সাইবার আক্রমণ প্রস্তুত থাকা জরুরি

সাইবার অপরাধ এখন আর সায়েন্স ফিকশন গল্প বা সিনেমার বিষয় নয়, বাস্তব জীবনেও আমরা এর শিকার। সাইবার আক্রমণ সংক্রান্ত কর্মকাণ্ডের পরিসর ব্যাপক বিস্তৃত। ইন্টারনেট অবলম্বনে লিখেছেন মীর মাইনুল ইসলাম

সাইবার আক্রমণ

বিভিন্ন ক্ষতিকর কম্পিউটার প্রোগ্রাম নির্মাণ এবং হ্যাকিংয়ের ঘটনা যেমন রয়েছে, সাইবার নিরাপত্তা বিনষ্টকারী অনেক স্থানীয় ও আন্তর্জাতিক পেশাদার সংগঠন কর্তৃক হ্যাকিংয়ের কথাও শোনা যায়।

আমেরিকা ও ইসরাইলের যৌথ উদ্যোগে তৈরি ঝঃীঁহবঃ ভাইরাসে ইরানের আক্রান্ত হওয়ার ঘটনা রাষ্ট্রীয় পর্যায়ের আক্রমণের অন্যতম উদাহরণ। এ আক্রমণের উদ্দেশ্য ছিল ইরানের পারমাণবিক কর্মসূচির তথ্য ব্যবস্থাপনা পদ্ধতির নিয়ন্ত্রণ নিজেদের কব্জায় আনা। ২০১৫ সালে আমেরিকার লাখ লাখ সরকারি চাকরিজীবীর তথ্য চুরি করে চীন। তবে ব্যক্তিগত পর্যায়ে পরিচালিত আক্রমণের পরিমাণ সংক্রান্ত কোনো সুনির্দিষ্ট তথ্য নেই। বিপজ্জনক হ্যাকিং গ্রুপগুলো অ্যাডভান্সড পারসিস্টেন্ট থ্রেটস (এটিপি) নামে পরিচিত।

 

হ্যাকিং কি সাইবার অপরাধের অন্তর্ভুক্ত?

সাইবার ক্রাইম সফলভাবে মোকাবিলা করতে ফিশিং প্রতিরোধ একটি কার্যকরী উদ্যোগ। ফিশিং হচ্ছে লোভনীয় প্রস্তাব পাঠিয়ে ইন্টারনেটের মাধ্যমে প্রতারণা। এভাবে প্রাপ্ত তথ্য যেমনÑইউজার আইডি, পাসওয়ার্ড ইত্যাদি ব্যবহার করে হ্যাকাররা তাদের কাক্সিক্ষত অ্যাকাউন্টগুলোয় প্রবেশ করে তথ্য চুরি, এমনকি গ্রাহকের অ্যাকাউন্ট দিয়ে অপরাধমূলক কাজ করে থাকে। গোপন তথ্য সরবরাহকারী সাইটগুলোর সার্ভার ডাউন করার মাধ্যমে ফিশিং বন্ধ করা সম্ভব। এছাড়া ফিশিং মেসেজ বোঝার উপায়, নকল ওয়েবসাইট শনাক্তকরণ ইত্যাদি বিষয়ে শিক্ষা এবং জনসচেতনতা তৈরির মাধ্যমেও ফিশিং প্রতিরোধ সম্ভব।

সাইবার ক্রাইমের সবকিছুই কেবল কম্পিউটারের মাধ্যমে করা হয়, এমন নয়। কম্পিউটারের ব্যবহার ছাড়াও হ্যাকাররা ‘সোশ্যাল ইঞ্জিনিয়ারিং’ পদ্ধতি প্রয়োগ করে। এ পদ্ধতিতে তারা কোনো ব্যক্তি বা প্রতিষ্ঠানকে বিভিন্ন মাধ্যম ব্যবহার করে ভুলভাল বুঝিয়ে বা ফুসলিয়ে নিজেদের দরকারি এমন কিছু কাজ করিয়ে নেয়, যা ওই ব্যক্তি বা প্রতিষ্ঠানের করা উচিত নয়। কিছুদিন আগে আমেরিকান মাসিক ‘উইয়ার্ড’ ম্যাগাজিনের প্রযুক্তি সাংবাদিক ম্যাট হনানের সারা জীবনের সাংবাদিকতা সংক্রান্ত ও অন্যান্য তথ্য হ্যাকাররা মুছে ফেলে। তারা ভুয়া ফোনকলের মাধ্যমে অ্যামাজন থেকে তার অ্যাপল অ্যাকাউ›ের তথ্য সংগ্রহ করে এবং অ্যাপল অ্যাকাউন্ট ব্যবহার করে তার আই ক্লাউড, জি-মেইল, টুইটারসহ অন্যান্য জায়গায় থাকা সব তথ্য মুছে ফেলে।

