পড়ার সময়: 3 মিনিট
কী ঘটেছে তা চিহ্নিত করার পর, পরবর্তী পদক্ষেপটি আমাদের নিতে হবে তা হল আমাদের হুমকি মডেলের পুনর্মূল্যায়ন করা।
ইন্টারনেট নিরাপত্তা অন্যান্য ক্ষেত্রের তুলনায় অনেক কঠিন কারণ ইন্টারনেট ক্রমাগত পরিবর্তিত হচ্ছে এবং নিরাপত্তা নিয়ন্ত্রণের ক্ষেত্রে ব্যবহারকারীর সহনশীলতা খুবই কম। সামরিক বাহিনী থেকে ভিন্ন, আমরা জনগণকে নিরাপত্তা পদ্ধতি অনুসরণ করার নির্দেশ দিতে পারি না। বেসামরিক নিরাপত্তা নিয়ন্ত্রণের নকশায় গ্রহণযোগ্যতা অবশ্যই শীর্ষ অগ্রাধিকার হতে হবে বা এটি ব্যবহার করা হবে না।
সার্জারির SSL এর ব্রাউজারে ব্যবহৃত নিরাপত্তা ব্যবস্থাটি মূলত অনলাইন ব্যবসায়ীদের কাছ থেকে পণ্য কেনার জন্য ক্রেডিট কার্ডের ব্যবহার সক্ষম করার জন্য ডিজাইন করা হয়েছিল। অন্যান্য অ্যাপ্লিকেশন এবং ব্যবহারের ক্ষেত্রে আলোচনা করা হলেও, এগুলিকে প্রয়োজনীয়তা চালানোর অনুমতি দেওয়া হয়নি। পনেরো বছর পরে, ইন্টারনেটকে এখন উত্তর আফ্রিকা এবং উপসাগর জুড়ে জনপ্রিয় বিদ্রোহের তরঙ্গের পিছনে চালিকা শক্তি হিসাবে দেখা হয়। ব্যবহারের ক্ষেত্রে পরিবর্তিত হয়েছে এবং তাই আমাদের হুমকি মডেল সংশোধন করতে হবে।
একাডেমিক গবেষণায় প্রবণতা হল সন্দেহপ্রবণ হওয়া এবং সর্বনিম্ন আশ্চর্যজনক কারণের পরামর্শ দেওয়া। এখানে যা গুরুত্বপূর্ণ তা হল প্রকৃত অপরাধী বা আক্রমণের প্রকৃত উদ্দেশ্য নির্ধারণ করা নয় বরং প্রণিধানযোগ্য অপরাধী এবং যুক্তিসঙ্গত উদ্দেশ্য। আমরা নিশ্চিতভাবে জানি না যে অপরাধী কে ছিল, এটা খুব অসম্ভাব্য যে আমরা কখনই জানতে পারব। পরবর্তী আক্রমণ প্রতিরোধ করার জন্য যা গুরুত্বপূর্ণ তা হল প্রশংসনীয় অপরাধীদের পরিসর এবং যুক্তিযুক্ত উদ্দেশ্য চিহ্নিত করা।
পরিস্থিতিগত প্রমাণ থেকে বোঝা যায় যে এই হামলার উৎপত্তি ইরানে। মূল শংসাপত্রের অনুরোধগুলি একটি ইরানি আইপি ঠিকানা থেকে প্রাপ্ত হয়েছিল এবং একটি সার্ভারে একটি ইরানি আইপি ঠিকানা সহ একটি শংসাপত্র ইনস্টল করা হয়েছিল৷ যদিও পরিস্থিতি দৃঢ়ভাবে একটি ইরানী সংযোগের পরামর্শ দেয় তবে আমরা জানি না যে এটি আক্রমণকারী ইরানের ছিল নাকি এই কারণে যে আক্রমণকারী আমাদের উদ্দেশ্য করেছিল।
পরিস্থিতি আরও ইঙ্গিত করে যে হামলার উদ্দেশ্য আর্থিক ছিল না। যদিও এমন কিছু উপায় আছে যেখানে আক্রমণের ফলে আর্থিক লাভ হতে পারে, তবে এটা দেখা কঠিন যে কিভাবে অপরাধী আক্রমণটি তাদের প্রচেষ্টার জন্য একটি সহজ, নিরাপদ বা আরও লাভজনক রিটার্ন প্রদান করবে বলে আশা করতে পারে। ব্যাঙ্ক জালিয়াতির কঠিন অংশ হল অ্যাকাউন্ট থেকে টাকা তোলা। চুরি হওয়া ক্রেডিট কার্ড নম্বর এবং ব্যাঙ্ক অ্যাকাউন্টের বিশদটি বাজারে একটি আধিপত্য।
জালিয়াতিভাবে জারি করা শংসাপত্রগুলি ব্যবহার করার জন্য, অপরাধীকে বৈধ সাইটের পরিবর্তে ইন্টারনেট ব্যবহারকারীদের তাদের জাল সাইটে নির্দেশ করার ক্ষমতা থাকতে হবে। এর জন্য ডিএনএস অবকাঠামোর নিয়ন্ত্রণ প্রয়োজন যা বৃহৎ স্কেলে বা একটি বর্ধিত সময়ের জন্য অর্জন করতে সরকারী স্তরের সংস্থান প্রয়োজন।
