অ্যাকাউন্ট টেকওভার আক্রমণগুলি একটি বেবিসিটার সম্পর্কে ব্যাপকভাবে বলা ক্যাম্পফায়ার গল্পের মতো যা "ঘরের ভিতর" থেকে পাওয়া হুমকিমূলক ফোন কলগুলির একটি সিরিজ গ্রহণ করে।
বাড়ির খুব কাছে অজানা আঘাতের ভয়। প্রাথমিক অ্যাক্সেস ব্রোকাররা অ্যাকাউন্ট টেকওভার আক্রমণের সাথে ঘনিষ্ঠভাবে সম্পর্কিত, এবং উভয়ই ransomware এর সাথে যুক্ত। এখন, মনে হচ্ছে প্রাথমিক অ্যাক্সেস ব্রোকার (IABs) এবং অ্যাকাউন্ট টেকওভার আক্রমণগুলি ইন্টারনেট অফ থিংস-সক্ষম ডিভাইসগুলিতে তাদের দৃষ্টিশক্তি সেট করবে। বাড়ির ভিতর থেকে কল আসার পরিবর্তে ফোনের ভিতর থেকে আক্রমণ আসছে (VoIP-enabled, অবশ্যই)।
Ransomware আক্রমণে প্রাথমিক অ্যাক্সেস দালালদের ভূমিকা
সার্জারির দূরবর্তী কাজের বৃদ্ধি বৃদ্ধিতে অবদান রেখেছে সাম্প্রতিক বছরগুলিতে র্যানসমওয়্যার আক্রমণে। বাড়ি থেকে আরও বেশি কর্মচারী কাজ করে, সংস্থাগুলিকে রিমোট এক্সেস প্রযুক্তির উপর নির্ভর করতে হয়েছে, যেমন রিমোট ডেস্কটপ প্রোটোকল (RDP) এবং ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (VPN), যা আক্রমণকারীদের একটি নেটওয়ার্কে প্রাথমিক অ্যাক্সেস পাওয়ার সহজ উপায় প্রদান করে।
অ্যাকাউন্ট টেকওভার আক্রমণগুলি প্রায়ই একটি র্যানসমওয়্যার আক্রমণ চালানোর জন্য একটি নেটওয়ার্কে প্রাথমিক অ্যাক্সেস পাওয়ার উপায় হিসাবে ব্যবহৃত হয়। একটি অ্যাকাউন্ট টেকওভার আক্রমণে, আক্রমণকারী সাধারণত একজন শিকারের অনলাইন অ্যাকাউন্টে অননুমোদিত অ্যাক্সেস পেতে চুরি করা বা কেনা লগইন শংসাপত্র ব্যবহার করে।
IABs, যা লঙ্ঘন দালাল নামেও পরিচিত, অন্য ব্যক্তি বা সংস্থাকে হ্যাক করা বা আপোসকৃত কম্পিউটার সিস্টেমে অ্যাক্সেস প্রদান করে। সাম্প্রতিক বছরগুলিতে আইএবি-র ব্যবহার ক্রমবর্ধমান সাধারণ হয়ে উঠেছে, কারণ এটি সাইবার অপরাধীদের নিজেদের হ্যাক করার জন্য সময় এবং সংস্থান ব্যয় না করে সহজেই এবং দ্রুত লক্ষ্যগুলির একটি পরিসরে অ্যাক্সেস লাভ করতে দেয়।
যাইহোক, যেহেতু সংস্থাগুলি আরডিপি, ভিপিএন এবং অন্যান্য আইটি শংসাপত্রগুলিকে আরও ভালভাবে সুরক্ষিত করে, আক্রমণকারীদের নতুন লক্ষ্যগুলির দিকে তাদের মনোযোগ দিতে হবে৷ IoT ডিভাইসগুলি তাদের ব্যাপক স্থাপনার কারণে একটি যৌক্তিক পছন্দ - এক চতুর্থাংশ বেশী প্রতিটি প্রতিষ্ঠানের ডিভাইসগুলি হল IoT ডিভাইস, শিল্প নির্বিশেষে, এবং সেই সংখ্যা বাড়তে থাকবে বলে আশা করা হচ্ছে। দুর্ভাগ্যবশত, এই ডিভাইসগুলির অনেকগুলি আক্রমণের জন্য ঝুঁকিপূর্ণ, তাদের একটি আকর্ষণীয় লক্ষ্য করে তোলে৷
