সাধারণ নেটওয়ার্ক আক্রমণগুলি কী কী? সঠিক নেটওয়ার্ক প্যাকেটগুলি ক্যাপচার করতে এবং আপনার নেটওয়ার্ক সুরক্ষা সরঞ্জামগুলিতে ফরোয়ার্ড করতে আপনার মাইলিংকিংয়ের প্রয়োজন হবে।

কল্পনা করুন আপনি একটি সাধারণ ইমেল খুলছেন, এবং পরের মুহূর্তে, আপনার ব্যাংক অ্যাকাউন্ট খালি। অথবা আপনি ওয়েব ব্রাউজ করছেন যখন আপনার স্ক্রিন লক হয়ে যায় এবং একটি মুক্তিপণ বার্তা পপ আপ হয়। এই দৃশ্যগুলি কোনও বিজ্ঞান কল্পকাহিনীর সিনেমা নয়, বরং সাইবার আক্রমণের বাস্তব উদাহরণ। সবকিছুর ইন্টারনেটের এই যুগে, ইন্টারনেট কেবল একটি সুবিধাজনক সেতু নয়, হ্যাকারদের জন্য একটি শিকারভূমিও। ব্যক্তিগত গোপনীয়তা থেকে শুরু করে কর্পোরেট গোপনীয়তা থেকে শুরু করে জাতীয় নিরাপত্তা পর্যন্ত, সাইবার আক্রমণ সর্বত্র রয়েছে এবং তাদের ধূর্ত এবং ধ্বংসাত্মক শক্তি ভয়ঙ্কর। কোন আক্রমণগুলি আমাদের হুমকি দিচ্ছে? তারা কীভাবে কাজ করে এবং এটি সম্পর্কে কী করা উচিত? আসুন আটটি সাধারণ সাইবার আক্রমণের দিকে নজর দেওয়া যাক, যা আপনাকে পরিচিত এবং অপরিচিত উভয় জগতে নিয়ে যায়।

আক্রমণ

ম্যালওয়্যার

১. ম্যালওয়্যার কী? ম্যালওয়্যার হল একটি ক্ষতিকারক প্রোগ্রাম যা ব্যবহারকারীর সিস্টেমের ক্ষতি, চুরি বা নিয়ন্ত্রণের জন্য তৈরি। এটি ইমেল সংযুক্তি, ছদ্মবেশী সফ্টওয়্যার আপডেট বা অবৈধ ওয়েবসাইট ডাউনলোডের মতো আপাতদৃষ্টিতে নিরীহ রুটের মাধ্যমে ব্যবহারকারীর ডিভাইসে লুকিয়ে প্রবেশ করে। একবার চালু হয়ে গেলে, ম্যালওয়্যার সংবেদনশীল তথ্য চুরি করতে পারে, ডেটা এনক্রিপ্ট করতে পারে, ফাইল মুছে ফেলতে পারে, এমনকি ডিভাইসটিকে আক্রমণকারীর "পুতুল"তে পরিণত করতে পারে।

