ନେଟୱାର୍କ ଇଞ୍ଜିନିୟରମାନେ, ପୃଷ୍ଠରେ, କେବଳ "ବୈଷୟିକ ଶ୍ରମିକ" ଯେଉଁମାନେ ନେଟୱାର୍କ ନିର୍ମାଣ କରନ୍ତି, ଅପ୍ଟିମାଇଜ୍ କରନ୍ତି ଏବଂ ସମସ୍ୟା ସମାଧାନ କରନ୍ତି, କିନ୍ତୁ ବାସ୍ତବରେ, ଆମେ ସାଇବର ସୁରକ୍ଷାରେ "ପ୍ରଥମ ପ୍ରତିରକ୍ଷା ଧାଡି"। 2024 CrowdStrike ରିପୋର୍ଟରେ ଦର୍ଶାଯାଇଛି ଯେ ବିଶ୍ୱବ୍ୟାପୀ ସାଇବର ଆକ୍ରମଣ 30% ବୃଦ୍ଧି ପାଇଛି, ସାଇବର ସୁରକ୍ଷା ସମସ୍ୟା ଯୋଗୁଁ ଚୀନ୍ କମ୍ପାନୀଗୁଡ଼ିକ 50 ବିଲିୟନ ୟୁଆନରୁ ଅଧିକ କ୍ଷତି ସହୁଛନ୍ତି। କ୍ଲାଏଣ୍ଟମାନେ ଆପଣ ଜଣେ ଅପରେସନ୍ କିମ୍ବା ସୁରକ୍ଷା ବିଶେଷଜ୍ଞ କି ନାହିଁ ତାହା ଉପରେ ଗୁରୁତ୍ୱ ଦିଅନ୍ତି ନାହିଁ; ଯେତେବେଳେ ଏକ ନେଟୱାର୍କ ଘଟଣା ଘଟେ, ଇଞ୍ଜିନିୟର ପ୍ରଥମେ ଦୋଷ ବହନ କରନ୍ତି। AI, 5G ଏବଂ କ୍ଲାଉଡ୍ ନେଟୱାର୍କର ବ୍ୟାପକ ଗ୍ରହଣ କଥା ନ କହିବାକୁ ଗଲେ, ଯାହା ହ୍ୟାକରମାନଙ୍କ ଆକ୍ରମଣ ପଦ୍ଧତିକୁ ଅଧିକରୁ ଅଧିକ ଜଟିଳ କରିଛି। ଚୀନରେ Zhihu ଉପରେ ଏକ ଲୋକପ୍ରିୟ ପୋଷ୍ଟ ଅଛି: "ଯେଉଁ ନେଟୱାର୍କ ଇଞ୍ଜିନିୟରମାନେ ସୁରକ୍ଷା ଶିଖନ୍ତି ନାହିଁ ସେମାନେ ନିଜର ପଳାୟନ ପଥ କାଟି ଦେଉଛନ୍ତି!" ଏହି ବକ୍ତବ୍ୟ, ଯଦିଓ କଠୋର, ସତ୍ୟ।
ଏହି ଲେଖାରେ, ମୁଁ ଆଠଟି ସାଧାରଣ ନେଟୱାର୍କ ଆକ୍ରମଣର ଏକ ବିସ୍ତୃତ ବିଶ୍ଳେଷଣ ପ୍ରଦାନ କରିବି, ସେମାନଙ୍କର ନୀତି ଏବଂ କେସ୍ ଷ୍ଟଡି ଠାରୁ ଆରମ୍ଭ କରି ପ୍ରତିରକ୍ଷା ରଣନୀତି ପର୍ଯ୍ୟନ୍ତ, ଏହାକୁ ଯଥାସମ୍ଭବ ବ୍ୟବହାରିକ ରଖି। ଆପଣ ଜଣେ ନୂତନ ବ୍ୟକ୍ତି ହୁଅନ୍ତୁ କିମ୍ବା ଜଣେ ଅଭିଜ୍ଞ ବ୍ୟକ୍ତି ହୁଅନ୍ତୁ ଯାହା ଆପଣଙ୍କ ଦକ୍ଷତାକୁ ଆଗକୁ ବଢ଼ାଇବାକୁ ଚାହୁଁଛନ୍ତି, ଏହି ଜ୍ଞାନ ଆପଣଙ୍କୁ ଆପଣଙ୍କ ପ୍ରକଳ୍ପଗୁଡ଼ିକ ଉପରେ ଅଧିକ ନିୟନ୍ତ୍ରଣ ଦେବ। ଆସନ୍ତୁ ଆରମ୍ଭ କରିବା!