তিনটি কারণ IoT ডিভাইসগুলি আক্রমণের জন্য ঝুঁকিপূর্ণ
যদিও IoT ডিভাইসগুলি আক্রমণের জন্য ঝুঁকিপূর্ণ হওয়ার অনেক কারণ রয়েছে, তবে তিনটি প্রধান কারণ হল সেগুলি প্রায়শই ডিফল্ট কনফিগারেশনের সাথে ব্যবহার করা হয়, প্যাচ পরিচালনা করা কঠিন এবং সেগুলি নিরাপত্তার কথা মাথায় রেখে ডিজাইন করা হয়নি।
ডিফল্ট শংসাপত্রগুলি সহজ লক্ষ্য - অ্যাক্সেস: 7 গবেষণা IoT ডিভাইসগুলির সম্পূর্ণ পণ্য লাইন চিহ্নিত করেছে যা দূরবর্তী অ্যাক্সেসের জন্য হার্ডকোডেড শংসাপত্রগুলি ভাগ করেছে৷
বিশেষায়িত IoT ফার্মওয়্যার প্যাচ ছাড়া থাকতে পারে - প্রজেক্ট মেমোরিয়া TCP/IP স্ট্যাকের 100 টিরও বেশি দুর্বলতা চিহ্নিত করেছে যা বেশ কয়েকটি ডিভাইসকে প্রভাবিত করেছে, কিন্তু অনেকগুলি নির্মাতারা প্যাচ করেনি।
অনেক IoT ডিভাইসে প্রমাণীকরণ এবং এনক্রিপশনের অভাব রয়েছে — OT: ICEFALL গবেষণা প্রদর্শন করা হয়েছে কিভাবে অপারেশনাল প্রযুক্তিতে অনিরাপদ প্রোটোকল আক্রমণকারীদের দ্বারা সহজেই শোষিত হয়।
অবশ্যই, দুর্বলতা গল্পের অর্ধেকই বলে। সংস্থাগুলিকে হুমকির প্রকৃতি বোঝার জন্য, তাদেরও বুঝতে হবে যে আইওটি ডিভাইসগুলি বর্তমানে কীভাবে আক্রমণের অধীনে রয়েছে।
IoT এর জন্য IABs
উন্নত ক্রমাগত হুমকির (এপিটি) অনেক উদাহরণ রয়েছে যা সংস্থাগুলিতে প্রাথমিক অ্যাক্সেসের জন্য কর্পোরেট IoT ব্যবহার করেছে। উদাহরণস্বরূপ, রাশিয়ান রাষ্ট্র-স্পন্সর অভিনেতা স্ট্রন্টিয়াম ভিওআইপি ফোনের সুবিধা দিয়েছে, অফিস প্রিন্টার, এবং ভিডিও ডিকোডার, যখন চীনা রাষ্ট্র-স্পন্সর অভিনেতারা আইপি ক্যামেরার দুর্বলতাকে কাজে লাগিয়েছে মার্কিন সংস্থা অনুপ্রবেশ.
আক্রমণের কৌশলগুলি এপিটি থেকে কম পরিশীলিত অভিনেতাদের কাছে চলে যাওয়ার প্রবণতা রয়েছে এবং ইতিমধ্যেই সাইবার অপরাধী গ্যাং রয়েছে, যেমন কন্টি, ডেডবোল্ট এবং লরেঞ্জ র্যানসমওয়্যার গ্রুপ, যারা প্রাথমিক অ্যাক্সেসের জন্য আইপি ক্যামেরা, এনএএস ডিভাইস এবং ভিওআইপিকে টার্গেট করেছে। এছাড়াও, এমন গোষ্ঠী রয়েছে যারা ডার্ক ওয়েব মার্কেটে IoT শোষণের ব্যবসা করে — যৌক্তিক পরবর্তী ধাপ হল IoT-এর জন্য একটি IAB বাজার।
IoT এর জন্য একটি IAB সম্ভবত একইভাবে কাজ করবে হ্যাকটিভিস্ট যারা আইওটি/ওটি লক্ষ্য করে. তারা শোদান এবং কামেরকার মতো সরঞ্জামগুলি ব্যবহার করে লক্ষ্য সংস্থাগুলিকে স্ক্যান করবে, দুর্বলতাগুলি গণনা করবে বা শংসাপত্রগুলি আবিষ্কার করবে এবং প্রাথমিক অ্যাক্সেসের জন্য সেগুলি ব্যবহার করবে।
