জটিল অবকাঠামো নিরাপত্তা: সামনের লাইন থেকে পর্যবেক্ষণ

জটিল অবকাঠামো নিরাপত্তা: সামনের লাইন থেকে পর্যবেক্ষণ

ক্রিটিক্যাল ইনফ্রাস্ট্রাকচার সিকিউরিটি: ফ্রন্ট লাইন প্লাটোব্লকচেন ডেটা ইন্টেলিজেন্স থেকে পর্যবেক্ষণ। উল্লম্ব অনুসন্ধান. আ.

ধারাভাষ্য

সাম্প্রতিক ভোল্ট টাইফুনের চারপাশে শিরোনাম, একটি রাষ্ট্রীয় পৃষ্ঠপোষক চীনা হুমকি অভিনেতা মার্কিন সমালোচনামূলক অবকাঠামো টার্গেট করে, আক্রমণকারীর থাকার সময় নিয়ে সতর্কতা সৃষ্টি করেছে গুরুত্বপূর্ণ অবকাঠামো নিরাপত্তা আলোচনার শীর্ষে. গ্রুপটি গুরুত্বপূর্ণ অবকাঠামো সংস্থাগুলিতে অ্যাক্সেস পেতে নেটওয়ার্ক অবকাঠামো ডিভাইসগুলিকে লক্ষ্য করে এবং তারপরে ভবিষ্যত আক্রমণের জন্য নিজেদের অবস্থানের জন্য ভিকটিমদের পরিবেশে লুকিয়ে থাকার জন্য লিভিং-অফ-দ্য-ল্যান্ড কৌশল ব্যবহার করে। ভোল্ট টাইফুন যোগাযোগ, শক্তি, জল এবং পরিবহন খাতকে লক্ষ্য করে বলে পরিচিত।

ভোল্ট টাইফুন থেকে আমরা যা দেখছি তার মতো গুরুত্বপূর্ণ অবকাঠামোগত হুমকির বিষয়ে কোন প্রশ্ন নেই এবং গুরুত্ব সহকারে নেওয়া দরকার। সমালোচনামূলক শিল্পগুলিতে আক্রমণের ব্যাপক ক্ষতি এবং ব্যাঘাত ঘটানোর সম্ভাবনা রয়েছে এবং এমনকি মানুষের জীবনকে ঝুঁকিতে ফেলতে পারে — আপস করা জলের উত্স, গ্যাস লাইন, ইউটিলিটি এবং স্বাস্থ্যসেবা ডিভাইসগুলি, উদাহরণস্বরূপ, জীবন-হুমকির প্রভাব ফেলতে পারে৷ উচ্চ বাজির পরিপ্রেক্ষিতে, জনগণকে নিরাপদ রাখতে এবং বিশ্ব অর্থনীতিকে কাজ করতে গুরুত্বপূর্ণ অবকাঠামো সংস্থাগুলিকে নিরাপত্তা জোরদার করতে হবে।

যাইহোক, গুরুত্বপূর্ণ অবকাঠামো নিরাপত্তার প্রথম সারিতে কাজ করে এমন একজন হিসাবে, আমি বিশ্বাস করি যে, ভোল্ট টাইফুন এবং গ্রুপের প্রতিনিধিত্বকারী হুমকিগুলি নিয়ে আতঙ্কিত হওয়ার পরিবর্তে, আমাদের বেশ কয়েকটি ইতিবাচক দিকে মনোনিবেশ করা উচিত:

  • গুরুত্বপূর্ণ পরিকাঠামো লক্ষ্য করে ম্যালওয়্যার কার্যকলাপ কাস্টম এবং চ্যালেঞ্জিং। একটি কার্যকর প্যাকেজ তৈরি করতে অনেক হাত লাগে। আমরা এটি জানি কারণ আমরা দুর্ভাগ্যবশত জটিল বিল্ডগুলি খুঁজে পাচ্ছি। এখানে ইতিবাচক, যাইহোক, আমরা এখন ম্যালওয়্যার কার্যকলাপ খুঁজছি.