অন্যান্য লক্ষ্যবস্তুগুলির বিরুদ্ধে সাম্প্রতিক অন্যান্য আক্রমণগুলির সাথে একত্রে নেওয়া, রিপোর্ট করা এবং অপ্রতিবেদিত উভয় ক্ষেত্রেই এটি সম্ভবত প্রতীয়মান হয় যে এই ঘটনাটি ইন্টারনেট প্রমাণীকরণ পরিকাঠামোর উপর আক্রমণের একটি প্যাটার্নের অংশ গঠন করে এবং এটি অন্তত খুব সম্ভবত যে অপরাধী(গুলি) অত্যন্ত পরিশীলিত এবং সরকারী নির্দেশিত
স্বাধীন 'হ্যাকটিভিস্টদের' কাজ হিসাবে দেখা এক বা অন্য ঘটনাকে ব্যাখ্যা করা বেশ সম্ভব। কিন্তু সামগ্রিকভাবে নেওয়া প্যাটার্ন অন্যথায় পরামর্শ দেয়। যদি আমরা সফলভাবে এই হুমকি মোকাবেলা করতে যাচ্ছি তাহলে আমাদের অবশ্যই ধরে নিতে হবে যে আমাদের প্রতিপক্ষরা জাতীয়ভাবে অর্থায়ন করা তথ্য জড়িত দল এবং তারা যে সম্পদ বহন করবে তা তাৎপর্যপূর্ণ হবে।
যাইহোক, এই ধরনের হুমকিকে সফলভাবে পরাস্ত করার জন্য, আমাদের গভীরভাবে প্রতিরক্ষা পদ্ধতি অবলম্বন করতে হবে। আমাদের অবশ্যই ইন্টারনেট ট্রাস্ট অবকাঠামোকে শক্তিশালী করতে হবে তবে আমাদের অবশ্যই সেই উপায়গুলিকে শক্তিশালী করতে হবে যার মাধ্যমে অ্যাপ্লিকেশনগুলি এর সাথে যোগাযোগ করে। অন্তর্নিহিত দুর্বলতা এখানে উন্মোচিত হয়েছে যে একটি প্রতারণামূলক সার্ভার শংসাপত্র অর্জন করা একজন আক্রমণকারীকে শেষ ব্যবহারকারীর অ্যাক্সেসের শংসাপত্রগুলি পেতে দেয়৷ আক্রমণকারীর জন্য একটি প্রতারণামূলক সার্ভারের শংসাপত্র প্রাপ্ত করা আমাদের আরও কঠিন করে তুলতে হবে, তবে সেগুলি ব্যবহার করে এমন অ্যাপ্লিকেশন এবং পরিষেবাগুলির অন্তর্নিহিত দুর্বলতাগুলিও আমাদেরকে সমাধান করতে হবে৷
এই বিশেষ আক্রমণটি আবিষ্কৃত হওয়ার আগে ইন্টারনেট বিশ্বাসের পরিকাঠামোকে শক্তিশালী করার প্রচেষ্টা ইতিমধ্যেই চলছে এবং পরবর্তী পোস্টে এগুলি ব্যাখ্যা করা হবে। নিম্নলিখিত পোস্টে আমি অন্তর্নিহিত কারণ মোকাবেলা করার ব্যবস্থাগুলি দেখব।
বিনামূল্যে পরীক্ষা শুরু করুন নিখরচায় আপনার ইনস্ট্যান্ট সুরক্ষা স্কোরকার্ড পান G
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://blog.comodo.com/other/the-changing-threat-model/
- : হয়
- :না
- a
- ক্ষমতা
- একাডেমিক
- প্রতিষ্ঠানিক গবেষণা
- প্রবেশ
- হিসাব
- অর্জন করা
- দিয়ে
- আসল
- ঠিকানা
- পোষ্যপুত্র গ্রহণ করা
- আফ্রিকা
- বিরুদ্ধে
- অনুমতি
- অনুমতি
- ইতিমধ্যে
- এছাড়াও
- an
- এবং
- অন্য
- মনে হচ্ছে,
- অ্যাপ্লিকেশন
- অভিগমন
- রয়েছি
- এলাকার
- AS
- অনুমান
- At
- আক্রমণ
- আক্রমন
- প্রমাণীকরণ
- ব্যাংক
- ব্যাংক হিসাব
- BE
- বিয়ার
- কারণ
- আগে
- পিছনে
- হচ্ছে
- ব্লগ
- উভয়
- ব্রাউজার
- কিন্তু
- কেনা
- by
- না পারেন
- কার্ড
- কার্ড
- মামলা
- কারণ
- অবশ্যই
