ব্যবসায় সুরক্ষা
আপনার অংশীদার এবং সরবরাহকারীদের তাদের নিরাপত্তা ভঙ্গিতে অন্ধভাবে বিশ্বাস করা টেকসই নয় - কার্যকর সরবরাহকারী ঝুঁকি ব্যবস্থাপনার মাধ্যমে নিয়ন্ত্রণ নেওয়ার সময় এসেছে
25 জানুয়ারী 2024 • , ২ মিনিট. পড়া
পৃথিবী সাপ্লাই চেইনের উপর নির্মিত। এগুলি হল সংযোগকারী টিস্যু যা বিশ্ব বাণিজ্য এবং সমৃদ্ধির সুবিধা দেয়। কিন্তু ওভারল্যাপিং এবং আন্তঃসম্পর্কিত কোম্পানিগুলির এই নেটওয়ার্কগুলি ক্রমবর্ধমান জটিল এবং অস্বচ্ছ। বেশিরভাগই সফ্টওয়্যার এবং ডিজিটাল পরিষেবা সরবরাহের সাথে জড়িত, বা অন্ততপক্ষে অনলাইন ইন্টারঅ্যাকশনের উপর নির্ভরশীল। এটি তাদের বাধা এবং আপস থেকে ঝুঁকির মধ্যে রাখে।
বিশেষ করে এসএমবি তাদের সাপ্লাই চেইনে নিরাপত্তা পরিচালনার জন্য সক্রিয়ভাবে খুঁজছে বা তাদের সম্পদ নাও থাকতে পারে। কিন্তু অন্ধভাবে আপনার অংশীদার এবং সরবরাহকারীদের তাদের সাইবার নিরাপত্তা ভঙ্গিতে বিশ্বাস করা বর্তমান জলবায়ুতে টেকসই নয়। প্রকৃতপক্ষে, এটি (অতীত) সময় সাপ্লাই চেইন ঝুঁকি পরিচালনার বিষয়ে গুরুতর হওয়ার।
সাপ্লাই চেইন ঝুঁকি কি?
সাপ্লাই চেইন সাইবার ঝুঁকি অনেক ফর্ম নিতে পারে, থেকে ransomware এবং পরিষেবা অস্বীকার (DDoS) এবং জালিয়াতি থেকে ডেটা চুরি। তারা ঐতিহ্যগত সরবরাহকারীদের প্রভাবিত করতে পারে যেমন পেশাদার পরিষেবা সংস্থাগুলি (যেমন, আইনজীবী, হিসাবরক্ষক), বা ব্যবসায়িক সফ্টওয়্যার বিক্রেতাদের। আক্রমণকারীরাও ম্যানেজড সার্ভিস প্রোভাইডারদের (এমএসপি) পিছনে যেতে পারে, কারণ এইভাবে একটি একক কোম্পানির সাথে আপস করে, তারা সম্ভাব্যভাবে বিপুল সংখ্যক ডাউনস্ট্রিম ক্লায়েন্ট ব্যবসায় অ্যাক্সেস পেতে পারে। গত বছর থেকে গবেষণা প্রকাশ করেছে যে MSP-এর 90% আগের 18 মাসে সাইবার আক্রমণের শিকার হয়েছে।
এখানে কিছু প্রধান ধরনের সাপ্লাই চেইন সাইবার অ্যাটাক এবং সেগুলি কীভাবে ঘটে:
- আপোসকৃত মালিকানা সফ্টওয়্যার: সাইবার অপরাধীরা আরও সাহসী হচ্ছে। কিছু ক্ষেত্রে, তারা সফ্টওয়্যার বিকাশকারীদের আপস করার উপায় খুঁজে পেতে সক্ষম হয়েছে এবং কোডে ম্যালওয়্যার সন্নিবেশ করাতে সক্ষম হয়েছে যা পরবর্তীতে ডাউনস্ট্রিম গ্রাহকদের কাছে বিতরণ করা হয়। এই কি ঘটেছে কাসেয়া র্যানসমওয়্যার ক্যাম্পেইন। আরও সাম্প্রতিক ক্ষেত্রে, জনপ্রিয় ফাইল স্থানান্তর সফ্টওয়্যার MOVEit আপোস করা হয়েছে শূন্য-দিনের দুর্বলতা এবং শত শত কর্পোরেট ব্যবহারকারীদের কাছ থেকে ডেটা চুরি করা, তাদের লক্ষ লক্ষ গ্রাহককে প্রভাবিত করে৷ এদিকে, দ 3CX যোগাযোগ সফ্টওয়্যার আপস একটি সাপ্লাই-চেইন আক্রমণের প্রথম প্রকাশ্যে নথিভুক্ত ঘটনা হিসাবে ইতিহাসে নেমে গেছে যা অন্যটির দিকে নিয়ে যায়।