ম্যালওয়্যার

২. সাধারণ ধরণের ম্যালওয়্যার
ভাইরাস:বৈধ প্রোগ্রামের সাথে সংযুক্ত থাকা, চালানোর পরে, স্ব-প্রতিলিপি তৈরি করা, অন্যান্য ফাইলের সংক্রমণ, যার ফলে সিস্টেমের কর্মক্ষমতা হ্রাস পায় বা ডেটা ক্ষতি হয়।
কৃমি:এটি হোস্ট প্রোগ্রাম ছাড়াই স্বাধীনভাবে ছড়িয়ে পড়তে পারে। নেটওয়ার্ক দুর্বলতার মাধ্যমে স্ব-প্রচার করা এবং নেটওয়ার্ক সংস্থানগুলি গ্রাস করা এটি সাধারণ। ট্রোজান: ব্যবহারকারীদের এমন একটি ব্যাকডোর ইনস্টল করতে প্ররোচিত করার জন্য বৈধ সফ্টওয়্যারের ছদ্মবেশ ধারণ করা যা দূরবর্তীভাবে ডিভাইসগুলি নিয়ন্ত্রণ করতে বা ডেটা চুরি করতে পারে।
স্পাইওয়্যার:গোপনে ব্যবহারকারীর আচরণ পর্যবেক্ষণ, কীস্ট্রোক রেকর্ডিং বা ব্রাউজিং ইতিহাস, প্রায়শই পাসওয়ার্ড এবং ব্যাংক অ্যাকাউন্টের তথ্য চুরি করতে ব্যবহৃত হয়।
র‍্যানসমওয়্যার:সাম্প্রতিক বছরগুলিতে মুক্তিপণের জন্য কোনও ডিভাইস লক করা বা এনক্রিপ্ট করা ডেটা আনলক করার ঘটনা বিশেষভাবে ব্যাপক আকার ধারণ করেছে।

৩. প্রচার এবং ক্ষতি ম্যালওয়্যার সাধারণত ফিশিং ইমেল, ম্যালভার্টাইজিং বা ইউএসবি কী-এর মতো ভৌত মাধ্যমে ছড়িয়ে পড়ে। ক্ষতির মধ্যে ডেটা ফাঁস, সিস্টেম ব্যর্থতা, আর্থিক ক্ষতি এবং এমনকি কর্পোরেট সুনামের ক্ষতিও অন্তর্ভুক্ত থাকতে পারে। উদাহরণস্বরূপ, ২০২০ সালের ইমোটেট ম্যালওয়্যার ছদ্মবেশী অফিস নথির মাধ্যমে বিশ্বব্যাপী লক্ষ লক্ষ ডিভাইসকে সংক্রামিত করে একটি এন্টারপ্রাইজ সুরক্ষা দুঃস্বপ্নে পরিণত হয়েছিল।

৪. প্রতিরোধ কৌশল
• সন্দেহজনক ফাইল স্ক্যান করার জন্য অ্যান্টি-ভাইরাস সফটওয়্যার ইনস্টল এবং নিয়মিত আপডেট করুন।
• অজানা লিঙ্কে ক্লিক করা বা অজানা উৎস থেকে সফটওয়্যার ডাউনলোড করা এড়িয়ে চলুন।
• র‍্যানসমওয়্যারের কারণে অপূরণীয় ক্ষতি রোধ করতে নিয়মিত গুরুত্বপূর্ণ ডেটার ব্যাকআপ নিন।
• অননুমোদিত নেটওয়ার্ক অ্যাক্সেস সীমিত করতে ফায়ারওয়াল সক্ষম করুন।

র‍্যানসমওয়্যার

১. র‍্যানসমওয়্যার কীভাবে কাজ করে র‍্যানসমওয়্যার হল একটি বিশেষ ধরণের ম্যালওয়্যার যা ব্যবহারকারীর ডিভাইসকে বিশেষভাবে লক করে দেয় অথবা গুরুত্বপূর্ণ ডেটা (যেমন, ডকুমেন্ট, ডাটাবেস, সোর্স কোড) এনক্রিপ্ট করে যাতে ভুক্তভোগী এটি অ্যাক্সেস করতে না পারে। আক্রমণকারীরা সাধারণত বিটকয়েনের মতো হার্ড-টু-ট্র্যাক ক্রিপ্টোকারেন্সিতে অর্থ দাবি করে এবং অর্থ প্রদান না করা হলে ডেটা স্থায়ীভাবে ধ্বংস করার হুমকি দেয়।

র‍্যানসমওয়্যার

2. সাধারণ ঘটনা
২০২১ সালে ঔপনিবেশিক পাইপলাইন আক্রমণ বিশ্বকে হতবাক করে দিয়েছিল। ডার্কসাইড র‍্যানসমওয়্যার মার্কিন যুক্তরাষ্ট্রের পূর্ব উপকূলে অবস্থিত প্রধান জ্বালানি পাইপলাইনের নিয়ন্ত্রণ ব্যবস্থা এনক্রিপ্ট করে, যার ফলে জ্বালানি সরবরাহ ব্যাহত হয় এবং আক্রমণকারীরা ৪.৪ মিলিয়ন ডলার মুক্তিপণ দাবি করে। এই ঘটনাটি র‍্যানসমওয়্যারের জন্য গুরুত্বপূর্ণ অবকাঠামোর দুর্বলতা প্রকাশ করে।

৩. র‍্যানসমওয়্যার কেন এত মারাত্মক?
উচ্চ গোপনীয়তা: র‍্যানসমওয়্যার প্রায়শই সোশ্যাল ইঞ্জিনিয়ারিংয়ের মাধ্যমে ছড়িয়ে পড়ে (যেমন, বৈধ ইমেলের ছদ্মবেশ ধারণ করে), যা ব্যবহারকারীদের পক্ষে সনাক্ত করা কঠিন করে তোলে।
দ্রুত বিস্তার: নেটওয়ার্ক দুর্বলতা কাজে লাগিয়ে, র‍্যানসমওয়্যার দ্রুত একটি এন্টারপ্রাইজের মধ্যে একাধিক ডিভাইসকে সংক্রামিত করতে পারে।
কঠিন পুনরুদ্ধার: বৈধ ব্যাকআপ ছাড়া মুক্তিপণ পরিশোধ করাই একমাত্র বিকল্প হতে পারে, তবে মুক্তিপণ পরিশোধের পরে তথ্য পুনরুদ্ধার করা সম্ভব নাও হতে পারে।

৪. প্রতিরক্ষামূলক ব্যবস্থা
• গুরুত্বপূর্ণ ডেটা দ্রুত পুনরুদ্ধার করতে নিয়মিত অফলাইনে ডেটা ব্যাকআপ করুন।
• রিয়েল টাইমে অস্বাভাবিক আচরণ পর্যবেক্ষণের জন্য এন্ডপয়েন্ট ডিটেকশন অ্যান্ড রেসপন্স (EDR) সিস্টেম স্থাপন করা হয়েছিল।
• কর্মীদের ফিশিং ইমেল সনাক্ত করতে প্রশিক্ষণ দিন যাতে তারা আক্রমণের ভেক্টর না হয়ে যায়।
• অনুপ্রবেশের ঝুঁকি কমাতে সময়মতো সিস্টেম এবং সফ্টওয়্যারের দুর্বলতাগুলি ঠিক করুন।

ফিশিং

১. ফিশিংয়ের প্রকৃতি
ফিশিং হল এক ধরণের সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণ যেখানে একজন আক্রমণকারী, নিজেকে বিশ্বস্ত সত্তা (যেমন একটি ব্যাংক, ই-কমার্স প্ল্যাটফর্ম, অথবা একজন সহকর্মী) হিসেবে উপস্থাপন করে, একজন ভুক্তভোগীকে সংবেদনশীল তথ্য (যেমন পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর) প্রকাশ করতে বা ইমেল, টেক্সট বার্তা বা তাৎক্ষণিক বার্তার মাধ্যমে একটি ক্ষতিকারক লিঙ্কে ক্লিক করতে প্ররোচিত করে।

ফিশিং

2. সাধারণ ফর্ম
• ইমেল ফিশিং: ভুয়া ওয়েবসাইটে লগ ইন করে তাদের পরিচয়পত্র প্রবেশ করানোর জন্য ব্যবহারকারীদের প্রলুব্ধ করার জন্য ভুয়া অফিসিয়াল ইমেল।
স্পিয়ার ফিশিং: উচ্চতর সাফল্যের হার সহ একটি নির্দিষ্ট ব্যক্তি বা গোষ্ঠীকে লক্ষ্য করে তৈরি একটি বিশেষ আক্রমণ।
• হাসি: ব্যবহারকারীদের ক্ষতিকারক লিঙ্কে ক্লিক করতে প্রলুব্ধ করার জন্য টেক্সট বার্তার মাধ্যমে জাল বিজ্ঞপ্তি পাঠানো।
• ভিশিং: সংবেদনশীল তথ্য সংগ্রহের জন্য ফোনে কর্তৃপক্ষের ভান করা।

