5 সাধারণ সাইবার ক্রাইম আক্রমণ ভেক্টর এবং কীভাবে তাদের এড়ানো যায় to

ইন্টারনেট এবং ডিজিটাল সংযোগের প্রসারের সাথে হুমকির আড়াআড়িটি উল্লেখযোগ্যভাবে প্রসারিত হয়েছে। 2020 সালের মার্চ পর্যন্ত, এখানে 677 মিলিয়নেরও বেশি নতুন ম্যালওয়ার সনাক্তকরণ ছিল। স্ট্যাটিস্টার এই পরিসংখ্যান ব্যক্তি এবং ব্যবসায়ের বিরুদ্ধে সাইবারেটট্যাক্সের ক্রমবর্ধমান হুমকির ইঙ্গিত দেয়।

সাইবার অপরাধীরা আপনার বেসিক সুরক্ষা প্রতিরক্ষা বাইপাস করতে সাইবারট্যাক ভেক্টরগুলির সুবিধা গ্রহণ করে। এই ভেক্টরগুলি বেশ কয়েকটি বিভাগে পড়ে, যার প্রত্যেকটি আপনার সিস্টেমের সুরক্ষার সাথে আপোষ করার জন্য আলাদা পদ্ধতির ব্যবহার করে।

এই পোস্টে, আমরা আপনাকে আক্রমণগুলির সবচেয়ে সাধারণ ভেক্টর এবং এই হুমকির কার্যকরভাবে মোকাবেলায় নিতে পারে এমন পাল্টা ব্যবস্থা গ্রহণ করব।

একটি সাইবারট্যাকের ভেক্টরগুলি কী কী?

আক্রমণ ভেক্টর, বা হুমকি ভেক্টর, হ'ল উপায় এবং পথ যা সাইবার অপরাধীরা আপনার কম্পিউটার বা নেটওয়ার্ক সার্ভারে অনুপ্রবেশ করতে নেয় to তারা ইচ্ছাকৃত হুমকি এবং মৃত্যুদন্ড কার্যকর করার আগে তাদের কিছু পরিকল্পনা এবং বিশ্লেষণের প্রয়োজন।

উদ্দেশ্যটি হ'ল কোনও কম্পিউটারে অননুমোদিত অ্যাক্সেস অর্জন করা এবং দূষিত কোড বা ম্যালওয়্যার প্রোগ্রামের একটি পেডলোড সরবরাহ করা, যার মাধ্যমে ডেটা এবং নেটওয়ার্ক সুরক্ষা নিয়ে আপস করা। অ্যাক্সেসের ফলস্বরূপ, আক্রমণকারীরা সংবেদনশীল তথ্য চুরি করতে পারে এবং ক্ষতিগ্রস্থ ব্যক্তির কাছ থেকে অর্থ আদায় করতে পারে।

কীভাবে সাইবার অপরাধীরা আক্রমণ ভেক্টরদের শোষণ করে?

সাইবার ক্রিমিনালগুলি সিস্টেমের দুর্বলতাগুলি লাভ করে এবং একটি পছন্দসই সিস্টেম বা নেটওয়ার্কে অননুমোদিত অ্যাক্সেস পেতে মানব উপাদানকে কাজে লাগায়। আক্রমণকারী ভেক্টর তারা নিযুক্ত করে বেশিরভাগই নিম্নলিখিত দুটি বিভাগে পড়ে:

  • প্যাসিভ অ্যাটাকস: সিস্টেমের সংস্থানগুলি প্রভাবিত না করে কোনও সিস্টেমে অ্যাক্সেস অর্জনের লক্ষ্যে এগুলি আক্রমণ attacks প্যাসিভ আক্রমণগুলির মধ্যে ফিশিং, ইউআরএল হাইজ্যাকিং এবং অন্যান্য সামাজিক প্রকৌশল-ভিত্তিক আক্রমণ অন্তর্ভুক্ত।
  • সক্রিয় আক্রমণ: সক্রিয় আক্রমণগুলি কোনও সিস্টেমে অ্যাক্সেস পাওয়ার চেষ্টা করে এবং এর সংস্থানসমূহ এবং ক্রিয়াকলাপগুলিকে পরিবর্তন করে। এই আক্রমণগুলি অপ্রতিদ্বন্দ্বী দুর্বলতাগুলি কাজে লাগায় এবং ইমেলের স্পুফিং, ম্যালওয়্যার এবং ransomware অন্তর্ভুক্ত করে।