- ওপেন সোর্স সাপ্লাই চেইনে হামলা: বেশিরভাগ বিকাশকারীরা তাদের সফ্টওয়্যার প্রকল্পগুলির জন্য বাজার করার সময়কে ত্বরান্বিত করতে ওপেন সোর্স উপাদানগুলি ব্যবহার করে। কিন্তু হুমকি অভিনেতারা এটি জানেন, এবং উপাদানগুলিতে ম্যালওয়্যার সন্নিবেশ করা শুরু করেছেন এবং সেগুলিকে জনপ্রিয় সংগ্রহস্থলগুলিতে উপলব্ধ করা শুরু করেছেন৷ এক প্রতিবেদনে দাবি করা হয়েছে এই ধরনের আক্রমণে বছরে 633% বৃদ্ধি পেয়েছে। হুমকি অভিনেতারাও ওপেন সোর্স কোডের দুর্বলতাগুলিকে কাজে লাগাতে দ্রুত যা কিছু ব্যবহারকারী প্যাচ করতে ধীর হতে পারে। প্রায় সর্বব্যাপী টুলে একটি জটিল বাগ পাওয়া গেলে এটি ঘটেছিল Log4j নামে পরিচিত.
- জালিয়াতির জন্য সরবরাহকারীদের ছদ্মবেশী করা: হিসাবে পরিচিত অত্যাধুনিক আক্রমণ ব্যবসায় ইমেল সমঝোতা (BEC) কখনও কখনও সরবরাহকারীদের ছদ্মবেশ ধারণ করে প্রতারকদের জড়িত করে যাতে একজন ক্লায়েন্টকে তাদের টাকা দেওয়ার জন্য প্রতারণা করে। আক্রমণকারী সাধারণত একটি পক্ষ বা অন্য পক্ষের একটি ইমেল অ্যাকাউন্ট হাইজ্যাক করে, ইমেল প্রবাহ নিরীক্ষণ করে যতক্ষণ না সঠিক সময় না আসে এবং পরিবর্তিত ব্যাঙ্কের বিবরণ সহ একটি জাল চালান পাঠায়।
- শংসাপত্র চুরি: আক্রমণকারীরা লগইন চুরি সরবরাহকারী বা তাদের ক্লায়েন্টদের (যাদের নেটওয়ার্কে তাদের অ্যাক্সেস থাকতে পারে) লঙ্ঘন করার প্রয়াসে সরবরাহকারীদের। 2013 সালের ব্যাপক লক্ষ্যমাত্রা লঙ্ঘনের সময় এটি ঘটেছিল হ্যাকাররা পরিচয়পত্র চুরি করেছে খুচরা বিক্রেতার HVAC সরবরাহকারীদের একজন।
- তথ্য চুরি: অনেক সরবরাহকারী তাদের ক্লায়েন্টদের সংবেদনশীল তথ্য সংরক্ষণ করে, বিশেষ করে আইন সংস্থাগুলির মতো কোম্পানিগুলি যেগুলি অন্তরঙ্গ কর্পোরেট গোপনীয়তার গোপনীয়তা রাখে৷ তারা হুমকি অভিনেতাদের জন্য একটি আকর্ষণীয় টার্গেট প্রতিনিধিত্ব করে যা তারা করতে পারে এমন তথ্য খুঁজছে চাঁদাবাজি মাধ্যমে নগদীকরণ বা অন্য উপায়।
আপনি কিভাবে মূল্যায়ন এবং সরবরাহকারী ঝুঁকি হ্রাস করবেন?
