ক্লাউডে ফিশিং: আমাদের একটি বড় বোট প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্স দরকার৷ উল্লম্ব অনুসন্ধান. আ.

ক্লাউডে ফিশিং: আমাদের একটি বড় নৌকা দরকার

ফিশিং দীর্ঘকাল ধরে একটি টার্গেট সংস্থায় অ্যাক্সেস লাভের সেরা উপায়গুলির মধ্যে একটি। এটা এভাবে হতে অভ্যস্ত ছিল না. কম্পিউটার নিরাপত্তার প্রাথমিক দিনগুলিতে, রিমোট কোড এক্সপ্লয়েট (RCE) ছিল অ্যাক্সেস পাওয়ার পছন্দের পদ্ধতি, কারণ এটির জন্য ব্যবহারকারীর কোনো ইন্টারঅ্যাকশনের প্রয়োজন ছিল না। প্রকৃতপক্ষে, যদি কিছুর জন্য ব্যবহারকারীর ইন্টারঅ্যাকশনের প্রয়োজন হয়, তবে এটি একটি গুরুতর হুমকি হিসাবে বিবেচিত হত না। উন্নত নিরাপত্তা অনুশীলনগুলি ধরে রাখতে শুরু করেছে, এবং অ্যাক্সেসের RCE পদ্ধতি অনেক বেশি চ্যালেঞ্জিং হয়ে উঠেছে। এবং দেখা গেল, ব্যবহারকারীদের ইন্টারঅ্যাক্ট করা কল্পনার চেয়ে সহজ ছিল।

একই চক্রটি অন-প্রিমিসেস টার্গেট নিয়ে পুনরাবৃত্তি করতে শুরু করেছে। সংস্থাগুলি এন্ডপয়েন্ট ডিটেকশন এবং রেসপন্স (EDR) ব্যবহার করার বিরুদ্ধে তাদের অভ্যন্তরীণ নেটওয়ার্কগুলিকে সুরক্ষিত করতে অগ্রগতি করতে শুরু করেছে এবং অন্যান্য প্রযুক্তিগুলি ম্যালওয়্যার এবং পার্শ্বীয় গতিবিধি সনাক্ত করতে আরও ভালভাবে সজ্জিত। যদিও আক্রমণগুলি আরও কঠিন হয়ে উঠছে, এটি এখনও কোনও আক্রমণকারীর জন্য একটি অকার্যকর কৌশল নয়৷ র্যানসমওয়্যার এবং অন্যান্য ধরণের ম্যালওয়্যার স্থাপন করা এখনও একটি সাধারণ ফলাফল।

কেন আপনার ক্লাউড পরিকাঠামো ফিশিং আক্রমণের জন্য একটি শীর্ষ লক্ষ্য

ক্লাউড ফিশারদের আক্রমণ করার জন্য সম্পূর্ণ নতুন সীমান্ত দিয়েছে, এবং দেখা যাচ্ছে এটি খুব বিপজ্জনক হতে পারে। SaaS পরিবেশগুলি ফিশিং আক্রমণের জন্য উপযুক্ত লক্ষ্য এবং আক্রমণকারীকে কিছু ইমেল অ্যাক্সেসের চেয়ে অনেক বেশি দিতে পারে। নিরাপত্তা সরঞ্জামগুলি এখনও এই পরিবেশে পরিপক্ক হচ্ছে, যা আক্রমণকারীদের সুযোগের একটি উইন্ডো অফার করে যেখানে ফিশিং আক্রমণের মতো পদ্ধতিগুলি খুব কার্যকর হতে পারে৷

ফিশিং আক্রমণ ডেভেলপার এবং সফটওয়্যার সাপ্লাই চেইনকে লক্ষ্য করে

যেমনটি আমরা সম্প্রতি দেখেছি, ড্রপবক্সে একটি ঘটনা ঘটেছে এর ডেভেলপারদের বিরুদ্ধে ফিশিং আক্রমণের কারণে। তারা প্রতারিত হয়েছিল তাদের Github শংসাপত্র প্রদান একটি ফিশিং ইমেল এবং জাল ওয়েবসাইটের দ্বারা একজন আক্রমণকারীকে, সত্ত্বেও মাল্টিফ্যাক্টর প্রমাণীকরণ (MFA)। যে বিষয়টিকে ভীতিকর করে তোলে তা হল যে এটি কেবলমাত্র বিক্রয় বা অন্য ব্যবসায়িক ফাংশন থেকে একজন এলোমেলো ব্যবহারকারী ছিল না, এটি অনেক ড্রপবক্স ডেটাতে অ্যাক্সেস সহ বিকাশকারী ছিল। সৌভাগ্যক্রমে, ঘটনার সুযোগ ড্রপবক্সের সবচেয়ে সমালোচনামূলক ডেটাকে প্রভাবিত করে বলে মনে হয় না।

গিটহাব, এবং ক্রমাগত ইন্টিগ্রেশন/কন্টিনিউয়াস ডিপ্লয়মেন্ট (CI/CD) স্পেসের অন্যান্য প্ল্যাটফর্মগুলি অনেক কোম্পানির জন্য নতুন "মুকুট রত্ন"। সঠিক অ্যাক্সেস সহ, আক্রমণকারীরা বৌদ্ধিক সম্পত্তি চুরি করতে পারে, সোর্স কোড এবং অন্যান্য ডেটা ফাঁস করতে পারে বা আচরণ করতে পারে সরবরাহ চেইন আক্রমণ. এটি আরও দূরে যায়, কারণ GitHub প্রায়শই অন্যান্য প্ল্যাটফর্মের সাথে একীভূত হয়, যা আক্রমণকারী পিভট করতে সক্ষম হতে পারে। শিকারের অন-প্রিম নেটওয়ার্ককে স্পর্শ না করেই বা সংস্থাগুলি অর্জিত অন্যান্য সুরক্ষা সরঞ্জামগুলির মধ্যে এই সমস্ত কিছুই ঘটতে পারে, যেহেতু এটি সমস্ত সফ্টওয়্যার-এ-সার্ভিস (SaaS) থেকে SaaS।

