Car-tech

Verizon: কনফিগারেশনের ত্রুটি দ্বারা প্রায়ই ডেটা ভ্রমন করা হয়

ইনসাইড ভেরাইজন & # 39; s 2019 তথ্য ভঙ্গ তদন্ত প্রতিবেদন | জেডডিনেট

ইনসাইড ভেরাইজন & # 39; s 2019 তথ্য ভঙ্গ তদন্ত প্রতিবেদন | জেডডিনেট
Anonim

হ্যাকাররা কম্পিউটার সিস্টেম থেকে তথ্য চুরি করার জন্য সফটওয়্যার দুর্বলতার পরিবর্তে কনফিগারেশনের সমস্যা এবং প্রোগ্রামিং সংক্রান্ত ত্রুটিগুলির উপর ক্রমবর্ধমানভাবে প্রদর্শিত হয়। Verizon থেকে একটি নতুন গবেষণা অনুসারে।

Verizon তথ্য ভঙ্গের উপর একটি বার্ষিক প্রতিবেদন প্রকাশ করে, কিন্তু এই বছরের যুক্তরাষ্ট্রের সিক্রেট সার্ভিসের তদন্তের পরিপ্রেক্ষিতে পরিসংখ্যান অ্যাক্সেস, যা কোম্পানী তার বিশ্লেষণের সুযোগ প্রসারিত করেছে। ২009 সালে 143 মিলিয়ন রেকর্ডের মধ্যে 141 টি মামলা দায়ের করা হয়েছিল।

Verizon বলেছে যে এটি একটি বিস্ময়কর এবং "এমনকি আতঙ্কজনক" প্রবণতা অব্যাহত: কম আক্রমণ যে একটি সফ্টওয়্যার দুর্বলতা আক্রমণের উপর ফোকাস যে কনফিগারেশন দুর্বলতা বা sloppy একটি অ্যাপ্লিকেশন কোডিং।

[আরও পড়ুন: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে]

2009 সালে, একটি "একটি নিশ্চিতযোগ্য অনুপ্রবেশের যে একটি patchable দুর্বলতা শোষণ ছিল না," রিপোর্ট বলেন। অনুসন্ধানের ফলে Verizon প্রশ্ন করতে পারে যে প্যাচিং শাসনগুলি - গুরুত্বপূর্ণ যখন - কীভাবে আক্রমণগুলি ঘটতে প্রবণতা আরো দক্ষতার সাথে সম্পন্ন করা প্রয়োজন।

"আমরা এমন সংস্থাগুলি দেখেছি যেগুলি প্যাচ এক্স স্থাপনের জন্য জাহান্নামী ছিল সপ্তাহের শেষের দিকে কিন্তু তাদের লগ ফাইলগুলিতে মাসগুলিতে নজরও নাও পাওয়া যায় "। "এই ধরনের ভারসাম্য সুস্থ নয়। সুতরাং, আমরা প্যাচিং কৌশলগুলিকে কাঁচা গতির পরিবর্তে কভারেজ এবং সামঞ্জস্যের উপর ফোকাস করা উচিত।"

অন্যান্য সন্ধানে, 97% ক্ষতিকারক সফ্টওয়্যারের মধ্যে রয়েছে চুরি করা ডেটা 2009 সালে কিছু উপায়ে কাস্টমাইজড ছিল। উদাহরণস্বরূপ, নিরাপত্তা সফ্টওয়্যার দ্বারা সনাক্তকরণ পরিহারের জন্য ম্যালওয়্যারটি স্পর্শ করা হয়েছিল বা নতুন বৈশিষ্ট্য যুক্ত করা হয়েছে, যেমন চুরি করা তথ্যের জন্য এনক্রিপশন। যে কোম্পানীর জন্য ভাল বোডিং না, Verizon বলেন।

"একটি ডিফেন্ডার হিসাবে, ম্যালওয়্যার সম্পর্কে তথ্য পরীক্ষা করার সময় একটু হতাশ না করা কঠিন", রিপোর্টে বলেন। "আক্রমণকারীরা সব জায়গায় উন্নতির কথা বলে মনে হচ্ছে: সিস্টেমটি পেয়ে যাচ্ছেন, যা তারা চায়, যা নিখুঁতভাবে অবলম্বন করে, ক্রমাগতভাবে অভিযোজন ও বিকাশমান, এবং উপরের সকলের জন্য বড় অঙ্কন করে।"

সংগঠিত অপরাধমূলক গোষ্ঠীগুলি প্রমাণিত হয়েছে ক্রেডিট-কার্ড ডেটা স্ক্যামে এবং অন্যান্যদের সাথে তাদের সম্পৃক্ততা এবং দক্ষতা একত্রিত করে তথ্য বিভেদগুলির মধ্যে একটি প্রধান শক্তি। হ্যাকাররা প্রায়ই তাদের ট্র্যাকগুলি লুকিয়ে রাখলেও তাদের আক্রমণের উৎস খুঁজে পাওয়া কঠিন হতে পারে তবে তারা যে রিমোট কম্পিউটারগুলি নিয়ে নেয় তা নিয়ে কাজ করছে, তদন্তকারীরা এবং আইন প্রয়োগকারী সংস্থার এখনও এমন একটি ধারণা আছে যেখানে হ্যাকাররা ব্যবহার করে অপারেটিং সিস্টেম চালাচ্ছে অন্যান্য তথ্য।

"বেশিরভাগ সংগঠিত অপরাধী গোষ্ঠীগুলি পূর্ব ইউরোপ থেকে আগত, যখন অজ্ঞাত ও বিচ্ছিন্ন ব্যক্তিরা পূর্ব এশিয়ায় প্রায়ই থাকে"।

[email protected]