কম্পিউটার

সাইবার কিল চেইন:আক্রমণকারীদের দ্বারা অনুসরণ করা একটি পদ্ধতি

সান জু "আর্ট অফ ওয়ার" (প্রাচীন চীনা সামরিক গ্রন্থ) এ বলেছেন যে "যদি আপনি শত্রুকে জানেন এবং নিজেকে জানেন তবে আপনার একশত যুদ্ধের ফলাফলকে ভয় পাওয়ার দরকার নেই।" এই প্রাচীন বাক্যাংশটি ডেটা সুরক্ষা বিশেষজ্ঞ এবং হ্যাকারদের মধ্যে লড়াইকে চিত্রিত করার জন্য আজও প্রযোজ্য। আমাদের প্রতিরক্ষা ব্যবস্থায় যেকোনো পদক্ষেপ নিতে হলে হ্যাকাররা কীভাবে কাজ করে তা জানতে হবে এবং সেজন্য সাইবার কিল চেইন সম্পর্কে জানতে হবে! আপনি যদি আপনার সিস্টেমকে গুরুত্ব সহকারে রক্ষা করার চেষ্টা করেন তবে এটি অবশ্যই একটি মাইলফলক হিসাবে প্রমাণিত হবে কারণ আপনি যদি বেসিকগুলি সম্পর্কে সচেতন না হন তবে সাইবার সুরক্ষা শংসাপত্রগুলি কোনও কাজে আসবে না! তো, চলুন শুরু করা যাক!

সাইবার কিল চেইন:আক্রমণকারীদের দ্বারা অনুসরণ করা একটি পদ্ধতি

সাইবার কিল চেইন কি?

এটিকে সাইবার আক্রমণের পর্যায়গুলির একটি নির্দেশিত তালিকা হিসাবে সংজ্ঞায়িত করা যেতে পারে যা পরিকল্পনার প্রাথমিক পর্যায়ে শুরু হয় এবং আক্রমণের উপসংহারে প্রসারিত হয়। সুতরাং, আমরা বলতে পারি যে সাইবার কিল চেইন হ্যাকিং কৌশল সম্পর্কে পাখির চোখের দৃষ্টিভঙ্গি দেয়। সাইবার কিল চেইন লকহিড মার্টিন দ্বারা উত্থাপিত একটি ধারণার অনুরূপ। তার মডেলে লক্ষ্যবস্তু আক্রমণের পর্যায়গুলিও বর্ণনা করা হয়েছে।

এছাড়াও পড়ুন :৷ সাইবার নিরাপত্তা কি উন্নতি হচ্ছে নাকি খারাপ হচ্ছে?

সাইবার নিরাপত্তা বিশেষজ্ঞরা কীভাবে অনুপ্রবেশকারী তাদের নেটওয়ার্কের মধ্যে আসে এবং ফাঁকফোকরগুলিকে কাজে লাগাতে পারে, তাহলে তারা একটি প্রতিষ্ঠানের নেটওয়ার্ক সুরক্ষার জন্যও ব্যবহার করা যেতে পারে।

সাইবার কিল চেইনের পর্যায়

সাইবার কিল চেইনে সাতটি পর্যায় রয়েছে এবং প্রতিটির নিজস্ব সুবিধা রয়েছে! এই চেইন অনেকটা স্টেরিওটাইপিক্যাল চুরির মতো। আক্রমণকারী এটি অনুপ্রবেশের চেষ্টা করার আগে সিস্টেমটি পরিদর্শন করে। একবার হয়ে গেলে, আসল লুটপাটের আগে আরও কয়েক ধাপ এগিয়ে যায়! তো, চলুন শুরু করা যাক এবং এই ধাপগুলি সম্পর্কে জেনে নেওয়া যাক!

1. রিকনেসান্স

আক্রমণের জন্য প্রথম যে জিনিসটি প্রয়োজন তা হল একটি লক্ষ্য চিহ্নিত করা এবং শর্টলিস্ট করা। এটি সম্পূর্ণরূপে আক্রমণকারীর উদ্দেশ্যের উপর নির্ভর করে, তার জন্য শিকার যে কেউ, একটি সংস্থা, সম্প্রদায় বা এমনকি একজন ব্যক্তিও হতে পারে। এর পেছনের কারণ হলো, টার্গেট এমন তথ্য আছে যাকে আক্রমণকারী মূল্যবান বলে মনে করে! প্রথমত, তিনি শিকার সম্পর্কে যতটা সম্ভব তথ্য সংগ্রহ করেন। একবার এটি হয়ে গেলে, তিনি নেটওয়ার্কটি শোষণ এবং লঙ্ঘনের জন্য দুর্বলতাগুলি অনুসন্ধান করেন। যেহেতু বিশাল সংস্থাগুলির নিরাপত্তার একাধিক স্তর রয়েছে এবং সাইবার নিরাপত্তা সার্টিফিকেশন সহ বিশেষজ্ঞ রয়েছে, এটি অনেক সময় হতে পারে। যাইহোক, আক্রমণকারী তার টার্গেট সম্পর্কে যত বেশি জ্ঞান অর্জন করবে, তা বিপজ্জনক।

