এখানে কিভাবে 23andMe হ্যাক হয়েছে এবং কিভাবে বিভিন্ন লগইন-অ্যাক্সেস নিয়ন্ত্রণ সমাধান এটি বন্ধ করতে পারে।
অক্টোবর 10, 2023, 23andMe ঘোষণা করেছে যে খারাপ অভিনেতারা চুরি করেছে
এই নিবন্ধটি দেখায় কিভাবে 23andMe হ্যাক হয়েছিল এবং সবচেয়ে গুরুত্বপূর্ণভাবে, কিভাবে বিভিন্ন লগইন-অ্যাক্সেস নিয়ন্ত্রণ প্রযুক্তি 23andMe কে এই হ্যাকটিকে প্রথম স্থানে হওয়া থেকে আটকাতে সাহায্য করতে পারে।
হ্যাকাররা কিভাবে 23andMe-এ প্রবেশ করেছিল?
23andMe হ্যাকাররা "প্রমাণপত্র স্টাফিং" ব্যবহার করে, একটি শোষণ যা এই সত্যের উপর নির্ভর করে যে বেশিরভাগ লোকেরা বিভিন্ন ওয়েবসাইটে একই ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণ ব্যবহার করে। মূলত, হ্যাকাররা হ্যাক হওয়া অন্য ওয়েবসাইট থেকে ব্যবহারকারীর নাম/পাসওয়ার্ড সংমিশ্রণের একটি তালিকা নেয় এবং তারা যে ওয়েবসাইটটি লক্ষ্য করতে চায় সেখানে সেগুলি চেষ্টা করে।
এর একটি ভালো উদাহরণ হল
কেন 23andMe শংসাপত্র স্টাফিংয়ের জন্য দুর্বল ছিল?
টেকক্রাঞ্চের মতে:
“23andMe তার গ্রাহকদের পাসওয়ার্ড পুনঃব্যবহারের জন্য এবং ডিএনএ রিলেটিভস নামে একটি অপ্ট-ইন বৈশিষ্ট্যের জন্য দায়ী করেছে, যা ব্যবহারকারীদের অন্যান্য অপ্ট-ইন ব্যবহারকারীদের ডেটা দেখতে দেয় যাদের জেনেটিক ডেটা তাদের সাথে মেলে৷ যদি কোনও ব্যবহারকারী এই বৈশিষ্ট্যটি চালু করে থাকে, তাত্ত্বিকভাবে, এটি হ্যাকারদের একটি একক ব্যবহারকারীর অ্যাকাউন্ট ভেঙে একাধিক ব্যবহারকারীর ডেটা স্ক্র্যাপ করার অনুমতি দেবে।"
আপনি যদি পাসওয়ার্ড পুনঃব্যবহারের জন্য দোষী হন (আমাদের মধ্যে বেশিরভাগই), তাহলে আপনি এই ধরনের হ্যাকের জন্য ঝুঁকিপূর্ণ। কিন্তু খারাপ পাসওয়ার্ড অনুশীলনের জন্য গ্রাহককে দোষারোপ করা সত্যিই ন্যায্য নয়। শক্তিশালী পাসওয়ার্ড সহ 23andMe অ্যাকাউন্টগুলিও দুর্বল ছিল৷ "ডিএনএ রিলেটিভস" প্রোগ্রাম ব্যবহারকারীর ডেটাকে কীভাবে সংযুক্ত করেছে তার কারণে, দুর্বল পাসওয়ার্ড সহ অ্যাকাউন্টগুলি শক্তিশালী পাসওয়ার্ডগুলির সাথে প্রকাশ করেছে৷
অবশেষে, ভাল পাসওয়ার্ড অনুশীলন গ্রহণ করার জন্য ব্যবহারকারীদের উপর নির্ভর করা একটি হারানো কৌশল যখন এটি অ্যাক্সেস নিয়ন্ত্রণ আসে। সাম্প্রতিক পরিসংখ্যান অনুযায়ী:
- 13% লোক সমস্ত অ্যাকাউন্ট জুড়ে একই পাসওয়ার্ড পুনরায় ব্যবহার করে (
2019 Google stud y) - 52% একাধিক অ্যাকাউন্টের জন্য একই ব্যবহার করে (
2019 গুগল অধ্যয়ন ) - শুধুমাত্র 35% (দায়িত্বশীলরা) প্রতিটি অ্যাকাউন্টের জন্য আলাদা পাসওয়ার্ড ব্যবহার করে (
2019 গুগল অধ্যয়ন ) - 2022 সালে নিশ্চিতকৃত লঙ্ঘনের 81% দুর্বল, পুনরায় ব্যবহার করা বা চুরি করা পাসওয়ার্ডের কারণে হয়েছে
( লাস্টপাস রিপোর্ট )
এই পরিসংখ্যানের পরিপ্রেক্ষিতে, ওয়েবসাইট পরিচালকদের উপসংহারে আসা সহজ
1 পাসওয়ার্ডের মতো পাসওয়ার্ড পরিচালকদের সম্পর্কে কী?
