ম্যালওয়্যার আক্রমণের ঝুঁকি অনিবার্য হতে পারে, কিন্তু এর মানে এই নয় যে আপনি হাত গুটিয়ে বসে থাকবেন। আপনার উইন্ডোজ কম্পিউটারকে আক্রমণ থেকে রক্ষা করতে আপনি কিছু ব্যবস্থা নিতে পারেন। এখানে কয়েকটি টিপস রয়েছে যা আক্রমণের ঝুঁকি কমাতে সাহায্য করবে৷৷
কম্পিউটার প্রায় এক দশকেরও বেশি সময় ধরে রয়েছে এবং কর্মক্ষেত্রে এবং বাড়িতে উভয় ক্ষেত্রেই একটি অপরিহার্য হাতিয়ার হয়ে উঠেছে৷ কম্পিউটিং সিস্টেম এবং ইন্টারনেটের উপর আমাদের নির্ভরতা যেমন বাড়ছে, সাইবার-আক্রমণের ঝুঁকিও বাড়ছে। আমরা ম্যালওয়্যার দ্বারা বেষ্টিত এবং একটি ছোট ভুল তাদের আপনার সিস্টেমে প্রবেশ এবং সংক্রামিত করার পথ তৈরি করতে পারে। অ্যান্টি-ভাইরাস সফ্টওয়্যারগুলি আমাদের এই ধরনের হুমকি থেকে রক্ষা করে বলে মনে করা হয় কিন্তু বাস্তবে, এমনকি তারা ম্যালওয়্যারের উন্নত স্ট্রেনগুলি পরিচালনা করতে খুব কার্যকর নয়৷
তাদের পরিবর্তিত আচরণ স্পাইওয়্যার, র্যানসমওয়্যার এবং অ্যাডওয়্যার ইত্যাদির মতো বিভিন্ন আক্রমণ থেকে সিস্টেমকে সনাক্ত করা এবং রক্ষা করা আরও কঠিন করে তোলে।
সাম্প্রতিক WannaCry ransomware সংক্রমণ আন্তর্জাতিক স্তরে লক্ষ লক্ষ ব্যবহারকারীকে প্রভাবিত করেছে৷ ইনস্টিটিউট, কোম্পানি এবং ব্যবহারকারীরা যারা তাদের কাজের জন্য সম্পূর্ণভাবে প্রযুক্তির উপর নির্ভর করে তাদের ডেটা সুরক্ষার জন্য যে কোনও মূল্য দিতে প্রস্তুত। এটি জটিল সিস্টেমগুলির জন্য সত্য যেমন:হাসপাতাল, ইউটিলিটি, তথ্য ব্যবস্থা এবং কিছু গোপন সংস্থা৷
পরিবর্তিত পরিস্থিতিতে ম্যালওয়্যার আক্রমণের ঝুঁকি বাড়ছে, এমন কোনও একক পদ্ধতি নেই যা ডেটাকে সম্পূর্ণ সুরক্ষিত রাখতে পারে৷ কিন্তু একাধিক সুরক্ষা অ্যাপ্লিকেশন স্তরযুক্ত সুরক্ষা প্রদান করতে পারে এবং এটি একটি ব্যাপক সুরক্ষা হিসাবে কাজ করবে এইভাবে সম্ভাব্য প্রাদুর্ভাবের হুমকিকে কমিয়ে দেবে৷
এখানে কিছু কিছু আছে যা আপনাকে এই ধরনের আক্রমণ থেকে রক্ষা করতে পারে৷ যাইহোক, এমনকি তারা 100% সুরক্ষার নিশ্চয়তা দেয় না, তবে এই ধরনের আক্রমণের সময় ক্ষতি থেকে ডেটা সুরক্ষিত রাখবে।
1:ক্লায়েন্ট এবং সার্ভারের জন্য নিয়মিত উইন্ডোজ প্যাচ আপডেট
ওএস ব্যবহারকারীদের জন্য বেশ কিছু টুল উপলব্ধ আছে কিন্তু প্যাচ ব্যবস্থাপনা সিস্টেম সুরক্ষায় গুরুত্বপূর্ণ ভূমিকা পালন করে৷ প্রথম পক্ষের টুল যেমন উইন্ডোজ সার্ভার আপডেট সার্ভিস, প্যাচগুলি পরিচালনা করতে সাহায্য করে। উইন্ডোজের একটি আপডেটেড সংস্করণ নিশ্চিত করে যে আপনি, আপনার ক্লায়েন্ট এবং সার্ভারগুলি যে কোনও পরিচিত হুমকির বিরুদ্ধে কভার করা হয়েছে। শূন্য-দিনের আকারে আসা সংবেদনশীলতাগুলি কভার করা যাবে না, কারণ এটি সম্ভব নয়৷
