আপাতদৃষ্টিতে, নেটওয়ার্ক ইঞ্জিনিয়াররা কেবল "প্রযুক্তিগত শ্রমিক" যারা নেটওয়ার্ক তৈরি, অপ্টিমাইজ এবং সমস্যা সমাধান করে, কিন্তু বাস্তবে, আমরা সাইবার নিরাপত্তায় "প্রথম প্রতিরক্ষা লাইন"। ২০২৪ সালের ক্রাউডস্ট্রাইকের একটি প্রতিবেদনে দেখা গেছে যে বিশ্বব্যাপী সাইবার আক্রমণ ৩০% বৃদ্ধি পেয়েছে, সাইবার নিরাপত্তা সমস্যার কারণে চীনা কোম্পানিগুলি ৫০ বিলিয়ন ইউয়ানেরও বেশি ক্ষতির সম্মুখীন হয়েছে। আপনি অপারেশন বা নিরাপত্তা বিশেষজ্ঞ কিনা তা ক্লায়েন্টদের পরোয়া করে না; যখন কোনও নেটওয়ার্ক ঘটনা ঘটে, তখন ইঞ্জিনিয়ারকেই প্রথমে দোষ দেওয়া হয়। AI, 5G এবং ক্লাউড নেটওয়ার্কের ব্যাপক গ্রহণের কথা তো বাদই দেওয়া উচিত নয়, যা হ্যাকারদের আক্রমণ পদ্ধতিগুলিকে ক্রমশ উন্নত করে তুলেছে। চীনে ঝিহুতে একটি জনপ্রিয় পোস্ট আছে: "যেসব নেটওয়ার্ক ইঞ্জিনিয়ার নিরাপত্তা শেখে না তারা তাদের নিজস্ব পালানোর পথ বন্ধ করে দিচ্ছে!" এই বক্তব্য, যদিও কঠোর, সত্য।
এই প্রবন্ধে, আমি আটটি সাধারণ নেটওয়ার্ক আক্রমণের বিশদ বিশ্লেষণ প্রদান করব, তাদের নীতি এবং কেস স্টাডি থেকে শুরু করে প্রতিরক্ষা কৌশল পর্যন্ত, যতটা সম্ভব ব্যবহারিকভাবে। আপনি একজন নবীন হোন বা একজন অভিজ্ঞ ব্যক্তি যিনি আপনার দক্ষতা উন্নত করতে চান, এই জ্ঞান আপনাকে আপনার প্রকল্পগুলির উপর আরও নিয়ন্ত্রণ দেবে। চলুন শুরু করা যাক!
নং ১ ডিডিওএস আক্রমণ
ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) আক্রমণগুলি লক্ষ্য সার্ভার বা নেটওয়ার্কগুলিকে বিপুল পরিমাণে জাল ট্র্যাফিকের সাথে আচ্ছন্ন করে, যার ফলে বৈধ ব্যবহারকারীরা তাদের অ্যাক্সেসযোগ্য করে তোলে না। সাধারণ কৌশলগুলির মধ্যে রয়েছে SYN ফ্লাডিং এবং UDP ফ্লাডিং। 2024 সালে, ক্লাউডফ্লেয়ারের একটি প্রতিবেদনে দেখা গেছে যে সমস্ত নেটওয়ার্ক আক্রমণের 40% DDoS আক্রমণের জন্য দায়ী।
২০২২ সালে, সিঙ্গেলস ডে-র আগে একটি ই-কমার্স প্ল্যাটফর্ম DDoS আক্রমণের শিকার হয়, যার সর্বোচ্চ ট্র্যাফিক ১ টেরাবিট প্রতি সেকেন্ডে পৌঁছে যায়, যার ফলে ওয়েবসাইটটি দুই ঘন্টার জন্য ক্র্যাশ করে এবং এর ফলে কয়েক মিলিয়ন ইউয়ানের ক্ষতি হয়। আমার এক বন্ধু জরুরি প্রতিক্রিয়ার দায়িত্বে ছিল এবং চাপের কারণে প্রায় পাগল হয়ে গিয়েছিল।
কিভাবে এটি প্রতিরোধ করা যায়?
