Windows

ভেরিজোন: পাঁচটি ডেটা ভঙ্গের মধ্যে একটি সাইবারবোটেজের ফলাফল হলো

ভেরাইজন ট্রাফিক ডেটা পরিষেবাগুলির সাথে গোষ্ঠীর ট্রাফিক পরিচালনা | ভেরাইজন এন্টারপ্রাইজ সলিউশন

ভেরাইজন ট্রাফিক ডেটা পরিষেবাগুলির সাথে গোষ্ঠীর ট্রাফিক পরিচালনা | ভেরাইজন এন্টারপ্রাইজ সলিউশন

সুচিপত্র:

Anonim

যদিও অধিকাংশ তথ্য ভঙ্গ আর্থিকভাবে অনুপ্রাণিত cybercriminal হামলা, cyberespionage এর ফলে অব্যাহত একাধিক ডেটা চুরির ঘটনাগুলির জন্য দায়ী কার্যকলাপগুলিও দায়ী। Verizon দ্বারা মঙ্গলবার প্রকাশ করা হবে এমন একটি প্রতিবেদন অনুযায়ী।

Verizon এর 2013 তথ্য বিভ্রান্তি তদন্ত রিপোর্ট (DBIR) কোম্পানী RISK টিম এবং ২01২ সালে তদন্তের তথ্য বিশ্লেষণ করে এবং 18 জাতীয় কম্পিউটার জরুরী প্রতিক্রিয়া টিম (সিইআরটি) এবং আইন প্রয়োগকারী সংস্থাগুলি সহ বিশ্বব্যাপী অন্যান্য সংস্থাগুলি। রিপোর্টটি 47,000 এর বেশি নিরাপত্তা ঘটনা এবং 6২1 টি সংখ্যাত তথ্য ভঙ্গের তথ্য প্রকাশ করে যার ফলে কমপক্ষে 44 মিলিয়ন আপস করা রেকর্ড।

তারিখের সর্বাধিক সংখ্যক সূত্রগুলি সহ ছাড়াও, প্রতিবেদনটি ভেরিজোন এর প্রথম সংঘাতের তথ্য ধারণ করে। রাষ্ট্র-সংযুক্ত cyberespionage আক্রমণের ফলে ফলে এই ধরনের আক্রমণ বুদ্ধিজীবী সম্পত্তি লক্ষ্য এবং প্রতিবেদন দ্বারা আচ্ছাদিত তথ্য ভঙ্গ 20 শতাংশ জন্য দায়ী।

[আরো তথ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে]

চীন অতিক্রম

95% এর বেশি ওয়াইজেন RISK টিমের সাথে জ্যেষ্ঠ বিশ্লেষক জে জ্যাকবস বলেন, সাইবার অপরাধীকরণের ঘটনা চীন থেকে উদ্ভূত হয়েছে। দলটি এট্রিবিউটের বিষয়ে সম্পূর্ণ পুঙ্খানুপুঙ্খভাবে পরীক্ষা করার চেষ্টা করেছিল এবং বিভিন্ন পরিচিত নির্দেশক ব্যবহার করেছিল যা ব্যবহৃত হ্যাকার গোষ্ঠীতে পরিচিত এই লঙ্ঘনের কাজে ব্যবহার করা কৌশল এবং ম্যালওয়্যারের সাথে সম্পর্কযুক্ত। তিনি বলেন।

তবে, সাইবারপ্রাইজেশন আক্রমণগুলি আসার অনুপযোগী হতে পারে চীন থেকে, জ্যাকবস বলেন। "এটি শুধু তাই ঘটেছে যে ২01২ সালের জন্য যে তথ্য আমরা সংগ্রহ করতে পেরেছি তা অন্য কোথাও তুলনায় বেশি চীনা অভিনেতাদের প্রতিফলিত হয়েছে।"

এই হামলার আরও আকর্ষণীয় দিকগুলি ব্যবহৃত কৌশলগুলির ধরন, সেইসাথে আকার ও শিল্পের বিশ্লেষক বলছেন।

