Car-tech

আপনি কেন সাইবার গুপ্তচরবৃত্তি সম্পর্কে সতর্কতা অবলম্বন করবেন

সাইবার গুপ্তচরবৃত্তি একটি বিশ্বের অ্যাট্রিবিউশন

সাইবার গুপ্তচরবৃত্তি একটি বিশ্বের অ্যাট্রিবিউশন
Anonim

গত কয়েক বছরে ম্যালওয়্যার আক্রমণ নতুন অর্থ নিয়ে নিয়েছে। ব্যবসায় এবং ভোক্তাদের ট্রোজান, ফিশিং স্ক্যাম এবং দিন দিন এবং দিন-আউট বেশি বা কম ব্যবহার করা হয়, কিন্তু এই ধরনের আরও জটিল এবং অত্যাধুনিক হুমকিগুলির একটি নতুন জাতের খেলাটি পরিবর্তিত হয়েছে।

স্টক্সনেট এবং ডুকর কীট, পাশাপাশি শিখা, গাউস এবং রেড অক্টোবর ম্যালওয়্যার সব রাষ্ট্র রাষ্ট্র বা সুসংগঠিত সন্ত্রাসী গোষ্ঠী দ্বারা উন্নত হয়েছে বলে মনে হয়। প্রতিটি নির্দিষ্ট লক্ষ্য এবং সুনির্দিষ্ট লক্ষ্য আছে। আপনি স্পষ্টভাবে এই সাইবার গুপ্তচরবৃত্তি হামলার এক ক্রুশে না হওয়া পর্যন্ত, আপনি সম্পর্কে চিন্তা করতে হবে না, ডান? ঠিক আছে না।

সাইবার গুপ্তচরবৃত্তির প্রভাবটি

এর লক্ষ্যমাত্রা অতিক্রম করতে পারে।

সাইবার গুপ্তচরবৃত্তির বা সাইবার যুদ্ধের হুমকির পরিণামের জন্য তিনটি উপায় আছে, এমনকি যদি তারা লক্ষ্যমাত্রা নয়

[আরো তথ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে]

1। গুরুতর অবকাঠামো

ম্যালওয়্যার ব্যবহার করে একটি রাষ্ট্র-রাষ্ট্র বা সন্ত্রাসী সংগঠন টার্গেট জাতির জটিল পরিকাঠামোকে ব্যাহত করতে সক্ষম হতে পারে। এতে বৈদ্যুতিক বিদ্যুৎ গ্রিড, ট্রেন এবং এয়ার পরিবহন, ট্র্যাফিক লাইট, প্রাকৃতিক গ্যাস পাইপলাইন, পারমাণবিক শক্তি সুবিধা, জল চিকিত্সা উদ্ভিদ এবং আরো অনেক কিছু রয়েছে।

এই জিনিসগুলি একটি কারণের জন্য "গুরুত্বপূর্ণ অবকাঠামো" বলে - তারা কারণ মৌলিক বেঁচে থাকার জন্য প্রয়োজনীয় গুরুত্বপূর্ণ উপাদান, প্রতিরক্ষা, পরিবহন এবং যোগাযোগ। একটি আক্রমণ যদি কোনও দেশের জটিল অবকাঠামোকে প্রভাবিত করে, তবে সেই সমস্ত পরিষেবাগুলি যে সমস্ত পরিষেবাগুলিতে নির্ভর করে তাদের দ্বারা অনুমান করা হবে।

2 জালিয়াতি ক্ষতি

এই অত্যাধুনিক সাইবার গুপ্তচরবৃত্তি আক্রমণের পিছনে ডেভেলপারদের "ভাল উদ্দেশ্য" সত্ত্বেও, ব্যবসার এবং ভোক্তারা লক্ষ্যমাত্রা হিসাবে অভিপ্রায় করতে পারে তবুও প্রভাবিত হতে পারে। সমান্তরাল ক্ষতি, সব পরে, বেশ কিছু সামরিক বা বুদ্ধিমত্তা অপারেশন গণনা করা হয়, এবং অনুরূপ rogue গ্রুপ দ্বারা কৌশলগত আক্রমণের ক্ষেত্রে প্রযোজ্য।

দুর্ঘটনাক্রমে একটি শত্রু পারমাণবিক কেন্দ্রে PLCs (প্রোগ্রামেবল লজিক কন্ট্রোলার) পঙ্গু বোঝানো একটি আক্রমণ একটি অটোমোবাইল উত্পাদন উদ্ভিদ এ অনুরূপ মডেল পিএলসি বন্ধ। যেহেতু আপনি প্রভাবিত হচ্ছেন তাই এই আক্রমণটি উত্পাদন সুবিধাটি প্রভাবিত করতে উৎসাহিত হয় না।

3 বিপরীত প্রকৌশল

ক্যাসপারস্কি সাইবার-সিকিউরিটি সামিট 2013 এ এই সপ্তাহে নিউ ইয়র্কে প্রযোজ্য কাস্ত্শান রাইও, ক্যাসপারস্কির গ্লোবাল রিসার্চ এবং বিশ্লেষণের পরিচালক, আকর্ষণীয় তথ্য তুলে ধরেছেন। যদিও ডুউক সাইবার-গুপ্তচরবৃত্তির হুমকি আবিষ্কৃত হয়েছিল এবং অনেক আগেই নিরপেক্ষ হয়ে উঠেছিল, তবুও এর মূল নিবিড়তাগুলির মধ্যে একটিটি গত ডিসেম্বরে একটি সারিতে দুই দিনের জন্য শীর্ষ, সর্বাধিক উৎকৃষ্ট হুমকি হিসেবে আবির্ভূত হয়েছিল।

আক্রমণকারীরা ইঞ্জিনিয়ারকে বিপর্যস্ত করতে পারে এবং সাইবার গুপ্তচরবৃত্তির ব্যবহার পুনরায় ব্যবহার করতে পারে এটা কীভাবে সম্ভব? ভাল, একবার হুমকি সনাক্ত এবং সনাক্ত করা হয়, এটি পাবলিক ডোমেন হয়ে ওঠে। আক্রমণকারীরা কীভাবে হামলাটি টিক করে, তা চিন্তা করার জন্য কোডটি অধিগ্রহণ ও উত্তোলন করতে সক্ষম হয়, এবং তারপরে তাদের নিজস্ব কাজে ব্যবহৃত কৌশলগুলি পুনরায় উদ্দেশ্যপ্রণোদিত করে। মূল সাইবার গুপ্তচরবৃত্তি হুমকি সাধারণ জনবসতি জন্য অভিপ্রায় করা হতে পারে না, কিন্তু এটি উদ্ভাবনী নিপীড়িত আবিষ্কৃত একবার একটি আক্রমণকারী জন্য সুষ্ঠু খেলা ব্যবহার করে।

হোওয়ার্ড Schmidt, হোয়াইট হাউস সাবেক হোয়াইট হাউস cybersecurity সমন্বয়কারী, সূর্য Tzu paraphrased একটি প্যানেল আলোচনা ক্যাসপারস্কি ইভেন্ট তিনি বলেছেন যুদ্ধে অগ্নি ব্যবহার করার জন্য তিনটি নিয়ম রয়েছে: 1) নিশ্চিত করুন যে বাতাস আপনার মুখে নেই। 2) যদি এটি হয় তবে নিশ্চিত করুন যে আপনার কাছে কোন কিছু নেই যা আগুনে আটকে যাবে। 3) যদি আপনি করেন, তবে নিশ্চিত করুন যেগুলি জ্যোৎস্না করা গুরুত্বপূর্ণ নয়।

একটি সাইবার গুপ্তচরবৃত্তি যুদ্ধের মতো আগুনের মতো। এটি একটি ঝুঁকিপূর্ণ প্রস্তাব কারণ এটি মুক্তি পাওয়ার পরে এটি নিয়ন্ত্রণ করা কঠিন, এবং কোনও গ্যারান্টী নেই যে এটি মূল বিকাশকারীর বিরুদ্ধে বা নিয়ন্ত্রণের বাইরে এবং চক্রবৃত্তির বাইরে এবং এর চেয়ে বেশি প্রভাব বিস্তারের ফলে ফলাফল পাওয়া যাবে না।

এই হুমকি বিরুদ্ধে রক্ষণাবেক্ষণ তুলনায় সম্ভবত সহজ হয়েছে তুলনায় যখন এই সাইবার গুপ্তচরবৃত্তিগুলি আবিষ্কৃত হয়, তখন গবেষকরা আবিষ্কার করেন যে হুমকি প্রকৃতপক্ষে তিন, পাঁচ, এমনকি 10 বছর ধরে বন্যায় সক্রিয়। এটি একটি সুষ্ঠু ও বৈধ প্রশ্ন কেন জিজ্ঞাসা করা হয় যে তারা বেশিরভাগ ব্যবসার এবং সরকারী সংস্থাগুলিতে কীভাবে স্ট্যান্ডার্ড নিরাপত্তা ব্যবস্থাগুলি দ্বারা সনাক্ত হয়নি, বা কিভাবে তারা বছরের পর বছর ধরে অনুসন্ধান করতে সক্ষম হয়নি।