○প্রবাহ পরিষ্কার:ক্ষতিকারক ট্র্যাফিক ফিল্টার করার জন্য CDN বা DDoS সুরক্ষা পরিষেবা (যেমন Alibaba Cloud Shield) স্থাপন করুন।
○ব্যান্ডউইথ রিডানডেন্সি:হঠাৎ ট্র্যাফিক বৃদ্ধি মোকাবেলা করার জন্য ২০%-৩০% ব্যান্ডউইথ সংরক্ষণ করুন।
○পর্যবেক্ষণ অ্যালার্ম:রিয়েল টাইমে ট্র্যাফিক পর্যবেক্ষণ করতে এবং যেকোনো অস্বাভাবিকতা সম্পর্কে সতর্ক করতে টুল (যেমন জ্যাবিক্স) ব্যবহার করুন।
○জরুরি পরিকল্পনা: দ্রুত লাইন পরিবর্তন করতে বা আক্রমণের উৎস ব্লক করতে ISP গুলির সাথে সহযোগিতা করুন।
নং 2 এসকিউএল ইনজেকশন
হ্যাকাররা ওয়েবসাইটের ইনপুট ফিল্ড বা URL-এ ক্ষতিকারক SQL কোড প্রবেশ করায় ডাটাবেসের তথ্য চুরি করে অথবা সিস্টেমের ক্ষতি করে। ২০২৩ সালে, একটি OWASP রিপোর্টে বলা হয়েছে যে SQL ইনজেকশন শীর্ষ তিনটি ওয়েব আক্রমণের মধ্যে একটি।
একটি ছোট থেকে মাঝারি আকারের এন্টারপ্রাইজের ওয়েবসাইটে একজন হ্যাকার "1=1" স্টেটমেন্ট প্রবেশ করিয়েছিল, যার ফলে সহজেই প্রশাসকের পাসওয়ার্ড পাওয়া যেত, কারণ ওয়েবসাইটটি ব্যবহারকারীর ইনপুট ফিল্টার করতে ব্যর্থ হয়েছিল। পরে জানা যায় যে ডেভেলপমেন্ট টিম ইনপুট যাচাইকরণ আদৌ বাস্তবায়ন করেনি।
কিভাবে এটি প্রতিরোধ করা যায়?
○প্যারামিটারাইজড কোয়েরি:ব্যাকএন্ড ডেভেলপারদের SQL সরাসরি সংযুক্ত করা এড়াতে প্রস্তুত বিবৃতি ব্যবহার করা উচিত।
○WAF বিভাগ:ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (যেমন ModSecurity) ক্ষতিকারক অনুরোধগুলিকে ব্লক করতে পারে।
○নিয়মিত নিরীক্ষা:দুর্বলতা স্ক্যান করতে এবং প্যাচিংয়ের আগে ডাটাবেসের ব্যাকআপ নিতে টুল (যেমন SQLMap) ব্যবহার করুন।
○প্রবেশাধিকার নিয়ন্ত্রণ:সম্পূর্ণ নিয়ন্ত্রণ হারানো রোধ করার জন্য ডাটাবেস ব্যবহারকারীদের কেবলমাত্র ন্যূনতম সুযোগ-সুবিধা প্রদান করা উচিত।
নং ৩ ক্রস-সাইট স্ক্রিপ্টিং (XSS) আক্রমণ
ক্রস-সাইট স্ক্রিপ্টিং (XSS) আক্রমণগুলি ব্যবহারকারীর কুকিজ, সেশন আইডি এবং অন্যান্য ক্ষতিকারক স্ক্রিপ্টগুলিকে ওয়েব পৃষ্ঠাগুলিতে ইনজেক্ট করে চুরি করে। এগুলি প্রতিফলিত, সংরক্ষিত এবং DOM-ভিত্তিক আক্রমণে শ্রেণীবদ্ধ করা হয়েছে। ২০২৪ সালে, সমস্ত ওয়েব আক্রমণের ২৫% ছিল XSS।
একটি ফোরাম ব্যবহারকারীর মন্তব্য ফিল্টার করতে ব্যর্থ হয়েছে, যার ফলে হ্যাকাররা স্ক্রিপ্ট কোড প্রবেশ করাতে এবং হাজার হাজার ব্যবহারকারীর লগইন তথ্য চুরি করতে সক্ষম হয়েছে। আমি এমন কিছু ঘটনা দেখেছি যেখানে ক্লায়েন্টদের কাছ থেকে ৫০০,০০০ ইউয়ান চাঁদা আদায় করা হয়েছে।
কিভাবে এটি প্রতিরোধ করা যায়?
