একজন দক্ষ নেটওয়ার্ক ইঞ্জিনিয়ার হিসেবে, আপনি কি ৮টি সাধারণ নেটওয়ার্ক আক্রমণ সম্পর্কে জানেন?

নেটওয়ার্ক ইঞ্জিনিয়াররা আপাতদৃষ্টিতে কেবলই 'কারিগরি কর্মী', যারা নেটওয়ার্ক তৈরি, অপ্টিমাইজ এবং ট্রাবলশুট করেন, কিন্তু বাস্তবে আমরাই সাইবারসিকিউরিটির 'প্রথম প্রতিরক্ষা ব্যবস্থা'। ২০২৪ সালের ক্রাউডস্ট্রাইকের একটি প্রতিবেদনে দেখা গেছে যে, বিশ্বব্যাপী সাইবার হামলা ৩০% বৃদ্ধি পেয়েছে এবং সাইবারসিকিউরিটি সংক্রান্ত সমস্যার কারণে চীনা কোম্পানিগুলো ৫০ বিলিয়ন ইউয়ানের বেশি ক্ষতির সম্মুখীন হয়েছে। আপনি অপারেশনস বিশেষজ্ঞ নাকি নিরাপত্তা বিশেষজ্ঞ, তা নিয়ে গ্রাহকদের কোনো মাথাব্যথা নেই; যখন কোনো নেটওয়ার্ক দুর্ঘটনা ঘটে, তখন দোষের ভাগীদার হন ইঞ্জিনিয়ারই। এছাড়াও রয়েছে এআই, ৫জি এবং ক্লাউড নেটওয়ার্কের ব্যাপক ব্যবহার, যা হ্যাকারদের আক্রমণের পদ্ধতিকে ক্রমশ আরও অত্যাধুনিক করে তুলেছে। চীনের ঝিহু-তে একটি জনপ্রিয় পোস্ট রয়েছে: "যেসব নেটওয়ার্ক ইঞ্জিনিয়ার নিরাপত্তা বিষয়ে শেখে না, তারা নিজেরাই নিজেদের পালানোর পথ বন্ধ করে দেয়!" এই উক্তিটি কঠোর হলেও সত্যি।

এই আর্টিকেলে আমি আটটি প্রচলিত নেটওয়ার্ক আক্রমণের মূলনীতি, কেস স্টাডি থেকে শুরু করে প্রতিরোধ কৌশল পর্যন্ত বিস্তারিত বিশ্লেষণ করব এবং বিষয়টিকে যথাসম্ভব বাস্তবসম্মত রাখার চেষ্টা করব। আপনি নতুন হোন বা নিজের দক্ষতা বাড়াতে আগ্রহী একজন অভিজ্ঞ ব্যক্তি, এই জ্ঞান আপনাকে আপনার প্রোজেক্টগুলোর ওপর আরও বেশি নিয়ন্ত্রণ দেবে। চলুন শুরু করা যাক!

নেটওয়ার্ক আক্রমণ

নং ১ ডিডস অ্যাটাক

ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) আক্রমণ বিপুল পরিমাণ ভুয়া ট্র্যাফিক দিয়ে টার্গেট সার্ভার বা নেটওয়ার্ককে অভিভূত করে ফেলে, যার ফলে বৈধ ব্যবহারকারীরা সেগুলোতে প্রবেশ করতে পারে না। এর সাধারণ কৌশলগুলোর মধ্যে রয়েছে SYN ফ্লাডিং এবং UDP ফ্লাডিং। ২০২৪ সালে ক্লাউডফ্লেয়ারের একটি প্রতিবেদনে দেখা গেছে যে, সমস্ত নেটওয়ার্ক আক্রমণের ৪০% ছিল DDoS আক্রমণ।

২০২২ সালে, সিঙ্গেলস ডে-র আগে একটি ই-কমার্স প্ল্যাটফর্ম ডিডস (DDoS) আক্রমণের শিকার হয়। এতে সর্বোচ্চ ট্র্যাফিক ১ টেরাবাইট প্রতি সেকেন্ড (Tbps) পর্যন্ত পৌঁছায়, যার ফলে ওয়েবসাইটটি দুই ঘণ্টার জন্য অচল হয়ে পড়ে এবং কয়েক কোটি ইউয়ানের ক্ষতি হয়। আমার এক বন্ধু এই জরুরি পরিস্থিতি মোকাবেলার দায়িত্বে ছিল এবং চাপের কারণে সে প্রায় পাগল হয়ে গিয়েছিল।

ডিডস

কীভাবে এটি প্রতিরোধ করা যায়?

