সাইবার নিরাপত্তার গুরুত্বঃ
সাইবার নিরাপত্তা গুরুত্বপূর্ণ কারণ সরকার, সামরিক, কর্পোরেট, আর্থিক এবং চিকিৎসা সংস্থাগুলি কম্পিউটার এবং অন্যান্য ডিভাইসে অভূতপূর্ব পরিমাণে ডেটা সংগ্রহ, প্রক্রিয়া এবং সংরক্ষণ করে। সেই ডেটার একটি উল্লেখযোগ্য অংশ সংবেদনশীল তথ্য হতে পারে, তা মেধা সম্পত্তি, আর্থিক ডেটা, ব্যক্তিগত তথ্য, বা অন্য ধরনের ডেটা যার জন্য অননুমোদিত অ্যাক্সেস বা এক্সপোজার নেতিবাচক পরিণতি হতে পারে। সংস্থাগুলি ব্যবসা করার সময় নেটওয়ার্কগুলিতে এবং অন্যান্য ডিভাইসগুলিতে সংবেদনশীল ডেটা প্রেরণ করে এবং সাইবার নিরাপত্তা সেই তথ্য এবং এটি প্রক্রিয়া বা সংরক্ষণ করতে ব্যবহৃত সিস্টেমগুলিকে রক্ষা করার জন্য নিবেদিত শৃঙ্খলা বর্ণনা করে৷ সাইবার আক্রমণের পরিমাণ এবং পরিশীলিততা বাড়ার সাথে সাথে কোম্পানি এবং সংস্থাগুলি, বিশেষ করে যেগুলিকে জাতীয় নিরাপত্তা, স্বাস্থ্য, বা আর্থিক রেকর্ড সম্পর্কিত তথ্য সুরক্ষিত করার দায়িত্ব দেওয়া হয়, তাদের সংবেদনশীল ব্যবসা এবং কর্মীদের তথ্য সুরক্ষার জন্য পদক্ষেপ নিতে হবে৷ মার্চ 2013 এর প্রথম দিকে, দেশের শীর্ষ গোয়েন্দা কর্মকর্তারা সতর্ক করে দিয়েছিলেন যে সাইবার আক্রমণ এবং ডিজিটাল গুপ্তচরবৃত্তি জাতীয় নিরাপত্তার জন্য শীর্ষ হুমকি, এমনকি সন্ত্রাসবাদকে গ্রাস করে।সাইবার নিরাপত্তার চ্যালেঞ্জঃ
একটি কার্যকর সাইবার নিরাপত্তার জন্য, একটি সংস্থাকে তার সমগ্র তথ্য ব্যবস্থা জুড়ে তার প্রচেষ্টার সমন্বয় করতে হবে। সাইবার উপাদানগুলি নিম্নলিখিত সমস্তগুলিকে অন্তর্ভুক্ত করে:- নেটওয়ার্ক নিরাপত্তা: নেটওয়ার্ককে অবাঞ্ছিত ব্যবহারকারী, আক্রমণ এবং অনুপ্রবেশ থেকে রক্ষা করার প্রক্রিয়া।
- অ্যাপ্লিকেশন নিরাপত্তা: অ্যাপ্লিকেশানগুলির ক্রমাগত আপডেট এবং পরীক্ষার প্রয়োজন হয় যাতে এই প্রোগ্রামগুলি আক্রমণ থেকে নিরাপদ থাকে।
- এন্ডপয়েন্ট সিকিউরিটি: রিমোট অ্যাক্সেস ব্যবসার একটি প্রয়োজনীয় অংশ, তবে ডেটার জন্য একটি দুর্বল পয়েন্টও হতে পারে। এন্ডপয়েন্ট সিকিউরিটি হল একটি কোম্পানির নেটওয়ার্কে দূরবর্তী অ্যাক্সেস রক্ষা করার প্রক্রিয়া।
- ডেটা নিরাপত্তা: নেটওয়ার্ক এবং অ্যাপ্লিকেশনের ভিতরে ডেটা থাকে। কোম্পানি এবং গ্রাহকের তথ্য সুরক্ষা নিরাপত্তার একটি পৃথক স্তর।