আরডিপি/ভিপিএন এবং আইওটি ডিভাইসগুলিকে লক্ষ্য করে এমন আইএবিগুলির মধ্যে প্রধান পার্থক্যগুলির মধ্যে একটি হল যেগুলি আইওটি ডিভাইসগুলিতে দুর্বলতাগুলিও লাভ করতে পারে, যা অনেক দিন ধরে আনপ্যাচ করা থাকে। এর মানে হল যে তারা আরও গোপনীয় এবং অবিরাম উপায়ে সংস্থাগুলিতে অ্যাক্সেস পেতে সক্ষম হবে, যা তাদের সাইবার অপরাধীদের জন্য আরও আকর্ষণীয় লক্ষ্য করে তুলবে।
IoT-এর জন্য IAB-এর ঝুঁকি কমানো
যদিও IoT-এর জন্য IAB গুলি RDP/VPN শংসাপত্রগুলিকে টার্গেট করে তাদের থেকে আলাদা, তবে ভাল খবর হল যে সংস্থাগুলি এখনও সাইবার নিরাপত্তার ক্ষেত্রে একই রকম পন্থা অবলম্বন করতে পারে। নেটওয়ার্কে নতুন ডিভাইসের আবিষ্কার, নেটওয়ার্ক ট্র্যাফিকের ক্রমাগত নিরীক্ষণ, এবং উপযুক্ত নেটওয়ার্ক বিভাজনের ব্যবহার হল আক্রমণের ঝুঁকি কমানোর জন্য সর্বোত্তম অভ্যাস - এটি একটি আইটি বা আইওটি ডিভাইসের সুবিধা নির্বিশেষে।
IoT ডিভাইসের অনন্য সমস্যাগুলি সমাধান করার জন্য, নির্মাতারা এবং সংস্থাগুলিকে IoT সুরক্ষার জন্য একটি সক্রিয় পদ্ধতি গ্রহণ করতে হবে। এর অর্থ ডিফল্ট দুর্বল কনফিগারেশন পরিবর্তন করা এবং ডিভাইসগুলি সুরক্ষিত তা নিশ্চিত করতে নিয়মিত প্যাচ প্রয়োগ করা। এছাড়াও, বিশেষায়িত IoT ডিভাইসে ব্যবহৃত প্রোটোকলগুলিকে নিরাপত্তার কথা মাথায় রেখে ডিজাইন করা উচিত, যার মধ্যে মৌলিক নিরাপত্তা নিয়ন্ত্রণ যেমন প্রমাণীকরণ এবং এনক্রিপশন অন্তর্ভুক্ত। এই পদক্ষেপগুলি গ্রহণ করে, আমরা IoT ডিভাইসগুলির নিরাপত্তা উন্নত করতে পারি এবং আক্রমণের ঝুঁকি কমাতে পারি।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোব্লকচেন। Web3 মেটাভার্স ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/attacks-breaches/the-evolution-of-account-takeover-attacks-initial-access-brokers-for-iot
- 100
- 7
- a
- সক্ষম
- সম্পর্কে
- প্রবেশ
- হিসাব
- অ্যাকাউন্টস
- আইন
- যোগ
- ঠিকানা
- অগ্রসর
- সব
- অনুমতি
- ইতিমধ্যে
- এবং
- প্রয়োগ করা হচ্ছে
- অভিগমন
- যথাযথ
- আক্রমণ
- আক্রমন
- মনোযোগ
- আকর্ষণীয়
- প্রমাণীকরণ
- মৌলিক
- কারণ
- পরিণত
- সর্বোত্তম
- সেরা অভ্যাস
- উত্তম
- মধ্যে
- লঙ্ঘন
- দালাল
- কল
- কল
- ক্যামেরা
- বহন
- পরিবর্তন
- চীনা
- পছন্দ
- ঘনিষ্ঠ
- ঘনিষ্ঠভাবে
- আসছে
- সাধারণ
- সংকটাপন্ন
- কম্পিউটার
- কন্টি
- অবিরত
- একটানা
- অবদান রেখেছে
- নিয়ন্ত্রণগুলি
- কর্পোরেট
- পারা
- পথ
- পরিচয়পত্র
- এখন
- সাইবার অপরাধী
- cybercriminals
- সাইবার নিরাপত্তা
- অন্ধকার