৩. বিপদ এবং প্রভাব
ফিশিং আক্রমণ সস্তা এবং কার্যকর করা সহজ, তবে এগুলি বিশাল ক্ষতির কারণ হতে পারে। ২০২২ সালে, ফিশিং আক্রমণের কারণে বিশ্বব্যাপী কোটি কোটি ডলারের আর্থিক ক্ষতি হয়েছে, যার মধ্যে চুরি হওয়া ব্যক্তিগত অ্যাকাউন্ট, কর্পোরেট ডেটা লঙ্ঘন এবং আরও অনেক কিছু জড়িত।

৪. মোকাবেলার কৌশল
• প্রেরকের ঠিকানায় ভুল বা অস্বাভাবিক ডোমেইন নামের জন্য দুবার পরীক্ষা করুন।
• পাসওয়ার্ড হ্যাক হলেও ঝুঁকি কমাতে মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA) সক্ষম করুন।
• ক্ষতিকারক ইমেল এবং লিঙ্কগুলি ফিল্টার করতে অ্যান্টি-ফিশিং সরঞ্জাম ব্যবহার করুন।
• কর্মীদের সতর্কতা বৃদ্ধির জন্য নিয়মিত নিরাপত্তা সচেতনতা প্রশিক্ষণ পরিচালনা করা।

অ্যাডভান্সড পারসিসটেন্ট থ্রেট (APT)

১. APT এর সংজ্ঞা

অ্যাডভান্সড পারসিস্ট্যান্ট থ্রেট (এপিটি) হল একটি জটিল, দীর্ঘমেয়াদী সাইবার আক্রমণ, যা সাধারণত রাজ্য-স্তরের হ্যাকার গোষ্ঠী বা অপরাধী চক্র দ্বারা পরিচালিত হয়। এপিটি আক্রমণের একটি স্পষ্ট লক্ষ্য এবং উচ্চ মাত্রার কাস্টমাইজেশন রয়েছে। আক্রমণকারীরা একাধিক ধাপ অতিক্রম করে এবং গোপনীয় তথ্য চুরি করতে বা সিস্টেমের ক্ষতি করতে দীর্ঘ সময় ধরে লুকিয়ে থাকে।

এপিটি

2. আক্রমণ প্রবাহ
প্রাথমিক অনুপ্রবেশ:ফিশিং ইমেল, শোষণ, অথবা সরবরাহ শৃঙ্খল আক্রমণের মাধ্যমে প্রবেশাধিকার লাভ করা।
একটি পা রাখা:দীর্ঘমেয়াদী প্রবেশাধিকার বজায় রাখার জন্য পিছনের দরজা ঢোকান।
পার্শ্বীয় চলাচল:উচ্চতর কর্তৃত্ব অর্জনের জন্য লক্ষ্য নেটওয়ার্কের মধ্যে ছড়িয়ে পড়ে।
তথ্য চুরি:বৌদ্ধিক সম্পত্তি বা কৌশলগত নথির মতো সংবেদনশীল তথ্য আহরণ করা।
ট্রেসটি ঢেকে দিন:আক্রমণ লুকানোর জন্য লগটি মুছে ফেলুন।

৩. সাধারণ ঘটনা
২০২০ সালে সোলারউইন্ডস আক্রমণ ছিল একটি ক্লাসিক এপিটি ঘটনা যেখানে হ্যাকাররা সাপ্লাই চেইন আক্রমণের মাধ্যমে ক্ষতিকারক কোড স্থাপন করেছিল, যা বিশ্বজুড়ে হাজার হাজার ব্যবসা এবং সরকারি সংস্থাকে প্রভাবিত করেছিল এবং বিপুল পরিমাণে সংবেদনশীল তথ্য চুরি করেছিল।