ক্ষতিকারক হ্যাকাররা কোনও সিস্টেমে অ্যাক্সেস করতে এবং তাদের অপরাধমূলক লক্ষ্যগুলি অর্জন করতে সক্রিয় এবং নিষ্ক্রিয় সাইবারেটট্যাক ভেক্টর ব্যবহার করে। সমস্ত হুমকী ভেক্টর উভয়েরই শোষণ কৌশলগুলি বেশিরভাগ ক্ষেত্রে একই থাকে:

  • আক্রমণকারীরা দুর্বলতার সম্ভাব্য লক্ষ্যটি পরীক্ষা করে এবং বিশ্লেষণ করে। সুরক্ষার সমস্যাগুলি খুঁজে পেতে তারা দুর্বলতা স্ক্যানিং এবং সামাজিক প্রকৌশল কৌশল ব্যবহার করে techniques
  • দুর্বলতাটি একবারে স্থির হয়ে গেলে, হ্যাকারগুলি তাদের সরঞ্জামগুলি নির্বাচন করে এবং সম্ভাব্য হুমকি ভেক্টরগুলি সনাক্ত করে।
  • আক্রমণকারীরা শিকারের সিস্টেমে অনুপ্রবেশ করে এবং কোড বা দূষিত সফ্টওয়্যার .োকায়।
  • অবশেষে, আক্রমণকারীরা তাদের লক্ষ্য অর্জনের জন্য তথ্য চুরি করে বা সিস্টেমের সংস্থানগুলি ব্যবহার করে।

উপরের শোষণ কৌশলগুলি সহজবোধ্য মনে হতে পারে তবে আক্রমণকারীরা তাদের ঘৃণ্য নকশাগুলি সম্পাদনের জন্য অগণিত উপায়ে তাদের ইঞ্জিনিয়ার করতে পারে।

5 সাধারণ সাইবারেটটেক ভেক্টর

আপনি লড়াইয়ের আগে লড়াইয়ের আগে আক্রমণকারী এবং তাদের অস্ত্রাগারগুলির সরঞ্জামগুলি জানা গুরুত্বপূর্ণ। এই লক্ষ্যে, আমরা আপনার সিস্টেমের দুর্বলতা কাজে লাগাতে সাইবার অপরাধীদের দ্বারা সাধারণত ব্যবহৃত পাঁচটি আক্রমণ ভেক্টরের একটি তালিকা সংকলন করেছি।

1. ম্যালওয়্যার

ম্যালওয়্যার, দূষিত সফ্টওয়্যার জন্য সংক্ষিপ্ত, একটি কম্বল শব্দ যা আপনার ডিভাইস শোষণের জন্য ডিজাইন করা কোনও হস্তক্ষেপমূলক প্রোগ্রাম (স্ক্রিপ্ট বা কোড) বোঝায়। আক্রমণকারীদের জন্য ম্যালওয়্যার একটি প্রিয় সরঞ্জাম কারণ এটি সহজ এবং অত্যন্ত কার্যকর highly

দুর্বলতা কাজে লাগাতে এবং আপনার সিস্টেমে ম্যালওয়ার inোকাতে সাইবার অপরাধীরা বিভিন্ন পদ্ধতি ব্যবহার করে। বেশিরভাগ পদ্ধতিতে সাধারণত একটি সংযুক্তি খোলার জন্য বা ঝুঁকিপূর্ণ সফ্টওয়্যার ডাউনলোড করতে বিপজ্জনক লিঙ্কটিতে ক্লিক করা ব্যবহারকারীকে জড়িত। একবার সিস্টেমের অভ্যন্তরে, ম্যালওয়্যার সহ সমস্ত ধরণের ধ্বংসযজ্ঞ চালাতে পারে, সহ:

  • আপনার কীস্ট্রোক পর্যবেক্ষণ করা হচ্ছে।
  • প্রয়োজনীয় ফাইল এবং উপাদানগুলিতে অ্যাক্সেস ব্লক করা হচ্ছে।
  • আপনার কম্পিউটারে গোপনীয় তথ্য পরিবর্তন করা।
  • আক্রমণকারীর কম্পিউটারে সংবেদনশীল তথ্য প্রেরণ করা হচ্ছে।
  • সিস্টেমটি সম্পূর্ণরূপে অক্ষম end

ম্যালওয়্যার প্রকার

  • র্যানসমওয়্যার: একটি বিশেষ ম্যালওয়্যার যা আপনার ফাইলগুলি এনক্রিপ্ট করে এবং যদি আপনি মুক্তিপণ না দেয় তবে ডেটা অ্যাক্সেসকে সীমাবদ্ধ করে। 2019 এর শেষদিকে, হ্যাকাররা 11,9 বিলিয়ন ডলারের মুক্তিপণ আদায় করেছে এবং 2020 সালের মধ্যে এই সংখ্যাটি 20 বিলিয়ন ডলারে পৌঁছানোর সম্ভাবনা ছিল।
  • ট্রোজান ঘোড়া: ট্রোজানগুলি হ'ল ইমেল বা ফাইল সংযুক্তিতে লুকিয়ে থাকা নিরীহভাবে প্রোগ্রামগুলি। একবার আপনি প্রোগ্রামটি ডাউনলোড করুন বা সংযুক্তিতে ক্লিক করলে, লুকানো ম্যালওয়্যারটি আপনার সিস্টেমে চলে আসে এবং তার নির্ধারিত টাস্কটি কার্যকর করে। এগুলি প্রাথমিকভাবে তাত্ক্ষণিক আক্রমণ চালানোর জন্য ব্যবহৃত হয় তবে ভবিষ্যতে আক্রমণগুলির জন্য বাড়ির পিছনে দরজাও তৈরি করতে পারে।
  • স্পাইওয়্যার: স্পাইওয়্যার এমন একটি প্রোগ্রাম যা আপনার অজান্তেই আপনার ইন্টারনেট কার্যকলাপ পর্যবেক্ষণ করে। হ্যাকার সংবেদনশীল তথ্যের জন্য গুপ্তচরবৃত্তি করে এবং আপনার সিস্টেমে একটি পা রাখার জন্য আপনার লগইন শংসাপত্রগুলি ট্র্যাক করে। স্পাইওয়্যারটি মূলত অ্যাকাউন্টের পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর এবং ব্যাংকিংয়ের তথ্য পাওয়ার জন্য ব্যবহৃত হয়।

প্রতিবিম্ব:

  • আপনার অপারেটিং সিস্টেমটি আপ টু ডেট রাখুন
  • অজানা ব্যবহারকারীদের কাছ থেকে সন্দেহজনক ইউআরএল বা ইমেল সংযুক্তিগুলি খোলার বিষয়টি এড়িয়ে চলুন
  • সন্দেহজনক ওয়েবসাইটগুলি থেকে ফাইল এবং প্লাগ-ইনগুলি ডাউনলোড করবেন না
  • আপনি যদি উত্সটিতে পুরোপুরি বিশ্বাস না করেন তবে কখনও সফ্টওয়্যারকে প্রশাসনিক সুযোগ সুবিধা দেবেন না

সম্পর্কিত: ম্যালওয়্যার বোঝা: সাধারণ ধরণের সম্পর্কে আপনার জানা উচিত

2. ফিশিং

ফিশিং আক্রমণগুলি দূষিত ইমেলগুলি, কলগুলি বা পাঠ্য বার্তাগুলি যা ব্যবহারকারীদের তাদের অ্যাকাউন্ট শংসাপত্রগুলি দেওয়ার জন্য প্ররোচিত হয়। প্রেরক একটি নামকরা সত্তা হিসাবে মাস্ক্রেড করে এবং ব্যবহারকারীদের ক্রেডিট কার্ডের বিবরণ, বৌদ্ধিক সম্পত্তি এবং পাসওয়ার্ড সহ সংবেদনশীল তথ্য সরবরাহ করার জন্য প্ররোচিত করে।

ভেরিজনের ডিবিআইয়ের প্রতিবেদন অনুসারে, 30% ফিশিং ইমেল ব্যবহারকারীরা খোলেন, এবং 12% ব্যবহারকারীরা এমনকি দূষিত সংযুক্তিতে ক্লিক করেন।

ফিশিংয়ের ধরণ:

  • স্পিয়ার ফিশিং: স্পিয়ার ফিশিং আক্রমণগুলি কোনও বিশেষ ব্যক্তি বা সংস্থাকে আর্থিক লাভ, ব্যবসায়ের গোপনীয়তা বা বুদ্ধিমত্তার জন্য লক্ষ্য করে। এই আক্রমণগুলি ভুক্তভোগী সম্পর্কে যথেষ্ট জ্ঞান থাকা হ্যাকারদের দ্বারা পরিচালিত হতে পারে।
  • তিমি ফিশিং: তিমি ফিশিং আক্রমণগুলি সিইও এবং সিএফও-র মতো উচ্চ প্রোফাইল ব্যক্তিদের লক্ষ্য করে। এই আক্রমণগুলির লক্ষ্য এমন ব্যক্তিদের সংবেদনশীল ডেটা চুরি করা, যাদের কাছে গুরুত্বপূর্ণ তথ্যগুলির সীমাহীন অ্যাক্সেস রয়েছে access

প্রতিবিম্ব:

  • আপনার সমস্ত অ্যাকাউন্টের জন্য দ্বি-ফ্যাক্টর প্রমাণীকরণ সক্ষম করুন।
  • বানানে, বাক্যবিন্যাস এবং লোগো সহ কোনও ইমেলের বিবরণে গভীর মনোযোগ দিন।
  • লগইন শংসাপত্রগুলির জন্য জিজ্ঞাসা করে এমন কোনও ইমেলের মধ্যে এমন লিঙ্কটি কখনই ক্লিক করবেন না।
  • সংস্থাটিতে কল করে বা সরাসরি তাদের ওয়েবসাইটে গিয়ে ইমেল প্রেরককে যাচাই করুন।

আরও পড়ুন: চাঁদাবাজি ফিশিং কেলেঙ্কারী থেকে কীভাবে নিজেকে রক্ষা করবেন

3. ডিডিওএস আক্রমণ

সাইবার অপরাধী ঘন ঘন নেটওয়ার্ক রিসোর্সের বিরুদ্ধে ডিস্ট্রিবিউটড ডিনিয়াল অফ সার্ভিস (ডিডিওএস) আক্রমণ ব্যবহার করে। উদ্দেশ্য হ'ল বহির্মুখী বার্তা এবং ট্র্যাফিক অনুরোধ সহ একটি সার্ভার বা ওয়েবসাইট প্লাবিত করা এবং এর সংস্থানগুলি নিঃশেষ করা। ডিডিওএস আক্রমণগুলি সময়কালের জন্য লক্ষ্যটির কার্যকারিতা ক্রাশ বা পঙ্গু করতে পারে।

প্রতিবিম্ব:

  • হোস্টিং সংস্থাগুলি দ্বারা প্রদত্ত ডিডিওএস-প্রতিরোধ পরিষেবাগুলি ব্যবহার করুন।
  • কর্মসংস্থান সিডিএন (সামগ্রী বিতরণ নেটওয়ার্ক) সমাধানগুলি।

আরও পড়ুন: আপনি কীভাবে ডিডিওএস আক্রমণ থেকে নিজেকে রক্ষা করতে পারবেন?

