গল্পগুলি কুখ্যাত এবং কিংবদন্তি উভয়ই। নিলামে কেনা উদ্বৃত্ত কম্পিউটিং সরঞ্জামগুলিতে ব্যক্তিগত তথ্য সহ হাজার হাজার ফাইল রয়েছে, যার মধ্যে রয়েছে কর্মচারীর স্বাস্থ্য রেকর্ড, ব্যাঙ্কিং তথ্য এবং রাষ্ট্রীয় এবং স্থানীয় গোপনীয়তা এবং ডেটা আইনের একটি সংখ্যক দ্বারা আচ্ছাদিত অন্যান্য ডেটা। দীর্ঘ-বিস্মৃত ভার্চুয়াল মেশিন (ভিএম) গোপন তথ্য সঙ্গে আপস করা হয় - এবং কেউ জানে না। এন্টারপ্রাইজ-শ্রেণি কর্পোরেট নেটওয়ার্ক সম্পর্কে টপোলজি ডেটা সহ রাউটার ইবে বিক্রি হয়। দৈনিক ভিত্তিতে জনসাধারণের জন্য এত গোপনীয় তথ্য উপলব্ধ করা হলে, কোম্পানিগুলি সম্ভাব্য আক্রমণকারীদের কাছে আর কী প্রকাশ করছে?
আসল বিষয়টি হল প্রচুর ডেটা নিয়মিত প্রকাশিত হয়। গত মাসে, উদাহরণস্বরূপ, সাইবার নিরাপত্তা বিক্রেতা ESET রিপোর্ট সেকেন্ডারি মার্কেটে বিক্রি হওয়া ডিকমিশনড রাউটারগুলির 56% সংবেদনশীল কর্পোরেট উপাদান রয়েছে৷ এতে রাউটার-টু-রাউটার প্রমাণীকরণ কী, IPsec এবং VPN শংসাপত্র এবং/অথবা হ্যাশ করা পাসওয়ার্ড, তৃতীয় পক্ষের নেটওয়ার্কগুলির সাথে সংযোগের জন্য শংসাপত্র এবং কিছু নির্দিষ্ট অ্যাপ্লিকেশনের জন্য সংযোগের বিবরণের মতো কনফিগারেশন ডেটা অন্তর্ভুক্ত রয়েছে।
ক্লাউড-ভিত্তিক দুর্বলতা যা ডেটা ফাঁসের ফলে সাধারণত ভুল কনফিগারেশনের ফলাফল হয়, গ্রেগ হ্যাচার বলেছেন, ন্যাশনাল সিকিউরিটি এজেন্সির একজন প্রাক্তন প্রশিক্ষক এবং এখন হোয়াইট নাইট ল্যাবসের সিইও এবং সহ-প্রতিষ্ঠাতা, সাইবার নিরাপত্তা পরামর্শদাতা যা আক্রমণাত্মক সাইবার অপারেশনে বিশেষজ্ঞ। কখনও কখনও ডেটাকে ইচ্ছাকৃতভাবে ঝুঁকির মধ্যে ফেলে দেওয়া হয় কিন্তু সরলভাবে, তিনি উল্লেখ করেন, যেমন মালিকানা কোড সাম্প্রতিক সময়ে ChatGPT-তে তার পথ খুঁজে পেয়েছে স্যামসাং লঙ্ঘন.
