সুরক্ষা হুমকি এবং আক্রমণ ভেক্টর

সাইবার আক্রমণ কেন হয়, হ্যাকারদের উদ্দেশ্য কী, হুমকির শ্রেণিবদ্ধকরণ এবং বিভিন্ন আক্রমণকারী ভেক্টরগুলি সে সম্পর্কে আমরা এই পোস্টে শিখব।



কেন সাইবার আক্রমণ?

সাধারণভাবে বলতে গেলে, যত বেশি মূল্যবান তথ্য হ'ল তত আক্রমণ এবং হুমকির সম্ভাবনা তত বেশি।

সংজ্ঞা দিয়ে শুরু করা যাক:



  • সুরক্ষা হুমকি এমন কোনও কিছুকে বোঝায় যেটিতে কোনও সিস্টেমের ক্ষতি হওয়ার সম্ভাবনা রয়েছে। তারা করুক বা না ঘটুক এ বিষয়টি ততটা গুরুত্বপূর্ণ নয় যে তাদের সিস্টেমে বা নেটওয়ার্কে আক্রমণ চালানোর বড় সম্ভাবনা রয়েছে। সুতরাং, নিরাপত্তার হুমকিগুলি হালকাভাবে নেওয়া উচিত নয়।


  • সুরক্ষা আক্রমণ (সাইবার-আক্রমণ) - কোনও সিস্টেম বা নেটওয়ার্কে অননুমোদিত অ্যাক্সেস অর্জনের প্রয়াসকে বোঝায়।




সাইবার আক্রমণগুলির পিছনে উদ্দেশ্যগুলি ives

মূল্যবান তথ্য অ্যাক্সেস করা সাধারণত হ্যাকার আক্রমণ চালানোর কারণ।

হ্যাকাররা যা করতে চায় তার উপর নির্ভর করে উদ্দেশ্যগুলি ভিন্ন হতে পারে তবে সাধারণত প্রতিটি উদ্দেশ্যটির মূল বিষয় হ'ল মূল্যবান তথ্য অ্যাক্সেস।

সুতরাং, আমরা উপসংহারে পৌঁছাতে পারি যে একটি উদ্দেশ্যটি এই চিন্ত থেকেই আসে যে কোনও সিস্টেমে মূল্যবান তথ্য সঞ্চিত থাকে এবং এটি আক্রমণটির সম্ভাব্য লক্ষ্য।



কোনও সিস্টেমে আক্রমণ করার উদ্দেশ্য

এটি ব্যক্তি হিসাবে হ্যাকারের উপর নির্ভর করে। প্রতিটি হ্যাকারের নিজস্ব বিশ্বাস, উদ্দেশ্য এবং দক্ষতা রয়েছে। তবে সাইবার-আক্রমণের পিছনে কয়েকটি সাধারণ উদ্দেশ্য হ'ল:


  • ব্যবসায়িক ক্রিয়াকলাপ এবং প্রক্রিয়াগুলির প্রবাহকে বাধা দেওয়া
  • মূল্যবান তথ্য চুরি করা
  • ডেটা ম্যানিপুলেশন
  • অর্থ এবং গুরুত্বপূর্ণ আর্থিক তথ্য চুরি করা
  • প্রতিশোধ
  • মুক্তিপণ

আক্রমণকারীর উদ্দেশ্যটি একবার হয়ে গেলে, তারা লক্ষ্যব্যবস্থার দুর্বলতাগুলি কাজে লাগাতে এবং তারপরে তাদের আক্রমণ চালানোর জন্য সঠিক সরঞ্জাম এবং পদ্ধতি সন্ধান করে এগিয়ে যেতে পারে। এটি নিম্নলিখিত হিসাবে উপস্থাপন করা যেতে পারে:



আক্রমণ ভেক্টর

হ্যাকাররা কীভাবে সিস্টেম এবং নেটওয়ার্কগুলিতে অ্যাক্সেস অর্জন করতে পারে?

