প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

ভুলে যান না যখন আপনি আপনার শিল্প নিয়ন্ত্রণ ব্যবস্থাকে বিচ্ছিন্ন করেন তখন DNS- এর কথা ভুলে যান না।

छोटे लड़के ने किया सपना को पागल स्टेज à¤

छोटे लड़के ने किया सपना को पागल स्टेज à¤
Anonim

শিল্প নিয়ন্ত্রণ ব্যবস্থাগুলি চালায় এমন অনেক প্রতিষ্ঠানগুলি ইন্টারনেট থেকে তাদের আলাদা করে দিন, কিন্তু কখনও কখনও ডোমেন নাম সিস্টেম (DNS) ট্র্যাফিক নামঞ্জুর করতে ভুলবেন না, যা ম্যালওয়ারের তথ্য exfiltrate জন্য একটি stealthy উপায় প্রদান করে।

কখনও কখনও সুপারভাইজরি কন্ট্রোল এবং তথ্য অর্জন (SCADA) সিস্টেম, শিল্প নিয়ন্ত্রণ সিস্টেম হিসাবে উল্লেখ করা (আইসিএস) নৃশংসভাবে অনিরাপদ। শুধুমাত্র তাদের ত্রুটিপূর্ণ ফায়ারওয়াল নয়, কিন্তু যোগাযোগ প্রোটোকল তাদের অনেকেই অভাব প্রমাণীকরণ বা এনক্রিপশন ব্যবহার করে।

যেহেতু অধিকাংশ ICS সিস্টেমগুলি সাধারণত এক দশক ধরে স্থাপন করা হয়, সেগুলি বেশ ব্যয়বহুল ছাড়া সহজেই পরিবর্তনযোগ্য নয়। যেমন, আইসিএস অপারেটর ডিভাইসগুলিকে প্যাচিং করার পরিবর্তে ঘূর্ণন নিয়ন্ত্রণ ব্যবস্থার ওপর নজরদারি করতে পারছে না, যা সবসময় সম্ভব নয়। এটি ICS পরিবেশগুলি কর্পোরেট নেটওয়ার্কে এবং বৃহত্তর ইন্টারনেট থেকে পৃথক করে, একটি কর্ম কখনও কখনও airgapping হিসাবে উল্লেখ করা হয়।

[আরও পড়ুন: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে]

আইসিএস নিরাপত্তা কনসালটেন্সি থেকে রিড Wightman অনুযায়ী দৃঢ় ডিজিটাল বন্ড, নিয়ন্ত্রণ ব্যবস্থা মালিকরা প্রায়ই বিশ্বাস করে যে তাদের জটিল পরিবেশগুলি আসলে আসলেই নয় যখন তারা আক্রান্ত হয়। গ্রাহকদের জন্য নিরাপত্তা মূল্যায়ন করার সময় তাদের দল প্রায়ই আবিস্কার করে যে তারা ইন্টারনেটের যোগাযোগগুলিকে অবরোধ করেছে, তবে DNS সম্পর্কে ভুলে গেছেন।

উইম্যাটম্যানের শেয়ার করার জন্য নির্দিষ্ট সংখ্যা ছিল না, তবে এই তত্ত্বাবধানে তিনি যথেষ্ট উৎসাহী করার জন্য যথেষ্ট। তার উপস্থাপনার অর্ধেক বৃহস্পতিবার এটিতে S4xEurope কনফারেন্সে।

ডিএনএস সংখ্যায় ইন্টারনেট প্রোটোকল (আইপি) ঠিকানাগুলিতে মানুষের পাঠযোগ্য হোস্ট নামগুলিকে অনুবাদ করার জন্য ব্যবহৃত হয় যা কম্পিউটারকে একে অপরের সাথে কথা বলতে হবে এটি ইন্টারনেটের একটি মূল উপাদান, কিন্তু এটি একে অপরের সাথে আরো সহজে খুঁজে পেতে কম্পিউটারের জন্য স্থানীয় নেটওয়ার্কের মধ্যে ব্যবহার করা হয়।

সমস্যা হল যে ডিএনএস অনুরোধগুলি ডিএনএস প্রশ্নগুলি তৈরি করে একটি নেটওয়ার্কের মধ্যে ডেটা পাঠাতে এবং ব্যবহার করতে পারে। এবং আক্রমণকারীদের মালিকানাধীন ডোমেন নাম থেকে এবং প্রতিক্রিয়া। এই টেকনিক, যা DNS টানেলিং নামে পরিচিত, কয়েক বছর ধরে পরিচিত এবং অতীতের মালওয়ের দ্বারা ব্যবহার করা হয়েছে।

সবচেয়ে সাম্প্রতিক উদাহরণটি হচ্ছে ওয়াকবি নামক একটি সাইবারফাইনিজ গ্রুপ, যা গত কয়েক বছর ধরে প্রতিষ্ঠানগুলি থেকে লক্ষ্যবস্তু করছে স্বাস্থ্যসেবা, টেলিযোগাযোগ, মহাকাশ, প্রতিরক্ষা এবং হাই-টেক শিল্প।

মে মাসে, নিরাপত্তা সংস্থার পালো আল্টো নেটওয়ার্ক থেকে গবেষকরা রিপোর্ট করেছেন যে গ্রুপের সর্বশেষ ম্যালওয়্যার টুলটি DNS কমান্ড-এন্ড-কন্ট্রোল সার্ভারের সাথে যোগাযোগ করার জন্য DNS টানেলিং ব্যবহার করছে।

Wightman নেটওয়ার্ক বিচ্ছিন্নতা অব্যাহতি ডিএনএস টানেলিং ব্যবহার করে কোন ICS- নির্দিষ্ট ম্যালওয়ার দেখা যায় নি, কিন্তু কৌশল অবশ্যই টেকসই হয়। ম্যালওয়ারটি বিচ্ছিন্ন ICS পরিবেশে সংক্রমিত ইউএসবি ড্রাইভের অভ্যন্তরে বা কন্ট্রাক্টর দ্বারা প্রবর্তিত হতে পারে, যেমন স্টটসনেট সাইবারসবোটেজ কীট যেটি নাট্যানজায় ইরানের পারমাণবিক উদ্ভিদকে সংক্রামিত করে।

এই সমস্যাটি দূর করার সেরা উপায়টি ডিএনএস সম্পূর্ণরূপে নিষিদ্ধ হতে হবে ICS পরিবেশের জন্য, কিন্তু এমন ক্ষেত্রে যেখানে স্থানীয় DNS প্রয়োজন হয়, DNS সার্ভারটি ডিএনএস প্রশ্নগুলিকে বহিরাগত ডোমেইনে অস্বীকার করার জন্য কনফিগার করা উচিত, উইটম্যান বলেন। "উদাহরণস্বরূপ, corpdomain.com এর কর্পোরেট DNS এর জন্য কন্ট্রোল জোন DNS এর পরে অনুরোধগুলি, এবং অন্য কোনও ডোমেনের জন্য প্রশ্ন প্রত্যাখ্যান করে।"

Top