পাসওয়ার্ড ম্যানেজাররা অনন্য পাসওয়ার্ডগুলি স্পিন আপ করার এবং ট্র্যাক রাখার জন্য একটি দুর্দান্ত সমাধান অফার করে। বেশিরভাগ ওয়েব ব্রাউজারে একটি বিনামূল্যের পাসওয়ার্ড ম্যানেজার রয়েছে এবং 1 পাসওয়ার্ডের মতো অর্থপ্রদানের পরিষেবা রয়েছে৷ কিন্তু আপনি প্রত্যেক গ্রাহককে পাসওয়ার্ড ম্যানেজার ব্যবহার করতে বাধ্য করতে পারবেন না। সোশ্যাল মিডিয়া প্ল্যাটফর্ম এবং 23andMe-এর মতো সাইটগুলিতে—যেখানে গ্রাহকরা সংযোগ করে এবং স্বয়ংক্রিয়ভাবে ব্যক্তিগত তথ্য শেয়ার করে—যারা ভাল পাসওয়ার্ড অনুশীলন গ্রহণ করতে ব্যর্থ হন তারা যারা করেন তাদের বিপদে ফেলবেন।
এছাড়াও, পাসওয়ার্ড পরিচালকরা নির্বোধ নয়। যদি একজন হ্যাকার মাস্টার পাসওয়ার্ড ক্যাপচার করে, তাহলে তারা সবকিছু পাবে। ফিশিং আক্রমণ - যেখানে আপনি একটি ক্ষতিকারক লিঙ্কে ক্লিক করেন এবং আপনার শংসাপত্রগুলি প্রকাশ করেন - এটিও একটি সমস্যা৷ ইয়র্ক বিশ্ববিদ্যালয়ের কম্পিউটার সায়েন্স বিভাগের ড. সিয়ামক শাহান্দশতি নিম্নলিখিত বিবৃতিতে এই দুর্বলতাগুলি তুলে ধরেছেন :
"পাসওয়ার্ড ম্যানেজারদের দুর্বলতা হ্যাকারদের শংসাপত্র বের করার, বাণিজ্যিক তথ্যের সাথে আপস করা বা কর্মচারীদের তথ্য লঙ্ঘন করার সুযোগ দেয়। যেহেতু তারা অনেক সংবেদনশীল তথ্যের দারোয়ান, পাসওয়ার্ড পরিচালকদের কঠোর নিরাপত্তা বিশ্লেষণ অত্যন্ত গুরুত্বপূর্ণ।
"আমাদের অধ্যয়ন দেখায় যে একটি দূষিত অ্যাপ থেকে ফিশিং আক্রমণ অত্যন্ত সম্ভাব্য - যদি কোনও শিকারকে একটি দূষিত অ্যাপ ইনস্টল করার জন্য প্রতারিত করা হয় তবে এটি অটোফিল প্রম্পটে নিজেকে একটি বৈধ বিকল্প হিসাবে উপস্থাপন করতে সক্ষম হবে এবং সাফল্যের উচ্চ সম্ভাবনা রয়েছে।"
শেষ পর্যন্ত, পাসওয়ার্ড ম্যানেজাররা কিছুই না করার চেয়ে ভালো—এবং তারা আপনাকে নিরাপদে থাকতে সাহায্য করতে পারে, কিন্তু এমনকি পাসওয়ার্ড ম্যানেজার সহ ব্যবহারকারীরাও 23andMe আক্রমণে ঝুঁকির মধ্যে ছিল কারণ ব্যবহারকারীর অ্যাকাউন্টগুলি যেভাবে আন্তঃসংযুক্ত এবং ব্যক্তিগত তথ্য ভাগ করে নিয়েছে। ওয়েবসাইটগুলি নিজেরাই অ্যাকাউন্ট অ্যাক্সেস রক্ষা করতে আরও কিছু করতে হবে৷
মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) সম্পর্কে কী?