  • অনেক 16 CISA-সংজ্ঞায়িত সমালোচনামূলক অবকাঠামো শিল্প তাদের নিরাপত্তা প্রতিরক্ষা পরিপক্ক হয়েছে এবং তারা কয়েক বছর আগের তুলনায় উন্নত হুমকির বিরুদ্ধে রক্ষা করার জন্য আরও ভালো অবস্থানে রয়েছে। "নিরাপদ" করার জন্য একটি দীর্ঘ পথ আছে, কিন্তু 2020 সালের তুলনায় আমাদের আরও ভাল প্রতিরোধ এবং সনাক্তকরণ রয়েছে।

  • স্ট্রাইক করার সঠিক সময় না হওয়া পর্যন্ত ম্যালওয়্যার বছরের পর বছর ধরে সুপ্ত থাকা অস্বাভাবিক নয়। এটি জেনে, নিরাপত্তা অপারেশন সেন্টার (SOC) দলগুলি হুমকি সনাক্তকরণের উপর দৃষ্টি নিবদ্ধ করেছে, গুরুত্বপূর্ণ অবকাঠামো, শিল্প নিয়ন্ত্রণ ব্যবস্থা (ICS), এবং অপারেশনাল টেকনোলজি (OT) সতর্কতাগুলি শোষণের জন্য তাদের পদ্ধতিকে অগ্রসর করেছে, যা ম্যালওয়্যার থাকার সময় কমিয়েছে এবং সামগ্রিকভাবে নিরাপত্তা উন্নত করেছে৷

গুরুত্বপূর্ণ অবকাঠামো সেক্টরের জন্য ফোকাস এলাকা

সবচেয়ে বড় takeaways এক ভোল্ট টাইফুন কার্যকলাপ হল যে সমালোচনামূলক অবকাঠামো সংস্থাগুলির জন্য তাদের কোম্পানির বিরুদ্ধে হুমকিগুলি কীভাবে পরিবর্তিত হচ্ছে তা দেখার জন্য ঘন ঘন ঝুঁকি মূল্যায়ন করা এবং তারপর সেই অনুযায়ী তাদের সাইবার নিরাপত্তা এবং সাইবার স্থিতিস্থাপকতা কৌশলগুলিকে মানিয়ে নিতে সেই বুদ্ধিমত্তা ব্যবহার করা অত্যন্ত গুরুত্বপূর্ণ।

যদি আপনি না জানেন যে একটি হুমকি আছে, আপনি এটির বিরুদ্ধে রক্ষা করতে পারবেন না। এবং সমস্ত সংস্থা একই হুমকির সাথে লক্ষ্যবস্তু নয়। উপরন্তু, আজ আপনার সবচেয়ে বড় হুমকি আগামীকাল ঝুঁকির সবচেয়ে বড় উৎস নাও হতে পারে। এই সমস্ত কারণে, আপনার সংস্থার অনন্য ঝুঁকিগুলি ঘন ঘন সনাক্ত করা এবং পরিমাপ করা নিরাপদ এবং সাইবার স্থিতিস্থাপক থাকার প্রথম পদক্ষেপ।

একবার ঝুঁকি মূল্যায়ন সম্পূর্ণ হয়ে গেলে, আপনি সেই অনুযায়ী আপনার নিরাপত্তা পরিকল্পনা তৈরি বা পরিমার্জন করতে পারেন। কারণ হুমকি এবং ব্যবসার প্রয়োজন সব সময় পরিবর্তিত হয়, এটি একটি জীবন্ত কৌশল হওয়া উচিত। এটি বলেছে, কয়েকটি নিরাপত্তার মৌলিক বিষয় রয়েছে যা সর্বদা অগ্রাধিকার দেওয়া উচিত, যার মধ্যে রয়েছে:

  • নেটওয়ার্ক বিভাজন: বিভিন্ন ধরনের ব্যবহারকারী এবং পরিষেবার জন্য নেটওয়ার্ককে আলাদা জোনে ভাগ করে। এই পদ্ধতিটি আক্রমণগুলিকে ধারণ করতে সাহায্য করে এবং নেটওয়ার্কের মধ্যে হুমকির পার্শ্বীয় গতিবিধিকে সীমিত করে।

