में बुनियादी सुविधाओं का कायापलट करना, प्रतिस्पर्धा को बढ़ाना और आपस में जुड़े विभिन्न क्षेत्र में निवेश करते हुए इन क्षेत्रों की सुरक्षा में इज़ाफ़ा करने का लक्ष्य रखा गया है. इस कानून का एक महत्वपूर्ण पहलू यह है कि ब्रॉडबैंड कनेक्टिविटी के माध्यम से सभी अमेरिकी नागरिकों तक हाई-स्पीड इंटरनेट पहुंचाया जाए. इस कानून में US में ब्रॉडबैंड कनेक्टिविटी के औसत ख़र्च को कम करने और अतिरिक्त 30 मिलियन नागरिकों तक इंटरनेट कवरेज पहुंचाने पर 65 बिलियन US$ ख़र्च किए जाएंगे. उल्लेखनीय है कि आधारभूत संरचना समझौता, साइबर ख़तरों को भौतिक तथा प्राकृतिक प्रणालियों के साथ भी जोड़ता है. इस समझौते में साइबर सुरक्षा को जलवायु परिवर्तन और चरम मौसम से जुड़ी घटनाओं से होने वाले नुक़सान पहुंचाने में सक्षम माना गया है. इसके लिए कानून में 50 बिलियन US$ की व्यवस्था की गई है.

 

इस समझौते में साइबर सुरक्षा के कंपोनेंट्‌स यानी आवश्यक घटकों का स्थानीय और राज्य स्तरीय कानून तक विस्तार कर उसके दायरे को बढ़ाने की बात की गई है. इसके लिए स्टेट एंड लोकल साइबर सिक्योरिटी ग्रांट प्रोग्राम बनाया गया है. इसके तहत स्टेट (राज्य), लोकल (स्थानीय) और टेरिटोरियल (क्षेत्रीय) (SLT) सहयोगियों को चार वर्षों में 1 बिलियन US$ की राशि दी जाएगी. CISA तथा संघीय आपात प्रबंधन एजेंसी मिलकर SLT सहयोगियों को 374.9 मिलियन US$ अनुदान के रूप में देंगे. इस अनुदान से जुलाई 2023 तक देशव्यापी स्तर पर साइबर सुरक्षा को बढ़ावा दिया जाएगा.[30]

 

  • एजेंसियों के बीच सहयोग और संगठनों के आपसी संबंध पर ध्यान

 

साइबर सुरक्षा को लेकर बाइडेन प्रशासन का दृष्टिकोण संघीय सरकार नेटवर्क के भीतर और बाहर एजेंसियों के बीच सहयोग को मज़बूत भी करता है. एजेंसियों के बीच आपसी सहयोग का आधार ट्रंप प्रशासन की ओर से 2018 में बनाया गया साइबर सिक्योरिटी एंड इंफ्रास्ट्रक्चर सिक्योरिटी एजेंसी एक्ट है. इस कानून के तहत डिपार्टमेंट ऑफ [31]होमलैंड सिक्योरिटी (DHS) के तहत CISA का एक केंद्रीय संस्था के रूप में गठन किया गया था. इसकी ज़िम्मेदारी साइबर सुरक्षा से संबंधित गतिविधियों को लेकर समन्वय स्थापित करते हुए संघीय सरकार को सभी क्षेत्रों में जवाबी कार्रवाई का नेतृत्व करना था. इसमें नागरी बुनियादी ढांचों पर मंडराने वाले ख़तरों का भी समावेश था. CISA, दरअसल 2007 में DHS के तहत गठित नेशनल प्रोटेक्शन एंड प्रोग्राम्स डायरेक्टोरेट[32] का बेहतर स्वरूप है. नेशनल प्रोटेक्शन एंड प्रोग्राम्स डायरेक्टोरेट का गठन महत्वपूर्ण भौतिक तथा साइबर बुनियादी ढांचे पर मंडराने वाले ख़तरों को कम कर उनसे निपटने के लिए किया गया था. ट्रंप प्रशासन की राष्ट्रीय साइबर रणनीति में साइबर सुरक्षा को मज़बूती प्रदान करने के लिए मार्केट इंसेंटिव को आधार बनाया गया था. लेकिन बाइडेन प्रशासन की साइबर सुरक्षा रणनीति में अनिवार्य मानकों को अपनाया जा रहा है.[33] 

 

संघीय साइबर सुरक्षा संभालने वाली मुख्य संस्था CISA के पास परिचालन की दो मुख्य ज़िम्मेदारियां हैं. उसकी पहली ज़िम्मेदारी संघीय नागरिक कार्यकारी शाखा के कम्प्यूटर नेटवर्क्स को सुरक्षित और मज़बूत बनाए रखने की है. यह इसके लिए प्रबंधन एवं बजट कार्यालय, राष्ट्रीय साइबर निदेशक कार्यालय तथा संघीय एजेंसियों के मुख्य सूचना अधिकारी तथा मुख्य सूचना सुरक्षा अधिकारी के साथ मज़बूत समन्वय स्थापित करती है. CISA महत्वपूर्ण राष्ट्रीय बुनियादी ढांचे की सुरक्षा और स्थिरता के लिए केंद्रीय समन्वयक भी है. यह इस कार्य के लिए विभिन्न सरकारी एवं औद्योगिक सहयोगियों का सहयोग लेती है. 