গোপনীয় তথ্য, যেমন শংসাপত্র এবং কর্পোরেট গোপনীয়তা, প্রায়শই গিটহাব এবং অন্যান্য সফ্টওয়্যার সংগ্রহস্থলে সংরক্ষণ করা হয়, হ্যাচার বলেছেন। মাল্টিফ্যাক্টর প্রমাণীকরণ বা বৈধ শংসাপত্রের জন্য বাইপাস অনুসন্ধান করতে, আক্রমণকারীরা MFASweep ব্যবহার করতে পারে, একটি PowerShell স্ক্রিপ্ট যা প্রদত্ত শংসাপত্রের সেট ব্যবহার করে বিভিন্ন Microsoft পরিষেবাগুলিতে লগ ইন করার চেষ্টা করে যা MFA সক্ষম করা আছে কিনা তা সনাক্ত করার চেষ্টা করে; Evilginx, সেশন কুকি সহ ফিশিং লগইন শংসাপত্রের জন্য ব্যবহৃত একটি ম্যান-ইন-দ্য-মিডল আক্রমণ কাঠামো; এবং অন্যান্য সরঞ্জাম। এই সরঞ্জামগুলি বিদ্যমান সুরক্ষা কনফিগারেশনগুলিকে বাইপাস করে বিভিন্ন সিস্টেম এবং অ্যাপ্লিকেশনগুলিতে অ্যাক্সেসের দুর্বলতাগুলি খুঁজে পেতে পারে।
একটি হার্ডওয়্যার এবং সফ্টওয়্যার সম্পদ জায় উভয় থাকা অপরিহার্য, হ্যাচার বলেছেন। হার্ডওয়্যার ইনভেন্টরিতে সমস্ত ডিভাইস অন্তর্ভুক্ত করা উচিত কারণ সুরক্ষা দলকে রক্ষণাবেক্ষণ এবং সম্মতির কারণে নেটওয়ার্কে ঠিক কী হার্ডওয়্যার রয়েছে তা জানতে হবে। নিরাপত্তা দল একটি ব্যবহার করতে পারেন সফ্টওয়্যার সম্পদ জায় তাদের ক্লাউড পরিবেশ রক্ষা করতে, যেহেতু তারা বেশিরভাগ ক্লাউড-ভিত্তিক হার্ডওয়্যার অ্যাক্সেস করতে পারে না। (ব্যতিক্রমটি পরিষেবা প্রদানকারীর ডেটা সেন্টারে কোম্পানির মালিকানাধীন হার্ডওয়্যার সহ একটি ব্যক্তিগত ক্লাউড, যা হার্ডওয়্যার সম্পদ তালিকার অধীনেও পড়বে।)
এমনকি যখন অবসরপ্রাপ্ত হার্ড ডিস্ক থেকে অ্যাপ্লিকেশনগুলি মুছে ফেলা হয়, তখনও ডিস্কের উইন্ডোজ অপারেটিং সিস্টেমের unattend.xml ফাইলে গোপনীয় তথ্য থাকে যা লঙ্ঘনের কারণ হতে পারে, হ্যাচার বলেছেন।
"যদি আমি এটিতে আমার হাত পেতে পারি এবং সেই স্থানীয় অ্যাডমিন পাসওয়ার্ডটি এন্টারপ্রাইজ পরিবেশ জুড়ে পুনরায় ব্যবহার করা হয়, আমি এখন একটি প্রাথমিক পদক্ষেপ পেতে পারি," তিনি ব্যাখ্যা করেন। "আমি ইতিমধ্যেই পরিবেশ জুড়ে পার্শ্বীয়ভাবে সরাতে পারি।"
সংবেদনশীল ডেটা লুকানো নাও থাকতে পারে
শারীরিকভাবে ডিস্ক ধ্বংস করার সংক্ষিপ্ত, পরবর্তী সেরা বিকল্পটি পুরো ডিস্কটি ওভাররাইট করা - তবে সেই বিকল্পটিও কখনও কখনও কাটিয়ে উঠতে পারে।
তেল আভিভ-ভিত্তিক Veriti.ai-এর সহ-প্রতিষ্ঠাতা এবং প্রধান গোপনীয়তা কর্মকর্তা ওরেন কোরেন বলেছেন, পরিষেবা অ্যাকাউন্টগুলি প্রায়শই উপেক্ষিত ডেটার উৎস যা আক্রমণকারীরা উৎপাদন সার্ভারে এবং যখন অবসরপ্রাপ্ত সার্ভারগুলিতে ডেটাবেসগুলি উন্মুক্ত করা হয় উভয় ক্ষেত্রেই ব্যবহার করতে পারে। আপোসকৃত মেল ট্রান্সফার এজেন্ট, উদাহরণস্বরূপ, একটি ম্যান-ইন-দ্য-মিডল অ্যাটাক হিসাবে কাজ করতে পারে, সাধারণ মেল ট্রান্সফার প্রোটোকল (SMTP) ডেটা ডিক্রিপ্ট করে কারণ এটি উত্পাদন সার্ভার থেকে পাঠানো হচ্ছে।
একইভাবে, অন্যান্য পরিষেবা অ্যাকাউন্টগুলি আপোস করা হতে পারে যদি আক্রমণকারী অ্যাকাউন্টের প্রাথমিক ফাংশন নির্ধারণ করতে সক্ষম হয় এবং সেই লক্ষ্য পূরণের জন্য কোন সুরক্ষা উপাদানগুলি বন্ধ করা হয়েছে তা খুঁজে পায়। একটি উদাহরণ হল ডেটা বিশ্লেষণ বন্ধ করা যখন অতি-লো লেটেন্সি প্রয়োজন হয়।