৪. প্রতিরক্ষামূলক পয়েন্ট
• অস্বাভাবিক নেটওয়ার্ক ট্র্যাফিক পর্যবেক্ষণের জন্য একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেম (IDS) স্থাপন করুন।
• আক্রমণকারীদের পার্শ্বীয় চলাচল সীমিত করার জন্য সর্বনিম্ন অধিকারের নীতি প্রয়োগ করুন।
• সম্ভাব্য ব্যাকডোর সনাক্ত করার জন্য নিয়মিত নিরাপত্তা নিরীক্ষা পরিচালনা করুন।
• সর্বশেষ আক্রমণের প্রবণতাগুলি ক্যাপচার করার জন্য হুমকি গোয়েন্দা প্ল্যাটফর্মগুলির সাথে কাজ করুন।

ম্যান ইন দ্য মিডল অ্যাটাক (MITM)

১. ম্যান-ইন-দ্য-মিডল আক্রমণ কীভাবে কাজ করে?
ম্যান-ইন-দ্য-মিডল অ্যাটাক (MITM) হলো যখন একজন আক্রমণকারী দুটি যোগাযোগকারী পক্ষের অজান্তেই তাদের মধ্যে ডেটা ট্রান্সমিশন প্রবেশ করায়, আটকায় এবং ম্যানিপুলেট করে। একজন আক্রমণকারী সংবেদনশীল তথ্য চুরি করতে পারে, ডেটার সাথে হস্তক্ষেপ করতে পারে, অথবা জালিয়াতির জন্য কোনও পক্ষের ছদ্মবেশ ধারণ করতে পারে।

এমআইটিএম

2. সাধারণ ফর্ম
• ওয়াই-ফাই স্পুফিং: আক্রমণকারীরা নকল ওয়াই-ফাই হটস্পট তৈরি করে ব্যবহারকারীদের ডেটা চুরি করার জন্য সংযোগ স্থাপনে প্ররোচিত করে।
ডিএনএস স্পুফিং: ব্যবহারকারীদের ক্ষতিকারক ওয়েবসাইটের দিকে পরিচালিত করার জন্য ডিএনএস কোয়েরির সাথে হস্তক্ষেপ করা।
• SSL হাইজ্যাকিং: এনক্রিপ্ট করা ট্র্যাফিক আটকাতে SSL সার্টিফিকেট জাল করা।
• ইমেল হাইজ্যাকিং: ইমেল বিষয়বস্তুতে হস্তক্ষেপ এবং হস্তক্ষেপ।

৩. বিপদ
MITM আক্রমণগুলি অনলাইন ব্যাংকিং, ই-কমার্স এবং টেলিকমিউটিং সিস্টেমের জন্য একটি উল্লেখযোগ্য হুমকি তৈরি করে, যার ফলে অ্যাকাউন্ট চুরি, লেনদেনে বিশৃঙ্খলা বা সংবেদনশীল যোগাযোগের প্রকাশ ঘটতে পারে।

৪. প্রতিরোধমূলক ব্যবস্থা
• যোগাযোগ এনক্রিপ্ট করা আছে কিনা তা নিশ্চিত করতে HTTPS ওয়েবসাইট ব্যবহার করুন।
• পাবলিক ওয়াই-ফাইতে সংযোগ করা বা ট্রাফিক এনক্রিপ্ট করার জন্য VPNS ব্যবহার করা এড়িয়ে চলুন।
• DNSSEC-এর মতো একটি নিরাপদ DNS রেজোলিউশন পরিষেবা সক্ষম করুন।
• SSL সার্টিফিকেটের বৈধতা পরীক্ষা করুন এবং ব্যতিক্রম সতর্কতার জন্য সতর্ক থাকুন।

