মূল বিষয়বস্তুতে যান
ব্লগে ফিরে যান

শিল্প দৃষ্টিভঙ্গি

চুরি করা পরিচয়পত্র ব্যবহার করে চাঁদাবাজির শিকার হলেন আরও একটি বড় নাম

১৫ আগস্ট ২০২২

রডম্যান রামেজানিয়ান - গ্লোবাল ক্লাউড থ্রেট লিড, Skyhigh Security

- চুরি করা সিসকো কর্মচারীর শংসাপত্র এবং ভিপিএন অ্যাক্সেস প্রমাণীকরণের অপব্যবহারের ঝুঁকিকে আন্ডারস্কোর করে

সাইবার ক্রাইম গ্যাংগুলির হাতে অসংখ্য হাই-প্রোফাইল লঙ্ঘনের হিলের উপর গরম, সিসকো নিঃসন্দেহে ইয়ানলুওয়াং র্যানসমওয়্যার গ্রুপের সাম্প্রতিক চাঁদাবাজির আক্রমণে তার কর্পোরেট নেটওয়ার্কের লঙ্ঘন নিশ্চিত করতে কোনও আনন্দ পায় না।

সিসকো কর্মচারীর ব্যক্তিগত গুগল অ্যাকাউন্ট, সোশ্যাল ইঞ্জিনিয়ারিং, ভয়েস ফিশিং, পার্শ্বীয় আন্দোলন এবং অন্যান্য কৌশল থেকে চুরি করা কর্পোরেট শংসাপত্রগুলির সংমিশ্রণ ব্যবহার করে, হুমকিদাতারা সফলভাবে কর্পোরেট সিসকো সিস্টেম এবং সংস্থানগুলিতে অ্যাক্সেস করেছে।

সিসকোর নিজস্ব সুরক্ষা দলগুলির মতে, আক্রমণকারীর প্রশাসক স্তরে বিশেষাধিকারের বৃদ্ধি তাদের নেটওয়ার্কের অভ্যন্তরে চালনা করতে এবং একাধিক সিস্টেমে সফলভাবে লগইন করতে দেয়। একবার প্রবেশ করার পরে, ইয়ানলুওয়াং গ্রুপ দাবি করেছে যে তারা প্রায় 2.8 গিগাবাইট মূল্যের সিসকো কর্পোরেট ডেটা নিজেরাই সহায়তা করেছে।

এখানে অনিয়ন্ত্রিত ভিপিএন অ্যাক্সেস দ্বারা সহজতর পার্শ্বীয় আন্দোলনের গুরুতর ঝুঁকি রয়েছে। আক্রমণকারীরা দূরবর্তী অ্যাক্সেসের "দুর্গ-এবং-পরিখা" ঐতিহ্যবাহী ভিপিএন পদ্ধতিতে আরও একটি মৌলিক দুর্বলতা তুলে ধরেছিল।

কোনও সংস্থার নেটওয়ার্ককে দুর্গ হিসাবে এবং নেটওয়ার্কের পরিধিটিকে পরিখা হিসাবে কল্পনা করুন। একবার ড্রব্রিজটি নামানো হয়ে গেলে এবং কেউ এটি অতিক্রম করে, তারা দুর্গের মাঠের অভ্যন্তরে অবাধ লাগাম রাখে। একইভাবে, যদি কোনও আক্রমণকারী নেটওয়ার্কে অ্যাক্সেস অর্জন করে - অর্থাৎ, যদি তারা "পরিখা" অতিক্রম করে - তারা এর মধ্যে থাকা কোনও ডেটা এবং সিস্টেমগুলিও অ্যাক্সেস করতে পারে।

চিত্র ১. সাধারণ "দুর্গ এবং পরিখা" নিরাপত্তা আর্কিটেকচার

এই আক্রমণে স্পষ্ট হিসাবে, আক্রমণকারীরা অন্যান্য পদ্ধতির মধ্যে ব্যবহারকারীর শংসাপত্রগুলি চুরি করে, একটি পরিচিত অ্যাক্সেস ব্রোকারকে শোষণ করে, বিশেষাধিকার বৃদ্ধি টুলকিটগুলি ব্যবহার করে বা সামাজিক প্রকৌশল আক্রমণ চালিয়ে নেটওয়ার্কটি লঙ্ঘন করতে পারে। ফায়ারওয়াল এবং অন্যান্য পণ্যগুলির মতো ঐতিহ্যবাহী ঘেরের সুরক্ষাগুলি এই আক্রমণগুলির কয়েকটি ব্যর্থ করতে পারে তবে যদি কেউ পেরে যায় তবে ব্যয়টি নিঃসন্দেহে উচ্চ।