এর অর্থ যার মাধ্যমে হ্যাকারগুলিকে সিস্টেম এবং নেটওয়ার্কগুলিতে পেললোড সরবরাহ করা হয় তাকে আক্রমণ আক্রমণকারী বলে।


সিস্টেম এবং নেটওয়ার্কগুলিতে অ্যাক্সেস পেতে হ্যাকাররা বিভিন্ন আক্রমণকারী ভেক্টর ব্যবহার করে।

ক্লাউড কম্পিউটিং হুমকি

ক্লাউড কম্পিউটিং বলতে ইন্টারনেটে অন-চাহিদা সংস্থান সরবরাহ করার বিষয়টি বোঝায় যাতে ব্যবহারকারীরা কী কী এবং কী পরিমাণ সংস্থান ব্যবহার করে তার জন্য অর্থ প্রদান করে।

ব্যবহারকারীরা সংবেদনশীল তথ্য সহ তাদের তথ্য সংরক্ষণের জন্য মেঘ ব্যবহার করেন যা বিশেষত সংস্থাগুলির ক্ষেত্রে।

ক্লাউড কম্পিউটিংটি টেবিলে নিয়ে আসা অনেকগুলি সুবিধা সত্ত্বেও ক্লাউড কম্পিউটিং ব্যবহারের ক্ষেত্রে কিছু ত্রুটি রয়েছে, বিশেষত যখন সুরক্ষার প্রশ্নে রয়েছে।


কিছু ক্লাউড কম্পিউটিং হুমকির মধ্যে রয়েছে:

  • অন্যান্য মেঘ ব্যবহারকারীদের কাছ থেকে তথ্য চুরি করা অভ্যন্তরীণ হুমকিগুলিকে বোঝায় যেখানে খারাপ উদ্দেশ্যগুলি নিয়ে কর্মীরা কোনও স্টোরেজ ডিভাইসে তথ্য অনুলিপি করে
  • তথ্য হ্রাস ভাইরাস এবং ম্যালওয়ারের মাধ্যমে মেঘে সঞ্চিত ডেটা মুছে ফেলা বোঝায়।
  • সংবেদনশীল তথ্যের উপর আক্রমণ হ্যাকারগুলিকে মেঘে বিভক্ত করা এবং অন্যান্য ব্যবহারকারীদের সম্পর্কে তথ্য চুরি বোঝায়। এই জাতীয় তথ্যের মধ্যে সাধারণত ক্রেডিট কার্ড নম্বর এবং অন্যান্য আর্থিক তথ্য অন্তর্ভুক্ত থাকে।

উন্নত স্থায়ী হুমকি

এই ধরণের আক্রমণ মানে আক্রমণ সম্পর্কে সচেতন না হয়ে তথ্য চুরি করা।

এই আক্রমণটির লক্ষ্য হ'ল যথাসম্ভব তথ্য চুরি করা পাশাপাশি যতটা সম্ভব সম্ভব সনাক্ত করা উচিত।

সাধারণত, এই আক্রমণের শিকার ব্যক্তিরা সরকার এবং বড় বড় সংস্থাগুলি।


ভাইরাস এবং কৃমি

ভাইরাস হ'ল এক ধরণের দূষিত সফ্টওয়্যার যা আক্রান্ত মেশিনে থাকা অন্যান্য প্রোগ্রাম এবং নথিগুলিতে নিজেকে প্রতিলিপি করতে তৈরি করা হয়েছে।

সংক্রামিত ফাইল বা প্রোগ্রামগুলির স্থানান্তরের সাথে ভাইরাসগুলি অন্য কম্পিউটারগুলিতে ছড়িয়ে পড়ে।

কৃমিও এক ধরণের ম্যালওয়্যার এবং ঠিক যেমনটি একটি ভাইরাস, এটি নিজেকে ক্ষতিগ্রস্থ মেশিনের প্রোগ্রাম এবং নথিগুলিতে প্রতিলিপি করে।