ନମ୍ବର 1 DDoS ଆକ୍ରମଣ
ଡିଷ୍ଟ୍ରିବ୍ୟୁଟେଡ୍ ଡିନାଏଲ୍-ଅଫ୍-ସର୍ଭିସ୍ (DDoS) ଆକ୍ରମଣ ଟାର୍ଗେଟ୍ ସର୍ଭର କିମ୍ବା ନେଟୱାର୍କଗୁଡ଼ିକୁ ବହୁ ପରିମାଣର ନକଲି ଟ୍ରାଫିକ୍ ସହିତ ଅଭିଭୂତ କରିଥାଏ, ଯାହା ସେମାନଙ୍କୁ ବୈଧ ବ୍ୟବହାରକାରୀଙ୍କ ପାଇଁ ଅଗମ୍ୟ କରିଥାଏ। ସାଧାରଣ କୌଶଳଗୁଡ଼ିକ ମଧ୍ୟରେ SYN ଫ୍ଲଡିଂ ଏବଂ UDP ଫ୍ଲଡିଂ ଅନ୍ତର୍ଭୁକ୍ତ। 2024 ମସିହାରେ, ଏକ Cloudflare ରିପୋର୍ଟ ଦର୍ଶାଇଥିଲା ଯେ DDoS ଆକ୍ରମଣ ସମସ୍ତ ନେଟୱାର୍କ ଆକ୍ରମଣର 40% ପାଇଁ ଦାୟୀ ଥିଲା।
2022 ମସିହାରେ, ଏକ ଇ-କମର୍ସ ପ୍ଲାଟଫର୍ମ ସିଙ୍ଗଲ୍ସ ଡେ ପୂର୍ବରୁ DDoS ଆକ୍ରମଣର ଶିକାର ହୋଇଥିଲା, ଯାହାର ସର୍ବାଧିକ ଟ୍ରାଫିକ 1Tbps ରେ ପହଞ୍ଚିଥିଲା, ଯାହା ଫଳରେ ୱେବସାଇଟ୍ ଦୁଇ ଘଣ୍ଟା ପାଇଁ କ୍ରାସ୍ ହୋଇଯାଇଥିଲା ଏବଂ ଲକ୍ଷ ଲକ୍ଷ ୟୁଆନର କ୍ଷତି ହୋଇଥିଲା। ମୋର ଜଣେ ବନ୍ଧୁ ଜରୁରୀକାଳୀନ ପ୍ରତିକ୍ରିୟାର ଦାୟିତ୍ୱରେ ଥିଲେ ଏବଂ ଚାପ ଯୋଗୁଁ ସେ ପ୍ରାୟ ପାଗଳ ହୋଇଯାଇଥିଲେ।
ଏହାକୁ କିପରି ରୋକାଯିବ?
○ପ୍ରବାହ ସଫା କରିବା:କ୍ଷତିକାରକ ଟ୍ରାଫିକକୁ ଫିଲ୍ଟର କରିବା ପାଇଁ CDN କିମ୍ବା DDoS ସୁରକ୍ଷା ସେବା (ଯେପରିକି Alibaba Cloud Shield) ନିୟୋଜିତ କରନ୍ତୁ।
○ବ୍ୟାଣ୍ଡୱିଡଥ୍ ରିଡାଣ୍ଡାନ୍ସି:ହଠାତ୍ ଟ୍ରାଫିକ୍ ବୃଦ୍ଧିର ମୁକାବିଲା କରିବା ପାଇଁ 20%-30% ବ୍ୟାଣ୍ଡୱିଡଥ୍ ସଂରକ୍ଷଣ କରନ୍ତୁ।
○ମନିଟରିଂ ଆଲାର୍ମ:ବାସ୍ତବ ସମୟରେ ଟ୍ରାଫିକ୍ ନିରୀକ୍ଷଣ କରିବା ପାଇଁ ଏବଂ ଯେକୌଣସି ଅସାଧାରଣତା ଉପରେ ସତର୍କ ରହିବା ପାଇଁ ଉପକରଣଗୁଡ଼ିକ (ଯେପରିକି Zabbix) ବ୍ୟବହାର କରନ୍ତୁ।
○ଜରୁରୀକାଳୀନ ଯୋଜନା: ଶୀଘ୍ର ଲାଇନଗୁଡ଼ିକୁ ବଦଳାଇବା କିମ୍ବା ଆକ୍ରମଣ ଉତ୍ସଗୁଡ଼ିକୁ ଅବରୋଧ କରିବା ପାଇଁ ISP ଗୁଡ଼ିକ ସହିତ ସହଯୋଗ କରନ୍ତୁ।