দুর্ভাগ্যক্রমে, হাইব্রিড ওয়ার্কফোর্সের সাথে ব্যক্তিগত ক্লাউড অ্যাপ্লিকেশন এবং ব্যবসায়িক অ্যাপ্লিকেশনগুলির মধ্যে লাইনগুলি ঝাপসা হয়ে যায়, সংস্থাগুলি - এমনকি সিসকোর মতো বৃহত্তর উদ্যোগগুলি - দূরবর্তী অ্যাক্সেস এবং অপব্যবহারের ফলে যে অস্থিরতা হতে পারে তার সাথে জড়িত অনন্য চ্যালেঞ্জ এবং উচ্চতর ঝুঁকির মুখোমুখি হয়। ঐতিহ্যগতভাবে, আপনার সাধারণ হাইব্রিড কর্মী তাদের ভিপিএন রিমোট অ্যাক্সেস কতটা সমালোচনামূলক তার জন্য দৃঢ়ভাবে সাক্ষ্য দেবে। তবে আপনি বাজি ধরতে পারেন যে হুমকি অভিনেতারা দূরবর্তী অ্যাক্সেস কতটা মূল্যবান তা ভালভাবে জানেন - যেমনটি সিসকোর অবকাঠামোর এই লঙ্ঘনে প্রদর্শিত হয়েছে।

একটি জিরো ট্রাস্ট আর্কিটেকচার কীভাবে এবং কখন ব্যবহারকারীদের সিস্টেম এবং ডেটা অ্যাক্সেস করার অনুমতি দেওয়া হয় তার জন্য একটি সুরক্ষিত পদ্ধতি প্রয়োগ করে। "দুর্গ-এবং-পরিখা" মডেলের বিপরীতে, শূন্য ট্রাস্ট সুরক্ষা ধরে নিয়েছে যে সুরক্ষা ঝুঁকিগুলি ইতিমধ্যে নেটওয়ার্কের ভিতরে এবং বাইরে উভয়ই উপস্থিত রয়েছে। যেমন, নেটওয়ার্কের অভ্যন্তরে কোনও কিছুই ডিফল্টরূপে বিশ্বাসযোগ্য নয় - তাই "শূন্য বিশ্বাস" এর লেবেল।

জিরো ট্রাস্টের ডেটা এবং অ্যাপ্লিকেশনগুলিতে অ্যাক্সেস দেওয়ার আগে নেটওয়ার্কের প্রতিটি ব্যবহারকারী এবং ডিভাইসের জন্য কঠোর মূল্যায়ন এবং যাচাইকরণ প্রয়োজন। তারপরেও, এটি প্রশাসকদের কী উপলভ্য, অ্যাক্সেসযোগ্য এবং ব্যবহারকারী কীভাবে সংস্থানগুলির সাথে ইন্টারঅ্যাক্ট করতে পারে তার উপর শক্তিশালী নিয়ন্ত্রণ দেয়।

চিত্র 2. জিরো ট্রাস্ট পদ্ধতি অ্যাপ্লিকেশন এবং সংস্থানগুলি বিভাগ করে অনুরূপ আক্রমণগুলিকে ব্যর্থ করে

সিসকোর এই আক্রমণে দেখা গেছে, আক্রমণকারীরা যখন পার্শ্বীয় আন্দোলন কার্যকরভাবে ব্যবহার করে, তখন সুরক্ষা দলগুলির পক্ষে এটি সনাক্ত করা খুব কঠিন হতে পারে। এই সঠিক কারণে, নেটওয়ার্ক বিভাজন একটি অপরিহার্য নিরাপত্তা প্রক্রিয়া যা সংস্থাগুলি বাস্তবায়ন করা উচিত।

