সীমিত বাজেট এবং সম্পূর্ণ লোড করা পরিবেশ থাকার কারণে অনেক ছোট এবং মাঝারি ব্যবসা আজ আইটি পরিষেবা এবং প্রক্রিয়াগুলির জন্য সমর্থন সহ পরিচালিত পরিষেবা প্রদানকারীদের (এমএসপি) উপর নির্ভর করে। এমএসপি সমাধানগুলি যথাযথ পরিষেবা সরবরাহ করতে সক্ষম করার জন্য ক্লায়েন্ট পরিকাঠামোর সাথে একীভূত করা যেতে পারে, এইভাবে কার্যকরী সুবিধার সাথে কিছু অসুবিধাও আনতে পারে।
ম্যানেজড সার্ভিস প্রোভাইডার (MSPs) সাধারণত
একটি এমএসপি যা সঠিক নিরাপত্তা তৈরি করতে এবং সমর্থন করতে ব্যর্থ হয় তাকে শুধুমাত্র উল্লেখযোগ্য তহবিল দিতে বাধ্য করা যায় না। এখানে মূল বিষয় হল সুনামগত ক্ষতি যা আপনি সাধারণত পুনরুদ্ধার করতে পারবেন না। এইভাবে, ঝুঁকি শুধুমাত্র আর্থিক নয়: ব্যর্থ সাইবার নিরাপত্তা আপনার ভবিষ্যতের লাভ এবং আপনার সংস্থার অস্তিত্বকে ব্যয় করতে পারে।
যদিও
ফিশিংকে একটি পুরানো সাইবার অ্যাটাক পদ্ধতি হিসাবে বিবেচনা করা যেতে পারে, বিশেষ করে যখন আপনি সমসাময়িক হ্যাকারদের দক্ষতা এবং সম্ভাবনার দিকে মনোযোগ দেন। যাইহোক, ফিশিং এখনও বিশ্বব্যাপী ব্যক্তি এবং সংস্থার জন্য শীর্ষ ডেটা হুমকির মধ্যে রয়ে গেছে।
সরলতা এখানে গুরুত্বপূর্ণ: একটি ফিশিং ইমেল তৈরি করা সহজ এবং তারপর MSP সহ হাজার হাজার সম্ভাব্য শিকারকে পাঠানো। এবং এমনকি যদি একজন হ্যাকারের আরও পুঙ্খানুপুঙ্খ দৃষ্টিভঙ্গি থাকে এবং প্রতিষ্ঠানের কর্মচারী বা ক্লায়েন্টদের প্রতারণা করার জন্য ব্যক্তিগত, লক্ষ্যযুক্ত ইমেল তৈরি করে, ফিশিং কৌশলগুলি এখনও আক্রমণ পরিচালনা করার জন্য খুব বেশি প্রচেষ্টার প্রয়োজন হয় না।
প্রতি বছর কয়েক মিলিয়ন হামলার সাথে, র্যানসমওয়্যার কমপক্ষে এক দশক ধরে SMB এবং এন্টারপ্রাইজ সংস্থাগুলির জন্য একটি উদীয়মান হুমকি হয়ে দাঁড়িয়েছে। Ransomware হল ম্যালওয়্যার যা গোপনে একটি প্রতিষ্ঠানের পরিবেশে অনুপ্রবেশ করে এবং তারপর নাগালের মধ্যে সমস্ত ডেটা এনক্রিপ্ট করা শুরু করে। উল্লেখযোগ্য সংখ্যক ফাইল এনক্রিপ্ট করার পরে, র্যানসমওয়্যার মুক্তিপণের দাবি সহ সেই সত্য সম্পর্কে একটি বিজ্ঞপ্তি প্রদর্শন করে। অনেক প্রতিষ্ঠান র্যানসমওয়্যারের শিকার হয়েছে। মার্কিন যুক্তরাষ্ট্রে ঔপনিবেশিক পাইপলাইনের ঘটনাটিও একটি র্যানসমওয়্যার মামলা ছিল।