- আইডেন্টিটি ম্যানেজমেন্ট: মূলত, এটি একটি প্রতিষ্ঠানে প্রত্যেক ব্যক্তির অ্যাক্সেস বোঝার একটি প্রক্রিয়া।
- ডাটাবেস এবং অবকাঠামো নিরাপত্তা: একটি নেটওয়ার্কের সবকিছুই ডাটাবেস এবং শারীরিক সরঞ্জাম জড়িত। এই ডিভাইসগুলি রক্ষা করা সমান গুরুত্বপূর্ণ।
- ক্লাউড নিরাপত্তা: অনেক ফাইল ডিজিটাল পরিবেশে বা "ক্লাউড"-এ থাকে। একটি 100% অনলাইন পরিবেশে ডেটা সুরক্ষিত করা প্রচুর পরিমাণে চ্যালেঞ্জ উপস্থাপন করে।
- মোবাইল নিরাপত্তা: সেল ফোন এবং ট্যাবলেটগুলি কার্যত প্রতিটি ধরণের নিরাপত্তা চ্যালেঞ্জের সাথে জড়িত।
পুনরুদ্ধার/ব্যবসায়িক ধারাবাহিকতা পরিকল্পনা:
লঙ্ঘনের ক্ষেত্রে, প্রাকৃতিক দুর্যোগ বা অন্যান্য ঘটনার তথ্য অবশ্যই সুরক্ষিত রাখতে হবে এবং ব্যবসা চালিয়ে যেতে হবে। এটির জন্য, আপনার একটি পরিকল্পনার প্রয়োজন হবে৷ শেষ-ব্যবহারকারী শিক্ষা: ব্যবহারকারীরা নেটওয়ার্ক অ্যাক্সেসকারী কর্মচারী হতে পারে বা একটি কোম্পানির অ্যাপে লগ ইন করা গ্রাহক হতে পারে৷ ভাল অভ্যাস শিক্ষিত করা (পাসওয়ার্ড পরিবর্তন, 2-ফ্যাক্টর প্রমাণীকরণ, ইত্যাদি) সাইবার নিরাপত্তার একটি গুরুত্বপূর্ণ অংশ। সাইবার নিরাপত্তার ক্ষেত্রে সবচেয়ে কঠিন চ্যালেঞ্জ হল নিরাপত্তা ঝুঁকির ক্রমবর্ধমান প্রকৃতি। ঐতিহ্যগতভাবে, সংস্থাগুলি এবং সরকার শুধুমাত্র তাদের সবচেয়ে গুরুত্বপূর্ণ সিস্টেম উপাদানগুলিকে রক্ষা করতে এবং পরিচিত আচরণের বিরুদ্ধে রক্ষা করার জন্য তাদের সাইবার নিরাপত্তা সংস্থানগুলির বেশিরভাগই ঘের নিরাপত্তার উপর ফোকাস করেছে। আজ, এই পদ্ধতিটি অপর্যাপ্ত, কারণ সংগঠনগুলি যতটা না তাল মিলিয়ে চলতে পারে তার চেয়ে হুমকিগুলি আরও দ্রুত অগ্রসর হয় এবং পরিবর্তিত হয়৷ ফলস্বরূপ, উপদেষ্টা সংস্থাগুলি সাইবার নিরাপত্তার জন্য আরও সক্রিয় এবং অভিযোজিত পদ্ধতির প্রচার করে। একইভাবে, ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) তার ঝুঁকি মূল্যায়ন কাঠামোতে নির্দেশিকা জারি করেছে যা ক্রমাগত পর্যবেক্ষণ এবং রিয়েল-টাইম মূল্যায়নের দিকে একটি পরিবর্তনের সুপারিশ করে, যা ঐতিহ্যগত পরিধি-ভিত্তিক মডেলের বিপরীতে নিরাপত্তার জন্য একটি ডেটা-কেন্দ্রিক পদ্ধতির।
সাইবার নিরাপত্তা ব্যবস্থাপনা