প্রবাহ পরিষ্কারকরণ:ক্ষতিকারক ট্র্যাফিক ফিল্টার করতে CDN বা DDoS সুরক্ষা পরিষেবা স্থাপন করুন (এর জন্য আপনার Mylinking™ Inline Bypass Tap/Switch-এর প্রয়োজন হতে পারে)।
ব্যান্ডউইথ রিডানডেন্সি:হঠাৎ ট্র্যাফিক বেড়ে গেলে তা সামাল দেওয়ার জন্য ২০%-৩০% ব্যান্ডউইথ সংরক্ষণ করুন।
পর্যবেক্ষণ অ্যালার্ম:রিয়েল টাইমে ট্র্যাফিক নিরীক্ষণ করতে এবং যেকোনো অস্বাভাবিকতা সম্পর্কে সতর্ক হতে টুল ব্যবহার করুন (এর জন্য আপনার Mylinking™ Network Packet Broker-এর প্রয়োজন হতে পারে)।
জরুরি পরিকল্পনাদ্রুত লাইন পরিবর্তন করতে বা আক্রমণের উৎস বন্ধ করতে আইএসপি-দের সাথে সহযোগিতা করুন।

নং ২ SQL ইনজেকশন

হ্যাকাররা ডাটাবেসের তথ্য চুরি করতে বা সিস্টেমের ক্ষতি করতে ওয়েবসাইটের ইনপুট ফিল্ড বা ইউআরএল-এ ক্ষতিকর SQL কোড প্রবেশ করিয়ে দেয়। ২০২৩ সালে OWASP-এর একটি প্রতিবেদনে বলা হয় যে, SQL ইনজেকশন শীর্ষ তিনটি ওয়েব আক্রমণের মধ্যে অন্যতম ছিল।

SQL

একজন হ্যাকার একটি ছোট থেকে মাঝারি আকারের প্রতিষ্ঠানের ওয়েবসাইট হ্যাক করে। সে ওয়েবসাইটে "1=1" স্টেটমেন্টটি ঢুকিয়ে দিয়ে সহজেই অ্যাডমিনিস্ট্রেটরের পাসওয়ার্ড পেয়ে যায়, কারণ ওয়েবসাইটটিতে ব্যবহারকারীর ইনপুট ফিল্টার করার কোনো ব্যবস্থা ছিল না। পরবর্তীতে জানা যায় যে, ডেভেলপমেন্ট টিম ইনপুট ভ্যালিডেশনের কোনো ব্যবস্থাই প্রয়োগ করেনি।

কীভাবে এটি প্রতিরোধ করা যায়?

প্যারামিটারযুক্ত কোয়েরি:সরাসরি SQL সংযুক্ত করা এড়াতে ব্যাকএন্ড ডেভেলপারদের প্রিপেয়ার্ড স্টেটমেন্ট ব্যবহার করা উচিত।
WAF বিভাগ:ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (যেমন ModSecurity) ক্ষতিকর অনুরোধ ব্লক করতে পারে।
নিয়মিত নিরীক্ষা:প্যাচিং করার আগে দুর্বলতা খুঁজে বের করতে এবং ডাটাবেসের ব্যাকআপ নিতে SQLMap-এর মতো টুল ব্যবহার করুন।
প্রবেশাধিকার নিয়ন্ত্রণ:সম্পূর্ণ নিয়ন্ত্রণ হারানোর ঝুঁকি এড়াতে ডাটাবেস ব্যবহারকারীদের শুধুমাত্র ন্যূনতম সুবিধা প্রদান করা উচিত।

নং ৩ ক্রস-সাইট স্ক্রিপ্টিং (XSS) আক্রমণ

ক্রস-সাইট স্ক্রিপ্টিং (XSS) আক্রমণ ব্যবহারকারীর কুকি, সেশন আইডি এবং অন্যান্য ক্ষতিকারক স্ক্রিপ্ট ওয়েব পেজে প্রবেশ করিয়ে চুরি করে। এগুলোকে রিফ্লেক্টেড, স্টোর্ড এবং ডম-ভিত্তিক আক্রমণে ভাগ করা হয়। ২০২৪ সালে, সমস্ত ওয়েব আক্রমণের ২৫% ছিল XSS।

একটি ফোরাম ব্যবহারকারীদের মন্তব্য ফিল্টার করতে ব্যর্থ হওয়ায় হ্যাকাররা স্ক্রিপ্ট কোড প্রবেশ করিয়ে হাজার হাজার ব্যবহারকারীর লগইন তথ্য চুরি করে নেয়। আমি এমন ঘটনাও দেখেছি যেখানে এর কারণে ক্লায়েন্টদের কাছ থেকে পাঁচ লক্ষ ইউয়ান চাঁদাবাজি করা হয়েছে।

XSS

কীভাবে এটি প্রতিরোধ করা যায়?

ইনপুট ফিল্টারিংব্যবহারকারীর ইনপুট এস্কেপ করুন (যেমন এইচটিএমএল এনকোডিং)।
সিএসপি কৌশল:স্ক্রিপ্ট উৎস সীমাবদ্ধ করতে কন্টেন্ট নিরাপত্তা নীতি সক্রিয় করুন।
ব্রাউজার সুরক্ষা:ক্ষতিকারক স্ক্রিপ্ট ব্লক করতে HTTP হেডার (যেমন X-XSS-Protection) সেট করুন।
টুল স্ক্যান:XSS দুর্বলতা নিয়মিত পরীক্ষা করার জন্য Burp Suite ব্যবহার করুন।

নং ৪ পাসওয়ার্ড ক্র্যাকিং

হ্যাকাররা ব্রুট-ফোর্স অ্যাটাক, ডিকশনারি অ্যাটাক বা সোশ্যাল ইঞ্জিনিয়ারিংয়ের মাধ্যমে ব্যবহারকারী বা অ্যাডমিনিস্ট্রেটরদের পাসওয়ার্ড হাতিয়ে নেয়। ২০২৩ সালের ভেরিজনের একটি প্রতিবেদনে বলা হয়েছে যে, ৮০% সাইবার অনুপ্রবেশ দুর্বল পাসওয়ার্ডের কারণে ঘটেছিল।

একটি কোম্পানির রাউটারে ডিফল্ট পাসওয়ার্ড 'অ্যাডমিন' ব্যবহার করা হলেও, একজন হ্যাকার সহজেই সেটিতে লগ ইন করে একটি ব্যাকডোর ঢুকিয়ে দেয়। এই ঘটনায় জড়িত ইঞ্জিনিয়ারকে পরবর্তীতে বরখাস্ত করা হয় এবং ম্যানেজারকেও এর জন্য জবাবদিহি করতে হয়।

কীভাবে এটি প্রতিরোধ করা যায়?

জটিল পাসওয়ার্ড:১২ বা তার বেশি অক্ষর, মিশ্র কেস, সংখ্যা এবং প্রতীক বাধ্যতামূলক করুন।
মাল্টি-ফ্যাক্টর অথেনটিকেশন:গুরুত্বপূর্ণ সরঞ্জামগুলিতে এমএফএ (যেমন এসএমএস যাচাইকরণ কোড) সক্রিয় করুন।
পাসওয়ার্ড ব্যবস্থাপনা:কেন্দ্রীয়ভাবে পরিচালনা করতে এবং নিয়মিত পরিবর্তন করতে LastPass-এর মতো টুল ব্যবহার করুন।
চেষ্টার সংখ্যা সীমিত করুন:ব্রুট-ফোর্স আক্রমণ প্রতিরোধ করার জন্য তিনবার লগইন করতে ব্যর্থ হওয়ার পর আইপি অ্যাড্রেসটি লক করে দেওয়া হয়।

নং ৫ ম্যান-ইন-দ্য-মিডল অ্যাটাক (MITM)

হ্যাকাররা ব্যবহারকারী ও সার্ভারের মাঝে হস্তক্ষেপ করে ডেটা হস্তগত করে বা তাতে বিকৃতি ঘটায়। পাবলিক ওয়াই-ফাই বা এনক্রিপ্টবিহীন যোগাযোগের ক্ষেত্রে এটি একটি সাধারণ ঘটনা। ২০২৪ সালে, নেটওয়ার্ক স্নিফিংয়ের ২০ শতাংশই ছিল এমআইটিএম (MITM) আক্রমণ।

এমআইটিএম

একটি কফি শপের ওয়াই-ফাই হ্যাকারদের দ্বারা আক্রান্ত হয়, যার ফলে একটি ব্যাংকের ওয়েবসাইটে লগ ইন করার সময় ব্যবহারকারীদের ডেটা হাতিয়ে নেওয়ায় তাদের হাজার হাজার ডলার ক্ষতি হয়। প্রকৌশলীরা পরে আবিষ্কার করেন যে সেখানে HTTPS কার্যকর করা হচ্ছিল না।

কীভাবে এটি প্রতিরোধ করা যায়?

HTTPS বাধ্যতামূলক করুন:ওয়েবসাইট এবং এপিআই টিএলএস (TLS) দিয়ে এনক্রিপ্ট করা হয়েছে এবং এইচটিটিপি (HTTP) নিষ্ক্রিয় করা আছে।
শংসাপত্র যাচাইকরণ:সার্টিফিকেটটির নির্ভরযোগ্যতা নিশ্চিত করতে HPKP বা CAA ব্যবহার করুন।
ভিপিএন সুরক্ষা:সংবেদনশীল কার্যক্রমের জন্য ট্র্যাফিক এনক্রিপ্ট করতে ভিপিএন ব্যবহার করা উচিত।
এআরপি সুরক্ষা:এআরপি স্পুফিং প্রতিরোধ করতে এআরপি টেবিল পর্যবেক্ষণ করুন।

নং ৬ ফিশিং আক্রমণ

হ্যাকাররা ব্যবহারকারীদের কাছ থেকে তথ্য বের করে নিতে বা ক্ষতিকর লিঙ্কে ক্লিক করাতে নকল ইমেল, ওয়েবসাইট বা টেক্সট মেসেজ ব্যবহার করে। ২০২৩ সালে, সাইবার নিরাপত্তা সংক্রান্ত মোট ঘটনার ৩৫ শতাংশই ছিল ফিশিং আক্রমণ।

একটি কোম্পানির একজন কর্মচারী তার বস পরিচয়ে অন্য একজনের কাছ থেকে টাকা পাঠানোর অনুরোধ সম্বলিত একটি ইমেল পান এবং এর ফলে লক্ষ লক্ষ টাকা খুইয়ে ফেলেন। পরে জানা যায় যে, ইমেল ডোমেইনটি ভুয়া ছিল; কর্মচারীটি সেটি যাচাই করেননি।

কীভাবে এটি প্রতিরোধ করা যায়?

কর্মচারী প্রশিক্ষণ:ফিশিং ইমেল শনাক্ত করার পদ্ধতি শেখাতে নিয়মিত সাইবার নিরাপত্তা সচেতনতা প্রশিক্ষণ পরিচালনা করুন।
ইমেল ফিল্টারিং:একটি অ্যান্টি-ফিশিং গেটওয়ে (যেমন Barracuda) স্থাপন করুন।
ডোমেইন যাচাইকরণ:প্রেরকের ডোমেইন যাচাই করুন এবং DMARC পলিসিটি সক্রিয় করুন।
দ্বৈত নিশ্চিতকরণ:সংবেদনশীল কার্যক্রমের জন্য ফোনে বা সশরীরে যাচাইকরণ প্রয়োজন।

নং ৭ র‍্যানসমওয়্যার

র‍্যানসমওয়্যার ভুক্তভোগীদের ডেটা এনক্রিপ্ট করে এবং তা ডিক্রিপ্ট করার জন্য মুক্তিপণ দাবি করে। ২০২৪ সালের সোফোস-এর একটি প্রতিবেদন অনুযায়ী, বিশ্বব্যাপী ৫০% ব্যবসা প্রতিষ্ঠান র‍্যানসমওয়্যার আক্রমণের শিকার হয়েছিল।

লকবিট র‍্যানসমওয়্যারের কারণে একটি হাসপাতালের নেটওয়ার্ক আক্রান্ত হওয়ায় সিস্টেমটি অচল হয়ে পড়ে এবং অস্ত্রোপচার স্থগিত হয়ে যায়। প্রকৌশলীরা ডেটা পুনরুদ্ধারে এক সপ্তাহ সময় ব্যয় করেন এবং এতে তাঁদের ব্যাপক ক্ষয়ক্ষতি হয়।

কীভাবে এটি প্রতিরোধ করা যায়?

নিয়মিত ব্যাকআপ:গুরুত্বপূর্ণ ডেটার অফ-সাইট ব্যাকআপ এবং পুনরুদ্ধার প্রক্রিয়ার পরীক্ষা।
প্যাচ ম্যানেজমেন্ট:দুর্বলতা দূর করতে সিস্টেম ও সফটওয়্যার দ্রুত আপডেট করুন।
আচরণগত পর্যবেক্ষণ:অস্বাভাবিক আচরণ শনাক্ত করতে EDR টুল (যেমন CrowdStrike) ব্যবহার করুন।
বিচ্ছিন্নতা নেটওয়ার্ক:ভাইরাসের বিস্তার রোধে সংবেদনশীল সিস্টেমগুলোকে বিভক্ত করা।

নং ৮ শূন্য-দিনের আক্রমণ

জিরো-ডে অ্যাটাকগুলো অপ্রকাশিত সফটওয়্যার দুর্বলতাকে কাজে লাগায়, ফলে এগুলো প্রতিরোধ করা অত্যন্ত কঠিন। ২০২৩ সালে, গুগল ২০টি উচ্চ-ঝুঁকিপূর্ণ জিরো-ডে দুর্বলতা আবিষ্কারের কথা জানায়, যার মধ্যে অনেকগুলো সাপ্লাই চেইন অ্যাটাকের জন্য ব্যবহৃত হয়েছিল।

সোলারউইন্ডস সফটওয়্যার ব্যবহারকারী একটি কোম্পানি একটি জিরো-ডে দুর্বলতার শিকার হয়, যা তাদের সমগ্র সরবরাহ শৃঙ্খলকে প্রভাবিত করে। প্রকৌশলীরা অসহায় ছিলেন এবং একটি প্যাচের জন্য অপেক্ষা করা ছাড়া তাদের আর কিছুই করার ছিল না।

কীভাবে এটি প্রতিরোধ করা যায়?

অনুপ্রবেশ সনাক্তকরণ:অস্বাভাবিক ট্র্যাফিক নিরীক্ষণের জন্য IDS/IPS (যেমন Snort) স্থাপন করুন।
স্যান্ডবক্স বিশ্লেষণ:সন্দেহজনক ফাইলগুলোকে আলাদা করতে এবং সেগুলোর আচরণ বিশ্লেষণ করতে একটি স্যান্ডবক্স ব্যবহার করুন।
হুমকি গোয়েন্দা তথ্য:সর্বশেষ দুর্বলতার তথ্য পেতে পরিষেবাগুলিতে (যেমন FireEye) সাবস্ক্রাইব করুন।
সর্বনিম্ন সুযোগ-সুবিধা:আক্রমণের ঝুঁকি কমাতে সফটওয়্যারের অনুমতি সীমিত করুন।

নেটওয়ার্কের সদস্যবৃন্দ, আপনারা কী ধরনের আক্রমণের সম্মুখীন হয়েছেন? এবং কীভাবে সেগুলো মোকাবিলা করেছেন? আসুন আমরা একসাথে এ বিষয়ে আলোচনা করি এবং আমাদের নেটওয়ার্কগুলোকে আরও শক্তিশালী করতে একযোগে কাজ করি!


পোস্ট করার সময়: ০৫-নভেম্বর-২০২৫