নির্দিষ্ট সরবরাহ শৃঙ্খলের ঝুঁকির ধরন যাই হোক না কেন, শেষ ফলাফল একই হতে পারে: আর্থিক এবং সুনামগত ক্ষতি এবং আইন মামলার ঝুঁকি, অপারেশনাল বিভ্রাট, হারানো বিক্রয় এবং ক্ষুব্ধ গ্রাহক। তবুও কিছু শিল্পের সর্বোত্তম অনুশীলন অনুসরণ করে এই ঝুঁকিগুলি পরিচালনা করা সম্ভব। এখানে আটটি ধারণা রয়েছে:
- যে কোন নতুন সরবরাহকারীর উপর যথাযথ পরিশ্রম করুন। এর অর্থ হল তাদের নিরাপত্তা প্রোগ্রামটি আপনার প্রত্যাশার সাথে সারিবদ্ধ হয়েছে এবং তাদের হুমকি সুরক্ষা, সনাক্তকরণ এবং প্রতিক্রিয়ার জন্য বেসলাইন ব্যবস্থা রয়েছে। সফ্টওয়্যার সরবরাহকারীদের জন্য এটি তাদের জায়গায় একটি দুর্বলতা ব্যবস্থাপনা প্রোগ্রাম আছে কিনা এবং তাদের পণ্যের গুণমান সম্পর্কে তাদের খ্যাতি কী তা প্রসারিত করা উচিত।
- ওপেন সোর্স ঝুঁকি পরিচালনা করুন। এর অর্থ হতে পারে সফ্টওয়্যার কম্পোনেন্টগুলিতে দৃশ্যমানতা অর্জনের জন্য সফ্টওয়্যার কম্পোজিশন অ্যানালাইসিস (SCA) সরঞ্জামগুলি ব্যবহার করা, দুর্বলতা এবং ম্যালওয়্যারগুলির জন্য ক্রমাগত স্ক্যানিং এবং যেকোনো বাগগুলির প্রম্পট প্যাচিং। এছাড়াও নিশ্চিত করুন যে বিকাশকারী দলগুলি পণ্যগুলি তৈরি করার সময় ডিজাইনের মাধ্যমে সুরক্ষার গুরুত্ব বুঝতে পারে।
- সমস্ত সরবরাহকারীর একটি ঝুঁকি পর্যালোচনা পরিচালনা করুন। এটি আপনার সরবরাহকারী কারা তা বোঝার সাথে শুরু হয় এবং তারপরে তাদের বেসলাইন নিরাপত্তা ব্যবস্থা আছে কিনা তা পরীক্ষা করে। এটি তাদের নিজস্ব সরবরাহ শৃঙ্খলে প্রসারিত করা উচিত। ঘন ঘন অডিট করুন এবং যেখানে উপযুক্ত সেখানে শিল্পের মান এবং প্রবিধানের সাথে স্বীকৃতির জন্য পরীক্ষা করুন।
- আপনার সমস্ত অনুমোদিত সরবরাহকারীদের একটি তালিকা রাখুন এবং আপনার নিরীক্ষার ফলাফল অনুযায়ী এটি নিয়মিত আপডেট করুন। সরবরাহকারী তালিকার নিয়মিত অডিটিং এবং আপডেট করা সংস্থাগুলিকে পুঙ্খানুপুঙ্খভাবে ঝুঁকি মূল্যায়ন করতে, সম্ভাব্য দুর্বলতাগুলি সনাক্ত করতে এবং সরবরাহকারীরা সাইবার নিরাপত্তা মান মেনে চলে তা নিশ্চিত করতে সক্ষম করবে।
- সরবরাহকারীদের জন্য একটি আনুষ্ঠানিক নীতি স্থাপন করুন। এটি সরবরাহকারীর ঝুঁকি হ্রাস করার জন্য আপনার প্রয়োজনীয়তাগুলিকে রূপরেখা দেবে, যেগুলি অবশ্যই পূরণ করতে হবে এমন কোনও SLA সহ। যেমন, এটি একটি মৌলিক নথি হিসাবে কাজ করে যা প্রত্যাশা, মান এবং পদ্ধতির রূপরেখা দেয় যা সরবরাহকারীদের সামগ্রিক সরবরাহ শৃঙ্খলের নিরাপত্তা নিশ্চিত করার জন্য অবশ্যই মেনে চলতে হবে।
