paint-brush
কি 23andMe হ্যাক থামাতে পারে?দ্বারা@hillpot
610 পড়া
610 পড়া

কি 23andMe হ্যাক থামাতে পারে?

দ্বারা Jeremy Hillpot8m2024/01/16
Read on Terminal Reader

অতিদীর্ঘ; পড়তে

2023 সালের অক্টোবরে, 23andMe লক্ষ লক্ষ ব্যবহারকারীর ব্যক্তিগত, জেনেটিক এবং জাতিগত ডেটা চুরির সাথে জড়িত একটি ডেটা লঙ্ঘন ঘোষণা করেছিল, পরবর্তীতে ডার্ক ওয়েবে বিক্রি হয়েছিল। হ্যাকাররা অন্য সাইট থেকে চুরি করা ইউজারনেম/পাসওয়ার্ড কম্বিনেশন ব্যবহার করে, ব্যবহারকারীদের পাসওয়ার্ড পুনঃব্যবহারের সাধারণ অভ্যাসকে কাজে লাগিয়ে "প্রমাণপত্র স্টাফিং" ব্যবহার করে। 23andMe-এর "DNA Relatives" বৈশিষ্ট্য আন্তঃসংযুক্ত ব্যবহারকারীর ডেটা হিসাবে এই পদ্ধতিটি শক্তিশালী পাসওয়ার্ড সহ অ্যাকাউন্টগুলিকেও উন্মুক্ত করে। ঘটনাটি পাসওয়ার্ড নিরাপত্তার জন্য শুধুমাত্র ব্যবহারকারীদের উপর নির্ভর করার অপ্রতুলতাকে তুলে ধরে, ওয়েবসাইটগুলির দ্বারা শক্তিশালী অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থার প্রয়োজনীয়তার উপর জোর দেয়। পাসওয়ার্ড ম্যানেজার, মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA), YubiKey-এর মতো ফিজিক্যাল সিকিউরিটি কী, Cisco Duo-এর মতো ব্যাপক নিরাপত্তা সমাধান, Google Authenticator-এর মতো প্রমাণীকরণকারী অ্যাপ এবং Invysta-এর মতো উদ্ভাবনী প্রযুক্তি, যা লগইন ডিভাইসে পরিণত করে, প্রথাগত পাসওয়ার্ড নিরাপত্তার বিকল্পগুলি নিয়ে আলোচনা করা হয়েছে। শারীরিক নিরাপত্তা কী। প্রতিটি বিকল্প তার নিজস্ব সুবিধা, চ্যালেঞ্জ এবং দুর্বলতা উপস্থাপন করে। নিবন্ধটি ডিজিটাল নিরাপত্তার বিকশিত প্রকৃতির উপর জোর দেয়, বিশেষ করে ডিএনএ তথ্যের মতো ব্যক্তিগত এবং সংবেদনশীল ডেটা ক্রমবর্ধমানভাবে অনলাইনে উপলব্ধ হওয়ার কারণে, এই ধরনের লঙ্ঘন প্রতিরোধে উন্নত সাইবার নিরাপত্তা ব্যবস্থা গ্রহণের আহ্বান জানায়।
featured image - কি 23andMe হ্যাক থামাতে পারে?
Jeremy Hillpot HackerNoon profile picture
0-item
1-item
2-item
3-item


এখানে কিভাবে 23andMe হ্যাক হয়েছে এবং কিভাবে বিভিন্ন লগইন-অ্যাক্সেস নিয়ন্ত্রণ সমাধান এটি বন্ধ করতে পারে।


