সুচিপত্র:
কম্পিউটার নেটওয়ার্কে আক্রমণ আর শিরোনামের সংবাদ নয়, তবে ভিন্ন ধরণের আক্রমণ রয়েছে যা সাইবারসিকিউরিটি উদ্বেগকে পরবর্তী স্তরে নিয়ে যায়। এই আক্রমণগুলিকে অ্যাডভান্স পার্সেন্ট্যান্ট হুমকি (এপিটি) বলা হয়। তারা প্রতিদিনের হুমকির থেকে কীভাবে আলাদা এবং গত কয়েক বছর ধরে ঘটে যাওয়া কিছু হাই-প্রোফাইলের ক্ষেত্রে আমাদের পর্যালোচনাতে কেন তারা এত বেশি ক্ষতি করতে সক্ষম হয়েছে তা সন্ধান করুন। (ব্যাকগ্রাউন্ড রিডিংয়ের জন্য, টেকের 5 টি ভীতিজনক হুমকিগুলি দেখুন)
এপিটি কী?
উন্নত ধ্রুবক হুমকি (এপিটি) শব্দটি একটি লক্ষ্যের বিরুদ্ধে টেকসই সাইবারট্যাক চালিয়ে যাওয়ার জন্য যথেষ্ট উপায়, সংগঠন এবং প্রেরণা সহ আক্রমণকারীকে বোঝায়।
একটি এপিটি, অবাক হওয়ার মতো নয়, উন্নত, অবিরাম এবং হুমকিস্বরূপ। এটি উন্নত কারণ এটি লক্ষ্যকে আপস করার জন্য চৌর্য এবং একাধিক আক্রমণ পদ্ধতি নিয়োগ করে, প্রায়শই উচ্চমানের কর্পোরেট বা সরকারী সংস্থান। এই ধরণের আক্রমণ কোনও নির্দিষ্ট আক্রমণকারীর শনাক্ত করা, অপসারণ এবং গুণাবলী দেওয়াও বেশ কঠিন difficult সবচেয়ে খারাপ বিষয়, একবার লক্ষ্য লঙ্ঘিত হয়ে গেলে, আক্রমণকারীকে আপোস করা সিস্টেমে চলমান অ্যাক্সেস সরবরাহ করার জন্য প্রায়শই পিছনের দরজা তৈরি করা হয়।
আক্রমণকারীরা লক্ষ্যবস্তু সম্পর্কে গোয়েন্দা তথ্য সংগ্রহ করতে কয়েক মাস সময় ব্যয় করতে পারে এবং এই বুদ্ধিমত্তাকে এক দীর্ঘ সময় ধরে একাধিক হামলা চালাতে ব্যবহার করতে পারে এই অর্থে দৃ AP় বিবেচিত হয় এপিটিগুলি। এটি হুমকিস্বরূপ কারণ অপরাধীরা প্রায়শই অত্যন্ত সংবেদনশীল তথ্যের পরে যেমন মার্কিন প্রতিরক্ষা ঠিকাদারদের মধ্যে পারমাণবিক বিদ্যুৎকেন্দ্রের বিন্যাস বা কোডগুলি ভেঙে দেওয়ার কোড পরে থাকে।
একটি এপিটি আক্রমণে সাধারণত তিনটি প্রাথমিক লক্ষ্য থাকে:
- লক্ষ্য থেকে সংবেদনশীল তথ্য চুরি
- লক্ষ্য লক্ষ্য
- লক্ষ্যবস্তু নাশকতা
এপিটিগুলির চালকরা নেটওয়ার্ক এবং সিস্টেমে অ্যাক্সেস পাওয়ার জন্য প্রায়শই বিশ্বস্ত সংযোগগুলি ব্যবহার করে। এই সংযোগগুলি উদাহরণস্বরূপ, সহানুভূতিপূর্ণ অন্তর্নিবেশকারী বা অযাচিত কর্মচারীর মাধ্যমে পাওয়া যেতে পারে যারা বর্শা ফিশিং আক্রমণে শিকার হয়।
এপিটি কীভাবে আলাদা?
এপিটিগুলি বিভিন্ন উপায়ে অন্যান্য সাইবারট্যাক থেকে পৃথক। প্রথমত, এপিটিগুলি প্রায়শই স্বনির্ধারিত সরঞ্জাম এবং প্রবেশের কৌশলগুলি ব্যবহার করে - যেমন দুর্বলতার শোষণ, ভাইরাস, কৃমি এবং রুটকিটস - লক্ষ্য সংস্থায় প্রবেশের জন্য বিশেষভাবে ডিজাইন করা। তদুপরি, এপিটিগুলি প্রায়শই তাদের লক্ষ্যগুলি লঙ্ঘন করতে এবং লক্ষ্যবস্তু সিস্টেমে চলমান অ্যাক্সেস নিশ্চিত করতে একসাথে একাধিক আক্রমণ চালায়, কখনও কখনও আক্রমণটিকে সফলভাবে প্রতিহত করা হয়েছে বলে মনে করার লক্ষ্যে ছদ্মবেশের একটি রায় সহ।
দ্বিতীয়ত, এপিটি আক্রমণগুলি দীর্ঘ সময় ধরে ঘটে থাকে যার সময় আক্রমণকারীরা সনাক্তকরণ এড়াতে ধীরে ধীরে এবং নিঃশব্দে চলাফেরা করে। সাধারণ সাইবার অপরাধীদের দ্বারা চালিত প্রচুর আক্রমণগুলির তাত্পর্যপূর্ণ কৌশলগুলির বিপরীতে, আক্রমণকারীরা তাদের নির্ধারিত লক্ষ্যগুলি অর্জন না করা পর্যন্ত এপিটির লক্ষ্য অব্যাহত পর্যবেক্ষণ এবং মিথস্ক্রিয়া নিয়ে "কম এবং ধীর" সরিয়ে অবজ্ঞাহিত থাকা।
তৃতীয়ত, এপিটিগুলি গুপ্তচরবৃত্তি এবং / বা নাশকতার প্রয়োজনীয়তাগুলি পূরণ করার জন্য ডিজাইন করা হয়েছে, সাধারণত গোপনীয় রাষ্ট্রের অভিনেতাদের জড়িত। একটি এপিটির উদ্দেশ্যতে সামরিক, রাজনৈতিক বা অর্থনৈতিক বুদ্ধিমত্তা সংগ্রহ, গোপনীয় তথ্য বা বাণিজ্য গোপনীয় হুমকি, অভিযান ব্যাহত হওয়া বা এমনকি সরঞ্জাম ধ্বংস হওয়া অন্তর্ভুক্ত।
চতুর্থত, এপিটিগুলি সীমিত পরিসরের অত্যন্ত মূল্যবান লক্ষ্যকে লক্ষ্য করে। সরকারী সংস্থা এবং সুযোগ-সুবিধা, প্রতিরক্ষা ঠিকাদার এবং উচ্চ প্রযুক্তির পণ্য প্রস্তুতকারীদের বিরুদ্ধে এপিটি আক্রমণ চালানো হয়েছে। সংস্থাগুলি এবং সংস্থাগুলি যা জাতীয় অবকাঠামো বজায় রাখে এবং পরিচালনা করে তাদের সম্ভবত লক্ষ্যমাত্রা।
এপিটিগুলির কয়েকটি উদাহরণ
অপারেশন অরোরা ছিল প্রথম বহুল প্রচারিত এপিটিগুলির মধ্যে একটি; মার্কিন সংস্থাগুলির বিরুদ্ধে সিরিজের আক্রমণগুলি পরিশীলিত, লক্ষ্যবস্তু, চৌকস এবং লক্ষ্যগুলি কাজে লাগানোর জন্য ডিজাইন করা হয়েছিল।২০০৯ এর মাঝামাঝি সময়ে চালানো এই হামলাগুলি ইন্টারনেট এক্সপ্লোরার ব্রাউজারে একটি দুর্বলতা কাজে লাগিয়ে আক্রমণকারীদের কম্পিউটার সিস্টেমে অ্যাক্সেস পেতে এবং সেই সিস্টেমে ম্যালওয়্যার ডাউনলোড করতে সক্ষম করে। কম্পিউটার সিস্টেমগুলি একটি রিমোট সার্ভারের সাথে সংযুক্ত ছিল এবং সংস্থাগুলি থেকে বৌদ্ধিক সম্পত্তি চুরি করা হয়েছিল, যার মধ্যে গুগল, নর্থরোপ গ্রুমম্যান এবং ডাউ কেমিক্যাল অন্তর্ভুক্ত রয়েছে। (ক্ষতিকারক সফ্টওয়্যারের অন্যান্য ক্ষতিকারক আক্রমণ সম্পর্কে পড়ুন: কৃমি, ট্রোজান এবং বটস, ওহ মাই!)
স্টাকসনেট প্রথম এপিটি যা শারীরিক অবকাঠামো ব্যাহত করতে সাইবারেট্যাক ব্যবহার করেছিল। মার্কিন যুক্তরাষ্ট্র এবং ইস্রায়েল দ্বারা বিকাশ হয়েছে বলে বিশ্বাসী, স্টাকসনেট কীট ইরানি পারমাণবিক বিদ্যুৎ কেন্দ্রের শিল্প নিয়ন্ত্রণ ব্যবস্থাকে লক্ষ্য করে।
যদিও স্টাকসনেট ইরানের পারমাণবিক স্থাপনাগুলি আক্রমণ করার জন্য বিকাশ লাভ করেছে বলে মনে হয় তবে এটি তার লক্ষ্যমাত্রার চেয়ে অনেক বেশি ছড়িয়ে পড়েছে এবং আমেরিকা যুক্তরাষ্ট্র সহ পশ্চিমা দেশগুলিতেও শিল্প সুবিধার বিরুদ্ধে ব্যবহার করা যেতে পারে।
একটি এপিটি-র সর্বাধিক বিশদ উদাহরণ হ'ল একটি কম্পিউটার এবং নেটওয়ার্ক সুরক্ষা সংস্থা আরএসএ লঙ্ঘন। ২০১১ সালের মার্চ মাসে, বর্শা-ফিশিং আক্রমণ দ্বারা অনুপ্রবেশ করা হলে আরএসএ একটি ফুটো ছড়িয়ে পড়ে যা এর একজন কর্মচারীকে আটকায় এবং ফলস্বরূপ সাইবারেট্যাকারদের জন্য বিশাল ক্যাচ দেয়।
২০১১ সালের মার্চ মাসে গ্রাহকদের দ্বারা পোস্ট করা আরএসএকে একটি খোলা চিঠিতে এক্সিকিউটিভ চেয়ারম্যান আর্ট কোভিলো বলেছিলেন যে একটি পরিশীলিত এপিটি আক্রমণটি তাদের সিকিউরিড দ্বি-ফ্যাক্টর প্রমাণীকরণ পণ্য সম্পর্কিত সংস্থাগুলি সুরক্ষিতভাবে তাদের সংস্থার নেটওয়ার্ক অ্যাক্সেসের জন্য ব্যবহার করেছে ।
"যদিও আমরা এই মুহুর্তে আত্মবিশ্বাসী যে আহরণ করা তথ্যগুলি আমাদের আরএসএ সিকিউরিড গ্রাহকদের যে কোনও একটিতে সরাসরি সরাসরি আক্রমণ করতে সক্ষম করে না, বিস্তৃত অংশ হিসাবে এই তথ্যটি সম্ভবত দ্বি-ফ্যাক্টর প্রমাণীকরণ বাস্তবায়নের কার্যকারিতা হ্রাস করতে ব্যবহৃত হতে পারে আক্রমণ, "কোভিলো বলেছিলেন।
কোভিলো, এটি প্রমাণিত হয়েছিল যে, এটি সম্পর্কে ভুল ছিল, কারণ মার্কিন প্রতিরক্ষা জায়ান্ট লকহিড মার্টিন সহ অসংখ্য আরএসএ সিকিউরিড টোকেন গ্রাহকরা আরএসএ লঙ্ঘনের ফলে হামলার খবর পেয়েছিলেন। ক্ষয়ক্ষতি সীমাবদ্ধ করার প্রয়াসে আরএসএ তার মূল গ্রাহকদের জন্য টোকেনগুলি প্রতিস্থাপন করতে সম্মত হয়েছিল।
কোথায় এপিটি?
একটি বিষয় নিশ্চিত: এপিটি চলতে থাকবে। যতক্ষণ চুরি করার সংবেদনশীল তথ্য থাকবে ততক্ষণ সংগঠিত গোষ্ঠীগুলি এর পরে চলবে। এবং যতক্ষণ না জাতি বিদ্যমান থাকবে ততক্ষণ গুপ্তচরবৃত্তি এবং নাশকতা হবে - শারীরিক বা সাইবার।
ইতিমধ্যে স্টাকসনেট কীট, ডাব ডুউকের একটি ফলোআপ রয়েছে যা ২০১১ সালের শরত্কালে আবিষ্কৃত হয়েছিল er আশ্বস্ত হোন যে এটি ভবিষ্যতের আক্রমণগুলির জন্য দুর্বল দাগগুলি খুঁজে পেতে নকশার নথিগুলি অধ্যয়ন করছে।
একবিংশ শতাব্দীর সুরক্ষা হুমকি
অবশ্যই, স্টাকসনেট, ডিউক এবং তাদের উত্তরাধিকারীরা ক্রমবর্ধমান সরকার, সমালোচনামূলক অবকাঠামো অপারেটর এবং তথ্য সুরক্ষা পেশাদারদের প্লেগ করবে। একাদশ শতাব্দীর দৈনিক জীবনের জাগতিক তথ্য সুরক্ষা সমস্যার মতো এই হুমকিগুলিকে গুরুত্বের সাথে গ্রহণ করার সময় এসেছে।