উদ্যোগ এবং তাদের ব্যবহারকারীদের মধ্যে একটি সাধারণ ভুল ধারণা এই বিশ্বাসের দিকে পরিচালিত করে যে ক্লাউড পরিবেশগুলি র্যানসমওয়্যারের হুমকি থেকে অনাক্রম্য। যাইহোক, প্রুফপয়েন্ট গবেষকদের দ্বারা তৈরি একটি সাম্প্রতিক আবিষ্কারে, দূষিত অভিনেতারা মাইক্রোসফ্ট 365 ফাইল সংস্করণ ব্যাকআপগুলি কাজে লাগিয়ে র্যানসমওয়্যার আক্রমণকে প্ররোচিত করতে পারে - প্ল্যাটফর্মের নেটিভ ফাইল "অটো-সেভ" বৈশিষ্ট্যটির জন্য ধন্যবাদ।
সহজ শর্তে, একজন সাইবার অপরাধী কোনও ফাইলের সমস্ত পরিচিত সংস্করণগুলি, এমনকি ব্যাক আপগুলিও এমনভাবে এনক্রিপ্ট করতে পারে যা ডেডিকেটেড ব্যাকআপ বা আক্রমণকারীর কাছ থেকে ডিক্রিপশন কী ছাড়াই তাদের অপূরণীয় করে তোলে।
দুর্ভাগ্যক্রমে, এটি প্রথমবার নয় যে র্যানসমওয়্যার মাইক্রোসফ্ট 365 এর বিশ্বে লাইন অতিক্রম করেছে। এখন 6 বছর আগে ফিরে আঁকা, সারবার র্যানসমওয়্যার স্ট্রেন মাইক্রোসফ্ট 365 এর উপর তার দৃষ্টি নিবদ্ধ করেছিল এবং লক্ষ লক্ষ ব্যবহারকারীকে একটি উপন্যাস জিরো-ডে আক্রমণের সাথে প্রকাশ করতে সক্ষম হয়েছিল যা নেটিভ মাইক্রোসফ্ট 365 সুরক্ষা এড়িয়ে যাওয়ার ক্ষমতা রাখে।
কীভাবে, জিজ্ঞেস করেন? আজও ব্যবহৃত অনুরূপ কৌশলগুলি ব্যবহার করে: দূষিত ফাইল সংযুক্তি সহ ফিশিং ইমেলগুলি, ব্যবহারকারীদের ম্যাক্রো সামগ্রীর অনুমতি দেওয়ার জন্য প্রতারণা করা, তৃতীয় পক্ষের অ্যাপ্লিকেশনগুলিকে অস্ত্র করা এবং অন্যান্য বিভিন্ন পদ্ধতি।
ক্লাউড পরিষেবাগুলি একক বাস্তুতন্ত্রে বিপুল সংখ্যক ব্যবহারকারী জমা করার সাথে সাথে তারা সাইবার অপরাধীদের প্রধান লক্ষ্য হয়ে ওঠে। শুধু কল্পনা করুন যে একটি সুপরিকল্পিত র্যানসমওয়্যার আক্রমণ মাইক্রোসফ্ট 365 পরিষেবাদি ব্যবহার করে এমন উদ্যোগের একটি বৃহত অংশের উপর কী ক্ষতি করতে পারে। ২০২০ সালে, যেমনটি আমরা সোলারউইন্ডস এবং মাইক্রোসফ্টের প্রথম সফল আক্রমণে দেখেছি, অর্থনৈতিক প্রভাবগুলি ধ্বংসাত্মক হওয়ার সম্ভাবনা রয়েছে।
কীভাবে ঘটল এই ভাঙন?
ক্লাউড পরিষেবা এবং অ্যাপ্লিকেশনগুলি আগের চেয়ে ব্যবসায়ের জন্য আরও মিশন-সমালোচনামূলক। এতে অবাক হওয়ার কিছু নেই যে কেন অপরাধী অভিনেতারা মাইক্রোসফ্ট 365 এর মতো ক্লাউড প্ল্যাটফর্মগুলি তাদের ক্রসহায়ারে অব্যাহত রেখেছে, জেনে যে ক্ষতিগ্রস্থরা মুক্তিপণ দিতে আরও বেশি ঝুঁকবে। এখানে আক্রমণ ভেক্টরগুলি ক্লাউড ব্যাকআপের জন্য নেটিভ মাইক্রোসফ্ট 365 বৈশিষ্ট্যগুলির শোষণ জড়িত। অন্তর্নির্মিত সরঞ্জাম এবং পরামিতিগুলি ব্যবহার করে "জমি থেকে বেঁচে থাকা" হুমকিগুলি সাধারণত প্রশমিত করা আরও চ্যালেঞ্জিং, যেহেতু এগুলি আরও সহজেই অপব্যবহার করা যায় এবং সনাক্ত করা এবং প্রতিরোধ করা আরও শক্ত।
কি করা যায়?
সর্বোত্তম অনুশীলনের সংমিশ্রণ এই জাতীয় আক্রমণগুলির প্রভাবকে উল্লেখযোগ্যভাবে হ্রাস করতে সহায়তা করতে পারে, বিশেষত যখন এখানে প্রাথমিক আক্রমণ ভেক্টরটি এখনও টেকওভার দ্বারা মাইক্রোসফ্ট 365 অ্যাকাউন্টের আপস জড়িত।
স্টেপ-আপ এবং মাল্টি-ফ্যাক্টর প্রমাণীকরণ (এমএফএ) বাধ্য করা, শক্তিশালী পাসওয়ার্ড মান প্রয়োগ করা, কঠোর পরিচয় অ্যাক্সেস নিয়ন্ত্রণ বজায় রাখা এবং কর্মচারী সচেতনতা প্রশিক্ষণ প্রোগ্রামগুলিতে বিনিয়োগ অব্যাহত রাখার মতো মৌলিক পদক্ষেপগুলি উপেক্ষা করা উচিত নয়।
উপরে উল্লিখিত কারণগুলির জন্য এই জাতীয় ঝুঁকিগুলি সরাসরি প্রতিরোধ করা সর্বদা চ্যালেঞ্জিং হবে। যে কারণে, সন্দেহজনক বহিরাগত এবং ক্রিয়াকলাপগুলি সনাক্ত করতে ট্রিগার এবং অসঙ্গতি পরামিতি সেট করুন যা সম্ভাব্য হুমকিস্বরূপ হতে পারে, যেমন অস্বাভাবিক প্রশাসনিক ক্রিয়া বা ডেটা অ্যাক্সেস অনুরোধ যা সংস্করণ ব্যাকআপ সীমা এবং অটোসেভ কনফিগারেশনের টেম্পারিংয়ের জন্য সতর্কতা সংকেত হতে পারে।
অনেক তৃতীয় পক্ষের অ্যাপ্লিকেশন ওঅথ টোকেনের মাধ্যমে সাস প্ল্যাটফর্মের সাথে সংযোগ স্থাপন করে (যেমন মাইক্রোসফ্ট 365 এই ক্ষেত্রে)। কোনও পরিবেশে লগ ইন করা নতুন ব্যবহারকারীদের বিপরীতে, ওঅথ টোকেনগুলিকে তাদের প্রাথমিক অনুদানের পরে কোনও পরিচয় সরবরাহকারীর মাধ্যমে প্রমাণীকরণের প্রয়োজন হয় না। একবার অ্যাপ্লিকেশনটি মাইক্রোসফ্ট 365 এবং ওঅথের মাধ্যমে এর ডেটাতে অ্যাক্সেস পেয়ে গেলে, অ্যাক্সেস প্রত্যাহার না হওয়া পর্যন্ত এটি অনির্দিষ্টকালের জন্য সেই অ্যাক্সেস বজায় রাখে। এই কারণে, নিশ্চিত হয়ে নিন যে আপনি আপনার মাইক্রোসফ্ট 365 ভাড়াটে ফিরে আসা সন্দেহজনক অ্যাপ্লিকেশনগুলিতে টোকেন এবং অ্যাক্সেস প্রত্যাহার করেছেন।
সংস্থাগুলির সর্বদা "অনুমান লঙ্ঘন" মানসিকতা অবলম্বন করে সবচেয়ে খারাপের জন্য পরিকল্পনা করা উচিত। সুতরাং, এই জাতীয় সময়ে, অফলাইন ব্যাকআপগুলি চেষ্টা করা এবং পরীক্ষিত বিসি / ডিআর পুনরুদ্ধারের পদ্ধতি ছাড়াও কখনই খারাপ ধারণা নয়।