হ্যাকাররা অধিক মূল্যবান এবং কম সুরক্ষিত লক্ষ্যগুলোতে আক্রমণ করে থাকে। যেমন নিরাপত্তা আপডেট না থাকা কম্পিউটার বা এমন ব্যবহারকারী যারা সহজেই কোনো কিছু না বুঝে ক্ষতিকর লিংকগুলোয় স্বাচ্ছন্দ্যে ক্লিক করে। সফটওয়্যারের নিরাপত্তাজনিত ত্রুটি, ইউজার ইন্টারফেস এগুলোর সুবিধা নিয়েও হ্যাকাররা আক্রমণ করে।

বিভিন্ন স্মার্ট ডিভাইসের লগ-ইনের ক্ষেত্রে ডিফল্ট পাসওয়ার্ড পরিবর্তন করে ফেলা উচিত। এসব ডিভাইসের মাধ্যমেও হ্যাকাররা ব্যবহারকারীর গোপনীয় তথ্য সংগ্রহ করে থাকতে পারে।

বিভিন্ন দেশের আইনে হ্যাকিংকে অপরাধের আওতায় ফেলা হয়েছে, রয়েছে শাস্তির বিধানও।

কেটলি যখন ইন্টারনেট অচল করে দেয়

বটনেট হচ্ছে এক ধরনের নেটওয়ার্ক, যা বিভিন্ন হ্যাক করা ডিভাইস নিয়ে গঠিত হয়। বটনেট নামটির উৎপত্তি রোবট এবং নেটওয়ার্ক শব্দ দুটি থেকে। এ ধরনের নেটওয়ার্ক এবং ডিভাইসগুলো একযোগে ব্যবহার করে অনেক সময় সাইবার আক্রমণ পরিচালিত হয়। বটনেটের ডিভাইসগুলো একটি কেন্দ্রীয় কম্পিউটারের নিয়ন্ত্রণে থাকে এবং এর নির্দেশে পরিচালিত হয়ে বিভিন্ন কাজ করে থাকে। কেন্দ্রীয় নিয়ন্ত্রণের সাহায্যে বট ডিভাইসকে প্রোগ্রাম করা হয় এবং ডিভাইসগুলো তখন প্রোগ্রাম অনুযায়ী স্বয়ংক্রিয় রোবটের মতো কাজ করে।

স্মার্ট কেটলি, ওয়েবক্যাম প্রভৃতি ডিভাইসের সমন্বয়ে গঠিত এক বটনেটের সাহায্যে আক্রমণ করে কিছুদিন আগে আমেরিকার পূর্ব উপকূলীয় অঞ্চলের ইন্টারনেট যোগাযোগ ব্যবস্থা অনেকাংশে অকার্যকর করে দেওয়া হয়েছিল। এ আক্রমণ ‘মিরাই বটনেট আক্রমণ’ নামে পরিচিত। ওই বটনেটের স্মার্ট কেটলিগুলো অপরিবর্তনযোগ্য ডিফল্ট পাসওয়ার্ড দ্বারা লগইন করা হতো। এতে ইউজারনেম ও পাসওয়ার্ড সহজে অনুমান করা যায়। এখানে কোনো হ্যাকারের আগে লেখা প্রোগ্রাম দ্বারা ইন্টারনেটযুক্ত ডিভাইসে স্বয়ংক্রিয় লগইন হতো। এরপর ডিভাইসের সফটওয়্যার পুনর্লিখনের ফলে সেগুলো বটনেটের কেন্দ্রীয় কম্পিউটারের নিয়ন্ত্রণাধীন হয়ে যেত। এসব ডিভাইস এরপর স্বয়ংক্রিয়ভাবে অন্যান্য ডিভাইস বটনেটে যুক্ত করার কাজ করে।

বটনেট যেভাবে কাজ করে

বটনেট সাধারণত ‘ডি ডস’ পদ্ধতি ব্যবহার করে আক্রমণ করা হয়। ডি ডস-এর পূর্ণ রূপ হচ্ছে ‘ডিস্ট্রিবিউটেড ডিনায়াল সার্ভিস’। এ পদ্ধতি অনুযায়ী কোনো সার্ভারে একসঙ্গে বিভিন্ন পেজের জন্য বিপুল পরিমাণ রিকোয়েস্ট পাঠানো হয়। এ বিপুল পরিমাণ রিকোয়েস্টের রেসপন্স করতে গিয়ে সার্ভার ডাউন হয়। সার্ভার ডাউন হলে ওই সার্ভারের মাধ্যমে ওয়েবে থাকা সব সাইট ইন্টারনেট থেকে বিচ্ছিন্ন হয়ে যায়। রিকোয়েস্ট যদি এক জায়গা থেকে আসতে থাকে, তাহলে সেই ঠিকানা ব্লক করে সহজে আক্রমণ প্রতিহত করা যায়। সার্ভার যেন সহজে রিকোয়েস্ট ব্লক করার সুযোগ না পায়, সেজন্য বটনেট বিভিন্ন লোকেশন থেকে একযোগে রিকোয়েস্ট পাঠানো হয়। রিকোয়েস্ট ওভারফ্লো হলে সার্ভার ডাউন হয়। মিরাই বটনেটের হাজার হাজার স্মার্ট কেটলি, ওয়েবক্যাম ও অন্যান্য ডিভাইস থেকে একযোগে এমন একটি সার্ভারে আক্রমণ করা হয়, যেটি অ্যামাজনসহ অনেক নিত্যপ্রয়োজনীয় সাইটের ওই অঞ্চলের গেটওয়ে ছিল।