পার্থক্যটি হ'ল কীটপতঙ্গগুলি অন্য কম্পিউটারগুলিতে ছড়িয়ে দিতে সাহায্যের প্রয়োজন হয় না। পরিবর্তে, কৃমিগুলি আক্রান্ত ফাইলগুলিতে দুর্বলতা কাজে লাগানোর জন্য ডিজাইন করা হয়েছিল এবং পরে সংক্রামিত ফাইলগুলি স্থানান্তরিত হওয়ার সাথে সাথে অন্যান্য কম্পিউটারগুলিতে ছড়িয়ে পড়ে। তারা আরও ছড়িয়ে যাওয়ার জন্য নেটওয়ার্ক সংযোগগুলি ব্যবহার করে।

ভাইরাস এবং কৃমিগুলির কয়েক সেকেন্ডের মধ্যে সিস্টেম এবং নেটওয়ার্কগুলিকে সংক্রামিত করার ক্ষমতা রয়েছে have

Ransomware

র্যানসমওয়্যার হ'ল এক ধরণের ম্যালওয়্যার যেখানে কোনও অর্থ প্রদান না হওয়া পর্যন্ত হ্যাকাররা লক্ষ্য সিস্টেমে ফাইল এবং ফোল্ডারগুলিতে অ্যাক্সেসকে সীমাবদ্ধ করে।

ক্ষতিগ্রস্থদের সাধারণত তাদের ফাইল অ্যাক্সেস করতে সক্ষম হওয়ার জন্য নির্দিষ্ট পরিমাণ অর্থ প্রদান করতে হয়।

মোবাইল হুমকি

এই ধরণের আক্রমণটি স্মার্টফোনে সুরক্ষা নিয়ন্ত্রণের অভাবের সুযোগ নেয়, যা ব্যক্তিগত এবং ব্যবসায়িক উভয় ক্ষেত্রেই ক্রমবর্ধমানভাবে ব্যবহৃত হচ্ছে।

লক্ষ্যবস্তুর স্মার্টফোনে বিতরণ ম্যালওয়্যার অ্যাপ্লিকেশনগুলির মাধ্যমে, আক্রমণকারীরা তাদের লক্ষ্যগুলি এবং তাদের ক্রিয়াকলাপগুলি ট্র্যাক করতে পারে।

বোটনেটস

বটগুলি হ্যাকারদের দ্বারা সংক্রামিত মেশিনগুলি নিয়ন্ত্রণ করতে ব্যবহৃত দূষিত প্রোগ্রাম are

হ্যাকাররা যে মেশিনগুলিতে চালিত হয় সেগুলি থেকে দূষিত ক্রিয়াকলাপ সম্পাদন করতে বট ব্যবহার করে।

মেশিনটি সংক্রামিত হয়ে গেলে, হ্যাকাররা কম্পিউটারটি নিয়ন্ত্রণ করতে এবং অন্যান্য কম্পিউটারে আক্রমণ চালানোর জন্য সেই বটটি ব্যবহার করতে পারে।

হ্যাকাররা সাধারণত একাধিক মেশিন সংক্রামিত করতে বট ব্যবহার করে, একটি বোটনেট তৈরি করে যা তারা পরিষেবা আক্রমণের বিতরণ অস্বীকারের জন্য ব্যবহার করতে পারে।

ভেতরের আক্রমণ

এই ধরণের আক্রমণ সংগঠনের মধ্যে থেকে এমন একজন ব্যক্তি দ্বারা সম্পাদিত হয় যার অ্যাক্সেসের অধিকার রয়েছে।

ফিশিং

এই ধরণের আক্রমণটি ব্যক্তিগত বা অ্যাকাউন্টের তথ্য সংগ্রহের জন্য প্রতারক ইমেল ব্যবহার করে হ্যাকারগুলিকে বোঝায়।

হ্যাকাররা ব্যক্তিগত তথ্য চুরির প্রয়াসে দূষিত লিঙ্কগুলি বিতরণ করতে ইমেলগুলি ব্যবহার করে।

ওয়েব অ্যাপ্লিকেশন হুমকি

এই ধরণের আক্রমণটি খারাপভাবে লিখিত কোড এবং ইনপুট এবং আউটপুট ডেটার যথাযথ বৈধতার অভাবের সুযোগ নেয়।

এর মধ্যে কয়েকটি আক্রমণে এসকিউএল ইঞ্জেকশন এবং ক্রস-সাইট স্ক্রিপ্টিং অন্তর্ভুক্ত রয়েছে।

আইওটি হুমকি

এই ধরণের আক্রমণটি বিভিন্ন হার্ডওয়্যার সীমাবদ্ধতার কারণে আইওটি ডিভাইসে সুরক্ষা ব্যবস্থার অভাবের সুযোগ নেয়।

যেহেতু এই জাতীয় ডিভাইসগুলি কোনও সুরক্ষা ব্যবস্থার প্রয়োগ না করেই ইন্টারনেটে সংযুক্ত রয়েছে, আইওটি ডিভাইসগুলি আক্রমণে ঝুঁকিপূর্ণ এবং সংবেদনশীল।



হুমকির শ্রেণিবিন্যাস

হুমকি তিনটি বিভাগে শ্রেণিবদ্ধ করা যেতে পারে:

  • নেটওয়ার্ক হুমকি
  • হোস্ট হুমকি
  • অ্যাপ্লিকেশন হুমকি

নেটওয়ার্ক হুমকি

নেটওয়ার্ক যোগাযোগ চ্যানেল দ্বারা সংযুক্ত কম্পিউটার এবং হার্ডওয়্যার ডিভাইসের একটি সেট।

এই যোগাযোগের চ্যানেলগুলি কম্পিউটার এবং অন্যান্য হার্ডওয়্যার ডিভাইসগুলিকে যোগাযোগ করে এবং তথ্য বিনিময় করতে সক্ষম করে।

তথ্য দুটি যোগাযোগ ব্যবস্থার মাধ্যমে ভ্রমণ করে যা দুটি সিস্টেমকে সংযুক্ত করে এবং সেই তথ্য বিনিময়ের সময় কোনও হ্যাকার চ্যানেলটিতে প্রবেশ করতে পারে এবং যে তথ্য বিনিময় করা হয় তা চুরি করতে পারে।

নেটওয়ার্ক হুমকির মধ্যে রয়েছে:

  • সেবা আক্রমণ অস্বীকার করা
  • পাসওয়ার্ড-ভিত্তিক আক্রমণ
  • সমঝোতা-কী আক্রমণ
  • ফায়ারওয়াল এবং আইডিএস আক্রমণ
  • ডিএনএস এবং এআরপি বিষক্রিয়া
  • মাঝের আক্রমণে মানুষ
  • স্পুফিং
  • সেশন হাইজ্যাকিং
  • তথ্য সংগ্রহ
  • স্নিফিং

হোস্ট হুমকি

হোস্ট হুমকি সিস্টেমটিতে থাকা তথ্যের অ্যাক্সেস পাওয়ার জন্য একটি নির্দিষ্ট সিস্টেমে আক্রমণকে বোঝায়।

হোস্ট হুমকির মধ্যে রয়েছে:

  • পাসওয়ার্ড আক্রমণ
  • অননুমোদিত
  • প্রোফাইলিং
  • ম্যালওয়্যার আক্রমণ
  • পায়ের ছাপ
  • সেবা আক্রমণ অস্বীকার করা
  • যথেচ্ছ কোড কার্যকর করা
  • প্রিভিলেজ বৃদ্ধি
  • পিছনের আক্রমণ
  • শারীরিক সুরক্ষা হুমকী

অ্যাপ্লিকেশন হুমকি

অ্যাপ্লিকেশনটিতে হুমকিটি হ'ল অ্যাপ্লিকেশনটিতে যথাযথ সুরক্ষা ব্যবস্থা না থাকার কারণে অ্যাপ্লিকেশনটিতে থাকা দুর্বলতাগুলির শোষণকে বোঝায়।

আবেদনের হুমকিগুলি হ'ল:

  • এসকিউএল ইনজেকশন
  • ক্রস-সাইট স্ক্রিপ্টিং
  • সেশন হাইজ্যাকিং
  • পরিচয়ের স্পুফিং
  • অনুপযুক্ত ইনপুট বৈধতা
  • সুরক্ষা ভুল কনফিগারেশন
  • তথ্য প্রকাশ
  • গোপন ক্ষেত্রের কারসাজি
  • ভাঙা সেশন ম্যানেজমেন্ট
  • ক্রিপ্টোগ্রাফি আক্রমণ
  • বাফার ওভারফ্লো ইস্যু
  • ফিশিং