ନମ୍ବର 2 SQL ଇଞ୍ଜେକ୍ସନ
ହ୍ୟାକର୍ସମାନେ ଡାଟାବେସ୍ ସୂଚନା ଚୋରି କରିବା କିମ୍ବା ସିଷ୍ଟମକୁ କ୍ଷତି ପହଞ୍ଚାଇବା ପାଇଁ ୱେବସାଇଟ୍ ଇନପୁଟ୍ ଫିଲ୍ଡ କିମ୍ବା URL ରେ କ୍ଷତିକାରକ SQL କୋଡ୍ ପ୍ରବେଶ କରନ୍ତି। 2023 ମସିହାରେ, ଏକ OWASP ରିପୋର୍ଟରେ କୁହାଯାଇଛି ଯେ SQL ଇଞ୍ଜେକ୍ସନ ଶ୍ରେଷ୍ଠ ତିନୋଟି ୱେବ୍ ଆକ୍ରମଣ ମଧ୍ୟରୁ ଗୋଟିଏ ଥିଲା।
ଏକ ଛୋଟରୁ ମଧ୍ୟମ ଆକାରର ଉଦ୍ୟୋଗର ୱେବସାଇଟ୍ ଜଣେ ହ୍ୟାକର ଦ୍ୱାରା ହଇରାଣ ହୋଇଥିଲା ଯିଏ "1=1" ଷ୍ଟେଟମେଣ୍ଟ ଇଞ୍ଜେକ୍ଟ କରିଥିଲା, ଯାହା ସହଜରେ ପ୍ରଶାସକଙ୍କ ପାସୱାର୍ଡ ପାଇଥିଲା, କାରଣ ୱେବସାଇଟ୍ ବ୍ୟବହାରକାରୀଙ୍କ ଇନପୁଟ୍ ଫିଲ୍ଟର କରିବାରେ ବିଫଳ ହୋଇଥିଲା। ପରେ ଜଣାପଡିଲା ଯେ ଡେଭଲପମେଣ୍ଟ୍ ଦଳ ଇନପୁଟ୍ ବୈଧତାକୁ ଆଦୌ କାର୍ଯ୍ୟକାରୀ କରି ନଥିଲା।
ଏହାକୁ କିପରି ରୋକାଯିବ?
○ପାରାମିଟରାଇଜଡ୍ ପ୍ରଶ୍ନ:ବ୍ୟାକଏଣ୍ଡ ଡେଭଲପରମାନେ SQL କୁ ସିଧାସଳଖ ସଂଯୋଗ ନକରିବା ପାଇଁ ପ୍ରସ୍ତୁତ ଷ୍ଟେଟମେଣ୍ଟ ବ୍ୟବହାର କରିବା ଉଚିତ।
○WAF ବିଭାଗ:ୱେବ୍ ଆପ୍ଲିକେସନ୍ ଫାୟାରୱାଲ୍ (ଯେପରିକି ModSecurity) କ୍ଷତିକାରକ ଅନୁରୋଧଗୁଡ଼ିକୁ ଅବରୋଧ କରିପାରେ।
○ନିୟମିତ ଅଡିଟ୍:ପ୍ୟାଚ୍ କରିବା ପୂର୍ବରୁ ଦୁର୍ବଳତା ସ୍କାନ କରିବା ଏବଂ ଡାଟାବେସ୍ ବ୍ୟାକଅପ୍ ନେବା ପାଇଁ ଉପକରଣଗୁଡ଼ିକ (ଯେପରିକି SQLMap) ବ୍ୟବହାର କରନ୍ତୁ।
○ପ୍ରବେଶ ନିୟନ୍ତ୍ରଣ:ନିୟନ୍ତ୍ରଣର ସମ୍ପୂର୍ଣ୍ଣ କ୍ଷତିକୁ ରୋକିବା ପାଇଁ ଡାଟାବେସ୍ ବ୍ୟବହାରକାରୀଙ୍କୁ କେବଳ ସର୍ବନିମ୍ନ ସୁବିଧା ପ୍ରଦାନ କରାଯିବା ଉଚିତ।
ନମ୍ବର 3 କ୍ରସ୍-ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ (XSS) ଆକ୍ରମଣ