WannaCry সংক্রমণ এত দ্রুত গতিতে 150 টিরও বেশি দেশে সংক্রামিত করতে সফল হয়েছে, যদিও একটি প্যাচ সহজেই উপলব্ধ ছিল, কিন্তু ব্যবহারকারীরা সচেতন ছিলেন না৷ অতএব, যদি কেউ প্যাচগুলির সাথে উইন্ডোজ সংস্করণ আপডেট রাখে তবে তারা সুরক্ষিত থাকতে পারে।
2:অ্যান্টি-ভাইরাস এবং হার্ডওয়্যার ডিভাইস আপডেট
প্রত্যেক সংস্থার নিজস্ব নেটওয়ার্ক এবং ডেটা যেমন ফায়ারওয়াল এবং অনুপ্রবেশ প্রতিরোধ ব্যবস্থা (IPSes) সুরক্ষিত এবং পরিচালনা করার জন্য আলাদা প্রয়োজন এবং সংস্থান রয়েছে৷ এই ডিভাইসগুলি নেটওয়ার্কের প্রবেশ/প্রস্থান স্তরে ট্র্যাফিক ফিল্টার করে নিরাপত্তার একটি অতিরিক্ত স্তর প্রদান করে। সেগুলিকে সময়ে সময়ে আপডেট করা উচিত এবং এই ডিভাইসগুলির স্বাস্থ্যের উপর তাদের সক্রিয় পর্যবেক্ষণ থাকা উচিত। নেটওয়ার্কের প্রয়োজনের সাথে মেলে ফার্মওয়্যার আপডেট, স্বাক্ষর এবং ম্যানুয়াল কনফিগারেশন করা উচিত। এটি নেটওয়ার্কের নিরাপত্তা বাড়ায় এবং নিরাপত্তা যন্ত্রটিকে আক্রমণ ভাঙতে সক্ষম করে।
এই ডিভাইসগুলি অগত্যা উইন্ডোজ-ভিত্তিক ডিভাইস নাও হতে পারে, তবে অননুমোদিত নেটওয়ার্ক অনুপ্রবেশ নিয়ন্ত্রণ করতে এবং আক্রমণ প্রতিরোধে সহায়তা করে৷
3:ডিভাইসের নিরাপত্তা জোরদার করা
পৃষ্ঠে আক্রমণ সীমিত করার জন্য ব্যবহারকারী এবং সার্ভারের নিরাপত্তা জোরদার করা অত্যাবশ্যক৷ ডিভাইসগুলি কীসের জন্য ব্যবহার করা হবে, সুরক্ষার উদ্দেশ্যে ডিভাইসটিকে কীভাবে লক করতে হবে তা জানা উচিত। যেকোন অ্যাপ্লিকেশন, পরিষেবা এবং সংযুক্ত ডিভাইসগুলি যেগুলির প্রয়োজন নেই (যেমন WannaCry এর ক্ষেত্রে SMB1 প্রোটোকল যা এটিকে ছড়িয়ে দেওয়ার অনুমতি দিয়েছে) একটি সম্ভাব্য আক্রমণ ভেক্টর হিসাবে বিবেচনা করা উচিত। এই ধরনের ডিভাইসের যত্ন নেওয়া উচিত কারণ সেগুলি ব্যবহার করা যেতে পারে এবং অবিলম্বে তাদের নিষ্ক্রিয় করা একটি বুদ্ধিমান সিদ্ধান্ত৷
Microsoft অফার করে Microsoft বেসলাইন সিকিউরিটি অ্যানালাইজার (MBSA) ক্লায়েন্ট এবং সার্ভারের জন্য ডিভাইসগুলির জন্য দুর্বলতা মূল্যায়নের জন্য এবং সেগুলির উপর যে পরিষেবাগুলি চলে। এটি পরিষেবাগুলিকে আপস না করে সর্বোচ্চ নিরাপত্তা পেতে কীভাবে চেক রাখতে হয় সে সম্পর্কেও সুপারিশ করে৷
4:ডেটা ব্যাকআপ৷
আমরা সবাই আমাদের কম্পিউটারে আমাদের গুরুত্বপূর্ণ ডেটা সংরক্ষণ করি, কল্পনা করুন যে এটি কেমন হবে, যখন আমরা আমাদের ডেটা অ্যাক্সেস করার চেষ্টা করি এবং খুঁজে পাই যে এটি আপস করা হচ্ছে বা দুর্নীতিগ্রস্ত। কিছু র্যানসমওয়্যার আক্রমণের কারণে এটি অ্যাক্সেসযোগ্য নয় এবং আপনি অসহায় হয়ে পড়েছেন।
এই ধরনের পরিস্থিতি এড়ানোর জন্য সবচেয়ে ভালো ব্যাকআপ সিস্টেম অনুসরণ করা উচিত। ডেটার ব্যাকআপ থাকা আমাদের এই ধরনের অপ্রত্যাশিত পরিস্থিতি মোকাবেলা করতে দেয়। আমাদের একটি ক্রমবর্ধমান ব্যাকআপের সময়সূচী করার চেষ্টা করা উচিত, যাতে আমরা ম্যানুয়াল ব্যাকআপ নিতে ভুলে গেলেও, আমাদের সর্বদা সর্বশেষ ডেটার ব্যাকআপ থাকে। আপনি এমনকি ক্লাউড ব্যাকআপ পরিষেবা ব্যবহার করতে পারেন যাতে ডেটা যে কোনও জায়গা থেকে অ্যাক্সেসযোগ্য হয়৷
৷এটি আপনাকে এই ধরনের পরিস্থিতি মোকাবেলা করতে এবং আতঙ্কিত হওয়া এড়াতে সহায়তা করবে কারণ আমাদের কাছে ইতিমধ্যেই আমাদের সমস্ত গুরুত্বপূর্ণ ডেটার ব্যাকআপ রয়েছে৷
5:এনক্রিপ্ট করা ডেটা৷
এনক্রিপ্ট করা ডেটা সম্পূর্ণরূপে আপনার কম্পিউটারকে র্যানসমওয়্যার সংক্রমণ থেকে রক্ষা করে না, বা এটি ইতিমধ্যেই এনক্রিপ্ট করা ডেটা এনক্রিপ্ট করা থেকে কোনও ভাইরাসকে বাধা দেয় না৷ কিন্তু এই অভ্যাসটি আপনাকে আপনার ডেটাকে সম্পূর্ণ অপঠিত হওয়া থেকে রক্ষা করতে সাহায্য করতে পারে।
এটি বাহ্যিক অ্যাপ্লিকেশনগুলিকে অন্তত কিছু সময়ের জন্য ডেটা অ্যাক্সেস করা থেকে বিরত করে৷ এছাড়াও VPN এর মাধ্যমে এনক্রিপ্ট করা ডেটা পাঠানো/গ্রহণ করা সংক্রমণ থেকে সুরক্ষিত থাকতে সাহায্য করে।
6:সুরক্ষিত নেটওয়ার্ক কনফিগারেশন
কখনও কখনও নতুন হার্ডওয়্যার কনফিগার এবং ইনস্টল করার সময় আমরা নেটওয়ার্কটি খোলা রেখে দেই যা এটিকে সহজে অ্যাক্সেসযোগ্য করে তোলে। নেটওয়ার্কিং সরঞ্জাম যেমন রাউটার, সুইচ, এবং ওয়্যারলেস অ্যাক্সেস পয়েন্ট সবসময় সঠিকভাবে আপডেট করা ফার্মওয়্যারের সাথে কনফিগার করা উচিত যাতে তারা আপস করতে পারে এমন পরিস্থিতি পরিচালনা করতে।
ভার্চুয়াল LANs (VLANs) এর জন্য একটি অপ্টিমাইজ করা নেটওয়ার্ক সেট আপ করা উচিত এবং এমনভাবে পরিচালনা করা উচিত যাতে ডেটা সবচেয়ে কার্যকরভাবে বিতরণ করা হয়৷ VLAN-এর আরেকটি নিরাপত্তা সুবিধা হল অন্য ডিভাইসে সংক্রমণ ছড়ানো এড়াতে দূষিত ট্র্যাফিককে যৌক্তিকভাবে কোয়ারেন্টাইন করা। এটি অ্যাডমিনিস্ট্রেটরদের সংক্রমণ ছড়ানোর ঝুঁকি ছাড়াই আপস করা হোস্টের সাথে মোকাবিলা করতে সাহায্য করে।
7:নীতির কঠোর প্রয়োগ
সংগঠনগুলি তাদের কর্মীদের দ্বারা নিয়ম ও প্রবিধান মেনে চলার জন্য নীতিগুলি ব্যবহার করে৷ যাইহোক, এই নীতিগুলি শুধুমাত্র নিয়মগুলি নির্দেশ করার জন্য একটি নথি নয়, এটি একটি প্রাদুর্ভাবের সময় এবং পরে বেঁচে থাকার নির্দেশিকা হিসাবে কাজ করে৷
