মেটা অনলাইন কিল চেইন ফ্রেমওয়ার্কের জন্য পরিমার্জিত পদ্ধতির প্রস্তাব করে

মেটা অনলাইন কিল চেইন ফ্রেমওয়ার্কের জন্য পরিমার্জিত পদ্ধতির প্রস্তাব করে

মেটা অনলাইন কিল চেইন ফ্রেমওয়ার্ক প্লেটোব্লকচেইন ডেটা ইন্টেলিজেন্সের জন্য পরিমার্জিত পদ্ধতির প্রস্তাব করে। উল্লম্ব অনুসন্ধান. আ.

ফেসবুক প্যারেন্ট মেটা-এর দুই গবেষক অনলাইন হুমকি মোকাবেলার জন্য একটি নতুন কাঠামোর পদ্ধতির প্রস্তাব করেছেন, যা আক্রমণ শৃঙ্খলের পৃথক পর্যায়গুলি সনাক্তকরণ, বর্ণনা, তুলনা এবং ব্যাহত করার জন্য একটি ভাগ করা মডেল ব্যবহার করে।

তাদের নতুন "অনলাইন অপারেশন কিল চেইন" এর ভিত্তি হল এই ধারণা যে সমস্ত অনলাইন আক্রমণ - যাই হোক না কেন ভিন্ন এবং তাদের প্রেরণা যাই হোক না কেন - প্রায়শই একই সাধারণ পদক্ষেপগুলির অনেকগুলি ভাগ করে। যেকোন অনলাইন প্রচারাভিযান চালু করতে, উদাহরণস্বরূপ, একজন আক্রমণকারীর কমপক্ষে একটি আইপি ঠিকানা, যাচাইকরণের জন্য সম্ভবত একটি ইমেল বা মোবাইল ফোন এবং তাদের সম্পদগুলিকে অস্পষ্ট করার ক্ষমতা প্রয়োজন। পরবর্তীতে আক্রমণ শৃঙ্খলে, হুমকি অভিনেতার তথ্য সংগ্রহ, লক্ষ্য প্রতিরক্ষা পরীক্ষা, প্রকৃত আক্রমণ চালানো, সনাক্তকরণ এড়ানো এবং অবিচল থাকার জন্য দক্ষতার প্রয়োজন হবে।

ভাগ করা শ্রেণীবিন্যাস এবং শব্দভান্ডার

এই পর্যায়গুলির প্রতিটিকে বিচ্ছিন্ন এবং বর্ণনা করার জন্য একটি ভাগ করা শ্রেণীবিন্যাস এবং শব্দভাণ্ডার ব্যবহার করা ডিফেন্ডারদের একটি উদ্ভাসিত আক্রমণকে আরও ভালভাবে বুঝতে সাহায্য করতে পারে যাতে তারা আরও দ্রুত এটিকে ব্যাহত করার সুযোগগুলি সন্ধান করতে পারে, মেটা গবেষকরা বলেছেন।

দুই মেটা গবেষক, বেন নিম্মো এবং এরিক হাচিনস, দুই মেটা গবেষক, বেন নিম্মো এবং এরিক হাচিনস, "এটি তাদের এখন পর্যন্ত সম্ভব হয়েছে তার থেকে অনেক বিস্তৃত হুমকি জুড়ে একাধিক অপারেশন তুলনা করতে সক্ষম করবে, অপারেশনের সাধারণ নিদর্শন এবং দুর্বলতাগুলি সনাক্ত করতে।" তাদের কিল চেইনে সাদা কাগজ. "এটি শিল্প, সুশীল সমাজ এবং সরকার জুড়ে বিভিন্ন তদন্তকারী দলকে একটি সাধারণ শ্রেণিবিন্যাস অনুসারে অপারেশন এবং হুমকি অভিনেতাদের মধ্যে তাদের অন্তর্দৃষ্টি ভাগ করে নেওয়ার এবং তুলনা করার অনুমতি দেবে," তারা উল্লেখ করেছে৷

নিম্মো হল মেটার গ্লোবাল থ্রেট ইন্টেলিজেন্স লিড। তিনি মার্কিন যুক্তরাষ্ট্র, যুক্তরাজ্য এবং ফ্রান্সে বিদেশী নির্বাচনী হস্তক্ষেপ প্রকাশে সহায়তা করেছেন। হাচিন্স, মেটার প্রভাব অপারেশন দলের একজন নিরাপত্তা প্রকৌশলী তদন্তকারী, লকহিড মার্টিনের প্রভাবশালী সহ-লেখক ছিলেন সাইবার কিল চেইন ফ্রেমওয়ার্ক সাইবার অনুপ্রবেশের বিরুদ্ধে সনাক্তকরণ এবং সুরক্ষার জন্য।

দুই গবেষক Meta's Online Operations Kill Chain-কে এমন কিছু হিসেবে বর্ণনা করেছেন যা সব ধরনের অনলাইন হুমকির বিরুদ্ধে লড়াইয়ে একত্রিত প্রচেষ্টার জন্য অত্যাবশ্যক, বিভ্রান্তি এবং হস্তক্ষেপের প্রচারাভিযান থেকে শুরু করে স্ক্যাম, জালিয়াতি এবং শিশুর নিরাপত্তা পর্যন্ত। বর্তমানে নিরাপত্তা দল এবং গবেষকরা এই বিভিন্ন হুমকি অপারেশনকে সম্বোধন করে তাদের কাছে পৃথক সমস্যা হিসাবে তাদের কাছে যান যদিও তাদের সকলের সাধারণ উপাদান রয়েছে, নিম্মো ডার্ক রিডিংকে বলে।

ব্রেকিং ডাউন দ্য সিলোস

"আমরা সাইবার গুপ্তচরবৃত্তি এবং জালিয়াতি এবং অনলাইন স্ক্যামগুলির আশেপাশে বিভিন্ন তদন্তকারী দলের সাথে কথা বলি, এবং বারবার আমরা শুনতে পাই 'আপনার খারাপ লোকেরা আমাদের খারাপ লোকদের মতো একই কাজ করছে,'" নিম্মো বলে৷ তদন্তকারী দলগুলি প্রায়ই অর্থপূর্ণ মিলগুলি মিস করতে পারে যা বিভিন্ন হুমকি অপারেশনের মধ্যে উপস্থিত হতে পারে কারণ ডিফেন্ডাররা সাইলোতে কাজ করে, তিনি বলেছেন।

নিম্মো এবং হাচিন্স তাদের নতুন কিল চেইনকে বর্তমানে উপলব্ধ অন্যান্য কিল চেইন ফ্রেমওয়ার্ক থেকে আলাদা করে, এই ভিত্তিতে যে এটি অনলাইন হুমকির উপর আরও বিস্তৃতভাবে ফোকাস করে এবং তাদের সকলের মধ্যে একটি সাধারণ শ্রেণীবিন্যাস এবং শব্দভান্ডার প্রদান করে।

যেমন লকহিড মার্টিনস অনুপ্রবেশ কিল চেইন, দ্য MITER ATT&CK ফ্রেমওয়ার্ক, Optiv এর সাইবার জালিয়াতি হত্যা চেইন, এবং ডিজিটাল শ্যাডোস থেকে আক্রমণ টেকওভারের জন্য একটি প্রস্তাবিত কিল চেইন সবই নির্দিষ্ট অনলাইন হুমকির জন্য তৈরি। তারা অনলাইন হুমকির সম্পূর্ণ বর্ণালী সম্বোধন করে না যা মেটা'স কিল চেইন করে, নিম্মো এবং হাচিন্স যুক্তি দিয়েছিলেন। 

একইভাবে, তাদের কেউই বিভিন্ন হুমকির ধরন জুড়ে একটি সাধারণ শ্রেণিবিন্যাস এবং শব্দভান্ডারের অভাবের কারণে সৃষ্ট সমস্যার সমাধান করে না। উদাহরণস্বরূপ, অনলাইন রাজনৈতিক হস্তক্ষেপের জায়গার মধ্যে, ডিফেন্ডারদের জন্য "বিভ্রান্তি", "তথ্য অপারেশন", "ভুল তথ্যের ঘটনা", "বিভ্রান্তিমূলক তথ্য" এবং "প্রভাব অপারেশন" শব্দগুলি ব্যবহার করা সাধারণ, যদিও প্রতিটি শব্দের একটি হতে পারে স্বতন্ত্র অর্থ।

একটি মানচিত্র এবং একটি অভিধান

নিম্মো নতুন অনলাইন অপারেশন কিল চেইনকে একটি সাধারণ মানচিত্র এবং এমন একটি অভিধান প্রদান করে বলে বর্ণনা করে যা নিরাপত্তা দলগুলি একটি হুমকি প্রচারণার ক্রমকে যুক্তিসঙ্গতভাবে বোঝার জন্য ব্যবহার করতে পারে, যাতে তারা এটিকে ব্যাহত করার উপায় খুঁজতে পারে। নিম্মো বলেছেন, "লক্ষ্য হল যতটা সম্ভব সুগঠিত এবং স্বচ্ছ তথ্য ভাগাভাগি সক্ষম করা," আরও ভাল প্রতিরক্ষাকে জানাতে সাহায্য করা।

হাচিন্স বলেছেন যে মেটার কাঠামো বিদ্যমান কিল চেইনের সুযোগকে প্রসারিত করে যখন এখনও প্রতিপক্ষ কী করছে তার উপর দৃষ্টি নিবদ্ধ করে — অন্যান্য কাঠামোর পিছনে একই নীতি। তিনি মডেলটিকে সমগ্র শিল্প জুড়ে নিরাপত্তা বিশেষজ্ঞদের তাদের নির্দিষ্ট সুবিধার পয়েন্ট থেকে সংগ্রহ করা তথ্যকে আরও সহজে শেয়ার করার অনুমতি দেয় বলে মনে করেন। "এটি এই বিভিন্ন টুকরোগুলিকে এমনভাবে একত্রিত করার সুযোগ দেয় যা আমরা আগে করতে পারিনি," হাচিন্স বলেছেন।

Meta's Online Operations Kills Chain একটি অনলাইন হুমকি প্রচারাভিযানকে 10টি ভিন্ন ধাপে বিভক্ত করে - লকহিড মার্টিনের কিল চেইন থেকে তিনটি বেশি। 10টি পর্যায় হল:

1. সম্পদ অধিগ্রহণ: এটি যখন হুমকি অভিনেতা একটি অপারেশন শুরু করার জন্য প্রয়োজনীয় সম্পদ অর্জন করে। সম্পদ একটি আইপি এবং ইমেল ঠিকানা থেকে সোশ্যাল মিডিয়া অ্যাকাউন্ট, ম্যালওয়্যার সরঞ্জাম, ওয়েব ডোমেন এবং এমনকি শারীরিক ভবন এবং অফিস স্পেস পর্যন্ত হতে পারে।

2. ছদ্মবেশী সম্পদ: এই ধাপে হুমকি অভিনেতার দ্বারা তাদের দূষিত সম্পদকে প্রামাণিক দেখানোর প্রচেষ্টা অন্তর্ভুক্ত, উদাহরণস্বরূপ, নকল এবং এআই-জেনারেটেড প্রোফাইল ছবি ব্যবহার করে এবং প্রকৃত ব্যক্তি এবং সংস্থার ছদ্মবেশী করে।

3. তথ্য সংগ্রহ: এর মধ্যে লক্ষ্য পুনরুদ্ধার পরিচালনা করার জন্য বাণিজ্যিকভাবে উপলব্ধ নজরদারি সরঞ্জাম ব্যবহার করা, জনসাধারণের তথ্য স্ক্র্যাপ করা এবং সোশ্যাল মিডিয়া অ্যাকাউন্ট থেকে ডেটা সংগ্রহ করা অন্তর্ভুক্ত থাকতে পারে।

4. সমন্বয় এবং পরিকল্পনা: উদাহরণগুলির মধ্যে রয়েছে হুমকি অভিনেতাদের দ্বারা অনলাইন বট এবং টার্গেট এবং হ্যাশট্যাগের তালিকা প্রকাশের মাধ্যমে মানুষ এবং সংস্থাগুলিকে হয়রানি করার প্রচেষ্টার সমন্বয় করার প্রচেষ্টা।

5. টেস্টিং প্ল্যাটফর্ম প্রতিরক্ষা: এই পর্যায়ে লক্ষ্য হল একটি দূষিত ক্রিয়াকলাপ সনাক্ত এবং ব্যাহত করার ডিফেন্ডারদের ক্ষমতা পরীক্ষা করা — উদাহরণস্বরূপ, ব্যক্তিদের লক্ষ্য করার জন্য স্পিয়ার-ফিশিং ইমেল পাঠানো বা সনাক্তকরণ ইঞ্জিনগুলির বিরুদ্ধে নতুন ম্যালওয়্যার পরীক্ষা করে৷

6. এড়িয়ে যাওয়া সনাক্তকরণ: এই পর্যায়ের ব্যবস্থাগুলির মধ্যে ট্রাফিক রাউটিং, ছবি সম্পাদনা এবং ওয়েবসাইট দর্শকদের জিওফেনস করার জন্য VPN ব্যবহার করা অন্তর্ভুক্ত থাকতে পারে।

7. নির্বিচারে ব্যস্ততা: এটি তখনই হয় যখন একজন হুমকি অভিনেতা এমন ক্রিয়াকলাপে জড়িত হতে পারে যা লক্ষ্য দর্শকদের কাছে পৌঁছানোর জন্য কোনও প্রচেষ্টা করে না। মেটা গবেষকদের মতে, "আসলে, এটি একটি 'পোস্ট এবং প্রার্থনা' কৌশল, তাদের বিষয়বস্তু ইন্টারনেটে ড্রপ করে এবং ব্যবহারকারীদের কাছে এটি খুঁজে পেতে ছেড়ে দেয়," মেটা গবেষকদের মতে।

8. লক্ষ্যযুক্ত ব্যস্ততা: একটি অনলাইন অপারেশনের পর্যায় যেখানে হুমকি অভিনেতা নির্দিষ্ট ব্যক্তি এবং সংস্থাগুলিতে দূষিত কার্যকলাপ পরিচালনা করে।

9. সম্পদ আপস: এই পর্যায়ে, হুমকি অভিনেতা ফিশিং এবং অন্যান্য সামাজিক প্রকৌশল পদ্ধতি ব্যবহার করে শংসাপত্র অর্জন বা ভিকটিম সিস্টেমে ম্যালওয়্যার ইনস্টল করে অ্যাকাউন্ট বা তথ্য দখল করে নেয় বা নেওয়ার চেষ্টা করে।

10. দীর্ঘায়ু সক্ষম করা: সেই অংশ যখন একজন হুমকি অভিনেতা টেকডাউন প্রচেষ্টার মাধ্যমে টিকে থাকার ব্যবস্থা নেয়। উদাহরণগুলির মধ্যে অক্ষম অ্যাকাউন্টগুলিকে নতুন দিয়ে প্রতিস্থাপন করা, লগ মুছে ফেলা এবং নতুন দূষিত ওয়েব ডোমেন তৈরি করা অন্তর্ভুক্ত।

ফ্রেমওয়ার্ক কোনো সুনির্দিষ্ট প্রতিরক্ষামূলক পরিমাপ নির্ধারণ করে না, বা এটি ডিফেন্ডারদের একটি প্রচারণার উদ্দেশ্য বুঝতে সাহায্য করার উদ্দেশ্য করে না, নিম্মো বলেছেন। “কিল চেইনটি রূপালী বুলেট নয়। এটা কোন জাদুর কাঠি নয়,” তিনি বলেছেন। "এটি কীভাবে তথ্য ভাগ করা যায় সে সম্পর্কে আমাদের চিন্তাভাবনা গঠন করার একটি উপায়।"

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া