৪. ক্রস-সাইট স্ক্রিপ্টিং (এক্সএসএস)

এক্সএসএস হ'ল একটি ইনজেকশন আক্রমণ যা একটি হ্যাকার একটি ওয়েবসাইটের সামগ্রীতে একটি দূষিত স্ক্রিপ্ট বা কোড ইনজেক্ট করে। এক্সএসএস আক্রমণে, ওয়েবসাইট নিজেই লক্ষ্য নয়। পরিবর্তে, উদ্দেশ্যটি জাভাস্ক্রিপ্ট, ফ্ল্যাশ এবং HTML এর মতো ব্যবহারকারীদের ব্রাউজারে লিখিত দূষিত স্ক্রিপ্ট কার্যকর করা।

ক্রস-সাইট স্ক্রিপ্টিং আক্রমণগুলি আক্রমণকারীদের কুকিজ চুরি করতে দেয়, কোনও ব্যবহারকারী ওয়েবসাইটে যে কোনও তথ্য প্রেরণ করে তা হাইজ্যাক করতে সক্ষম করে। তথ্যের মধ্যে ব্যবহারকারীর শংসাপত্র, ক্রেডিট কার্ডের বিশদ এবং অন্যান্য সংবেদনশীল ডেটা অন্তর্ভুক্ত থাকতে পারে।

প্রতিবিম্ব:

  • তৃতীয় পক্ষের কুকিজ কখনই গ্রহণ করবেন না।
  • ওয়েব পৃষ্ঠাগুলিতে ব্যবহারকারীদের ইনপুট থেকে সাবধান থাকুন।

৫. ব্রুট-ফোর্স আক্রমণ ac

একটি ব্রুট ফোর্স আক্রমণ একটি ক্রিপ্টোগ্রাফিক হ্যাক যেখানে সাইবার অপরাধীরা আপনার লগইন তথ্য অনুমান করার জন্য ট্রায়াল-অ্যান্ড-ত্রুটি পদ্ধতি ব্যবহার করে use একটি হিংস্র আক্রমণে, হ্যাকাররা পাসওয়ার্ডের সম্ভাব্য সংমিশ্রণগুলি অনুমান করে এবং সাফল্যের সাথে লগ ইন না করা পর্যন্ত অভিধান থেকে শব্দ ব্যবহার করে।

এই আক্রমণগুলি সাধারণত স্বয়ংক্রিয় সরঞ্জাম এবং বোটনেট দিয়ে শুরু করা হয় যেখানে কয়েক সেকেন্ডের মধ্যে কয়েক হাজার পাসওয়ার্ড প্রবেশ করানো হয়।

প্রতিবিম্ব:

  • শক্ত পাসওয়ার্ড ব্যবহার করুন।
  • একাধিক ব্যর্থ লগইন চেষ্টার পরে অ্যাকাউন্ট লকআউট কার্যকর করুন।
  • স্বয়ংক্রিয়ভাবে জমা দেওয়ার জন্য ব্লক করতে পুনরায় প্রয়োগ করুন।

সম্পর্কিত: ব্রুট ফোর্স আক্রমণ কী এবং কীভাবে আপনি নিজেকে রক্ষা করতে পারেন?

নিজেকে জানুন, নিজের শত্রুকে জানুন, এবং যুদ্ধে জয়ী হোন

যুদ্ধের শিল্পে সান তজু লিখেছিলেন: নিজেকে জানুন, নিজের শত্রুকে চিনুন। হাজার যুদ্ধ, এক হাজার বিজয়। চীনা সামরিক প্রতিভা থেকে এই নিরবধি পাঠ এমনকি আধুনিক সাইবারসিকিউরিটি থিয়েটারেও সত্য।

খারাপ অভিনেতাদের থেকে এগিয়ে থাকার জন্য আপনাকে আপনার দুর্বলতাগুলি বুঝতে হবে এবং কীভাবে সাইবার অপরাধীরা তাদের সুরক্ষা লঙ্ঘনের জন্য সেগুলি শোষণ করতে পারে। সবচেয়ে সাধারণ আক্রমণকারী ভেক্টরগুলির সঠিক জ্ঞান এবং তাদের বিরুদ্ধে লড়াই করার সঠিক সরঞ্জামের সাহায্যে আপনি সাইবারেটট্যাক্সের বিরুদ্ধে এই কখনও শেষ না হওয়া যুদ্ধে বেঁচে থাকতে পারেন।