Technology

স্বাস্থ্যসেবা র‍্যানসমওয়্যার আক্রমণ বাড়ছে – কীভাবে প্রস্তুত করা যায়

স্বাস্থ্যসেবা র‍্যানসমওয়্যার আক্রমণ বাড়ছে - কীভাবে প্রস্তুত করা যায়

স্বাস্থ্যসেবা র‍্যানসমওয়্যার আক্রমণ বাড়ছে – কীভাবে প্রস্তুত করা যায়

আপনি কি ট্রান্সফর্ম 2022 এ যোগ দিতে অক্ষম ছিলেন? আমাদের অন-ডিমান্ড লাইব্রেরিতে এখনই সমস্ত সামিট সেশনগুলি দেখুন! এখানে দেখুন.


সাইবার অপরাধীরা স্বাস্থ্যসেবা প্রদানকারীদের উপর আরও গুরুতর, অস্ত্রযুক্ত র্যানসমওয়্যার আক্রমণ শুরু করার জন্য বৈধ সরঞ্জাম ব্যবহারে দক্ষ হয়ে উঠছে। এছাড়াও, তারা লিভিং অফ দ্য ল্যান্ড (লটএল) কৌশলগুলির উপর নির্ভর করে সনাক্তকরণ এড়াচ্ছে যা আক্রমণগুলিকে দীর্ঘায়িত ডিজিটাল মহামারীতে পরিণত করে। নেটিভ উইন্ডোজ এবং স্ট্যান্ডার্ড রিমোট-ম্যানেজমেন্ট টুল ব্যবহার করে, দূষিত র্যানসমওয়্যার অ্যাকশনগুলি নিয়মিত সিস্টেম অ্যাডমিন অ্যাক্টিভিটির সাথে অচেনা হয়ে যায়। ফলস্বরূপ, শুধুমাত্র গত বছরেই স্বাস্থ্যসেবাকে লক্ষ্য করে র্যানসমওয়্যার আক্রমণে 94% বৃদ্ধি পেয়েছে।

সোফোসের সাম্প্রতিক গবেষণা, “দ্য স্টেট অফ র‍্যানসমওয়্যার ইন হেলথকেয়ার 2022,” এই বছরেই সাইবার আক্রমণের পরিমাণে 69% এবং তাদের জটিলতায় 67% বৃদ্ধি পেয়েছে। অন্য একটি সমীক্ষায় দেখা গেছে যে 18% স্বাস্থ্যসেবা কর্মচারী গোপনীয় তথ্য অননুমোদিত পক্ষের কাছে $500 থেকে $1,000 এর মধ্যে বিক্রি করতে ইচ্ছুক। চারজন কর্মচারীর মধ্যে একজন এমন কাউকে চেনেন যিনি রোগীর ডেটার অ্যাক্সেস বহিরাগতদের কাছে বিক্রি করেছেন। এতে অবাক হওয়ার কিছু নেই যে অভ্যন্তরীণ ব্যক্তিরা সমস্ত স্বাস্থ্যসেবা লঙ্ঘনের 58% শুরু করে। আইবিএম-এর সাম্প্রতিক ডেটা লঙ্ঘন প্রতিবেদনে দেখা গেছে যে ইন্টারভিউ নেওয়া সমস্ত উদ্যোগের 83% একাধিক লঙ্ঘনের অভিজ্ঞতা পেয়েছে; সবচেয়ে উল্লেখযোগ্য কারণগুলির মধ্যে দূরবর্তী কাজ এবং অভ্যন্তরীণ কর্মচারীরা তাদের বিশেষ সুবিধাপ্রাপ্ত অ্যাক্সেসের শংসাপত্র বিক্রি করতে ইচ্ছুক।

স্বাস্থ্যসেবা র্যানসমওয়্যার: একটি ত্বরান্বিত ডিজিটাল মহামারী

স্বাস্থ্যসেবা প্রদানকারীরা র্যানসমওয়্যার আক্রমণের প্রধান লক্ষ্য কারণ তারা প্রায়শই তাদের আইটি বাজেটের 10% এরও কম নিরাপত্তার জন্য ব্যয় করে এবং রোগীর ডেটা প্রায়শই জালিয়াতি এবং পরিচয় চুরির জন্য ব্যবহার করা হয়। অ্যাক্সিলিয়ন জানুয়ারিতে $8.1 মিলিয়ন সেটেলমেন্ট দিয়েছে, ক্যাপচারআরএক্স সাইবারট্যাক যা 17টি হাসপাতালকে প্রভাবিত করেছে এবং স্ক্রিপস সাইবারট্যাক যা পাঁচটি হাসপাতাল এবং 19টি বহির্বিভাগের রোগীদের সুবিধাগুলিকে প্রভাবিত করেছে যার আনুমানিক $106.8 মিলিয়ন খরচ হয়েছে এই ডিজিটাল মহামারীটি কতটা গুরুতর তা পরিমাপ করে৷

ইউএস ডিপার্টমেন্ট অফ হেলথ অ্যান্ড হিউম্যান সার্ভিসেস এইচএইচএস ব্রীচ পোর্টাল অনুসারে 2022 সালে এখনও পর্যন্ত 368টি লঙ্ঘন হয়েছে যা 25.1 মিলিয়ন রোগীকে প্রভাবিত করেছে। লঙ্ঘনের 206টি নেটওয়ার্ক সার্ভারের সাথে ম্যালওয়্যারের সাথে আপোস করা শুরু হয়েছিল এবং 95টি ইমেল ফিশিং এবং বিশেষায়িত শংসাপত্রের অপব্যবহারের মাধ্যমে শুরু হয়েছিল৷

ঘটনা

মেটাবিট 2022

মেটাবিট সান ফ্রান্সিসকো, CA-তে অক্টোবর 4-এ সমস্ত শিল্পের যোগাযোগ এবং ব্যবসা করার উপায়কে কীভাবে মেটাভার্স প্রযুক্তি রূপান্তরিত করবে সে বিষয়ে নির্দেশনা দিতে চিন্তাশীল নেতাদের একত্রিত করবে।

এখানে নিবন্ধন করুন

“আমরা জানি যে খারাপ লোকেরা, একবার তারা নেটওয়ার্কে থাকে এবং প্রথম মেশিনের সাথে আপস করে, গড়ে প্রায় এক ঘন্টা 38 মিনিটের মধ্যে, তারা পরবর্তী মেশিনে এবং তারপরে পরবর্তী মেশিনে এবং পরবর্তী মেশিনে যেতে পারে। . সুতরাং একবার তারা এটি বের করে ফেললে, আপনার র্যানসমওয়্যার লঙ্ঘন হওয়ার এবং আপনার পরিবেশ থেকে ডেটা বের করে দেওয়ার সম্ভাবনা বেড়ে যায়,” ড্রেক্স ডিফোর্ড, ক্রাউডস্ট্রাইকের নির্বাহী কৌশলবিদ এবং স্বাস্থ্যসেবা সিআইও, একটি সাক্ষাত্কারের সময় ভেঞ্চারবিটকে বলেছিলেন।

ক্রমবর্ধমান পরিশীলিত র্যানসমওয়্যার-এ-সার্ভিস (RaaS) গ্রুপগুলির ক্রমবর্ধমান হুমকি বারবার র্যানসমওয়্যার আক্রমণ থেকে স্বাস্থ্যসেবা প্রদানকারীদের ঝুঁকি বাড়াচ্ছে। HHS সাইবারসিকিউরিটি প্রোগ্রাম দেখেছে যে ALPHV/BlackCat, Conti, Hive, LockBit এবং SunCrypt হল পাঁচটি সবচেয়ে সক্রিয় RaaS গ্রুপ যা স্বাস্থ্যসেবাকে লক্ষ্য করে।

প্রতিটি RaaS গ্রুপের নেটিভ উইন্ডোজ এবং সাধারণ রিমোট ম্যানেজমেন্ট টুলগুলি ব্যবহার করে স্বয়ংক্রিয় র্যানসমওয়্যার আক্রমণ করার দক্ষতা রয়েছে যা সংস্থাগুলি যা ব্লক বা ধারণ করতে পারে তার চেয়ে বেশি। যখন আক্রমণকারীরা বিদ্যমান সরঞ্জামগুলির সাথে র্যানসমওয়্যার আক্রমণ শুরু করে, তখন তাদের অনুপ্রবেশ সনাক্ত করা কঠিন কারণ তাদের আচরণ বৈধ অ্যাডমিন কার্যকলাপের সাথে মিশে যায়।

রx200d্যানসমওয়্যার আক্রমণ বাড়ছে কীভাবে প্রস্তুত করা যায়
র‍্যানসমওয়্যার আক্রমণকারীরা র‍্যানসমওয়্যার চাঁদাবাজির জন্য স্বাস্থ্যসেবা প্রদানকারীদের আক্রমণ করার জন্য রিমোট অ্যাক্সেস, এনক্রিপশন, ফাইল স্থানান্তর, মাইক্রোসফ্ট সিসিনটার্নালস, ইউটিলিটি এবং কোবাল্ট স্ট্রাইক, প্রসেস হ্যাকার এবং অন্যান্য সহ ওপেন-সোর্স সরঞ্জামগুলির উপর নির্ভর করে। উত্স: এইচএইচএস সাইবারসিকিউরিটি প্রোগ্রাম, এইচপিএইচ সেক্টরে র্যানসমওয়্যার প্রবণতা (Q1 2022)।

শূন্য বিশ্বাস কিভাবে সাহায্য করতে পারে

র‍্যানসমওয়্যার আক্রমণ প্রায়শই শুরু হয় যখন এন্ডপয়েন্ট, বিশেষ সুবিধাপ্রাপ্ত অ্যাক্সেস শংসাপত্র এবং পরিচয় ব্যবস্থাপনার ফাঁকগুলি আপোস করা হয়। অনেক স্বাস্থ্যসেবা প্রদানকারীর কাছে মানুষের তুলনায় অনেক বেশি মেশিনের পরিচয় রয়েছে, যা তাদের জিরো-ট্রাস্ট নেটওয়ার্ক অ্যাক্সেস (জেডটিএনএ) উদ্যোগের কেন্দ্রে আইডেন্টিটি অ্যাক্সেস ম্যানেজমেন্ট (IAM) এবং প্রিভিলেজড অ্যাক্সেস ম্যানেজমেন্ট (PAM) কে কেন্দ্রীভূত করে। বৃহত্তর স্থিতিস্থাপকতার জন্য ডিজাইন করা লক্ষ্য হওয়া দরকার। CISO এবং তাদের দলগুলির ট্র্যাকে থাকার জন্য গার্ডেলের প্রয়োজন এবং এটিও উপলব্ধি করে যে অনেক বিক্রেতা তাদের শূন্য-বিশ্বাস সমাধানগুলিকে ভুলভাবে উপস্থাপন করে।

দুটি স্ট্যান্ডার্ড নথি স্বাস্থ্যসেবা সুরক্ষা এবং ঝুঁকি ব্যবস্থাপনা পেশাদারদের জন্য তাদের ZTNA উদ্যোগগুলিকে সংজ্ঞায়িত করার জন্য রেললাইন প্রদান করে। প্রথমটি হল ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজির (এনআইএসটি) ন্যাশনাল সাইবারসিকিউরিটি সেন্টার অফ এক্সিলেন্স (এনসিসিওই) থেকে সম্প্রতি প্রকাশিত আপডেট, “জিরো ট্রাস্ট আর্কিটেকচার বাস্তবায়ন করা।”

জন কিন্ডারভ্যাগ, যিনি ফরেস্টারে থাকাকালীন শূন্য বিশ্বাস তৈরি করেছিলেন এবং যিনি বর্তমানে সিনিয়র ভাইস প্রেসিডেন্ট, সাইবারসিকিউরিটি স্ট্র্যাটেজি এবং ON2IT সাইবারসিকিউরিটিতে ON2IT গ্রুপ ফেলো হিসেবে কাজ করছেন এবং এরিকম সফটওয়্যারের প্রধান কৌশল কর্মকর্তা চেজ কানিংহাম, পিএইচডি, বেশ কয়েকজন শিল্প নেতাদের মধ্যে ছিলেন যিনি রাষ্ট্রপতির জাতীয় নিরাপত্তা টেলিকমিউনিকেশনস উপদেষ্টা কমিটি (NSTAC) জিরো ট্রাস্ট এবং বিশ্বস্ত পরিচয় ব্যবস্থাপনার খসড়া লিখেছেন। NSTAC নথিতে শূন্য বিশ্বাসের স্থাপত্যকে সংজ্ঞায়িত করা হয়েছে “একটি স্থাপত্য যা সমস্ত ব্যবহারকারীকে সম্ভাব্য হুমকি হিসাবে বিবেচনা করে এবং ব্যবহারকারীদের যথাযথভাবে প্রমাণীকরণ এবং তাদের অ্যাক্সেস অনুমোদিত না হওয়া পর্যন্ত ডেটা এবং সংস্থানগুলিতে অ্যাক্সেসকে বাধা দেয়।” NSTAC নথি এবং নতুন NCCoE নির্দেশিকাগুলি স্বাস্থ্যসেবা প্রদানকারীদের তাদের জিরো-ট্রাস্ট উদ্যোগের পরিকল্পনা এবং বাস্তবায়নের জন্য অপরিহার্য।

যেখানে স্বাস্থ্যসেবা প্রদানকারীদের শুরু করতে হবে

স্বাস্থ্যসেবা র্যানসমওয়্যার আক্রমণ কৌশলগুলি সনাক্ত করা এবং বন্ধ করা আরও চ্যালেঞ্জিং হয়ে উঠছে। আরও LotL আক্রমণ চালু করতে RaaS গ্রুপ সক্রিয়ভাবে সাধারণ উইন্ডোজ এবং সিস্টেম অ্যাডমিন টুলস দক্ষতা সহ বিশেষজ্ঞদের নিয়োগ করে। পেরিমিটার নিরাপত্তা এই আক্রমণগুলিকে কমিয়ে দিচ্ছে না, যখন ZTNA-এর মূল নীতিগুলি এন্টারপ্রাইজ-ব্যাপী প্রয়োগ করা কার্যকর প্রমাণিত হচ্ছে।

স্বাস্থ্যসেবা CISO এবং তাদের দলগুলিকে শুরু করার জন্য নিম্নলিখিত কৌশলগুলি বিবেচনা করতে হবে:

প্রথমে একটি আপস মূল্যায়ন করুন এবং একটি ঘটনা প্রতিক্রিয়া ধারক বিবেচনা করুন

CrowdStrike-এর DeFord বলছে যে স্বাস্থ্যসেবা CISO-কে প্রথমে একটি বেসলাইন স্থাপন করতে হবে এবং একটি পরিষ্কার পরিবেশ নিশ্চিত করতে হবে। “যখন আপনার একটি সমঝোতা মূল্যায়ন সম্পন্ন হয়, তখন সমগ্র পরিবেশের উপর একটি বিস্তৃত চেহারা পান এবং নিশ্চিত করুন যে আপনি মালিকানাধীন নন এবং … শুধু এটি এখনও জানেন না, এটি অবিশ্বাস্যভাবে গুরুত্বপূর্ণ,” তিনি একটি সাম্প্রতিক সাক্ষাত্কারের সময় VentureBeat কে বলেছেন৷

ডিফোর্ড স্বাস্থ্যসেবা CISO-দের একটি ঘটনা-প্রতিক্রিয়া ধারক পেতে পরামর্শ দেয় যদি তাদের কাছে ইতিমধ্যে একটি না থাকে। “এটি নিশ্চিত করে যে কিছু ঘটলে, এবং আপনার একটি নিরাপত্তা ঘটনা আছে, আপনি কাউকে কল করতে পারেন, এবং তারা অবিলম্বে আসবে,” তিনি পরামর্শ দেন।

অবিলম্বে IAM এবং PAM সিস্টেমে কোনো সুপ্ত, অব্যবহৃত পরিচয় মুছে ফেলুন

কোনো সুপ্ত শংসাপত্র এখনও সক্রিয় নেই তা নিশ্চিত করতে টেক স্ট্যাকের প্রতিটি IAM এবং PAM সিস্টেমে একটি হার্ড রিসেট করুন। তারা IAM এবং PAM সার্ভারের সামনের দরজা যা সাইবার আক্রমণকারীরা খুঁজছে। প্রথম পদক্ষেপ হিসাবে সমস্ত মেয়াদ উত্তীর্ণ অ্যাকাউন্টগুলির জন্য অ্যাক্সেসের সুবিধাগুলিকে মুছুন৷ দ্বিতীয়ত, প্রতিটি ব্যবহারকারী অ্যাক্সেস করতে পারে এমন ডেটা এবং সিস্টেমের ধরন সীমিত করতে ভূমিকা দ্বারা বিশেষাধিকারপ্রাপ্ত অ্যাক্সেস নীতিগুলি পুনরায় সেট করুন।

সমস্ত যাচাইকৃত অ্যাকাউন্ট জুড়ে মাল্টিফ্যাক্টর প্রমাণীকরণ (MFA) প্রয়োগ করুন

সাইবার আক্রমণকারীরা সেই সংস্থাগুলিকে টার্গেট করে যেগুলির সাথে স্বাস্থ্যসেবা প্রদানকারীরা নিয়মিত কাজ করে তাদের পরিচয় এবং সুবিধাপ্রাপ্ত অ্যাক্সেসের শংসাপত্র চুরি করতে এবং তারপরে অভ্যন্তরীণ সিস্টেমগুলিতে অ্যাক্সেস লাভ করে। একটি অ্যাকাউন্টে যত বেশি সুবিধাপ্রাপ্ত অ্যাক্সেস রয়েছে, শংসাপত্র-ভিত্তিক আক্রমণের লক্ষ্যবস্তু হওয়ার সম্ভাবনা তত বেশি। যেকোন শূন্য-বিশ্বাসের উদ্যোগের প্রথম পর্যায়ে প্রতিটি বহিরাগত ব্যবসায়িক অংশীদার, সরবরাহকারী, ঠিকাদার এবং কর্মচারী জুড়ে MFA রোল আউট করুন।

র্যানসমওয়্যার আক্রমণের পৃষ্ঠকে কমাতে একটি একক ক্লাউড প্ল্যাটফর্ম থেকে এন্ডপয়েন্ট ডিভাইস কনফিগারেশন এবং স্থাপনা স্বয়ংক্রিয় করুন

ফরেস্টারের সাম্প্রতিক প্রতিবেদন, দ্য ফিউচার অফ এন্ডপয়েন্ট ম্যানেজমেন্ট, কীভাবে এন্ডপয়েন্ট ম্যানেজমেন্টকে আধুনিকীকরণ করা যায় সে সম্পর্কে স্বাস্থ্যসেবা CISO এবং তাদের দলগুলির জন্য অন্তর্দৃষ্টি এবং দরকারী পরামর্শ প্রদান করে। ফরেস্টার আধুনিক এন্ডপয়েন্ট ম্যানেজমেন্টের ছয়টি বৈশিষ্ট্য, এন্ডপয়েন্ট ম্যানেজমেন্ট চ্যালেঞ্জ এবং 2022 এবং তার পরেও এন্ডপয়েন্ট ম্যানেজমেন্টের ভবিষ্যত নির্ধারণকারী চারটি প্রবণতা সংজ্ঞায়িত করে। অ্যান্ড্রু হিউইট, ফরেস্টার বিশ্লেষক এবং প্রতিবেদনের লেখক, ভেঞ্চারবিটকে বলেন, “বেশিরভাগ স্ব-নিরাময় ফার্মওয়্যার সরাসরি OEM হার্ডওয়্যারের মধ্যেই এম্বেড করা হয়।”

“এন্ডপয়েন্টের জন্য নতুন শর্তাবলী নিয়ে আলোচনা করার সময় সামনের ক্রয় কথোপকথনে এটি সম্পর্কে জিজ্ঞাসা করা মূল্যবান। কি ধরনের নিরাপত্তা হার্ডওয়্যার এম্বেড করা হয়? কোন খেলোয়াড় আছে? আমরা কী অতিরিক্ত ব্যবস্থাপনা সুবিধা অর্জন করতে পারি?” হিউইট পরামর্শ দিয়েছেন।

ফরেস্টার দেখেছেন যে “একটি গ্লোবাল স্টাফিং কোম্পানি ইতিমধ্যেই সম্পূর্ণ সফ্টওয়্যারের অ্যাপ্লিকেশন পারসিস্টেন্স ক্ষমতা ব্যবহার করে ফার্মওয়্যার স্তরে স্ব-নিরাময় এম্বেড করছে যাতে এটির VPN সমস্ত দূরবর্তী কর্মীদের জন্য কার্যকর থাকে।” পরম প্রতিটি পিসি-ভিত্তিক এন্ডপয়েন্টে স্ব-নিরাময় এন্ডপয়েন্ট এবং একটি অপসারণযোগ্য ডিজিটাল টিথার প্রদান করে। সংস্থাটি সম্প্রতি র‍্যানসমওয়্যার আক্রমণের বিরুদ্ধে সুরক্ষা থেকে অর্জিত অন্তর্দৃষ্টির ভিত্তিতে র্যানসমওয়্যার প্রতিক্রিয়া চালু করেছে। অন্যান্য নেতৃস্থানীয় বিক্রেতারা যারা এন্ডপয়েন্ট ডিভাইস কনফিগারেশন এবং স্থাপনা স্বয়ংক্রিয় করতে পারে তাদের মধ্যে রয়েছে CrowdStrike Falcon, Ivanti Neurons, এবং Microsoft Defender 365।

র‍্যানসমওয়্যার আক্রমণের ঝুঁকি আরও কমাতে স্বয়ংক্রিয় প্যাচ ব্যবস্থাপনা

স্বয়ংক্রিয় প্যাচ ম্যানেজমেন্ট আইটি অফলোড করে এবং ডেস্ক কর্মীদের ভারী কাজের চাপ থেকে মুক্তি দিতে সাহায্য করে IT টিমগুলির ইতিমধ্যেই ভার্চুয়াল কর্মী এবং উচ্চ-অগ্রাধিকার ডিজিটাল রূপান্তর প্রকল্পগুলিকে সমর্থন করে৷ আইটি এবং নিরাপত্তা পেশাদারদের একটি সংখ্যাগরিষ্ঠ (71%) প্যাচিংকে খুব জটিল এবং সময়সাপেক্ষ বলে মনে করে এবং 62% স্বীকার করে যে তারা প্যাচ-ব্যবস্থাপনার কাজে সময় দিতে বিলম্ব করে। তারা ইনভেন্টরি-ভিত্তিক প্যাচ ম্যানেজমেন্টের বাইরে কৃত্রিম বুদ্ধিমত্তা (AI), মেশিন লার্নিং এবং বট-ভিত্তিক প্রযুক্তির উপর ভিত্তি করে আরও স্বয়ংক্রিয় পদ্ধতিতে যাওয়ার উপায় খুঁজছেন যা হুমকিকে অগ্রাধিকার দিতে সাহায্য করতে পারে।

নেতৃস্থানীয় বিক্রেতাদের মধ্যে রয়েছে Blackberry, CrowdStrike Falcon, Ivanti Neurons for Patch Intelligence, এবং Microsoft গত বছর ইভান্তির RiskSense অধিগ্রহণের ফলে প্যাচ ইন্টেলিজেন্স স্ট্রীমলাইন করার ক্ষেত্রে ইভান্তির দক্ষতার সাথে RiskSense-এর র‍্যানসমওয়্যার আক্রমণের বিভিন্ন ডেটাসেটের সমন্বয় ঘটে, যেগুলিকে শিল্পে সবচেয়ে ব্যাপক বলে মনে করা হয়। RiskSense এর ভালনারেবিলিটি ইন্টেলিজেন্স এবং ভালনারেবিলিটি রিস্ক রেটিংও ছিল অধিগ্রহণের একটি মূল অংশ। অধিগ্রহণটি এআই-চালিত প্যাচ পরিচালনার ভবিষ্যতকে প্রতিফলিত করে কারণ এটি স্বাস্থ্যসেবা প্রদানকারীদের উদ্ভাসিত হুমকির পৃষ্ঠকে কমাতে প্যাচ পরিচালনা স্বয়ংক্রিয় করার সময় র্যানসমওয়্যার আক্রমণ সনাক্ত করতে রিয়েল টাইমে একটি ঝুঁকি মূল্যায়নে সমস্ত উপলব্ধ ডেটা একত্রিত করে।

আরও স্থিতিস্থাপকতা তৈরি করা গুরুত্বপূর্ণ

এই সপ্তাহের শুরুতে CNBC-তে, CrowdStrike প্রেসিডেন্ট, সিইও এবং সহ-প্রতিষ্ঠাতা জর্জ কার্টজ বলেছিলেন যে 80% লঙ্ঘন পরিচয়-ভিত্তিক। তিনি জোর দিয়েছিলেন যে পরিচালনা পর্ষদকে অবশ্যই দেখতে হবে যে তাদের ব্যবসার জন্য সবচেয়ে উল্লেখযোগ্য ঝুঁকি সাইবার-ভিত্তিক, “র্যানসমওয়্যারের মতো জিনিসগুলির সাথে ব্যবসার পদ্ধতিগত ঝুঁকি হ্রাস”, যখন সম্মতি আরও জটিল হয়ে উঠছে, যেমনটি তিনি উল্লেখ করেছিলেন সাক্ষাৎকার

Kurtz-এর মন্তব্যের উপর ভিত্তি করে, এটা স্পষ্ট যে CISO-কে অবশ্যই বোর্ডের অংশ হিসেবে অন্তর্ভুক্ত করতে হবে যাতে সম্মতি স্বয়ংক্রিয়ভাবে ঝুঁকি ব্যবস্থাপনায় সাহায্য করা যায়। কুর্টজ তার CNBC সাক্ষাত্কারের সময় বলেছিলেন, পরিচয় রক্ষার জন্য শেষ পয়েন্টগুলিকে শক্ত করা সবচেয়ে কার্যকরী কৌশলগুলির মধ্যে একটি।

এই বছরের শুরুর দিকে VentureBeat-এর সাথে একটি সাক্ষাত্কারে, প্যাডি হ্যারিংটন, ফরেস্টারের সিনিয়র বিশ্লেষক, নিরাপত্তা এবং ঝুঁকি বলেছেন, শেষ পয়েন্ট প্ল্যাটফর্মের ভবিষ্যত সংজ্ঞায়িত করার তিনটি কারণ রয়েছে। সেগুলো হল বিচ্ছিন্নতা, নিয়ন্ত্রণ এবং বিভাজন; অটোমেশন এবং বুদ্ধিমান রিপোর্টিং। অটোমেশনের বিষয়ে, হ্যারিংটন বলেছেন, “এআই, মেশিন লার্নিং, স্ক্রিপ্ট, প্রি-কনফিগার করা প্রসেস মানুষের মিথস্ক্রিয়ার পরিমাণ হ্রাস করে এবং সামঞ্জস্য রাখে। দুর্ভাগ্যবশত, আইটি/নিরাপত্তা অপারেশন স্টাফিং বৈচিত্র্যময় পরিবেশের সাথে তাল মিলিয়ে চলার জন্য বাড়ছে না, এবং অতিরিক্ত জটিলতা শুধুমাত্র প্রতিক্রিয়া সময়কে দীর্ঘায়িত করছে। আক্রমণগুলি আরও জটিল হয়ে উঠছে এবং একজন বিশ্লেষকের ভুল পদক্ষেপ বা প্রতিক্রিয়া বিলম্বের গুরুতর পরিণতি হতে পারে।”

ইতিমধ্যে, সাইবার আক্রমণকারীরা র্যানসমওয়্যার আক্রমণ শুরু করার জন্য স্বাস্থ্যসেবা এন্ডপয়েন্টগুলিকে টার্গেট করা চালিয়ে যাবে কারণ এন্ডপয়েন্টগুলি অতিরিক্ত পেলোডের জন্য নিখুঁত বিতরণ পয়েন্ট। স্বাস্থ্যসেবা র‍্যানসমওয়্যার আক্রমণ কমানোর চাবিকাঠি হল একটি এন্টারপ্রাইজ-ওয়াইড জেডটিএনএ ফ্রেমওয়ার্ক সংজ্ঞায়িত এবং বাস্তবায়নের সময় শেষ পয়েন্টগুলিকে শক্ত করা এবং তাদের আরও স্থিতিস্থাপক এবং স্ব-নিরাময় করা।

VentureBeat এর মিশন রূপান্তরমূলক এন্টারপ্রাইজ প্রযুক্তি এবং লেনদেন সম্পর্কে জ্ঞান অর্জনের জন্য প্রযুক্তিগত সিদ্ধান্ত গ্রহণকারীদের জন্য একটি ডিজিটাল টাউন স্কোয়ার হতে হবে। আমাদের ব্রিফিং আবিষ্কার করুন.

Business,Security,category-/Computers & Electronics/Computer Security,Computer Hardware Security,Data Security and Privacy,healthcare IT,Network Security and Privacy,ransomware,ransomware as a service
#সবসথযসব #রযনসমওযযর #আকরমণ #বডছ #কভব #পরসতত #কর #যয

bhartiya dainik patrika

Yash Studio Keep Listening

yash studio

Connect With Us

Watch New Movies And Songs

shiva music

Read Hindi eBook

ebook-shiva-music

Bhartiya Dainik Patrika

bhartiya dainik patrika

Your Search for Property ends here

suneja realtor

Get Our App On Your Phone!

X