- নিশ্চয়তা
- শংসাপত্র
- সার্টিফিকেট
- পরিবর্তিত
- পরিবর্তন
- পরিস্থিতি
- ক্লিক
- উপসংহার
- সংযোগ
- প্রতিনিয়ত
- নিয়ন্ত্রণ
- নিয়ন্ত্রণগুলি
- পারা
- ক্রেডিটেনটিয়াল
- পরিচয়পত্র
- ধার
- ক্রেডিটকার্ড
- ক্রেডিট কার্ড
- প্রতিরক্ষা
- গভীরতা
- নকশা
- পরিকল্পিত
- বিস্তারিত
- নির্ণয়
- কঠিন
- সরাসরি
- পরিচালিত
- আবিষ্কৃত
- আলোচনা
- DNS
- do
- ড্রাইভ
- পরিচালনা
- সহজ
- প্রচেষ্টা
- সক্ষম করা
- শেষ
- প্রবৃত্তি
- ঘটনা
- কখনো
- প্রমান
- প্রত্যাশিত
- ব্যাখ্যা করা
- ব্যাখ্যা
- উদ্ভাসিত
- সত্য
- নকল
- পনের
- আর্থিক
- অনুসরণ করা
- অনুসরণ
- জন্য
- বল
- ফর্ম
- প্রতারণা
- প্রতারণাপূর্ণ
- বিনামূল্যে
- থেকে
- নিহিত
- লাভ করা
- হত্তন
- পাওয়া
- চালু
- পণ্য
- সরকার
- ঘটেছিলো
- কঠিন
- কঠিনতর
- আছে
- এখানে
- অত্যন্ত
- কিভাবে
- যাহোক
- HTTPS দ্বারা
- i
- চিহ্নিত
- সনাক্ত করা
- if
- in
- ঘটনা
- স্বাধীন
- তথ্য
- তথ্য জড়িত
- পরিকাঠামো
- ইনস্টল
- তাত্ক্ষণিক
- অভিপ্রেত
- গর্ভনাটিকা
- Internet
- IP
- আইপি ঠিকানা
- ইরান
- ইরানের
- ইস্যু করা
- IT
- JPG
- জানা
- বড়
- পরে
- অন্তত
- বৈধ
- উচ্চতা
- সম্ভবত
- দেখুন
- কম
- করা
- বাজার
- ম্যাটার্স
- মানে
- পরিমাপ
- পদ্ধতি
- মার্চেন্টস
- সামরিক
- মোড
- মডেল
- টাকা
- অধিক
- অভিপ্রায়
- অনেক
- অবশ্যই
- জাতীয়ভাবে
- প্রয়োজন
- পরবর্তী
- উত্তর
- এখন
- nt
- সংখ্যার
- প্রাপ্ত
- of
- on
- ONE
- ওগুলো
- অনলাইন
- or
- ক্রম
- মূল
- মূলত
- সম্ভূত
- অন্যান্য
- অন্যভাবে
- আমাদের
- শেষ
- অংশ
- বিশেষ
- প্যাটার্ন
- সম্প্রদায়
- কাল
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- বিশ্বাসযোগ্য
- জনপ্রিয়
- সম্ভব
- পোস্ট
- প্রতিরোধ
- অগ্রাধিকার
- পদ্ধতি
- লাভজনক
- প্রদান
- পুরোপুরি
- পরিসর
- বরং
- গৃহীত
- সাম্প্রতিক
- পুনরায় বলবৎ করা
- রিপোর্ট
- অনুরোধ
- আবশ্যকতা
- প্রয়োজন
- গবেষণা
- Resources
- প্রত্যাবর্তন
- পুন: পরিক্ষা
- s
- নিরাপদ
- স্কেল
- স্কোরকার্ড
- নিরাপত্তা
- দেখ
- দেখা
- পাঠান
- সার্ভার
- সেবা
- গুরুত্বপূর্ণ
- সাইট
- সন্দেহপ্রবণ
- So
- বাস্তববুদ্ধিসম্পন্ন
- SSL এর
- ধাপ
- অপহৃত
- প্রবলভাবে
- সফলভাবে
- এমন
- সুপারিশ
- প্রস্তাব
- বিস্ময়কর
- গ্রহণ করা
- ধরা
- লক্ষ্যমাত্রা
- দল
- চেয়ে
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- সেখানে।
- এইগুলো
- তারা
- এই
- হুমকি
- সময়
- থেকে
- একসঙ্গে
- সহ্য
- শীর্ষ
- আস্থা
- চালু
- নিম্নাবস্থিত
- চলছে
- অসদৃশ
- অসম্ভাব্য
- us
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারকারী
- খুব
- ছিল
- তরঙ্গ
- উপায়
- we
- দুর্বলতা
- ছিল
- কি
- যে
- যখন
- হু
- সমগ্র
- ইচ্ছা
- সঙ্গে
- হয়া যাই ?
- would
- বছর
- আপনার
- zephyrnet