paint-brush
কি 23andMe হ্যাক থামাতে পারে?দ্বারা@hillpot
932 পড়া
932 পড়া

কি 23andMe হ্যাক থামাতে পারে?

দ্বারা Jeremy Hillpot
Jeremy Hillpot HackerNoon profile picture

Jeremy Hillpot

@hillpot

Jeremy Hillpot offers a unique perspective on the latest trends...

8 মিনিট read2024/01/16
Read on Terminal Reader
Read this story in a terminal
Print this story

অতিদীর্ঘ; পড়তে

2023 সালের অক্টোবরে, 23andMe লক্ষ লক্ষ ব্যবহারকারীর ব্যক্তিগত, জেনেটিক এবং জাতিগত ডেটা চুরির সাথে জড়িত একটি ডেটা লঙ্ঘন ঘোষণা করেছিল, পরবর্তীতে ডার্ক ওয়েবে বিক্রি হয়েছিল। হ্যাকাররা অন্য সাইট থেকে চুরি করা ইউজারনেম/পাসওয়ার্ড কম্বিনেশন ব্যবহার করে, ব্যবহারকারীদের পাসওয়ার্ড পুনঃব্যবহারের সাধারণ অভ্যাসকে কাজে লাগিয়ে "প্রমাণপত্র স্টাফিং" ব্যবহার করে। 23andMe-এর "DNA Relatives" বৈশিষ্ট্য আন্তঃসংযুক্ত ব্যবহারকারীর ডেটা হিসাবে এই পদ্ধতিটি শক্তিশালী পাসওয়ার্ড সহ অ্যাকাউন্টগুলিকেও উন্মুক্ত করে। ঘটনাটি পাসওয়ার্ড নিরাপত্তার জন্য শুধুমাত্র ব্যবহারকারীদের উপর নির্ভর করার অপ্রতুলতাকে তুলে ধরে, ওয়েবসাইটগুলির দ্বারা শক্তিশালী অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থার প্রয়োজনীয়তার উপর জোর দেয়। পাসওয়ার্ড ম্যানেজার, মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA), YubiKey-এর মতো ফিজিক্যাল সিকিউরিটি কী, Cisco Duo-এর মতো ব্যাপক নিরাপত্তা সমাধান, Google Authenticator-এর মতো প্রমাণীকরণকারী অ্যাপ এবং Invysta-এর মতো উদ্ভাবনী প্রযুক্তি, যা লগইন ডিভাইসে পরিণত করে, প্রথাগত পাসওয়ার্ড নিরাপত্তার বিকল্পগুলি নিয়ে আলোচনা করা হয়েছে। শারীরিক নিরাপত্তা কী। প্রতিটি বিকল্প তার নিজস্ব সুবিধা, চ্যালেঞ্জ এবং দুর্বলতা উপস্থাপন করে। নিবন্ধটি ডিজিটাল নিরাপত্তার বিকশিত প্রকৃতির উপর জোর দেয়, বিশেষ করে ডিএনএ তথ্যের মতো ব্যক্তিগত এবং সংবেদনশীল ডেটা ক্রমবর্ধমানভাবে অনলাইনে উপলব্ধ হওয়ার কারণে, এই ধরনের লঙ্ঘন প্রতিরোধে উন্নত সাইবার নিরাপত্তা ব্যবস্থা গ্রহণের আহ্বান জানায়।
featured image - কি 23andMe হ্যাক থামাতে পারে?
Jeremy Hillpot HackerNoon profile picture
Jeremy Hillpot

Jeremy Hillpot

@hillpot

Jeremy Hillpot offers a unique perspective on the latest trends in cybersecurity, data, crypto, and agrotechnology.

0-item
1-item
2-item
3-item

STORY’S CREDIBILITY

Opinion piece / Thought Leadership

Opinion piece / Thought Leadership

The is an opinion piece based on the author’s POV and does not necessarily reflect the views of HackerNoon.

Guide

Guide

Walkthroughs, tutorials, guides, and tips. This story will teach you how to do something new or how to do something better.

