ধারাভাষ্য
প্রতিরক্ষামূলক নিরাপত্তা কৌশলগুলি প্রায়শই আক্রমণাত্মক আক্রমণের কৌশলগুলিকে পিছিয়ে দেয়, কোম্পানিগুলিকে দ্রুত বিকশিত হুমকি থেকে উচ্চতর ঝুঁকির দিকে নিয়ে যায়। এটি প্রায়শই ধ্বংসাত্মক লঙ্ঘনের ফ্রিকোয়েন্সি ব্যাখ্যা করে: নিরাপত্তা কৌশলগুলি খুব কমই নতুন হুমকির সাথে (বা প্রত্যাশায়) বিকশিত হয়।
একটি উদ্বেগজনক ঘটনা হল সাহায্য ডেস্ক, আজকের সবচেয়ে উন্মোচিত সাংগঠনিক অ্যাকিলিসের হিলগুলির মধ্যে একটি৷ হেল্প ডেস্কে আক্রমণগুলি সাইবার অপরাধীদের দ্বারা একটি সুস্পষ্ট আক্রমণাত্মক খেলা: দূষিত অভিনেতারা নেটওয়ার্কে প্রবেশ করতে এবং পাশের দিকে সরানোর জন্য শংসাপত্র চায়, এবং ডেস্কগুলি পাসওয়ার্ড লকআউট, হারিয়ে যাওয়া ডিভাইস ইত্যাদির সম্মুখীন ব্যবহারকারীদের কাছে শংসাপত্র এবং আইটি সরঞ্জাম বিতরণ করতে সহায়তা করে৷ হেল্প ডেস্কের সাথে আপস করা আক্রমণকারীদের সংবেদনশীল তথ্যে অ্যাক্সেস দিতে পারে যা অতিরিক্ত কোম্পানি লঙ্ঘনকে বাড়িয়ে তুলতে পারে। সুতরাং, এটি যুক্তিযুক্ত যে সহায়তা ডেস্ক আক্রমণের জন্য উপযুক্ত।
যদিও অনেক কোম্পানি কঠোরভাবে নেটওয়ার্ক পরিধি, শেষ ব্যবহারকারী, ইমেল এবং ঝুঁকির প্রায় প্রতিটি সীমান্ত সুরক্ষিত করার চেষ্টা করে, হেল্প ডেস্ক প্রায়শই মিশ্রণে হারিয়ে যায়। অনেক কোম্পানির কর্মীদের পরিচয় যাচাই করার কোন প্রক্রিয়া নেই যারা তাদের ডিভাইস এবং ডেটা অ্যাক্সেস করার জন্য সহায়তার জন্য হেল্প ডেস্কের সাথে যোগাযোগ করে। অনেক হেল্প ডেস্ক আউটসোর্স করা হয় (এবং এমনকি দেশেও নাও হতে পারে), এবং অনেকেই খুব কমই তাদের নামের বাইরে ব্যবহারকারীর কোনো বৈধতার জন্য জিজ্ঞাসা করে। এমনকি যাদের ব্যবহারকারীর বৈধতা প্রক্রিয়া রয়েছে তাদের প্রোটোকলে সামান্য প্রমিতকরণ রয়েছে। কেউ কেউ ব্যবহারকারীদের মৌলিক তথ্যের জন্য জিজ্ঞাসা করে, যেমন জন্ম তারিখ বা ঠিকানা; অন্যরা কাজের ইমেল ঠিকানা বা অফিস ফোন এক্সটেনশনের জন্য জিজ্ঞাসা করে। এই ধরনের তথ্য লঙ্ঘন বা সাধারণ হ্যাকিং কৌশলগুলির মাধ্যমে হ্যাকারদের দ্বারা সহজেই পাওয়া যায়।