- সরবরাহকারী অ্যাক্সেস ঝুঁকি পরিচালনা করুন। সরবরাহকারীদের মধ্যে ন্যূনতম বিশেষাধিকারের নীতি প্রয়োগ করুন, যদি তাদের কর্পোরেট নেটওয়ার্কে অ্যাক্সেসের প্রয়োজন হয়। এটি একটি অংশ হিসাবে স্থাপন করা যেতে পারে জিরো ট্রাস্ট পদ্ধতি, যেখানে সমস্ত ব্যবহারকারী এবং ডিভাইসগুলি যাচাই না হওয়া পর্যন্ত অবিশ্বস্ত থাকে, ক্রমাগত প্রমাণীকরণ এবং নেটওয়ার্ক মনিটরিং ঝুঁকি প্রশমনের একটি অতিরিক্ত স্তর যুক্ত করে।
- একটি ঘটনা প্রতিক্রিয়া পরিকল্পনা বিকাশ. সবচেয়ে খারাপ পরিস্থিতির ক্ষেত্রে, সংস্থাকে প্রভাবিত করার সুযোগ পাওয়ার আগে হুমকিটি ধারণ করার জন্য আপনার কাছে অনুসরণ করার জন্য একটি ভাল মহড়া পরিকল্পনা আছে তা নিশ্চিত করুন। এতে আপনার সরবরাহকারীদের জন্য কাজ করা দলগুলির সাথে কীভাবে যোগাযোগ করা যায় তা অন্তর্ভুক্ত থাকবে।
- শিল্প মান বাস্তবায়ন বিবেচনা করুন. আইএসও 27001 এবং আইএসও 28000 সরবরাহকারীর ঝুঁকি কমানোর জন্য উপরে তালিকাভুক্ত কিছু পদক্ষেপগুলি অর্জন করার জন্য প্রচুর দরকারী উপায় রয়েছে।
মার্কিন যুক্তরাষ্ট্রে গত বছর, ম্যালওয়্যার-ভিত্তিক আক্রমণের তুলনায় 40% বেশি সাপ্লাই চেইন আক্রমণ ছিল, অনুযায়ী এক রিপোর্ট. তারা লঙ্ঘনের ফলে 10 মিলিয়নেরও বেশি ব্যক্তিকে প্রভাবিত করেছে। এটি আরও কার্যকর সরবরাহকারী ঝুঁকি ব্যবস্থাপনার মাধ্যমে নিয়ন্ত্রণ ফিরিয়ে নেওয়ার সময়।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.welivesecurity.com/en/business-security/assessing-mitigating-cybersecurity-risks-supply-chain/
- : আছে
- : হয়
- :না
- :কোথায়
- $ 10 মিলিয়ন
- 10
- 2013
- a
- সক্ষম
- সম্পর্কে
- উপরে
- দ্রুততর করা
- প্রবেশ
- অনুযায়ী
- হিসাব
- স্বীকৃতি
- অর্জন করা
- অভিনেতা
- যোগ
- মেনে চলে
- পর
- সারিবদ্ধ
- সব
- এর পাশাপাশি
- এছাড়াও
- রদবদল করা
- মধ্যে
- an
- বিশ্লেষণ
- এবং
- অন্য
- কোন
- যথাযথ
- অনুমোদিত
- রয়েছি
- AS
- পরিমাপ করা
- পরিমাপন
- মূল্যায়ন
- At
- আক্রমণ
- আক্রমন
- প্রয়াস
- আকর্ষণীয়
- নিরীক্ষা
