UBER হ্যাক করা হয়েছে, হ্যাকারকে গর্বিত করেছে – কীভাবে এটি আপনার সাথে ঘটছে তা বন্ধ করবেন PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.

UBER হ্যাক হয়েছে, হ্যাকারকে গর্বিত করেছে – কীভাবে এটি আপনার সাথে ঘটছে তা বন্ধ করবেন

সব অ্যাকাউন্ট দ্বারা, এবং দুঃখজনকভাবে তাদের মধ্যে অনেক আছে, একটি হ্যাকার – মধ্যে আপনার-নেটওয়ার্ক-অবৈধভাবে ভাঙুন এবং প্রবেশ করুন অর্থে, না a সমাধান-সুপার-হার্ড-কোডিং-সমস্যা-এ-একটি মজার উপায় সেন্স – রাইড শেয়ারিং কোম্পানি উবারে ভেঙে পড়েছে।

একটি মতে রিপোর্ট বিবিসি থেকে, হ্যাকারের বয়স মাত্র 18 বছর বলে জানা গেছে, এবং মনে হচ্ছে একই কারণে আক্রমণটি বন্ধ করে দিয়েছে যে কারণে বিখ্যাত ব্রিটিশ পর্বতারোহীকে তাড়িয়ে নিয়েছিল জর্জ ম্যালোরি 1920-এর দশকে মাউন্ট এভারেস্টের চূড়ায় চড়ার চেষ্টা চালিয়ে যেতে (এবং শেষ পর্যন্ত প্রয়াসে মৃত্যু)...

..."কারণ এটি সেখানে আছে।"

উবার, বোধগম্যভাবে, এখনও পর্যন্ত বেশি কিছু বলেনি [2022-09-16T15:45Z] ছাপানো টুইটারে:

আমরা এখন পর্যন্ত কতটা জানি?

যদি অনুপ্রবেশের স্কেলটি অভিযুক্ত হ্যাকারের পরামর্শের মতো বিস্তৃত হয়, আমরা টুইটারে প্লাস্টার করা স্ক্রিনশটের ভিত্তিতে দেখেছি, আমরা অবাক হই না যে উবার এখনও কোনো নির্দিষ্ট তথ্য দেয়নি, বিশেষ করে আইন প্রয়োগকারীরা তদন্তে জড়িত।

এটি সাইবার ইনসিডেন্ট ফরেনসিক আসে যখন, শয়তান সত্যিই বিস্তারিত আছে.

তবুও, সর্বজনীনভাবে উপলব্ধ ডেটা, যা হ্যাকার নিজেই প্রকাশ করেছে এবং ব্যাপকভাবে বিতরণ করেছে বলে মনে হচ্ছে, এই হ্যাকের দুটি অন্তর্নিহিত কারণ ছিল, যা আমরা একটি মধ্যযুগীয় উপমা দিয়ে বর্ণনা করব।

অনধিকারপ্রবেশকারী:

  • তাদের উঠোনে লেট করার জন্য একজন অভ্যন্তরীণ ব্যক্তিকে প্রতারিত করেছে, বা দুর্গভবনের বহি: প্রাচীর. এটি সবচেয়ে বাইরের দুর্গ প্রাচীরের ভিতরের এলাকা, কিন্তু সেরা-রক্ষিত অংশ থেকে আলাদা।
  • কিভাবে রাখা অ্যাক্সেস করতে অনুপস্থিত বিবরণ পাওয়া গেছে, বা জমাট. নাম অনুসারে, রাখা একটি ঐতিহ্যবাহী মধ্যযুগীয় ইউরোপীয় দুর্গের কেন্দ্রীয় প্রতিরক্ষামূলক দুর্গ।

প্রাথমিক বিরতি

21 শতকের প্রাসাদ প্রাঙ্গণের সমতুল্য আপনার পথকে ব্ল্যাগ করার জন্য জার্গন শব্দটি সামাজিক প্রকৌশল.

