যখন সিআইএসও শিকারের জন্য প্রস্তুত

যখন সিআইএসও শিকারের জন্য প্রস্তুত

উত্স নোড: 1788133

যেকোনো পেশার সদস্যের মতো, একজন প্রধান তথ্য নিরাপত্তা কর্মকর্তা (CISO) তাদের ভূমিকায় বৃদ্ধি পায়। তারা একটি পরিপক্কতা বক্ররেখা প্রদর্শন করে যা মোটামুটিভাবে পাঁচটি দৃষ্টিভঙ্গিতে বিভক্ত করা যেতে পারে:

  1. সুরক্ষা: যখন একজন CISO তাদের ভূমিকায় প্রথম পদক্ষেপ নেয়, তখন তারা মৌলিক বিষয়গুলোকে নিখুঁত করতে এবং ফায়ারওয়াল, সার্ভার শক্ত করা এবং এর মতো নিজেদের জন্য একটি দুর্গ তৈরি করে।
  2. ডিটেকশন: ফ্রেমওয়ার্ক কীভাবে তৈরি করা হয়েছে তা নির্ধারণ করার পরে, সিআইএসও আরও বেশি পরিশীলিত মনিটরিং সরঞ্জামগুলিতে চলে যায়, গভীরভাবে পর্যবেক্ষণ এবং প্যাকেট ফিল্টারিং অন্তর্ভুক্ত করে।
  3. প্রতিক্রিয়া: ভ্রমণকারী CISO বিভিন্ন পরিস্থিতিতে বিশদ প্রতিক্রিয়া পরিকল্পনা তৈরি করা শুরু করবে, সেগুলিকে সামগ্রিক বিসি/ডিআর পরিকল্পনায় বুনবে এবং নিশ্চিত করবে যে দল যে কোনও কিছুর জন্য প্রস্তুত।
  4. অটোমেশন: পরবর্তীতে তারা অটোমেশন, AI/ML লার্নিং এবং তৃতীয় পক্ষের বুদ্ধিমত্তাকে তাদের ইতিমধ্যেই শক্তিশালী প্রতিরক্ষায় অন্তর্ভুক্ত করে প্রত্যেকের জীবনকে সহজ করার দিকে মনোনিবেশ করবে।

আপনি হয়ত এই ধরনের চার ধাপের বিবর্তন দেখেছেন বা অনুভব করেছেন। কিন্তু অনেক বিরল আছে পঞ্চম পর্যায় যেটা অনেক পরে পৌঁছে যায় a CISO এর কর্মজীবন. তাদের চারপাশে প্রচুর বিরক্তিকর গুঞ্জন দেখে, অনুসন্ধান করা, অ্যাক্সেস পাওয়ার চেষ্টা করা তাদের অঞ্চল … তারা অস্থির হয়ে ওঠে। তারা তাদের শত্রুদের আঘাত করার জন্য অপেক্ষা করতে করতে ক্লান্ত হয়ে পড়ে।

পঞ্চম এবং চূড়ান্ত পর্যায়ে সক্রিয়তা। এবং এটি এই পর্যায়ে যে CISOs শিকারে যায়, আধুনিক প্রতিরক্ষার কৌশল ব্যবহার করে।

কমফোর্ট জোন ছেড়ে যাওয়া

সীমানা বিন্দু ঐতিহ্যগতভাবে যেখানে সবকিছু "অন্য কারো সমস্যা" হয়ে যায়। যদি কিছু ভেঙ্গে যায় বা হ্যাক হয়ে যায় তবে তা কোম্পানির টাকায় নয়।

অন্তত, এটি এভাবেই ছিল। অভিজ্ঞ সিআইএসওরা জানেন যে মেঘ এবং ভারী ফেডারেশনের যুগে, সত্য থেকে আর কিছুই হতে পারে না। প্রতিটি হ্যাকের লহর আছে। প্রতিটি DDoS এর সমান্তরাল ক্ষতি আছে। আপনার আইএসপির উপর আক্রমণ, একটি ফেডারেটেড অংশীদার উপর, আপনার সাপ্লাই চেইনে, কোম্পানির ব্যাঙ্কে বা ইউটিলিটি প্রদানকারীর উপরও আপনার টার্ফের উপর আক্রমণ হতে পারে।

সবচেয়ে গুরুত্বপূর্ণ, সামাজিক প্রকৌশল এবং জালিয়াতি অভ্যন্তরীণ সীমানাকে সম্পূর্ণরূপে উপেক্ষা করে! তারা ঐতিহ্যগত সীমানাকে সম্মান করে না। যদি তাদের প্রয়োজন হয় প্রবেশ করতে আপনার ফেডারেটেড অংশীদার ব্যবহার করুন, তারা করবে. লিভারেজ লাভের জন্য তাদের যদি আপনার কর্মীদের সোশ্যাল মিডিয়াতে অনুপ্রবেশ করতে হয় তবে তারা দ্বিধা করবে না।

কিন্তু কি করা যেতে পারে? আপনার টুলস, আপনার মনিটরিং … আপনি যা তৈরি করেছেন তা আপনার নিজের এলাকাকে কভার করার জন্য ডিজাইন করা হয়েছে। আপনি কীভাবে সীমানা নির্ধারণের অন্য দিকে প্রভাব ফেলতে পারেন?

একটি CISO-এর ক্যারিয়ারের পঞ্চম পর্যায়ের সাথে আসা সক্রিয়তার অংশ হল হুমকিগুলি প্রক্রিয়া করার ক্ষমতা যা আপনার ব্যবসাকে প্রভাবিত করার সম্ভাবনা রয়েছে। এর অর্থ হল সমগ্র সাইবারসিকিউরিটি সম্প্রদায়ের জন্য উপলব্ধ সংস্থানগুলি এবং আপনার নিজস্ব পর্যবেক্ষণ প্রচেষ্টা থেকে প্রাপ্ত বুদ্ধিমত্তাকে একত্রিত করা।

এখন আপনি টম পেটি যাকে "দ্য গ্রেট ওয়াইড ওপেন" বলে ডাকতেন। খারাপ খবর হল আপনার কার্যকলাপ এখানে আরো উন্মুক্ত করা হয়. ভাল খবর? আপনি একা নন।

সীমানা ছাড়িয়ে জালিয়াতি প্রতিরোধের জন্য সম্পদ

বক্ররেখা থেকে এগিয়ে যাওয়ার জন্য, আপনাকে অন্যদের সাথে কাজ করতে হবে এবং উদীয়মান হুমকিগুলি মূল্যায়ন করতে হবে। দুটি ঐতিহ্যগত সম্পদ এখানে এখনও কার্যকর: CERT এবং OWASP. এই দুটি সংস্থা অক্লান্তভাবে এক প্রজন্ম ধরে সাইবার নিরাপত্তা প্রবণতা ট্র্যাক করছে।

কিন্তু ব্লকে কিছু নতুন বাচ্চা আছে যা আপনাকে আপনার শিকারে সাহায্য করতে পারে। পোর্টসুইগারের BURP স্যুট আপনাকে বুদ্ধিমান ওয়েব অ্যাপ্লিকেশন এবং নেটওয়ার্ক বিশ্লেষণ করতে সাহায্য করতে পারে (শুধু নিশ্চিত করুন যে আপনি তাদের পরিকাঠামোতে সম্পূর্ণ সাদা-টুপি যাওয়ার আগে আপনার ব্যবসায়িক অংশীদারদের কাছ থেকে অনুমতি পেয়েছেন)। কিছু সাবস্ক্রিপশন উপদেষ্টা পরিষেবা যেমন কালো হাঁস স্বর্ণ তাদের ওজন মূল্য হতে পারে.