হামলার শ্রেণিবিন্যাস

হ্যাকারগুলির একটি সিস্টেমে আক্রমণ করার বিভিন্ন উপায় রয়েছে এবং এগুলি সবই একটি জিনিসের উপর নির্ভর করে এবং সেটি হ'ল সিস্টেমের দুর্বলতা। সুতরাং, আক্রমণ চালানোর জন্য, দুর্বলতার সন্ধান করা প্রয়োজন যেগুলি কাজে লাগানো যেতে পারে।

আক্রমণগুলি চারটি বিভাগে শ্রেণিবদ্ধ করা যেতে পারে:

  • অপারেটিং সিস্টেম আক্রমণ
  • ভুল কনফিগারেশন আক্রমণ
  • অ্যাপ্লিকেশন-স্তরের আক্রমণ
  • কোড আক্রমণগুলি সঙ্কুচিত করুন

অপারেটিং সিস্টেম আক্রমণ

অপারেটিং সিস্টেমগুলি সর্বদা আক্রমণকারীদের কাছে আবেদন করে থাকে যারা একটি লক্ষ্য ব্যবস্থা বা নেটওয়ার্কের অ্যাক্সেস পেতে সর্বদা ওএস দুর্বলতাগুলি আবিষ্কার এবং তাদের কাজে লাগানোর চেষ্টা করে।

বৈশিষ্ট্যগুলির ক্রমবর্ধমান সংখ্যার পাশাপাশি সিস্টেমের জটিলতার সাথে, আজকাল অপারেটিং সিস্টেমগুলি দুর্বলতার পক্ষে এবং হ্যাকারদের কাছে যেমন আকর্ষণীয়।

সিস্টেম এবং নেটওয়ার্কগুলির জটিলতার কারণে, ভবিষ্যতের আক্রমণ থেকে সিস্টেমগুলি রক্ষা করা চ্যালেঞ্জিং। হট ফিক্স এবং প্যাচগুলি প্রয়োগ করা যেতে পারে, তবে সেই সময়ে এটি সাধারণত খুব দেরি হয় বা কেবল একটি সমস্যা সমাধান করা হয়।

সুতরাং, সিস্টেমকে ওএস আক্রমণ থেকে রক্ষা করার জন্য নেটওয়ার্কের নিয়মিত পর্যবেক্ষণের পাশাপাশি জ্ঞান এবং দক্ষতার এই ক্ষেত্রে সর্বশেষতম প্রবণতা সম্পর্কে অবহিত করা প্রয়োজন।

অপারেটিং সিস্টেমের দুর্বলতা এবং আক্রমণগুলির কয়েকটি নিম্নলিখিত:

  • বাগ
  • বাফার ওভারফ্লো
  • আনপ্যাচড অপারেটিং সিস্টেম
  • একটি নির্দিষ্ট নেটওয়ার্ক প্রোটোকল প্রয়োগের শোষণ
  • প্রমাণীকরণ সিস্টেমগুলিতে আক্রমণ
  • পাসওয়ার্ড ক্র্যাক করা হচ্ছে
  • ফাইল সিস্টেমের সুরক্ষা ভঙ্গ করা হচ্ছে

ভুল কনফিগারেশন আক্রমণ

ভুল কনফিগারেশন আক্রমণ ঘটে যখন কোনও হ্যাকার সুরক্ষার ব্যবস্থাটি দুর্বলভাবে কনফিগার করা সিস্টেমটিতে অ্যাক্সেস অর্জন করে।

এই আক্রমণটি হ্যাকারদের সিস্টেম এবং এটির ফাইলগুলিতে অ্যাক্সেস করতে এবং ক্ষতিকারক ক্রিয়াকলাপগুলি করার অনুমতি দেয়। নেটওয়ার্ক, ডাটাবেস, ওয়েব সার্ভার ইত্যাদিতে এই ধরনের দুর্বলতার প্রভাব পড়ে etc.