କ୍ରସ୍-ସାଇଟ୍ ସ୍କ୍ରିପ୍ଟିଂ (XSS) ଆକ୍ରମଣଗୁଡ଼ିକ ୱେବ୍ ପୃଷ୍ଠାଗୁଡ଼ିକରେ ପ୍ରବେଶ କରି ଉପଭୋକ୍ତା କୁକିଜ୍, ସେସନ୍ ID ଏବଂ ଅନ୍ୟାନ୍ୟ କ୍ଷତିକାରକ ସ୍କ୍ରିପ୍ଟଗୁଡ଼ିକୁ ଚୋରି କରିଥାଏ। ସେଗୁଡ଼ିକୁ ପ୍ରତିଫଳିତ, ସଂରକ୍ଷିତ ଏବଂ DOM-ଆଧାରିତ ଆକ୍ରମଣରେ ବର୍ଗୀକୃତ କରାଯାଇଛି। 2024 ମସିହାରେ, XSS ସମସ୍ତ ୱେବ୍ ଆକ୍ରମଣର 25% ପାଇଁ ଦାୟୀ ଥିଲା।
ଏକ ଫୋରମ୍ ବ୍ୟବହାରକାରୀଙ୍କ ମତାମତକୁ ଫିଲ୍ଟର କରିବାରେ ବିଫଳ ହୋଇଥିଲା, ଯାହା ହ୍ୟାକର୍ସମାନଙ୍କୁ ସ୍କ୍ରିପ୍ଟ କୋଡ୍ ପ୍ରବେଶ କରିବାକୁ ଏବଂ ହଜାର ହଜାର ବ୍ୟବହାରକାରୀଙ୍କ ଲଗଇନ୍ ସୂଚନା ଚୋରି କରିବାକୁ ଅନୁମତି ଦେଇଥିଲା। ମୁଁ ଏପରି ଘଟଣା ଦେଖିଛି ଯେଉଁଠାରେ ଗ୍ରାହକମାନଙ୍କୁ ଏହି କାରଣରୁ CNY500,000 ପାଇଁ ଆଦାୟ କରାଯାଇଥିଲା।
ଏହାକୁ କିପରି ରୋକାଯିବ?
○ଇନପୁଟ୍ ଫିଲ୍ଟରିଂ: ବ୍ୟବହାରକାରୀ ଇନପୁଟ୍ (ଯେପରିକି HTML ଏନକୋଡିଂ) ଛାଡିଦିଅ।
○CSP ରଣନୀତି:ସ୍କ୍ରିପ୍ଟ ସୋର୍ସଗୁଡ଼ିକୁ ପ୍ରତିବନ୍ଧିତ କରିବାକୁ ବିଷୟବସ୍ତୁ ସୁରକ୍ଷା ନୀତିକୁ ସକ୍ଷମ କରନ୍ତୁ।
○ବ୍ରାଉଜର୍ ସୁରକ୍ଷା:କ୍ଷତିକାରକ ସ୍କ୍ରିପ୍ଟଗୁଡ଼ିକୁ ଅବରୋଧ କରିବା ପାଇଁ HTTP ହେଡରଗୁଡ଼ିକ (ଯେପରିକି X-XSS-ପ୍ରୋଟେକ୍ସନ୍) ସେଟ୍ କରନ୍ତୁ।
○ଟୁଲ୍ ସ୍କାନ୍:XSS ଦୁର୍ବଳତାଗୁଡ଼ିକୁ ନିୟମିତ ଭାବରେ ଯାଞ୍ଚ କରିବା ପାଇଁ ବର୍ପ ସୁଟ୍ ବ୍ୟବହାର କରନ୍ତୁ।
ନମ୍ବର ୪ ପାସୱାର୍ଡ ଭାଙ୍ଗିବା
ହ୍ୟାକର୍ସମାନେ ବ୍ରୁଟ-ଫୋର୍ସ ଆକ୍ରମଣ, ଅଭିଧାନ ଆକ୍ରମଣ କିମ୍ବା ସାମାଜିକ ଇଞ୍ଜିନିୟରିଂ ମାଧ୍ୟମରେ ବ୍ୟବହାରକାରୀ କିମ୍ବା ପ୍ରଶାସକ ପାସୱାର୍ଡ ହାସଲ କରନ୍ତି। 2023 ମସିହାର ଏକ ଭେରିଜନ୍ ରିପୋର୍ଟ ସୂଚିତ କରିଛି ଯେ 80% ସାଇବର ଅନୁପ୍ରବେଶ ଦୁର୍ବଳ ପାସୱାର୍ଡ ସହିତ ଜଡିତ ଥିଲା।
ଏକ କମ୍ପାନୀର ରାଉଟର, ଡିଫଲ୍ଟ ପାସୱାର୍ଡ "ଆଡମିନ୍" ବ୍ୟବହାର କରି, ଏକ ହ୍ୟାକର ଦ୍ୱାରା ସହଜରେ ଲଗ୍ ଇନ୍ କରାଯାଇଥିଲା ଯିଏ ଏକ ପଛ ଡୋର ସ୍ଥାପନ କରିଥିଲା। ପରବର୍ତ୍ତୀ ସମୟରେ ସମ୍ପୃକ୍ତ ଇଞ୍ଜିନିୟରଙ୍କୁ ବହିଷ୍କାର କରାଯାଇଥିଲା, ଏବଂ ପରିଚାଳକଙ୍କୁ ମଧ୍ୟ ଦାୟୀ କରାଯାଇଥିଲା।
ଏହାକୁ କିପରି ରୋକାଯିବ?
○ଜଟିଳ ପାସୱାର୍ଡ:୧୨ କିମ୍ବା ଅଧିକ ଅକ୍ଷର, ମିଶ୍ରିତ ଅକ୍ଷର, ସଂଖ୍ୟା ଏବଂ ପ୍ରତୀକଗୁଡ଼ିକୁ ବାଧ୍ୟ କରନ୍ତୁ।
○ବହୁ-କାରକ ପ୍ରମାଣୀକରଣ:ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ଉପକରଣରେ MFA (ଯେପରିକି SMS ଯାଞ୍ଚ କୋଡ୍) ସକ୍ଷମ କରନ୍ତୁ।
○ପାସୱାର୍ଡ ପରିଚାଳନା:କେନ୍ଦ୍ରୀୟ ଭାବରେ ପରିଚାଳନା କରିବା ପାଇଁ ଉପକରଣଗୁଡ଼ିକ (ଯେପରିକି LastPass) ବ୍ୟବହାର କରନ୍ତୁ ଏବଂ ସେଗୁଡ଼ିକୁ ନିୟମିତ ଭାବରେ ପରିବର୍ତ୍ତନ କରନ୍ତୁ।
○ପ୍ରୟାସ ସୀମିତ କରନ୍ତୁ:ବ୍ରୁଟ-ଫୋର୍ସ ଆକ୍ରମଣକୁ ରୋକିବା ପାଇଁ ତିନୋଟି ବିଫଳ ଲଗଇନ୍ ପ୍ରୟାସ ପରେ IP ଠିକଣାଟି ଲକ୍ ହୋଇଯାଇଛି।
ନମ୍ବର ୫ ମ୍ୟାନ୍-ଇନ୍-ଦି-ମିଡ୍ଲ ଆଟାକ୍ (MITM)
ହ୍ୟାକର୍ସମାନେ ଉପଭୋକ୍ତା ଏବଂ ସର୍ଭର ମଧ୍ୟରେ ହସ୍ତକ୍ଷେପ କରନ୍ତି, ଡାଟାକୁ ବାଧା ଦିଅନ୍ତି କିମ୍ବା ସେଥିରେ ହେରଫେର କରନ୍ତି। ଏହା ସାର୍ବଜନୀନ ୱାଇ-ଫାଇ କିମ୍ବା ଏନକ୍ରିପ୍ଟ ନ ହୋଇଥିବା ଯୋଗାଯୋଗରେ ସାଧାରଣ। 2024 ମସିହାରେ, MITM ଆକ୍ରମଣ ନେଟୱାର୍କ ସ୍ନିଫିଂର 20% ପାଇଁ ଦାୟୀ ଥିଲା।
ଏକ କଫି ଦୋକାନର ୱାଇ-ଫାଇ ହ୍ୟାକର୍ସ ଦ୍ୱାରା ପ୍ରଭାବିତ ହୋଇଥିଲା, ଯାହା ଫଳରେ ବ୍ୟାଙ୍କର ୱେବସାଇଟରେ ଲଗଇନ୍ କରିବା ସମୟରେ ଉପଭୋକ୍ତାମାନଙ୍କର ତଥ୍ୟ ଚୋରି ହୋଇଗଲା ଏବଂ ସେମାନେ ହଜାର ହଜାର ଡଲାର ହରାଇଲେ। ଇଞ୍ଜିନିୟରମାନେ ପରେ ଜାଣିପାରିଲେ ଯେ HTTPS ଲାଗୁ କରାଯାଉ ନଥିଲା।
ଏହାକୁ କିପରି ରୋକାଯିବ?
