এমজিএম রিসোর্টস ইন্টারন্যাশনালকে লক্ষ্য করে সাম্প্রতিক সাইবার অনুপ্রবেশ সংবেদনশীল তথ্যের সুরক্ষা এবং আধুনিক সংস্থাগুলি আজকের হুমকির ল্যান্ডস্কেপের মধ্যে যে দুর্বলতার মুখোমুখি হয় তার আশেপাশের চাপযুক্ত বিষয়গুলিকে আন্ডারলাইন করেছে।
বেলাজিও, আরিয়া এবং কসমোপলিটন সহ আইকনিক লাস ভেগাস স্ট্রিপ বরাবর বেশ কয়েকটি বিখ্যাত হোটেল এবং ক্যাসিনোর অপারেটর এমজিএম রিসোর্টস তীব্র সাইবার আক্রমণের প্রতিক্রিয়ায় ব্যাপক নেটওয়ার্ক শাটডাউন শুরু করেছে। এটি তার হোটেল এবং ক্যাসিনো সম্পত্তি জুড়ে উল্লেখযোগ্য বিঘ্ন ঘটায়, অতিথিরা অনুপলব্ধ এটিএম এবং স্লট মেশিন থেকে শুরু করে ত্রুটিযুক্ত রুম ডিজিটাল কী কার্ড এবং বৈদ্যুতিন পেমেন্ট সিস্টেম পর্যন্ত সমস্যার সম্মুখীন হন।
অপরাধীরা? সোশ্যাল ইঞ্জিনিয়ারিংয়ের জন্য একটি দক্ষতা সহ সাইবার অপরাধী। তারা একটি অনন্য বৈশিষ্ট্যের জন্য সাইবার সিকিউরিটি চেনাশোনাগুলিতে স্বীকৃতি অর্জন করেছে - ইংরেজি ভাষার সাথে তাদের সাবলীল দক্ষতা, তাদের বেশিরভাগ সাইবার ক্রাইম গ্রুপ থেকে আলাদা করে যাদের ইংরেজি দক্ষতা সাধারণত কম পড়ে।
মজার বিষয় হল, তাদের তুলনামূলক কৌশল, কৌশল এবং পদ্ধতি (টিটিপি) এর জন্য ধন্যবাদ, ম্যান্ডিয়েন্টের গবেষকরা ছড়িয়ে ছিটিয়ে থাকা মাকড়সা এবং ল্যাপসাস $ হ্যাকিং গ্রুপের মধ্যে একটি সম্পর্ক সনাক্ত করেছেন, যা অনুরূপ দলের রচনা এবং পদ্ধতির ভাগ করে নেয় (চিত্র 1 দেখুন)।
তাদের ট্রেডক্রাফট? অভ্যন্তরীণ হেল্পডেস্কের মাধ্যমে মাল্টিফ্যাক্টর প্রমাণীকরণ (এমএফএ) অনুরোধগুলি পুনরায় সেট করার সুবিধার্থে একটি সিনিয়র এমজিএম ব্যবহারকারীর লিঙ্কডইন প্রোফাইল ব্যবহার করে একটি চতুরতার সাথে কার্যকর করা সামাজিক প্রকৌশল কৌশলটি প্রাথমিক অ্যাক্সেসের পথ প্রশস্ত করে।
বিষয়টি সম্পর্কিত অসংখ্য সুরক্ষা প্রতিবেদন অনুসারে, অপরাধীরা "ইনবাউন্ড ফেডারেশন" নামে পরিচিত একটি বৈশিষ্ট্য ব্যবহার করে তাদের ওক্তা ভাড়াটে একটি অতিরিক্ত পরিচয় সরবরাহকারী (আইডিপি) স্থাপন করে এমজিএমের নেটওয়ার্কের মধ্যে অধ্যবসায় প্রতিষ্ঠা করেছিল। যদিও এটি সাধারণত সাংগঠনিক সংযুক্তি এবং অধিগ্রহণের সময় দ্রুত সংযোগ এবং সংহতকরণের জন্য ব্যবহৃত হয়, এই উদাহরণে, হুমকি অভিনেতারা ভুক্তভোগীর নেটওয়ার্কগুলির উপর তাদের দখল বাড়ানোর জন্য এটি ব্যবহার করেছিল।