সেবার অ্যাকাউন্টগুলি যেমন উপেক্ষিত না থাকলে আপস করা যেতে পারে, তেমনি অনাথ VMগুলিও হতে পারে। হ্যাচার বলেছেন যে জনপ্রিয় ক্লাউড পরিবেশে, ভিএমগুলি প্রায়শই বাতিল করা হয় না।
"একজন রেড টিমার এবং একজন পেনিট্রেশন টেস্টার হিসাবে, আমরা এই জিনিসগুলি পছন্দ করি কারণ আমরা যদি এটিতে অ্যাক্সেস পাই তবে আমরা আসলেই ক্লাউড পরিবেশের মধ্যে পপ ইন করে [এবং] একটি বীকন পপ করে সেই বাক্সগুলির মধ্যে একটি বীকন তৈরি করতে পারি যা আবার কথা বলতে পারে৷ আমাদের [কমান্ড-এন্ড-কন্ট্রোল] সার্ভার,” তিনি বলেছেন। "তাহলে আমরা অনির্দিষ্টকালের জন্য সেই অ্যাক্সেসটি ধরে রাখতে পারি।"
একটি ফাইলের ধরন যা প্রায়শই সংক্ষিপ্ত হয় তা হল অসংগঠিত ডেটা। যদিও নিয়মগুলি সাধারণত স্ট্রাকচার্ড ডেটার জন্য থাকে — অনলাইন ফর্ম, নেটওয়ার্ক লগ, ওয়েব সার্ভার লগ, বা রিলেশনাল ডেটাবেস থেকে অন্যান্য পরিমাণগত ডেটা — অসংগঠিত ডেটা সমস্যাযুক্ত হতে পারে, বলে মার্ক শাইনম্যান, Securiti.ai-এর গভর্নেন্স প্রোডাক্টের সিনিয়র ডিরেক্টর. এটি অ-সম্বন্ধীয় ডেটাবেস, ডেটা লেক, ইমেল, কল লগ, ওয়েব লগ, অডিও এবং ভিডিও যোগাযোগ, স্ট্রিমিং পরিবেশ এবং একাধিক জেনেরিক ডেটা ফর্ম্যাট থেকে ডেটা যা প্রায়শই স্প্রেডশীট, নথি এবং গ্রাফিক্সের জন্য ব্যবহৃত হয়।
"একবার আপনি বুঝতে পারলে আপনার সংবেদনশীল ডেটা কোথায় বিদ্যমান, আপনি নির্দিষ্ট নীতিগুলি স্থাপন করতে পারেন যা সেই ডেটাকে সুরক্ষিত করে," শাইনম্যান বলেছেন।
অ্যাক্সেস নীতিগুলি দুর্বলতার প্রতিকার করতে পারে
ডেটা ভাগ করে নেওয়ার পিছনে চিন্তা প্রক্রিয়া প্রায়শই সম্ভাব্য দুর্বলতা চিহ্নিত করে।
শাইনম্যান বলেছেন: "যদি আমি কোনও তৃতীয় পক্ষের সাথে ডেটা ভাগ করে থাকি, তবে আমি কি নির্দিষ্ট এনক্রিপশন বা মাস্কিং নীতিগুলি রাখি, তাই যখন সেই ডেটাটি ডাউনস্ট্রিমে ঠেলে দেওয়া হয়, তখন তাদের সেই ডেটাটি লিভারেজ করার ক্ষমতা থাকে, তবে সেই সংবেদনশীল ডেটা যা বিদ্যমান থাকে যে পরিবেশ উন্মুক্ত হয় না?
অ্যাক্সেস বুদ্ধিমত্তা হল নীতিগুলির একটি গ্রুপ যা নির্দিষ্ট ব্যক্তিদের একটি প্ল্যাটফর্মের মধ্যে বিদ্যমান ডেটা অ্যাক্সেস করতে দেয়। এই নীতিগুলি নথির অনুমতি স্তরে ডেটা দেখার এবং প্রক্রিয়া করার ক্ষমতা নিয়ন্ত্রণ করে, উদাহরণস্বরূপ, স্প্রেডশীটে সেলের ভিত্তিতে না করে। পদ্ধতি জোরদার তৃতীয় পক্ষের ঝুঁকি ব্যবস্থাপনা (TPRM) অংশীদারদের তাদের ব্যবহারের জন্য অনুমোদিত ডেটা অ্যাক্সেস করার অনুমতি দিয়ে; সেই অনুমতির বাইরের ডেটা, এমনকি এটি অ্যাক্সেস করা হলেও, দেখা বা প্রক্রিয়া করা যাবে না।
নথি যেমন NIST এর বিশেষ প্রকাশনা 800-80 মিডিয়া স্যানিটেশন জন্য নির্দেশিকা এবং এন্টারপ্রাইজ ডেটা ম্যানেজমেন্ট (EDM) কাউন্সিলের নিরাপত্তা কাঠামো হার্ডওয়্যার ডিকমিশন করা এবং ডেটা সুরক্ষা সম্পর্কিত দুর্বলতাগুলি সনাক্তকরণ এবং প্রতিকার করার জন্য সুরক্ষা পেশাদারদের নিয়ন্ত্রণগুলি সংজ্ঞায়িত করতে সহায়তা করতে পারে।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোএআইস্ট্রিম। Web3 ডেটা ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- অ্যাড্রিয়েন অ্যাশলির সাথে ভবিষ্যত মিন্টিং। এখানে প্রবেশ করুন.