○HTTPS ବାଧ୍ୟ କରନ୍ତୁ:ୱେବସାଇଟ୍ ଏବଂ API ଟି TLS ସହିତ ଏନକ୍ରିପ୍ଟ କରାଯାଇଛି, ଏବଂ HTTP ଅକ୍ଷମ କରାଯାଇଛି।
○ସାର୍ଟିଫିକେଟ୍ ଯାଞ୍ଚ:ପ୍ରମାଣପତ୍ରଟି ବିଶ୍ୱସ୍ତ ବୋଲି ନିଶ୍ଚିତ କରିବା ପାଇଁ HPKP କିମ୍ବା CAA ବ୍ୟବହାର କରନ୍ତୁ।
○VPN ସୁରକ୍ଷା:ସମ୍ବେଦନଶୀଳ କାର୍ଯ୍ୟଗୁଡ଼ିକ ଟ୍ରାଫିକକୁ ଏନକ୍ରିପ୍ଟ କରିବା ପାଇଁ VPN ବ୍ୟବହାର କରିବା ଉଚିତ।
○ARP ସୁରକ୍ଷା:ARP ସ୍ପୁଫିଂକୁ ରୋକିବା ପାଇଁ ARP ଟେବୁଲକୁ ମନିଟର କରନ୍ତୁ।
ନମ୍ବର 6 ଫିସିଂ ଆକ୍ରମଣ
ହ୍ୟାକର୍ସମାନେ ନକଲି ଇମେଲ୍, ୱେବସାଇଟ୍ କିମ୍ବା ଟେକ୍ସଟ୍ ମେସେଜ୍ ବ୍ୟବହାର କରି ବ୍ୟବହାରକାରୀମାନଙ୍କୁ ସୂଚନା ପ୍ରକାଶ କରିବାକୁ କିମ୍ବା କ୍ଷତିକାରକ ଲିଙ୍କ୍ ଉପରେ କ୍ଲିକ୍ କରିବାକୁ ପ୍ରତାରଣା କରନ୍ତି। 2023 ମସିହାରେ, ଫିସିଂ ଆକ୍ରମଣ 35% ସାଇବର ସୁରକ୍ଷା ଘଟଣା ପାଇଁ ଦାୟୀ ଥିଲା।
ଏକ କମ୍ପାନୀର ଜଣେ କର୍ମଚାରୀ ନିଜକୁ ମାଲିକ ବୋଲି ଦାବି କରୁଥିବା ଜଣେ ବ୍ୟକ୍ତିଙ୍କଠାରୁ ଏକ ଇମେଲ୍ ପାଇଲେ, ଟଙ୍କା ସ୍ଥାନାନ୍ତର ପାଇଁ ଅନୁରୋଧ କରି, ଏବଂ ଶେଷରେ ଲକ୍ଷ ଲକ୍ଷ ଟଙ୍କା ହରାଇଲେ। ପରେ ଜଣାପଡିଲା ଯେ ଇମେଲ୍ ଡୋମେନ୍ ନକଲି ଥିଲା; କର୍ମଚାରୀ ଏହାକୁ ଯାଞ୍ଚ କରି ନଥିଲେ।
ଏହାକୁ କିପରି ରୋକାଯିବ?
