2024 সালের জন্য 7 সাইবার নিরাপত্তা প্রবণতা এবং ভবিষ্যদ্বাণী

2024 সালের জন্য 7 সাইবার নিরাপত্তা প্রবণতা এবং ভবিষ্যদ্বাণী
আপনার মত পাঠকরা MUO সমর্থন করতে সাহায্য করে। আপনি যখন আমাদের সাইটে লিঙ্ক ব্যবহার করে একটি ক্রয় করেন, আমরা একটি অনুমোদিত কমিশন উপার্জন করতে পারি। আরও পড়ুন

সাইবার নিরাপত্তা ব্যবসা এবং ব্যক্তিদের জন্য সমানভাবে গুরুত্বপূর্ণ, প্রতি মাসে ক্রমবর্ধমান হুমকির সাথে। সুতরাং, সাইবার নিরাপত্তার ল্যান্ডস্কেপ কীভাবে পরিবর্তিত হচ্ছে তা বোঝা গুরুত্বপূর্ণ যদি আপনি নিরাপদ থাকতে চান।





দিনের MUO ভিডিও কন্টেন্টের সাথে চালিয়ে যেতে স্ক্রোল করুন

2024 ঘনিয়ে আসার সাথে সাথে, অনেকগুলি সাইবার নিরাপত্তা প্রবণতা এবং ভবিষ্যদ্বাণী রয়েছে যা সম্পর্কে সচেতন হতে হবে৷





1. বর্ধিত এআই-চালিত আক্রমণ

  AI মস্তিষ্কের ডিজিটাল গ্রাফিক বাহ্যিকভাবে ছড়িয়ে থাকা বিভিন্ন আইকন এবং ব্যাকগ্রাউন্ডে ল্যাপটপ

2022 এবং 2023 জুড়ে, আমরা দেখেছি যে AI সিস্টেমগুলি বর্তমানে কতটা উন্নত। এই সময়ে চালু হওয়া সবচেয়ে উল্লেখযোগ্য AI-ভিত্তিক পরিষেবা হল ChatGPT, কৃত্রিম বুদ্ধিমত্তা দ্বারা চালিত একটি ভাষা প্রক্রিয়াকরণ টুল। এটি চালু হওয়ার কিছুক্ষণ পরেই, গল্পগুলি সামনে আসতে শুরু করে ম্যালওয়্যার লিখতে ChatGPT ব্যবহার করে সাইবার অপরাধীরা . যদিও ম্যালওয়্যারটিকে শুধুমাত্র একটি সাধারণ পাইথন-ভিত্তিক স্ক্রিপ্ট বলে মনে হয়েছিল, এটি দেখায় যে AI প্রকৃতপক্ষে, দূষিতভাবে ব্যবহার করা যেতে পারে।





কিন্তু জিনিসগুলি ChatGPT দিয়ে থামে না। আজ সেখানে অসংখ্য AI সরঞ্জাম রয়েছে যা ক্রমাগত বিকাশ করা হচ্ছে, তাই সাইবার অপরাধ করার জন্য এই জাতীয় সফ্টওয়্যারটির আরও উন্নত সংস্করণ কীভাবে ব্যবহার করা যেতে পারে তা জানা নেই।

দ্য হোমল্যান্ড সিকিউরিটি বিভাগের 2024 থ্রেট অ্যাসেসমেন্ট বলেছে যে সাইবার অপরাধীরা 'নতুন সরঞ্জাম এবং অ্যাক্সেসগুলি বিকাশ করতে থাকবে যা তাদের আরও ভিকটিমদের সাথে আপস করতে এবং বৃহত্তর-স্কেল, দ্রুত, দক্ষ এবং আরও ফাঁকি দেওয়া সাইবার আক্রমণকে সক্ষম করতে দেয়।'



একই প্রতিবেদনে এটিও বলা হয়েছিল যে:

উদ্ভূত সাইবার এবং এআই সরঞ্জামগুলির বিস্তার এবং অ্যাক্সেসযোগ্যতা সম্ভবত এই অভিনেতাদের কম খরচে, সিন্থেটিক পাঠ্য-, চিত্র- এবং উচ্চ মানের সাথে অডিও-ভিত্তিক সামগ্রী তৈরি করতে সক্ষম করে তাদের ক্ষতিকারক তথ্য প্রচারগুলিকে শক্তিশালী করতে সহায়তা করবে।





মনে হচ্ছে AI এর ক্রমাগত গ্রহণ এবং বিকাশ আমাদের সাইবার নিরাপত্তার জন্য হুমকি হয়ে দাঁড়াবে, যদিও এটি আমাদেরকে কতটা প্রভাবিত করে তা এখনও দেখা যায়নি।

2. বর্ধিত ডিজিটাল সাপ্লাই চেইন আক্রমণ

  সতর্কতা প্রতীকের পিছনে গ্লোব এবং পরিবহন যানের ডিজিটাল গ্রাফিক

সাপ্লাই চেইন বাণিজ্যিক বিশ্বের মেরুদন্ড গঠন করে। এই গুরুত্বপূর্ণ শিল্প ছাড়া, বিশ্বজুড়ে পণ্যের দক্ষ উত্পাদন এবং শিপিং অসম্ভবের কাছাকাছি হবে।





এটি সাপ্লাই চেইনের প্রভাবের মাধ্যাকর্ষণ যা এটিকে সাইবার অপরাধীদের জন্য একটি আকর্ষণীয় লক্ষ্যে পরিণত করেছে। ব্যাপক উৎপাদন এবং বৈশ্বিক শিপিংয়ের চাহিদা বাড়ার সাথে সাথে সাপ্লাই চেইন সিস্টেমে হ্যাকের প্রভাবও পড়ে।

অনুসারে সাইবার সিকিউরিটি হাব , গত তিন বছরে সাপ্লাই চেইন আক্রমণের সংখ্যা 74 শতাংশ বেড়েছে। সাইটটি আরও জানিয়েছে যে সরবরাহ চেইন আক্রমণ শনাক্ত করতে এটি গড়ে 287 দিন সময় নেয়, যা ক্ষতিকারক অভিনেতাদের ডেটা চুরি করতে বা পরিষেবাগুলি ব্যাহত করতে প্রচুর সময় দেয়। 2024 সালে, আমরা দেখতে পারি যে সাপ্লাই চেইন আক্রমণের এই বৃদ্ধি অব্যাহত রয়েছে, বা এমনকি পরিশীলিততায় বিকশিত হচ্ছে।

3. জিরো-ট্রাস্ট সিস্টেমের আরও গ্রহণ

  স্যুট পরা ব্যক্তি সামনে জিরো-ট্রাস্ট স্পাইডার ডায়াগ্রাম সহ ট্যাবলেট ব্যবহার করছেন

জিরো-ট্রাস্ট সিস্টেমগুলি ডেটা প্রমাণীকরণ, নিরীক্ষণ বা সংরক্ষণের জন্য কোনও ব্যবহারকারী বা ব্যবহারকারীদের গ্রুপের উপর নির্ভর করে না। উপরন্তু, একটি জিরো-ট্রাস্ট সিস্টেমে উপস্থিত প্রতিটি ব্যবহারকারীকে অবশ্যই একটি নতুন ব্যবহারকারীর অ্যাক্সেস অনুমোদন করতে হবে, অন্যথায় সিস্টেমটি সেই ব্যক্তির কাছে সীমাবদ্ধ থাকবে না। সংক্ষেপে, একটি জিরো-ট্রাস্ট সিস্টেম ডিজাইন করা হয়েছে যাতে কোনো এক ব্যক্তিকে বিশ্বাস না করা যায়। অন্যান্য ব্যবহারকারীদের দ্বারা প্রমাণীকরণ প্রদান করা না হলে সমস্ত ব্যবহারকারীকে অবিশ্বস্ত বলে ধরে নেওয়া হয়।

সাইবার নিরাপত্তার পরিপ্রেক্ষিতে, একটি জিরো-ট্রাস্ট সিস্টেম একটি বিশাল সুবিধা হতে পারে। বর্তমানের অনেক নেটওয়ার্ক—সেগুলি ডেটা স্টোরেজ, সোশ্যাল কমিউনিকেশন, মিডিয়া শেয়ারিং বা সার্ভার হোস্টিং-এর জন্য ব্যবহার করা হোক না কেন—সেগুলিকে শূন্য-বিশ্বাসের জন্য ডিজাইন করা হয়নি। এর মানে হল যে সিস্টেমটি নির্দিষ্ট ব্যবহারকারীদের উপর আস্থার স্তর রাখে। যদি একটি প্রদত্ত ব্যবহারকারী দূষিত হতে দেখা যায় এবং সিস্টেম ইতিমধ্যে তাদের বিশ্বাস করার সিদ্ধান্ত নিয়েছে, সাইবার আক্রমণ সম্ভব হয়ে ওঠে।

জিরো-ট্রাস্ট সিস্টেমগুলি দানাদার অ্যাক্সেস এবং দানাদার নিয়ন্ত্রণও সরবরাহ করে। এর মানে হল যে নেটওয়ার্কের মধ্যে বেশিরভাগ ডেটা এবং পাওয়ারের উপর কোনও ব্যক্তির নিয়ন্ত্রণ বা অ্যাক্সেস নেই। প্রতিটি ব্যবহারকারীকে কঠোরভাবে জানার ভিত্তিতে তথ্য প্রদান করা হয়। ব্লকচেইন একইভাবে কাজ করে, যেখানে শক্তি এবং ডেটা বিকেন্দ্রীকৃত পদ্ধতিতে নেটওয়ার্ক জুড়ে ছড়িয়ে পড়ে।

4. ইভি নিরাপত্তা ব্যবস্থার আরও ব্যবহার

  বৈদ্যুতিক গাড়ী চার্জিং এর ক্লোজ আপ শট

সেই দিনগুলি চলে গেছে যখন একটি গাড়ি ছিল রেডিও সহ একটি যান্ত্রিক বাহন। এখন, আমরা আমাদের গাড়িতে ব্লুটুথ, ওয়াই-ফাই, এমনকি NFC ব্যবহার করতে পারি। এই ওয়্যারলেস সংযোগগুলি, সফ্টওয়্যারের উপর নির্ভরতার সাথে, সাইবার অপরাধীদের জন্য দরজা খুলে দিয়েছে।

এটি বিশেষ করে বৈদ্যুতিক গাড়ির ক্ষেত্রে। অনেক EVs হাই-টেক বৈশিষ্ট্যের সাথে ডিজাইন করা হয়েছে, যেমন NFC-ভিত্তিক দরজার তালা, AI বিপদ সনাক্তকরণ, Wi-Fi ক্ষমতা, চার্জ করার জন্য অ্যাপ এবং আরও অনেক কিছু। দূরবর্তী এবং স্বল্প-পরিসরের উভয় হ্যাকগুলি এই ধরনের বৈশিষ্ট্যগুলিকে কাজে লাগিয়ে, ইভি মালিক এবং অন্যান্য চালকদের ঝুঁকির মধ্যে ফেলে দিয়ে করা যেতে পারে।

উদাহরণস্বরূপ, ক হ্যাকার একটি EV চার্জার শোষণ করতে পারে একটি প্রদত্ত গাড়ির তথ্য অ্যাক্সেস করার জন্য। যখন একটি EV একটি চার্জারের সাথে সংযুক্ত হয়, তখন দুটি তথ্য বিনিময় করে, যেমন কত শক্তি সরবরাহ করা হচ্ছে, কতক্ষণের জন্য EV চার্জ করা হয়েছে এবং এমনকি মালিকের অর্থপ্রদানের তথ্য (যদি EV চার্জারটি ব্যবহারকারীর চার্জিং অ্যাপের সাথে সংযুক্ত থাকে)। চার্জিং স্টেশনে সফ্টওয়্যার দুর্বলতা থাকলে, হ্যাকার এটির সুবিধা নিতে পারে এবং EV এবং চার্জারের মধ্যে সংযোগে অনুপ্রবেশ করতে পারে। একজন ব্যবহারকারীর অবস্থান, অর্থপ্রদানের বিবরণ এবং অন্যান্য ডেটা এখানে চুরি করা যেতে পারে।

এটি অসংখ্যের মধ্যে একটি মাত্র ইভি হ্যাক ধরনের যেগুলো সম্ভব। এটি এড়ানোর জন্য, ইভি নির্মাতাদের তাদের সফ্টওয়্যারটি পুঙ্খানুপুঙ্খভাবে পরীক্ষা করতে হবে যাতে কোডে দুর্বলতাগুলি পিছিয়ে না থাকে।

5. উন্নত স্মার্ট হোম এবং IoT নিরাপত্তা

  সামনে স্মার্ট টেক সংযোগ গ্রিড সহ বসার ঘরের ছবি

IoT ডিভাইসগুলি আমাদের দৈনন্দিন জীবনকে সম্ভব করে তোলে। আপনি আপনার স্মার্টফোন, স্মার্ট স্পিকার, স্মার্টওয়াচ বা অনুরূপ কিছু ব্যবহার করছেন না কেন, IoT আপনার ক্রিয়াকলাপকে সহজতর করছে। সংক্ষেপে IoT হল একটি কম্বল শব্দ যা সমস্ত আন্তঃসংযুক্ত ডিভাইসগুলিকে কভার করে৷ সংযুক্ত 'জিনিস' এর এই নেটওয়ার্ক তার নিজস্ব গঠন করে ইন্টারনেট অফ থিংস (IoT) . এই বর্ধিত সংযোগই ইন্টারনেট অফ থিংস গঠন করে যা সাইবার অপরাধীদের আকৃষ্ট করেছে।

এর কারণ ইভি হ্যাকিংয়ের উপর বর্ধিত ফোকাসের মতো। আইওটি ডিভাইসগুলি শুধুমাত্র সফ্টওয়্যারের উপর নির্ভর করে না, তারা একে অপরের সাথে যোগাযোগের জন্য ওয়্যারলেস সংযোগ ব্যবহার করে। এই দুটি উপাদান শোষণের জন্য একটি দরজা খোলা রাখে, তা সফ্টওয়্যার দুর্বলতা, ম্যালওয়্যার বা অভ্যন্তরীণ অভিনেতার মাধ্যমেই হোক।

অনুযায়ী ক পরিসংখ্যান প্রতিবেদন , বিশ্বব্যাপী IoT সাইবার আক্রমণ 2018 এবং 2022 এর মধ্যে 243 শতাংশের বেশি বেড়েছে, 32.7 মিলিয়ন বার্ষিক আক্রমণ থেকে, একটি চমকপ্রদ 112.29 মিলিয়ন হয়েছে।

এই ক্রমবর্ধমান হুমকির কারণে, 2024 জুড়ে স্মার্ট হোম এবং IoT নিরাপত্তার উন্নতি হবে বলে আশা করা হচ্ছে। দুর্বলতার জন্য প্যাচ প্রদান করা, আরও নিরাপত্তা বৈশিষ্ট্য প্রদান করা (যেমন এনক্রিপশন এবং দ্বি-ফ্যাক্টর প্রমাণীকরণ), এবং নিয়মিত কোড অডিট পরিচালনা করা সবই প্রতিরোধ করতে সাহায্য করতে পারে। আইওটি ডিভাইস এবং স্মার্ট হোমের দিকে লক্ষ্য করে সাইবার আক্রমণ।

6. ক্লাউড প্ল্যাটফর্মের আরও শোষণ

  ভিতরে সার্কিট্রি সহ নীল ক্লাউড ব্লকের ডিজিটাল গ্রাফিক

আপনার ইতিমধ্যেই একটি ক্লাউড প্ল্যাটফর্মে যেমন Microsoft OneDrive বা Google Drive-এ ডেটা সঞ্চয় করার একটি ভাল সুযোগ রয়েছে৷ এই প্ল্যাটফর্মগুলি হ্যাক করা সহজ নয়, তবে তারা যে ডেটা সঞ্চয় করে তা হ্যাকারদের জন্য খুব লাভজনক লক্ষ্য করে তোলে।

যদিও ক্লাউড প্ল্যাটফর্মগুলি নিঃসন্দেহে একটি সুবিধাজনক স্টোরেজ বিকল্প, সঠিক শংসাপত্র সহ যে কোনও জায়গায় ডেটা অ্যাক্সেস করার ক্ষমতা একটি সমস্যা তৈরি করে। যদি কোনো হ্যাকার কারো অ্যাকাউন্ট অ্যাক্সেস করতে পারে, তাহলে তারা ওই অ্যাকাউন্টে সংরক্ষিত যেকোনো ডেটা-কাজের নথি, আইডি ফটো, ফটো এবং ভিডিও, আর্থিক তথ্য বা অন্য কিছু দেখতে পারে।

সাইবার অপরাধীদের জন্য অপেক্ষা করা ডেটা সোনার এই পাত্রের সাথে, এতে অবাক হওয়ার কিছু নেই যে তারা ভিতরে যাওয়ার জন্য যথাসাধ্য চেষ্টা করছে। যদিও ক্লাউড প্ল্যাটফর্মগুলি প্রায়শই বিভিন্ন সুরক্ষা বৈশিষ্ট্যের সাথে আসে, সেগুলি দুর্ভেদ্য নয় এবং এই প্ল্যাটফর্মগুলিতে সঞ্চিত ডেটার পরিমাণ আজকাল হ্যাকারদের কাছে ক্রমবর্ধমান আকর্ষণীয় করে তোলে।

7. অবিরত টপিকাল ইমেল স্ক্যাম

  সাইবার সিকিউরিটি বাজওয়ার্ড দ্বারা বেষ্টিত ল্যাপটপ

বর্তমান ইভেন্ট থেকে লাভের জন্য স্ক্যামারদের কোন অভাব নেই। আমরা COVID-19 মহামারী থেকে অনেকগুলি কেলেঙ্কারীর উদ্ভব দেখেছি, কিন্তু জিনিসগুলি সেখানে থামে না। রাশিয়া-ইউক্রেন যুদ্ধ এবং ইসরায়েল-ফিলিস্তিন সংঘাতকেও 2023 জুড়ে সামাজিক প্রকৌশলের মাধ্যমে ক্ষতিগ্রস্থদের কাছ থেকে অর্থ সংগ্রহের জন্য ব্যবহার করা হয়েছে।

উদাহরণস্বরূপ, একজন স্ক্যামার একজন সম্ভাব্য শিকারকে একটি দাতব্য সংস্থার প্রতিনিধি হওয়ার দাবি করে ইমেল করতে পারে। তারা একটি অনুদান পৃষ্ঠার একটি লিঙ্ক প্রদান করে যাতে প্রাপক কারণটির জন্য কিছু অর্থ প্রদান করতে পারে। কিন্তু বাস্তবে, দাতব্য হয় মেক-বিলিভ, অথবা প্রেরক একটি সুপরিচিত দাতব্য সংস্থার একজন কর্মচারীর ছদ্মবেশ ধারণ করছে। স্ক্যামার হয়তো এককালীন অর্থপ্রদানের সন্ধান করছে, তবে তারা শিকারের অর্থপ্রদানের বিবরণ চুরি করার জন্য ডিজাইন করা একটি ফিশিং সাইটের একটি লিঙ্কও প্রদান করতে পারে। যেভাবেই হোক, প্রাপক শেষ পর্যন্ত হারাবেন।

কিভাবে উইন্ডোতে ম্যাক অ্যাপস চালানো যায়

যেহেতু আমরা আরও দ্বন্দ্ব, ট্র্যাজেডি এবং কেলেঙ্কারি দেখতে পাচ্ছি, এতে কোন সন্দেহ নেই যে সাইবার অপরাধীরা চেষ্টা চালিয়ে যাবে এবং অন্য লোকেদের কষ্ট থেকে লাভবান হবে।

প্রতি বছর নতুন সাইবার নিরাপত্তা হুমকি নিয়ে আসে

2023 এর উপসংহারে আসায়, 2024-এর শীর্ষ নিরাপত্তা প্রবণতা এবং পূর্বাভাসগুলি মাথায় রাখা গুরুত্বপূর্ণ৷ নিরাপত্তা-শিক্ষিত থাকা আপনাকে হুমকি থেকে রক্ষা করতে এবং দূষিত প্রচারণার জন্য নিজেকে আরও ভালভাবে প্রস্তুত করতে সহায়তা করে। কেউ নিশ্চিতভাবে জানে না যে 2024 সাইবারসিকিউরিটি রাজ্যের জন্য কী নিয়ে আসবে, তবে উপরের বিষয়গুলি মাথায় রেখে বিবেচনা করুন, কারণ তারা খুব সম্ভবত উপস্থিত হবে।