তত্পরতা, তবে, ইনফোসেকে কিছু অনিচ্ছাকৃত পরিবর্তন প্রবর্তন করেছে এবং স্কেল করার জন্য, ক্লাউড সুরক্ষা একটি দলের একমাত্র দায়িত্ব হতে পারে না। বরং, ক্লাউড নিরাপত্তা প্রক্রিয়া এম্বেড করা আবশ্যক এবং উন্নয়ন, স্থপতি, এবং অপারেশন মধ্যে সহযোগিতা উপর নির্ভর করে। এই দলগুলি এখন ক্লাউড সিকিউরিটিতে আরও গুরুত্বপূর্ণ ভূমিকা পালন করতে পারে এবং অনেক ক্ষেত্রে একমাত্র যারা নিরাপত্তা বাড়ানোর জন্য পরিবর্তন বাস্তবায়ন করতে পারে। ইনফোসেক এখন দ্বাররক্ষীর পরিবর্তে শেরপা হিসাবে কাজ করে যাতে প্রতিটি দল একই, সুরক্ষিত গতিতে অগ্রসর হয় তা নিশ্চিত করতে।

একটি জিরো ট্রাস্ট পদ্ধতি ব্যবহার করে, সুরক্ষা দলগুলি মূলত তাদের অ্যাপ্লিকেশন এবং সংস্থানগুলি রিং-বেড়া করতে পারে, যার ফলে তারা সমালোচনামূলক সম্পদের চারপাশে দ্রুত এবং দক্ষতার সাথে মাইক্রো-পেরিমিটার তৈরি করতে পারে।

আমাদের ক্লাউড সুরক্ষা পরিষেবাটি বিশেষত ক্লাউডে চলমান এবং বিকাশকারী গ্রাহকদের জন্য নির্মিত হয়েছিল। আমরা এটাকে স্কাইহাই বলি Cloud-Native Application Protection Platform - বা কেবল স্কাইহাই সিএনএপিপি, কারণ প্রতিটি পরিষেবা একটি সংক্ষিপ্ত বিবরণ প্রাপ্য।

উত্পাদনশীলতা সক্ষম করার জন্য আমাদের ক্লাউড অবকাঠামোগুলিতে ডেটা ছড়িয়ে দেওয়া অব্যাহত থাকায়, সংস্থাগুলিকে অবশ্যই নিশ্চিত করতে হবে যে তারা কেবল ক্লাউড অ্যাপ্লিকেশনগুলির মধ্যে সামগ্রী-সচেতন সহযোগিতা নিয়ন্ত্রণ সক্ষম করে না, তবে বাস্তবায়নও করেমেঘ Data Loss Preventionএকটি সহজ, আপোসযুক্ত ভিপিএন সেশনের হাতে সুরক্ষা ত্যাগ এড়ানোর ক্ষমতা।

এ ধরনের হামলার দুঃখজনক পরিণতি অনিবার্য। আমরা মানুষরা আক্রমণের সবচেয়ে দুর্বল লিঙ্ক হিসাবে রয়ে গেছি যেখানে সোশ্যাল ইঞ্জিনিয়ারিং কৌশল এবং ধূর্ত প্রতারণা হুমকি অভিনেতাদের দ্বারা নিযুক্ত করা হয়।

যাইহোক, আমাদের আইটি নেটওয়ার্ক এবং সংস্থানগুলির রক্ষক হিসাবে, আধুনিক সুরক্ষা নীতিগুলি বিবেচনা এবং গ্রহণের মাধ্যমে এখনও অনেক কিছু অর্জন করা যেতে পারে।


পড়ুন Skyhigh Security ইন্টেলিজেন্স ডাইজেস্ট,
ফিশিং। ক্রেডেনশিয়াল চুরি। বহিঃপ্রবেশ। চাঁদাবাজি। কাহিনী চলতে থাকে।

পুরোটা দেখুন Skyhigh Security ইন্টেলিজেন্স ডাইজেস্ট সিরিজ এখানে

ব্লগে ফিরে যান

সাম্প্রতিক ব্লগসমূহ

ক্লাউড সিকিউরিটি

আপনার সংবেদনশীল ডেটা সুরক্ষিত করুন - এটি যেখানেই থাকুক না কেন

ললিতা চন্দ্র - এপ্রিল 9, 2024

শিল্প দৃষ্টিভঙ্গি

Skyhigh Security অংশীদার সহায়তায় আঞ্চলিক বিক্রয় ইভেন্ট শেষ করে

জেফ ট্রিপ - মার্চ 25, 2024