2. অস্ত্রায়ন

এখন, দ্বিতীয় ধাপে, আক্রমণকারী তার উদ্দেশ্য অনুসারে কিছু পরিশীলিত কৌশল ব্যবহার করে কিছু ম্যালওয়্যারকে পুনরায় প্রকৌশলী করে। আক্রমণকারীর উদ্দেশ্যের উপর নির্ভর করে, ম্যালওয়্যার অজানা (সংস্থার নিরাপত্তা বিশেষজ্ঞদের কাছে) দুর্বলতাকে কাজে লাগায়, শিকারের নেটওয়ার্কের প্রতিরক্ষাকে পরাস্ত করতে। এছাড়াও, উন্নত পদ্ধতির মাধ্যমে, সে স্ট্যান্ডার্ড সিকিউরিটি প্রোটোকলের মাধ্যমে সনাক্তকরণের সম্ভাবনা কমিয়ে দেয়।

সাইবার কিল চেইন:আক্রমণকারীদের দ্বারা অনুসরণ করা একটি পদ্ধতি

3. ডেলিভারি

এই সময়ে, আক্রমণকারী তার শিকারকে ভালভাবে চেনে। তাকে এখন যা করতে হবে তা হল তার কাছে দূষিত কোডগুলি প্রেরণ করা। এর জন্য তিনটি জনপ্রিয় পদ্ধতি হল ইমেল সংযুক্তি, ওয়েবসাইট যা তাকে প্রলুব্ধ করে বা অপসারণযোগ্য ডিভাইসের মাধ্যমে। ট্রান্সমিশন এবং অবশেষে তার বান্ডিলগুলির বিতরণ পরবর্তী পদক্ষেপ, কিন্তু তারপরে, এই প্রচেষ্টার ফলাফল রয়েছে এবং আক্রমণকারীকে ডিজিটালভাবে আঙ্গুলের ছাপ দেওয়া হয়। সুতরাং, শিকারের নিরাপত্তা ব্যবস্থা যথেষ্ট দক্ষ হলে, তিনি নেটওয়ার্কের অস্বাভাবিক আচরণ সম্পর্কে জানতে পারবেন এবং প্রয়োজনীয় ব্যবস্থা নেবেন। ব্যাকআপ নেওয়া এবং একটি সুরক্ষা স্তর যুক্ত করা অবশ্যই সহায়ক প্রমাণিত হবে৷

এছাড়াও পড়ুন:৷ মাইক্রোসফ্ট সিকিউরিটি এসেনশিয়াল:সাইবার সিকিউরিটির ডার্ক হর্স

4. শোষণ

এই পর্যায়ে, নেটওয়ার্ক বা সিস্টেমের দুর্বলতাকে কাজে লাগাতে হবে। যাইহোক, এই পর্যায়ে শোষণ বন্ধ করার জন্য সংগঠনের চাহিদা অনুযায়ী কাস্টমাইজ করা প্রতিরক্ষা সক্ষমতা প্রয়োজন। আক্রমণকারী দুর্বল জায়গায় পৌঁছানোর সাথে সাথেই সে স্ক্রিপ্টেড কোডের মাধ্যমে শোষণ শুরু করে যা নিজেকে ভিকটিমদের কাজের পরিবেশের নিচে লুকিয়ে রাখে।

সাইবার কিল চেইন:আক্রমণকারীদের দ্বারা অনুসরণ করা একটি পদ্ধতি

  5. ইনস্টলেশন

এতে, ভিকটিম সিস্টেমে একটি রিমোট অ্যাক্সেস ব্যাকডোর ইনস্টল করা হয়। এটি আক্রমণকারীকে হোস্টের পরিবেশের মধ্যে ধারাবাহিকতা স্থাপন করতে দেয়। "হোস্ট-ভিত্তিক অনুপ্রবেশ প্রতিরোধ ব্যবস্থা" স্থাপন করা কিছু কাজে লাগতে পারে! ম্যালওয়্যারের বিরুদ্ধে কাজ করার পরিবর্তে এর উদ্দেশ্য বোঝা গুরুত্বপূর্ণ। ডেটা লঙ্ঘন এড়াতে এই পদক্ষেপের আগে ডিফেন্ডারদের প্রয়োজনীয় ব্যবস্থা নিতে হবে!