আমরা সবাই জানি, আছে অনেক পথে যে সময়, ধৈর্য এবং গ্যাবের উপহার দিয়ে আক্রমণকারীরা এমনকী একজন সুপরিচিত এবং সুবোধ ব্যবহারকারীকেও প্ররোচিত করতে পারে তাদের নিরাপত্তা প্রক্রিয়াগুলিকে বাইপাস করতে সাহায্য করার জন্য যা তাদের দূরে রাখার কথা।

স্বয়ংক্রিয় বা আধা-স্বয়ংক্রিয় সামাজিক প্রকৌশল কৌশলগুলির মধ্যে ইমেল এবং IM-ভিত্তিক ফিশিং স্ক্যাম অন্তর্ভুক্ত রয়েছে।

এই স্ক্যামগুলি ব্যবহারকারীদের তাদের লগইন বিশদ, প্রায়শই তাদের 2FA কোড সহ, নকল ওয়েব সাইটগুলিতে প্রবেশ করতে প্রলুব্ধ করে যেগুলি আসল চুক্তির মতো দেখতে কিন্তু প্রকৃতপক্ষে আক্রমণকারীদের কাছে প্রয়োজনীয় অ্যাক্সেস কোড সরবরাহ করে৷

একজন ব্যবহারকারীর জন্য যিনি ইতিমধ্যেই লগ ইন করেছেন, এবং এইভাবে তাদের বর্তমান সেশনের জন্য সাময়িকভাবে প্রমাণীকরণ করা হয়েছে, আক্রমণকারীরা তথাকথিত হওয়ার চেষ্টা করতে পারে কুকিজ বা অ্যাক্সেস টোকেন ব্যবহারকারীর কম্পিউটারে।

বিদ্যমান সেশনগুলি হাইজ্যাক করে এমন ম্যালওয়্যার ইমপ্লান্ট করার মাধ্যমে, উদাহরণস্বরূপ, আক্রমণকারীরা স্ক্র্যাচ থেকে লগইন করার জন্য ব্যবহারকারীর নিজের প্রয়োজন এমন কোনও সাধারণ শংসাপত্রের প্রয়োজন ছাড়াই, সম্পূর্ণরূপে দখল করার জন্য যথেষ্ট দীর্ঘ সময়ের জন্য বৈধ ব্যবহারকারী হিসাবে মাস্করেড করতে সক্ষম হতে পারে:

এবং যদি অন্য সব ব্যর্থ হয় - অথবা সম্ভবত উপরে বর্ণিত যান্ত্রিক পদ্ধতিগুলি চেষ্টা করার পরিবর্তে - আক্রমণকারীরা কেবল একজন ব্যবহারকারীকে ফোন করে তাদের আকর্ষণ করতে পারে, বা হুইডল, বা ভিক্ষা, বা ঘুষ, বা কাজল বা হুমকি দিতে পারে, কীভাবে তার উপর নির্ভর করে কথোপকথন প্রকাশ পায়।

দক্ষ সোশ্যাল ইঞ্জিনিয়াররা প্রায়শই ভালমানুষ ব্যবহারকারীদের বোঝাতে সক্ষম হন যে শুধুমাত্র প্রথম স্থানে দরজা খুলতে নয়, আক্রমণকারীদের প্রবেশ করা আরও সহজ করার জন্য এবং সম্ভবত আক্রমণকারীর ব্যাগ বহন করার জন্য এটিকে খোলা রাখতেও সক্ষম হন। পরবর্তীতে কোথায় যেতে হবে তাদের দেখান।

এভাবেই 2020 সালের কুখ্যাত টুইটার হ্যাক করা হয়েছিল, যেখানে বিল গেটস, ইলন মাস্ক এবং অ্যাপল সহ 45টি নীল-পতাকা টুইটার অ্যাকাউন্ট দখল করা হয়েছিল এবং একটি ক্রিপ্টোকারেন্সি কেলেঙ্কারী প্রচারের জন্য ব্যবহার করা হয়েছিল।