হেল্প ডেস্ক পদ্ধতিগুলি হুমকির পৃষ্ঠের অন্যান্য এলাকায় প্রয়োগ করা নিরাপত্তা কঠোরতা থেকে রক্ষা পেয়েছে। সুতরাং, এটি অনুমানযোগ্য যে সাহায্য ডেস্কগুলি হুমকি অভিনেতাদের জন্য একটি ফোকাস হয়ে উঠেছে। আরও খারাপ, আক্রমণকারীরা প্রতিরক্ষামূলক কৌশলগুলিতে প্রত্যাশিত অগ্রগতির বিরুদ্ধে জেনারেটিভ আর্টিফিশিয়াল ইন্টেলিজেন্স (AI) সরঞ্জাম ব্যবহার করে এটিকে আরও এক ধাপ এগিয়ে নিয়ে যাচ্ছে।
স্পটলাইটে এআই-ভিত্তিক সহায়তা ডেস্ক আক্রমণের কৌশল
সাহায্য ডেস্ক সামাজিক প্রকৌশল আক্রমণ একটি সাধারণ ভেক্টর লঙ্ঘন এবং র্যানসমওয়্যার আক্রমণের জন্য যা ধ্বংসাত্মক পরিণতির দিকে নিয়ে যেতে পারে। সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণ চালানোর জন্য প্রয়োজনীয় অনেক তথ্য সহজেই পাওয়া যায়: LinkedIn-এর মতো সোশ্যাল মিডিয়া সাইটগুলি কর্মীদের নাম, অবস্থান এবং অফিসের অবস্থান সহ প্রচুর তথ্য প্রদান করে৷ ঢিলেঢালা হেল্প-ডেস্কের বৈধতা পদ্ধতি আক্রমণকারীদের পক্ষে পাসওয়ার্ড রিসেটের অনুরোধকারী কর্মীদের ছদ্মবেশী করা সহজ করে তোলে, উদাহরণস্বরূপ।
যদিও ছোট কোম্পানি এবং যাদের অনসাইট হেল্প ডেস্ক আছে তারা কর্মীদের কণ্ঠস্বর চিনতে পারে, ডিপফেক তাদের ট্রিপ করতে পারে। সেখানে ওপেন সোর্স টুল উপলব্ধ অডিও-যাচাইকরণ নিয়ন্ত্রণগুলিকে বাইপাস করতে লাইভ, ডিপফেক অডিও তৈরি করতে৷ এছাড়াও আছে এআই-ভিত্তিক ডিপফেক ভিডিও টুল এটি এমন সংস্থাগুলিকে প্রতারণা করতে পারে যেগুলি আরও এক ধাপ এগিয়ে গিয়ে ব্যবহারকারীর ভিজ্যুয়াল বৈধতার অনুরোধ করে৷ শীর্ষস্থানীয় কোম্পানির নেতারা এবং অন্যরা যারা প্রকাশ্যে কথা বলেন তারা সম্ভবত ডিপফেক ছদ্মবেশের জন্য লক্ষ্যবস্তু, কারণ তাদের ভয়েস এবং ভিডিও চিত্রগুলি প্রায়শই অনলাইনে পাওয়া যায়।
সোশ্যাল ইঞ্জিনিয়ারিং থেকে হেল্প ডেস্ককে কীভাবে রক্ষা করবেন
পাসওয়ার্ড রিসেট বা শংসাপত্র জারি করার আগে একজন কর্মচারীর পরিচয় যাচাই করার জন্য শক্তিশালী হেল্প-ডেস্ক পদ্ধতি তৈরি করা অপরিহার্য। কিছু সুপারিশ অন্তর্ভুক্ত:
-
কিন্তু সব অ্যাক্সেস অস্বীকার কোম্পানি-পরীক্ষিত বা কোম্পানি-ইস্যু করা ডিভাইস কর্পোরেট সম্পদ বা অ্যাপ্লিকেশন. নিশ্চিত করুন যে নেটওয়ার্কে অ্যাক্সেস আছে এমন যেকোনো ডিভাইস নিরাপত্তার জন্য সঠিকভাবে যাচাই করা হয়েছে এবং নিরাপত্তার সর্বোত্তম অনুশীলনগুলি মেনে চলছে।