একটি পরিচালিত পরিষেবা প্রদানকারীকে অবশ্যই এই হুমকির প্রতি বিশেষ মনোযোগ দিতে হবে কারণ একটি MSP এবং ক্লায়েন্টদের মধ্যে সংযোগের ফলে পুরো ক্লায়েন্ট নেটওয়ার্কের মধ্যে দ্রুত স্ট্রেন ছড়িয়ে পড়তে পারে এবং বিশ্বব্যাপী ডেটা ক্ষতি হতে পারে।
ডিনায়াল অফ সার্ভিস (DoS) এবং ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস (DDoS) আক্রমণগুলি 90 এর দশকের মাঝামাঝি থেকে ব্যবহৃত "পুরাতন-বিদ্যালয়" সহজ এবং কার্যকর হ্যাকিং কৌশল। একটি DoS বা DDoS আক্রমণের বিন্দু হল একটি প্রতিষ্ঠানের অবকাঠামো (একটি ওয়েবসাইট, একটি নেটওয়ার্ক, একটি ডেটা সেন্টার, ইত্যাদি) উপর একটি অস্বাভাবিক লোড সৃষ্টি করা যার ফলে সিস্টেম ব্যর্থ হয়। একটি DoS আক্রমণ সম্ভবত ডেটা হারানোর বা ক্ষতির কারণ হতে পারে না, তবে পরিষেবার ডাউনটাইম একটি প্রতিষ্ঠানের ভবিষ্যতের জন্য ঝুঁকিপূর্ণ আর্থিক এবং সুনামগত ক্ষতি, অপারেশনাল অস্বস্তির উত্স হতে পারে।
একটি DoS আক্রমণ হ্যাকার-নিয়ন্ত্রিত ডিভাইস (বট নেটওয়ার্ক) ব্যবহার করে পরিচালিত হয় যা একটি লক্ষ্য সংস্থার নোডগুলিতে প্রচুর পরিমাণে ডেটা প্রেরণ করে এবং ওভারলোড প্রক্রিয়াকরণ কার্যক্ষমতা এবং/অথবা ব্যান্ডউইথ। আবার, একটি MSP-তে একটি DoS আক্রমণ ক্লায়েন্টদের পরিবেশে ছড়িয়ে পড়তে পারে এবং এর ফলে সিস্টেম-ব্যাপী ব্যর্থতা দেখা দিতে পারে।
এই ধরনের সাইবার হুমকি প্রত্যক্ষ অবকাঠামো স্ট্রাইকের চেয়ে কিছুটা জটিল এবং পরিচালনা করা আরও জটিল। একটি ম্যান-ইন-দ্য-মিডল (MITM) আক্রমণে একজন হ্যাকার অনুপ্রবেশ করে, উদাহরণস্বরূপ, একটি নেটওয়ার্ক রাউটার বা কম্পিউটারে, যা ট্র্যাফিক আটকানোর লক্ষ্য রাখে। একটি সফল ম্যালওয়্যার অনুপ্রবেশের পরে, একজন হ্যাকার আপোসকৃত নোডের মধ্য দিয়ে যাওয়া ডেটা ট্র্যাফিক পর্যবেক্ষণ করতে পারে এবং ব্যক্তিগত তথ্য, শংসাপত্র, অর্থপ্রদান বা ক্রেডিট কার্ডের তথ্য ইত্যাদির মতো সংবেদনশীল ডেটা চুরি করতে পারে৷ এটি কর্পোরেট গুপ্তচরবৃত্তি এবং চুরির জন্য উপযুক্ত একটি কৌশলও হতে পারে৷ ব্যবসায়িক জ্ঞান বা বাণিজ্যিক গোপনীয়তা।
এমআইটিএম আক্রমণের শিকার হওয়ার ঝুঁকিপূর্ণ অঞ্চলগুলি হল, উদাহরণস্বরূপ, পাবলিক ওয়াই-ফাই নেটওয়ার্ক৷ একটি পাবলিক নেটওয়ার্কে খুব কমই পর্যাপ্ত স্তরের সুরক্ষা থাকে, এইভাবে হ্যাকারের জন্য ক্র্যাক করা সহজ বাদাম হয়ে ওঠে। অসতর্ক ব্যবহারকারীদের ট্র্যাফিক থেকে চুরি করা ডেটা তারপর বিক্রি বা অন্যান্য সাইবার আক্রমণে ব্যবহার করা যেতে পারে।