লগইন নিরাপত্তা বাড়ানোর জন্য, অনেক ওয়েবসাইট মাল্টি-ফ্যাক্টর অথেন্টিকেশন (MFA) ব্যবহার করে। অনেক ধরনের MFA আছে, এবং সবচেয়ে জনপ্রিয় সমাধানগুলির মধ্যে রয়েছে টেক্সট মেসেজ বা ইমেলের মাধ্যমে একটি অস্থায়ী 2-ফ্যাক্টর (2FA) পাসকোড পাঠানো, যা ব্যবহারকারীদের একটি অতিরিক্ত কিন্তু ক্লান্তিকর প্রমাণীকরণ পদক্ষেপ নিতে বাধ্য করে।
23andMe তার ব্যবহারকারীদের MFA অফার করেনি। কিন্তু তাদের কাছে থাকলেও, পাঠ্য-বার্তা এবং ইমেল-ভিত্তিক এমএফএ সমাধানগুলি আগের মতো নিরাপদ নয়। বেশিরভাগ ক্ষেত্রে, ইমেল শুধুমাত্র একটি পাসওয়ার্ড দ্বারা সুরক্ষিত হয়। এছাড়াও, হ্যাকারদের সিম অদলবদলের মাধ্যমে স্মার্টফোনের নিয়ন্ত্রণ লাভ করা তুলনামূলকভাবে সাধারণ। প্রকৃতপক্ষে, এসইসির টুইটার অ্যাকাউন্টের সাম্প্রতিক হ্যাকটিতে এটি ঘটেছে:
গবেষকরাও সম্মত হন যে টেক্সট মেসেজ-ভিত্তিক MFA ক্রমবর্ধমান হ্যাকের জন্য ঝুঁকিপূর্ণ। সাইবার সিকিউরিটি ফার্ম প্রুফপয়েন্ট অনুসারে:
নিরাপত্তা সংস্থা প্রুফপয়েন্টের গবেষকরা একটি প্রতিবেদনে বলেছেন, "কেউ যা অনুমান করতে পারে তার বিপরীতে, MFA (মাল্টি-ফ্যাক্টর অথেনটিকেশন) সুরক্ষা আছে এমন ভাড়াটেদের মধ্যে অ্যাকাউন্ট টেকওভার বেড়েছে।" "আমাদের ডেটার উপর ভিত্তি করে, বিগত বছরে সমস্ত আপোসকৃত ব্যবহারকারীদের অন্তত 35% এমএফএ সক্ষম ছিল।"
এসব দুর্বলতার কারণে কোম্পানিগুলো
“এই মেকানিজমগুলি [টেক্সট মেসেজ-ভিত্তিক 2FA কৌশলগুলি] পাবলিকলি সুইচড টেলিফোন নেটওয়ার্কের (PSTN) উপর ভিত্তি করে এবং আমি বিশ্বাস করি যে তারা আজ উপলব্ধ MFA পদ্ধতিগুলির মধ্যে সবচেয়ে কম নিরাপদ৷ এই ব্যবধানটি কেবলমাত্র প্রশস্ত হবে কারণ MFA গ্রহণ এই পদ্ধতিগুলি ভাঙতে আক্রমণকারীদের আগ্রহ বাড়ায় […] তবে এটি পুনরাবৃত্তি করে যে MFA অপরিহার্য - আমরা আলোচনা করছি কোন MFA পদ্ধতি ব্যবহার করতে হবে, MFA ব্যবহার করবেন কিনা তা নয়। "
YubiKey এর মত শারীরিক নিরাপত্তা কী সম্পর্কে কি?
শারীরিক নিরাপত্তা কী—যেমন Yubico থেকে Yubikey— এগুলি হল ছোট ডিভাইস যা আপনি আপনার ফোন বা কম্পিউটারের সাথে সংযুক্ত করেন। এগুলি মাল্টিফ্যাক্টর প্রমাণীকরণ প্রক্রিয়াতে একটি অতিরিক্ত শারীরিক "ফ্যাক্টর" যোগ করে। অনেক কোম্পানি, যেমন Google, কর্মীদের তাদের কাজের অ্যাকাউন্টে লগ ইন করার সময় Yubikeys ব্যবহার করতে হয়। যদি একজন ব্যবহারকারী কী সংযোগ না করে, তবে তারা অ্যাক্সেস পেতে পারে না।
শারীরিক নিরাপত্তা কী নিরাপত্তার একটি শক্তিশালী স্তর যোগ করে। যাইহোক, একটি সংস্থা যত বড় হবে, এই কৌশলগুলি তত বেশি ব্যয়বহুল হবে। একটি চাবি $50 থেকে $105 মূল্যের, একটি বড় প্রতিষ্ঠানের প্রতিটি কর্মচারীর জন্য Yubikeys সজ্জিত করা ব্যয়বহুল। এছাড়াও, কীগুলি প্রেরণ এবং প্রতিস্থাপনের বিলম্ব এবং পরিচালনার ঝামেলা একটি উল্লেখযোগ্য বোঝা তৈরি করে।
তারপরে আপনার কাছে পাবলিক ওয়েবসাইট রয়েছে—যেমন 23andMe-এর লক্ষ লক্ষ ব্যবহারকারী রয়েছে৷ একটি পাবলিক ওয়েবসাইট বা সোশ্যাল মিডিয়া প্ল্যাটফর্মের প্রতিটি ব্যবহারকারীকে $50 হার্ডওয়্যার ডিভাইস কিনতে বাধ্য করা প্রশ্নটির বাইরে।
Cisco Duo এর মত ব্যাপক নিরাপত্তা সমাধান সম্পর্কে কি?
Cisco Duo এবং অন্যান্য ব্যাপক নিরাপত্তা পরিষেবাগুলি পাসওয়ার্ডের বাইরেও লগইন সুরক্ষা উন্নত করতে উচ্চ-মানের দ্বি-ফ্যাক্টর প্রমাণীকরণ (2FA) এবং অন্যান্য প্রমাণীকরণ সরঞ্জাম সরবরাহ করে। ব্যবহারকারীরা ফোন কল, পুশ নোটিফিকেশন এবং ফিজিক্যাল সিকিউরিটি কী-এর মতো অতিরিক্ত ধাপের মাধ্যমে অ্যাক্সেস নিশ্চিত করে।
Duo-এর মতো ব্যাপক নিরাপত্তা পরিষেবা নিয়ন্ত্রিত ব্যবহারকারী বেস সহ ব্যবসার জন্য আদর্শ। যাইহোক, 23andMe বা Facebook-এর মতো একটি ওয়েবসাইটে লক্ষ লক্ষ ব্যবহারকারীর জন্য কাজ করার জন্য তাদের স্কেল করা খরচের দৃষ্টিকোণ থেকে ব্যবহারিক হবে না।
কারণটা এখানে:
- স্কেলিং খরচ: ব্যবহারকারী প্রতি Duo চার্জের মতো ব্যাপক নিরাপত্তা পরিষেবা। লক্ষ লক্ষ অ্যাকাউন্টের জন্য চার্জ করা ব্যবসায়িক দৃষ্টিকোণ থেকে ব্যবহারিক হবে না।
- ব্যবহারকারীর ঘর্ষণ: Duo-এর বহু-পদক্ষেপ প্রমাণীকরণ কিছু ব্যবহারকারীকে, বিশেষ করে যারা 2FA-এর সাথে অপরিচিত তাদের বাধা দিতে পারে।
- অপারেশনাল জটিলতা: লক্ষ লক্ষ Duo অ্যাকাউন্ট পরিচালনার জন্য ডেডিকেটেড অবকাঠামো এবং সংস্থান প্রয়োজন।
Google প্রমাণীকরণকারীর মতো একটি প্রমাণীকরণকারী অ্যাপ সমাধান সম্পর্কে কী?