○କର୍ମଚାରୀ ତାଲିମ:ଫିସିଂ ଇମେଲଗୁଡ଼ିକୁ କିପରି ଚିହ୍ନଟ କରିବେ ତାହା ଶିଖାଇବା ପାଇଁ ନିୟମିତ ଭାବରେ ସାଇବର ସୁରକ୍ଷା ସଚେତନତା ତାଲିମ ପରିଚାଳନା କରନ୍ତୁ।
○ଇମେଲ୍ ଫିଲ୍ଟରିଂ:ଏକ ଆଣ୍ଟି-ଫିସିଂ ଗେଟୱେ (ଯେପରିକି ବାରାକୁଡା) ନିୟୋଜିତ କରନ୍ତୁ।
○ଡୋମେନ୍ ଯାଞ୍ଚ:ପ୍ରେରକଙ୍କ ଡୋମେନ୍ ଯାଞ୍ଚ କରନ୍ତୁ ଏବଂ DMARC ନୀତିକୁ ସକ୍ଷମ କରନ୍ତୁ।
○ଦୁଇଥର ନିଶ୍ଚିତକରଣ:ସମ୍ବେଦନଶୀଳ କାର୍ଯ୍ୟ ପାଇଁ ଫୋନ୍ କିମ୍ବା ବ୍ୟକ୍ତିଗତ ଭାବରେ ଯାଞ୍ଚ ଆବଶ୍ୟକ।
ନମ୍ବର ୭ ରାନସମ୍ୱେର୍
ରାନସମ୍ୱେର୍ ପୀଡିତଙ୍କ ତଥ୍ୟକୁ ଏନକ୍ରିପ୍ଟ କରେ ଏବଂ ଡିକ୍ରିପ୍ସନ୍ ପାଇଁ ମୁକ୍ତକଣ ଦାବି କରେ। 2024 ସୋଫୋସ୍ ରିପୋର୍ଟ ସୂଚିତ କରିଛି ଯେ ବିଶ୍ୱବ୍ୟାପୀ 50% ବ୍ୟବସାୟ ରାନସମ୍ୱେର୍ ଆକ୍ରମଣର ସମ୍ମୁଖୀନ ହୋଇଛି।
ଏକ ହସ୍ପିଟାଲର ନେଟୱାର୍କ LockBit ରାନସମୱେର ଦ୍ୱାରା ପ୍ରଭାବିତ ହୋଇଥିଲା, ଯାହା ଫଳରେ ସିଷ୍ଟମ ପକ୍ଷାଘାତ ଏବଂ ଅସ୍ତ୍ରୋପଚାର ସ୍ଥଗିତ ହୋଇଥିଲା। ଇଞ୍ଜିନିୟରମାନେ ତଥ୍ୟ ପୁନରୁଦ୍ଧାର କରିବାରେ ଗୋଟିଏ ସପ୍ତାହ ବିତାଇଥିଲେ, ଯାହା ଫଳରେ ବହୁତ କ୍ଷତି ହୋଇଥିଲା।
ଏହାକୁ କିପରି ରୋକାଯିବ?
○ନିୟମିତ ବ୍ୟାକଅପ୍:ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ ତଥ୍ୟର ଅଫ-ସାଇଟ୍ ବ୍ୟାକଅପ୍ ଏବଂ ପୁନରୁଦ୍ଧାର ପ୍ରକ୍ରିୟାର ପରୀକ୍ଷା।
○ପ୍ୟାଚ୍ ପରିଚାଳନା:ଦୁର୍ବଳତାଗୁଡ଼ିକୁ ବନ୍ଦ କରିବା ପାଇଁ ସିଷ୍ଟମ ଏବଂ ସଫ୍ଟୱେର୍ ତୁରନ୍ତ ଅପଡେଟ୍ କରନ୍ତୁ।
○ଆଚରଣଗତ ତଦାରଖ:ଅସାମାନ୍ୟ ଆଚରଣ ଚିହ୍ନଟ କରିବା ପାଇଁ EDR ଟୁଲ୍ସ (ଯେପରିକି CrowdStrike) ବ୍ୟବହାର କରନ୍ତୁ।
○ଆଇସୋଲେସନ୍ ନେଟୱାର୍କ:ଭାଇରସ ପ୍ରସାରକୁ ରୋକିବା ପାଇଁ ସମ୍ବେଦନଶୀଳ ସିଷ୍ଟମଗୁଡ଼ିକୁ ବିଭାଗ କରିବା।
ନମ୍ବର ୮ ଜିରୋ-ଡେ ଆକ୍ରମଣ
ଶୂନ୍ୟ-ଦିନ ଆକ୍ରମଣ ଅପ୍ରକାଶିତ ସଫ୍ଟୱେର୍ ଦୁର୍ବଳତାକୁ ବ୍ୟବହାର କରେ, ଯାହା ସେମାନଙ୍କୁ ରୋକିବା ଅତ୍ୟନ୍ତ କଷ୍ଟକର କରିଥାଏ। 2023 ମସିହାରେ, ଗୁଗଲ୍ 20ଟି ଉଚ୍ଚ-ବିପଦପୂର୍ଣ୍ଣ ଶୂନ୍ୟ-ଦିନ ଦୁର୍ବଳତା ଆବିଷ୍କାର କରିଥିବା ରିପୋର୍ଟ କରିଥିଲା, ଯାହା ମଧ୍ୟରୁ ଅନେକ ଯୋଗାଣ ଶୃଙ୍ଖଳା ଆକ୍ରମଣ ପାଇଁ ବ୍ୟବହୃତ ହୋଇଥିଲା।
ସୋଲାରୱିଣ୍ଡସ୍ ସଫ୍ଟୱେର୍ ବ୍ୟବହାର କରୁଥିବା ଏକ କମ୍ପାନୀ ଶୂନ୍ୟ-ଦିନର ଦୁର୍ବଳତା ଦ୍ୱାରା ଆକ୍ରାନ୍ତ ହୋଇଥିଲା, ଯାହା ଏହାର ସମ୍ପୂର୍ଣ୍ଣ ଯୋଗାଣ ଶୃଙ୍ଖଳାକୁ ପ୍ରଭାବିତ କରିଥିଲା। ଇଞ୍ଜିନିୟରମାନେ ଅସହାୟ ଥିଲେ ଏବଂ କେବଳ ଏକ ପ୍ୟାଚ୍ ପାଇଁ ଅପେକ୍ଷା କରିପାରିଥିଲେ।
ଏହାକୁ କିପରି ରୋକାଯିବ?
○ଅନୁପ୍ରବେଶ ଚିହ୍ନଟକରଣ:ଅସ୍ୱାଭାବିକ ଟ୍ରାଫିକ୍ ନିରୀକ୍ଷଣ କରିବା ପାଇଁ IDS/IPS (ଯେପରିକି Snort) ନିୟୋଜିତ କରନ୍ତୁ।
○ସାଣ୍ଡବକ୍ସ ବିଶ୍ଳେଷଣ:ସନ୍ଦେହଜନକ ଫାଇଲଗୁଡ଼ିକୁ ପୃଥକ କରିବା ଏବଂ ସେମାନଙ୍କର ଆଚରଣ ବିଶ୍ଳେଷଣ କରିବା ପାଇଁ ଏକ ସ୍ୟାଣ୍ଡବକ୍ସ ବ୍ୟବହାର କରନ୍ତୁ।
○ବିପଦ ବୁଦ୍ଧିମତ୍ତା:ସର୍ବଶେଷ ଦୁର୍ବଳତା ସୂଚନା ପାଇବା ପାଇଁ ସେବାଗୁଡ଼ିକ (ଯେପରିକି FireEye) ର ସବସ୍କ୍ରାଇବ କରନ୍ତୁ।
○ସର୍ବନିମ୍ନ ସୁବିଧା:ଆକ୍ରମଣ ପୃଷ୍ଠକୁ ହ୍ରାସ କରିବା ପାଇଁ ସଫ୍ଟୱେର୍ ଅନୁମତିଗୁଡ଼ିକୁ ସୀମିତ କରନ୍ତୁ।
ସାଥୀ ନେଟୱାର୍କ ସଦସ୍ୟମାନେ, ଆପଣ କି ପ୍ରକାରର ଆକ୍ରମଣର ସମ୍ମୁଖୀନ ହୋଇଛନ୍ତି? ଏବଂ ଆପଣ ସେଗୁଡ଼ିକୁ କିପରି ମୁକାବିଲା କରିଥିଲେ? ଆସନ୍ତୁ ଏହା ସହିତ ଆଲୋଚନା କରିବା ଏବଂ ଆମର ନେଟୱାର୍କଗୁଡ଼ିକୁ ଆହୁରି ମଜବୁତ କରିବା ପାଇଁ ଏକାଠି କାମ କରିବା!
ପୋଷ୍ଟ ସମୟ: ନଭେମ୍ବର-୦୫-୨୦୨୫