VerizonVerizon এর তথ্য বিভেদ তদন্ত প্রতিবেদন হ্যাকার দ্বারা লক্ষ্য শিল্প দেখায়। (বড় আকারে ক্লিক করুন।)

"সাধারণত আমরা যা আমাদের ডেটা সেটগুলিতে দেখতে পাচ্ছি তা আর্থিকভাবে অনুপ্রাণিত হয়ে পড়েছে, তাই লক্ষ্যগুলি সাধারণত খুচরো সংস্থা, রেস্তোরাঁ, খাদ্য-পরিষেবা-প্রকার সংস্থা, ব্যাংক এবং আর্থিক প্রতিষ্ঠান অন্তর্ভুক্ত করে", জ্যাকব বলেন। "যখন আমরা গুপ্তচরবৃত্তির মামলার দিকে তাকিয়েছিলাম, সেই শিল্পগুলি হঠাৎ তালিকার নিচের দিক থেকে নেমে এসেছিল এবং বেশিরভাগই বুদ্ধিবৃত্তিক সম্পদের সাথে লক্ষ্যমাত্রা অর্জন করেছিল যেমনগুলি উত্পাদন ও পেশাদার পরিষেবা শিল্প, কম্পিউটার ও প্রকৌশল পরামর্শদাতাদের কাছ থেকে সংগঠনগুলি ইত্যাদি। । "

বিশ্লেষকরা বলছেন যে," যখন আমরা গুপ্তচরবৃত্তির চিন্তা ভাবনা করি তখন আমরা বড় কোম্পানিগুলির কথা চিন্তা করলাম, বড় সংগঠন এবং ছোট প্রতিষ্ঠানের সংখ্যা প্রায় পঞ্চাশ পঞ্চাশের মধ্যে বিভক্ত ছিল। এবং তারা আছে বুদ্ধিজীবী সম্পত্তি বৃহৎ পরিমাণে, কিন্তু ঠিক একই কৌশল কৌশল লক্ষ্য করা অনেক ছোট প্রতিষ্ঠান ছিল, "জ্যাকবস বলেন।

এই গুপ্তচরবৃত্তি গ্রুপ দ্বারা টার্গেটের নির্বাচন জড়িত অনেক বুদ্ধিমত্তা-সমাবেশ আছে, জ্যাকবস মো। "আমরা মনে করি যে তারা বড় সংস্থাগুলির সাথে তাদের সংযোগ বা কাজ করার কারণে ছোট সংগঠন বাছাই করে।"

cyberrespionage এর তুলনায়, আর্থিকভাবে অনুপ্রাণিত সাইবার ক্রোমটি দায়েরকৃত 75 শতাংশ ডেটা লঙ্ঘনের রিপোর্টের জন্য দায়বদ্ধ ছিল এবং হ্যাকটিভিস্ট অবশিষ্টদের পিছনে ছিল 5 শতাংশ।

পাসওয়ার্ড সম্পর্কে প্রশ্ন

এই প্রতিবেদনের একটি উল্লেখযোগ্য খোঁজা হল যে সমস্ত হুমকি অভিনেতা বৈধ শংসাপত্রের লক্ষ্যবস্তু হয়, জ্যাকব বলেন। তিনি বলেন, পাঁচটি ভ্রাম্যমাণের মধ্যে চারটি আক্রমণের শিকার ব্যক্তিদের নেটওয়ার্কে উপস্থিতি বজায় রাখার জন্য বৈধ প্রমাণপত্রাদি চুরি করেছে।

আশা করি একক ফ্যাক্টর পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণের উপর ব্যাপক নির্ভরতা সম্পর্কে কিছু প্রশ্ন উত্থাপন শুরু করবে, জ্যাকবস বলেন। "আমি মনে করি যদি আমরা দুই-ফ্যাক্টর প্রমাণীকরণে স্যুইচ করি এবং পাসওয়ার্ডগুলিতে এত নির্ভরশীল হওয়া বন্ধ করি, আমরা এই আক্রমণগুলির সংখ্যা কমিয়ে দেখতে পারি বা অন্তত অন্তর্বর্তী আক্রমণকারীদেরকে তাদের কৌশলগুলি পরিবর্তন করতে" বলি।

পঞ্চাশ হ্যাকিং কৌশলগুলির মধ্যে শতকরা 40 শতাংশ হ্যাকিং কৌশল জড়িত, 40 শতাংশ ম্যালওয়্যার ব্যবহারে জড়িত, 35 শতাংশ শারীরিক আক্রমণের ব্যবহার-যেমন এটিএম স্কিমিং-এবং ২9 শতাংশ ফিশিং মত সামাজিক কৌশল ব্যবহার করে।

Verizon Verizon এর ডেটা ব্রেকের থেকে এই টেবিল তদন্ত তাদের লক্ষ্যগুলি মানচিত্র হুমকি অভিনেতা রিপোর্ট। (বড় করার জন্য ক্লিক করুন।)

ফিশিংয়ের সাথে জড়িত ভ্রাম্যমানের সংখ্যা ২01২ সালে আগের তুলনায় 4 গুণ বেশি ছিল, যা সম্ভবত এই কৌশলটি লক্ষ্যবস্তু গুপ্তচরবৃত্তিগুলির জন্য সাধারণত ব্যবহৃত হয়।

গত বছরের সময় মোবাইল হুমকি দেওয়া মনোযোগ, Verizon রিপোর্ট দ্বারা আচ্ছাদিত ভঙ্গ শুধুমাত্র একটি খুব ছোট সংখ্যা মোবাইল ডিভাইসের ব্যবহার জড়িত।

"অধিকাংশ অংশ জন্য, আমরা এখনও হিসাবে হিসাবে ব্রণ লিভারেজ উদ্দীপক দেখুন না, "জ্যাকব বললেন। "এটি একটি চমত্কার আকর্ষণীয় ফাইন্ডিং যা সব ধরনের শিরোনামগুলির আলোকে পাল্টা-স্বজ্ঞাত ধরনের বলছে যে কিভাবে অনিরাপদ মোবাইল ডিভাইসগুলি রয়েছে। এটা বলার অপেক্ষা রাখে না যে তারা দুর্বল নয়, তবে আক্রমণকারীরা এখন তথ্য পেতে অন্যান্য সহজ পদ্ধতিতে রয়েছে। "

একই ক্লাউড প্রযুক্তিগুলির জন্য সত্যই রয়েছে, জ্যাকবস বলেন। মেঘে হোস্ট করা সিস্টেমগুলি জড়িত কিছু বিভ্রান্তি আছে যদিও, তারা মেঘ প্রযুক্তি শোষণের আক্রমণের ফলাফল ছিল না, তিনি বলেন। "যদি আপনার সাইটটি এসকিউএল ইনজেকশন থেকে দুর্বল হয় তবে ক্লাউড বা স্থানীয়ভাবে হোস্ট করা যেখানে এটি কোন ব্যাপার না। আমরা দেখতে পাচ্ছি যে ভ্রাম্যমান প্রবাহ নির্বিশেষে ক্লাউডে হবে কি না। "

ভেরিজোন প্রতিবেদনে ২0 টি গুরুত্বপূর্ণ সুরক্ষা নিয়ন্ত্রণের একটি তালিকা রয়েছে যা কোম্পানীর দ্বারা বাস্তবায়িত হওয়া উচিত এবং যা ম্যাপে ম্যাপ করা হয় বিশ্লেষণকৃত ডেটাসেটে সনাক্ত করা সবচেয়ে প্রচলিত হুমকি ক্রিয়া। যাইহোক, প্রত্যেকটি কোম্পানী প্রতিটি কন্ট্রোলটি বাস্তবায়ন করবে এমন স্তরের শিল্পের উপর নির্ভর করে তারা তাদের অংশ এবং আক্রমণের প্রকারগুলি আরো বেশি উদ্দীপ্ত হতে পারে।