ন্যাশনাল সাইবার সিকিউরিটি অ্যালায়েন্স, SafeOnline.org-এর মাধ্যমে, সাইবার নিরাপত্তার জন্য একটি টপ-ডাউন পদ্ধতির সুপারিশ করে যেখানে কর্পোরেট ব্যবস্থাপনা সমস্ত ব্যবসায়িক অনুশীলনে সাইবার নিরাপত্তা ব্যবস্থাপনাকে অগ্রাধিকার দেওয়ার ক্ষেত্রে নেতৃত্ব দেয়। NCSA পরামর্শ দেয় যে কোম্পানিগুলিকে অবশ্যই "অনিবার্য সাইবার ঘটনার প্রতিক্রিয়া জানাতে, স্বাভাবিক ক্রিয়াকলাপ পুনরুদ্ধার করতে এবং কোম্পানির সম্পদ এবং কোম্পানির সুনাম সুরক্ষিত রাখার জন্য প্রস্তুত থাকতে হবে।" সাইবার ঝুঁকি মূল্যায়ন পরিচালনার জন্য NCSA-এর নির্দেশিকা তিনটি মূল ক্ষেত্রে ফোকাস করে: আপনার প্রতিষ্ঠানের "মুকুট রত্ন" বা আপনার সবচেয়ে মূল্যবান তথ্য যা সুরক্ষা প্রয়োজন; সেই তথ্যের সম্মুখীন হওয়া হুমকি এবং ঝুঁকি চিহ্নিত করা; এবং ডেটা হারিয়ে গেলে বা ভুলভাবে প্রকাশ করা হলে আপনার সংস্থার ক্ষতির রূপরেখা দেওয়া। সাইবার ঝুঁকি মূল্যায়ন আপনার কোম্পানির PCI-DSS, HIPAA, SOX, FISMA, এবং অন্যান্যের মতো ডেটা সংগ্রহ, সঞ্চয় এবং সুরক্ষিত করার পদ্ধতিকে প্রভাবিত করে এমন কোনও প্রবিধানকেও বিবেচনা করা উচিত। একটি সাইবার ঝুঁকি মূল্যায়ন অনুসরণ করে, সাইবার ঝুঁকি হ্রাস করার জন্য একটি পরিকল্পনা তৈরি করুন এবং বাস্তবায়ন করুন, আপনার মূল্যায়নে বর্ণিত "মুকুট রত্ন" রক্ষা করুন এবং সুরক্ষার ঘটনাগুলি কার্যকরভাবে সনাক্ত করুন এবং প্রতিক্রিয়া জানান৷ এই পরিকল্পনায় একটি পরিপক্ক সাইবার নিরাপত্তা প্রোগ্রাম তৈরির জন্য প্রয়োজনীয় প্রক্রিয়া এবং প্রযুক্তি উভয়ই অন্তর্ভুক্ত করা উচিত। আক্রমণকারীদের দ্বারা পরিচালিত ক্রমবর্ধমান পরিশীলিত আক্রমণগুলিকে সামঞ্জস্য করার জন্য একটি সর্বদা বিকশিত ক্ষেত্র, সাইবার নিরাপত্তার সর্বোত্তম অনুশীলনগুলি অবশ্যই বিকাশ করা উচিত। একটি শিক্ষিত এবং নিরাপত্তা-মনস্ক কর্মচারী বেসের সাথে সঠিক সাইবার সুরক্ষা ব্যবস্থাগুলিকে একত্রিত করা আপনার কোম্পানির সংবেদনশীল ডেটাতে অ্যাক্সেস পাওয়ার চেষ্টাকারী সাইবার অপরাধীদের বিরুদ্ধে সর্বোত্তম প্রতিরক্ষা প্রদান করে। যদিও এটি একটি কঠিন কাজ বলে মনে হতে পারে, ছোট শুরু করুন এবং আপনার সবচেয়ে সংবেদনশীল ডেটাতে ফোকাস করুন, আপনার সাইবার প্রোগ্রামের পরিপক্ক হওয়ার সাথে সাথে আপনার প্রচেষ্টাকে স্কেল করুন।
একটি সাইবার নিরাপত্তা হুমকি কি?