○ইনপুট ফিল্টারিং: ব্যবহারকারীর ইনপুট (যেমন HTML এনকোডিং) এস্কেপ করুন।
○সিএসপি কৌশল:স্ক্রিপ্ট উৎস সীমাবদ্ধ করতে কন্টেন্ট নিরাপত্তা নীতি সক্ষম করুন।
○ব্রাউজার সুরক্ষা:ক্ষতিকারক স্ক্রিপ্ট ব্লক করার জন্য HTTP হেডার (যেমন X-XSS-Protection) সেট করুন।
○টুল স্ক্যান:XSS দুর্বলতাগুলি নিয়মিত পরীক্ষা করার জন্য Burp Suite ব্যবহার করুন।
নং ৪ পাসওয়ার্ড ক্র্যাকিং
হ্যাকাররা ব্রুট-ফোর্স আক্রমণ, অভিধান আক্রমণ, অথবা সামাজিক প্রকৌশলের মাধ্যমে ব্যবহারকারী বা প্রশাসকের পাসওয়ার্ড সংগ্রহ করে। ২০২৩ সালের ভেরাইজনের একটি প্রতিবেদনে ইঙ্গিত দেওয়া হয়েছে যে ৮০% সাইবার অনুপ্রবেশ দুর্বল পাসওয়ার্ডের সাথে সম্পর্কিত।
একটি কোম্পানির রাউটার, ডিফল্ট পাসওয়ার্ড "অ্যাডমিন" ব্যবহার করে, সহজেই একজন হ্যাকার দ্বারা লগ ইন করা হয়েছিল যিনি একটি ব্যাকডোর স্থাপন করেছিলেন। পরবর্তীতে জড়িত প্রকৌশলীকে বরখাস্ত করা হয়েছিল, এবং ব্যবস্থাপককেও জবাবদিহি করা হয়েছিল।
কিভাবে এটি প্রতিরোধ করা যায়?
○জটিল পাসওয়ার্ড:১২ বা তার বেশি অক্ষর, মিশ্র বর্ণ, সংখ্যা এবং প্রতীক ব্যবহার করতে বাধ্য করুন।
○মাল্টি-ফ্যাক্টর প্রমাণীকরণ:গুরুত্বপূর্ণ সরঞ্জামগুলিতে MFA (যেমন SMS যাচাইকরণ কোড) সক্ষম করুন।
○পাসওয়ার্ড ব্যবস্থাপনা:কেন্দ্রীয়ভাবে পরিচালনা করার জন্য সরঞ্জামগুলি (যেমন LastPass) ব্যবহার করুন এবং নিয়মিতভাবে সেগুলি পরিবর্তন করুন।
○প্রচেষ্টা সীমিত করুন:নৃশংস আক্রমণ প্রতিরোধে তিনটি ব্যর্থ লগইন প্রচেষ্টার পর আইপি ঠিকানাটি লক করা হয়েছে।
৫ নম্বর ম্যান-ইন-দ্য-মিডল অ্যাটাক (MITM)
হ্যাকাররা ব্যবহারকারী এবং সার্ভারের মধ্যে হস্তক্ষেপ করে, ডেটা আটকে দেয় বা হস্তক্ষেপ করে। পাবলিক ওয়াই-ফাই বা এনক্রিপ্ট না করা যোগাযোগের ক্ষেত্রে এটি সাধারণ। ২০২৪ সালে, নেটওয়ার্ক স্নিফিংয়ের ২০% জন্য MITM আক্রমণ দায়ী ছিল।
একটি কফি শপের ওয়াই-ফাই হ্যাকারদের দ্বারা আক্রান্ত হয়েছিল, যার ফলে ব্যাংকের ওয়েবসাইটে লগ ইন করার সময় ব্যবহারকারীদের ডেটা আটকে দেওয়া হয়েছিল এবং তাদের লক্ষ লক্ষ ডলার ক্ষতি হয়েছিল। ইঞ্জিনিয়াররা পরে আবিষ্কার করেছিলেন যে HTTPS প্রয়োগ করা হচ্ছে না।
কিভাবে এটি প্রতিরোধ করা যায়?
