开始文章চীনা হ্যাকাররা: ২০২১ সাল থেকেই পরিচিত ত্রুটিগুলোকে কাজে লাগিয়ে হামলা চালাচ্ছে

চীনা হ্যাকাররা: ২০২১ সাল থেকেই পরিচিত ত্রুটিগুলোকে কাজে লাগিয়ে হামলা চালাচ্ছে

চীনা গোষ্ঠী ‘সল্ট টাইফুন’-এর দ্বারা টেলিযোগাযোগ প্রতিষ্ঠান এবং দেশগুলিতে (যার মধ্যে ব্রাজিলও থাকতে পারে) গতকাল হওয়া বলে অভিযোগ করা হচ্ছে এমন আক্রমণগুলি বিশ্বব্যাপী সতর্কতা জারি করেছে। সংবাদমাধ্যমে আক্রমণের উন্নততর প্রযুক্তিগত দক্ষতা সম্পর্কে উল্লেখ করা হয়েছে এবং আরও উদ্বেগজনক বিষয় হলো – অপরাধীরা সম্ভবত এখনও ওই প্রতিষ্ঠানগুলির নেটওয়ার্কের ভেতরে আছে।

২০২১ সালে এই গোষ্ঠী সম্পর্কে প্রথম তথ্য উঠে আসে, যখন মাইক্রোসফটের থ্রেট ইন্টেলিজেন্স টিম জানায় যে চীন কীভাবে বিভিন্ন ইন্টারনেট সার্ভিস প্রোভাইডারে সফলভাবে অনুপ্রবেশ করে প্রতিষ্ঠানগুলোকে গোপনে পর্যবেক্ষণ – এবং তথ্য সংগ্রহ করেছে। এই গোষ্ঠীর প্রথম আক্রমণগুলির মধ্যে একটি ছিল সিসকো রাউটারে অনুপ্রবেশের মাধ্যমে, যা এই ডিভাইসগুলির মাধ্যমে চলা ইন্টারনেট কার্যকলাপ পর্যবেক্ষণের জন্য একটি গেটওয়ে হিসেবে কাজ করেছিল। একবার অ্যাক্সেস পাওয়ার পর, হ্যাকাররা তাদের পৌঁছানো অতিরিক্ত নেটওয়ার্কে প্রসারিত করতে সক্ষম হয়েছিল। ২০২১ সালের অক্টোবরে, কাস্পারস্কি নিশ্চিত করে যে সাইবার অপরাধীরা ইতোমধ্যে ভিয়েতনাম, ইন্দোনেশিয়া, থাইল্যান্ড, মালয়েশিয়া, মিশর, ইথিওপিয়া এবং আফগানিস্তানের মতো অন্যান্য দেশেও আক্রমণ প্রসারিত করেছে। 

২০২১ সাল থেকে যদি প্রথম দুর্বলতাগুলির কথা জানা ছিল — তাহলে আমাদের উপর আক্রমণ কেন হলো? উত্তরটি হল, আমরা দৈনন্দিন জীবনে এই দুর্বলতাগুলির সাথে কীভাবে মোকাবিলা করেছি তার উপরই নির্ভর করে।

The Portuguese phrase "Método de violação" translates to Bangla as **ধর্ষণের পদ্ধতি** (Dhorshoner paddhati). However, it's crucial to note the sensitivity of this phrase. The direct translation is accurate, but depending on the context, a more nuanced translation might be necessary to avoid causing offense or misinterpreting the intended meaning.

এখন, সাম্প্রতিক দিনগুলিতে, আমেরিকার সরকারের তথ্য অনেকগুলো "কোম্পানি ও দেশ"-এর ওপর হামলার কথা নিশ্চিত করেছে – যা আইভান্তির একটি ভিপিএন অ্যাপ্লিকেশন, ফোর্টিনেট ফোর্টিক্লায়েন্ট ইএমএস (যা সার্ভার মনিটরিং-এ ব্যবহৃত হয়), সোফোস ফায়ারওয়াল এবং মাইক্রোসফট এক্সচেঞ্জ সার্ভারে পরিচিত দুর্বলতা থেকে ঘটেছে বলে জানা গেছে। 