সাইবার নিরাপত্তা হুমকি বলতে বোঝায় যে কোনো সম্ভাব্য দূষিত আক্রমণ যা বেআইনিভাবে ডেটা অ্যাক্সেস করতে, ডিজিটাল ক্রিয়াকলাপ ব্যাহত করতে বা তথ্যের ক্ষতি করতে চায়। সাইবার হুমকিগুলি কর্পোরেট গুপ্তচর, হ্যাকটিভিস্ট, সন্ত্রাসী গোষ্ঠী, প্রতিকূল জাতি-রাষ্ট্র, অপরাধী সংগঠন, একা হ্যাকার এবং অসন্তুষ্ট কর্মচারী সহ বিভিন্ন অভিনেতার কাছ থেকে উদ্ভূত হতে পারে।সাম্প্রতিক বছরগুলিতে, অসংখ্য হাই-প্রোফাইল সাইবার আক্রমণের ফলে সংবেদনশীল তথ্য উন্মোচিত হয়েছে। উদাহরণস্বরূপ, 2017 ইকুইফ্যাক্স লঙ্ঘন জন্ম তারিখ, ঠিকানা এবং সামাজিক নিরাপত্তা নম্বর সহ প্রায় 143 মিলিয়ন গ্রাহকের ব্যক্তিগত ডেটার সাথে আপস করেছে। 2018 সালে, ম্যারিয়ট ইন্টারন্যাশনাল প্রকাশ করেছে যে হ্যাকাররা তার সার্ভারগুলি অ্যাক্সেস করেছে এবং প্রায় 500 মিলিয়ন গ্রাহকের ডেটা চুরি করেছে। উভয় ক্ষেত্রেই, এনক্রিপশন, প্রমাণীকরণ এবং ফায়ারওয়ালের মতো প্রযুক্তিগত সুরক্ষাগুলি বাস্তবায়ন, পরীক্ষা এবং পুনরায় পরীক্ষা করতে সংস্থার ব্যর্থতার দ্বারা সাইবার নিরাপত্তা হুমকি সক্ষম হয়েছিল।
সাইবার আক্রমণকারীরা তথ্য চুরি করতে বা তাদের আর্থিক অ্যাকাউন্টে অ্যাক্সেস পেতে অন্য সম্ভাব্য ক্ষতিকারক ক্রিয়াকলাপগুলির মধ্যে একটি ব্যক্তি বা একটি কোম্পানির সংবেদনশীল ডেটা ব্যবহার করতে পারে, যে কারণে সাইবার নিরাপত্তা পেশাদাররা ব্যক্তিগত ডেটা সুরক্ষিত রাখার জন্য অপরিহার্য।
৭ প্রকার সাইবার নিরাপত্তা হুমকি
সাইবার নিরাপত্তা পেশাদারদের নিম্নোক্ত ধরনের সাইবার নিরাপত্তা হুমকি সম্পর্কে গভীরভাবে ধারণা থাকা উচিত।১. ম্যালওয়্যার
ম্যালওয়্যার হল ক্ষতিকারক সফ্টওয়্যার যেমন স্পাইওয়্যার, র্যানসমওয়্যার, ভাইরাস এবং ওয়ার্ম। ম্যালওয়্যার সক্রিয় হয় যখন একজন ব্যবহারকারী একটি ক্ষতিকারক লিঙ্ক বা সংযুক্তিতে ক্লিক করে, যা বিপজ্জনক সফ্টওয়্যার ইনস্টল করার দিকে পরিচালিত করে। সিসকো রিপোর্ট করেছে যে ম্যালওয়্যার, একবার সক্রিয় হলে, করতে পারে:
মূল নেটওয়ার্ক উপাদানগুলিতে অ্যাক্সেস ব্লক করুন (ransomware)
অতিরিক্ত ক্ষতিকারক সফ্টওয়্যার ইনস্টল করুন
গোপনে হার্ড ড্রাইভ (স্পাইওয়্যার) থেকে তথ্য প্রেরণ করে তথ্য প্রাপ্ত করুন
পৃথক অংশ ব্যাহত, সিস্টেম অকার্যকর করে তোলে
সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) ইমোটেটকে "একটি উন্নত, মডুলার ব্যাঙ্কিং ট্রোজান হিসাবে বর্ণনা করে যা প্রাথমিকভাবে অন্যান্য ব্যাঙ্কিং ট্রোজানগুলির ডাউনলোডার বা ড্রপার হিসাবে কাজ করে৷ Emotet সবচেয়ে ব্যয়বহুল এবং ধ্বংসাত্মক ম্যালওয়্যারগুলির মধ্যে রয়েছে।"
৩. পরিষেবা অস্বীকার করা
