সাইবার সিকিউরিটি কি? হ্যাকিং প্রতিরোধে করণীয়

ইন্টারনেটের দুনিয়ায় উপভোগ্য উপাদানের যেমন কোনো অভাব নেই, তেমনই ফাঁদেরও কোনো অন্ত নেই। এই সমস্ত ফাঁদ তৈরী করা হয়েছে সাধারণ ইন্টারনেট ব্যবহারকারীদের ব্যক্তিগত তথ্য হাতানোর উদ্দেশ্য।

ইন্টারনেটের জগতে ইউজারদের ব্যক্তিগত তথ্য হ্যাকারদের কাছে মহামূল্যবান জিনিস। কারণ এই তথ্য দিয়েই তারা বিভিন্ন রকমের ব্যবসা খুলে বসে। হাতিয়ে নেয় প্রচুর অর্থ। এসব ফাঁদ থেকে নিজেকে এবং নিজের প্রতিষ্ঠানকে নিরাপদে রাখার উদ্দেশ্যেই সাইবার সিকিউরিটি টার্মটির আবির্ভাব ঘটেছে।

এই লেখায় সাইবার সিকিউরিটির কি, এর প্রকারভেদ, কেন গুরুত্বপূর্ণ, সাইবার সিকিউরিটির ঝুঁকিসমূহ, হ্যাকিং এর বিভিন্ন প্রচলিত পথ এবং সেসব থেকে নিরাপদ থাকার উপায় নিয়ে আলোচনা করা হয়েছে। আশা করি, পুরোটা মন দিয়ে পড়লে অনেক কিছু শিখতে পারবেন।

সাইবার সিকিউরিটি কি? এর প্রকারভেদ

প্রয়োজনীয় বিভিন্ন প্রজেক্টের সিস্টেম, নেটওয়ার্ক, প্রোগ্রাম, ডেটা এবং ডিভাইসকে অনিরাপদ ও অননুমোদিত প্রবেশ (যেমন সংঘবদ্ধ সাইবার এ্যাটাক, ম্যালওয়ার ইত্যাদী) হতে নিরাপদে রাখার প্রক্রিয়াকে সাইবার সিকিউরিটি বলে।

সাইবার সিকিউরিটি বিভিন্ন ধরণের হতে পারে। সেগুলোর মধ্যে মূল তিনটি ধরণ হলো, নেটওয়ার্ক সিকিউরিটি, ক্লাউড সিকিউরিটি এবং ফিজিক্যাল সিকিউরিটি।

আমাদের ডিভাইসের অপারেটিং সিস্টেম এবং নেটওয়ার্ক আর্কিটেকচার একসঙ্গে মিলে নেটওয়ার্ক সিকিউরিটি তৈরী করে। নেটওয়ার্ক সিকিউরিটির মধ্যে আছে নেটওয়ার্ক প্রটোকল, ফায়ারওয়াল, ওয়্যারলেস এক্সেস, হোস্ট এবং সার্ভার।

অন্যদিকে, ক্লাউড সিকিউরিটি হলো ক্লাউড ডেটার ইনক্রিপশন। ফিজিক্যাল সিকিউরিটি বলতে কম্পিউটার বা অন্য ডিভাইসের ফিজিক্যাল এক্সেসকে বোঝানো হয়ে থাকে।

সাইবার সিকিউরিটি কেন গুরুত্বপূর্ণ?

সাইবার সিকিউরিটির বিষয়টিকে উপেক্ষা করলে যেকোনো ধরণের সাইবার এ্যাটাকে আপনি হবেন সহজ শিকার। আপনার বিভিন্ন স্পর্শকাতর তথ্য চলে যেতে পারে অন্য কোনো মানুষের হাতে, যা কাহুরই কাম্য নয়।

সাইবার সিকিউরিটির বিষয়টিকে গুরুত্ব না দেয়ায় বড় বড় অনেক কোম্পানী হ্যাকিং এর কবলে পড়ে নিজেদের সম্মান হারিয়েছে, ক্ষতিপূরণ হিসেবে গুণতে হয়েছে লাখ লাখ ডলার।

