র ্যানসমওয়্যার আক্রমণে নতুন হট নাম ল্যাপসাস ডলার। আপনি যদি আগে তাদের সম্পর্কে না শুনে থাকেন তবে আপনি সম্ভবত এনভিডিয়া, স্যামসাং, ওক্টা এবং মাইক্রোসফ্ট সহ আক্রমণ করা কয়েকটি সংস্থার কথা শুনেছেন - কেবল কয়েকটি নাম। অজ্ঞাতদের জন্য, ল্যাপসাস $ একটি হ্যাকিং গ্রুপ যা তথ্য চুরি এবং চাঁদাবাজির উপর দৃষ্টি নিবদ্ধ করে। গ্রুপটি মূলত কর্পোরেশনগুলিকে লক্ষ্য করে এবং উল্লেখযোগ্য বিশ্বব্যাপী হতাহতের বেশ উদ্বেগজনক অ্যারে ছড়িয়ে দিয়েছে।
প্রায়শই, LAPSUS$ সংস্থাগুলির অভ্যন্তরে মানবিক দুর্বলতাগুলির অপব্যবহার করে, যেমন তাদের আইটি বা গ্রাহক সহায়তা। অন্যান্য ক্ষেত্রে, তারা ডার্ক-ওয়েব মার্কেটপ্লেস থেকে ইতিমধ্যে হ্যাক করা লগইন টোকেন কিনেছিল। সাধারণত, কিছু সাইবার সিকিউরিটি পেশাদাররা এগুলিকে নিম্ন-স্তরের হুমকি হিসাবে দেখতে পারেন। বাস্তবতা হ'ল পরিশীলিততা একমাত্র মেট্রিক নয় যা হ্যাকারকে আরও ভয়ঙ্কর করে তোলে; এটাও তাদের দুঃসাহস।
সামাজিক প্রকৌশল কৌশল এবং সিম কার্ড অদলবদল নিয়োগ থেকে শুরু করে, চতুর ফিশিং আক্রমণ এবং অভ্যন্তরীণ কর্মীদের প্রলুব্ধ করার জন্য, ল্যাপসাস $ অপারেটররা ভিপিএন এবং ভার্চুয়াল ডেস্কটপ ইনফ্রাস্ট্রাকচার (ভিডিআই) এর জনপ্রিয় উপায়ে কর্পোরেট নেটওয়ার্কে পা রাখার জন্য প্রস্তাবিত সংস্থানগুলিকে পুঁজি করে।
এটি স্পষ্টভাবে এই সত্যটি তুলে ধরেছে যে যদি মানুষ আপনার জন্য কাজ করে তবে আপনি সোশ্যাল ইঞ্জিনিয়ারিংয়ের জন্য দুর্বল। কাউকে অবিবেচক হিসেবে গণ্য করা উচিত নয়। ক্লাউড রিসোর্সগুলির জন্য তাত্ক্ষণিক প্রভাব হ'ল আপনার কাজটি সম্পাদন করার জন্য লোকেদের অ্যাক্সেস অনুমতিগুলি ন্যূনতম পরিমাণে হ্রাস করা উচিত। যেহেতু মেঘ সাধারণত খুব সংবেদনশীল সংস্থানগুলি সঞ্চয় করে, অতিরিক্ত অনুমতি সহ যে কেউ (কার্যত সবাই!) লঙ্ঘন করতে পারে তা সংস্থার মুকুট রত্নগুলিতে অযৌক্তিক এক্সপোজারের কারণ হতে পারে।
কীভাবে ঘটল এই ভাঙন?
প্রধানত বড় আকারের সামাজিক প্রকৌশল এবং ম্যানিপুলেশন কৌশল ব্যবহার করে, ল্যাপসাস $ গ্রুপ বিশ্বব্যাপী ক্ষতিগ্রস্থদের একটি আরোপিত তালিকা সংগ্রহ করেছে। মজার ব্যাপার হলো, ঘটনাগুলো একটি অভিন্ন দৃষ্টিভঙ্গি ভাগ করে নেয়; তারা সকলেই বৈধ শংসাপত্রের ব্যবহার জড়িত ছিল, শেষ পর্যন্ত সেই পরিচয়ের জন্য যা কিছু অনুমতি দেওয়া হয়েছিল তার অপব্যবহার করেছিল। এই আক্রমণগুলি একটি উজ্জ্বল অনুস্মারক যে প্রমাণীকরণ (আপনি কে?) এবং অনুমোদন (আপনি কী করতে পারেন?) সুরক্ষা ভঙ্গির জন্য গুরুত্বপূর্ণ। ন্যূনতম সুবিধা এবং শূন্য বিশ্বাসের নীতিগুলি কখনই বেশি প্রযোজ্য হয়নি।
কি করা যায়?
প্রমাণীকরণ এবং অনুমোদনের জন্য আপনার সর্বোত্তম প্রচেষ্টা সত্ত্বেও, অনুপ্রাণিত অভ্যন্তরীণদের হাতে একটি লঙ্ঘন এখনও ঘটতে পারে।
এটি প্রশ্ন উত্থাপন করে, "আপনি কীভাবে নির্ধারণ করবেন যে কোনও বিশ্বস্ত, অনুমোদিত সত্তার ক্রিয়াকলাপ দূষিত কিনা? অনুমতি সেটগুলির সময়ের সাথে সাথে লতানো এবং বেড়ে ওঠার একটি বাজে অভ্যাস রয়েছে।
একটি অংশ হিসাবে Zero Trust Network Access (জেডটিএনএ) পদ্ধতির, সংস্থাগুলিকে তাদের নেটওয়ার্কগুলি বিভাগ করতে, তাদের অনুরোধকারী ডিভাইসগুলি মূল্যায়ন করতে এবং অ্যাপ্লিকেশন এবং সংস্থানগুলিতে প্রাসঙ্গিকভাবে অ্যাক্সেসের বিধান করতে উত্সাহিত করা হয় (ডিএলপি ব্যবহার করে এবং Remote Browser Isolation ক্ষমতা)।
অভ্যন্তরীণ হুমকির দুর্ভাগ্যজনক ক্ষেত্রে, অ্যানোমালি-ভিত্তিক সনাক্তকরণ এবং আচরণগত বিশ্লেষণ ক্ষমতাগুলি সেই নির্দিষ্ট প্রসঙ্গে "স্বাভাবিক ক্রিয়াকলাপ" এর একটি বেসলাইন তৈরি করে অস্বাভাবিক এবং সম্ভাব্য বিপজ্জনক আচরণগুলি চিহ্নিত করতে এবং প্রশমিত করতে সহায়তা করতে পারে, শেষ পর্যন্ত দ্রুত পদক্ষেপ নেওয়ার জন্য কোনও অসঙ্গতি বা বিচ্যুতি হাইলাইট করতে।
তবে, অবশ্যই, সুরক্ষা কেবল প্রযুক্তিগত নিয়ন্ত্রণের সংগ্রহের চেয়ে বেশি। সুরক্ষা অনুশীলনকারীদের অবশ্যই তাদের স্টেকহোল্ডার এবং বিশ্বস্ত সত্তা - অভ্যন্তরীণ এবং তৃতীয় পক্ষের দ্বারা ব্যবহৃত অনুমতি, প্রক্রিয়া এবং পদ্ধতিগুলি পর্যালোচনা করতে হবে। পূর্বোক্ত আক্রমণগুলি সুরক্ষা বিশ্বকে এই মৌলিক বিষয়গুলির দিকে মনোযোগ দিতে প্ররোচিত করেছে।