পরিষেবা অস্বীকার (DoS) হল এক ধরণের সাইবার আক্রমণ যা একটি কম্পিউটার বা নেটওয়ার্ককে প্লাবিত করে যাতে এটি অনুরোধে সাড়া দিতে পারে না। একটি বিতরণ করা DoS (DDoS) একই কাজ করে, কিন্তু আক্রমণটি একটি কম্পিউটার নেটওয়ার্ক থেকে উদ্ভূত হয়। সাইবার আক্রমণকারীরা প্রায়ই "হ্যান্ডশেক" প্রক্রিয়া ব্যাহত করতে এবং একটি DoS সম্পাদন করতে একটি বন্যা আক্রমণ ব্যবহার করে। বেশ কিছু অন্যান্য কৌশল ব্যবহার করা যেতে পারে, এবং কিছু সাইবার আক্রমণকারীরা অন্যান্য আক্রমণ শুরু করার জন্য একটি নেটওয়ার্ক নিষ্ক্রিয় করার সময় ব্যবহার করে। একটি তথ্য প্রযুক্তি নিরাপত্তা সফ্টওয়্যার কোম্পানি Netwrix-এর জেফ মেলনিকের মতে, একটি বটনেট হল এক ধরনের DDoS যেখানে লক্ষ লক্ষ সিস্টেম ম্যালওয়্যার দ্বারা সংক্রমিত হতে পারে এবং হ্যাকার দ্বারা নিয়ন্ত্রিত হতে পারে৷ বটনেট, যাকে কখনও কখনও জম্বি সিস্টেম বলা হয়, একটি লক্ষ্যের প্রক্রিয়াকরণ ক্ষমতাকে লক্ষ্য করে এবং অভিভূত করে। Botnets বিভিন্ন ভৌগলিক অবস্থানে এবং ট্রেস করা কঠিন।
৪. মিডিল ম্যান
একটি ম্যান-ইন-দ্য-মিডল (MITM) আক্রমণ ঘটে যখন হ্যাকাররা নিজেদেরকে একটি দ্বি-পক্ষীয় লেনদেনে ঢুকিয়ে দেয়। ট্র্যাফিক বাধা দেওয়ার পরে, তারা সিসকো অনুসারে ডেটা ফিল্টার এবং চুরি করতে পারে। MITM আক্রমণ প্রায়ই ঘটে যখন একজন দর্শক একটি অনিরাপদ পাবলিক Wi-Fi নেটওয়ার্ক ব্যবহার করে। আক্রমণকারীরা ভিজিটর এবং নেটওয়ার্কের মধ্যে নিজেদের সন্নিবেশিত করে এবং তারপর সফ্টওয়্যার ইনস্টল করতে এবং ক্ষতিকারকভাবে ডেটা ব্যবহার করতে ম্যালওয়্যার ব্যবহার করে।
৫. ফিশিং
ফিশিং আক্রমণগুলি রিসিভারকে এটি খোলার জন্য এবং ক্রেডিট কার্ড নম্বর প্রদানের মতো ভিতরের নির্দেশাবলী পালন করতে প্রতারণা করার জন্য একটি ইমেলের মতো জাল যোগাযোগ ব্যবহার করে৷ "লক্ষ্য হল ক্রেডিট কার্ড এবং লগইন তথ্যের মতো সংবেদনশীল ডেটা চুরি করা বা শিকারের মেশিনে ম্যালওয়্যার ইনস্টল করা," সিসকো রিপোর্ট করে৷
৬. এসকিউএল ইনজেকশন
একটি স্ট্রাকচার্ড কোয়েরি ল্যাঙ্গুয়েজ (SQL) ইনজেকশন হল এক ধরনের সাইবার আক্রমণ যা SQL ব্যবহার করে এমন একটি সার্ভারে দূষিত কোড ঢোকানোর ফলে হয়। সংক্রমিত হলে, সার্ভার তথ্য প্রকাশ করে। দূষিত কোড জমা দেওয়া একটি দুর্বল ওয়েবসাইট অনুসন্ধান বাক্সে প্রবেশ করার মতোই সহজ।
৭. পাসওয়ার্ড আক্রমণ
সঠিক পাসওয়ার্ড সহ, একজন সাইবার আক্রমণকারীর প্রচুর তথ্যের অ্যাক্সেস রয়েছে। সোশ্যাল ইঞ্জিনিয়ারিং হল এক ধরনের পাসওয়ার্ড আক্রমণ যা ডেটা ইনসাইডার হিসাবে সংজ্ঞায়িত করে "একটি কৌশল সাইবার আক্রমণকারীরা ব্যবহার করে যা মানুষের মিথস্ক্রিয়ার উপর অনেক বেশি নির্ভর করে এবং প্রায়শই মানুষকে স্ট্যান্ডার্ড নিরাপত্তা অনুশীলন ভঙ্গ করার জন্য প্রতারণা করে।" অন্যান্য ধরণের পাসওয়ার্ড আক্রমণের মধ্যে একটি পাসওয়ার্ড ডেটাবেস অ্যাক্সেস করা বা সরাসরি অনুমান করা অন্তর্ভুক্ত।
Comments
Post a Comment