- নিরীক্ষণ
- প্রমাণীকরণ
- সহজলভ্য
- পিছনে
- ব্যাংক
- বেসলাইন
- BE
- নির্বাচন কমিশন পরিচিতি
- কারণ
- হয়েছে
- আগে
- শুরু
- একাত্মতার
- সর্বোত্তম
- সেরা অভ্যাস
- অন্ধভাবে
- লঙ্ঘন
- ভঙ্গের
- নম
- বাগ
- নির্মিত
- ব্যবসায়
- ব্যবসা
- কিন্তু
- by
- ক্যাম্পেইন
- CAN
- কেস
- মামলা
- বিভাগ
- চেন
- চেইন
- সুযোগ
- চেক
- পরীক্ষণ
- মক্কেল
- ক্লায়েন্ট
- জলবায়ু
- কোড
- যোগাযোগ
- কোম্পানি
- কোম্পানি
- জটিল
- উপাদান
- গঠন
- আপস
- সন্দেহজনক
- আচার
- ধারণ করা
- একটানা
- নিয়ন্ত্রণ
- কর্পোরেট
- পারা
- সংকটপূর্ণ
- বর্তমান
- গ্রাহকদের
- সাইবার
- সাইবার আক্রমণ
- সাইবার নিরাপত্তা
- ক্ষতি
- উপাত্ত
- DDoS
- নিষ্কৃত
- সেবা দিতে অস্বীকার করা
- মোতায়েন
- নকশা
- বিস্তারিত
- সনাক্তকরণ
- বিকাশকারী
- ডেভেলপারদের
- উন্নয়নশীল
- ডিভাইস
- ডিজিটাল
- ডিজিটাল সেবা
- অধ্যবসায়
- ভাঙ্গন
- do
- দলিল
- নিচে
- কারণে
- e
- কার্যকর
- আট
- পারেন
- ইমেইল
- সক্ষম করা
- শেষ
- নিশ্চিত করা
- নিশ্চিত
- বিশেষত
- ঘটনা
- প্রত্যাশা
- কাজে লাগান
- প্রসারিত করা
- অতিরিক্ত
- সমাধা
- নকল
- ফাইল
- আর্থিক
- আবিষ্কার
- সংস্থাগুলো
- প্রথম
- প্রবাহ
- অনুসরণ করা
- অনুসরণ
- জন্য
- আনুষ্ঠানিকভাবে
- ফর্ম
- পাওয়া
- মূল
- প্রতারণা
- জালিয়াত
- ঘনঘন
- থেকে
- লাভ করা
- পাওয়া
- পেয়ে
- বিশ্বব্যাপী
- বিশ্ব বাণিজ্য
- Go
- ঘটা
- ঘটেছিলো
- আছে
- এখানে
- হাইজ্যেক করা
- ইতিহাস
- কিভাবে
- কিভাবে
- এইচটিএমএল
- HTTPS দ্বারা
- শত শত
- ধারনা
- চিহ্নিতকরণের
- if
- প্রভাব
- হানিকারক
- বাস্তবায়ন
- গুরুত্ব
- in
- ঘটনা
- ঘটনার প্রতিক্রিয়া
- অন্তর্ভুক্ত করা
- সুদ্ধ
- বৃদ্ধি
- ক্রমবর্ধমানভাবে
- প্রকৃতপক্ষে
- ব্যক্তি
- শিল্প
- শিল্প মান
- তথ্য
- পারস্পরিক ক্রিয়ার
- অন্তরঙ্গ
- মধ্যে
- চালান
- জড়িত করা
- আইএসও
- IT
- জানুয়ারি
- JPG
- জানা
- পরিচিত
- বড়
- গত
- গত বছর
- আইন
- আইনী সংস্থা
- আইনজীবি
- স্তর
- নেতৃত্ব
- অন্তত
- যোগাযোগ করা
- মত
- তালিকা
- তালিকাভুক্ত
- খুঁজছি
- নষ্ট
- প্রচুর
- প্রধান
- মেকিং
- ম্যালওয়্যার
- পরিচালনা করা
- পরিচালিত
- ব্যবস্থাপনা
- পরিচালক
- অনেক
- বাজার
- বৃহদায়তন
- সর্বোচ্চ প্রস্থ
- মে..