○HTTPS জোর করুন:ওয়েবসাইট এবং API টিএলএস দিয়ে এনক্রিপ্ট করা আছে, এবং HTTP অক্ষম করা আছে।
○সার্টিফিকেট যাচাইকরণ:সার্টিফিকেটটি বিশ্বাসযোগ্য কিনা তা নিশ্চিত করতে HPKP অথবা CAA ব্যবহার করুন।
○ভিপিএন সুরক্ষা:সংবেদনশীল ক্রিয়াকলাপগুলিতে ট্র্যাফিক এনক্রিপ্ট করার জন্য VPN ব্যবহার করা উচিত।
○ARP সুরক্ষা:ARP স্পুফিং প্রতিরোধ করতে ARP টেবিল পর্যবেক্ষণ করুন।
৬ নম্বর ফিশিং আক্রমণ
হ্যাকাররা জাল ইমেল, ওয়েবসাইট বা টেক্সট বার্তা ব্যবহার করে ব্যবহারকারীদের তথ্য প্রকাশ করতে বা ক্ষতিকারক লিঙ্কে ক্লিক করতে প্রতারণা করে। ২০২৩ সালে, সাইবার নিরাপত্তা সংক্রান্ত ঘটনার ৩৫% ছিল ফিশিং আক্রমণ।
একটি কোম্পানির একজন কর্মচারী নিজেকে তাদের বস বলে দাবি করে একজনের কাছ থেকে একটি ইমেল পেয়েছিলেন, যেখানে তিনি অর্থ স্থানান্তরের অনুরোধ করেছিলেন এবং অবশেষে লক্ষ লক্ষ লোকসান করেছিলেন। পরে জানা গেল যে ইমেল ডোমেনটি ভুয়া ছিল; কর্মচারী এটি যাচাই করেননি।
কিভাবে এটি প্রতিরোধ করা যায়?
○কর্মী প্রশিক্ষণ:ফিশিং ইমেলগুলি কীভাবে সনাক্ত করতে হয় তা শেখানোর জন্য নিয়মিত সাইবার নিরাপত্তা সচেতনতা প্রশিক্ষণ পরিচালনা করুন।
○ইমেল ফিল্টারিং:একটি অ্যান্টি-ফিশিং গেটওয়ে স্থাপন করুন (যেমন বারাকুডা)।
○ডোমেন যাচাইকরণ:প্রেরকের ডোমেন পরীক্ষা করুন এবং DMARC নীতি সক্রিয় করুন।
○দ্বিগুণ নিশ্চিতকরণ:সংবেদনশীল কার্যক্রমের জন্য ফোনে বা সশরীরে যাচাইকরণ প্রয়োজন।
নং ৭ র্যানসমওয়্যার
র্যানসমওয়্যার ভুক্তভোগীদের তথ্য এনক্রিপ্ট করে এবং ডিক্রিপশনের জন্য মুক্তিপণ দাবি করে। ২০২৪ সালের সোফোসের একটি প্রতিবেদনে ইঙ্গিত দেওয়া হয়েছে যে বিশ্বব্যাপী ৫০% ব্যবসা র্যানসমওয়্যার আক্রমণের শিকার হয়েছে।
লকবিট র্যানসমওয়্যারের কারণে একটি হাসপাতালের নেটওয়ার্ক ক্ষতিগ্রস্ত হয়েছিল, যার ফলে সিস্টেম পক্ষাঘাতগ্রস্ত হয়েছিল এবং অস্ত্রোপচার স্থগিত করা হয়েছিল। ইঞ্জিনিয়াররা তথ্য পুনরুদ্ধার করতে এক সপ্তাহ ব্যয় করেছিলেন, যার ফলে উল্লেখযোগ্য ক্ষতি হয়েছিল।
কিভাবে এটি প্রতিরোধ করা যায়?
○নিয়মিত ব্যাকআপ:গুরুত্বপূর্ণ তথ্যের অফ-সাইট ব্যাকআপ এবং পুনরুদ্ধার প্রক্রিয়ার পরীক্ষা।
○প্যাচ ব্যবস্থাপনা:দুর্বলতাগুলি দূর করতে দ্রুত সিস্টেম এবং সফ্টওয়্যার আপডেট করুন।
○আচরণগত পর্যবেক্ষণ:অস্বাভাবিক আচরণ সনাক্ত করতে EDR টুল (যেমন CrowdStrike) ব্যবহার করুন।
○আইসোলেশন নেটওয়ার্ক:ভাইরাসের বিস্তার রোধে সংবেদনশীল সিস্টেমগুলিকে বিভক্ত করা।
নং ৮ জিরো-ডে অ্যাটাক
জিরো-ডে আক্রমণগুলি অপ্রকাশিত সফ্টওয়্যার দুর্বলতাগুলিকে কাজে লাগায়, যার ফলে এগুলি প্রতিরোধ করা অত্যন্ত কঠিন হয়ে পড়ে। ২০২৩ সালে, গুগল ২০টি উচ্চ-ঝুঁকিপূর্ণ জিরো-ডে দুর্বলতা আবিষ্কারের কথা জানিয়েছে, যার মধ্যে অনেকগুলি সরবরাহ শৃঙ্খল আক্রমণের জন্য ব্যবহৃত হয়েছিল।
সোলারউইন্ডস সফটওয়্যার ব্যবহারকারী একটি কোম্পানি জিরো-ডে দুর্বলতার শিকার হয়েছিল, যার ফলে তাদের পুরো সরবরাহ শৃঙ্খল ক্ষতিগ্রস্ত হয়েছিল। ইঞ্জিনিয়াররা অসহায় ছিলেন এবং কেবল একটি প্যাচের জন্য অপেক্ষা করতে পেরেছিলেন।
কিভাবে এটি প্রতিরোধ করা যায়?
○অনুপ্রবেশ সনাক্তকরণ:অস্বাভাবিক ট্র্যাফিক পর্যবেক্ষণের জন্য IDS/IPS (যেমন Snort) স্থাপন করুন।
○স্যান্ডবক্স বিশ্লেষণ:সন্দেহজনক ফাইলগুলি আলাদা করতে এবং তাদের আচরণ বিশ্লেষণ করতে একটি স্যান্ডবক্স ব্যবহার করুন।
○হুমকি গোয়েন্দা তথ্য:সর্বশেষ দুর্বলতার তথ্য পেতে পরিষেবাগুলিতে (যেমন FireEye) সাবস্ক্রাইব করুন।
○ন্যূনতম সুযোগ-সুবিধা:আক্রমণের পৃষ্ঠ কমাতে সফ্টওয়্যার অনুমতি সীমিত করুন।
বন্ধুরা, নেটওয়ার্ক সদস্যরা, আপনারা কী ধরণের আক্রমণের সম্মুখীন হয়েছেন? এবং কীভাবে সেগুলো মোকাবেলা করেছেন? আসুন আমরা একসাথে এটি নিয়ে আলোচনা করি এবং আমাদের নেটওয়ার্কগুলিকে আরও শক্তিশালী করার জন্য একসাথে কাজ করি!
পোস্টের সময়: নভেম্বর-০৫-২০২৫