সেই হ্যাকিংটি সাংস্কৃতিক হিসাবে এতটা প্রযুক্তিগত ছিল না, সমর্থন কর্মীদের মাধ্যমে সম্পাদিত হয়েছিল যারা সঠিক জিনিসটি করার জন্য এত কঠোর চেষ্টা করেছিল যে তারা ঠিক বিপরীতটি করেছে:

ফুল-অন আপস

প্রাঙ্গণ থেকে প্রাসাদ এর রাখা মধ্যে পেতে সমতুল্য জন্য পরিভাষা শব্দ বিশেষাধিকার উত্থাপন.

সাধারণত, আক্রমণকারীরা ইচ্ছাকৃতভাবে অভ্যন্তরীণভাবে পরিচিত সুরক্ষা দুর্বলতাগুলি সন্ধান করবে এবং ব্যবহার করবে, যদিও তারা বাইরে থেকে তাদের শোষণ করার উপায় খুঁজে পায়নি কারণ ডিফেন্ডাররা নেটওয়ার্ক পরিধিতে তাদের বিরুদ্ধে সুরক্ষার জন্য সমস্যাটি নিয়েছিল।

উদাহরণস্বরূপ, একটি সমীক্ষায় আমরা সম্প্রতি প্রকাশিত অনুপ্রবেশের যে সোফোস র‍্যাপিড রেসপন্স দল 2021 সালে তদন্ত করে, আমরা দেখেছি যে প্রাথমিক অনুপ্রবেশের মাত্র 15% - যেখানে আক্রমণকারীরা বহিরাগত প্রাচীরের উপর দিয়ে এবং বেইলিতে প্রবেশ করেছিল - অপরাধীরা RDP ব্যবহার করে ভাঙতে সক্ষম হয়েছিল।

(RDP এর জন্য সংক্ষিপ্ত দূরবর্তী ডেস্কটপ প্রোটোকল, এবং এটি একটি বহুল ব্যবহৃত উইন্ডোজ উপাদান যা ব্যবহারকারী X কে কম্পিউটার Y এ দূরবর্তীভাবে কাজ করতে দেওয়ার জন্য ডিজাইন করা হয়েছে, যেখানে Y প্রায়শই এমন একটি সার্ভার যার নিজস্ব স্ক্রিন এবং কীবোর্ড নেই এবং প্রকৃতপক্ষে একটি সার্ভার রুমে মাটির নিচে তিন তলা থাকতে পারে। , অথবা একটি ক্লাউড ডেটা সেন্টারে বিশ্বজুড়ে।)

কিন্তু 80% আক্রমণে, অপরাধীরা নেটওয়ার্ক জুড়ে প্রায় ইচ্ছামত ঘোরাঘুরি করার জন্য ভিতরে থাকাকালীন RDP ব্যবহার করেছিল:

ঠিক যেমন উদ্বেগজনকভাবে, যখন র‍্যানসমওয়্যার জড়িত ছিল না (কারণ একটি র‍্যানসমওয়্যার আক্রমণ তাৎক্ষণিকভাবে স্পষ্ট করে দেয় যে আপনি লঙ্ঘন করেছেন!), অপরাধীদের মধ্যবর্তী গড় সময় নেটওয়ার্ক রোমিং অলক্ষিত 34 দিন ছিল - একটি ক্যালেন্ডার মাসের চেয়ে বেশি:

উবারের ঘটনা

আমরা এখনও নিশ্চিত নই কিভাবে প্রাথমিক সোশ্যাল ইঞ্জিনিয়ারিং (হ্যাকিং জার্গনে SE তে সংক্ষিপ্ত করা হয়েছে) সম্পাদিত হয়েছিল, তবে হুমকি গবেষক বিল ডেমিরকাপি বলেছেন একটি স্ক্রিনশট টুইট করেছেন এটি প্রকাশ করে বলে মনে হচ্ছে (সুনির্দিষ্ট বিবরণ সংশোধিত) কীভাবে বিশেষাধিকারের উচ্চতা অর্জন করা হয়েছিল।

স্পষ্টতই, যদিও হ্যাকার একজন নিয়মিত ব্যবহারকারী হিসাবে শুরু হয়েছিল, এবং তাই নেটওয়ার্কের কিছু অংশে অ্যাক্সেস ছিল...