সেই বিন্দু থেকে, আক্রমণকারীরা এমজিএমের ওক্টা এবং মাইক্রোসফ্ট অ্যাজুরে ক্লাউড এনভায়রনমেন্টের দায়িত্ব নিয়েছিল, কেবল পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট (আইএএম) প্ল্যাটফর্ম-পরিচালিত অ্যাপ্লিকেশনগুলিই নয়, তাদের ক্লাউড সম্পদগুলিও কমান্ড করে। এমজিএম সাইবার সিকিউরিটি কর্মীরা ওক্টা সার্ভার সিঙ্ক্রোনাইজেশন বন্ধ করে দেওয়ার পরেও হ্যাকাররা নেটওয়ার্কের মধ্যে থেকে যায়, যেমনটি তাদের বিবৃতিতে নিশ্চিত করা হয়েছে (চিত্র 2 দেখুন).² তারা এমজিএমের মাইক্রোসফ্ট অ্যাজুর ভাড়াটেদের জন্য এমজিএমের ওক্টা পরিবেশ এবং গ্লোবাল অ্যাডমিনিস্ট্রেটর অনুমতিগুলিতে সুপার অ্যাডমিনিস্ট্রেটর বিশেষাধিকার বজায় রাখার দাবি করেছিল।
শেষ পর্যন্ত, তারা শত শত ইএসএক্সআই সার্ভার এনক্রিপ্ট করেছিল, হাজার হাজার ভিএম আবাসন করেছিল যা অসংখ্য আতিথেয়তা সিস্টেমকে সমর্থন করেছিল, ব্যাপক ধ্বংসযজ্ঞ চালিয়েছিল। ইএসএক্সআই হোস্টগুলি ক্রমানুসারে এনক্রিপ্ট করা হয়েছিল, অ্যাপ্লিকেশনগুলি ধারাবাহিকভাবে ক্র্যাশ হয়েছিল। এর ফলে অকেজো স্লট মেশিন, অকার্যকর হোটেল রুমের চাবি, ডিনার রিজার্ভেশন ব্যাহত হওয়া, অ-অপারেশনাল পয়েন্ট-অফ-বিক্রয় সিস্টেম এবং অতিথিরা চেক ইন বা আউট করতে অক্ষম হন।
কেন এই ঘটনাগুলো ঘটছে?
র্যানসমওয়্যার আক্রমণগুলি ঐতিহ্যগতভাবে বিভিন্ন পদ্ধতি ব্যবহার করেছে, যেমন ফিশিং, শংসাপত্র চুরি, দুর্বলতা শোষণ এবং আরও অনেক কিছু।
সোশ্যাল ইঞ্জিনিয়ারিং, বা আরও নির্দিষ্টভাবে এই ক্ষেত্রে, ভিশিং (ভয়েস ফিশিং) সাম্প্রতিক বছরগুলিতে বেশ কয়েকটি কারণে আরও কার্যকর হয়ে উঠেছে:
- উন্নত স্পুফিং কৌশল: আক্রমণকারীরা ফোন নম্বরগুলি স্পুফিং করতে পারদর্শী হয়ে উঠেছে যাতে মনে হয় যে তাদের কলগুলি বৈধ উত্স থেকে আসছে। এটি ব্যক্তিদের এমন কলগুলির উত্তর দিতে প্রতারিত করতে পারে যা তারা অন্যথায় উপেক্ষা করতে পারে।
