সফোসের থ্রেট প্রতিবেদন

ব্যবসাপ্রতিষ্ঠানের জন্য এখনো বড় হুমকি র‍্যানসমওয়্যার

বণিক বার্তা ডেস্ক

ছবি : সংগৃহীত

বার্ষিক থ্রেট রিপোর্ট প্রকাশ করেছে সাইবার নিরাপত্তা প্রতিষ্ঠান সফোস। সাইবার ক্রাইম অন মেইন স্ট্রিট শিরোনামে প্রকাশিত প্রতিবেদনে ছোট ও মাঝারি ব্যবসা ক্ষেত্রে বড় সাইবার হামলার তথ্য উঠে এসেছে। প্রতিবেদনে বলা হয়, ছোট ও মাঝারি প্রতিষ্ঠানে এখনো র‍্যানসমওয়্যার হামলার ক্ষেত্রে বেশি ঝুঁকিপূর্ণ। 

প্রতিবেদনের তথ্যানুযায়ী, ২০২৩ সালে এসব প্রতিষ্ঠানে ম্যালওয়্যার শনাক্তে প্রায় ৫০ শতাংশ ছিল কী-লগার, স্পাইওয়্যার ও সাইবার দুর্বৃত্তরা। ডাটা এবং ক্রেডেনশিয়াল চুরি করার জন্য সাইবার হামলাকারীরা এ ম্যালওয়্যার ব্যবহার করে থাকে। 

হামলাকারীরা চুরি করা তথ্য পরবর্তী সময়ে অননুমোদিত রিমোট-অ্যাকসেস, ভুক্তভোগীদের কাছ থেকে অর্থ আদায়, এবং র‍্যানসমওয়্যারের মতো হামলায় পুনরায় ব্যবহার করে বলে প্রতিবেদনে বলা হয়েছে।

সফোসের ইনসিডেন্ট রেসপন্স (আইআর) দ্বারা পরিচালিত ঘটনাগুলোয় দেখা যায়, লকবিট র‍্যানসমওয়্যার গ্রুপটি সবচেয়ে বেশি সক্রিয় ছিল। আর দ্বিতীয় ও তৃতীয় স্থানে যথাক্রমে ছিল আকিরা ও ব্ল্যাকক্যাট নামক র‍্যানসমওয়্যার। এছাড়া পুরনো এবং কম পরিচিত র‍্যানসমওয়্যারের মধ্যে ছিল বিটলকার এবং ক্রাইটক্স এর হামলাও।

প্রতিবেদনে বলা হয়, র‍্যানসমওয়্যার হামলাকারীরা তাদের কৌশল ক্রমাগত পরিবর্তন করে চলেছে। রিমোট এনক্রিপশন ব্যবহার এবং ম্যানেজড সার্ভিস প্রোভাইডারস (এমএসপি) পরিষেবা প্রদানকারীদের টার্গেট করা তার মধ্যে কিছু পরিবর্তন। 

২০২২ এবং ২৩ সালের মধ্যে রিমোট এনক্রিপশনে র‍্যানসমওয়্যারের মাত্রা ছিল ৬২ শতাংশ। যেখানে হামলাকারীরা ভুক্তভোগী প্রতিষ্ঠানগুলোর নেটওয়ার্কে থাকা অনিয়ন্ত্রিত ডিভাইস ব্যবহার করে অন্যান্য সিস্টেমের ফাইলগুলো এনক্রিপ্ট করে ফেলে। এছাড়া গত বছর ছোট ব্যবসার সঙ্গে জড়িত পাঁচটি সাইবার হামলার ঘটনায় কাজ করেছিল সফোসের ম্যানেজড ডিটেকশন অ্যান্ড রেসপন্স (এমডিআর) দল। 

সফোসের প্রতিবেদন অনুসারে, র‍্যানসমওয়্যারের পরই দ্বিতীয় সর্বোচ্চ সাইবার হামলাটি হলো বিজনেস ই-মেইল কমপ্রোমাইজ (বিইসি)। ২০২৩ সালে সফোস ইনসিডেন্ট রেসপন্স (আইআর) এটি নিয়ে কাজ করে। এ বিইসি হামলা এবং অন্যান্য সোশ্যাল ইঞ্জিনিয়ারিংয়ের হামলাগুলো আরো জটিল হচ্ছে। ক্ষতিকারক অ্যাটাচমেন্টসহ একটি ভুয়া ই-মেইল পাঠানোর পরিবর্তে, এখন আক্রমণকারীরা একাধিক কথোপকথনমূলক ই-মেইল পাঠিয়ে বা এমনকি ফোন করে গোপন তথ্য হাতিয়ে নেয়।

অন্যদিকে স্প্যাম প্রতিরোধের টুলসগুলো এড়ানোর জন্য আক্রমণকারীরা নতুন পদ্ধতি বের করতে পরীক্ষা-নিরীক্ষা চালাচ্ছে বলেও জানানো হয়েছে। ইমেজে ক্ষতিকারক কোড যুক্ত করা অথবা ওয়াননোট, আর্কাইভ ফরম্যাট এ ক্ষতিকারক অ্যাটাচমেন্ট পাঠিয়ে দেয়া এর কিছু উদাহরণ।

এই বিভাগের আরও খবর

আরও পড়ুন