- PREIPO® এর সাথে PRE-IPO কোম্পানিতে শেয়ার কিনুন এবং বিক্রি করুন। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/edge-articles/making-sure-lost-data-stays-lost
- : হয়
- :না
- :কোথায়
- 7
- a
- ক্ষমতা
- সক্ষম
- সম্পর্কে
- প্রবেশ
- অ্যাক্সেসড
- হিসাব
- অ্যাকাউন্টস
- আইন
- প্রকৃতপক্ষে
- অ্যাডমিন
- এজেন্সি
- এজেন্ট
- AI
- সব
- অনুমতি
- অনুমতি
- বরাবর
- ইতিমধ্যে
- an
- বিশ্লেষণ
- এবং
- অ্যাপ্লিকেশন
- অভিগমন
- অনুমোদিত
- রয়েছি
- AS
- সম্পদ
- At
- আক্রমণ
- প্রচেষ্টা
- নিলাম
- অডিও
- প্রমাণীকরণ
- সহজলভ্য
- পিছনে
- ব্যাংকিং
- ভিত্তি
- BE
- বাতিঘর
- কারণ
- পিছনে
- হচ্ছে
- সর্বোত্তম
- উভয়
- বক্স
- ভঙ্গের
- কিন্তু
- by
- কল
- CAN
- পেতে পারি
- না পারেন
- কেন্দ্র
- সিইও
- চ্যাটজিপিটি
- নেতা
- মেঘ
- সহ - প্রতিষ্ঠাতা
- কোড
- যোগাযোগমন্ত্রী
- কোম্পানি
- সম্মতি
- উপাদান
- সংকটাপন্ন
- কম্পিউটিং
- কনফিগারেশন
- সংযোগ
- সংযোগ
- পরামর্শ
- খরচ
- অন্তর্ভুক্ত
- ধারণ
- নিয়ন্ত্রণ
- নিয়ন্ত্রণগুলি
- বিস্কুট
- কর্পোরেট
- পারা
- পরিষদ
- কাউন্সিলের
- আবৃত
- সৃষ্টি
- পরিচয়পত্র
- সাইবার
- সাইবার নিরাপত্তা
- দৈনিক
- উপাত্ত
- তথ্য বিশ্লেষণ
- তথ্য কেন্দ্র
- ডাটা ব্যাবস্থাপনা
- ডাটাবেস
- বিস্তারিত
- নির্ধারণ
- ডিভাইস
- Director
- do
- দলিল
- কাগজপত্র
- ইবে
- আর
- ইমেইল
- কর্মচারী
- সক্ষম করা
- এনক্রিপশন
- উদ্যোগ
- সমগ্র
- পরিবেশ
- পরিবেশের
- উপকরণ
- অপরিহার্য
- এমন কি
- ঠিক
- উদাহরণ
- ব্যতিক্রম
- বিদ্যমান
- বিদ্যমান
- ব্যাখ্যা
- কাজে লাগান
- উদ্ভাসিত
- সত্য
- পতন
- ফাইল
- নথি পত্র
- আবিষ্কার
- আবিষ্কার
- জন্য
- সাবেক
- ফর্ম
- ফ্রেমওয়ার্ক
- থেকে
- ক্রিয়া
- সাধারণত
- পাওয়া
- GitHub
- লক্ষ্য
- শাসন
- গ্রাফিক্স
- গ্রুপ
- হাত
- কঠিন
- হার্ডওয়্যারের
- হ্যাশ
- আছে
- he
- স্বাস্থ্য
- সাহায্য
- রাখা
- ঝুলিতে
- HTTPS দ্বারা
- i
- শনাক্ত
- সনাক্ত করা
- চিহ্নিতকরণের
- if
- in
- অন্তর্ভুক্ত করা
- অন্তর্ভুক্ত
- সুদ্ধ
- ব্যক্তি
- কুখ্যাত
- তথ্য
- প্রারম্ভিক
- বুদ্ধিমত্তা
- মধ্যে
- জায়
- IT
- এর
- JPG
- কী
- রকম
- নাইট
- জানা
- ল্যাবস
- গত
- অদৃশ্যতা
- আইন
- নেতৃত্ব
- লিকস
- বাম
- কাল্পনিক
- উচ্চতা
- লেভারেজ
- স্থানীয়
- লগ ইন করুন
- লগইন