নীতিগুলি মূলত ম্যালওয়্যার বন্ধ করে না তবে তারা ডেটা সুরক্ষার ক্ষেত্রে পরিচিত সমস্যাগুলির সমাধান করতে পারে এবং সংক্রমণকে ছড়িয়ে পড়া রোধ করতে কর্মীদের দরকারী তথ্য দিতে পারে৷ এমনকি একটি বড় সমস্যা হয়ে ওঠার আগে তারা সমর্থনের জন্য IT-তে রিপোর্ট করতে পারে৷
প্রযুক্তি পরিবর্তনের সাথে সাথে গতিশীল প্রকৃতির নীতিগুলিও পরিবর্তন করা উচিত৷
8:যথাযথ ডকুমেন্টেশন
প্যাচগুলি কখন প্রয়োগ করা উচিত, সার্ভারগুলিকে কনফিগার/আপডেট করা উচিত বা সরাসরি র্যানসমওয়্যার প্রতিরোধ করার জন্য ফার্মওয়্যার আপডেট করা উচিত সে সম্পর্কে কোনও ডকুমেন্টেশন নেই৷
তবে, সিস্টেম কনফিগারেশনে পরিবর্তন করা হলে, অন্যান্য নিরাপত্তা ব্যবস্থার সাথে সাথে হুমকির প্রতি সক্রিয়ভাবে সাড়া দেওয়ার ক্ষমতা বৃদ্ধি পাবে। এছাড়াও পর্যাপ্ত পরীক্ষা এবং সিস্টেমে করা পরিবর্তনের প্রভাব পরীক্ষা করা উচিত। পরিশেষে, এটি পরীক্ষা করা উচিত যে করা পরিবর্তনগুলি কোনো সমস্যা সৃষ্টি করছে না বা ভবিষ্যতে কোনো জটিল পরিস্থিতির পুনরাবৃত্তি ঘটতে পারে না।
9:ব্যবহারকারী প্রশিক্ষণ৷
একটি সঠিক প্রশিক্ষণ সকল কর্মীদের জন্য আবশ্যক, শুধু আইটি নয়, আমাদের এটিকে অবমূল্যায়ন করা উচিত নয়৷ ম্যালওয়্যার আক্রমণ থেকে সংস্থাকে রক্ষা করা শুধুমাত্র আইটি কর্মীদের দায়িত্ব নয়৷ এটি প্রত্যেকের দায়িত্ব কারণ এটি প্রত্যেককে প্রভাবিত করে এবং যে কেউ নেটওয়ার্কে আক্রান্ত হওয়ার কারণ হতে পারে।
প্রশিক্ষণকে প্রতিরোধমূলক ব্যবস্থা হিসাবে বিবেচনা করে, এটিকে অগ্রাধিকার দেওয়া উচিত কারণ এটি ফিশিংয়ের মতো সম্ভাব্য ম্যালওয়্যার আক্রমণ সনাক্ত করতে সহায়তা করে৷
প্রশিক্ষণটি শুধুমাত্র ম্যালওয়্যার আক্রমণের প্রচেষ্টাকে শনাক্ত করার উপর কেন্দ্রীভূত হওয়া উচিত নয়, তবে ব্যবহারকারীকে কীভাবে সংক্রমণকে ছড়িয়ে পড়া থেকে কমাতে প্রতিরোধমূলক ব্যবস্থাগুলি জানাতে হবে তাও লক্ষ্য করা উচিত৷ অবশেষে, ব্যবহারকারীদের সমর্থন ছাড়া কোনো প্রশিক্ষণ সম্পূর্ণ হয় না এবং রিপোর্টিং সমস্যাগুলি তারা স্বাভাবিকের বাইরে কিছু খুঁজে পায়।
10:ঝুঁকি মূল্যায়ন
একটি ঝুঁকি মূল্যায়ন (RA) এবং ঝুঁকি ব্যবস্থাপনা (RM) পদ্ধতির উদ্দেশ্য হল অভ্যন্তরীণ এবং বাহ্যিক হুমকি এবং তাদের সম্ভাব্য প্রভাব চিহ্নিত করা৷
RA এবং RM আপনাকে সমস্যাটি চিহ্নিত করতে সহায়তা করে এবং আপস করা হলে সবচেয়ে বড় হুমকি হয়ে দাঁড়ায় এমন ডিভাইসগুলির সাথে কোম্পানির সংস্থানগুলিকে সাজানোর জন্য তার প্রচেষ্টাকে ফোকাস করতে সহায়তা করে৷
এই প্রক্রিয়া ব্যবহারকারীদের বিপদ শনাক্ত করতে এবং সময়ের সাথে ঝুঁকির পরিবর্তন হিসাবে নেওয়া সংশোধনমূলক পদক্ষেপগুলি নির্ধারণ করতে সক্ষম করে৷