এসকিউএল ইনজেকশন

১. এসকিউএল ইনজেকশনের প্রক্রিয়া
SQL ইনজেকশন হল একটি কোড ইনজেকশন আক্রমণ যেখানে একজন আক্রমণকারী একটি ওয়েব অ্যাপ্লিকেশনের ইনপুট ফিল্ডে (যেমন, লগইন বক্স, সার্চ বার) ক্ষতিকারক SQL স্টেটমেন্ট প্রবেশ করায় যাতে ডাটাবেসকে অবৈধ কমান্ড কার্যকর করতে প্রতারণা করা হয়, যার ফলে ডেটা চুরি, টেম্পারিং বা মুছে ফেলা হয়।

 

2. আক্রমণ নীতি
লগইন ফর্মের জন্য নিম্নলিখিত SQL কোয়েরিটি বিবেচনা করুন:

 

আক্রমণকারী প্রবেশ করে:


প্রশ্নটি হয়ে যায়:

এটি প্রমাণীকরণকে বাইপাস করে এবং আক্রমণকারীকে লগ ইন করতে দেয়।

৩. বিপদ

এসকিউএল ইনজেকশনের ফলে ডাটাবেসের বিষয়বস্তু ফাঁস হতে পারে, ব্যবহারকারীর শংসাপত্র চুরি হতে পারে, এমনকি পুরো সিস্টেম দখলও হয়ে যেতে পারে। ২০১৭ সালে ইকুইফ্যাক্স ডেটা লঙ্ঘনের সাথে একটি এসকিউএল ইনজেকশন দুর্বলতা যুক্ত ছিল যা ১৪৭ মিলিয়ন ব্যবহারকারীর ব্যক্তিগত তথ্যকে প্রভাবিত করেছিল।

৪. প্রতিরক্ষা ব্যবস্থা
• ব্যবহারকারীর ইনপুট সরাসরি সংযুক্ত করা এড়াতে প্যারামিটারাইজড কোয়েরি বা প্রি-কম্পাইল করা স্টেটমেন্ট ব্যবহার করুন।
• অস্বাভাবিক অক্ষর প্রত্যাখ্যান করার জন্য ইনপুট যাচাইকরণ এবং ফিল্টারিং বাস্তবায়ন করুন।
• আক্রমণকারীদের বিপজ্জনক কাজ করা থেকে বিরত রাখতে ডাটাবেসের অনুমতি সীমিত করুন।
• দুর্বলতা এবং প্যাচ নিরাপত্তা ঝুঁকির জন্য নিয়মিত ওয়েব অ্যাপ্লিকেশনগুলি স্ক্যান করুন।

ডিডিওএস আক্রমণ

১. DDoS আক্রমণের প্রকৃতি
ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস (DDoS) আক্রমণ বিপুল সংখ্যক বট নিয়ন্ত্রণ করে টার্গেট সার্ভারে বিশাল অনুরোধ পাঠায়, যা এর ব্যান্ডউইথ, সেশন রিসোর্স বা কম্পিউটিং শক্তি নিঃশেষ করে দেয় এবং সাধারণ ব্যবহারকারীদের পরিষেবা অ্যাক্সেস করতে অক্ষম করে তোলে।

ডিডোএস

2. সাধারণ প্রকারভেদ
• ট্র্যাফিক আক্রমণ: প্রচুর সংখ্যক প্যাকেট পাঠানো এবং নেটওয়ার্ক ব্যান্ডউইথ ব্লক করা।
• প্রোটোকল আক্রমণ: সার্ভার সেশন রিসোর্স নিষ্কাশন করার জন্য TCP/IP প্রোটোকলের দুর্বলতাগুলিকে কাজে লাগান।
• অ্যাপ্লিকেশন-স্তর আক্রমণ: বৈধ ব্যবহারকারীর অনুরোধের ছদ্মবেশ ধারণ করে ওয়েব সার্ভারগুলিকে অচল করে দেয়।

৩. সাধারণ ঘটনা
২০১৬ সালে Dyn DDoS আক্রমণে Mirai botnet ব্যবহার করে টুইটার এবং Netflix সহ বেশ কয়েকটি মূলধারার ওয়েবসাইট বন্ধ করে দেওয়া হয়েছিল, যা iot ডিভাইসের নিরাপত্তা ঝুঁকি তুলে ধরেছিল।

৪. মোকাবেলার কৌশল
• ক্ষতিকারক ট্র্যাফিক ফিল্টার করার জন্য DDoS সুরক্ষা পরিষেবা স্থাপন করুন।
• ট্র্যাফিক বিতরণের জন্য একটি কন্টেন্ট ডেলিভারি নেটওয়ার্ক (CDN) ব্যবহার করুন।
• সার্ভার প্রক্রিয়াকরণ ক্ষমতা বৃদ্ধির জন্য লোড ব্যালেন্সার কনফিগার করুন।
• সময়মতো অসঙ্গতি সনাক্ত করতে এবং প্রতিক্রিয়া জানাতে নেটওয়ার্ক ট্র্যাফিক পর্যবেক্ষণ করুন।

অভ্যন্তরীণ হুমকি

১. অভ্যন্তরীণ হুমকির সংজ্ঞা

অভ্যন্তরীণ হুমকিগুলি কোনও প্রতিষ্ঠানের অনুমোদিত ব্যবহারকারীদের (যেমন, কর্মচারী, ঠিকাদার) কাছ থেকে আসে যারা দূষিত, অবহেলামূলক বা বহিরাগত আক্রমণকারীদের দ্বারা পরিচালিত হওয়ার কারণে তাদের সুযোগ-সুবিধার অপব্যবহার করতে পারে, যার ফলে ডেটা ফাঁস বা সিস্টেমের ক্ষতি হতে পারে।

অভ্যন্তরীণ হুমকি

2. হুমকির ধরণ

• ক্ষতিকারক অভ্যন্তরীণ ব্যক্তিরা: ইচ্ছাকৃতভাবে তথ্য চুরি করা বা লাভের জন্য সিস্টেমের সাথে আপস করা।

• অবহেলাকারী কর্মী: নিরাপত্তা সচেতনতার অভাবের কারণে, ভুল কাজের ফলে দুর্বলতার মুখোমুখি হতে হয়।

• হাইজ্যাক করা অ্যাকাউন্ট: আক্রমণকারীরা ফিশিং বা শংসাপত্র চুরির মাধ্যমে অভ্যন্তরীণ অ্যাকাউন্টগুলি নিয়ন্ত্রণ করে।

৩. বিপদ

অভ্যন্তরীণ হুমকি সনাক্ত করা কঠিন এবং ঐতিহ্যবাহী ফায়ারওয়াল এবং অনুপ্রবেশ সনাক্তকরণ সিস্টেমগুলিকে এড়িয়ে যেতে পারে। ২০২১ সালে, একটি সুপরিচিত প্রযুক্তি কোম্পানির অভ্যন্তরীণ কর্মচারীর সোর্স কোড ফাঁসের কারণে কয়েকশ মিলিয়ন ডলার ক্ষতি হয়।

৪. কঠিন প্রতিরক্ষামূলক ব্যবস্থা

• জিরো-ট্রাস্ট আর্কিটেকচার বাস্তবায়ন করুন এবং সমস্ত অ্যাক্সেস অনুরোধ যাচাই করুন।

• অস্বাভাবিক ক্রিয়াকলাপ সনাক্ত করতে ব্যবহারকারীর আচরণ পর্যবেক্ষণ করুন।

• কর্মীদের সচেতনতা বৃদ্ধির জন্য নিয়মিত নিরাপত্তা প্রশিক্ষণ পরিচালনা করা।

• তথ্য ফাঁসের ঝুঁকি কমাতে সংবেদনশীল তথ্যের অ্যাক্সেস সীমিত করুন।


পোস্টের সময়: মে-২৬-২০২৫