এই পরিস্থিতিতে নিরাপত্তা একটি চ্যালেঞ্জ হতে পারে. প্রতিটি SaaS প্রদানকারী এটি ভিন্নভাবে করে। এই প্ল্যাটফর্মগুলিতে যা ঘটবে তার মধ্যে একজন গ্রাহকের দৃশ্যমানতা প্রায়শই সীমিত থাকে। GitHub, উদাহরণস্বরূপ, শুধুমাত্র তার এন্টারপ্রাইজ প্ল্যানের অধীনে তার অডিট লগ এপিআইতে অ্যাক্সেস দেয়। দৃশ্যমানতা অর্জন শুধুমাত্র প্রথম বাধা অতিক্রম করার জন্য, পরবর্তী হবে এটির চারপাশে দরকারী সনাক্তকরণ সামগ্রী তৈরি করা। SaaS প্রদানকারীরা যা করে এবং তারা যে ডেটা সরবরাহ করে তার মধ্যে বেশ ভিন্ন হতে পারে। তারা কিভাবে কাজ করে তার প্রাসঙ্গিক বোঝার সনাক্তকরণ এবং বজায় রাখার জন্য প্রয়োজন হবে। আপনার প্রতিষ্ঠানের এমন অনেক SaaS প্ল্যাটফর্ম ব্যবহার করা হতে পারে।

আপনি কিভাবে ক্লাউডে ফিশিং এর সাথে যুক্ত ঝুঁকি প্রশমিত করবেন?

আইডেন্টিটি প্ল্যাটফর্ম, যেমন Okta, ঝুঁকি কমাতে সাহায্য করতে পারে, কিন্তু পুরোপুরি না. অননুমোদিত লগইনগুলি সনাক্ত করা অবশ্যই ফিশিং আক্রমণগুলি আবিষ্কার করার এবং তাদের প্রতিক্রিয়া জানানোর অন্যতম সেরা উপায়। এটি করার চেয়ে এটি বলা সহজ, কারণ আক্রমণকারীরা তাদের উপস্থিতি সনাক্ত করার সাধারণ উপায়গুলি ধরে ফেলেছে। প্রক্সি সার্ভার বা ভিপিএনগুলি সহজেই ব্যবহার করা হয় যাতে ব্যবহারকারীর মতো একই সাধারণ এলাকা থেকে দেশ বা অসম্ভব ভ্রমণ শনাক্তকরণকে পরাজিত করতে দেখা যায়। আরও উন্নত মেশিন লার্নিং মডেল প্রয়োগ করা যেতে পারে, কিন্তু এগুলো এখনও ব্যাপকভাবে গৃহীত বা প্রমাণিত হয়নি।

প্রথাগত হুমকি সনাক্তকরণ SaaS বিশ্বের সাথেও মানিয়ে নিতে শুরু করেছে। Falco, কনটেইনার এবং ক্লাউডের জন্য একটি জনপ্রিয় হুমকি সনাক্তকরণ সরঞ্জাম, একটি প্লাগ-ইন সিস্টেম রয়েছে যা প্রায় যেকোনো প্ল্যাটফর্মকে সমর্থন করতে পারে। Falco টিম ইতিমধ্যেই Okta এবং GitHub এর জন্য প্লাগ-ইন এবং নিয়ম প্রকাশ করেছে। উদাহরণ স্বরূপ, GitHub প্লাগ-ইন একটি নিয়ম আছে যা ট্রিগার করে যদি কোনো কমিট ক্রিপ্টো মাইনারের লক্ষণ দেখায়। এই প্ল্যাটফর্মগুলিকে আপনার সামগ্রিক হুমকি সনাক্তকরণ প্রোগ্রামে আনার জন্য এই উদ্দেশ্য-নির্মিত সনাক্তকরণগুলিকে ব্যবহার করা একটি ভাল উপায়।

ফিশিং এখানে থাকার জন্য

ফিশিং, এবং সাধারণভাবে সামাজিক প্রকৌশল, কখনোই পিছিয়ে থাকবে না। এটি বছরের পর বছর ধরে আক্রমণের একটি কার্যকর পদ্ধতি, এবং যতদিন মানুষ যোগাযোগ করবে ততক্ষণ পর্যন্ত এটি থাকবে। এটা বোঝা গুরুত্বপূর্ণ যে এই আক্রমণগুলি আপনার মালিকানাধীন বা সরাসরি পরিচালনা করা অবকাঠামোর মধ্যে সীমাবদ্ধ নয়। বেশিরভাগ সংস্থার সেই প্ল্যাটফর্মগুলিতে আসলে কী ঘটে তা দৃশ্যমানতার অভাবের কারণে SaaS বিশেষত ঝুঁকির মধ্যে রয়েছে। তাদের নিরাপত্তা অন্য কারো সমস্যা হিসাবে লেখা বন্ধ করা যাবে না, কারণ একটি সাধারণ ইমেল এবং জাল ওয়েবসাইট যা এই সংস্থানগুলিতে অ্যাক্সেস পেতে লাগে।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া