-
একটি ব্যবহারকারীর অনুরোধ প্রাপ্ত হলে, আইটি ব্যবহারকারীকে তাদের বিশ্বস্ত, নিবন্ধিত ডিভাইসে কল করে তাদের পরিচয় যাচাই করতে হবে।
-
সিম-সোয়াপিং আক্রমণের ঝুঁকি কমাতে বিশ্বস্ত ডিভাইসে - এসএমএস বা ইমেল নয় - একটি মাল্টিফ্যাক্টর প্রমাণীকরণ (MFA) অ্যাপ্লিকেশন ব্যবহার করে একটি প্রমাণীকরণ পুশ ইস্যু করুন; ব্যবহারকারীকে জোরে জোরে কোড পড়তে বলুন এবং "স্বীকার করুন" চাপুন।
-
ব্যবহারকারীর ডিভাইসের সিরিয়াল নম্বরের জন্য অনুরোধ করুন এবং নম্বরটি যাচাই করুন।
-
স্মার্টফোন প্রতিস্থাপনের অনুরোধের জন্য, ব্যবহারকারী যদি একটি নতুন স্মার্টফোন কিনছেন এবং এটি অনুমোদিত বা নিবন্ধিত করতে চান, তাহলে তাদের আগে থেকেই আইটি-কে জানানো উচিত। যখন IT জানে এটি একটি পরিকল্পিত ইভেন্ট, তখন এটি পরিবর্তনটি যাচাই করতে নির্বাচিত MFA অ্যাপ্লিকেশন থেকে একটি প্রমাণীকরণ পুশ ইস্যু করতে পারে।
-
পাসওয়ার্ড রিসেট করার জন্য, একবার ব্যবহারকারীকে উপরের ধাপগুলি ব্যবহার করে যাচাই করা হলে, প্রস্তাবিত নীতি হল:
-
সক্রিয় ডিরেক্টরি অ্যাকাউন্টটি সামঞ্জস্য করুন যাতে পাসওয়ার্ডটি অস্থায়ীভাবে "কখনও মেয়াদোত্তীর্ণ না হয়" হিসাবে সেট করা থাকে।
-
ব্যবহারকারীকে তাদের শেষ পাসওয়ার্ড ব্যবহার করার নির্দেশ দিন এবং তারপর নির্ধারিত পাসওয়ার্ড কনভেনশন ব্যবহার করে একটি নতুন পাসওয়ার্ডে রিসেট করুন।
-
স্ট্যান্ডার্ড পাসওয়ার্ড মেয়াদোত্তীর্ণ নীতিতে সক্রিয় ডিরেক্টরি পুনরায় সেট করুন।
-
আইটি কখনই ব্যবহারকারীর পাসওয়ার্ড জানা উচিত নয়।
-
-
যে সকল সমস্যার জন্য আপনি MFA পুশ পাঠাতে পারবেন না, ব্যবহারকারীর সাথে তাদের সরকার-ইস্যু করা আইডি এবং তাদের কম্পিউটার এবং এর সিরিয়াল নম্বর প্রদর্শন করে একটি ভিডিও কল শুরু করুন।
-
নিশ্চিত করুন যে পাসওয়ার্ড, ক্র্যাশ ডাম্প এবং সেশন টোকেনের মতো সংবেদনশীল ডেটা পরিষেবা ডেস্ক প্ল্যাটফর্মে অবশিষ্ট নেই৷
একটি কখনও শেষ না হওয়া যুদ্ধ যোগ্য লড়াই
হেল্প ডেস্কগুলি হ্যাকারের দৃষ্টিকোণ থেকে দুর্বলতার একটি সুস্পষ্ট লাইন। আপনি এন্টারপ্রাইজের অন্য কোনো হুমকির পৃষ্ঠে প্রয়োগ করবেন একই ফোকাস এবং সুরক্ষার স্তরগুলির সাথে তাদের রক্ষা করা গুরুত্বপূর্ণ।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/cyberattacks-data-breaches/8-strategies-defending-against-help-desk-attacks
- : আছে
- : হয়
- :না
- :কোথায়
- $ ইউপি
- 10
- 12
- 7
- 8
- 9
- a
- সম্পর্কে
- উপরে
- সমর্থন দিন
- প্রবেশ
- অ্যাক্সেস করা
- হিসাব
- সক্রিয়
- সক্রিয় ডিরেক্টরি
- অভিনেতা
- অতিরিক্ত
- ঠিকানা
- ঠিকানাগুলি
- adhering
- আগাম
- অগ্রগতি
- বিরুদ্ধে
- AI
- সব
- প্রায়
- an
- এবং
- অপেক্ষিত
- অগ্রজ্ঞান
- কোন
- আবেদন
- অ্যাপ্লিকেশন
- ফলিত
- প্রয়োগ করা
- রয়েছি
- এলাকার
- কৃত্রিম
- কৃত্রিম বুদ্ধিমত্তা
- কৃত্রিম বুদ্ধিমত্তা (এআই)
- AS
- জিজ্ঞাসা করা
- সহায়তা
- আক্রমণ
- আক্রমন
- অডিও
- প্রমাণীকরণ
- অনুমোদিত
- সহজলভ্য
- মৌলিক
- যুদ্ধ
- BE
- পরিণত
- হয়েছে
- আগে
- সর্বোত্তম
- সেরা অভ্যাস
- তার পরেও
- জন্ম
- ভঙ্গের
- কিন্তু
- by
- পার্শ্বপথ
- কল
- CAN
- না পারেন
- কেস
- পরিবর্তন
- মনোনীত
- বৃত্ত
- কোড
- সাধারণ
- কোম্পানি
- কোম্পানি
- সন্দেহজনক
- কম্পিউটার
- ফল
- যোগাযোগ
- নিয়ন্ত্রণগুলি
- কনভেনশন
- কর্পোরেট
- দেশ
- Crash
- সৃষ্টি
- পরিচয়পত্র
- cybercriminals
- উপাত্ত
- তারিখ
- deepfakes
- রক্ষার
- আত্মরক্ষামূলক
- ডেস্ক
- desks
- বিধ্বংসী
- যন্ত্র
- ডিভাইস
- প্রদর্শক
- সহজে
- সহজ
- ইমেইল
- ইমেল
- কর্মচারী
- কর্মচারী
- শেষ
- প্রকৌশল
- নিশ্চিত করা
- উদ্যোগ
- উপকরণ
- অপরিহার্য
- এমন কি
- ঘটনা
- প্রতি
- গজান
- নব্য
- উদাহরণ
- সম্মুখীন
- অবসান
- ব্যাখ্যা
- উদ্ভাসিত
- এক্সটেনশন
- কেন্দ্রবিন্দু
- জন্য
- ফ্রিকোয়েন্সি
- থেকে
- সীমান্ত
- জ্বালানি
- অধিকতর
- সৃজক
- পাওয়া
- দাও
- Go
- হ্যাকার
- হ্যাকার
- হ্যাকিং
- আছে
- অতিরিক্ত
- সাহায্য
- HTTPS দ্বারা
- আইকন
- ID
- পরিচয়
- পরিচয়
- if
- চিত্র
- গুরুত্বপূর্ণ
- in
- অন্তর্ভুক্ত করা
- সুদ্ধ
- তথ্য
- আরম্ভ করা
- বুদ্ধিমত্তা
- সমস্যা
- সমস্যা
- জারি
- IT
- এর
- JPG
- জানা
- জানে
- গত
- স্তর
- নেতৃত্ব
- নেতাদের
- বাম
- মত
- সম্ভবত
- লাইন
- লিঙ্কডইন
- সামান্য
- জীবিত
- অবস্থানগুলি
- নষ্ট
- করা
- বিদ্বেষপরায়ণ
- অনেক
- মে..