২০২১ সালে মাইক্রোসফটের একটি সহজাত দুর্বলতা প্রকাশিত হয়, এবং এরপরই সংস্থাটি সমস্যা সংশোধন করে। ২০২২ সালে সোফোস ফায়ারওয়ালের ত্রুটি প্রকাশিত হয় – এবং ২০২৩ সালের সেপ্টেম্বরে তা সংশোধন করা হয়। ফরটিক্লায়েন্টে পাওয়া সমস্যাগুলি ২০২৩ সালে প্রকাশ্যে আসে এবং ২০২৪ সালের মার্চ মাসে সংশোধন করা হয় – ঠিক যেমন ইভান্টির ক্ষেত্রেও হয়েছিল, যার CVEs (Common Vulnerabilities and Exposures) ২০২৩ সালেই নিবন্ধিত হয়েছিল। তবে সংস্থাটি গত অক্টোবর মাসে এই সহজাত দুর্বলতা সংশোধন করে। 

এই সকল দুর্বলতা অপরাধীদের আক্রান্ত নেটওয়ার্কগুলিতে সহজেই অনুপ্রবেশ করার সুযোগ করে দিয়েছে, সঠিক প্রমাণপত্র এবং সফ্টওয়্যার ব্যবহার করে, যা এই অনুপ্রবেশগুলিকে শনাক্ত করা প্রায় অসম্ভব করে তুলেছে। এরপর অপরাধীরা এই নেটওয়ার্কগুলিতে পার্শ্ববর্তীভাবে চলাচল করে, ম্যালওয়্যার ইমপ্লান্ট করেছে, যা দীর্ঘমেয়াদী জাসূসি কাজে সহায়তা করেছে। 

সাম্প্রতিক হ্যাকিং আক্রমণগুলিতে যে বিষয়টি উদ্বেগজনক, তা হল সল্ট টাইফুন গোষ্ঠীর হ্যাকাররা যে পদ্ধতি ব্যবহার করেছে তা চীনের রাষ্ট্রীয় এজেন্টদের দ্বারা পরিচালিত পূর্ববর্তী অভিযানগুলিতে পরিলক্ষিত দীর্ঘমেয়াদী কৌশলের সাথে সামঞ্জস্যপূর্ণ। এই পদ্ধতিগুলিতে অবৈধ কার্যকলাপগুলিকে স্বাভাবিক কার্যক্রম হিসেবে উপস্থাপন করার জন্য বৈধ প্রমাণপত্র ব্যবহার করা অন্তর্ভুক্ত; যা প্রচলিত সুরক্ষা ব্যবস্থার দ্বারা শনাক্তকরণকে কঠিন করে তোলে। VPN এবং ফায়ারওয়ালের মতো ব্যাপকভাবে ব্যবহৃত সফ্টওয়্যারের উপর জোর দেওয়া কর্পোরেট এবং সরকারি পরিবেশে দুর্বলতা সম্পর্কে গভীর জ্ঞানের প্রমাণ দেয়।

নিরাপত্তা ঝুঁকির সমস্যা

শোষিত দুর্বলতাগুলি একটি উদ্বেগজনক প্রবণতাও প্রকাশ করে: প্যাচ এবং আপডেট প্রয়োগে দেরি। নির্মাতারা দ্বারা প্রদত্ত সংশোধনগুলি থাকা সত্ত্বেও, অনেক প্রতিষ্ঠানের কার্যকরী বাস্তবতা এই সমাধানগুলির তাৎক্ষণিক বাস্তবায়নকে কঠিন করে তোলে। সামঞ্জস্য পরীক্ষা, ক্রিটিক্যাল মিশন সিস্টেমে ব্যাঘাত এড়ানোর প্রয়োজন এবং কিছু ক্ষেত্রে, ত্রুটিগুলির গুরুত্ব সম্পর্কে সচেতনতার অভাব এক্সপোজারের সময়কাল বৃদ্ধিতে অবদান রাখে।

এই প্রশ্নটি কেবলমাত্র প্রযুক্তিগত নয়, বরং সাংগঠনিক ও কৌশলগতও, যার সাথে প্রক্রিয়া, অগ্রাধিকার এবং প্রায়শই কর্পোরেট সংস্কৃতি জড়িত।

একটি গুরুত্বপূর্ণ দিক হল অনেক প্রতিষ্ঠান অপারেশনাল ধারাবাহিকতার তুলনায় প্যাচ প্রয়োগকে "গৌণ" কাজ হিসেবে বিবেচনা করে। এটি তথাকথিত ডাউনটাইম দ্বন্দ্ব সৃষ্টি করে, যেখানে নেতাদের সিদ্ধান্ত নিতে হয় সিস্টেম আপডেট করার জন্য ক্ষণিক পরিষেবা বন্ধের মধ্যে এবং ভবিষ্যতে সম্ভাব্য শোষণের ঝুঁকির মধ্যে। তবে, সাম্প্রতিক আক্রমণগুলি দেখায় যে এই আপডেটগুলি পিছিয়ে দেওয়া অর্থনৈতিক এবং খ্যাতির দিক থেকে অনেক বেশি ব্যয়বহুল হতে পারে।

তদুপরি, সামঞ্জস্য পরীক্ষাগুলি প্রায়ই একটি বড় বাধা হয়ে দাঁড়ায়। অনেক কর্পোরেট পরিবেশ, বিশেষ করে টেলিযোগাযোগের মতো খাতে, ঐতিহ্যবাহী ও আধুনিক প্রযুক্তির জটিল সমন্বয় নিয়ে কাজ করে। এর ফলে প্রতিটি আপডেটের জন্য নিশ্চিত করার জন্য উল্লেখযোগ্য প্রচেষ্টার প্রয়োজন হয় যে প্যাচটি নির্ভরশীল সিস্টেমগুলিতে সমস্যা সৃষ্টি করবে না। এই ধরণের সতর্কতা বোধগম্য, তবে আরও শক্তিশালী পরীক্ষার পরিবেশ এবং স্বয়ংক্রিয়করণ প্রক্রিয়ার মাধ্যমে এটিকে কমিয়ে আনা সম্ভব।

আরেকটি বিষয় যা প্যাচ প্রয়োগে বিলম্বের দিকে নিয়ে যায় তা হলো ত্রুটিগুলির গুরুত্ব সম্পর্কে সচেতনতার অভাব। অনেক সময়, আইটি দল একটি নির্দিষ্ট CVE-র গুরুত্ব কম করে দেখে, বিশেষ করে যখন তা এখনও পর্যন্ত ব্যাপকভাবে কাজে লাগানো হয়নি। সমস্যা হলো, আক্রমণকারীদের জন্য সুযোগের সময়সীমা তৈরি হতে পারে এর আগেই যে সংস্থাগুলি সমস্যার গুরুত্ব উপলব্ধি করবে। এটি এমন একটি ক্ষেত্র যেখানে হুমকির বুদ্ধিমত্তা এবং প্রযুক্তি সরবরাহকারী ও প্রতিষ্ঠানগুলির মধ্যে স্পষ্ট যোগাযোগ সব পার্থক্য তৈরি করতে পারে।

অবশেষে, সংস্থাগুলিকে দুর্বলতা ব্যবস্থাপনার জন্য আরও সক্রিয় ও অগ্রাধিকারভিত্তিক পন্থা অবলম্বন করতে হবে, যার মধ্যে রয়েছে প্যাচিং প্রক্রিয়ার স্বয়ংক্রিয়করণ, নেটওয়ার্ক বিভাজন, সম্ভাব্য অনুপ্রবেশের প্রভাব সীমিতকরণ, এবং নিয়মিতভাবে সম্ভাব্য আক্রমণ অনুকরণের রুটিন, যা সম্ভাব্য "দুর্বল স্থান"গুলি খুঁজে পেতে সাহায্য করে। 

প্যাচ এবং আপডেটের দেরির সমস্যা কেবলমাত্র একটি প্রযুক্তিগত চ্যালেঞ্জ নয়, বরং সংগঠনগুলি তাদের সুরক্ষা পদ্ধতির রূপান্তরের একটি সুযোগ, যা তাদের আরও দ্রুত, অভিযোজনযোগ্য এবং স্থিতিস্থাপক করে তোলে। এর উপরে, এই পদ্ধতি নতুন নয়, এবং এইরকমই আরও শত শত আক্রমণ সংঘটিত হয়। কাৰ্য্যপন্থা (karyyapontha) যেসব দুর্বলতা ব্যবহার করা হয় প্রবেশদ্বার হিসেবে, সেগুলো থেকে শুরু করে। এই শিক্ষা কাজে লাগানো, পরবর্তী আক্রমণের জন্য প্রস্তুত থাকার সাথে শিকার হওয়ার মধ্যে পার্থক্য তৈরি করতে পারে।

ফেলিপ গুইমারেস
ফেলিপ গুইমারেস
ফিলিপ গুইমারায়েস সোলো আয়রনের প্রধান তথ্য নিরাপত্তা কর্মকর্তা।
相关文章

最新动态

热门内容

[elfsight_cookie_consent id="1"]