তবে এগুলি সমস্ত প্রযুক্তিগত দিক থেকে সমাধান, এবং জালিয়াতি সর্বদা প্রযুক্তিগত হয় না। প্রতারকদের আঘাত করার জন্য যেখানে এটি ব্যাথা করে, আপনাকে মানব উপাদানটিকে আলিঙ্গন করতে হবে।

একটি বৈশ্বিক প্রতিরক্ষা প্রচেষ্টা

একটি antifraud স্যুট ব্যবহার করার সুবিধাগুলির মধ্যে একটি যেমন যে দ্বারা তৈরি মানব সুরক্ষা এটি যে লঙ্ঘন তথ্য সংগ্রহ করে তা বেনামে শেয়ার করা হয় মানুষের সমগ্র ক্লায়েন্ট বেস জুড়ে। এর মানে হল যখন কোনও গ্রাহকের সাথে একটি নতুন জালিয়াতির প্রচেষ্টা নিবন্ধিত হয়, এটি মোকাবেলা করার জন্য আপডেটগুলি প্রতিটি প্রভাবিত সিস্টেম জুড়ে সমস্ত গ্রাহকদের সাথে ভাগ করা হয়: প্রশিক্ষণ, স্বয়ংক্রিয় স্ক্যান, স্প্যাম প্রত্যাখ্যান, ফায়ারওয়াল নিয়ম এবং প্যাকেট ফিল্টারিং, কয়েকটি নাম।

উপরন্তু, কর্পোরেট সম্পদের অপব্যবহার বা আপস করার অভ্যন্তরীণ এবং বাহ্যিক প্রচেষ্টাকে হিউম্যান নেটওয়ার্কে অন্যত্র সংঘটিত ইভেন্টের সাথে তুলনা করা হয়। যদি একটি প্যাটার্ন থাকে, সাইবারসিকিউরিটি টিমকে অবহিত করা হয় এবং অতিরিক্ত সংস্থানগুলি পরিস্থিতি নিরীক্ষণের জন্য নিবেদিত করা যেতে পারে। মিডিয়াগার্ড ছদ্মবেশী প্রচেষ্টা বা ব্র্যান্ড অখণ্ডতার উপর আক্রমণের জন্য একই কাজ করতে পারে।

আপনি কিছু ধরলে আপনি কি করবেন?

এই সমস্ত সংস্থানগুলি আপনাকে সীমানা বিন্দুর বাইরে ভালভাবে শিকার করতে দেয়। কিন্তু আপনি কি করবেন যখন আপনি আসলে কিছু ট্র্যাক করবেন?

আপনি যখন আপনার সাপ্লাই চেইনে বা একটি ফেডারেটেড রিসোর্সের মধ্যে দুর্বলতা খুঁজে পান, তখন আপনাকে সেগুলিকে প্রশ্নবিদ্ধ কোম্পানিতে আপনার প্রতিপক্ষের সাথে শেয়ার করতে হবে। ধরে নিচ্ছি আপনি বোর্ডের উপরে এবং তাদের অনুমতি নিয়ে সবকিছু করেছেন, এটি কোনও সমস্যা নয়। আপনি যদি ভুলবশত আপনার ডোমেনের বাইরে অনুমতি ছাড়াই শিকার করেন, তাহলে দেখুন যে প্রভাবিত ব্যবসার জালিয়াতি বা নিরাপত্তার জন্য বেনামী টিপ লাইন আছে কিনা।

তারপর, নিশ্চিত করুন যে আপনার নিজের সনাক্তকরণ এবং ফিল্টারিং প্রক্রিয়াটি নতুন হুমকির সাথে মোকাবিলা করার জন্য অভিযোজিত হয়েছে প্রতারক বা হ্যাকাররা চেষ্টা করার আগে। আপনার পছন্দের উপদেষ্টা পরিষেবাতে কোনও নতুন প্রযুক্তিগত দুর্বলতা রিপোর্ট করুন এবং তারপরে আপনার পরবর্তী শিকারের পরিকল্পনা শুরু করুন।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া