6. কমান্ড এবং কন্ট্রোল

কমান্ড এবং কন্ট্রোল চ্যানেলে বাধা দিয়ে যে কোনও পদক্ষেপ (রক্ষকের জন্য) নেওয়ার এটাই শেষ উদাহরণ। এটি করার মাধ্যমে, প্রতিপক্ষরা কোন আদেশ জারি করতে পারে না এবং এইভাবে ডিফেন্ডাররা তাদের প্রভাব রোধ করতে পারে। ভুলে যাবেন না যে ম্যালওয়্যারগুলি খুব কমই স্বয়ংক্রিয় হয়, সাধারণত এটি ম্যানুয়াল। যে কোন অনুপ্রবেশকারী দ্বারা অনুসরণ করা সাধারণ অনুশীলনটি লক্ষ্য না করেই ডেটা সংগ্রহ করার জন্য বেশ কয়েকটি ওয়ার্কস্টেশনের উপর নিয়ন্ত্রণ স্থাপন করছে। তাই একজনের কাছে সঠিক সরঞ্জাম থাকা উচিত যা একই থেকে রক্ষা করতে সাহায্য করে!

সাইবার কিল চেইন:আক্রমণকারীদের দ্বারা অনুসরণ করা একটি পদ্ধতি

7. উদ্দেশ্যের উপর কর্ম

কখনই ভুলে যাবেন না যে, আর কেউ আপনার সিস্টেমে এত বেশি অ্যাক্সেস থাকবে, পরিণতি অসহনীয় হতে পারে। ক্ষতিগ্রস্থ পক্ষকে অবশ্যই হুমকিগুলি দ্রুত সনাক্ত করতে হবে, উপরন্তু এমন সরঞ্জাম এবং বিশেষজ্ঞদের মোতায়েন করতে হবে যা তাদের দীর্ঘমেয়াদে সাহায্য করবে। আপনার নিশ্চিত হওয়া উচিত যে আপনার ডেটা সুরক্ষার জন্য প্রয়োজনীয় যে কোনও কিছুতে আপনি পিছিয়ে নেই কারণ আপনি যদি তা করেন তবে কেউ আপনাকে সাহায্য করতে সক্ষম হবে না!

এছাড়াও পড়ুন:৷ থ্রেট ইন্টেলিজেন্স:নিরাপত্তা হুমকি সনাক্ত করার জন্য সাহায্য করা হাত

কিন্তু আপনি যদি মনে করেন এই কিছু প্রত্যেক আক্রমণকারী অনুসরণ করে, তাহলে আপনি নিশ্চিতভাবে ভুল করছেন! প্রতিটি আক্রমণ অনন্য এবং সফল হওয়ার জন্য সাইবার কিল চেইনে পর্যায়গুলি যোগ বা মুছে ফেলতে পারে! সাইবার সিকিউরিটি বিশেষজ্ঞরা বলছেন যে তারা চাই প্রতিটি আক্রমণকারী এটি অনুসরণ করুক যাতে রক্ষক পক্ষ নিজেদের রক্ষা করার জন্য অনেক সময় এবং সুযোগ পায়! তারা এটাও জানিয়ে দিয়েছে যে একই পৃষ্ঠায় থাকার জন্য তাদের সাইবার নিরাপত্তার খবরের দিকেও নজর রাখতে হবে!

আমাদের সুবিধার জন্য সাইবার কিল চেন পাল্টা আক্রমণ

সাইবার কিল চেইন:আক্রমণকারীদের দ্বারা অনুসরণ করা একটি পদ্ধতি

এটি প্রায়শই দেখা যায় যে ডেটা সুরক্ষা পেশাদাররা যে কোনও আক্রমণের পরিশীলিততার দ্বারা ভয় পান, বরং তাদের উচিত আক্রমণের প্রতিটি ধাপে ফোকাস করা। এটা তাদের বুঝতে সাহায্য করবে যে কোনো আক্রমণ এক নিমিষেই হয় না, সময় লাগে! এবং যদি আমরা যথেষ্ট সতর্ক থাকি, তাহলে আক্রমণ শুরু হওয়ার আগেই আমরা থামাতে পারি।

সর্বদা মনে রাখবেন, সর্বদা সাইবার আক্রমণকে একটি ঘটনা নয় ধারাবাহিকতা হিসাবে বিবেচনা করুন এবং সম্ভবত তখন আপনি তাদের সনাক্ত করতে এবং বন্ধ করতে সক্ষম হবেন! আপনি কি মনে করেন? নীচের মন্তব্য বিভাগে আমাদের জানান!


  1. NST নেটওয়ার্ক নিরাপত্তা টুলকিট কি?

  2. কেন আমাদের সাইবার নিরাপত্তা এত অযোগ্য?

  3. কেন বিশ্বব্যাপী সাইবার নিরাপত্তার আস্থা কমে যাচ্ছে?

  4. মাল্টি-লেয়ারড সিকিউরিটি :আপনার সাইবার সিকিউরিটি লুফেলস প্যাচ করুন