  • অনুপ্রবেশ সনাক্তকরণ সিস্টেম (IDS): সন্দেহজনক কার্যকলাপের জন্য নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণ করে। এটি গুরুত্বপূর্ণ কারণ ঐতিহ্যগত এন্ডপয়েন্ট সুরক্ষা সরঞ্জামগুলি সমস্ত নেটওয়ার্ক অবকাঠামো ডিভাইসে ইনস্টল করা যায় না।

  • পরিচয় নিরাপত্তা: সর্বোত্তম সমন্বয় হল প্রিভিলেজড অ্যাক্সেস ম্যানেজমেন্ট (PAM) এর সাথে সুরক্ষিত দূরবর্তী অ্যাক্সেস। পূর্ববর্তী ব্যবহারকারীদের নিরাপদে নেটওয়ার্কের সাথে সংযোগ করার অনুমতি দেয় এবং অননুমোদিত অ্যাক্সেস প্রতিরোধ করে। পরবর্তীটি বিশেষাধিকারপ্রাপ্ত ব্যবহারকারীর অ্যাকাউন্টগুলিকে সুরক্ষিত করে যেগুলির একটি সমালোচনামূলক সাইটে পৃথক কন্ট্রোলারগুলিতে উচ্চ-স্তরের অ্যাক্সেস রয়েছে, তাই সাইবার আক্রমণকারীরা শিকারের পরিবেশ জুড়ে যাওয়ার জন্য তাদের শোষণ করতে পারে না।

অতীত থেকে বর্তমান পর্যন্ত

পাঁচ বছর আগে, সমালোচনামূলক অবকাঠামো নিরাপত্তার খুব সীমিত সচেতনতা ছিল, এবং ভোল্ট টাইফুনের মতো হুমকি অভিনেতাদের কার্যকলাপের শিরোনামগুলি উদ্বেগজনক হবে। তারপর থেকে আমরা দীর্ঘ পথ পাড়ি দিয়েছি, যদিও — শুধুমাত্র এই সেক্টরগুলির ঝুঁকিগুলিকে স্বীকৃতি দেওয়ার ক্ষেত্রেই নয় বরং গুরুত্বপূর্ণ অবকাঠামো সংস্থাগুলিকে সুরক্ষিত রাখার জন্য সাইবার নিরাপত্তা বেঞ্চমার্কগুলিও প্রতিষ্ঠা করেছি৷

সুতরাং, যদিও এটি সত্য যে সমালোচনামূলক অবকাঠামোর উপর আক্রমণ বাড়ছে, এটিও সত্য যে সংস্থাগুলির এখন তাদের বিরুদ্ধে রক্ষা করার জন্য প্রয়োজনীয় জ্ঞান এবং সরঞ্জাম রয়েছে। সংগঠনগুলোকে আর সতর্ক থাকতে হবে না। ঝুঁকি মূল্যায়ন, নিরাপত্তার মৌলিক বিষয় এবং উন্নত নিরাপত্তা কৌশল যা ব্যবসার জন্য অনন্য হুমকিকে লক্ষ্য করে, সমালোচনামূলক অবকাঠামো সংস্থাগুলি শক্তিশালী নিরাপত্তা প্রোগ্রাম তৈরি করতে পারে যা যেকোনো ধরনের আক্রমণকে প্রতিরোধ করতে এবং সংগঠনটিকে সাইবার স্থিতিস্থাপক রাখতে সক্ষম।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া

ইসরায়েল সাইবারসিকিউরিটি এন্টারপ্রাইজ (আইসিই) বিশ্বমানের নিরাপত্তা প্রশিক্ষণ প্রদানের জন্য সাইবার রেডির সাথে টিম করেছে

উত্স নোড: 1706973
সময় স্ট্যাম্প: সেপ্টেম্বর 29, 2022