অক্টোবর 10, 2023, 23andMe ঘোষণা করেছে যে খারাপ অভিনেতারা চুরি করেছে লক্ষ লক্ষ ব্যবহারকারীর ব্যক্তিগত, জেনেটিক এবং জাতিগত ডেটা . আরও চমকপ্রদ, হ্যাকাররা ডার্ক ওয়েবে 23andMe ব্যবহারকারীদের নাম, ফটো, অবস্থান এবং জেনেটিক বংশগত তথ্য সহ এই ডেটা বিক্রি করছিল, সম্ভাব্যভাবে ক্ষতিগ্রস্তদের তাদের জাতিগততার ভিত্তিতে টার্গেট করার জন্য উন্মুক্ত করে।


এই নিবন্ধটি দেখায় কিভাবে 23andMe হ্যাক হয়েছিল এবং সবচেয়ে গুরুত্বপূর্ণভাবে, কিভাবে বিভিন্ন লগইন-অ্যাক্সেস নিয়ন্ত্রণ প্রযুক্তি 23andMe কে এই হ্যাকটিকে প্রথম স্থানে হওয়া থেকে আটকাতে সাহায্য করতে পারে।


হ্যাকাররা কিভাবে 23andMe-এ প্রবেশ করেছিল?


23andMe হ্যাকাররা "প্রমাণপত্র স্টাফিং" ব্যবহার করে, একটি শোষণ যা এই সত্যের উপর নির্ভর করে যে বেশিরভাগ লোকেরা বিভিন্ন ওয়েবসাইটে একই ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণ ব্যবহার করে। মূলত, হ্যাকাররা হ্যাক হওয়া অন্য ওয়েবসাইট থেকে ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণের একটি তালিকা নেয় এবং তারা যে ওয়েবসাইটটি লক্ষ্য করতে চায় সেখানে সেগুলি চেষ্টা করে।


এর একটি ভালো উদাহরণ হল RockYou2021 ডাটাবেস . এটি একটি সর্বজনীনভাবে উপলব্ধ ডার্ক ওয়েব ফাইল যেখানে বিভিন্ন ওয়েবসাইট থেকে 8.4 বিলিয়ন চুরি করা শংসাপত্র রয়েছে৷ সম্ভাবনা হল, এই তালিকায় বা অন্য একটিতে আপনার কিছু আপস করা প্রমাণপত্র রয়েছে, যে কারণে প্রতিটি ওয়েবসাইটে একটি অনন্য পাসওয়ার্ড ব্যবহার করা এত গুরুত্বপূর্ণ।


ওয়াশিংটন পোস্ট অনুসারে , "আন্ডারগ্রাউন্ড ফোরামে বিক্রয়ের জন্য ডেটা অফার করে এমন অনলাইন পোস্টগুলি বলেছে যে ক্রেতারা $1,000-এর বিনিময়ে 100টি প্রোফাইল বা $100,000-এর বিনিময়ে 100,000-এর বেশি প্রোফাইল পেতে পারে৷" লঙ্ঘন আনুমানিক 14 মিলিয়ন অ্যাকাউন্ট প্রভাবিত করেছে।


কেন 23andMe শংসাপত্র স্টাফিংয়ের জন্য দুর্বল ছিল?


টেকক্রাঞ্চের মতে:


“23andMe তার গ্রাহকদের পাসওয়ার্ড পুনঃব্যবহারের জন্য এবং ডিএনএ রিলেটিভস নামে একটি অপ্ট-ইন বৈশিষ্ট্যের জন্য দায়ী করেছে, যা ব্যবহারকারীদের অন্যান্য অপ্ট-ইন ব্যবহারকারীদের ডেটা দেখতে দেয় যাদের জেনেটিক ডেটা তাদের সাথে মেলে৷ যদি কোনও ব্যবহারকারী এই বৈশিষ্ট্যটি চালু করে থাকে, তাত্ত্বিকভাবে, এটি হ্যাকারদের একটি একক ব্যবহারকারীর অ্যাকাউন্ট ভেঙে একাধিক ব্যবহারকারীর ডেটা স্ক্র্যাপ করার অনুমতি দেবে।"


আপনি যদি পাসওয়ার্ড পুনঃব্যবহারের জন্য দোষী হন (আমাদের মধ্যে বেশিরভাগই), তাহলে আপনি এই ধরনের হ্যাকের জন্য ঝুঁকিপূর্ণ। কিন্তু খারাপ পাসওয়ার্ড অনুশীলনের জন্য গ্রাহককে দোষারোপ করা সত্যিই ন্যায্য নয়। শক্তিশালী পাসওয়ার্ড সহ 23andMe অ্যাকাউন্টগুলিও দুর্বল ছিল৷ "ডিএনএ রিলেটিভস" প্রোগ্রাম ব্যবহারকারীর ডেটাকে কীভাবে সংযুক্ত করেছে তার কারণে, দুর্বল পাসওয়ার্ড সহ অ্যাকাউন্টগুলি শক্তিশালী পাসওয়ার্ডগুলির সাথে প্রকাশ করেছে৷


অবশেষে, ভাল পাসওয়ার্ড অনুশীলন গ্রহণ করার জন্য ব্যবহারকারীদের উপর নির্ভর করা একটি হারানো কৌশল যখন এটি অ্যাক্সেস নিয়ন্ত্রণ আসে। সাম্প্রতিক পরিসংখ্যান অনুযায়ী:


  • 13% লোক সমস্ত অ্যাকাউন্ট জুড়ে একই পাসওয়ার্ড পুনরায় ব্যবহার করে ( 2019 Google stud y)
  • 52% একাধিক অ্যাকাউন্টের জন্য একই ব্যবহার করে ( 2019 গুগল অধ্যয়ন )
  • শুধুমাত্র 35% (দায়িত্বশীলরা) প্রতিটি অ্যাকাউন্টের জন্য আলাদা পাসওয়ার্ড ব্যবহার করে ( 2019 গুগল অধ্যয়ন )
  • 2022 সালে নিশ্চিতকৃত লঙ্ঘনের 81% দুর্বল, পুনরায় ব্যবহার করা বা চুরি করা পাসওয়ার্ডের কারণে হয়েছে ( লাস্টপাস রিপোর্ট )



এই পরিসংখ্যানের পরিপ্রেক্ষিতে, ওয়েবসাইট পরিচালকদের উপসংহারে আসা সহজ না পারেন ভাল পাসওয়ার্ড অনুশীলন বিকাশের জন্য ব্যবহারকারীদের উপর নির্ভর করুন। এটি আরও ভাল লগইন/অ্যাক্সেস ব্যবস্থা বাস্তবায়নের জন্য ওয়েবসাইট মালিকদের উপর একটি স্পষ্ট দায়িত্ব রাখে।


1 পাসওয়ার্ডের মতো পাসওয়ার্ড পরিচালকদের সম্পর্কে কী?


পাসওয়ার্ড ম্যানেজাররা অনন্য পাসওয়ার্ডগুলি স্পিন আপ করার এবং ট্র্যাক রাখার জন্য একটি দুর্দান্ত সমাধান অফার করে। বেশিরভাগ ওয়েব ব্রাউজারে একটি বিনামূল্যের পাসওয়ার্ড ম্যানেজার রয়েছে এবং 1 পাসওয়ার্ডের মতো অর্থপ্রদানের পরিষেবা রয়েছে৷ কিন্তু আপনি প্রত্যেক গ্রাহককে পাসওয়ার্ড ম্যানেজার ব্যবহার করতে বাধ্য করতে পারবেন না। সোশ্যাল মিডিয়া প্ল্যাটফর্ম এবং 23andMe-এর মতো সাইটগুলিতে—যেখানে গ্রাহকরা সংযোগ করে এবং স্বয়ংক্রিয়ভাবে ব্যক্তিগত তথ্য শেয়ার করে—যারা ভাল পাসওয়ার্ড অনুশীলন গ্রহণ করতে ব্যর্থ হন তারা যারা করেন তাদের বিপদে ফেলবেন।


এছাড়াও, পাসওয়ার্ড পরিচালকরা নির্বোধ নয়। যদি একজন হ্যাকার মাস্টার পাসওয়ার্ড ক্যাপচার করে, তাহলে তারা সবকিছু পাবে। ফিশিং আক্রমণ - যেখানে আপনি একটি ক্ষতিকারক লিঙ্কে ক্লিক করেন এবং আপনার শংসাপত্রগুলি প্রকাশ করেন - এটিও একটি সমস্যা৷ ইয়র্ক বিশ্ববিদ্যালয়ের কম্পিউটার সায়েন্স বিভাগের ড. সিয়ামক শাহান্দশতি নিম্নলিখিত বিবৃতিতে এই দুর্বলতাগুলি তুলে ধরেছেন :


"পাসওয়ার্ড ম্যানেজারদের দুর্বলতা হ্যাকারদের শংসাপত্র বের করার, বাণিজ্যিক তথ্যের সাথে আপস করা বা কর্মচারীদের তথ্য লঙ্ঘন করার সুযোগ দেয়। যেহেতু তারা অনেক সংবেদনশীল তথ্যের দারোয়ান, পাসওয়ার্ড পরিচালকদের কঠোর নিরাপত্তা বিশ্লেষণ অত্যন্ত গুরুত্বপূর্ণ।


"আমাদের অধ্যয়ন দেখায় যে একটি দূষিত অ্যাপ থেকে ফিশিং আক্রমণ অত্যন্ত সম্ভাব্য - যদি কোনও শিকারকে একটি দূষিত অ্যাপ ইনস্টল করার জন্য প্রতারিত করা হয় তবে এটি অটোফিল প্রম্পটে নিজেকে একটি বৈধ বিকল্প হিসাবে উপস্থাপন করতে সক্ষম হবে এবং সাফল্যের উচ্চ সম্ভাবনা রয়েছে।"


শেষ পর্যন্ত, পাসওয়ার্ড ম্যানেজাররা কিছুই না করার চেয়ে ভালো—এবং তারা আপনাকে নিরাপদে থাকতে সাহায্য করতে পারে, কিন্তু এমনকি পাসওয়ার্ড ম্যানেজার সহ ব্যবহারকারীরাও 23andMe আক্রমণে ঝুঁকির মধ্যে ছিল কারণ ব্যবহারকারীর অ্যাকাউন্টগুলি যেভাবে আন্তঃসংযুক্ত এবং ব্যক্তিগত তথ্য ভাগ করে নিয়েছে। ওয়েবসাইটগুলি নিজেরাই অ্যাকাউন্ট অ্যাক্সেস রক্ষা করতে আরও কিছু করতে হবে৷


মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) সম্পর্কে কী?


লগইন নিরাপত্তা বাড়ানোর জন্য, অনেক ওয়েবসাইট মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) ব্যবহার করে। অনেক ধরনের MFA আছে, এবং সবচেয়ে জনপ্রিয় সমাধানগুলির মধ্যে রয়েছে টেক্সট মেসেজ বা ইমেলের মাধ্যমে একটি অস্থায়ী 2-ফ্যাক্টর (2FA) পাসকোড পাঠানো, যা ব্যবহারকারীদের একটি অতিরিক্ত কিন্তু ক্লান্তিকর প্রমাণীকরণ পদক্ষেপ নিতে বাধ্য করে।


23andMe তার ব্যবহারকারীদের MFA অফার করেনি। কিন্তু তাদের কাছে থাকলেও, পাঠ্য-বার্তা এবং ইমেল-ভিত্তিক এমএফএ সমাধানগুলি আগের মতো নিরাপদ নয়। বেশিরভাগ ক্ষেত্রে, ইমেল শুধুমাত্র একটি পাসওয়ার্ড দ্বারা সুরক্ষিত হয়। এছাড়াও, হ্যাকারদের সিম অদলবদলের মাধ্যমে স্মার্টফোনের নিয়ন্ত্রণ লাভ করা তুলনামূলকভাবে সাধারণ। প্রকৃতপক্ষে, এসইসির টুইটার অ্যাকাউন্টের সাম্প্রতিক হ্যাকটিতে এটি ঘটেছে:





গবেষকরাও সম্মত হন যে টেক্সট মেসেজ-ভিত্তিক MFA ক্রমবর্ধমান হ্যাকের জন্য ঝুঁকিপূর্ণ। সাইবার সিকিউরিটি ফার্ম প্রুফপয়েন্ট অনুসারে:


নিরাপত্তা সংস্থা প্রুফপয়েন্টের গবেষকরা একটি প্রতিবেদনে বলেছেন, "কেউ যা অনুমান করতে পারে তার বিপরীতে, MFA (মাল্টি-ফ্যাক্টর অথেনটিকেশন) সুরক্ষা আছে এমন ভাড়াটেদের মধ্যে অ্যাকাউন্ট টেকওভার বেড়েছে।" "আমাদের ডেটার উপর ভিত্তি করে, বিগত বছরে সমস্ত আপোসকৃত ব্যবহারকারীদের অন্তত 35% এমএফএ সক্ষম ছিল।"


এসব দুর্বলতার কারণে কোম্পানিগুলো মাইক্রোসফট মত ভয়েস বা টেক্সট মেসেজ প্রমাণীকরণ ব্যবহার করে এমন 2-ফ্যাক্টর কৌশল ব্যবহার করার বিরুদ্ধে এখন সতর্ক করা হচ্ছে। অ্যালেক্স ওয়েইনার্টের মতে , মাইক্রোসফ্টের পরিচয় সুরক্ষা পরিচালক:


“এই মেকানিজমগুলি [টেক্সট মেসেজ-ভিত্তিক 2FA কৌশলগুলি] পাবলিকলি সুইচড টেলিফোন নেটওয়ার্কের (PSTN) উপর ভিত্তি করে এবং আমি বিশ্বাস করি যে তারা আজ উপলব্ধ MFA পদ্ধতিগুলির মধ্যে সবচেয়ে কম নিরাপদ৷ এই ব্যবধানটি কেবলমাত্র প্রশস্ত হবে কারণ MFA গ্রহণ এই পদ্ধতিগুলি ভাঙতে আক্রমণকারীদের আগ্রহ বাড়ায় […] তবে এটি পুনরাবৃত্তি করে যে MFA অপরিহার্য - আমরা আলোচনা করছি কোন MFA পদ্ধতি ব্যবহার করতে হবে, MFA ব্যবহার করবেন কিনা তা নয়। "


YubiKey এর মত শারীরিক নিরাপত্তা কী সম্পর্কে কি?



শারীরিক নিরাপত্তা কী—যেমন Yubico থেকে Yubikey— এগুলি হল ছোট ডিভাইস যা আপনি আপনার ফোন বা কম্পিউটারের সাথে সংযুক্ত করেন। এগুলি মাল্টিফ্যাক্টর প্রমাণীকরণ প্রক্রিয়াতে একটি অতিরিক্ত শারীরিক "ফ্যাক্টর" যোগ করে। অনেক কোম্পানি, যেমন Google, কর্মীদের তাদের কাজের অ্যাকাউন্টে লগ ইন করার সময় Yubikeys ব্যবহার করতে হয়। যদি একজন ব্যবহারকারী কী সংযোগ না করে, তবে তারা অ্যাক্সেস পেতে পারে না।


শারীরিক নিরাপত্তা কী নিরাপত্তার একটি শক্তিশালী স্তর যোগ করে। যাইহোক, একটি সংস্থা যত বড় হবে, এই কৌশলগুলি তত বেশি ব্যয়বহুল হবে। একটি চাবি $50 থেকে $105 মূল্যের, একটি বড় প্রতিষ্ঠানের প্রতিটি কর্মচারীর জন্য Yubikeys সজ্জিত করা ব্যয়বহুল। এছাড়াও, কীগুলি প্রেরণ এবং প্রতিস্থাপনের বিলম্ব এবং পরিচালনার ঝামেলা একটি উল্লেখযোগ্য বোঝা তৈরি করে।


তারপরে আপনার কাছে পাবলিক ওয়েবসাইট রয়েছে—যেমন 23andMe-এর লক্ষ লক্ষ ব্যবহারকারী রয়েছে৷ একটি পাবলিক ওয়েবসাইট বা সোশ্যাল মিডিয়া প্ল্যাটফর্মের প্রতিটি ব্যবহারকারীকে $50 হার্ডওয়্যার ডিভাইস কিনতে বাধ্য করা প্রশ্নটির বাইরে।


Cisco Duo এর মত ব্যাপক নিরাপত্তা সমাধান সম্পর্কে কি?


Cisco Duo এবং অন্যান্য ব্যাপক নিরাপত্তা পরিষেবাগুলি পাসওয়ার্ডের বাইরেও লগইন সুরক্ষা উন্নত করতে উচ্চ-মানের দ্বি-ফ্যাক্টর প্রমাণীকরণ (2FA) এবং অন্যান্য প্রমাণীকরণ সরঞ্জাম সরবরাহ করে। ব্যবহারকারীরা ফোন কল, পুশ নোটিফিকেশন এবং ফিজিক্যাল সিকিউরিটি কী-এর মতো অতিরিক্ত ধাপের মাধ্যমে অ্যাক্সেস নিশ্চিত করে।


Duo-এর মতো ব্যাপক নিরাপত্তা পরিষেবা নিয়ন্ত্রিত ব্যবহারকারী বেস সহ ব্যবসার জন্য আদর্শ। যাইহোক, 23andMe বা Facebook-এর মতো একটি ওয়েবসাইটে লক্ষ লক্ষ ব্যবহারকারীর জন্য কাজ করার জন্য তাদের স্কেল করা খরচের দৃষ্টিকোণ থেকে ব্যবহারিক হবে না।


কারণটা এখানে:


  • স্কেলিং খরচ: ব্যবহারকারী প্রতি Duo চার্জের মতো ব্যাপক নিরাপত্তা পরিষেবা। লক্ষ লক্ষ অ্যাকাউন্টের জন্য চার্জ করা ব্যবসায়িক দৃষ্টিকোণ থেকে ব্যবহারিক হবে না।
  • ব্যবহারকারীর ঘর্ষণ: Duo-এর বহু-পদক্ষেপ প্রমাণীকরণ কিছু ব্যবহারকারীকে, বিশেষ করে যারা 2FA-এর সাথে অপরিচিত তাদের বাধা দিতে পারে।
  • অপারেশনাল জটিলতা: লক্ষ লক্ষ Duo অ্যাকাউন্ট পরিচালনার জন্য ডেডিকেটেড অবকাঠামো এবং সংস্থান প্রয়োজন।


Google প্রমাণীকরণকারীর মতো একটি প্রমাণীকরণকারী অ্যাপ সমাধান সম্পর্কে কী?


সূত্র: https://chrome.google.com/webstore/detail/authenticator/bhghoamapcdpbohphigoooaddinpkbai


Google প্রমাণীকরণকারীর মতো একটি 2FA সমাধান বাধ্যতামূলক করা 23andMe ব্যবহারকারীদের সুরক্ষার একটি সাশ্রয়ী উপায় হতে পারে। যাইহোক, এটা মনে রাখা গুরুত্বপূর্ণ যে Google প্রমাণীকরণকারী কিছু গুরুত্বপূর্ণ দুর্বলতার সাথে আসে:

  • ফিশিং আক্রমণ: আক্রমণকারীরা বিশ্বাসযোগ্য জাল লগইন পৃষ্ঠাগুলি তৈরি করতে পারে যা ব্যবহারকারীর নাম, পাসওয়ার্ড এবং এককালীন কোড চুরি করে, হ্যাকারদের দূর থেকে একটি অ্যাকাউন্ট অ্যাক্সেস করার অনুমতি দেয়।
  • সামাজিক প্রকৌশল: প্রতারণামূলক কৌশল ব্যবহারকারীদের তাদের এককালীন কোড শেয়ার করতে বা ম্যালওয়্যার ডাউনলোড করতে প্ররোচিত করতে পারে যা এটি প্রকাশ করে।
  • ক্লাউড ব্যাকআপ দুর্বলতা: অনেক ব্যবহারকারীর ক্লাউড-ভিত্তিক ব্যাকআপ রয়েছে যা তাদের প্রমাণীকরণকারী কীগুলি সংরক্ষণ করে। একটি ক্লাউড স্টোরেজ অ্যাকাউন্ট আপস করে, হ্যাকাররা এই প্রমাণীকরণকারী ডেটা অ্যাক্সেস করতে পারে।
  • ব্যবহারকারীর ঘর্ষণ: Google প্রমাণীকরণকারীর জন্য ব্যবহারকারীদের একটি অতিরিক্ত অ্যাপ ডাউনলোড করতে হবে এবং একটি নিরাপত্তা কী লিখতে হবে। তারপরে, প্রতিবার তারা অ্যাপে লগ ইন করার সময়, তাদের একটি অস্থায়ী পাসকোড অ্যাপ থেকে ওয়েবসাইটে স্থানান্তর করতে হবে, লগইন প্রক্রিয়াতে যথেষ্ট পরিমাণে ঝামেলা এবং ঘর্ষণ যোগ করে।
  • প্রমাণীকরণকারী কী বাধা: ব্যবহারকারীর কাছে প্রমাণীকরণ কী কোড সরবরাহ করা দুর্বলতার একটি বিন্দু। যদি হ্যাকাররা এই কোডটি আটকায় বা এটি কোনোভাবে পায়, তাহলে সমগ্র Google প্রমাণীকরণ প্রক্রিয়াটি আপস করা হয় এবং দূরবর্তী হ্যাকাররা যেকোনো জায়গা থেকে অ্যাকাউন্টটি অ্যাক্সেস করতে পারে।


এই দুর্বলতা সত্ত্বেও, Google প্রমাণীকরণকারী এবং অন্যান্য প্রমাণীকরণকারী অ্যাপগুলি শুধুমাত্র পাসওয়ার্ডের তুলনায় ওয়েবসাইট লগইন নিরাপত্তাকে উল্লেখযোগ্যভাবে উন্নত করে। এই ধরনের একটি প্রমাণীকরণকারী সিস্টেম তার ট্র্যাকগুলিতে 23andMe শংসাপত্র-স্টাফিং হ্যাক বন্ধ করতে পারে।


লগইন ডিভাইসে অ্যাক্সেস কন্ট্রোল বেঁধে দেওয়ার বিষয়ে কী, ইনভিস্টা যেভাবে করে?


আরেকটি সমাধান আছে যা 23andMe হ্যাক প্রতিরোধে কাজ করতে পারে। এটি একটি সফটওয়্যার ভিত্তিক প্রযুক্তি থেকে Invysta প্রযুক্তি গ্রুপ , যা তাৎক্ষণিকভাবে 23andMe ব্যবহারকারীদের লগইন ডিভাইসগুলিকে ফিজিক্যাল সিকিউরিটি কী-তে রূপান্তরিত করতে পারত, ফিজিক্যাল সিকিউরিটি কী (প্রকৃত কী প্রয়োজন ছাড়াই) একই স্তরের নিরাপত্তা প্রদান করে।


Invysta প্রতিটি ব্যবহারকারীর লগইন ডিভাইসে পাওয়া অনন্য হার্ডওয়্যার এবং সফ্টওয়্যার শনাক্তকারী সনাক্ত করে এবং একটি অসম্ভব-থেকে-প্রতিলিপি করা "বেনামী অ্যাক্সেস কী" স্পিন করতে সেই শনাক্তকারীগুলি ব্যবহার করে কাজ করে। 23andMe ব্যবহারকারীদের স্মার্টফোন বা ল্যাপটপগুলিকে ফিজিক্যাল সিকিউরিটি কী-তে রূপান্তরিত করে, Invysta লক্ষ লক্ষ ব্যবহারকারীর সাথে ওয়েবসাইটগুলিকে একটি অতিরিক্ত হার্ডওয়্যার কেনা বা বিতরণ করার প্রয়োজন ছাড়াই সর্বোচ্চ-স্তরের অ্যাক্সেস নিরাপত্তার ক্ষমতা দেয়—যা রিমোট হ্যাকারদের পক্ষে শংসাপত্র পরিচালনা করা অসম্ভব করে তোলে। স্টাফিং আক্রমণ।


অবশ্যই, Invysta এখনও একটি অপেক্ষাকৃত অজানা প্রযুক্তি, এবং বেশিরভাগ ওয়েবসাইটের মালিকরা জানেন না যে এটি বিদ্যমান। সময়ের সাথে সাথে, এই সমাধানটি অ্যাক্সেস কন্ট্রোল স্পেসে একটি শক্তিশালী কিন্তু সাশ্রয়ী কৌশল হিসাবে একটি খ্যাতি তৈরি করতে পারে।


সর্বশেষ ভাবনা


এই নিবন্ধটি বিভিন্ন লগইন-অ্যাক্সেস কন্ট্রোল সমাধানগুলি দেখেছে যা 23andMe কে তার গ্রাহকদের উপর আক্রমণ প্রতিরোধ করতে সাহায্য করতে পারে। কিন্তু এই সমাধানগুলির মধ্যে কিছু আজ কাজ করার কারণে, এর অর্থ এই নয় যে তারা ভবিষ্যতে কাজ চালিয়ে যাবে।


23andMe-এর মতো পরিষেবাগুলিতে আমাদের ডিএনএ এবং জাতিগত ডেটা সহ - আমরা অনলাইনে নিজেদের এবং আমাদের পরিবারের সম্পর্কে আরও বিশদ শেয়ার করি—ডিজিটাল নিরাপত্তার ক্রমাগত বিকশিত ডোমেন আগের চেয়ে বেশি গুরুত্বপূর্ণ। প্রকৃতপক্ষে, এটি কেবল আমাদের আর্থিক জীবনকে সুরক্ষিত করার বিষয়ে নয়। এটি ঘৃণামূলক অপরাধ, অন্তরঙ্গ গোপনীয়তা লঙ্ঘন এবং অন্যান্য ভয়ঙ্কর দুর্বলতা থেকে আমাদের পরিবারগুলিকে সুরক্ষিত রাখার বিষয়ে।


যেহেতু এই বিপদগুলি সামনের বছরগুলিতে বাড়তে থাকে এবং পরিবর্তিত হতে থাকে, তাই বাজারে আরও সাইবার নিরাপত্তা সমাধান আশা করি৷ এই নতুন প্রযুক্তিগুলিকে প্রথম দিকে প্রয়োগ করার মাধ্যমে, সংস্থাগুলি 23andMe সম্প্রতি সহ্য করা আর্থিক, সুনামমূলক এবং শারীরিক নিরাপত্তার ক্ষতিগুলি এড়াতে সক্ষম হতে পারে৷

L O A D I N G
. . . comments & more!

About Author

Jeremy Hillpot HackerNoon profile picture
Jeremy Hillpot@hillpot
Jeremy Hillpot offers a unique perspective on the latest trends on blockchain, data, cryptocurrency, and agrotechnology.

আসে ট্যাগ

Languages

এই নিবন্ধটি উপস্থাপন করা হয়েছে...