বাড়ছে ঝুঁকি

বিভিন্ন স্মার্ট ডিভাইসের ব্যবহার বাড়ার সঙ্গে সঙ্গে দিন দিন হ্যাকিংয়ের শিকার হওয়ার সম্ভাবনা বেড়ে যাচ্ছে। স্মার্ট ডিভাইসগুলোর মাধ্যমে আমরা ইন্টারনেটের সঙ্গে যুক্ত হচ্ছি এবং এসব ডিভাইসের অধিকাংশই কম সুরক্ষিত হওয়ায় আমরা হ্যাকিংয়ের শিকার হই। ২০১৫ সালের অক্টোবরে সাইবার নিরাপত্তা সহায়তা প্রদানকারী প্রতিষ্ঠান র‌্যাপিড সেভেন স্মার্ট ইনসুলিন পাম্পের এরকম একটি দুর্বলতা খুঁজে বের করে। স্বয়ংক্রিয় এসব পাম্প রক্তে চিনির পরিমাণ নির্ণয় করে প্রয়োজনীয় মাত্রায় ইনসুলিন ডায়াবেটিক রোগীর দেহে প্রয়োগ করে এবং রোগীর উন্নতি ও অবনতির তথ্য ক্লাউডে সংরক্ষণ করে। ক্লাউডে বা ইন্টারনেটে যুক্ত থাকা অবস্থায় আক্রমণকারী ডিভাইসের নিয়ন্ত্রণ নিজের হাতে নিয়ে নেয় এবং নিজের ইচ্ছামত রোগীর দেহে ইনসুলিন প্রয়োগ করতে পারে। ইন্টারনেটের সঙ্গে যুক্ত গাড়িগুলোও হ্যাকারের কবলে পড়তে পারে। ২০১৩ সালে আমেরিকা এবং কানাডার পাওয়ার প্লান্টগুলোর কম্পিউটার নিয়ন্ত্রণ ব্যবস্থার নিরাপত্তাজনিত দুর্বলতা আবিষ্কৃত হয়। এর ফলে কোনো আক্রমণকারী সহজেই প্লান্টের উত্তাপ বৃদ্ধি করা বা প্লান্ট অচল করে দেওয়ার মতো কাজ করার সুযোগ পায়। ২০১৫ সালে একদল গবেষক দূরনিয়ন্ত্রণের মাধ্যমে গাড়ির ব্রেক অচল করার পদ্ধতি উদ্ভাবনের কথা জানিয়েছেন।

বিশেষজ্ঞদের মতে, সাইবার আক্রমণ রোধে বিশ্বনেতাদের এক হওয়া উচিত এবং আন্তর্জাতিক সম্প্রদায়ের সবাই মিলে পদক্ষেপ গ্রহণ করা উচিত। একজন হ্যাকার যে সস্তা চীনা কম্পিউটার সামগ্রী ব্যবহার করে লন্ডনে বসে আমেরিকায় হোস্ট করা কোনো ওয়েবসাইট হ্যাক করতে পারবে নাÑএরকম কোনো নিশ্চয়তা নেই।

কিছু সহজ সমাধান আছে, যেগুলোর সঙ্গে আনুষঙ্গিক অন্যান্য খরচ জড়িত। মিরাই বটনেটে আক্রান্ত হওয়ার পর গবেষকরা কম্পিউটার পণ্য প্রস্তুতকারী প্রতিষ্ঠান কর্তৃক সময়মত নিরাপত্তা আপডেট সরবরাহ এবং এর অভাবে ক্ষতির সম্মুখীন হলে ক্ষতিপূরণ দেওয়ার বিষয়ে বিধান করার কথা বলেছিল। এতে কম্পিউটার ডিভাইস ব্যবহারের খরচ বৃদ্ধি পেলেও ব্যবহার অধিক সুরক্ষিত হবে।

 

 

 

 

 

 

 

আর্কাইভ

রবি সোম মঙ্গল বুধ বৃহ শুক্র শনি
১০১১১২১৩১৪
১৫১৬১৭১৮১৯২০২১
২২২৩২৪২৫২৬২৭২৮
২৯৩০