- সোশ্যাল ইঞ্জিনিয়ারিং: ভিশিং আক্রমণগুলি প্রায়শই বিশ্বাসযোগ্য সামাজিক প্রকৌশল কৌশল জড়িত। আক্রমণকারীরা বিভিন্ন উত্স থেকে ব্যক্তিগত তথ্য সংগ্রহ করে - এই ক্ষেত্রে, একজন সিনিয়র এমজিএম স্টাফ সদস্যের লিঙ্কডইন প্রোফাইল - তাদের কলগুলিকে আরও বিশ্বাসযোগ্য করার জন্য।
- সম্পাদনের সহজতা: তুলনামূলকভাবে কম প্রযুক্তিগত দক্ষতা এবং সংস্থান দিয়ে ভিশিং আক্রমণগুলি কার্যকর করা যেতে পারে। এই অ্যাক্সেসযোগ্যতার অর্থ হ'ল হুমকিদাতাদের একটি বিস্তৃত পরিসর এই জাতীয় আক্রমণে জড়িত হতে পারে।
- দূরবর্তী কাজ: দূরবর্তী কাজের উত্থানের ফলে যোগাযোগের জন্য ফোন এবং ভিডিও কলগুলিতে আরও নির্ভরতা দেখা দিয়েছে। পরিবর্তিত যোগাযোগ ব্যবস্থাকে কাজে লাগাতে এই সুযোগ কাজে লাগিয়েছে হামলাকারীরা।
আইএএম প্ল্যাটফর্মগুলিকে লক্ষ্যবস্তু করা হুমকি অভিনেতাদের দ্বারা নিযুক্ত একটি সুপরিচিত কৌশল, তাদের সংস্থাগুলিতে অবিচ্ছিন্ন অ্যাক্সেস সরবরাহ করে এবং সিস্টেম জুড়ে তাদের সুযোগ-সুবিধাগুলি প্রসারিত করে, যার ফলে ক্ষতি বৃদ্ধি পায়। এই কৌশলটি উপন্যাস থেকে অনেক দূরে, তবে এমন একটি যা শক্তিশালী অ্যাক্সেস পাদদেশ সন্ধানকারী আক্রমণকারীদের জন্য অসাধারণ মূল্য দেয়।
একবার হুমকি অভিনেতাদের আবিষ্কার এবং লক্ষ্য করা গেলে, এমজিএমের ওক্টা সিঙ্ক সার্ভারগুলি বন্ধ করে দেওয়া হয়েছিল এবং ব্ল্যাকক্যাট / এএলপিএইচভি র্যানসমওয়্যার গ্রুপকে ধন্যবাদ জানিয়ে আক্রমণটির র্যানসমওয়্যার পর্ব চলছিল। Ransomware-as-a-Service (RaaS) অপরাধমূলক সরবরাহ চেইনের মধ্যে একটি সমৃদ্ধ শিল্প। বৈধ ব্যবসাগুলি কীভাবে সাস অ্যাপ্লিকেশনগুলির উপর নির্ভর করে তার অনুরূপ, ব্ল্যাকক্যাট / এএলপিএইচভির মতো অপরাধী গোষ্ঠীগুলি পেশাদার পরিষেবাদি সরবরাহ করে যা ম্যালওয়্যার বিকাশ, কমান্ড-ও-কন্ট্রোল পরিষেবা, টর লিক সাইট, ম্যালওয়্যার সমর্থন এবং এমনকি ক্ষতিগ্রস্থ আলোচনার পরিষেবাদি সহ মূল আক্রমণকারীর ক্ষমতার পরিপূরক করে।
যুক্তরাষ্ট্রের সবচেয়ে বড় ক্যাসিনো চেইন সিজারস এন্টারটেইনমেন্টকে প্রায় দেড় কোটি ডলার মুক্তিপণ দিতে দেখলে সাইবার অপরাধী গোষ্ঠীগুলো তাদের সামনে থাকা সুযোগগুলো অন্বেষণ করার জন্য যথেষ্ট অনুপ্রেরণা পাবে।
কি করা যায়?