সাইবার সিকিউরিটির মুল উদ্দেশ্য হলো তথ্য বা ডেটার সুরক্ষা নিশ্চিত করা। বিভিন্ন সাইবার এ্যাটাক থেকে জনগণের তথ্যের নিরাপত্তা নিশ্চিত করার জন্য সাইবার সিকিউরিটি সংশ্লিষ্ট কমিউনিটি তিনটি প্রিন্সিপাল মেনে চলে। এই তিনটি প্রিন্সিপালকে একসঙ্গে বলা হয় CIA Triad।

যখন হ্যাকিং এর কারণে কোনো প্রতিষ্ঠানের সিকিউরিটি সংক্রান্ত কোনো ত্রুটি ধরা পড়ে, তখন এই প্রিন্সিপাল গুলোর এক বা একাধিক প্রিন্সিপালের নিয়ম ভঙ্গ হয়।

CIA Triad এর তিনটি প্রিন্সিপাল গুলো হলো যথাক্রমে, Confidentiality (গোপনীয়তা), Integrity (সততা) এবং Availability (প্রাপ্যতা)।

Confidentiality

এখানে Confidentiality এর অর্থ হলো গোপনীয়তা। কোনো সার্ভার বা নেটওয়ার্কে অননুমোদিত অজ্ঞাতনামাদের থেকে এক্সেস লুকিয়ে রাখা যাচ্ছে কিনা সেটা নিয়ন্ত্রিত হয় এই প্রিন্সিপালটির মাধ্যমে।

যদি কোনো অবৈধ ব্যক্তি এই সুরক্ষা বেষ্টনি ভেদ করে লুকিয়ে রাখা তথ্যের কাছে চলে আসে, তবে প্রথম প্রিন্সিপাল বা Confidentiality ভঙ্গ হয়েছে বলে ধরা হয়।

Integrity

Integrity এর অর্থ হলো সততা। CIA Triad এর এই নীতিটি নিশ্চিত করে যে, সংরক্ষিত ডেটা বা তথ্যটি খাঁটি, নির্ভুল এবং কোনো হ্যাকার বা ৩য় পক্ষের আক্রমণ থেকে সুরক্ষিত।

এই প্রিন্সিপালের আওতায় আরো বেশ কিছু পয়েন্ট আছে। কখনো সংরক্ষিত এই তথ্যগুলো অনিরাপদ হাতে চলে গেলে, পরিবর্তিত হলে বা ডিলিট হয়ে গেলে কিভাবে সেগুলোকে পুনরুদ্ধার করা যাবে সেই বিষয়ে দিক নির্দেশনা থাকে সেখানে।

Availability

Availability এর অর্থ হলো প্রাপ্যতা। কোনো সার্ভার বা নেটওয়ার্কে অনুমোদিত ইউজাররা ঠিকমতো এক্সেস পাচ্ছে কিনা সেটাই নিয়ন্ত্রণ করা হয় CIA Triad এর এই প্রিন্সিপালটির মাধ্যমে।

এই প্রিন্সিপালটির একমাত্র উদ্দেশ্য হলো সার্ভারের সঙ্গে সংযুক্ত নেটওয়ার্ক এবং ডিভাইসগুলোকে চলমান রাখা এবং অভ্যন্তরীণ সংযোগের স্থায়িত্ব নিশ্চিত করে অনুমোদিত ইউজারদের সর্বোচ্চ সুবিধা প্রদান করা।

বিভিন্ন ধরণের হ্যাকিং বা সাইবার ঝুঁকি এবং প্রতিকার

নিচে বিভিন্ন ধরণের হ্যাকিং বা সাইবার ঝুঁকি সমূহের তালিকা এবং সেগুলো হতে রক্ষার উপায় উল্লেখ করা হলো।

১। Malware

ম্যালওয়ার হলো সাইবার এ্যাটা্কের জন্য বিশেষভাবে তৈরী এক ধরণের সফটওয়্যার। এই সফটওয়্যারগুলোকে এমনভাবে ডিজাইন করা হয়েছে, যেন এগুলো হ্যাকারদের কাছে আপনার ডিভাইসের এক্সেস উন্মুক্ত করে দিতে পারে।

বর্তমানে ইন্টারনেট জুড়ে বিভিন্ন ধরণের ম্যালওয়্যার ছড়িয়ে ছিটিয়ে রয়েছে। সেগুলোর ভেতর উল্লখযোগ্য কিছু পরিচিত টাইপের ম্যালওয়্যার হলোঃ

Ransomware – এই ধরণের ম্যালওয়্যার ডিভাইসের আসল মালিককে কম্পিউটারের সিস্টেম এবং ফাইলে ঢুকতে বাঁধা দেয়। এরা কম্পিউটারের যেকোনো ডেটা বা ফাইল ডিলিট করে দিতে এবং জনসম্মুখেও নিয়ে আসতে পারে।

Botnet software – এই ধরণের ম্যালওয়্যার সফটওয়্যার খুব সামান্য পরিমাণে প্রসেসিং পাওয়ার ব্যবহার করে, তাই সাধারণ ইউজাররা এদের উপস্থিতি টের পায় না। ইউজারদের অগোচরে বটনেট সফটওয়্যারগুলো খুব দ্রুত বিভিন্ন কম্পিউটারে ছড়িয়ে পড়তে পারে।

Trojans – বিভিন্ন ঝুকিপূর্ণ ওয়েবসাইট থেকে প্রয়োজনীয় ফাইল (যেমন মুভি, গান, গেম ইত্যাদী ডাউনলোড করতে গিয়ে ইউজার ভুলবশত এই ধরণের সফটওয়্যারগুলো ডাউনলোড করে ফেলে। এই ধরণের সফটওয়্যার গুলোকে প্রথম অবস্থায় দেখলে বোঝাই যাবে না, এটা আদৌ ম্যালওয়্যার কিনা। ছদ্মবেশ ধারণ করে এরা ইন্সটল হওয়ার অপেক্ষায় থাকে।

Remote Access Trojans (RATS) – RATS ম্যালওয়্যার Trojans এর একদম বিপরীত। এরা কম্পিউটারে ঢোকে গোপনে, সরাসরি ইউজারের দ্বারা ডাউনলোড হয়ে নয়।

Viruses and Worm – ভাইরাস এবং ওর্ম এর মধ্যে পার্থক্য হলো, ইউজারের কম্পিউটারে এ্যাটাক করার জন্য ভাইরাসের একটা হোস্ট প্রোগ্রাম বা ফাইলের প্রয়োজন হয়। কিন্তু ওর্মের কোনো হোস্ট প্রয়োজন হয়না। তবে দুই ধরণের ম্যালওয়্যারই নিজে নিজে কম্পিউটারে প্রবেশ এবং সক্রিয় হতে পারে।

ম্যালওয়্যার প্রতিরোধের উপায়

  • কম্পিউটারে এ্যান্টি ভাইরাস ইন্সটল করুন। যদি সম্ভব হয়, এ্যান্টি ভাইরাসের অটোমেটিক্যালি স্ক্যান করার অপশনটি চালু রেখে দিন। এর ফলে আপনার কম্পিউটারে আশংকাজনক কিছু ঘটলে এ্যান্টি ভাইরাসটি আপনাকে সাবধান করে দিবে। কোন সমস্যা পেলে নোটিফিকেশনের মাধ্যমে আপনাকে রিপোর্ট করবে।
  • আপনার প্রয়োজনীয় ফাইল এবং কম্পিউটারে বিভিন্ন লেয়ারের নিরাপত্তা বেষ্টনী তৈরী করুন। যেমন কম্পিউটার এবং বিভিন্ন গুরুত্বপূর্ণ ফাইলে পাসওয়ার্ড সেট করুন। পাসওয়ার্ডগুলো ঘন ঘন পরিবর্তন করুন।

২। Distrbuted Danial of Service (DDoS)

DDoS এর উদ্দেশ্য হলো টার্গেট করা কোনো সার্ভার, ওয়েবসাইট অথবা নেটওয়ার্কের উপর অত্যাধিক ট্রাফিক দিয়ে ওভারলোড করানোর মাধ্যমে সম্পূর্ণ সিস্টেম ক্রাশ করানো।

কোনো সার্ভারের উপর এই ধরণের এ্যাটাক হলে, প্রথমত, সাধারন ইউজাররা সেই সার্ভার, ওয়েবসাইট বা নেটওয়ার্কে আর ঢুকতে পারে না। দ্বিতীয়ত, সেই সার্ভারের প্রতিরক্ষা সিস্টেম ভেঙ্গে যায়। এর ফলে, হ্যাকাররা ম্যালওয়্যার প্রবেশ করিয়ে বা অন্য কোনো মাধ্যমে সেই সার্ভারের উপর দখল বিস্তার করা শুরু করতে পারে।

এভাবে হ্যাকাররা কাউকে বুঝতে না দিয়েই DDoS এ্যাটাকের মাধ্যমে কোনো ওয়েবসাইট, সার্ভার বা নেটওয়ার্ক থেকে ডেটা চুরি করে।

DDoS এ্যাটাক প্রতিরোধ করার উপায়

  • বিভিন্ন নেটওয়ার্ক সিকিউরিটি প্রটোকল (যেমন ফায়ার ওয়াল এবং ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (VPN) ) ব্যবহার করতে হবে।
  • সিস্টেম এমনভাবে ডিজাইন করতে হবে যেন অত্যাধিক চাপ ঠিকমতো সামাল দিতে পারে।
  • সাইবার সিকিউরিটির বিষয়ে সজাগ থাকতে হবে। সিস্টেমে কোথাও কোনো ত্রুটি হলো কিনা সেটা নিয়মিত চেইক করতে হবে।

৩। Phishing

ফিশিং এর মাধ্যমে আইডি হ্যাক করা কিছুদিন আগেও হ্যাকারদের পছন্দের সাইবার এ্যাটাকগুলোর মধ্যে একটা ছিল।

ফিশিং এর ক্ষেত্রে, হ্যাকাররা টার্গেট করা ইউজারকে ইমেইল, মোবাইল কল বা ম্যাসেজ কিংবা সোশ্যাল মিডিয়াতে একটা লিংক পাঠায় এবং সেটায় ক্লিক করার জন্য অনুরোধ করে।

এসব লিংক আসলে হ্যাকারের নিজের ওয়েবসাইটের। তারা আগে থেকেই নির্দিষ্ট কোনো প্রতিষ্ঠানের লোগো, ব্যানার, ডিজাইন নকল করে তাদের ওয়েবসাইটে পেজ তৈরী করে রাখে। সেখানে ফর্ম থাকে, যেই ফর্মে ইউজারকে তার সেন্সিটিভ তথ্য লেখার জন্য উৎসাহিত করা হয়।

উদাহরণস্বরুপ, কেউ যদি ফিশিং এর মাধ্যমে আপনার ফেসবুক আইডি হ্যাক করতে চায়, তবে আপনার সঙ্গে যোগাযোগের পর বিভিন্ন কথায় ভুলিয়ে ভালিয়ে সে আপনাকে একটা লিংকে ক্লিক করার জন্য উৎসাহিত করবে।

লিংকে ক্লিক করার পর আপনি দেখতে পাবেন, একদম হুবুহু ফেসবুকের লগইন পেইজের মতো (কিংবা অন্য কোনো প্লাটফর্ম) একটা পেইজ ওপেন হয়েছে।

ইন্টারনেটের জগতে নতুন হয়ে থাকলে আপনি ফেসবুকে লগইন করছেন ভেবে, সেখানে ইমেইল এবং পাসওয়ার্ড লিখে দিবেন। সাবমিট বাটনে ক্লিক করার সঙ্গে সঙ্গে আপনার ইনপুট করা পাসওয়ার্ড আর ইমেইল চলে যাবে হ্যাকারের কাছে। তারপর কি হতে পারে, সেটা নিশ্চয়ই আর বলার অপেক্ষা রাখে না।

Phishing প্রতিরোধ করার উপায়

  • ফিশিং এর ফাঁদ এড়ানোর প্রাথমিক কৌশল হলো সাধারণ ইন্টারনেট ব্যবহারকারীদের ফিশিং সাইট সম্পর্কে জানানো এবং সচেতন করে তোলা।
  • কোনো অপরিচিত ওয়েবসাইট থেকে ফেসবুক বা অন্য কোনো প্লার্টফর্মে লগইন না করা।
  • লগইন করা খুব প্রয়োজনীয় হলে ব্রাউজারের এ্যাড্রেস বারে ফেসবুকের ডোমেইন আছে কিনা চেইক করা।
  • ফিশিং সিমুলেটর ব্যাবহার করা।
  • ব্রাউজারে অ্যান্টি ফিশিং Add on বা Extention ব্যবহার করা।

৪। Brute Force

এই পদ্ধতিতে হ্যাকিং করার জন্য হ্যাকাররা টার্গেট করা ইউজারের এ্যাকাউন্টে সম্ভাব্য সমস্ত পাসওয়ার্ড একের পর এক ইনপুট করতে থাকে, যতক্ষন পর্যন্ত এ্যাকাউন্টটি খুলে না যাচ্ছে।

এই কাজটি হ্যাকাররা ম্যানুয়েলি না করে অন্য টুলসের মাধ্যমে করে। তাই ইনপুট এবং রেজাল্ট দ্রুত সময়ের মধ্যে দেখা যায়।

হ্যাকাররা টার্গেট ইউজারের পাসওয়ার্ড, লগইন ইনফো এবং পার্সোনাল আইডেন্টিফিকেশন পিনসহ ইত্যাদী তথ্য জানার জন্য Brute Force এ্যাটাক পরিচালনা করে।

Brute Force আক্রমণ প্রতিরোধ করার উপায়

  • তুলনামূলক ভাবে শক্ত পাসওয়ার্ড নির্বাচন করা।
  • পাসওয়ার্ডে যদি কমপক্ষে একটি বড় হাতের অক্ষর, একটি অঙ্ক, একটি বিশেষ চরিত্র বিশিষ্ট হয় এবং অক্ষর সংখ্যা ৮ টির বেশি হয়, তবে সেটাকে শক্ত পাসওয়ার্ড হিসেবে ধরা হবে।
  • নিয়মিত পাসওয়ার্ড পরিবর্তন করা।
  • সকল প্লার্টফর্মে একই পাসওয়ার্ড ব্যবহার না করা।

৫। SQL Injection (SQLI)

অনেক সময় টার্গেট ইউজারের অত্যন্ত সংবেদনশীল কোনো তথ্য জানার জন্য হ্যাকাররা ম্যালওয়ারে আক্রান্ত SQL Script দিয়ে ব্যাকেন্ড ডেটাবেজকে ম্যানুপুলেট করে ফেলে। এই ধরণের হ্যাকিংকে বলা হয় SQL Injection।

এই ধরণের এ্যাটাকের মাধ্যমে SQL Database হ্যাকার নিজের নিয়ন্ত্রণে নিয়ে আসার পর সে চাইলেই ডেটাবেযে সংরক্ষিত যেকোনো ইউজার বা কাস্টমারের তথ্য দেখতে, ইডিট কিংবা ডিলিট কর‍তে পারে।