ক্রিপ্টোজ্যাকিং হল একটি অপেক্ষাকৃত নতুন সাইবারথ্রেট টাইপ যা ক্রিপ্টো মাইনিং বুমের সাথে আবির্ভূত হয়েছে। ক্রিপ্টো মাইনিং থেকে মুনাফা বাড়াতে ইচ্ছুক, সাইবার অপরাধীরা কম্পিউটারে অনুপ্রবেশকারী দূষিত এজেন্ট নিয়ে আসে এবং তারপরে ক্রিপ্টোকারেন্সি খনির জন্য CPU এবং/অথবা GPU প্রসেসিং পাওয়ার ব্যবহার করা শুরু করে, যা তারপর সরাসরি বেনামী ওয়ালেটে স্থানান্তরিত হয়। সাইবার অপরাধীরা বর্ধিত মুনাফা পেতে পারে কারণ তাদের এই অবৈধ ক্ষেত্রে তাদের খনির সরঞ্জামের জন্য বিদ্যুৎ বিল দিতে হবে না।
MSP সমাধানগুলি ক্রিপ্টোজ্যাকারদের জন্য কাঙ্ক্ষিত লক্ষ্য। এই জাতীয় সমাধানটি তাদের নিষ্পত্তিতে সমস্ত সার্ভার এবং অন্যান্য কম্পিউটিং ডিভাইস সহ একাধিক সংস্থার নেটওয়ার্কগুলিতে অ্যাক্সেসের একক পয়েন্ট হতে পারে। সুতরাং, একটি সাইবার আক্রমণ একজন হ্যাকারের কাছে ক্রিপ্টোজ্যাকিংয়ের জন্য প্রচুর সংস্থান আনতে পারে।
হুমকির ফ্রিকোয়েন্সি এবং অগ্রগতি স্তরের বিষয়ে, একটি MSP-এর একটি আপ-টু-ডেট নির্ভরযোগ্য সাইবার নিরাপত্তা ব্যবস্থা থাকতে হবে। 8
একজন পরিচালিত পরিষেবা প্রদানকারীর জানা উচিত যে তাদের অবকাঠামো সাইবার আক্রমণের জন্য অগ্রাধিকার লক্ষ্যগুলির মধ্যে থাকবে এবং যথাযথভাবে নিরাপত্তা ব্যবস্থা তৈরি করবে। দূরবর্তী অ্যাক্সেসের জন্য দুর্বল নোড এবং সরঞ্জামগুলিকে শক্ত করা (উদাহরণস্বরূপ, ভার্চুয়াল প্রাইভেট নেটওয়ার্কগুলি) আপোসকারী প্রমাণপত্রাদি এবং এর ফলে সমগ্র পরিবেশকে প্রতিরোধ করার প্রথম পদক্ষেপ।
আপনার প্রতিদিনের প্রোডাকশন সফ্টওয়্যার এবং ওয়েব অ্যাপ্লিকেশানগুলি অনলাইন থাকলেও সম্ভাব্য দুর্বলতার জন্য সিস্টেমকে নিয়মিত স্ক্যান করুন৷ অতিরিক্তভাবে, ওয়েবে সংযুক্ত রিমোট ডেস্কটপ (RDP) পরিষেবাগুলির জন্য মানক সুরক্ষা ব্যবস্থা সেট করার কথা বিবেচনা করুন৷ এভাবেই আপনি ফিশিং প্রচারণা, পাসওয়ার্ড ব্রুট ফোর্সিং এবং অন্যান্য লক্ষ্যযুক্ত আক্রমণের প্রভাব কমাতে পারেন।
স্টাফ মেম্বার এবং ক্লায়েন্টদের মধ্যে সাইবার হাইজিন প্রচার করা MSP সাইবার সিকিউরিটি বাড়ানোর জন্য একটি দক্ষ কিন্তু প্রায়শই অবমূল্যায়িত উপায়। যদিও ব্যবহারকারীরা এবং এমনকি প্রশাসকরাও মনে করেন যে স্বাভাবিক আইটি সুরক্ষা ব্যবস্থার উপর নির্ভর করা যথেষ্ট, বিশ্ব অর্থনৈতিক ফোরামের একটি গ্লোবাল রিস্ক রিপোর্টে বলা হয়েছে যে 2022 সাল নাগাদ, । একজন কর্মচারী বা ব্যবহারকারী যে কেবলমাত্র একটি হুমকি সম্পর্কে অজ্ঞাত থাকে ডিজিটাল পরিবেশে সবচেয়ে উল্লেখযোগ্য হুমকি।