 

मार्च 2022 में बाइडेन ने साइबर इंसीडेंट रिपोर्टिंग फॉर क्रिटिकल इंफ्रास्ट्रक्चर एक्ट यानी महत्वपूर्ण बुनियादी ढांचे से जुड़े साइबर मामलों की जानकारी देने वाला कानून बनाया. इस कानून ने CISA की स्थिति को मज़बूत और सरल बनाते हुए साइबर घटनाओं की जानकारी एजेंसी तक पहुंचना सुगम किया. इस कानून में यह प्रावधान किया गया कि साइबर हमले में सेंध की स्थिति को लेकर 72 घंटे के भीतर CISA को जानकारी दी जानी चाहिए, जबकि मामला यदि फिरौती भुगतान से जुड़ा हो तो महज 24 घंटे में यह जानकारी CISA को अनिवार्य रूप से मिल जानी चाहिए.[34] 2020 में ब्यूरो ऑफ साइबर स्टैटिस्टिक्स्‌[35] के गठन का प्रस्ताव साइबरस्पेस सोलेरियम कमिशन[36] की ओर से रखा गया था. यह ब्यूरो CIRCIA को घटनाओं से जुड़ी जानकारी संग्रहित करने, उसकी पुष्टि कर उसका विश्लेषण करने और उसके व्यापक प्रभाव का आकलन करने में सहयोग करेगा.

 

बाइडेन प्रशासन के साइबर सुरक्षा दृष्टिकोण लिए मार्च 2021 में DHS बेहद अहम बन गया. सभी एजेंसियों में सुगमता के साथ सुरक्षित और मज़बूत नेटवर्क्ड इंफ्रास्ट्रक्चर, जागरुकता और साइबर सुरक्षा को समय पर जवाब देने के लिए CISA प्रशासन का मुख्य संगठनात्मक ठिकाना/हथियार बन गया. 

 

अगले वर्ष DHS ने अंतर-एजेंसी समन्वय स्थापित करने और आपसी समझ को बढ़ाकर EO 14028 की दृष्टि को साकार करने के लिए 60 दिवसीय साइबर स्प्रिंट (इस पर आगे चर्चा की गई है) का आयोजन किया.[37] DHS ने एक अंदरूनी कार्यसमूह भी स्थापित किया, जिसमें CISA, US सीक्रेट सर्विस (USSS) तथा US कोस्ट गार्ड (USCG) के प्रतिनिधि और नीति, कानूनी और संसदीय विशेषज्ञ शामिल हैं.

 

अपने बहु-संगठनात्मक प्रयासों के तहत DHS अन्य कानूनी कार्रवाई करने वाली एजेंसियों जैसे USCG के साथ समन्वय साधकर US के समुद्री हितों की साइबर हमलों से सुरक्षा करती है. इसी प्रकार USSS का सहयोग लेकर DHS, US की वित्तीय प्रणाली की रक्षा करते हुए मनी लॉन्ड्रिंग यानी धन शोधन, आइडेंटिटी थेफ्ट अर्थात पहचान की चोरी, सोशल इंजीनियरिंग घोटाले और व्यावसायिक ईमेल पर मंडराने वाले ख़तरों से निपटता है. इसी प्रकार डार्कनेट और साइबर संबंधी मामलों की आपराधिक जांच करने की ज़िम्मेदारी इमीग्रेशन एंड कस्टम्स एनफोर्समेंट-होमलैंड सिक्योरिटी के पास है. DHS के भीतर साइबर सुरक्षा को मज़बूत बनाए रखने का ज़िम्मा मुख्य सूचना अधिकारी कार्यालय का है. ऑफिस ऑफ पॉलिसी अर्थात नीति कार्यालय, सरकारी दृष्टिकोण की अगुवाई करते हुए साइबर हमले की रिपोर्टिंग के लिए साइबर इंसीडेंट कौंसिल के मार्फत समन्वय साधने, विभिन्न कार्यालयों के बीच होने वाले विवादों या संघर्ष को कम करते हुए यह सुनिश्चित करता है कि सभी एजेंसियां एक ही दिशा में काम करें.[38]

 

साइबर सुरक्षा में परस्पर संबंध बनाने में साइबर सुरक्षा समीक्षा बोर्ड (एक स्वतंत्र सलाहकार समिति, जिस पर CISA के माध्यम से DHS नज़र रखती है) भी अहम भूमिका अदा करता है. यह बोर्ड साइबर सुरक्षा विशेषज्ञों के साथ निजी तथा नागरिक क्षेत्र के अग्रणी लोगों को एकत्रित कर सबसे महत्वपूर्ण साइबर घटनाओं का विश्लेषण करते हुए अपना नज़रिया पेश करता है. उदारहण के लिए अगस्त 2023 में साइबर सुरक्षा समीक्षा बोर्ड ने क्लाउड कम्युटिंग क्षेत्र को नुक़सान पहुंचाने वाली हानिकारक घटनाओं की समीक्षा करते हुए क्लाउड में आइडेंटिटी प्रबंधन और पुष्टिकरण को पुख़्ता करने को लेकर कुछ सुझाव दिए थे.[39] इसी प्रकार परिवहन प्रणाली की रक्षा और सुरक्षा पर नज़र रखने वाली परिवहन सुरक्षा एजेंसी, नागरिक और निजी क्षेत्र के बीच समन्वय स्थापित करते हुए दोनों क्षेत्रों के बीच साझेदारी को बढ़ावा देती है. यह एजेंसी नियमों का उपयोग करते हुए विभिन्न परिवहन नेटवर्क्स के बीच साइबर लचीलेपन में वृद्धि करने का काम करती है. उदाहरण के लिए निजी परिवहन कंपनियां तथा प्राधिकारी DHS साइबर सिक्योरिटी डेवलपमेंट टूलकिट के साथ साझेदारी करते हुए अपने साइबर सुरक्षा कर्मियों को प्रशिक्षण देने, नीति बनाने, साइबर सुरक्षा खड़ी करने और उसमें इज़ाफ़ा करते है.[40]

 

साइबर सिक्योरिटी स्प्रिंट्‌स

अप्रैल 2021 से मार्च 2022 के बीच DHS ने छह साइबर स्प्रिंट्‌स का आयोजन किया था. इसका उद्देश्य वर्तमान ढांचे और प्रक्रियाओं को मज़बूत करते हुए अब तक यह मज़बूती प्रदान करने की राह में आने वाले रोड़ों को दूर करना था. इसके अलावा DHS इन स्प्रिंट्‌स के माध्यम से आवश्यकता पड़ने पर नए टूल्स लांच करने की क्षमता भी हासिल करना चाहती थी. साइबर स्प्रिंट्‌स का काम तय अवधि में विशेष साइबर लचीलेपन की जांच करना होता है. अप्रैल से मई 2021 के बीच आयोजित रैनसेमवेयर स्प्रिंट ने सिस्टम्स यानी प्रणालियों, विशेषत: संगठनों के नेटवर्क्स की रैनसमवेयर हमलों से रक्षा करने की प्रक्रिया के महत्व को उजागर किया.[41] साइबर सुरक्षा कार्यबल स्प्रिंट का आयोजन मई और जून 2021 में किया गया. इसका उद्देश्य साइबर सुरक्षा क्षेत्र में अनुभवी लोगों का एक विशेष समूह तैयार करना था. इस समूह में DHS के भीतर ही विविध और समावेशी जवाब देने वाली टीम तैनात की गई.[42]

 

फ्लोरिडा में जलसफाई केंद्र में लगी साइबर सेंध तथा कोलोनियल पाइपलाइन पर हुए रैनसमवेयर हमले (दोनों 2021 में) ने बाइडेन प्रशासन को पूरे US के इंडस्ट्रियल कॉरिडोर सिस्टम्स में सुरक्षात्मक व्यवस्था स्थापित करने का फ़ैसला लेना पड़ा.[43] व्हाइट हाउस इंडस्ट्रियल कंट्रोल साइबरसिक्योरिटी[j] की पहल पर जुलाई और अगस्त 2021 के बीच आयोजित इंडस्ट्रियल कॉरिडोर सिस्टम्स स्प्रिंट का उद्देश्य सुरक्षात्मक व्यवस्था स्थापित करना ही था.[44] साइबर सिक्योरिटी एंड ट्रांसपोर्टेशन स्प्रिंट का आयोजन सितंबर से अक्टूबर 2021 के बीच किया गया. इसका उद्देश्य हवाई, रेल, पाइपलाइन तथा समुद्री परिवहन प्रणालियों की साइबर रक्षा व्यवस्था को मज़बूती प्रदान करना था.[45]

 

बाइडेन प्रशासन के साइबर सुरक्षा दृष्टिकोण में चुनावी सुरक्षा को भी एक प्राथमिकता माना गया है.[46] इसी वज़ह से नवंबर 2021 से जनवरी 2022 के बीच चुनाव सुरक्षा स्प्रिंट का आयोजन किया गया. इसका उद्देश्य लोकतांत्रिक संस्थानों एवं बुनियादी ढांचे की साइबर सुरक्षा को मज़बूत बनाना था.

 

इसके अलावा DHS ने साइबर लचीलेपन बढ़ाने के लिए चार प्राथमिकताओं की पहचान की है : (1) लोकतांत्रिक व्यवस्थाओं, जिसमें चुनाव की ईमानदारी की सुरक्षा, चुनावी निकायों और उससे कार्यकारी शाखा के दायरे से बाहर चुनाव से संबंधित इकाइयां शामिल हैं, की मज़बूती को प्राथमिकता देना. (2) किसी हमले से निपटते हुए यानी रिकवरी करने के दौरान नागरिक संघीय सरकारी नेटवर्क्स की सुरक्षा को बढ़ाना. इसके लिए निजी क्षेत्र को भी संघीय सरकार की तरह ही भविष्य में साइबर ख़तरों को कम करने के लिए अपने निवेश को साइबर सुरक्षा प्राथमिकताओं को ध्यान में रखकर योजना बनाने का निर्देश देना. (3) सॉफ्टवेयर आपूर्ति श्रृंखला के लचीलेपन की सुरक्षा को बढ़ाने के लिए ख़तरों का विश्लेषण करते हुए नवाचार तकनीकों का पता लगाना. (4) पोस्ट-क्वॉन्टम एंक्रिप्शन तरीकों के विकास और उन्हें अपनाकर रणनीतिक चुनौतियों एवं उभरती तकनीकों के लिए तैयार होना.[47]

 

  • अंतर्राष्ट्रीय सहयोग

 

साइबर ख़तरों की अंदरूनी विशेषताएं तथा इसकी आपसी जुड़ाव वाली प्रकृति को देखते हुए साइबर सुरक्षा को लेकर कुछ हद तक अंतर्राष्ट्रीय सहयोग ज़रूरी हो गया है. साइबर ख़तरों को कम करने के लिए CISA की अंतर्राष्ट्रीय साझेदारियां चार आदर्शों पर आधारित हैं : परिचालन सहयोग बढ़ाना, सहयोगी की क्षमता में वृद्धि करना, हितधारकों के साथ बातचीत और सहयोग करते हुए समन्वय को मज़बूती प्रदान करना तथा विश्व स्तर पर नीति इकोसिस्टम को तय करना.[48]

 

साइबर सुरक्षा के मामले में अन्य देशों के साथ US की साझेदारी के अंतर्राष्ट्रीय पहलू में सबसे अहम बात रूस, चीन, उत्तर कोरिया और ईरान की ओर से शुरू होने वाले ख़तरों पर आधारित है.[49] मैलवेयर हमलों को लेकर जागरुकता लाने के लिए CISA, FBI तथा नेशनल सिक्योरिटी एजेंसी ने अपने आस्ट्रेलिया, न्यूजीलैंड, UK तथा कनाडा के समकक्षों के साथ साझेदारी की है. अगस्त 2023 में इन एजेंसियों[50] ने साथ मिलकर कुख़्यात चीसेल मालवेयर को लेकर जागरुकता फ़ैलाई थी.चीसेल मालवेयर ने यूक्रेनी सैन्यकर्मियों के एंड्रॉइड डिवाइसेस यानी उपकरणों में अवैध रूप से प्रवेश कर लिया था. इस अनधिकृत प्रवेश की वज़ह से सैन्यकर्मियों के उपकरण संकट में पड़ गए और मालवेयर ने इन उपकरणों में मौजूद फाइल्स को पढ़कर डाटा फ्लो को ट्रैक किया और बीच-बीच में गोपनीय जानकारी भी चुरा ली.[51]

 

बाइडेन प्रशासन ने अक्टूबर 2021 में रैनसमवेयर का मुकाबला करने के लिए काउंटर रैनसमवेयर इनीशिएटिव (CRI) की शुरुआत की. इसका उद्देश्य उसके सहयोगी और साथियों को साथ लेकर रैनसमवेयर का मुकाबला करने के लिए सहयोग को बढ़ाना था.[52] इस पहल के तहत अनेक कार्यसमूह स्थापित किए गए है, जो रैनसमवेयर के विशेष पहलूओं पर विभिन्न देशों के नेतृत्व में ध्यान दे रहे है. उदाहरण के लिए भारत, रेसिलिएंस वर्किंग ग्रुप की अगुवाई कर रहा है,[53] UK का समूह क्रिप्टोकरंसी के अवैध उपयोग को रोकने पर ध्यान दे रहा है, जबकि ऑस्ट्रेलिया रैनसेमवेयर के बुनियादी ढांचे और इसका उपयोग करने वाले लोगों की राह में रुकावट पैदा कर रहा है और जर्मनी कूटनीतिक समूह का नेतृत्व कर रहा है. 

 

लेकिन बाइडेन प्रशासन ने भी अपने पहले की सरकारों की तरह ही साइबर-प्रतिबंध का दृष्टिकोण जारी रखा है. इन साइबर-प्रतिबंधों ने रूसी, चाइनीज तथा उत्तर कोरिया के जासूसों एवं हैकिंग समूहों को अपने निशाने पर रखा है.[54] अप्रैल 2021 में प्रशासन ने US चुनाव में हस्तक्षेप करने के लिए रूस की सरकारी एजेंसियों को दंडित करने के लिए US सरकारी एजेंसियों को अतिरिक्त अधिकार देने के लिए एक EO जारी किया था.[55]

निष्कर्ष

संयुक्त राष्ट्र की इंटरनेशनल टेलीकॉम यूनियन ने अपनी 2020 की ग्लोबल साइबरसिक्योरिटी इंडेक्स[k] में US को सर्वोच्च स्थान दिया था. यूनियन के अनुसार ऐसा US की कानूनी, तकनीक़ी कुशलता और संगठनात्मक उपायों के साथ US की क्षमता विस्तार में किए जा रहे मज़बूत प्रयासों की वज़ह से किया गया था.[56] उल्लेखनीय है कि उसके अनेक महत्वपूर्ण साथी और सहयोगी जैसे UK, सऊदी अरब, दक्षिण कोरिया, UAE, जापान, कनाडा, फ्रांस और भारत इस इंडेक्स यानी सूचकांक में शीर्ष 15 स्थानों में शामिल है. यह आंकड़ा साइबर सुरक्षा के मामले में अंतर्राष्ट्रीय सहयोग के महत्व को और भी रेखांकित करता है. हालांकि, 2020 के पहले का आकलन, बाइडेन प्रशासन के सत्ता में आने से पहले का है, लेकिन बाइडेन प्रशासन के सत्ता में आने के बाद किए गए उपायों को देखकर यही कहा जाएगा कि US ने अपनी साइबर सुरक्षा के दृष्टिकोण को और भी मज़बूती प्रदान की है. इसके बावजूद कुछ आलोचकों का कहना है कि बाइडेन प्रशासन के साइबर सुरक्षा संबंधी उपाय अतिमहत्वाकांक्षी है.[57] लेकिन इन उपायों के प्रभाव अब भी उभर कर सामने आ रहे है. ऐसे में इनकी उपयोगिता अथवा प्रभाव डालने की क्षमता को लेकर आकलन करना मुश्किल भरा काम साबित हो रहा है. 

 

US पर मंडरा रहे साइबर ख़तरों का परिदृष्य अभी विकसित हो रहा है. ऐसे में इसे निशाना बनाने के इच्छुक प्रतिस्पर्धी संघीय एजेंसियों तथा अमेरिकी उद्योगों को निशाना बनाने की कोशिश करते रहेंगे, ताकि वहां महत्वपूर्ण बुनियादी सुविधाओं के कार्य में बाधा डालकर उसे हानि पहुंचाई जाए और साइबर जासूसी का काम भी चलता रहे. ऐसे में तय है कि रूस, उत्तर कोरिया तथा चीन की ओर से पैदा होने वाले ख़तरे बने रहेंगे. इसी प्रकार चीन के साथ सैन्य, तकनीक और स्पेस क्षेत्र में चल रही प्रतिस्पर्धा US की साइबर रणनीति के साथ जुड़ी रहेगी.

 

End Notes

[a] DDoS attacks overwhelm a target's online services by flooding them with traffic, disrupting their accessibility, and rendering them inaccessible to legitimate users, often orchestrated by a network of compromised devices.

[b] Ransomware encrypts a victim's data, demanding payment for decryption. It cripples systems, leading to data loss or disruption, with attackers extorting money in exchange for restoring access.

[c] Supply chain breaches infiltrate interconnected networks by compromising a third-party vendor or supplier, exploiting trust to access larger, more secure systems, potentially causing widespread damage.

[d] Zero-day attacks exploit software vulnerabilities unknown to developers or vendors, providing attackers an edge by launching attacks before a fix or defence is available, posing severe security threats.

[e] Cyber-enabled espionage campaigns involve hacking into systems to gather sensitive information for political, economic, or strategic advantage, and are often conducted by state-sponsored groups or advanced persistent threats, aiming for long-term access and intelligence gathering.

[f] Typically, a previously unknown software vulnerability.

[g] Ransomware-as-a-service operates as a business arrangement wherein affiliates pay ransomware operators to utilise and execute ransomware attacks created by the operators.

[h] While both the Trump and Biden administrations have treated cyber threats as a critical challenge for the US, the latter’s approach aligns cybersecurity to the broader national security strategy, particularly partnering with likeminded partners on cybersecurity.

[i] Zero-trust architecture refers to a cybersecurity approach that eliminates any implicit trust and continuously validates every stage of a digital interaction.

[j] Launched in July 2021 by the Biden administration, the Industrial Control Systems Cybersecurity Initiative is a voluntary partnership between the federal government and crucial infrastructure sectors to enhance the cybersecurity of these vital systems. The primary aim is to safeguard critical infrastructure by promoting the adoption of technologies and systems that enhance threat visibility, detection, warning capabilities, and response readiness for cybersecurity in essential control systems and operational technology networks. The overarching objective is to significantly increase the implementation of these technologies across prioritized critical infrastructure sectors.

[k] The Global Cybersecurity Index (GCI) is a reliable benchmark of countries' dedication to global cybersecurity. It measures each country’s level of development or engagement on five points: (i) legal measures, (ii) technical measures, (iii) organisational measures, (iv) capacity development, and (v) cooperation. A new edition of the report is currently under assessment.

[1] Natasha G. Kohne, Michelle A. Reed, Alan Martin Hayes, Ryan Dowell, Joseph, “President Biden’s AI EO: Key Takeaways for Cybersecurity & Data Privacy,” Akin, December 1, 2023, https://www.akingump.com/en/insights/alerts/president-bidens-ai-eo-key-takeaways-for-cybersecurity-and-data-privacy

[2] Adam Weinberg, “Analysis of top 11 cyber-attacks on critical infrastructure,” FirstPoint, June 2, 2021, https://www.firstpoint-mg.com/blog/analysis-of-top-11-cyber-attackson-critical-infrastructure/

[3] Paul Nicholson, “Five Most Famous DDoS Attacks and the Some,” A10, January 21, 2022, https://www.a10networks.com/blog/5-most-famous-ddos-attacks/

[4] “The Latest 2023 Ransomware Statistics,” AAG, December 1, 2023, https://aag-it.com/the-latest-ransomware-statistics/#:~:text=The%20US%2Dbased%20IC3%20received,individual%20attacks%20during%20the%20year.

[5]  “Annual number of entities impacted in supply chain cyber attacks in the United States from 2017 to 2022,” Statista, https://www.statista.com/statistics/1367208/us-annual-number-of-entities-impacted-supply-chain-attacks/

[6] Anuj Mudaliar, “China-Based Hackers Exploit Barracuda Zero-Day Vulnerability to Target U.S. Government,” spiceworks, August 30, 2023, https://www.spiceworks.com/it-security/cyber-risk-management/news/china-based-hackers-set-barracuda-zero-day-attacks/

[7] The White House, Press Briefing by Press Secretary Jen Psaki and Deputy National Security Advisor for Cyber and Emerging Technology Anne Neuberger, February 17, 2021, https://www.whitehouse.gov/briefing-room/press-briefings/2021/02/17/press-briefing-by-press-secretary-jen-psaki-and-deputy-national-security-advisor-for-cyber-and-emerging-technology-anne-neuberger-february-17-2021/.

[8] The White House, Press Briefing by Press Secretary Jen Psaki and Deputy National Security Advisor for Cyber and Emerging Technology Anne Neuberger, February 17, 2021.

[9] The White House, Statement by President Biden on our Nation’s Cybersecurity, March 21, 2022, https://www.whitehouse.gov/briefing-room/statements-releases/2022/03/21/statement-by-president-biden-on-our-nations-cybersecurity/.

[10] Cybersecurity Infrastructure and Security Agency, Understanding and Mitigating Russian State-Sponsored Cyber Threats to U.S. Critical Infrastructure, March 1, 2022, https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-011a.

[11] Foreign, Commonwealth and Development Office, National Cyber Security centre, UK assesses Russian involvement in cyber-attacks on Ukraine, 18 February 2022, https://www.gov.uk/government/news/uk-assess-russian-involvement-in-cyber-attacks-on-ukraine.

[12] “Volt Typhoon targets US critical infrastructure with living-off-the-land techniques,” Microsoft Threat Intelligence,  May 24, 2023, https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/.

[13] David E. Sanger and Julian E. Barnes “U.S. Hunts Chinese Malware That Could Disrupt American Military Operations,” July 29, 2023, New York Timeshttps://www.nytimes.com/2023/07/29/us/politics/china-malware-us-military-bases-taiwan.html.

[14] Joseph Menn. “Chinese spies who read State Dept. email also hacked GOP congressman,” The Washington Post, August 15, 2023, https://www.washingtonpost.com/technology/2023/08/14/microsoft-china-hack-congress/.

[15] Cybersecurity and Infrastructure Security Agency, “China Cyber Threat Overview and Advisories,” https://www.cisa.gov/topics/cyber-threats-and-advisories/advanced-persistent-threats/china.

[16] Jen Easterly, “The Attack on Colonial Pipeline: What We’ve Learned & What We’ve Done Over the Past Two Years,” Cybersecurity & Infrastructure Security Agency, May 7, 2023, https://www.cisa.gov/news-events/news/attack-colonial-pipeline-what-weve-learned-what-weve-done-over-past-two-years.

[17] Tobias Scholz & Sameer Patil. “Harnessing the G20’s Potential for Global Counter-Ransomware Efforts,” ORF, May 4, 2023, https://www.orfonline.org/research/harnessing-the-g20s-potential-for-global-counter-ransomware-efforts/.

[18] Tonya Riley. “The Cybersecurity 202: Nearly two-thirds of cybersecurity experts think Biden’s response to Russian hack is sufficient,” The Washington Post, April 26, 2021, https://www.washingtonpost.com/politics/2021/04/26/cybersecurity-202-nearly-two-thirds-cybersecurity-experts-think-biden-response-russian-hack-is-sufficient/.

[19]  “Biden budget sets aside $750 mln for SolarWinds response,” Reuters, May 29, 2021, https://www.reuters.com/technology/biden-budget-sets-aside-750-mln-solarwinds-response-2021-05-28/.

[20] The White House, Executive Order on Improving the Nation’s Cybersecurity, May 12, 2021, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/.

[21]  The White House, FACT SHEET: Biden-⁠Harris Administration Announces National Cybersecurity Strategy, March 02, 2023, https://www.whitehouse.gov/briefing-room/statements-releases/2023/03/02/fact-sheet-biden-harris-administration-announces-national-cybersecurity-strategy/.

[22] The White House, FACT SHEET: Biden-⁠Harris Administration Announces National Cybersecurity Strategy

[23] The White House, National Cybersecurity Strategy, March 2023, https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf.

[24]  Andreas Kuehn, Debra Decker, and Kathryn Rauhut, “Whodunit in cyberspace: the rocky road from attribution to accountability,” Background Paper No. 18, ORF America, , December 12, 2023, https://orfamerica.org/newresearch/background-cyber-whodunit

[25] Eric Goldstein, “No Trust? No Problem: Maturing Towards Zero Trust Architectures,” Cyber Security and Infrastructure Security Agency, 7 September 2021, https://www.cisa.gov/news-events/news/no-trust-no-problem-maturing-towards-zero-trust-architectures.

[26] Cybersecurity and Infrastructure Security Agency, Zero-Trust Maturity Model, April 2023, https://www.cisa.gov/sites/default/files/2023-04/CISA_Zero_Trust_Maturity_Model_Version_2_508c.pdf.

[27]  “Zero Trust Maturity Model,” Cyber and Infrastructure Security Agency, Government of the United States, https://www.cisa.gov/sites/default/files/2023-04/zero_trust_maturity_model_v2_508.pdf

[28] The White House, FACT SHEET: Biden-⁠Harris Administration Announces National Cybersecurity Strategy.

[29]  The White House, Fact Sheet: The Bipartisan Infrastructure Deal, November 06, 2021, https://www.whitehouse.gov/briefing-room/statements-releases/2021/11/06/fact-sheet-the-bipartisan-infrastructure-deal/.

[30] Jen Easterly, CISA and FEMA Partner to Provide $374.9 Million in Grants to Bolster State and Local Cybersecurity.

[31] US Congress, Cybersecurity and infrastructure security agency act of 2018, November 16, 2018, https://www.congress.gov/115/plaws/publ278/PLAW-115publ278.pdf.

[32] Cybersecurity Infrastructure and Security Agency, NPDD at a glancehttps://www.cisa.gov/sites/default/files/publications/nppd-at-a-glance-bifold-02132018-508.pdf.

[33] Elias Groll and Christian Vasquez, “Biden’s national cybersecurity strategy advocates tech regulation, software liability reform,” Cyberscoop, March 2, 2023, https://cyberscoop.com/biden-national-cybersecurity-strategy-2023/.

[34] Cybersecurity Incident Reporting for Critical Infrastructure Act (CIRCIA) of 2022, CISA Fact Sheet, https://www.cisa.gov/sites/default/files/publications/CIRCIA_07.21.2022_Factsheet_FINAL_508%20c.pdf.

[35] Chris Jaikaran, “Cybersecurity: Bureau of Cyber Statistics,” Congressional Research Service, January 19, 2023, https://sgp.fas.org/crs/misc/R47389.pdf.

[36]  “U.S. Cyberspace Solarium Commission,” July 2020, https://drive.google.com/file/d/1S5N7KvjFfxow19kCnPl0nx7Mah8pK0uG/view?pli=1

[37] FY22 Cybersecurity Sprints, Department of Homeland Security, https://www.dhs.gov/cybersecurity-sprints.

[38] Department of Homeland Security, Cybersecurity, https://www.dhs.gov/topics/cybersecurity.

[39] Department of Homeland Security, United States Government, “Department of Homeland Security’s Cyber Safety Review Board to Conduct Review on Cloud Security,” August 11, 2023, https://www.dhs.gov/news/2023/08/11/department-homeland-securitys-cyber-safety-review-board-conduct-review-cloud

[40] Michelle J Barns, “Transportation Systems Cybersecurity and Cyber Resilience White Paper,” Texas A &M Transportation Institute, https://static.tti.tamu.edu/tti.tamu.edu/documents/TTI-2023-1.pdf

[41] Department of Homeland Security, DHS Actions: Cybersecurity, https://www.dhs.gov/publication/dhs-actions-cybersecurity.

[42] Department of Homeland Security, DHS Actions: DHS Actions: Cybersecurity, https://www.dhs.gov/publication/dhs-actions-cybersecurity.

[43] Department of Homeland Security, “DHS Announces New Cybersecurity Requirements for Critical Pipeline Owners and Operators,” July 20, 2021, https://www.dhs.gov/news/2021/07/20/dhs-announces-new-cybersecurity-requirements-critical-pipeline-owners-and-operators.

[44] The White House, National Security Memorandum on Improving Cybersecurity for Critical Infrastructure Control Systems, July 28, 2021, https://www.whitehouse.gov/briefing-room/statements-releases/2021/07/28/national-security-memorandum-on-improving-cybersecurity-for-critical-infrastructure-control-systems/.

[45] Department of Homeland Security, Fact Sheet: Transportation Sprint, September-October 2021, https://www.dhs.gov/sites/default/files/2022-01/dhs_transportation_sprint_fact_sheet.pdf.

[46] Cybersecurity and Infrastructure Security Agency, Election Securityhttps://www.cisa.gov/topics/election-security.

[47] Department of Homeland Security, Cybersecurity, https://www.dhs.gov/topics/cybersecurity.

[48] Cybersecurity and Infrastructure Security Agency, CISA Globalhttps://www.cisa.gov/resources-tools/programs/cisa-global.

[49] The White House, National Cybersecurity Strategy, March 2023.

[50] Cybersecurity and Infrastructure Security Agency, Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructure, May 9, 2022, https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-110a.

[51] Cybersecurity Infrastructure Security Agency, U.S. and International Partners Release Report on Russian Cyber Actors Using “Infamous Chisel” Malware, 31 August, 2023, https://www.cisa.gov/news-events/news/us-and-international-partners-release-report-russian-cyber-actors-using-infamous-chisel-malware.

[52] U.S. Department of State, Update on the International Counter-Ransomware Initiative, October 15, 2021,

https://www.state.gov/briefings-foreign-press-centers/update-on-the-international-counter-ransomware-initiative.

[53] Prashant Jha, “Grouping steps up efforts against ransomware, India a key partner,” Hindustan Times, November 3, 2022, https://www.hindustantimes.com/cities/delhi-news/grouping-steps-up-efforts-against-ransomware-india-a-key-partner-101667413218970.html.

[54] Sameer Patil, “Assessing the Efficacy of the West’s Autonomous Cyber-Sanctions Regime and its Relevance for India,” ORF, September 9, 2022, https://www.orfonline.org/research/assessing-the-efficacy-of-the-wests-autonomous-cyber-sanctions-regime/.

[55] The White House, FACT SHEET: Imposing Costs for Harmful Foreign Activities by the Russian Government, April 15, 2021, https://www.whitehouse.gov/briefing-room/statements-releases/2021/04/15/fact-sheet-imposing-costs-for-harmful-foreign-activities-by-the-russian-government/.

[56] Global Cybersecurity Index 2020, ITU, https://www.itu.int/epublications/publication/D-STR-GCI.01-2021-HTM-E.

[57] Jeff Goldman, “Biden Cybersecurity Strategy: Big Ambitions, Big Obstacles,” eSecurity Planet, March 3, 2023, https://www.esecurityplanet.com/trends/biden-cybersecurity-strategy/

 

 

 

The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.

Authors

Vivek Mishra

Vivek Mishra

Vivek Mishra is a Fellow with ORF’s Strategic Studies Programme. His research interests include America in the Indian Ocean and Indo-Pacific and Asia-Pacific regions, particularly ...

Read More +
Sameer Patil

Sameer Patil

Dr Sameer Patil is Senior Fellow, Centre for Security, Strategy and Technology and Deputy Director, ORF Mumbai. His work focuses on the intersection of technology ...

Read More +