- নষ্ট
- অনেক
- ভালবাসা
- মেশিন
- প্রণীত
- রক্ষণাবেক্ষণ
- মেকিং
- ব্যবস্থাপনা
- বাজার
- উপাদান
- মিডিয়া
- সম্মেলন
- এমএফএ
- মাইক্রোসফট
- হতে পারে
- মাস
- সেতু
- পদক্ষেপ
- অনেক
- মাল্টিফ্যাক্টর প্রমাণীকরণ
- বহু
- বৃন্দ
- my
- জাতীয়
- জাতীয় নিরাপত্তা
- চাহিদা
- নেটওয়ার্ক
- নেটওয়ার্ক
- পরবর্তী
- nst
- না।
- নোট
- এখন
- of
- বন্ধ
- আক্রমণাত্মক
- অফিসার
- প্রায়ই
- on
- একদা
- ONE
- অনলাইন
- অপারেটিং
- অপারেটিং সিস্টেম
- অপারেশনস
- পছন্দ
- or
- অন্যান্য
- আমাদের
- বাহিরে
- পরাস্ত
- অংশীদারদের
- পার্টি
- পাসওয়ার্ড
- পাসওয়ার্ড
- পিডিএফ
- অনুপ্রবেশ
- অনুমতি
- অধ্যবসায়
- ফিশিং
- শারীরিক
- জায়গা
- মাচা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- নীতি
- জনপ্রিয়
- সম্ভাব্য
- শক্তির উৎস
- প্রাথমিক
- গোপনীয়তা
- ব্যক্তিগত
- ব্যক্তিগত তথ্য
- প্রক্রিয়া
- প্রক্রিয়াকৃত
- উত্পাদনের
- পণ্য
- মালিকানা
- অনুকূল
- রক্ষা করা
- রক্ষা
- প্রোটোকল
- প্রদত্ত
- প্রদানকারী
- প্রকাশ্য
- প্রকাশন
- কেনা
- ধাক্কা
- করা
- মাত্রিক
- বরং
- কারণে
- সাম্প্রতিক
- রেকর্ড
- লাল
- নিয়মিতভাবে
- সংশ্লিষ্ট
- প্রয়োজনীয়
- ফল
- ঝুঁকি
- ঝুকি ব্যবস্থাপনা
- নিয়ম
- s
- বলেছেন
- সার্চ
- মাধ্যমিক
- মাধ্যমিক বাজার
- নিরাপত্তা
- জ্যেষ্ঠ
- সংবেদনশীল
- প্রেরিত
- সার্ভারের
- সেবা
- সার্ভিস প্রোভাইডার
- সেবা
- সেশন
- সেট
- শেয়ারিং
- সংক্ষিপ্ত
- উচিত
- সহজ
- থেকে
- So
- সফটওয়্যার
- বিক্রীত
- কিছু
- উৎস
- প্রশিক্ষণ
- বিশেষ
- নির্দিষ্ট
- স্প্রেডশীট
- রাষ্ট্র
- থাকা
- এখনো
- সঞ্চিত
- খবর
- স্ট্রিমিং
- কাঠামোবদ্ধ
- এমন
- উদ্বৃত্ত
- পদ্ধতি
- সিস্টেম
- আলাপ
- টীম
- দল
- টেল
- চেয়ে
- যে
- সার্জারির
- তাদের
- তারপর
- এইগুলো
- তারা
- কিছু
- তৃতীয়
- তৃতীয় পক্ষের
- এই
- সেগুলো
- চিন্তা
- হাজার হাজার
- সর্বত্র
- থেকে
- সরঞ্জাম
- হস্তান্তর
- পরিণত
- বাঁক
- আদর্শ
- অধীনে
- বোঝা
- ব্যবহার
- ব্যবহৃত
- ব্যবহার
- সাধারণত
- বৈচিত্র্য
- বিভিন্ন
- বিক্রেতা
- ভিডিও
- চেক
- ভার্চুয়াল
- ভিপিএন
- দুর্বলতা
- উপায়..
- we
- ওয়েব
- ওয়েব সার্ভার
- আমরা একটি
- কি
- কখন
- যে
- যখন
- সাদা
- জানালা
- সঙ্গে
- মধ্যে
- would
- এক্সএমএল
- আপনি
- আপনার
- zephyrnet