সাইবার আক্রমণগুলি কম্পিউটারের নিয়ন্ত্রণ ক্যাপচার এবং মুক্তির দাবির জন্য ব্যক্তিগত তথ্যের সাথে আপস করা থেকে বিভিন্ন ধরণের গ্রহণ করতে পারে - সাধারণত এটি ক্রিপ্টোকারার্সের রূপে প্রদান করে - সেই নিয়ন্ত্রণটি মুক্ত করতে। এবং এই আক্রমণগুলি এত দ্রুত ছড়িয়ে পড়ে কারণ এটি প্রায়ই স্পট করা কঠিন হতে পারে।
কিভাবে সাইবার আক্রমণ ঘটবে
সাইবার হুমকি এবং সাইবার আক্রমণগুলি বোঝা কেবল নিজের সুরক্ষার জন্য প্রয়োজনীয় তথ্যের অংশ। সাইবার আক্রমণ কিভাবে ঘটবে তাও আপনাকে অবশ্যই জানাতে হবে। সর্বাধিক আক্রমণগুলি সাংকেতিক কৌশলগুলির সংশ্লেষে ব্যবহৃত হয় বা সহজভাবে, কিছু শ্যাডো কম্পিউটার কৌশলগুলির মাধ্যমে কম্পিউটার ব্যবহারকারীর আচরণ পরিবর্তন করার একটি প্রচেষ্টা।
উদাহরণস্বরূপ, নীচের উল্লিখিত ফিশিং ইমেইল। উভয় সামাজিক প্রকৌশল এবং সাইবার আক্রমণ সফ্টওয়্যার - ভাইরাস বা কীটপতঙ্গের একটি প্রকার - তথ্য সরবরাহ করতে বা আপনার তথ্য চুরি করার জন্য আপনার কম্পিউটারে উদ্ভিদ কোড ডাউনলোড করার জন্য আপনাকে ঠকানোর জন্য ব্যবহার করা হয়। এই পন্থাগুলির যেকোনো একটি সাইবার আক্রমণ হিসাবে বর্ণনা করা যেতে পারে।
কি সাইবার আক্রমণ তাকান
সুতরাং, সাইবার আক্রমণের মতো কি দেখায়? এটি আপনার বার্তা বা ক্রেডিট কার্ড কোম্পানী থেকে আসা একটি বার্তা হতে পারে। এটি জরুরী বলে মনে হয় এবং ক্লিক করার জন্য একটি লিঙ্ক রয়েছে। যাইহোক, যদি আপনি ইমেলটি ঘনিষ্ঠভাবে দেখেন, তবে আপনি এমন সুত্র খুঁজে পেতে পারেন যে এটি বাস্তব হতে পারে না।
লিঙ্ক উপর আপনার পয়েন্টার হভার করুন (কিন্তু এটি ক্লিক করবেন না), তারপরে ওয়েব ঠিকানাটি দেখুন যা লিঙ্কটির উপরে বা আপনার পর্দার নীচে বাম কোণে দেখায়। সেই লিঙ্কটি কি বাস্তব দেখায়, নাকি এটিতে ব্যাবহারকারী বা নামগুলি আপনার ব্যাংকের সাথে সম্পর্কিত না থাকে? ইমেলটি টাইপও থাকতে পারে অথবা মনে হচ্ছে এটি এমন কেউ যে লিখিতভাবে অন্য ভাষা হিসাবে ইংরেজিতে কথা বলে।
সাইবার আক্রমণের আরেকটি উপায় হ'ল যখন আপনি এমন কোনও ফাইল ডাউনলোড করেন যা কোডের ক্ষতিকারক অংশটি সাধারণত একটি কীট বা ট্রোজান ঘোড়া থাকে। এটি ই-মেইল ফাইলগুলি ডাউনলোড করে ঘটতে পারে, তবে আপনি যখন অ্যাপ্লিকেশন, ভিডিও এবং সঙ্গীত ফাইলগুলি অনলাইনে ডাউনলোড করেন তখন এটি ঘটতে পারে। অনেক ফাইল ভাগ করার পরিষেবা যেখানে আপনি বিনামূল্যে বই, সিনেমা, টেলিভিশন শো, সঙ্গীত এবং গেমগুলি ডাউনলোড করতে পারেন, প্রায়ই অপরাধীদের দ্বারা লক্ষ্য করা হয়। তারা হাজার হাজার সংক্রামিত ফাইল আপলোড করবে যা আপনি জিজ্ঞাসা করছেন বলে মনে হচ্ছে, কিন্তু যত তাড়াতাড়ি আপনি ফাইলটি খুলবেন, আপনার কম্পিউটার সংক্রামিত হবে এবং ভাইরাস, কীট বা ট্রোজান ঘোড়াটি ছড়িয়ে পড়বে।
সংক্রামিত ওয়েব সাইট পরিদর্শন সাইবার হুমকি সব পদ্ধতি নিতে অন্য উপায়। এবং সংক্রমিত সাইটগুলির সমস্যাগুলি হল যে তারা প্রায়শই বৈধ ওয়েব সাইটগুলির মতোই চটকদার এবং পেশাদার হিসাবে দেখায়। আপনি সাইটটি সার্ফ বা কেনাকাটা করার সময় আপনার কম্পিউটারটি সংক্রামিত হচ্ছে এমনও সন্দেহ করে না।
সাইবার হুমকি বুঝতে
সাইবার আক্রমণের সর্বশ্রেষ্ঠ কর্মী মানব আচরণ। এমনকি যদি আপনি দরজা খুলেন এবং ফৌজদারি হন তবে সর্বশেষতম, শক্তিশালী সুরক্ষা আপনাকে রক্ষা করতে পারে না। তাই সাইবার হুমকি কী, কীভাবে সম্ভাব্য আক্রমণ সনাক্ত করা যায় এবং কীভাবে নিজেকে রক্ষা করা যায় তা জানা গুরুত্বপূর্ণ।
সাইবার আক্রমণগুলি দুটি সাধারণ বালতিতে শ্রেণীবদ্ধ করা যেতে পারে: সিনট্যাকটিক আক্রমণ এবং সেমিকানিক আক্রমণ।
সিনট্যাকটিক সাইবার আক্রমণ
সিনট্যাকটিক আক্রমণগুলি বিভিন্ন ধরণের দূষিত সফ্টওয়্যার যা বিভিন্ন চ্যানেলগুলির মাধ্যমে আপনার কম্পিউটারে আক্রমণ করে।
সিনট্যাক্টিক আক্রমণগুলিতে ব্যবহৃত সর্বাধিক ঘন ঘন সফটওয়্যারগুলির মধ্যে রয়েছে:
- ভাইরাস:একটি ভাইরাস হল সফটওয়্যারের একটি অংশ যা পুনরুত্পাদন করতে অন্য ফাইল বা প্রোগ্রামে নিজেকে সংযুক্ত করতে পারে। এই ধরনের সফ্টওয়্যার প্রায়ই ফাইল ডাউনলোড এবং ইমেল সংযুক্তি পাওয়া যায়। যখন আপনি সংযুক্তিটি ডাউনলোড করেন বা ডাউনলোড শুরু করেন, তখন ভাইরাসটি সক্রিয় হয়, এটি প্রতিলিপি করে এবং আপনার পরিচিতি ফাইলের প্রত্যেককে নিজের কাছে প্রেরণ করে।
- কৃমি: কীটপতঙ্গ প্রতিলিপি এবং বিস্তার করতে অন্য ফাইল বা প্রোগ্রাম প্রয়োজন হয় না। সফটওয়্যারগুলির এই ছোট্ট বিটগুলি আরো পরিশীলিত এবং এটি যে নেটওয়ার্কের উপর রয়েছে তার তথ্য ব্যবহার করে একটি নির্দিষ্ট অবস্থানে তথ্য সংগ্রহ এবং প্রেরণ করতে পারে। এটি একটি কম্পিউটারে অন্য কোনও সফটওয়্যারের মাধ্যমে সরবরাহিত হলে একটি কীট কম্পিউটারকে সংক্রামিত করে। এন্টারপ্রাইজগুলি প্রায়ই বড় সাইবার আক্রমণের শিকার হয়, কারণ নেটওয়ার্কটি কীটপতঙ্গের মাধ্যমে ছড়িয়ে পড়ে।
- সাহসী যোদ্ধা ঘোড়া:ট্রোজান যুদ্ধে গ্রিকদের দ্বারা ব্যবহৃত ট্রোজান ঘোড়ার মতো, একটি সাইবার ট্রোজান ঘোড়া নির্দোষ কিছু মনে হচ্ছে, তবে আসলে সেটি অপ্রতিরোধ্য কিছু লুকিয়ে রয়েছে। একটি ট্রোজান ঘোড়া এমন একটি ইমেল হতে পারে যা দেখে মনে হচ্ছে এটি একটি বিশ্বস্ত সংস্থার কাছ থেকে আসে, আসলে এটি অপরাধী বা খারাপ অভিনেতা দ্বারা পাঠানো হয়।
সেমান্তিক সাইবার আক্রমণ
আক্ষরিক হামলা ব্যক্তি বা সংস্থা আক্রমণ করা হচ্ছে যে ধারণা বা আচরণ পরিবর্তন সম্পর্কে আরও। কম ফোকাস জড়িত সফ্টওয়্যার স্থাপন করা হয়।
উদাহরণস্বরূপ, একটি ফিশিং আক্রমণ একটি ধরনের শব্দগত আক্রমণ। ফিশিং তখন ঘটে যখন একজন খারাপ অভিনেতা প্রাপক থেকে তথ্য সংগ্রহ করার চেষ্টা করে ইমেল পাঠায়। ই-মেইল সাধারণত এমন একটি কোম্পানির কাছ থেকে প্রদর্শিত হয় যার সাথে আপনি ব্যবসা করেন এবং এটি বলে যে আপনার অ্যাকাউন্টটি আপোস করা হয়েছে। আপনি একটি লিঙ্ক ক্লিক করুন এবং আপনার অ্যাকাউন্ট যাচাই করতে নির্দিষ্ট তথ্য প্রদান করার নির্দেশ দেওয়া হয়।
ফিশিং আক্রমণগুলি সফ্টওয়্যার ব্যবহার করে কার্যকর করা যেতে পারে এবং এতে কীট বা ভাইরাস অন্তর্ভুক্ত থাকতে পারে তবে এই ধরনের আক্রমণগুলির প্রধান উপাদান হল সামাজিক প্রকৌশল - ইমেলগুলির প্রতিক্রিয়া করার সময় একজন ব্যক্তির আচরণ পরিবর্তন করার একটি প্রচেষ্টা। সামাজিক প্রকৌশল উভয় সিনট্যাকটিক এবং সেমিকানিক আক্রমণ পদ্ধতি সমন্বয়।
একই রকম র্যানসোমওয়্যারের সত্যতা, একটি ধরনের আক্রমণ যেখানে ব্যবহারকারীর কম্পিউটার সিস্টেম (বা কোম্পানির নেটওয়ার্ক) কোডের একটি ছোট অংশ কোড ধারণ করে এবং তারপরে নেটওয়ার্ক মুক্তির জন্য ক্রিপ্টোক্রুরেন্স রূপে বা ডিজিটাল অর্থের পেমেন্ট দাবি করে।Ransomware সাধারণত এন্টারপ্রাইজ লক্ষ্য করা হয়, কিন্তু শ্রোতা যথেষ্ট বড় যদি ব্যক্তিদের লক্ষ্য করা যেতে পারে।
কিছু সাইবার আক্রমণের মধ্যে একটি হত্যাচিহ্ন রয়েছে, এটি একটি কম্পিউটার পদ্ধতি যা আক্রমণের কার্যকলাপ বন্ধ করতে পারে। যাইহোক, এটি সাধারণত সুরক্ষা সংস্থাগুলি সময় নেয় - ঘন ঘন যে কোন জায়গায় - সাইবার আক্রমণের পরে হত্যাচিহ্নটি সনাক্ত করার জন্য আবিষ্কৃত হয়। এইভাবে কিছু আক্রমণের শিকার হওয়া বিপুল সংখ্যক লোকের কাছে পৌঁছাতে পারে এবং অন্যরা কেবল কয়েক জনকেই পৌঁছায়।
কিভাবে সাইবার আক্রমণ থেকে নিজেকে রক্ষা করবেন
ইউএসএতে প্রতিদিন একটি বিশাল সাইবার আক্রমণের ঘটনা ঘটে বলে মনে হচ্ছে, তাহলে আপনি কীভাবে নিজেকে রক্ষা করবেন? আপনি এটি বিশ্বাস করতে পারছেন না, তবে একটি ভাল ফায়ারওয়াল এবং অ্যান্টিভাইরাস ইনস্টল করার পাশাপাশি, আপনি সাইবার আক্রমণের শিকার হবেন না তা নিশ্চিত করার জন্য কিছু সহজ উপায় রয়েছে:
- আপনার গোপন রাখুন, গোপন।আপনার ব্যক্তিগত তথ্য অনলাইনে ভাগ করবেন না যদি না আপনি নিশ্চিত হন যে আপনি কোনও নিরাপদ ওয়েব সাইট ব্যবহার করছেন। সাইটটি নিরাপদ কিনা তা জানানোর সেরা উপায় এবং আপনি যে সাইটটি পরিদর্শন করছেন তার জন্য URL (বা ওয়েব ঠিকানা) তে একটি "গুলি" সন্ধান করা। একটি অনিরাপদ সাইট http: // সময় একটি শুরু হবে নিরাপদ সাইট HTTP দিয়ে শুরু হবেগুলি://.
- শুধু ক্লিক করবেন না। ইমেইল লিঙ্ক ক্লিক করবেন না। এমনকি আপনি যদি মনে করেন যে ইমেলটি কে থেকে এসেছে তাও আপনি জানেন। এছাড়াও, ফাইল ডাউনলোড করবেন না। এই নিয়ম ছাড়া শুধুমাত্র যদি আপনি হয় আশা করা কেউ আপনাকে একটি লিঙ্ক বা একটি ফাইল পাঠাতে। যদি আপনি তাদের সাথে বাস্তব জগতে কথা বলেন এবং লিংকটি কীভাবে লিড করবে বা ফাইলটি কী ধারণ করবে তা জানবেন তবে ঠিক আছে। অন্য কোন পরিস্থিতিতে, শুধু ক্লিক করবেন না। আপনি যদি কোনও ব্যাংক বা ক্রেডিট কার্ড কোম্পানির কাছ থেকে একটি ইমেল পান যা আপনাকে অবাক করে তবে ইমেলটি বন্ধ করুন এবং আপনার ওয়েব ব্রাউজারে সরাসরি ব্যাংক বা ক্রেডিট কার্ড কোম্পানির ঠিকানা টাইপ করুন। এখনো ভাল, কোম্পানি কল এবং বার্তা সম্পর্কে তাদের জিজ্ঞাসা।
- আপ টু ডেট আপনার সিস্টেম রাখুন।হ্যাকারগুলি পুরানো হয় এমন কম্পিউটারগুলির জন্য লাইভ এবং যেগুলি সুরক্ষা আপডেট বা প্যাচগুলি দীর্ঘ সময়ের মধ্যে ইনস্টল করা হয়নি। তারা আপনার কম্পিউটারে অ্যাক্সেস পাওয়ার উপায়গুলি অধ্যয়ন করেছে এবং আপনি যদি আপডেট বা নিরাপত্তা প্যাচগুলি ইনস্টল না করে থাকেন তবে আপনি দরজাটি খুলে দিচ্ছেন এবং এটিকে আমন্ত্রণ জানাচ্ছেন। আপনি যদি নিজের কম্পিউটারে স্বয়ংক্রিয় আপডেটগুলি মঞ্জুর করতে পারেন তবে তা করুন। যদি না হয় তবে তা যত তাড়াতাড়ি আপনি বিজ্ঞাপিত হয়েছেন তা আপডেট এবং প্যাচ ইনস্টল করার জন্য এটি একটি অনুশীলনী তৈরি করুন। আপ টু ডেট আপনার সিস্টেম আপ সাইবার আক্রমণের বিরুদ্ধে আপনার সবচেয়ে কার্যকর অস্ত্র এক।
- সর্বদা একটি ব্যাকআপ আছে। যদি অন্য সব ব্যর্থ হয় তবে আপনার সমস্ত ফাইলের ব্যাকআপ থাকা নিশ্চিত করুন যে আপনি কোনও সময় স্বাভাবিক অবস্থায় ফিরে যেতে পারবেন না। থাম্বের নিয়ম হল যে আপনি যে কোনও সময় আপনার কম্পিউটারে কোনও পরিবর্তন করতে গেলে ব্যাকআপ তৈরি করতে হবে, যেমন একটি নতুন প্রোগ্রাম বা সেটিংস পরিবর্তন করা, বা অন্তত প্রতি সপ্তাহে একবার। ব্যাকআপ এছাড়াও আপনার কম্পিউটার থেকে পৃথক রাখা উচিত। আপনার ফাইলগুলিকে ক্লাউড বা অপসারণযোগ্য হার্ড ড্রাইভে ব্যাক করুন, তারপরে আপনার ডেটা এনক্রিপ্ট হওয়া শেষ হয়ে গেলে, আপনি কেবল আপনার ব্যাকআপ থেকে পুনরুদ্ধার করতে পারেন এবং ঠিক আছে।