- গড়
- মানে
- এদিকে
- পরিমাপ
- মিলিত
- হতে পারে
- মিলিয়ন
- লক্ষ লক্ষ
- মিনিট
- প্রশমিত করা
- প্রশমন
- প্রশমন
- টাকা
- পর্যবেক্ষণ
- মাসের
- অধিক
- সেতু
- অবশ্যই
- নেটওয়ার্ক
- নেটওয়ার্ক
- নতুন
- সংখ্যা
- of
- on
- ONE
- অনলাইন
- অস্বচ্ছ
- খোলা
- ওপেন সোর্স
- কর্মক্ষম
- or
- ক্রম
- সংগঠন
- সংগঠন
- অন্যান্য
- বাইরে
- বিভ্রাটের
- রূপরেখা
- রূপরেখা
- শেষ
- সামগ্রিক
- নিজের
- অংশ
- বিশেষ
- অংশীদারদের
- পার্টি
- গত
- তালি
- প্যাচিং
- PHIL
- জায়গা
- পরিকল্পনা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- নীতি
- জনপ্রিয়
- সম্ভব
- সম্ভাব্য
- সম্ভাব্য
- চর্চা
- আগে
- নীতি
- সুবিধা
- পদ্ধতি
- পণ্য
- পেশাদারী
- কার্যক্রম
- প্রকল্প
- মালিকানা
- সমৃদ্ধি
- রক্ষা
- প্রদানকারীর
- প্রকাশ্যে
- রাখে
- গুণ
- দ্রুত
- ransomware
- সাম্প্রতিক
- সংক্রান্ত
- নিয়মিত
- নিয়মিতভাবে
- আইন
- রিপোর্ট
- চিত্রিত করা
- খ্যাতি
- প্রয়োজন
- আবশ্যকতা
- Resources
- প্রতিক্রিয়া
- ফল
- ফলাফল
- প্রকাশিত
- এখানে ক্লিক করুন
- অধিকার
- ঝুঁকি
- ঝুকি ব্যবস্থাপনা
- ঝুঁকি
- বিক্রয়
- একই
- স্ক্যানিং
- দৃশ্যকল্প
- অন্ধিসন্ধি
- নিরাপত্তা
- সুরক্ষা ব্যবস্থা
- পাঠান
- সংবেদনশীল
- গম্ভীর
- স্থল
- সেবা
- সেবা প্রদানকারী
- সেবা
- উচিত
- একক
- ধীর
- সফটওয়্যার
- সফ্টওয়্যার উপাদান
- সফটওয়্যার বিকাশকারীগণ
- কিছু
- কখনও কখনও
- বাস্তববুদ্ধিসম্পন্ন
- উৎস
- সোর্স কোড
- নির্দিষ্ট
- মান
- শুরু
- ধাপ
- প্রারম্ভিক ব্যবহারের নির্দেশাবলী
- উত্তরী
- অপহৃত
- দোকান
- পরবর্তীকালে
- এমন
- সহ্য
- সরবরাহকারী
- সরবরাহকারীদের
- সরবরাহ
- সরবরাহ শৃঙ্খল
- সরবারহ শৃঙ্খল
- টেকসই
- গ্রহণ করা
- লক্ষ্য
- দল
- চেয়ে
- যে
- সার্জারির
- চুরি
- তাদের
- তাহাদিগকে
- তারপর
- সেখানে।
- এইগুলো
- তারা
- এই
- হুমকি
- হুমকি অভিনেতা
- দ্বারা
- সময়
- থেকে
- টুল
- সরঞ্জাম
- বাণিজ্য
- ঐতিহ্যগত
- হস্তান্তর
- আস্থা
- বিশ্বাস
- আদর্শ
- ধরনের
- বোঝা
- বোধশক্তি
- পর্যন্ত
- আপডেট
- আপডেট
- us
- ব্যবহার
- দরকারী
- ব্যবহারকারী
- ব্যবহার
- সাধারণত
- বিক্রেতারা
- ভেরিফাইড
- মাধ্যমে
- দৃষ্টিপাত
- দুর্বলতা
- দুর্বলতা
- ছিল
- উপায়..
- উপায়
- গিয়েছিলাম
- ছিল
- কি
- কখন
- কিনা
- যে
- হু
- যাহার
- ইচ্ছা
- সঙ্গে
- কাজ
- বিশ্ব
- খারাপ
- বছর
- এখনো
- আপনি
- আপনার
- zephyrnet