প্রশ্ন:
হুমকি শিকারের মূল সুবিধাগুলি কী কী?
উত্তর:আসুন হুমকি শিকার কী তা বোঝার মাধ্যমে শুরু করা যাক: খুব সুনির্দিষ্ট হুমকির সূচকগুলির জন্য - এটি লাইন থেকে রেখায় এবং ইভেন্ট অনুসারে ঘটনা দেখার প্রক্রিয়া। এটি কোনও অসঙ্গতি হতে পারে তা সন্ধান করার প্রশ্ন নয়। এটি আমাদের জানা জিনিসগুলির সূচকগুলি সনাক্ত করার কাজ। আপনি দৌড়ে যাওয়ার পরে টিক্স পরীক্ষা করার মতো। আপনার যদি অরণ্যের মধ্যে টিকগুলি আছে বিশ্বাস করার উপযুক্ত কারণ থাকে তবে আপনি কোনও পরীক্ষা চালিয়েছেন কিনা তা পরীক্ষা করে দেখুন। তাদের শিকার করার সুবিধা হ'ল তারা আপনাকে কামড়ানোর আগে এবং আপনাকে অসুস্থ করার আগে তাদের খুঁজে পেতে এবং তাদের থেকে মুক্তি পেতে পারে।
এটি বলেছিল, হুমকির শিকারের হুমকি হিসাবে পূর্বদিক হিসাবে আপনি কী খুঁজছেন তা সম্পর্কে আপনার ধারণা থাকা দরকার। এর জন্য তিনটি জিনিস প্রয়োজন: বিশ্লেষণ, পরিস্থিতি সচেতনতা এবং বুদ্ধি। কাঁচা তথ্যটি বিভিন্ন উত্স থেকে আসতে পারে এবং হুমকির শিকার দলটির বিশেষজ্ঞরা এই তথ্যটি বিশ্লেষণ করতে এবং এ থেকে অর্থ বের করতে পারেন। ডার্ক ওয়েবে কি বকবক হয়? কেউ কি কোনও নির্দিষ্ট সংস্থা বা প্রযুক্তি লক্ষ্য করে কথা বলছেন? নতুন ট্রেডক্রাফ্ট বা শোষণ পদ্ধতি সম্পর্কে আলোচনা আছে?
হুমকি শিকার দলটির হুমকি বিশ্লেষকরা প্রচুর পরিমাণে কাঁচা গোয়েন্দা তথ্য সংগ্রহ করতে পারেন এবং সেখান থেকেই পরিস্থিতিগত সচেতনতা বিভিন্ন সংস্থা ও ব্যবহারকারীদের জন্য কোন বিষয়গুলি গুরুত্বপূর্ণ তা চিহ্নিত করতে সহায়তা করে। চলচ্চিত্রের স্টুডিওর বিরুদ্ধে আক্রমণের একটি পদ্ধতি চিহ্নিত করার তথ্য, উদাহরণস্বরূপ, কোনও অটোমোবাইল প্রস্তুতকারকের কাছে তাত্ক্ষণিক উদ্বেগের কারণ হতে পারে। একটি স্টুডিওতে আক্রমণে ব্যবহৃত কৌশলগুলি কোনও অটোমোবাইল প্রস্তুতকারকের উপর আক্রমণ করার কৌশল হিসাবে কার্যকর হতে পারে, তবে যদি বুদ্ধিমানরা পরামর্শ দেয় যে আক্রমণটির কেন্দ্রবিন্দু সিনেমা স্টুডিওগুলিতে স্থানীয় হয় তবে অটোমোবাইল নির্মাতাদের আইটি দলগুলি তাদের উপর দৃষ্টি নিবদ্ধ রাখা উচিত হুমকি যে তাদের লক্ষ্য। এটি অরণ্যে সেই পদক্ষেপে ফিরে ফিরে আসে: আপনি যখন বুনো বনের মধ্যে টিক্স একটি সমস্যা হয়ে থাকেন তবে বিচ্ছুগুলি না হয়, তবে আপনাকে টিক্স সম্পর্কে নয়, বিচ্ছুদের সম্পর্কে উদ্বিগ্ন হওয়া দরকার।
হুমকি বিশ্লেষকরা উদ্বেগের হুমকিগুলি চিহ্নিত করার পরে, হুমকি শিকারীরা তাদের শিকার শুরু করতে পারে। তারা সুনির্দিষ্ট দুর্বলতার প্রমাণ খুঁজছেন - উদাহরণস্বরূপ একটি অযুচিতভাবে কনফিগার করা রাউটার - বা তারা তাদের নেটওয়ার্কে এম্বেড করা নির্দিষ্ট কোড টুকরা বা স্ক্রিপ্টগুলির সন্ধান করতে পারে। এবং যদি তারা যে উপাদানগুলির জন্য তারা শিকার করছে সেগুলি খুঁজে পায়, তবে তারা যথাযথ পদক্ষেপ নিতে পারে এবং এন্টারপ্রাইজকে আক্রমণ থেকে রক্ষা করতে পারে।