Review

Review

This story will praise and/or roast a product, company, service, game, or anything else people like to review on the Internet.

News

News

Hot off the press! This story contains factual information about a recent event.


এখানে কিভাবে 23andMe হ্যাক হয়েছে এবং কিভাবে বিভিন্ন লগইন-অ্যাক্সেস নিয়ন্ত্রণ সমাধান এটি বন্ধ করতে পারে।


অক্টোবর 10, 2023, 23andMe ঘোষণা করেছে যে খারাপ অভিনেতারা চুরি করেছে লক্ষ লক্ষ ব্যবহারকারীর ব্যক্তিগত, জেনেটিক এবং জাতিগত ডেটা . আরও চমকপ্রদ, হ্যাকাররা ডার্ক ওয়েবে 23andMe ব্যবহারকারীদের নাম, ফটো, অবস্থান এবং জেনেটিক বংশগত তথ্য সহ এই ডেটা বিক্রি করছিল, সম্ভাব্যভাবে ক্ষতিগ্রস্তদের তাদের জাতিগততার ভিত্তিতে টার্গেট করার জন্য উন্মুক্ত করে।


এই নিবন্ধটি দেখায় কিভাবে 23andMe হ্যাক হয়েছিল এবং সবচেয়ে গুরুত্বপূর্ণভাবে, কিভাবে বিভিন্ন লগইন-অ্যাক্সেস নিয়ন্ত্রণ প্রযুক্তি 23andMe কে এই হ্যাকটিকে প্রথম স্থানে হওয়া থেকে আটকাতে সাহায্য করতে পারে।


হ্যাকাররা কিভাবে 23andMe-এ প্রবেশ করেছিল?


23andMe হ্যাকাররা "প্রমাণপত্র স্টাফিং" ব্যবহার করে, একটি শোষণ যা এই সত্যের উপর নির্ভর করে যে বেশিরভাগ লোকেরা বিভিন্ন ওয়েবসাইটে একই ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণ ব্যবহার করে। মূলত, হ্যাকাররা হ্যাক হওয়া অন্য ওয়েবসাইট থেকে ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণের একটি তালিকা নেয় এবং তারা যে ওয়েবসাইটটি লক্ষ্য করতে চায় সেখানে সেগুলি চেষ্টা করে।


এর একটি ভালো উদাহরণ হল RockYou2021 ডাটাবেস . এটি একটি সর্বজনীনভাবে উপলব্ধ ডার্ক ওয়েব ফাইল যেখানে বিভিন্ন ওয়েবসাইট থেকে 8.4 বিলিয়ন চুরি করা শংসাপত্র রয়েছে৷ সম্ভাবনা হল, এই তালিকায় বা অন্য একটিতে আপনার কিছু আপস করা প্রমাণপত্র রয়েছে, যে কারণে প্রতিটি ওয়েবসাইটে একটি অনন্য পাসওয়ার্ড ব্যবহার করা এত গুরুত্বপূর্ণ।


ওয়াশিংটন পোস্ট অনুসারে , "আন্ডারগ্রাউন্ড ফোরামে বিক্রয়ের জন্য ডেটা অফার করে এমন অনলাইন পোস্টগুলি বলেছে যে ক্রেতারা $1,000-এর বিনিময়ে 100টি প্রোফাইল বা $100,000-এর বিনিময়ে 100,000-এর বেশি প্রোফাইল পেতে পারে৷" লঙ্ঘন আনুমানিক 14 মিলিয়ন অ্যাকাউন্ট প্রভাবিত করেছে।


কেন 23andMe শংসাপত্র স্টাফিংয়ের জন্য দুর্বল ছিল?