SQL Injection প্রতিরোধ করার উপায়

  • প্রয়োজনীয় ডেটা ইনপুট দেয়ার পরিবর্তে অন্য টাইপের ডেটা ইনপুট দেয়ার কারণেই SQL Injection এ আক্রান্ত হতে হয়। তাই ইনপুট ডেটার টাইপ পরীক্ষা করার মাধ্যমে SQL Injection প্রতিরোধ করা যায়। যেমন, ‘ এবং ; অক্ষর দুটি ইনপুট ডেটা থেকে মুছে দিতে হয়।
  • তবে যে সকল পেইজে এই ধরণের অক্ষর দরকার হবে, সেখানে SQL Command Parameter পদ্ধতিতে SQL Injection রোধ করা হয়।

৬। Domain Name System (DNS) attack

DNS এ্যাটাক বোঝার ক্ষমতা সাধারণ ইউজারদের নেই বললেই চলে। কারণ এই ধরণের এ্যাটাক করা হয় কোনো বিশ্বস্ত ওয়েবসাইটের ডোমাইন নাম ব্যবহার করে।

মনে করুন, হ্যাকাররা সম্মিলিত ভাবে Facebook এর ডোমেইন সার্ভার নেইম পরিবর্তন করে দিলো। এর ফলে, আপনি যদি নিজের ব্রাউজারে Facebook.com লিখে প্রবেশ করেন, ব্রাউজার আপনাকে ফেসবুকে না নিয়ে গিয়ে নিয়ে যাবে হ্যাকারের ঠিক করে দেয়া কোনো ওয়েবসাইটে।

আপনি ধরতেই পারবেন যে, এটা একটা ট্র‍্যাপ। কারণ আপনি তো ব্রাউজারে ঠিকই Facebook.com টাইপ করেছিলেন!

DNS এ্যাটাক প্রতিরোধ করার উপায়

  • DNSSEC সেইফটি মডেল ব্যবহার করা।
  • অদরকারী সব জোন কনফিগারেশন রিমুভ করে দেয়া।
  • Master এবং Alternative সার্ভারের জোন পলিসি সিঙ্ক্রোনাইজেশন চ্যানেলে ইনক্রিপ্টেড রাখা।
  • সকল DNS সার্ভারের বিকল্প সার্ভার রাখতে হবে এবং স্থান, আইপি এ্যাড্রেস, হার্ডওয়্যার বরাদ্দ ভিন্ন ভিন্ন স্থানে হওয়া প্রয়োজন।

৭। Man in Middle Man Attack

মনে করুন, দুই জন মানুষ অনলাইনে চ্যাট করছে। তারা কি নিয়ে কথা বলছে কিংবা কে কাকে কি রিপ্লাই দিচ্ছে – তারা অন্য কাউকে না জানালে সেটা আর কারো জানার কথা নয়। ঠিক?

কিন্তু, যদি এমন হয় যে, তারা চ্যাটিং শুরু করার পর সেই সমস্ত ম্যাসেজ কোনো তৃতীয় পক্ষ সরাসরি তার ডিভাইসে দেখতে পায়?

এমনকি শুধু দেখতে পাওয়াই নয়, ভূতের মতো অদৃশ্য হয়ে সে যদি নিজেও অংশ নেয় ওই আলাপচারিতায় এবং চ্যাটিং করা দুই ব্যক্তির মধ্যে কোনো একজনের ছদ্মবেশ নিয়ে যদি অন্যজনকে তার কথার রিপ্লাইও সে দিতে শুরু করে, কেমন হবে তখন?

শুনতে অদ্ভুত লাগলেও ঠিক এমনটাই ঘটে Man in Middle Man Attack এর ক্ষেত্রে। মূলত, দুইটি কম্পিউটারের মাধ্যকার যোগাযোগের ভেতর অন্য কোনো কম্পিউটার থেকে হ্যাকারের অনুপ্রবেশকেই বলা হয় Man in Middle Man Attack।

Man in Middle Man Attack প্রতিরোধ করার উপায়

  • নিরাপদ ভিপিএন ব্যবহার করা।
  • এ্যান্টি ভাইরাস নিয়মিত আপডেট করা।
  • ডেটা এনক্রিপ্টেড করে আদান প্রদান করা।
  • ফ্রি বা পাবলিক ওয়াইফাই ব্যবহারে সচেতন হওয়া।

৮। বটনেট

বটনেট পদ্ধতি হ্যাকিং এর অন্যান্য পদ্ধতির তুলনায় অত্যন্ত ব্যায়বহুল। বড় বড় সোশ্যাল মিডিয়া প্লার্টফর্ম (যেমন ফেসবুক, টুইটার, ইন্সটা) এর ইউজারদের এ্যাকাউন্ট হ্যাক করার জন্য এই পদ্ধতি ব্যবহার করা হয়।

বটনেট আসলে নিরাপত্তা ত্রুটিতে আক্রান্ত একটি কম্পিউটার নেটওয়ার্ক। হ্যাকাররা হ্যাকিং এর জন্য এই ত্রুটিযুক্ত নেটওয়ার্ককে ব্যবহার করে অন্যদের এ্যাকাউন্ট হ্যাক করার চেষ্টা করে।

বটনেট হ্যাকিং প্রতিরোধ করার উপায়

  • কম্পিউটারে ইউএসবি (USB) ব্যবহারের সময় সর্বদা সতর্ক থাকা।
  • শক্তিশালী পাসওয়ার্ড ব্যবহার করা এবং সেটা নিয়মিত পরিবর্তন করা।
  • সিকিউরিটি ফায়ারওয়াল সব সময় চালু রাখা।

৯। সোশ্যাল ইঞ্জিনিয়ারিং

সোশ্যাল ইঞ্জিনিয়ানিং হ্যাকারদের ব্যবহৃত সবচেয়ে কঠিন হ্যাকিং পদ্ধতিগুলোর একটি। এই পদ্ধতিতে হ্যাকিং করার জন্য শুধুমাত্র টেকনিক্যাল জ্ঞান থাকলেই চলে না, হতে হয় অনেক বুদ্ধিমান।

কারণ, সোশ্যাল ইঞ্জিনিয়ারিং এমন এক ধরণের হ্যাকিং যেখানে হ্যাকার একজন ইউজারের উপর দীর্ঘদিন যাবৎ নজর রাখে। প্রয়োজনে কথা বলে, বিশ্বাসের সম্পর্ক স্থাপন করে ইউজারের মন মানসিকতা বোঝার চেষ্টা করে।

তারপর ইউজারের মানসিক অবস্থা এবং রূচিবোধের উপর নির্ভর করে পাসওয়ার্ড অনুমান করে।

সোশ্যাল ইঞ্জিনিয়ারিং হ্যাকিং প্রতিরোধ করার উপায়

  • অনলাইনে ব্যক্তিগত তথ্য প্রচার করা থেকে বিরত থাকা।
  • পাসওয়ার্ড মনে রাখার জন্য কোথাও লিখে না রাখা।
  • শক্তিশালী পাসওয়ার্ড ব্যবহার করা এবং সেটা নিয়মিত পরিবর্তন করা।

আমাদের শেষ কথা

সাইবার সিকিউরিটির বিষয়টি ধিরে ধিরে গুরুত্বপূর্ণ হয়ে যাওয়ার কারণে বাড়ছে সাইবার সিকিউরিটি স্পেশালিস্টদের চাহিদা।

আজকের আলোচিত বিষয়গুলোর ব্যাপারে যদি আপনার আগ্রহ থাকে, তবে নড়েচড়ে বসুন। বাংলাদেশে সাইবার সিকিউরিটি পদে চাকরীর বিশেষ সুযোগ রয়েছে এখন।

ইউটিউবে সাইবার সিকিউরিটির বিষয়ে ফ্রিতেই অনেক পূর্ণাঙ্গ টিউটোরিয়াল পাওয়া যায়। তাছাড়া, কোর্সেরা হতে কিভাবে সাইবার সিকিউরিটিসহ যেকোনো বিষয়ে প্রিমিয়াম কোর্স ফ্রিতে নিবেন, সেই সম্পর্কে জানতে এখানে ক্লিক করুন।