- মিডিয়া
- এমএফএ
- কমান
- মিশ্রিত করা
- অধিক
- সেতু
- পদক্ষেপ
- অনেক
- মাল্টিফ্যাক্টর প্রমাণীকরণ
- নাম
- নাম
- প্রয়োজন
- নেটওয়ার্ক
- নেটওয়ার্ক
- না
- নতুন
- না।
- সংখ্যা
- সুস্পষ্ট
- of
- আক্রমণাত্মক
- দপ্তর
- প্রায়ই
- on
- একদা
- ONE
- অনলাইন
- উদ্বোধন
- or
- সাংগঠনিক
- সংগঠন
- অন্যান্য
- অন্যরা
- পাসওয়ার্ড
- পাসওয়ার্ড
- ফোন
- পরিকল্পিত
- মাচা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- খেলা
- বিন্দু
- দৃশ্যের পয়েন্ট
- নীতি
- নীতি
- অবস্থানের
- চর্চা
- আন্দাজের
- পদ্ধতি
- প্রক্রিয়া
- প্রসেস
- সঠিকভাবে
- রক্ষা করা
- রক্ষা
- প্রোটোকল
- প্রদান
- প্রকাশ্যে
- ক্রয়
- ধাক্কা
- ransomware
- Ransomware আক্রমণ
- দ্রুত
- কদাচিৎ
- পড়া
- কারণ
- গৃহীত
- চেনা
- সুপারিশ
- নিবন্ধভুক্ত
- প্রতিস্থাপন
- অনুরোধ
- অনুরোধ
- অনুরোধ
- Resources
- ঝুঁকি
- শক্তসমর্থ
- s
- একই
- নিরাপদ
- নিরাপত্তা
- পাঠান
- সংবেদনশীল
- ক্রমিক
- সেবা
- সেশন
- সেট
- উচিত
- সাইট
- ক্ষুদ্রতর
- স্মার্টফোন
- খুদেবার্তা
- So
- সামাজিক
- সামাজিক প্রকৌশলী
- সামাজিক মাধ্যম
- কিছু
- উৎস
- কথা বলা
- মান
- প্রমিতকরণ
- ব্রিদিং
- ধাপ
- প্রারম্ভিক ব্যবহারের নির্দেশাবলী
- কৌশল
- এমন
- পৃষ্ঠতল
- কার্যপদ্ধতি
- গ্রহণ
- টমটম
- লক্ষ্যমাত্রা
- প্রযুক্তি
- যে
- সার্জারির
- তথ্য
- তাদের
- তাহাদিগকে
- তারপর
- সেখানে।
- এইগুলো
- তারা
- এই
- সেগুলো
- যদিও?
- হুমকি
- হুমকি অভিনেতা
- হুমকি
- দ্বারা
- থেকে
- আজ
- টোকেন
- সরঞ্জাম
- শীর্ষ
- যাত্রা
- বিশ্বস্ত
- চেষ্টা
- ধরনের
- ব্যবহার
- ব্যবহারকারী
- ব্যবহারকারী
- ব্যবহার
- যাচাই করুন
- যাচাই
- যাচাই করা হচ্ছে
- বৈধতা
- যাচাই
- পরীক্ষা করা
- ভিডিও
- চেক
- চাক্ষুষ
- কণ্ঠস্বর
- ভয়েস
- দুর্বলতা
- বেতন
- প্রয়োজন
- চায়
- ধন
- কখন
- হু
- সঙ্গে
- হয়া যাই ?
- খারাপ
- মূল্য
- would
- আপনি
- zephyrnet