টেকক্রাঞ্চের মতে:


“23andMe তার গ্রাহকদের পাসওয়ার্ড পুনঃব্যবহারের জন্য এবং ডিএনএ রিলেটিভস নামে একটি অপ্ট-ইন বৈশিষ্ট্যের জন্য দায়ী করেছে, যা ব্যবহারকারীদের অন্যান্য অপ্ট-ইন ব্যবহারকারীদের ডেটা দেখতে দেয় যাদের জেনেটিক ডেটা তাদের সাথে মেলে৷ যদি কোনও ব্যবহারকারী এই বৈশিষ্ট্যটি চালু করে থাকে, তাত্ত্বিকভাবে, এটি হ্যাকারদের একটি একক ব্যবহারকারীর অ্যাকাউন্ট ভেঙে একাধিক ব্যবহারকারীর ডেটা স্ক্র্যাপ করার অনুমতি দেবে।"


আপনি যদি পাসওয়ার্ড পুনঃব্যবহারের জন্য দোষী হন (আমাদের মধ্যে বেশিরভাগই), তাহলে আপনি এই ধরনের হ্যাকের জন্য ঝুঁকিপূর্ণ। কিন্তু খারাপ পাসওয়ার্ড অনুশীলনের জন্য গ্রাহককে দোষারোপ করা সত্যিই ন্যায্য নয়। শক্তিশালী পাসওয়ার্ড সহ 23andMe অ্যাকাউন্টগুলিও দুর্বল ছিল৷ "ডিএনএ রিলেটিভস" প্রোগ্রাম ব্যবহারকারীর ডেটাকে কীভাবে সংযুক্ত করেছে তার কারণে, দুর্বল পাসওয়ার্ড সহ অ্যাকাউন্টগুলি শক্তিশালী পাসওয়ার্ডগুলির সাথে প্রকাশ করেছে৷


অবশেষে, ভাল পাসওয়ার্ড অনুশীলন গ্রহণ করার জন্য ব্যবহারকারীদের উপর নির্ভর করা একটি হারানো কৌশল যখন এটি অ্যাক্সেস নিয়ন্ত্রণ আসে। সাম্প্রতিক পরিসংখ্যান অনুযায়ী:


  • 13% লোক সমস্ত অ্যাকাউন্ট জুড়ে একই পাসওয়ার্ড পুনরায় ব্যবহার করে ( 2019 Google stud y)
  • 52% একাধিক অ্যাকাউন্টের জন্য একই ব্যবহার করে ( 2019 গুগল অধ্যয়ন )
  • শুধুমাত্র 35% (দায়িত্বশীলরা) প্রতিটি অ্যাকাউন্টের জন্য আলাদা পাসওয়ার্ড ব্যবহার করে ( 2019 গুগল অধ্যয়ন )
  • 2022 সালে নিশ্চিতকৃত লঙ্ঘনের 81% দুর্বল, পুনরায় ব্যবহার করা বা চুরি করা পাসওয়ার্ডের কারণে হয়েছে ( লাস্টপাস রিপোর্ট )


image


এই পরিসংখ্যানের পরিপ্রেক্ষিতে, ওয়েবসাইট পরিচালকদের উপসংহারে আসা সহজ না পারেন ভাল পাসওয়ার্ড অনুশীলন বিকাশের জন্য ব্যবহারকারীদের উপর নির্ভর করুন। এটি আরও ভাল লগইন/অ্যাক্সেস ব্যবস্থা বাস্তবায়নের জন্য ওয়েবসাইট মালিকদের উপর একটি স্পষ্ট দায়িত্ব রাখে।


1 পাসওয়ার্ডের মতো পাসওয়ার্ড পরিচালকদের সম্পর্কে কী?


পাসওয়ার্ড ম্যানেজাররা অনন্য পাসওয়ার্ডগুলি স্পিন আপ করার এবং ট্র্যাক রাখার জন্য একটি দুর্দান্ত সমাধান অফার করে। বেশিরভাগ ওয়েব ব্রাউজারে একটি বিনামূল্যের পাসওয়ার্ড ম্যানেজার রয়েছে এবং 1 পাসওয়ার্ডের মতো অর্থপ্রদানের পরিষেবা রয়েছে৷ কিন্তু আপনি প্রত্যেক গ্রাহককে পাসওয়ার্ড ম্যানেজার ব্যবহার করতে বাধ্য করতে পারবেন না। সোশ্যাল মিডিয়া প্ল্যাটফর্ম এবং 23andMe-এর মতো সাইটগুলিতে—যেখানে গ্রাহকরা সংযোগ করে এবং স্বয়ংক্রিয়ভাবে ব্যক্তিগত তথ্য শেয়ার করে—যারা ভাল পাসওয়ার্ড অনুশীলন গ্রহণ করতে ব্যর্থ হন তারা যারা করেন তাদের বিপদে ফেলবেন।


এছাড়াও, পাসওয়ার্ড পরিচালকরা নির্বোধ নয়। যদি একজন হ্যাকার মাস্টার পাসওয়ার্ড ক্যাপচার করে, তাহলে তারা সবকিছু পাবে। ফিশিং আক্রমণ - যেখানে আপনি একটি ক্ষতিকারক লিঙ্কে ক্লিক করেন এবং আপনার শংসাপত্রগুলি প্রকাশ করেন - এটিও একটি সমস্যা৷ ইয়র্ক বিশ্ববিদ্যালয়ের কম্পিউটার সায়েন্স বিভাগের ড. সিয়ামক শাহান্দশতি নিম্নলিখিত বিবৃতিতে এই দুর্বলতাগুলি তুলে ধরেছেন :


"পাসওয়ার্ড ম্যানেজারদের দুর্বলতা হ্যাকারদের শংসাপত্র বের করার, বাণিজ্যিক তথ্যের সাথে আপস করা বা কর্মচারীদের তথ্য লঙ্ঘন করার সুযোগ দেয়। যেহেতু তারা অনেক সংবেদনশীল তথ্যের দারোয়ান, পাসওয়ার্ড পরিচালকদের কঠোর নিরাপত্তা বিশ্লেষণ অত্যন্ত গুরুত্বপূর্ণ।


"আমাদের অধ্যয়ন দেখায় যে একটি দূষিত অ্যাপ থেকে ফিশিং আক্রমণ অত্যন্ত সম্ভাব্য - যদি কোনও শিকারকে একটি দূষিত অ্যাপ ইনস্টল করার জন্য প্রতারিত করা হয় তবে এটি অটোফিল প্রম্পটে নিজেকে একটি বৈধ বিকল্প হিসাবে উপস্থাপন করতে সক্ষম হবে এবং সাফল্যের উচ্চ সম্ভাবনা রয়েছে।"


শেষ পর্যন্ত, পাসওয়ার্ড ম্যানেজাররা কিছুই না করার চেয়ে ভালো—এবং তারা আপনাকে নিরাপদে থাকতে সাহায্য করতে পারে, কিন্তু এমনকি পাসওয়ার্ড ম্যানেজার সহ ব্যবহারকারীরাও 23andMe আক্রমণে ঝুঁকির মধ্যে ছিল কারণ ব্যবহারকারীর অ্যাকাউন্টগুলি যেভাবে আন্তঃসংযুক্ত এবং ব্যক্তিগত তথ্য ভাগ করে নিয়েছে। ওয়েবসাইটগুলি নিজেরাই অ্যাকাউন্ট অ্যাক্সেস রক্ষা করতে আরও কিছু করতে হবে৷


মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) সম্পর্কে কী?


লগইন নিরাপত্তা বাড়ানোর জন্য, অনেক ওয়েবসাইট মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) ব্যবহার করে। অনেক ধরনের MFA আছে, এবং সবচেয়ে জনপ্রিয় সমাধানগুলির মধ্যে রয়েছে টেক্সট মেসেজ বা ইমেলের মাধ্যমে একটি অস্থায়ী 2-ফ্যাক্টর (2FA) পাসকোড পাঠানো, যা ব্যবহারকারীদের একটি অতিরিক্ত কিন্তু ক্লান্তিকর প্রমাণীকরণ পদক্ষেপ নিতে বাধ্য করে।


23andMe তার ব্যবহারকারীদের MFA অফার করেনি। কিন্তু তাদের কাছে থাকলেও, পাঠ্য-বার্তা এবং ইমেল-ভিত্তিক এমএফএ সমাধানগুলি আগের মতো নিরাপদ নয়। বেশিরভাগ ক্ষেত্রে, ইমেল শুধুমাত্র একটি পাসওয়ার্ড দ্বারা সুরক্ষিত হয়। এছাড়াও, হ্যাকারদের সিম অদলবদলের মাধ্যমে স্মার্টফোনের নিয়ন্ত্রণ লাভ করা তুলনামূলকভাবে সাধারণ। প্রকৃতপক্ষে, এসইসির টুইটার অ্যাকাউন্টের সাম্প্রতিক হ্যাকটিতে এটি ঘটেছে:



image



গবেষকরাও সম্মত হন যে টেক্সট মেসেজ-ভিত্তিক MFA ক্রমবর্ধমান হ্যাকের জন্য ঝুঁকিপূর্ণ। সাইবার সিকিউরিটি ফার্ম প্রুফপয়েন্ট অনুসারে:


নিরাপত্তা সংস্থা প্রুফপয়েন্টের গবেষকরা একটি প্রতিবেদনে বলেছেন, "কেউ যা অনুমান করতে পারে তার বিপরীতে, MFA (মাল্টি-ফ্যাক্টর অথেনটিকেশন) সুরক্ষা আছে এমন ভাড়াটেদের মধ্যে অ্যাকাউন্ট টেকওভার বেড়েছে।" "আমাদের ডেটার উপর ভিত্তি করে, বিগত বছরে সমস্ত আপোসকৃত ব্যবহারকারীদের অন্তত 35% এমএফএ সক্ষম ছিল।"


এসব দুর্বলতার কারণে কোম্পানিগুলো মাইক্রোসফট মত ভয়েস বা টেক্সট মেসেজ প্রমাণীকরণ ব্যবহার করে এমন 2-ফ্যাক্টর কৌশল ব্যবহার করার বিরুদ্ধে এখন সতর্ক করা হচ্ছে। অ্যালেক্স ওয়েইনার্টের মতে , মাইক্রোসফ্টের পরিচয় সুরক্ষা পরিচালক:


“এই মেকানিজমগুলি [টেক্সট মেসেজ-ভিত্তিক 2FA কৌশলগুলি] পাবলিকলি সুইচড টেলিফোন নেটওয়ার্কের (PSTN) উপর ভিত্তি করে এবং আমি বিশ্বাস করি যে তারা আজ উপলব্ধ MFA পদ্ধতিগুলির মধ্যে সবচেয়ে কম নিরাপদ৷ এই ব্যবধানটি কেবলমাত্র প্রশস্ত হবে কারণ MFA গ্রহণ এই পদ্ধতিগুলি ভাঙতে আক্রমণকারীদের আগ্রহ বাড়ায় […] তবে এটি পুনরাবৃত্তি করে যে MFA অপরিহার্য - আমরা আলোচনা করছি কোন MFA পদ্ধতি ব্যবহার করতে হবে, MFA ব্যবহার করবেন কিনা তা নয়। "


YubiKey এর মত শারীরিক নিরাপত্তা কী সম্পর্কে কি?


image


শারীরিক নিরাপত্তা কী—যেমন Yubico থেকে Yubikey— এগুলি হল ছোট ডিভাইস যা আপনি আপনার ফোন বা কম্পিউটারের সাথে সংযুক্ত করেন। এগুলি মাল্টিফ্যাক্টর প্রমাণীকরণ প্রক্রিয়াতে একটি অতিরিক্ত শারীরিক "ফ্যাক্টর" যোগ করে। অনেক কোম্পানি, যেমন Google, কর্মীদের তাদের কাজের অ্যাকাউন্টে লগ ইন করার সময় Yubikeys ব্যবহার করতে হয়। যদি একজন ব্যবহারকারী কী সংযোগ না করে, তবে তারা অ্যাক্সেস পেতে পারে না।