…নেটওয়ার্কের অরক্ষিত শেয়ারগুলির উপর একটু ঘোরাঘুরি এবং স্নুপিং একটি উন্মুক্ত নেটওয়ার্ক ডিরেক্টরি প্রকাশ করেছে যাতে একগুচ্ছ PowerShell স্ক্রিপ্ট অন্তর্ভুক্ত ছিল...

…যাতে প্রশাসকের অ্যাক্সেসের জন্য হার্ড-কোডেড নিরাপত্তা শংসাপত্রগুলি অন্তর্ভুক্ত রয়েছে যা একটি PAM হিসাবে পরিভাষায় পরিচিত, সংক্ষেপে বিশেষাধিকারপ্রাপ্ত অ্যাক্সেস ম্যানেজার.

নাম অনুসারে, একটি PAM হল এমন একটি সিস্টেম যা একটি সংস্থার দ্বারা ব্যবহৃত অন্যান্য পণ্য এবং পরিষেবাগুলির সমস্ত (বা অন্ততপক্ষে অনেকগুলি) জন্য শংসাপত্রগুলি পরিচালনা এবং অ্যাক্সেস নিয়ন্ত্রণ করতে ব্যবহৃত হয়।

স্পষ্টভাবে বলতে গেলে, আক্রমণকারী, যে সম্ভবত একটি নম্র এবং সম্ভবত খুব সীমিত ব্যবহারকারীর অ্যাকাউন্ট দিয়ে শুরু করেছিল, একটি উবার-উইবার-পাসওয়ার্ডে হোঁচট খেয়েছিল যা উবারের বিশ্বব্যাপী আইটি অপারেশনগুলির অনেকগুলি উবার-পাসওয়ার্ড আনলক করে।

আমরা নিশ্চিত নই যে হ্যাকাররা PAM ডাটাবেস খোলার পর তারা কতটা বিস্তৃতভাবে ঘোরাফেরা করতে সক্ষম হয়েছিল, তবে অসংখ্য উত্স থেকে টুইটার পোস্টিং থেকে বোঝা যায় যে আক্রমণকারী উবারের আইটি অবকাঠামোর বেশিরভাগ অংশে প্রবেশ করতে সক্ষম হয়েছিল।

হ্যাকার অভিযোগ করেছে যে তারা কমপক্ষে নিম্নলিখিত ব্যবসায়িক সিস্টেমগুলি অ্যাক্সেস করেছে তা দেখানোর জন্য ডেটা ডাম্প করেছে: স্ল্যাক ওয়ার্কস্পেস; উবারের হুমকি সুরক্ষা সফ্টওয়্যার (যা প্রায়শই এখনও আকস্মিকভাবে একটি হিসাবে উল্লেখ করা হয় এন্টি ভাইরাস); একটি AWS কনসোল; কোম্পানির ভ্রমণ এবং ব্যয়ের তথ্য (কর্মচারীর নাম সহ); একটি vSphere ভার্চুয়াল সার্ভার কনসোল; Google Workspace-এর একটি তালিকা; এমনকি উবারের নিজস্ব বাগ বাউন্টি পরিষেবা।

(আপাতদৃষ্টিতে, এবং হাস্যকরভাবে, বাগ বাউন্টি পরিষেবা ছিল যেখানে হ্যাকার বড় অক্ষরে উচ্চস্বরে বড়াই করেছিল, যেমন শিরোনামে দেখানো হয়েছে, যে UBER হ্যাক করা হয়েছে.)

কি করো?

এই ক্ষেত্রে Uber-এর দিকে আঙুল তোলা সহজ এবং বোঝানো যে এই লঙ্ঘনটিকে বেশিরভাগের চেয়ে অনেক বেশি খারাপ হিসাবে বিবেচনা করা উচিত, শুধুমাত্র উচ্চস্বরে এবং খুব প্রকাশ্য প্রকৃতির কারণে।

কিন্তু দুর্ভাগ্যজনক সত্য হল যে, বেশিরভাগই না হলেও সমসাময়িক সাইবার আক্রমণে হামলাকারীরা ঠিক এই মাত্রার অ্যাক্সেস পেয়েছিলেন...

…অথবা অন্তত সম্ভাব্যভাবে এই স্তরের অ্যাক্সেস থাকা, এমনকি যদি তারা শেষ পর্যন্ত তাদের যে সব জায়গায় খোঁচা না দিয়ে থাকে।

সর্বোপরি, এই দিনগুলিতে অনেক র্যানসমওয়্যার আক্রমণ শুরু নয় বরং একটি অনুপ্রবেশের শেষকে প্রতিনিধিত্ব করে যা সম্ভবত কয়েক দিন বা সপ্তাহ স্থায়ী হয়েছিল এবং কয়েক মাস ধরে চলতে পারে, এই সময়ে আক্রমণকারীরা সম্ভবত নিজেদের প্রচার করতে সক্ষম হয়েছিল। সবচেয়ে সিনিয়র সিসাডমিনের সাথে সমান মর্যাদা কোম্পানিতে তারা লঙ্ঘন করেছে।

এই কারণেই র‍্যানসমওয়্যার আক্রমণগুলি প্রায়শই এত বিধ্বংসী হয় - কারণ, আক্রমণের সময়, এমন কয়েকটি ল্যাপটপ, সার্ভার বা পরিষেবা রয়েছে যা অপরাধীরা অ্যাক্সেস করতে পারেনি, তাই তারা প্রায় আক্ষরিক অর্থেই সবকিছু ঝাঁকুনি দিতে সক্ষম।

অন্য কথায়, এই ক্ষেত্রে উবারের যা ঘটেছে বলে মনে হচ্ছে তা নতুন বা অনন্য ডেটা লঙ্ঘনের গল্প নয়।

তাই এখানে কিছু চিন্তা-উদ্দীপক টিপস রয়েছে যা আপনি আপনার নিজের নেটওয়ার্কে সামগ্রিক নিরাপত্তা উন্নত করার জন্য একটি সূচনা পয়েন্ট হিসাবে ব্যবহার করতে পারেন:

  • পাসওয়ার্ড ম্যানেজার এবং 2FA একটি নিরাময় নয়। সঠিকভাবে বাছাই করা পাসওয়ার্ড ব্যবহার করা দুর্বৃত্তদের তাদের পথ অনুমান করা বন্ধ করে এবং এককালীন কোড বা হার্ডওয়্যার অ্যাক্সেস টোকেনের উপর ভিত্তি করে 2FA নিরাপত্তা (সাধারণত ছোট ইউএসবি বা এনএফসি ডঙ্গল যা ব্যবহারকারীর সাথে বহন করতে হয়) জিনিসগুলিকে আরও কঠিন করে তোলে, প্রায়শই অনেক কঠিন, আক্রমণকারী কিন্তু আজকের তথাকথিত বিরুদ্ধে মানুষের নেতৃত্বে হামলা, যেখানে "সক্রিয় প্রতিপক্ষরা" নিজেদেরকে ব্যক্তিগতভাবে এবং সরাসরি অনুপ্রবেশে জড়িত করে, আপনাকে আপনার ব্যবহারকারীদের তাদের সাধারণ অনলাইন আচরণ পরিবর্তন করতে সাহায্য করতে হবে, তাই তাদের এই পদ্ধতিগুলি যতই ব্যাপক এবং জটিল হতে পারে তা বিবেচনা না করেই তাদের পাশ কাটিয়ে যাওয়ার পদ্ধতিতে কথা বলার সম্ভাবনা কম।
  • নিরাপত্তা নেটওয়ার্কের সর্বত্র অন্তর্গত, শুধু প্রান্তে নয়। আজকাল, অনেক ব্যবহারকারীর আপনার নেটওয়ার্কের অন্তত কিছু অংশে অ্যাক্সেসের প্রয়োজন - কর্মচারী, ঠিকাদার, অস্থায়ী কর্মী, নিরাপত্তা রক্ষী, সরবরাহকারী, অংশীদার, পরিচ্ছন্নতাকর্মী, গ্রাহক এবং আরও অনেক কিছু। যদি একটি নিরাপত্তা সেটিং আপনার নেটওয়ার্ক পরিধির মত মনে হয় তা কঠোর করার জন্য মূল্যবান হয়, তাহলে এটি প্রায় অবশ্যই "ভিতরে" শক্ত করা প্রয়োজন। এটি বিশেষ করে প্যাচিংয়ের ক্ষেত্রে প্রযোজ্য। আমরা যেমন নগ্ন নিরাপত্তা বলতে চাই, "শীঘ্র প্যাচ করুন, প্রায়শই প্যাচ করুন, সর্বত্র প্যাচ করুন।"
  • নিয়মিতভাবে আপনার সাইবার নিরাপত্তা পরিমাপ করুন এবং পরীক্ষা করুন। কখনই অনুমান করবেন না যে আপনি যে সতর্কতাগুলি রেখেছিলেন তা সত্যিই কাজ করছে। অনুমান করবেন না; সর্বদা যাচাই করুন। এছাড়াও, মনে রাখবেন যে নতুন সাইবারট্যাক সরঞ্জাম, কৌশল এবং পদ্ধতিগুলি সর্বদা প্রদর্শিত হয়, আপনার সতর্কতাগুলি নিয়মিত পর্যালোচনা করা প্রয়োজন। সহজ কথায়, "সাইবার নিরাপত্তা একটি যাত্রা, গন্তব্য নয়।"
  • বিশেষজ্ঞের সাহায্য পাওয়ার কথা বিবেচনা করুন। একটি জন্য সাইন আপ করা পরিচালিত সনাক্তকরণ এবং প্রতিক্রিয়া (MDR) পরিষেবা ব্যর্থতার স্বীকারোক্তি নয়, বা আপনি নিজে সাইবার নিরাপত্তা বোঝেন না এমন একটি চিহ্ন। MDR আপনার দায়িত্বের রদ নয় - এটি আপনার যখন সত্যিই প্রয়োজন তখন নিবেদিত বিশেষজ্ঞদের হাতে থাকা একটি উপায়। MDR এর মানে হল যে আক্রমণের ঘটনা ঘটলে, আপনার নিজের কর্মীদের তারা বর্তমানে যা করছেন (নিয়মিত কাজগুলি সহ যা আপনার ব্যবসার ধারাবাহিকতার জন্য অত্যাবশ্যক) সবকিছু ছেড়ে দিতে হবে না এবং এইভাবে অন্যান্য নিরাপত্তা গর্তগুলিকে খোলা রেখে যেতে হবে।
  • একটি শূন্য-বিশ্বাসের পদ্ধতি অবলম্বন করুন। শূন্য-বিশ্বাসের আক্ষরিক অর্থ এই নয় যে আপনি কখনই কাউকে কিছু করতে বিশ্বাস করেন না। এটি "কোন অনুমান না করা" এবং "কখনও কাউকে তাদের কঠোরভাবে প্রয়োজনের চেয়ে বেশি কিছু করার অনুমোদন দেবেন না" এর একটি রূপক। জিরো-ট্রাস্ট নেটওয়ার্ক অ্যাক্সেস (ZTNA) পণ্যগুলি প্রথাগত নেটওয়ার্ক নিরাপত্তা সরঞ্জাম যেমন VPN-এর মতো কাজ করে না। একটি VPN সাধারণত বাইরের কাউকে নেটওয়ার্কে সাধারণ ভর্তির জন্য একটি নিরাপদ উপায় প্রদান করে, যার পরে তারা প্রায়শই তাদের প্রকৃত প্রয়োজনের চেয়ে অনেক বেশি স্বাধীনতা উপভোগ করে, যা তাদের ঘোরাঘুরি করতে, স্নুপ করতে এবং দুর্গের বাকি অংশের চাবি খুঁজতে খোঁচা দিতে দেয়। জিরো-ট্রাস্ট অ্যাক্সেস অনেক বেশি দানাদার পন্থা নেয়, যাতে আপনাকে যদি সত্যিই সর্বশেষ অভ্যন্তরীণ মূল্য তালিকা ব্রাউজ করতে হয় তবে এটিই আপনি অ্যাক্সেস পাবেন। আপনি সমর্থন ফোরামে ঘোরাঘুরি করার, বিক্রয় রেকর্ডের মাধ্যমে ট্রল করার বা সোর্স কোড ডাটাবেসে আপনার নাক ডাকার অধিকারও পাবেন না।
  • কর্মীদের জন্য একটি সাইবারসিকিউরিটি হটলাইন সেট আপ করুন যদি আপনার আগে থেকে না থাকে। সাইবার সিকিউরিটি সমস্যা সম্পর্কে যে কেউ রিপোর্ট করা সহজ করুন। এটি একটি সন্দেহজনক ফোন কল, একটি অসম্ভাব্য ইমেল সংযুক্তি, বা এমনকি কেবলমাত্র একটি ফাইল যা সম্ভবত নেটওয়ার্কে থাকা উচিত নয়, যোগাযোগের একক পয়েন্ট থাকতে হবে (যেমন securityreport@yourbiz.example) যা আপনার সহকর্মীদের জন্য এটিকে কল করা দ্রুত এবং সহজ করে তোলে।
  • মানুষের কাছে কখনো হাল ছাড়বেন না। প্রযুক্তি একা আপনার সমস্ত সাইবার নিরাপত্তা সমস্যার সমাধান করতে পারে না। আপনি যদি আপনার কর্মীদের সাথে সম্মানের সাথে আচরণ করেন এবং আপনি যদি সাইবার নিরাপত্তার মনোভাব অবলম্বন করেন "একটি নির্বোধ প্রশ্ন বলে কিছু নেই, শুধুমাত্র একটি বোকা উত্তর", তাহলে আপনি প্রতিষ্ঠানের প্রত্যেককে আপনার নিরাপত্তা দলের জন্য চোখ ও কানে পরিণত করতে পারেন।

কেন এই বছরের জন্য 26-29 সেপ্টেম্বর 2022 থেকে আমাদের সাথে যোগদান করবেন না সোফোস সিকিউরিটি এসওএস সপ্তাহ:

বিশ্ব বিশেষজ্ঞদের সাথে চারটি সংক্ষিপ্ত কিন্তু আকর্ষণীয় আলোচনা।

সুরক্ষা, সনাক্তকরণ এবং প্রতিক্রিয়া সম্পর্কে জানুন,
এবং কিভাবে আপনার নিজের একটি সফল SecOps টিম সেট আপ করবেন:

UBER হ্যাক করা হয়েছে, হ্যাকারকে গর্বিত করেছে – কীভাবে এটি আপনার সাথে ঘটছে তা বন্ধ করবেন PlatoBlockchain ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.


সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা