কিভাবে Cato ক্লাউড ফিশিং আক্রমণ থেকে আপনার অ্যাকাউন্ট সুরক্ষিত করে

এই প্রবন্ধটি ব্যাখ্যা করে কিভাবে Cato ক্লাউড নিরাপত্তা স্ট্যাকের IPS নিরাপত্তা সেবা এবং ইন্টারনেট ফায়ারওয়াল আপনার নেটওয়ার্ককে ফিশিং আক্রমণ থেকে সুরক্ষিত রাখে।

কিভাবে Cato নিরাপত্তা স্ট্যাক ফিশিং আক্রমণ সনাক্ত করে

ফিশিং প্রতিষ্ঠানের জন্য সবচেয়ে বিপজ্জনক হুমকিগুলির একটি হিসাবেই রয়েছে, এবং ফিশিং আক্রমণ কর্পোরেট নেটওয়ার্কে অনুপ্রবেশ করার বা শংসাপত্র এবং অন্যান্য ব্যক্তিগত তথ্য চুরি করার প্রাথমিক ভেক্টর হয়ে উঠতে পারে। নিরাপত্তা স্ট্যাকের Cato IPS সেবা এবং ইন্টারনেট ফায়ারওয়ালের বিভিন্ন কৌশল রয়েছে যা ট্র্যাফিককে ফিশিং আক্রমণ হিসেবে সনাক্ত করতে এবং তা আপনার নেটওয়ার্কে প্রবেশ করার আগে তা ব্লক করতে সক্ষম করে।

বিপদ গোয়েন্দা ফিডের উপর ভিত্তি করে IOCs

Cato-এর নিরাপত্তা দল সমঝোতার সূচক (IOCs) এর উপর ভিত্তি করে ফিশিং আক্রমণের জন্য IPS এবং ফায়ারওয়াল প্রোটেকশন তৈরি করে। IOCs পরিচিত ফিশিং ক্যাম্পেইনগুলির সম্পর্কে ডোমেইন, ইউআরএল এবং অন্যান্য তথ্য সহ বিভিন্ন তথ্যসূত্র থেকে সংগ্রহ করা হয়। কোনও পরিচিত ফিশিং ক্যাম্পেইনের IOC এর সাথে মেলে এমন যেকোনো ট্রাফিক IPS ইঞ্জিন স্বয়ংক্রিয়ভাবে ব্লক করে।

ট্র্যাফিক বিশ্লেষণের উপর ভিত্তি করে হিউরিস্টিকস এবং অ্যালগরিদম

নিরাপত্তা স্ট্যাকের একটি অন্য স্তরের সুরক্ষা হিউরিস্টিকস এবং অ্যালগরিদম ব্যবহার করে যা ফিশিং ওয়েবসাইটের বৈশিষ্ট্যসমূহের উপর ভিত্তি করে তৈরি। নিরাপত্তা দল এই সমস্ত নেটওয়ার্ক ডেটা বিশ্লেষণ করে এবং ওয়েবসাইটগুলি সনাক্ত করতে পারে এমন সুরক্ষা তৈরি করে যা ফিশিং আক্রমণের উৎস। উদাহরণস্বরূপ, একটি ফিশিং ক্যাম্পেইন ব্যবহারকারীদেরকে প্রতারণা করতে পারে একটি ভুয়া Office365 ইউআরএলের মাধ্যমে যাতে তারা ভুলভাবে বিশ্বাস করেন যে এই লিঙ্ক বৈধ। যদি কোনও ব্যবহারকারী দুর্ঘটনাক্রমে সেই ক্ষতিকারক Office365 লিঙ্ক-এ ক্লিক করেন, IPS বা ফায়ারওয়াল ট্রাফিক ব্লক করতে এবং ফিশিং আক্রমণের বিরুদ্ধে প্রতিরোধ করতে পারেন।

এছাড়াও, IPS এর মধ্যে এমন সুরক্ষা অন্তর্ভুক্ত রয়েছে যা উন্নত মেশিন লার্নিং অ্যালগরিদম এবং ইমেজ প্রসেসিং মডেলের ব্যবহার করে নতুন ফিশিং আক্রমণ কৌশলগুলির বিরুদ্ধে রক্ষা করে। উদাহরণস্বরূপ:

  • IPS মেশিন লার্নিং অ্যালগরিদমগুলি DGA এবং সাইবারস্কোয়াটিং-এর মতো কৌশলগুলির মাধ্যমে তৈরি নতুন ডোমেইন ব্যবহার করা আক্রমণ সনাক্ত করতে এবং ব্লক করতে পারে

  • IPS ইমেজ প্রসেসিং মডেলগুলি ক্ষতিকারক সাইটগুলি কোনটি ভুয়া আইকন ব্যবহার করে এবং সাইটগুলি সনাক্ত করতে পারে কোনটি আইকন, গ্রাফিক্স, এবং অন্যান্য উপাদানগুলি বৈধ সাইটের মতো ব্যবহার করে

নিরাপত্তা দল সুষ্ঠুভাবে Cato ক্লাউডের নেটওয়ার্ক ট্রাফিকের বিশ্লেষণ করে চলেছে যাতে হিউরিস্টিকস এবং অ্যালগরিদমগুলি উন্নত করা যায় এবং নতুন ফিশিং আক্রমণের সনাক্তকারী ক্ষমতা উন্নত করা যায়।

সনাক্তকরণ এবং প্রশমন কৌশল

IPS ফিশিং প্রোটেকশন বিভিন্ন কৌশল ব্যবহার করে আক্রমণ সনাক্তকরণ এবং প্রশমন করে, যা বিভিন্ন পর্যায়ে ফিশিং আক্রমণ ব্লক করার ক্ষমতা সহ সর্বোচ্চ সুরক্ষা প্রদান করতে সহায়ক হয়। এইগুলি সুরক্ষা কৌশলের ধরনগুলো:

  • অ্যাক্সেস ব্লকিং - এই সুরক্ষাগুলি ব্রাউজিং-এর গন্তব্যকে ফিশিং সাইট হিসেবে সনাক্ত করে এবং সাইটটিতে প্রবেশ বন্ধ করে দেয়। এই কৌশলের উদাহরণ হিসাবে প্রোটেকশনগুলি অন্তর্ভুক্ত:

    • বিপদজ্ঞানের ফিড

    • মেশিন লার্নিং মডেলগুলি যা সম্ভাব্য ফিশিং সাইট সনাক্ত করে

    • নতুন নিবন্ধিত ডোমেইনের সনাক্তকরণ

    • সন্দেহজনক টপ-লেভেল ডোমেইন শনাক্ত করা হিউরিস্টিকস

    • অজানা সম্পদে রেন্ডার হওয়া বৈধ HTML টাইটেল ট্যাগ সনাক্ত করা হিউরিস্টিকস

  • শংসাপত্র জমা দেওয়া বন্ধ করা হচ্ছে - এই সুরক্ষা ব্যবস্থাগুলি ফিশিং আক্রমণকে তখনও অবরুদ্ধ করতে পারে যখন ব্যবহারকারী সাইটটিতে প্রবেশ করেছে এবং সাইটটি ব্রাউজারে প্রদর্শিত হয়েছে। সুরক্ষা ব্যবস্থাগুলি কোনও ক্ষতিকারক সাইটে প্রদর্শিত হয়েছে এমন বৈধ ওয়েব পৃষ্ঠার উপাদানগুলি সনাক্ত করার জন্য একটি হিউরিস্টিক পদ্ধতি ব্যবহার করে। উদাহরণস্বরূপ, এমন একটি সাইটে Microsoft-এর নয় এমন একটি বৈধ Office365 লোগো। IPS সার্ভিস ব্যবহারকারীকে শংসাপত্র জমা দিতে বাধা প্রদান করে ফিশিং আক্রমণগুলিকে নষ্ট করে।

  • পরবর্তী আপোস সনাক্তকরণ: ঝুঁকিপূর্ণ ওয়েব ফর্মগুলিতে শংসাপত্র জমা সনাক্ত করা - কখনও কখনও ব্যবহারকারী এমন সন্দেহজনক সাইটে প্রবেশ করতে পারে যা ব্লক হয়নি কারণ তারা সম্পূর্ণরূপে ক্ষতিকারক নয়। সন্দেহজনক কার্যকলাপের মনিটরিং (SAM) সেবা সনাক্ত করতে পারে যখন কোনও ব্যবহারকারী এই ধরনের ঝুঁকিপূর্ণ সাইটে শংসাপত্র জমা দেয়, এবং প্রশাসককে সম্ভাব্য ভঙ্গের সতর্ক করে এমন ইভেন্ট তৈরি করে।

অবরুদ্ধ ফিশিং আক্রমণের জন্য ইভেন্ট পর্যালোচনা

আপনি গৃহ > ইভেন্ট এ সুরক্ষা ইভেন্টগুলির পর্যালোচনা করতে পারেন এবং আপনার অ্যাকাউন্টে অবরুদ্ধ ফিশিং আক্রমণগুলি খুঁজে পেতে পারেন। IPS এবং ফায়ারওয়াল দ্বারা অবরুদ্ধ ফিশিং আক্রমণের জন্য বিভিন্ন ইভেন্টের সাব ধরনের আছে। IPS ইভেন্টগুলির জন্য হুমকির ধরন রেপুটেশন বা ফিশিং হিসাবে শ্রেণীবদ্ধ হতে পারে।

এই উদাহরণটি IPS দ্বারা অবরুদ্ধ ফিশিং আক্রমণের জন্য একটি ইভেন্টের:

PhishingEvent.png
  • ফিশিং আক্রমণের জন্য IPS ইভেন্ট ক্ষেত্রগুলি:

    • ইভেন্ট প্রকার - নিরাপত্তা

    • ইভেন্ট দিনের ধরন - IPS

    • হুমকির ধরন - রেপুটেশন

      • হুমকির নাম - ডোমেইন রেপুটেশন ভিত্তিক স্বাক্ষর – ফিশিং

    • হুমকির ধরন - ফিশিং

      • হুমকির নাম - সুরক্ষা দলের দেয়া এই ফিশিং আক্রমণের নাম

    • ফিশিং আক্রমণের জন্য ইন্টারনেট ফায়ারওয়াল ইভেন্ট ক্ষেত্রগুলি:

      • ইভেন্ট প্রকার - নিরাপত্তা

      • ইভেন্ট সাব টেম্পলেট – ইন্টারনেট ফায়ারওয়াল

      • বিভাগসমূহ - ফিশিং

  • ফিশিং আক্রমণের জন্য IPS প্রশন কৌশলটি ঘটনায় স্বাক্ষর আইডির ফর্ম্যাটের মাধ্যমে চিহ্নিত করা যায়, নিচের মতো:

    • যে স্বাক্ষরগুলি অ্যাক্সেস অবরুদ্ধ করে তাদের প্রিফিক্স রয়েছে: cid_heur_ba_phishing_detection_

    • যে সিগনেচারগুলি ক্রেডেনশিয়াল জমা দেওয়াকে অবরুদ্ধ করে তাদের প্রিফিক্স থাকে: cid_heur_bs_phishing_detection_

    • যে সিগনেচারগুলি ঝুঁকিপূর্ণ ওয়েব ফর্মগুলিতে ক্রেডেনশিয়াল জমা দেওয়াকে সনাক্ত করে তাদের প্রিফিক্স থাকে: cid_sam_cs_phishing_detection_ অথবা cid_sam_suspected_phishing_submission_to_risky_web_form

আরও তথ্যের জন্য, দেখুন বিপদ রেপুটেশন অনুযায়ী নিরাপত্তা ঘটনা বিশ্লেষণ

ফিশিং আক্রমণগুলির জন্য XDR গল্প পর্যালোচনা করা

XDR স্টোরিজ ওয়ার্কবেঞ্চ সম্ভাবনাময় ম্যালওয়্যার আক্রমণগুলির জন্য গল্প তৈরি করে, ফিশিং অন্তর্ভুক্ত, এবং আক্রমণটির তদন্তের জন্য সরঞ্জাম প্রদান করে। নিচে IPS দ্বারা আটকানো একটি ফিশিং আক্রমণের গল্পের উদাহরণ দেওয়া হয়েছে। গল্পটি আক্রমণটির তদন্তে সাহায্য করে, যেমন আক্রমণের বর্ণনা, আক্রমণটির সাথে সম্পর্কিত ডোমেইন এবং ইউআরএল, এবং আরও অনেক কিছু প্রদান করে।

XDR_Phishing_Story.png

কাটো একটি ফিশিং আক্রমণ অবরুদ্ধ করেছে - এখন কি?

আপনি যদি আবিষ্কার করেন যে আপনার অ্যাকাউন্টের জন্য IPS অথবা ইন্টারনেট ফায়ারওয়াল ফিশিং আক্রমণ ব্লক করেছে, তবে এই সেকশনে প্রস্তাবিত পরবর্তী পদক্ষেপগুলি অন্তর্ভুক্ত করা হয়েছে।

  1. আপনার প্রতিষ্ঠানের কোন শেষ ব্যবহারকারীরা ফিশিং আক্রমণের লক্ষ্যবস্তু ছিল তা সনাক্ত করুন।

  2. শেষ ব্যবহারকারীদের সাথে কথা বলুন এবং সনাক্ত করুন তারা এই ওয়েবসাইটের সাথে কোন ধরনের তথ্য শেয়ার করছিল।

  3. শেষ ব্যবহারকারীদেরকে নিম্নলিখিত কার্যাবলী নিতে বলুন:

    • তাদের পাসওয়ার্ড ওয়েবসাইটের জন্য পরিবর্তন করুন

    • ওয়েবসাইটের সাথে সম্পর্কিত সমস্ত সেবাসমূহ থেকে একটি সম্পূর্ণ লগ অফ আরম্ভ করুন

  4. যেকোনো শেয়ার করা (অথবা সম্ভাব্য শেয়ার করা) ডেটা কোনো ঝুঁকি তৈরি করছে কি না তা চেক করুন।

Was this article helpful?

2 out of 2 found this helpful

0 comments