অ্যাপ্লিকেশন-স্তরের আক্রমণ

ক্রমবর্ধমান অনুরোধিত বৈশিষ্ট্য এবং শক্ত সময়সীমা সহ, অ্যাপ্লিকেশনগুলি আজকাল বিকাশকারীদের কোডটি সঠিকভাবে এবং পুরোপুরি পরীক্ষা করতে অক্ষমতার কারণে দুর্বলতার ঝুঁকির মধ্যে রয়েছে।

বৈশিষ্ট্য এবং কার্যকারিতা সংখ্যা বাড়ার সাথে সাথে দুর্বলতার জন্য সুযোগগুলিও করুন।

হ্যাকাররা এই দুর্বলতাগুলি আবিষ্কার এবং ব্যবহার করতে বিভিন্ন সরঞ্জাম এবং কৌশল ব্যবহার করে এবং এর ফলে অ্যাপ্লিকেশন তথ্যে অ্যাক্সেস অর্জন করে।

অ্যাপ্লিকেশন-স্তরের কিছু সাধারণ আক্রমণগুলির মধ্যে রয়েছে:

  • সংবেদনশীল তথ্য প্রকাশ
  • বাফার ওভারফ্লো আক্রমণ
  • এসকিউএল ইনজেকশন
  • ক্রস-সাইট স্ক্রিপ্টিং
  • সেশন হাইজ্যাকিং
  • সেবা দিতে অস্বীকার করা
  • মাঝখানের ব্যাক্তি
  • ফিশিং

কোড আক্রমণগুলি সঙ্কুচিত করুন

নতুন সফ্টওয়্যার তৈরিতে যতটা সম্ভব সময় এবং অর্থ ব্যয় করতে প্রোগ্রামাররা নিয়মিত ফ্রি লাইব্রেরি এবং বিভিন্ন উত্স থেকে অনুমোদিত কোড ব্যবহার করেন।

যেহেতু তারা ব্যবহৃত গ্রন্থাগার এবং কোড পরিবর্তন করে না, তাই প্রোগ্রাম কোডের যথেষ্ট পরিমাণ একই থাকে।

যদি কোনও হ্যাকার সেই কোডটিতে দুর্বলতাগুলি পরিচালনা করতে পরিচালিত হয়, তবে এটি একটি বিরাট সমস্যার কারণ হতে পারে।

সুতরাং, সর্বদা কোডটি চেক করার পরামর্শ দেওয়া হয় এবং যদি সম্ভব হয় তবে এটি কিছুটা টুইটও করুন।



আধুনিক বয়স তথ্য যুদ্ধ

প্রতিযোগীদের উপর সুবিধা অর্জনের জন্য তথ্য যুদ্ধে তথ্য এবং যোগাযোগ প্রযুক্তির ব্যবহার ও পরিচালনা জড়িত।

তথ্য যুদ্ধে ব্যবহৃত অস্ত্রগুলিতে ভাইরাস, ট্রোজান ঘোড়া এবং অনুপ্রবেশের শোষণের মতো বিভিন্ন সরঞ্জাম ও পদ্ধতি অন্তর্ভুক্ত।

তথ্য যুদ্ধকে বিভিন্ন বিভাগে শ্রেণিবদ্ধ করা যেতে পারে:

  • কমান্ড এবং নিয়ন্ত্রণ যুদ্ধ
  • গোয়েন্দা-ভিত্তিক যুদ্ধ
  • বৈদ্যুতিন যুদ্ধ
  • মনস্তাত্ত্বিক যুদ্ধ
  • হ্যাকার যুদ্ধ
  • অর্থনৈতিক যুদ্ধ
  • সাইবার যুদ্ধ

এই বিভাগগুলির প্রত্যেকটিতেই আক্রমণাত্মক এবং রক্ষণাত্মক কৌশল রয়েছে:

  • আক্রমণাত্মক কৌশলগুলি প্রতিপক্ষের উপর আক্রমণকে বোঝায়
  • আক্রমণাত্মক কৌশলগুলি আক্রমণগুলির বিরুদ্ধে গৃহীত পদক্ষেপগুলি বোঝায়

আকর্ষণীয় নিবন্ধ