সুরক্ষা প্রশিক্ষণ এবং সতর্কতার সুস্পষ্ট উপাদানটি একেবারে ছাড় দেওয়া উচিত নয়, কারণ আক্রমণকারীর সোশ্যাল মিডিয়া (লিংকডইন) ক্ষতিগ্রস্থ ডেটার চতুর অপারেশনালাইজেশন তাদের এমজিএম আইটি হেল্পডেস্ক অপারেটরদের সেই সমস্ত গুরুত্বপূর্ণ প্রাথমিক অ্যাক্সেস ভেক্টরকে অবতরণ করতে প্রতারণা করতে সহায়তা করেছিল।
সোশ্যাল ইঞ্জিনিয়ারিং এবং ভিশিং, শংসাপত্র সংগ্রহ, ক্লাউড অ্যাকাউন্ট হাইজ্যাকিং এবং শেষ পর্যন্ত র্যানসমওয়্যারের সংমিশ্রণে এই জাতীয় হুমকির মুখোমুখি হওয়ার সময় এক্সপোজার এবং আক্রমণের পৃষ্ঠতলগুলি হ্রাস করা সর্বোত্তম। এখানে কিছু টিপস যা এই জাতীয় পরিশীলিত হুমকিগুলি প্রতিহত করতে সহায়তা করতে পারে:
- বিস্ফোরণের ব্যাসার্ধ হ্রাস করুন: অভ্যন্তরীণ সিস্টেমের সম্পদগুলি পৃথক করুন, প্রাঙ্গনে বা মেঘে। এমনকি এমন ক্ষেত্রেও যেখানে হুমকি অভিনেতারা ছদ্মবেশ ধারণ করে এবং সফলভাবে কর্পোরেট পরিবেশে তাদের পথ চালায়, আপনি যদি জিরো ট্রাস্ট নীতিগুলি ব্যবহার করে আপনার সংস্থানগুলি বিচ্ছিন্ন এবং বিভক্ত করে থাকেন তবে আপনি তাদের চলাচলকে মারাত্মকভাবে সীমাবদ্ধ করছেন এবং আক্রমণের পৃষ্ঠকে হ্রাস করছেন।
- - আপোসযুক্ত ব্যবহারকারী এবং অভ্যন্তরীণ হুমকিগুলি বন্ধ করুন: সম্ভাব্য আক্রমণকারীদের সনাক্ত এবং বন্ধ করার জন্য বিস্তৃত আচরণগত বিশ্লেষণের পাশাপাশি ইনলাইন অ্যাপ্লিকেশন এবং ডেটা পরিদর্শন ব্যবহার করুন - বাহ্যিক হুমকি বা দূষিত অভিপ্রায় সহ অভ্যন্তরীণ।
- বাহ্যিক আক্রমণ সারফেস মিনিমাইজ করুন: পার্শ্বীয় চলাচল সীমাবদ্ধ করতে অ্যাপ্লিকেশন এবং পরিষেবাগুলিতে ব্যবহারকারীদের এবং অ্যাক্সেস অনুরোধগুলি সরাসরি লিঙ্ক করুন। এমজিএমের আক্রমণের ক্ষেত্রে, ওক্টা, মাইক্রোসফ্ট অ্যাজুরে এবং অবশেষে অন প্রিমাইজ ইএসএক্সআই সার্ভারগুলির মধ্যে পার্শ্বীয়ভাবে সরানো হ্যাকটিকে সম্ভব করে তুলেছিল।
- ডেটা ক্ষতি রোধ করুন: ইনলাইন স্থাপন করুন data loss prevention সমস্ত সম্ভাব্য হুমকি ভেক্টর এবং ফুটো চ্যানেল জুড়ে। কোনও অনুপ্রবেশকারীর অননুমোদিত অ্যাক্সেস অর্জনের দুর্ভাগ্যজনক ঘটনায়, যদি আপনার ডেটাতে তাদের ক্রিয়াকলাপ প্রতিরোধ করা হয় তবে আপনি নাটকীয়ভাবে লঙ্ঘনের প্রভাবগুলি হ্রাস করতে পারেন।
- ঘন ঘন নিরীক্ষা এবং মূল্যায়ন পরিচালনা করুন: নিয়মিত সাইবার সিকিউরিটি অডিটগুলি সম্মতির মূল্যায়ন করে এবং জ্ঞানের ফাঁকগুলি প্রকাশ করে, পাশাপাশি দুর্বলতা এবং দুর্বলতাগুলি হাইলাইট করে যা সাইবার অপরাধীদের জন্য সমস্ত গুরুত্বপূর্ণ প্রাথমিক অ্যাক্সেস ভেক্টর সরবরাহ করে।
- ক্রমাগত কর্মচারীদের শিক্ষিত করুন: আক্রমণকারীদের অস্ত্রাগারে একটি শক্তিশালী অস্ত্র হিসাবে ভিশিং তীব্রতর হচ্ছে। অনেক ব্যক্তি হুমকি ভেক্টর হিসাবে ভিশিং, বা ভিশিং আক্রমণগুলির প্রতি তাদের সংবেদনশীলতা সম্পর্কে অসচেতন, যার ফলে তারা ফোন কলগুলিতে সাড়া দেওয়ার সময় তাদের সতর্কতা কমিয়ে দেয়। এই সচেতনতার অভাব তাদের কারসাজির ঝুঁকিপূর্ণ করে তুলতে পারে।
তথ্যসূত্র: