বার্তাটি সহজ, কিন্তু গুরুত্বপূর্ণ: মৌলিক বিষয়গুলি কভার করুন৷
সম্প্রতি প্রকাশিত সাইবারসিকিউরিটি কর্মক্ষমতা লক্ষ্যে, সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) কম্পিউটার সিস্টেমের স্বাস্থ্য বজায় রাখতে এবং অনলাইন নিরাপত্তা উন্নত করার জন্য পদক্ষেপ নেওয়ার গুরুত্বের ওপর জোর দিয়েছে। এজেন্সি যে সেক্টরগুলিকে সংজ্ঞায়িত করে সেগুলির ক্ষেত্রে লক্ষ্যগুলি ঝুঁকির গুরুত্বপূর্ণ অনুস্মারক৷ সমালোচনামূলক অবকাঠামো, কারণ সাইবার আক্রমণগুলি দৈনন্দিন জীবনকে প্রভাবিত করে এমন পরিষেবাগুলিকে ব্যাহত করতে পারে এবং এমনকি বন্ধ করে দিতে পারে৷ জ্বালানি খাতে যখন এই ঘটনা ঘটে ঔপনিবেশিক পাইপলাইন আক্রমণ করা হয়, এবং একটি সঙ্গে ইউটিলিটি সেক্টরে নিউইয়র্কে একটি বাঁধে হামলা.
সংস্থার লক্ষ্য, পরিপূরক পরিকল্পিত এনআইএসটি সাইবারসিকিউরিটি ফ্রেমওয়ার্ক, মৌলিক সাইবার নিরাপত্তা অনুশীলনের একটি সাধারণ সেট স্থাপন করুন যা ঝুঁকি কম করে এবং গুরুত্বপূর্ণ অবকাঠামো সংস্থাগুলিতে সাইবার আক্রমণের প্রভাবকে ব্যর্থ করে। উদাহরণস্বরূপ, গ্রাহকদের অ্যাকাউন্টগুলির জন্য একটি গ্রহণযোগ্য স্তরের নিরাপত্তা থাকতে হবে যাতে অসফল লগইনগুলি সনাক্ত করা যায়, ভবিষ্যতের প্রচেষ্টা প্রতিরোধ করা হয় এবং সন্দেহজনক কার্যকলাপের প্রতিবেদন করা হয়।
আরেকটি লক্ষ্য, ডিভাইসের নিরাপত্তা, একটি সিস্টেমে নতুন হার্ডওয়্যার বা সফ্টওয়্যার ইনস্টল করার আগে একটি অনুমোদন প্রক্রিয়ার সমর্থন করে; এটি সিস্টেম সম্পদের ইনভেন্টরি পরিচালনার পরামর্শ দেয় যাতে অ্যাডমিনিস্ট্রেটররা দুর্বলতা সনাক্ত করতে এবং প্রতিক্রিয়া জানাতে পারে। ডিভাইস নিরাপত্তার সাথে সম্পর্কিত তথ্য নিরাপত্তা লক্ষ্য, যা লগ ডেটা সংগ্রহ এবং এনক্রিপশনের মাধ্যমে সংবেদনশীল তথ্য সুরক্ষিত করার গুরুত্বের উপর জোর দেয়।
স্বতন্ত্র ব্যবহারকারীরা সবচেয়ে বড় দুর্বলতার প্রতিনিধিত্ব করে
যদিও এই মৌলিক সর্বোত্তম অনুশীলনগুলি সাইবার নিরাপত্তা শিল্পের সমস্ত অনুশীলনকারীদের কাছে পরিচিত, CISA সেগুলিকে উন্নীত করেছে কারণ এটি স্বীকার করে যে পৃথক ব্যবহারকারীরা নেটওয়ার্কগুলির জন্য সবচেয়ে বেশি দুর্বলতার প্রতিনিধিত্ব করে৷ সাইবার স্বাস্থ্যবিধিতে একটি ত্রুটি দীর্ঘস্থায়ী প্রভাব ফেলতে পারে এবং নাগরিক পরিষেবাগুলিকে পঙ্গু করে দিতে পারে। যদিও সাইবার হুমকিগুলি অদৃশ্য, তারা দীর্ঘমেয়াদী পরিণতি সহ খাদ্য সরবরাহ, জল ব্যবস্থা, স্বাস্থ্যসেবা এবং আর্থিক ব্যবস্থাগুলিকে লক্ষণীয়ভাবে ব্যাহত করতে পারে। CISA-এর নির্দেশিকাগুলির প্রচার সাইবারস্পেসে হুমকির বিষয়ে ক্রমাগত সচেতনতার প্রয়োজনীয়তা দেখায় এবং সন্তুষ্টি এড়ানোর গুরুত্ব দেখায় যা একটি অপারেশনাল শাটডাউন হতে পারে।
আক্রমণকারীরা সোশ্যাল ইঞ্জিনিয়ারিং স্ক্যাম ব্যবহার করে ব্যক্তিগত ব্যবহারকারীদের সন্দেহজনক লিঙ্কে ক্লিক করার জন্য ম্যানিপুলেট করার জন্য, যেমনটি সংক্রমিত অপারেশন শার্পশুটার আক্রমণের সাথে ঘটেছিল 87টি গুরুত্বপূর্ণ অবকাঠামো সংস্থা. এই সংক্রামিত ডিভাইসগুলির মাধ্যমে, হ্যাকাররা উত্পাদন সুবিধা বা বর্জ্য জল শোধনাগারগুলিতে ইন্টারনেট-সক্ষম শিল্প নিয়ন্ত্রণ ব্যবস্থা (ICS) অ্যাক্সেস পেতে পারে, যা আরও ব্যাঘাত ঘটাতে পারে। হোম বা এন্টারপ্রাইজ নেটওয়ার্কগুলির বিপরীতে যেখানে নেটওয়ার্ক পুনরুদ্ধার করা আপনাকে সাধারণত অপারেশনে ফিরিয়ে আনবে, একটি বর্জ্য জল শোধনাগারের একটি বাধা ফিল্টারগুলি পরিষ্কার করতে এবং ক্রমবর্ধমানভাবে অপারেশনাল ফাংশনগুলিকে অনলাইনে ফিরিয়ে আনতে কয়েক দিন বা সপ্তাহের কাজ জড়িত হতে পারে।
ক্রিয়াকলাপে বিঘ্নিত হওয়ার পাশাপাশি, আর্থিক ব্যয়ও বিবেচনা করা হয়: 2022 সালে, 28% গুরুত্বপূর্ণ অবকাঠামো সংস্থাগুলি একটি ধ্বংসাত্মক বা র্যানসমওয়্যার আক্রমণের সম্মুখীন হয়েছে, গড় খরচ $4.82 মিলিয়ন ঘটনা প্রতি
CISA আইসিএস দুর্বলতার অবস্থাকে স্বীকৃতি দেয় এবং এটি রয়েছে কর্মক্ষমতা গোল সেই সিস্টেমগুলিকেও রক্ষা করার জন্য। যেহেতু অনেক গুরুত্বপূর্ণ অবকাঠামো সুবিধা ব্যক্তিগত মালিকানাধীন, সরকার এবং শিল্প নিরাপত্তা ভঙ্গিতে উন্নতির সমন্বয় করতে একসঙ্গে কাজ করছে, এবং CISA এর একটি অগ্রণী ভূমিকা রয়েছে। অনেক ICS সিস্টেমের জটিলতা এবং বয়স এবং অন্তর্নিহিত অপারেশনাল টেকনোলজির কারণে ICS একটি বিশেষ চ্যালেঞ্জের প্রতিনিধিত্ব করে, যাইহোক, এটি তার নির্দেশিকা গ্রহণ করার চারটি কারণ সহ সামগ্রিক সাইবার নিরাপত্তার গুরুত্বকে আন্ডারস্কোর করে:
- অনেক সংস্থা মৌলিক নিরাপত্তা সুরক্ষা গ্রহণ করেনি
- পিছিয়ে পড়ে ছোট ও মাঝারি প্রতিষ্ঠানগুলো
- গুরুত্বপূর্ণ অবকাঠামো খাত জুড়ে সামঞ্জস্যপূর্ণ মান এবং সাইবার পরিপক্কতার অভাব
- সাইবার সিকিউরিটি প্রায়ই উপেক্ষিত এবং সম্পদের নিচে থাকে
ইন্টারনেট অফ থিংস (IoT) যত বেশি ডিভাইস সংযুক্ত করে, ততই গুরুত্বপূর্ণ অবকাঠামোর আক্রমণের পৃষ্ঠ বৃদ্ধি পাবে, সম্ভবত সফল আক্রমণের খরচ বাড়িয়ে দেবে। স্বাস্থ্য পরিচর্যায়, যা CISA গুরুত্বপূর্ণ অবকাঠামো বিবেচনা করে, ইন্টারনেট-সক্ষম সরঞ্জামগুলি একটি ঝুঁকি তৈরি করে৷ যদি একটি হাসপাতালের সিস্টেমগুলি ভালভাবে সুরক্ষিত থাকে, কিন্তু একটি সরবরাহকারী তার ডায়ালাইসিস বা চৌম্বকীয় অনুরণন ইমেজিং মেশিনে কোডটি সুরক্ষিত না করে, হাসপাতালটি দুর্বল হয়ে পড়ে।
CISA এর নতুন সাইবার নিরাপত্তা লক্ষ্য বাস্তবায়নের জন্য একটি নিবেদিত বিনিয়োগ, ব্যবসায়িক প্রক্রিয়ার উন্নতি এবং সাইবার প্রতিরক্ষা উন্নত করতে নিয়মিত অডিট প্রয়োজন। হার্ডওয়্যার, সফ্টওয়্যার এবং ডেটার উপর আক্রমণগুলি যেমন আরও পরিশীলিত হয়ে ওঠে, তেমনি সাইবার প্রযুক্তির ক্রমাগত আধুনিকীকরণের সাথে প্রতিরক্ষাও করতে হবে। এটির জন্য CISA এবং অবকাঠামো প্রদানকারীদের মধ্যে সহযোগিতা প্রয়োজন যা সাইবার নিরাপত্তা সচেতনতা প্রচার, হুমকির বিরুদ্ধে রক্ষা এবং আরও নিরাপদ এবং স্থিতিস্থাপক অবকাঠামোর জন্য প্রচেষ্টা করার এজেন্সির মিশন থেকে উপকৃত হবে। সাইবার নিরাপত্তার জন্য নেওয়া মৌলিক পদক্ষেপের উপর CISA-এর জোর ভিত্তিগত। এটি একটি ধাপ পিছনের মত মনে হতে পারে, কিন্তু এটি আসলে একটি ফলশ্রুতিমূলক লাফ ফরওয়ার্ড।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোব্লকচেন। Web3 মেটাভার্স ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/attacks-breaches/to-safeguard-critical-infrastructure-go-back-to-basics
- 2022
- 7
- a
- গ্রহণযোগ্য
- প্রবেশ
- অ্যাকাউন্টস
- দিয়ে
- কার্যকলাপ
- প্রকৃতপক্ষে
- যোগ
- অ্যাডমিনিস্ট্রেটররা
- গৃহীত
- সমর্থনকারীরা
- বিরুদ্ধে
- এজেন্সি
- সব
- এবং
- এবং অবকাঠামো
- অনুমোদন
- সম্পদ
- আক্রমণ
- আক্রমন
- প্রচেষ্টা
- নিরীক্ষা
- গড়
- এড়ানো
- সচেতনতা
- পিছনে
- মৌলিক
- মূলতত্ব
- ভালুক
- কারণ
- পরিণত
- হয়ে
- আগে
- সুবিধা
- সর্বোত্তম
- সেরা অভ্যাস
- মধ্যে
- আনা
- ব্যবসায়
- ব্যবসা প্রক্রিয়া
- যত্ন
- যার ফলে
- চ্যালেঞ্জ
- নাগরিক
- কোড
- সহযোগিতা
- সংগ্রহ
- সাধারণ
- জটিলতা
- কম্পিউটার
- সংযোগ স্থাপন করে
- ফল
- বিবেচনা
- বিবেচনা করে
- সঙ্গত
- একটানা
- নিয়ন্ত্রণ
- তুল্য
- মূল্য
- পারা
- আবরণ
- সংকটপূর্ণ
- সমালোচনামূলক অবকাঠামো
- গ্রাহকদের
- সাইবার
- cyberattacks
- সাইবার নিরাপত্তা
- সাইবারস্পেসকে
- দৈনিক
- উপাত্ত
- তথ্য নিরাপত্তা
- দিন
- নিবেদিত
- রক্ষার
- সংজ্ঞায়িত
- পরিকল্পিত
- সনাক্ত
- যন্ত্র
- ডিভাইস
- চূর্ণবিচূর্ণ করা
- ভাঙ্গন
- নিচে
- উবু
- আলিঙ্গন
- জোর
- এনক্রিপশন
- শক্তি
- প্রকৌশল
- উদ্যোগ
- উপকরণ
- স্থাপন করা
- এমন কি
- উদাহরণ
- অভিজ্ঞ
- পরিচিত
- ফিল্টার
- আর্থিক
- আর্থিক ব্যবস্থা
- খাদ্য
- অগ্রবর্তী
- থেকে
- ক্রিয়াকলাপ
- মৌলিক
- অধিকতর
- ভবিষ্যৎ
- Go
- লক্ষ্য
- গোল
- সরকার
- সর্বাধিক
- নির্দেশিকা
- হ্যাকার
- ঘটেছিলো
- হার্ডওয়্যারের
- স্বাস্থ্য
- হেলথ কেয়ার
- স্বাস্থ্যসেবা
- হোম
- যাহোক
- HTTPS দ্বারা
- ইমেজিং
- প্রভাব
- গুরুত্ব
- গুরুত্বপূর্ণ
- উন্নত করা
- উন্নতি
- উন্নতি
- in
- ঘটনা
- বৃদ্ধি
- স্বতন্ত্র
- শিল্প
- শিল্প
- তথ্য
- পরিকাঠামো
- ইনস্টল
- Internet
- কিছু ইন্টারনেট
- জায়
- বিনিয়োগ
- জড়িত করা
- IOT
- IT
- নেতৃত্ব
- নেতৃত্ব
- উচ্চতা
- জীবন
- সম্ভবত
- লিঙ্ক
- দীর্ঘ মেয়াদী
- মেশিন
- বজায় রাখা
- পরিচালক
- উত্পাদন
- অনেক
- পরিপক্বতা
- বার্তা
- মিশন
- অধিক
- প্রয়োজন
- নেটওয়ার্ক
- নেটওয়ার্ক
- নতুন
- নতুন হার্ডওয়্যার
- nst
- লক্ষণীয়ভাবে
- ঘটেছে
- ONE
- অনলাইন
- অনলাইন সুরক্ষা
- অপারেশন
- কর্মক্ষম
- অপারেশনস
- সংগঠন
- সামগ্রিক
- মালিক হয়েছেন
- বিশেষ
- কর্মক্ষমতা
- পাইপলাইন
- কারখানা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- ভঙ্গি
- চর্চা
- প্রক্রিয়া
- প্রচার
- পদোন্নতি
- রক্ষিত
- রক্ষা
- প্রদানকারীর
- করা
- উত্থাপন
- ransomware
- Ransomware আক্রমণ
- কারণে
- সম্প্রতি
- স্বীকৃতি
- নিয়মিত
- সংশ্লিষ্ট
- মুক্ত
- দেহাবশেষ
- রিপোর্ট
- চিত্রিত করা
- প্রতিনিধিত্ব করে
- প্রয়োজন
- স্থিতিস্থাপক
- অনুরণন
- প্রতিক্রিয়া
- পুনরূদ্ধার
- ঝুঁকি
- ভূমিকা
- সেইসব স্ক্যাম থেকে কীভাবে
- সেক্টর
- সেক্টর
- নিরাপদ
- সুরক্ষিত
- নিরাপত্তা
- সংবেদনশীল
- সেবা
- সেট
- শো
- বন্ধ করুন
- শাটডাউন
- সহজ
- So
- সামাজিক
- সামাজিক প্রকৌশলী
- সফটওয়্যার
- বাস্তববুদ্ধিসম্পন্ন
- মান
- রাষ্ট্র
- ধাপ
- প্রারম্ভিক ব্যবহারের নির্দেশাবলী
- সফল
- সরবরাহ
- পৃষ্ঠতল
- সন্দেহজনক
- পদ্ধতি
- সিস্টেম
- গ্রহণ করা
- লাগে
- গ্রহণ
- প্রযুক্তিঃ
- সার্জারির
- অধিকার
- রাষ্ট্র
- কিছু
- হুমকি
- দ্বারা
- থেকে
- একসঙ্গে
- অত্যধিক
- চিকিৎসা
- অধীনে
- নিম্নাবস্থিত
- ব্যবহারকারী
- সাধারণত
- উপযোগ
- দুর্বলতা
- দুর্বলতা
- জেয়
- পানি
- সপ্তাহ
- যে
- ইচ্ছা
- হয়া যাই ?
- কাজ
- আপনি
- zephyrnet