জেনারেটিভ ডেটা ইন্টেলিজেন্স

5 আক্রমণের প্রবণতা সমস্ত আকারের সংস্থাগুলিকে পর্যবেক্ষণ করা উচিত

তারিখ:

সাইবার নিরাপত্তা ক্রমাগত বিকশিত হচ্ছে এবং এর জন্য নিয়মিত সতর্কতা প্রয়োজন।

সর্বশেষ আক্রমণ ভেক্টর এবং কৌশলগুলি আরও ভালভাবে বোঝার জন্য মাইক্রোসফ্ট প্রতিদিন 78 ট্রিলিয়নেরও বেশি সুরক্ষা সংকেত বিশ্লেষণ করে৷ গত বছর থেকে, আমরা কীভাবে হুমকি অভিনেতাদের মধ্যে একটি পরিবর্তন লক্ষ্য করেছি স্কেলিং এবং জাতি-রাষ্ট্র সহায়তার সুবিধা. এটা স্পষ্ট যে সংস্থাগুলি আগের চেয়ে আরও বেশি আক্রমণের অভিজ্ঞতা অব্যাহত রেখেছে এবং আক্রমণের চেইনগুলি আরও জটিল হচ্ছে৷ বসবাসের সময় সংক্ষিপ্ত হয়েছে এবং কৌশল, কৌশল এবং পদ্ধতি (TTPs) বিকশিত হয়েছে এবং প্রকৃতিতে আরও বেশি ফাঁকি দেওয়া হয়েছে। 

এই অন্তর্দৃষ্টি দ্বারা অবহিত, এখানে পাঁচটি আক্রমণের প্রবণতা রয়েছে যা শেষ-ব্যবহারকারী সংস্থাগুলিকে নিয়মিত পর্যবেক্ষণ করা উচিত৷

কাস্টম টুল এবং ম্যালওয়্যার এড়িয়ে চৌর্য্য অর্জন করা

কিছু হুমকি অভিনেতা গোষ্ঠী তাদের ভুক্তভোগীদের ডিভাইসে ইতিমধ্যে বিদ্যমান সরঞ্জাম এবং প্রক্রিয়াগুলি ব্যবহার করে চুরিকে অগ্রাধিকার দিচ্ছে। এটি প্রতিপক্ষকে রাডারের নিচে পিছলে যেতে এবং অন্যান্য হুমকি অভিনেতাদের সাথে তাদের ক্রিয়াকলাপগুলিকে অস্পষ্ট করে সনাক্ত করতে দেয় যারা আক্রমণ শুরু করার জন্য একই পদ্ধতি ব্যবহার করছে। 

এই প্রবণতা একটি উদাহরণ সঙ্গে দেখা যেতে পারে ভোল্ট টাইফুন, একজন চীনা রাষ্ট্র-স্পন্সর অভিনেতা যিনি মার্কিন যুক্তরাষ্ট্রের সমালোচনামূলক অবকাঠামোকে লাইভ-অফ-দ্য-ল্যান্ড কৌশলগুলির সাথে লক্ষ্য করার জন্য শিরোনাম করেছেন।

বৃহত্তর প্রভাবের জন্য সাইবার এবং প্রভাব অপারেশনের সমন্বয়

জাতি-রাষ্ট্র অভিনেতারাও কৌশলের একটি নতুন বিভাগ তৈরি করেছে যা সাইবার অপারেশন এবং প্রভাব অপারেশন (IO) পদ্ধতিগুলিকে একত্রিত করে। "সাইবার-সক্ষম প্রভাব ক্রিয়াকলাপ" হিসাবে পরিচিত এই হাইব্রিড সাইবার পদ্ধতিগুলিকে একত্রিত করে — যেমন ডেটা চুরি, ডিফেসমেন্ট, ডিস্ট্রিবিউটেড ডিনায়েল-অফ-সার্ভিস এবং র্যানসমওয়্যার — প্রভাবের পদ্ধতিগুলির সাথে — যেমন ডেটা ফাঁস, সকপুপেট, ভিকটিম ছদ্মবেশ, বিভ্রান্তিকর সামাজিক মিডিয়া পোস্ট , এবং দূষিত এসএমএস/ইমেল যোগাযোগ — প্রতিপক্ষের নেটওয়ার্ক অ্যাক্সেস বা সাইবার অ্যাটাক ক্ষমতার ত্রুটিগুলিকে বাড়িয়ে তুলতে, বাড়াবাড়ি করতে বা ক্ষতিপূরণ দিতে। 

উদাহরণস্বরূপ, মাইক্রোসফ্ট একাধিক ইরানী অভিনেতাকে ব্যবহার করার চেষ্টা করতে দেখেছে বাল্ক এসএমএস মেসেজিং তাদের সাইবার-প্রভাব অপারেশনের পরিবর্ধন এবং মনস্তাত্ত্বিক প্রভাব উন্নত করতে। আমরা আরও সাইবার-সক্ষম প্রভাব ক্রিয়াকলাপগুলিকে সাইবার আক্রমণ বা সমঝোতার প্রভাবগুলিতে বিশ্বাসযোগ্যতা যুক্ত করার জন্য অভিযুক্ত শিকার সংস্থা বা সেই সংস্থাগুলির নেতৃস্থানীয় ব্যক্তিদের ছদ্মবেশী করার চেষ্টাও দেখছি।

SOHO নেটওয়ার্ক এজ ডিভাইসগুলিকে লক্ষ্য করে গোপন নেটওয়ার্ক তৈরি করা

বিতরণ করা বা দূরবর্তী কর্মীদের জন্য বিশেষভাবে প্রাসঙ্গিক হল ছোট-অফিস/হোম-অফিস (SOHO) নেটওয়ার্ক এজ ডিভাইসের ক্রমবর্ধমান অপব্যবহার। আরও বেশি করে, আমরা দেখছি যে হুমকি অভিনেতারা গোপন নেটওয়ার্কগুলি একত্রিত করতে লক্ষ্য SOHO ডিভাইসগুলি ব্যবহার করে — যেমন স্থানীয় কফি শপের রাউটার৷ কিছু প্রতিপক্ষ এমনকি বিশ্বজুড়ে দুর্বল প্রান্তগুলি সনাক্ত করতে এবং তাদের পরবর্তী আক্রমণের জন্য জাম্পিং-অফ পয়েন্টগুলি সনাক্ত করতে প্রোগ্রামগুলি ব্যবহার করবে। এই কৌশলটি অ্যাট্রিবিউশনকে জটিল করে তোলে, আক্রমণগুলি কার্যত যে কোনও জায়গা থেকে দেখা দেয়৷

প্রাথমিক অ্যাক্সেস এবং অধ্যবসায়ের জন্য প্রকাশ্যে প্রকাশ করা POCs দ্রুত গ্রহণ করা 

মাইক্রোসফ্ট ক্রমবর্ধমানভাবে পর্যবেক্ষণ করেছে যে কিছু জাতি-রাষ্ট্র উপ-গোষ্ঠী প্রকাশ্যে প্রকাশ করা প্রুফ-অফ-কনসেপ্ট (POC) কোড গ্রহণ করছে যা ইন্টারনেট-মুখী অ্যাপ্লিকেশনগুলির দুর্বলতাগুলিকে কাজে লাগানোর জন্য প্রকাশ করার পরেই।

এই প্রবণতা দেখা যায় হুমকি গ্রুপ পুদিনা বালির ঝড়, একজন ইরানি জাতি-রাষ্ট্র অভিনেতা যিনি সাধারণ এন্টারপ্রাইজ অ্যাপ্লিকেশনগুলিতে এন-ডে দুর্বলতাগুলিকে দ্রুত অস্ত্রোপচার করেছেন এবং আগ্রহের পরিবেশে দ্রুত এবং সফলভাবে অ্যাক্সেস করার জন্য অত্যন্ত লক্ষ্যযুক্ত ফিশিং প্রচারাভিযান পরিচালনা করেছেন।

Ransomware অর্থনীতির মধ্যে বিশেষীকরণকে অগ্রাধিকার দেওয়া

আমরা একটি অব্যাহত পদক্ষেপ পর্যবেক্ষণ করা হয়েছে ransomware বিশেষীকরণ. এন্ড-টু-এন্ড র্যানসমওয়্যার অপারেশন চালানোর পরিবর্তে, হুমকি অভিনেতারা ক্ষমতা এবং পরিষেবাগুলির একটি ছোট পরিসরের উপর ফোকাস করা বেছে নিচ্ছে। 

এই বিশেষজ্ঞতা একটি জটিল আন্ডারগ্রাউন্ড ইকোনমিতে একাধিক প্রোভাইডার জুড়ে র‍্যানসমওয়্যার আক্রমণের উপাদান ছড়িয়ে দেয়। সংস্থাগুলি আর র্যানসমওয়্যার আক্রমণগুলিকে কেবলমাত্র একটি পৃথক হুমকি অভিনেতা বা গোষ্ঠী থেকে আসা হিসাবে ভাবতে পারে না। পরিবর্তে, তারা পুরো র্যানসমওয়্যার-এ-এ-সার্ভিস অর্থনীতির সাথে লড়াই করতে পারে। প্রতিক্রিয়া হিসাবে, মাইক্রোসফ্ট থ্রেট ইন্টেলিজেন্স এখন পৃথকভাবে র্যানসমওয়্যার সরবরাহকারীদের ট্র্যাক করে, প্রাথমিক অ্যাক্সেসে কোন ট্র্যাফিককে গ্রুপ করে এবং কোনটি অন্যান্য পরিষেবা অফার করে তা লক্ষ্য করে।

যেহেতু সাইবার ডিফেন্ডাররা তাদের নিরাপত্তা ভঙ্গি শক্ত করার জন্য আরও কার্যকর উপায় খোঁজে, বিগত বছরগুলিতে উল্লেখযোগ্য প্রবণতা এবং লঙ্ঘনগুলি উল্লেখ করা এবং তা থেকে শিক্ষা নেওয়া গুরুত্বপূর্ণ৷ এই ঘটনাগুলি বিশ্লেষণ করে এবং বিভিন্ন প্রতিপক্ষের উদ্দেশ্য এবং পছন্দের টিটিপি বোঝার মাধ্যমে, আমরা ভবিষ্যতে একই ধরনের লঙ্ঘন ঘটতে বাধা দিতে পারি।

- আরও পড়ুন Microsoft নিরাপত্তা থেকে অংশীদার দৃষ্টিকোণ

স্পট_আইএমজি

সর্বশেষ বুদ্ধিমত্তা

স্পট_আইএমজি