শারীরিক নিরাপত্তা কী নিরাপত্তার একটি শক্তিশালী স্তর যোগ করে। যাইহোক, একটি সংস্থা যত বড় হবে, এই কৌশলগুলি তত বেশি ব্যয়বহুল হবে। একটি চাবি $50 থেকে $105 মূল্যের, একটি বড় প্রতিষ্ঠানের প্রতিটি কর্মচারীর জন্য Yubikeys সজ্জিত করা ব্যয়বহুল। এছাড়াও, কীগুলি প্রেরণ এবং প্রতিস্থাপনের বিলম্ব এবং পরিচালনার ঝামেলা একটি উল্লেখযোগ্য বোঝা তৈরি করে।


তারপরে আপনার কাছে পাবলিক ওয়েবসাইট রয়েছে—যেমন 23andMe-এর লক্ষ লক্ষ ব্যবহারকারী রয়েছে৷ একটি পাবলিক ওয়েবসাইট বা সোশ্যাল মিডিয়া প্ল্যাটফর্মের প্রতিটি ব্যবহারকারীকে $50 হার্ডওয়্যার ডিভাইস কিনতে বাধ্য করা প্রশ্নটির বাইরে।


Cisco Duo এর মত ব্যাপক নিরাপত্তা সমাধান সম্পর্কে কি?


Cisco Duo এবং অন্যান্য ব্যাপক নিরাপত্তা পরিষেবাগুলি পাসওয়ার্ডের বাইরেও লগইন সুরক্ষা উন্নত করতে উচ্চ-মানের দ্বি-ফ্যাক্টর প্রমাণীকরণ (2FA) এবং অন্যান্য প্রমাণীকরণ সরঞ্জাম সরবরাহ করে। ব্যবহারকারীরা ফোন কল, পুশ নোটিফিকেশন এবং ফিজিক্যাল সিকিউরিটি কী-এর মতো অতিরিক্ত ধাপের মাধ্যমে অ্যাক্সেস নিশ্চিত করে।


Duo-এর মতো ব্যাপক নিরাপত্তা পরিষেবা নিয়ন্ত্রিত ব্যবহারকারী বেস সহ ব্যবসার জন্য আদর্শ। যাইহোক, 23andMe বা Facebook-এর মতো একটি ওয়েবসাইটে লক্ষ লক্ষ ব্যবহারকারীর জন্য কাজ করার জন্য তাদের স্কেল করা খরচের দৃষ্টিকোণ থেকে ব্যবহারিক হবে না।


কারণটা এখানে:


  • স্কেলিং খরচ: ব্যবহারকারী প্রতি Duo চার্জের মতো ব্যাপক নিরাপত্তা পরিষেবা। লক্ষ লক্ষ অ্যাকাউন্টের জন্য চার্জ করা ব্যবসায়িক দৃষ্টিকোণ থেকে ব্যবহারিক হবে না।
  • ব্যবহারকারীর ঘর্ষণ: Duo-এর বহু-পদক্ষেপ প্রমাণীকরণ কিছু ব্যবহারকারীকে, বিশেষ করে যারা 2FA-এর সাথে অপরিচিত তাদের বাধা দিতে পারে।
  • অপারেশনাল জটিলতা: লক্ষ লক্ষ Duo অ্যাকাউন্ট পরিচালনার জন্য ডেডিকেটেড অবকাঠামো এবং সংস্থান প্রয়োজন।


Google প্রমাণীকরণকারীর মতো একটি প্রমাণীকরণকারী অ্যাপ সমাধান সম্পর্কে কী?


সূত্র: https://chrome.google.com/webstore/detail/authenticator/bhghoamapcdpbohphigoooaddinpkbai

সূত্র: https://chrome.google.com/webstore/detail/authenticator/bhghoamapcdpbohphigoooaddinpkbai


Google প্রমাণীকরণকারীর মতো একটি 2FA সমাধান বাধ্যতামূলক করা 23andMe ব্যবহারকারীদের সুরক্ষার একটি সাশ্রয়ী উপায় হতে পারে। যাইহোক, এটা মনে রাখা গুরুত্বপূর্ণ যে Google প্রমাণীকরণকারী কিছু গুরুত্বপূর্ণ দুর্বলতার সাথে আসে:

  • ফিশিং আক্রমণ: আক্রমণকারীরা বিশ্বাসযোগ্য জাল লগইন পৃষ্ঠাগুলি তৈরি করতে পারে যা ব্যবহারকারীর নাম, পাসওয়ার্ড এবং এককালীন কোড চুরি করে, হ্যাকারদের দূর থেকে একটি অ্যাকাউন্ট অ্যাক্সেস করার অনুমতি দেয়।
  • সামাজিক প্রকৌশল: প্রতারণামূলক কৌশল ব্যবহারকারীদের তাদের এককালীন কোড শেয়ার করতে বা ম্যালওয়্যার ডাউনলোড করতে প্ররোচিত করতে পারে যা এটি প্রকাশ করে।
  • ক্লাউড ব্যাকআপ দুর্বলতা: অনেক ব্যবহারকারীর ক্লাউড-ভিত্তিক ব্যাকআপ রয়েছে যা তাদের প্রমাণীকরণকারী কীগুলি সংরক্ষণ করে। একটি ক্লাউড স্টোরেজ অ্যাকাউন্ট আপস করে, হ্যাকাররা এই প্রমাণীকরণকারী ডেটা অ্যাক্সেস করতে পারে।
  • ব্যবহারকারীর ঘর্ষণ: Google প্রমাণীকরণকারীর জন্য ব্যবহারকারীদের একটি অতিরিক্ত অ্যাপ ডাউনলোড করতে হবে এবং একটি নিরাপত্তা কী লিখতে হবে। তারপরে, প্রতিবার তারা অ্যাপে লগ ইন করার সময়, তাদের একটি অস্থায়ী পাসকোড অ্যাপ থেকে ওয়েবসাইটে স্থানান্তর করতে হবে, লগইন প্রক্রিয়াতে যথেষ্ট পরিমাণে ঝামেলা এবং ঘর্ষণ যোগ করে।
  • প্রমাণীকরণকারী কী বাধা: ব্যবহারকারীর কাছে প্রমাণীকরণ কী কোড সরবরাহ করা দুর্বলতার একটি বিন্দু। যদি হ্যাকাররা এই কোডটি আটকায় বা এটি কোনোভাবে পায়, তাহলে সমগ্র Google প্রমাণীকরণ প্রক্রিয়াটি আপস করা হয় এবং দূরবর্তী হ্যাকাররা যেকোনো জায়গা থেকে অ্যাকাউন্টটি অ্যাক্সেস করতে পারে।


এই দুর্বলতা সত্ত্বেও, Google প্রমাণীকরণকারী এবং অন্যান্য প্রমাণীকরণকারী অ্যাপগুলি শুধুমাত্র পাসওয়ার্ডের তুলনায় ওয়েবসাইট লগইন নিরাপত্তাকে উল্লেখযোগ্যভাবে উন্নত করে। এই ধরনের একটি প্রমাণীকরণকারী সিস্টেম তার ট্র্যাকগুলিতে 23andMe শংসাপত্র-স্টাফিং হ্যাক বন্ধ করতে পারে।


লগইন ডিভাইসে অ্যাক্সেস কন্ট্রোল বেঁধে দেওয়ার বিষয়ে কী, ইনভিস্টা যেভাবে করে?


আরেকটি সমাধান আছে যা 23andMe হ্যাক প্রতিরোধে কাজ করতে পারে। এটি একটি সফটওয়্যার ভিত্তিক প্রযুক্তি থেকে Invysta প্রযুক্তি গ্রুপ , যা তাৎক্ষণিকভাবে 23andMe ব্যবহারকারীদের লগইন ডিভাইসগুলিকে ফিজিক্যাল সিকিউরিটি কী-তে রূপান্তরিত করতে পারত, ফিজিক্যাল সিকিউরিটি কী (প্রকৃত কী প্রয়োজন ছাড়াই) একই স্তরের নিরাপত্তা প্রদান করে।


Invysta প্রতিটি ব্যবহারকারীর লগইন ডিভাইসে পাওয়া অনন্য হার্ডওয়্যার এবং সফ্টওয়্যার শনাক্তকারী সনাক্ত করে এবং একটি অসম্ভব-থেকে-প্রতিলিপি করা "বেনামী অ্যাক্সেস কী" স্পিন করতে সেই শনাক্তকারীগুলি ব্যবহার করে কাজ করে। 23andMe ব্যবহারকারীদের স্মার্টফোন বা ল্যাপটপগুলিকে ফিজিক্যাল সিকিউরিটি কী-তে রূপান্তরিত করে, Invysta লক্ষ লক্ষ ব্যবহারকারীর সাথে ওয়েবসাইটগুলিকে একটি অতিরিক্ত হার্ডওয়্যার কেনা বা বিতরণ করার প্রয়োজন ছাড়াই সর্বোচ্চ-স্তরের অ্যাক্সেস নিরাপত্তার ক্ষমতা দেয়—যা রিমোট হ্যাকারদের পক্ষে শংসাপত্র পরিচালনা করা অসম্ভব করে তোলে। স্টাফিং আক্রমণ।


অবশ্যই, Invysta এখনও একটি অপেক্ষাকৃত অজানা প্রযুক্তি, এবং বেশিরভাগ ওয়েবসাইটের মালিকরা জানেন না যে এটি বিদ্যমান। সময়ের সাথে সাথে, এই সমাধানটি অ্যাক্সেস কন্ট্রোল স্পেসে একটি শক্তিশালী কিন্তু সাশ্রয়ী কৌশল হিসাবে একটি খ্যাতি তৈরি করতে পারে।


সর্বশেষ ভাবনা


এই নিবন্ধটি বিভিন্ন লগইন-অ্যাক্সেস কন্ট্রোল সমাধানগুলি দেখেছে যা 23andMe কে তার গ্রাহকদের উপর আক্রমণ প্রতিরোধ করতে সাহায্য করতে পারে। কিন্তু এই সমাধানগুলির মধ্যে কিছু আজ কাজ করার কারণে, এর অর্থ এই নয় যে তারা ভবিষ্যতে কাজ চালিয়ে যাবে।


23andMe-এর মতো পরিষেবাগুলিতে আমাদের ডিএনএ এবং জাতিগত ডেটা সহ - আমরা অনলাইনে নিজেদের এবং আমাদের পরিবারের সম্পর্কে আরও বিশদ শেয়ার করি—ডিজিটাল নিরাপত্তার ক্রমাগত বিকশিত ডোমেন আগের চেয়ে বেশি গুরুত্বপূর্ণ। প্রকৃতপক্ষে, এটি কেবল আমাদের আর্থিক জীবনকে সুরক্ষিত করার বিষয়ে নয়। এটি ঘৃণামূলক অপরাধ, অন্তরঙ্গ গোপনীয়তা লঙ্ঘন এবং অন্যান্য ভয়ঙ্কর দুর্বলতা থেকে আমাদের পরিবারগুলিকে সুরক্ষিত রাখার বিষয়ে।


যেহেতু এই বিপদগুলি সামনের বছরগুলিতে বাড়তে থাকে এবং পরিবর্তিত হতে থাকে, তাই বাজারে আরও সাইবার নিরাপত্তা সমাধান আশা করি৷ এই নতুন প্রযুক্তিগুলিকে প্রথম দিকে প্রয়োগ করার মাধ্যমে, সংস্থাগুলি 23andMe সম্প্রতি সহ্য করা আর্থিক, সুনামমূলক এবং শারীরিক নিরাপত্তার ক্ষতিগুলি এড়াতে সক্ষম হতে পারে৷

L O A D I N G
. . . comments & more!

About Author

Jeremy Hillpot HackerNoon profile picture
Jeremy Hillpot@hillpot
Jeremy Hillpot offers a unique perspective on the latest trends in cybersecurity, data, crypto, and agrotechnology.

আসে ট্যাগ

এই নিবন্ধটি উপস্থাপন করা হয়েছে...

Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite
X REMOVE AD