কোন ইমেলগুলি খুলতে হবে না, কোন লিঙ্কে ক্লিক করতে হবে না এবং কোন প্রমাণপত্রগুলি কারণ নির্বিশেষে প্রকাশ করা যাবে না তা স্টাফ এবং ক্লায়েন্টরা জানেন তা নিশ্চিত করা MSP সহ যে কোনও সংস্থার জন্য সবচেয়ে কার্যকর সাইবার নিরাপত্তা ব্যবস্থাগুলির মধ্যে একটি। স্টাফ শিক্ষা এবং ক্লায়েন্টদের মধ্যে সাইবারস্পেসের প্রতি একটি পুঙ্খানুপুঙ্খ দৃষ্টিভঙ্গির প্রচারের জন্য অন্যান্য সুরক্ষামূলক ব্যবস্থা এবং সমাধানগুলির তুলনায় অনেক কম বিনিয়োগের প্রয়োজন কিন্তু একা একা একটি প্রতিষ্ঠানের সাইবার নিরাপত্তা স্তরকে উল্লেখযোগ্যভাবে বৃদ্ধি করতে পারে।
বিশেষায়িত সফ্টওয়্যারের প্রয়োজন যা ম্যালওয়্যারকে আইটি পরিবেশে অনুপ্রবেশ করা থেকে বাধা দিতে পারে (এবং সিস্টেমের বাইরে দূষিত এজেন্টদেরও খুঁজে বের করতে) অনিবার্য বলে মনে হতে পারে। যাইহোক, সংস্থাগুলি কখনও কখনও তাদের সিস্টেমে এই জাতীয় সমাধানগুলিকে একীভূত করা স্থগিত করার প্রবণতা রাখে। এটি একটি MSP এর জন্য একটি বিকল্প নয়।
একটি পরিচালিত পরিষেবা প্রদানকারী হল ক্লায়েন্টদের জন্য প্রতিরক্ষার প্রথম লাইন, এবং ম্যালওয়্যার এবং র্যানসমওয়্যার ট্র্যাক করার জন্য সফ্টওয়্যারগুলিকে অবশ্যই একটি MSP সাইবারসিকিউরিটি সার্কিটে একত্রিত এবং সঠিকভাবে আপডেট করতে হবে৷ এই ধরনের সফ্টওয়্যারের জন্য কর্পোরেট লাইসেন্স ব্যয়বহুল হতে পারে তবে এটি তখনই যখন বিনিয়োগ নিরাপদ ডেটা, স্থিতিশীল উত্পাদন প্রাপ্যতা এবং বিশ্বব্যাপী আইটি সম্প্রদায়ের মধ্যে পরিষ্কার খ্যাতি অর্জন করে।
যেকোন SMB বা এন্টারপ্রাইজ সংস্থার মতো, একটি MSP-এর অভ্যন্তরীণ নেটওয়ার্ক নিরাপত্তা সম্পর্কে বাহ্যিক পরিধির চেয়ে কম নয়। কনফিগার করা এবং বিভাগের ভার্চুয়াল স্পেসগুলি আলাদা করার জন্য সময় এবং প্রচেষ্টার প্রয়োজন হতে পারে তবে একটি সুরক্ষিত অভ্যন্তরীণ নেটওয়ার্ক একটি অনুপ্রবেশকারীর জন্য অচেনা বাধাগুলির মধ্য দিয়ে যেতে একটি গুরুতর চ্যালেঞ্জ তৈরি করে। অতিরিক্তভাবে, এমনকি যদি অভ্যন্তরীণ ফায়ারওয়ালগুলি একবারে হ্যাকারকে থামাতে ব্যর্থ হয়, তবে প্রাথমিক হুমকি সনাক্তকরণ একটি সংস্থাকে প্রতিক্রিয়া জানাতে এবং সফলভাবে সাইবার আক্রমণ মোকাবেলা করতে আরও সময় দিতে পারে।
স্থিতিশীল উত্পাদন নিশ্চিত করতে এবং উপযুক্ত কর্মক্ষমতা প্রদান করতে, MSPs তৃতীয় পক্ষের সফ্টওয়্যার সমাধান ব্যবহার করে। যখনই একটি সমাধানের আর প্রয়োজন হয় না, উদাহরণস্বরূপ, একটি ওয়ার্কফ্লো অপ্টিমাইজেশান, সেই পুরানো সমাধানটি সঠিকভাবে একটি প্রতিষ্ঠানের পরিবেশ থেকে বাদ দেওয়া উচিত৷ শনাক্ত করা না হওয়া ব্যাকডোর ছেড়ে যাওয়া এড়াতে, অফবোর্ডিং প্রক্রিয়াটি অবশ্যই পরিকাঠামো থেকে সমাধানের উপাদানগুলিকে সম্পূর্ণরূপে মুছে ফেলার জন্য সেট আপ করতে হবে।
একই সুপারিশ প্রাক্তন কর্মচারী এবং ক্লায়েন্টদের অ্যাকাউন্টের জন্য প্রাসঙ্গিক। এই ধরনের একটি অব্যবহৃত অ্যাকাউন্ট একটি আইটি দলের রাডারের নীচে থাকতে পারে, একটি হ্যাকারকে একটি সাইবার আক্রমণ পরিকল্পনা এবং পরিচালনা করার সময় কৌশলে অতিরিক্ত স্থান দেয়।
শূন্য বিশ্বাস এবং সর্বনিম্ন বিশেষাধিকারের নীতি (ওরফে PoLP) হল দুটি সাইবার নিরাপত্তা পদ্ধতি যা একটি MSP প্রয়োগ করা উচিত। উভয় পদ্ধতিকে যতটা সম্ভব সমালোচনামূলক ডেটা এবং সিস্টেম উপাদানগুলিতে অ্যাক্সেস সীমিত করতে বলা হয়।
PoLP একটি পরিবেশের মধ্যে প্রত্যেক ব্যবহারকারীকে কেবলমাত্র তাদের কাজটি ভালভাবে করার জন্য প্রয়োজনীয় অ্যাক্সেস প্রদানের নির্দেশ দেয়। অন্য কথায়, কর্মচারীর দক্ষতা বা ক্লায়েন্টের স্বাচ্ছন্দ্যের ক্ষতি না করে যেকোন অ্যাক্সেস নিষিদ্ধ করা যেতে পারে।
শূন্য বিশ্বাস পদ্ধতিটি পালাক্রমে অনুমোদনের উপর দৃষ্টি নিবদ্ধ করে। এখানে, পরিচিত সংস্থান এবং ক্রিয়াগুলিতে অ্যাক্সেস পাওয়ার আগে প্রতিটি ব্যবহারকারী এবং মেশিনকে অবশ্যই প্রমাণীকরণ করতে হবে। উপরন্তু, জিরো ট্রাস্ট নেটওয়ার্ক সেগমেন্টেশন দক্ষতা বাড়াতে সাহায্য করতে পারে।
এই দুটি পদ্ধতি একে অপরকে বাদ দেয় না বা প্রতিস্থাপন করে না এবং MSP সাইবার সিকিউরিটি আরও বাড়ানোর জন্য একই সাথে ব্যবহার করা যেতে পারে।
আজকাল, একটি পাসওয়ার্ড যা নির্ভরযোগ্য বলে বিবেচিত হয় তা অননুমোদিত অ্যাক্সেস থেকে অ্যাকাউন্ট এবং ডেটা রক্ষা করার জন্য যথেষ্ট নাও হতে পারে। একটি MSP পরিকাঠামোতে একটি দ্বি-ফ্যাক্টর প্রমাণীকরণ যোগ করা সমগ্র পরিবেশের সুরক্ষাকে শক্তিশালী করতে পারে, কারণ একা পাসওয়ার্ড লগ ইন করার জন্য যথেষ্ট হবে না।
টু-ফ্যাক্টর অথেন্টিকেশন (2FA) এর জন্য একজন ব্যবহারকারী তাদের অ্যাকাউন্ট অ্যাক্সেস করতে, ডেটা পরিবর্তন করতে এবং ফাংশন ম্যানিপুলেট করার আগে একটি এসএমএস কোড বা অন্য অনুমোদন বাক্যাংশ দিয়ে একটি লগইন নিশ্চিত করতে হবে। লগইন করার মুহুর্তে অতিরিক্ত কোডটি এলোমেলোভাবে তৈরি হয় এবং এর একটি সীমিত প্রাসঙ্গিকতা সময় থাকে, এইভাবে হ্যাকারের জন্য সময়মতো পুনরুদ্ধার করা এবং ব্যবহার করা চ্যালেঞ্জ হয়ে ওঠে।
হুমকিগুলি আরও পরিশীলিত হওয়ার জন্য এবং সুরক্ষা স্তরগুলিকে আরও দক্ষতার সাথে ভেঙ্গে ফেলার জন্য বিকশিত হচ্ছে৷ এইভাবে, পরিবেশের 24/7 সক্রিয় পর্যবেক্ষণ আপনাকে লঙ্ঘন এবং দুর্বলতাগুলি সনাক্ত করতে সাহায্য করতে পারে যাতে তারা অনির্ধারিত ব্যর্থতা সৃষ্টি করে। আপ-টু-ডেট মনিটরিং সফ্টওয়্যার দিয়ে, আপনি আপনার আইটি পরিবেশের উপর আরও নিয়ন্ত্রণ করতে পারেন এবং সাইবার আক্রমণে যথাযথভাবে প্রতিক্রিয়া জানাতে আরও বেশি সময় পেতে পারেন।
সাইবার হুমকির অবিরাম তীব্র বিকাশের অর্থ হল যে শীঘ্র বা পরে একজন হ্যাকার যে কোনও সুরক্ষা ব্যবস্থার চাবি খুঁজে পেতে পারে। একটি বড় ডেটা হারানোর ঘটনার পর আপনার প্রতিষ্ঠানের ডেটা এবং অবকাঠামো সংরক্ষণ করতে সাহায্য করতে পারে এমন একমাত্র সমাধান হল ব্যাকআপ।
একটি ব্যাকআপ হল ডেটার একটি অনুলিপি যা স্বাধীনভাবে সংরক্ষণ করা হয়। লঙ্ঘনের পরে মূল সাইটের আসল ডেটা হারিয়ে গেলে, পুনরুদ্ধারের জন্য একটি ব্যাকআপ ব্যবহার করা যেতে পারে। একটি প্রতিষ্ঠানের সঠিক কার্যকারিতা নিশ্চিত করার জন্য উৎপন্ন, প্রক্রিয়াকরণ এবং সংরক্ষণ করার জন্য ডেটার পরিমাণ ম্যানুয়াল এবং লিগ্যাসি ব্যাকআপগুলি MSP বাস্তবতার জন্য অনুপযুক্ত করে তোলে।
2023 এবং তার পরে, পরিচালিত পরিষেবা প্রদানকারীরা র্যানসমওয়্যার সংক্রমণ এবং ক্রিপ্টোজ্যাকিংয়ের জন্য ফিশিং এবং DoS-আক্রমণের প্রচেষ্টা থেকে সাইবার আক্রমণের জন্য কাঙ্ক্ষিত লক্ষ্যে থাকতে বাধ্য।
উপরন্তু, MSPs সমাধান এবং কর্মীদের জন্য মাল্টি-ফ্যাক্টর প্রমাণীকরণ এবং পুঙ্খানুপুঙ্খ অফবোর্ডিং ওয়ার্কফ্লোগুলিকে একীভূত করার বিষয়ে বিবেচনা করতে পারে। যাইহোক, একটি কার্যকরী MSP ব্যাকআপ একটি বড় ডেটা হারানোর ঘটনার ক্ষেত্রে একটি সংস্থার ডেটার উপর নিয়ন্ত্রণ বজায় রাখার একমাত্র কঠিন উপায়।
এছাড়াও