- ডার্ক ওয়েব
- ডেডবোল্ট
- ডিফল্ট
- প্রদর্শিত
- বিস্তৃতি
- পরিকল্পিত
- ডেস্কটপ
- যন্ত্র
- ডিভাইস
- পার্থক্য
- বিভিন্ন
- কঠিন
- আবিষ্কার করা
- আবিষ্কার
- নিচে
- সহজে
- কর্মচারী
- এনক্রিপশন
- নিশ্চিত করা
- সমগ্র
- প্রতি
- বিবর্তন
- উদাহরণ
- প্রত্যাশিত
- শোষিত
- কীর্তিকলাপ
- কেন্দ্রবিন্দু
- ফরসকাউট
- থেকে
- লাভ করা
- হত্তন
- গ্যাং
- ভাল
- গ্রুপের
- গভীর ক্ষত
- হ্যাকিং
- অর্ধেক
- জমিদারি
- হিট
- হোম
- ঘর
- কিভাবে
- HTTPS দ্বারা
- চিহ্নিত
- উন্নত করা
- in
- সুদ্ধ
- বৃদ্ধি
- ক্রমবর্ধমানভাবে
- ব্যক্তি
- শিল্প
- প্রারম্ভিক
- উদাহরণ
- পরিবর্তে
- Internet
- IOT
- আইওটি ডিভাইস
- iot ডিভাইস
- IP
- সমস্যা
- IT
- পরিচিত
- রং
- লেভারেজ
- ওঠানামায়
- সম্ভবত
- লাইন
- সংযুক্ত
- আর
- প্রধান
- মেকিং
- ব্যবস্থাপনা
- নির্মাতারা
- অনেক
- বাজার
- বাজার
- মানে
- মাইক্রোসফট
- মন
- প্রশমিত করা
- পর্যবেক্ষণ
- অধিক
- প্রকৃতি
- প্রয়োজন
- নেটওয়ার্ক
- নেটওয়ার্ক ট্রাফিক
- নেটওয়ার্ক
- নতুন
- সংবাদ
- পরবর্তী
- সংখ্যা
- দপ্তর
- অনলাইন
- কর্মক্ষম
- সংগঠন
- সংগঠন
- অন্যান্য
- তালি
- প্যাচ
- ফোন
- ফোন কল
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- চর্চা
- ব্যক্তিগত
- প্ররোচক
- পণ্য
- প্রোটোকল
- প্রোটোকল
- প্রদান
- কেনা
- দ্রুত
- পরিসর
- ransomware
- Ransomware আক্রমণ
- Ransomware আক্রমণ
- কারণে
- পায়
- সাম্প্রতিক
- হ্রাস করা
- তথাপি
- নিয়মিতভাবে
- সংশ্লিষ্ট
- থাকা
- দূরবর্তী
- দূরবর্তী প্রবেশাধিকার
- দূরবর্তী কাজ
- Resources
- ঝুঁকি
- ভূমিকা
- রাশিয়ান
- স্ক্যান
- নিরাপদ
- নিরাপত্তা
- মনে হয়
- সেগমেন্টেশন
- ক্রম
- সেট
- বিভিন্ন
- ভাগ
- উচিত
- দর্শনীয়
- অনুরূপ
- বিশেষজ্ঞ
- ব্যয় করা
- স্ট্যাক
- ধাপ
- প্রারম্ভিক ব্যবহারের নির্দেশাবলী
- এখনো
- অপহৃত
- গল্প
- এমন
- সিস্টেম
- গ্রহণ করা
- টেকওভারের
- গ্রহণ
- লক্ষ্য
- লক্ষ্যবস্তু
- লক্ষ্য করে
- লক্ষ্যমাত্রা
- টিসিপি/আইপি
- প্রযুক্তি
- প্রযুক্তি
- প্রযুক্তিঃ
- সার্জারির
- তাদের
- নিজেদের
- হুমকি
- হুমকি
- তিন
- সময়
- থেকে
- অত্যধিক
- সরঞ্জাম
- বাণিজ্য
- ট্রাফিক
- চালু
- সাধারণত
- অধীনে
- বোঝা
- অনন্য
- us
- ব্যবহার
- শিকার
- ভিডিও
- ভার্চুয়াল
- ভিপিএন
- VPN গুলি
- দুর্বলতা
- জেয়
- ওয়েব
- যে
- যখন
- ব্যাপকভাবে
- ব্যাপক
- ইচ্ছা
- ছাড়া
- হয়া যাই ?
- কাজ
- বাড়ি থেকে কাজ
- would
- বছর
- zephyrnet