Google প্রমাণীকরণকারীর মতো একটি 2FA সমাধান বাধ্যতামূলক করা 23andMe ব্যবহারকারীদের সুরক্ষার একটি সাশ্রয়ী উপায় হতে পারে। যাইহোক, এটা মনে রাখা গুরুত্বপূর্ণ যে Google প্রমাণীকরণকারী কিছু গুরুত্বপূর্ণ দুর্বলতার সাথে আসে:
- ফিশিং আক্রমণ: আক্রমণকারীরা বিশ্বাসযোগ্য জাল লগইন পৃষ্ঠাগুলি তৈরি করতে পারে যা ব্যবহারকারীর নাম, পাসওয়ার্ড এবং এককালীন কোড চুরি করে, হ্যাকারদের দূর থেকে একটি অ্যাকাউন্ট অ্যাক্সেস করার অনুমতি দেয়।
- সামাজিক প্রকৌশল: প্রতারণামূলক কৌশল ব্যবহারকারীদের তাদের এককালীন কোড শেয়ার করতে বা ম্যালওয়্যার ডাউনলোড করতে প্ররোচিত করতে পারে যা এটি প্রকাশ করে।
- ক্লাউড ব্যাকআপ দুর্বলতা: অনেক ব্যবহারকারীর ক্লাউড-ভিত্তিক ব্যাকআপ রয়েছে যা তাদের প্রমাণীকরণকারী কীগুলি সংরক্ষণ করে। একটি ক্লাউড স্টোরেজ অ্যাকাউন্ট আপস করে, হ্যাকাররা এই প্রমাণীকরণকারী ডেটা অ্যাক্সেস করতে পারে।
- ব্যবহারকারীর ঘর্ষণ: Google প্রমাণীকরণকারীর জন্য ব্যবহারকারীদের একটি অতিরিক্ত অ্যাপ ডাউনলোড করতে হবে এবং একটি নিরাপত্তা কী লিখতে হবে। তারপরে, প্রতিবার তারা অ্যাপে লগ ইন করার সময়, তাদের একটি অস্থায়ী পাসকোড অ্যাপ থেকে ওয়েবসাইটে স্থানান্তর করতে হবে, লগইন প্রক্রিয়াতে যথেষ্ট পরিমাণে ঝামেলা এবং ঘর্ষণ যোগ করে।
- প্রমাণীকরণকারী কী বাধা: ব্যবহারকারীর কাছে প্রমাণীকরণ কী কোড সরবরাহ করা দুর্বলতার একটি বিন্দু। যদি হ্যাকাররা এই কোডটি আটকায় বা এটি কোনোভাবে পায়, তাহলে সমগ্র Google প্রমাণীকরণ প্রক্রিয়াটি আপস করা হয় এবং দূরবর্তী হ্যাকাররা যেকোনো জায়গা থেকে অ্যাকাউন্টটি অ্যাক্সেস করতে পারে।
এই দুর্বলতা সত্ত্বেও, Google প্রমাণীকরণকারী এবং অন্যান্য প্রমাণীকরণকারী অ্যাপগুলি শুধুমাত্র পাসওয়ার্ডের তুলনায় ওয়েবসাইট লগইন নিরাপত্তাকে উল্লেখযোগ্যভাবে উন্নত করে। এই ধরনের একটি প্রমাণীকরণকারী সিস্টেম তার ট্র্যাকগুলিতে 23andMe শংসাপত্র-স্টাফিং হ্যাক বন্ধ করতে পারে।
লগইন ডিভাইসে অ্যাক্সেস কন্ট্রোল বেঁধে দেওয়ার বিষয়ে কী, ইনভিস্টা যেভাবে করে?
আরেকটি সমাধান আছে যা 23andMe হ্যাক প্রতিরোধে কাজ করতে পারে। এটি একটি সফটওয়্যার ভিত্তিক প্রযুক্তি থেকে
Invysta প্রতিটি ব্যবহারকারীর লগইন ডিভাইসে পাওয়া অনন্য হার্ডওয়্যার এবং সফ্টওয়্যার শনাক্তকারী সনাক্ত করে এবং একটি অসম্ভব-থেকে-প্রতিলিপি করা "বেনামী অ্যাক্সেস কী" স্পিন করতে সেই শনাক্তকারীগুলি ব্যবহার করে কাজ করে। 23andMe ব্যবহারকারীদের স্মার্টফোন বা ল্যাপটপগুলিকে ফিজিক্যাল সিকিউরিটি কী-তে রূপান্তরিত করে, Invysta লক্ষ লক্ষ ব্যবহারকারীর সাথে ওয়েবসাইটগুলিকে একটি অতিরিক্ত হার্ডওয়্যার কেনা বা বিতরণ করার প্রয়োজন ছাড়াই সর্বোচ্চ-স্তরের অ্যাক্সেস নিরাপত্তার ক্ষমতা দেয়—যা রিমোট হ্যাকারদের পক্ষে শংসাপত্র পরিচালনা করা অসম্ভব করে তোলে। স্টাফিং আক্রমণ।
অবশ্যই, Invysta এখনও একটি অপেক্ষাকৃত অজানা প্রযুক্তি, এবং বেশিরভাগ ওয়েবসাইটের মালিকরা জানেন না যে এটি বিদ্যমান। সময়ের সাথে সাথে, এই সমাধানটি অ্যাক্সেস কন্ট্রোল স্পেসে একটি শক্তিশালী কিন্তু সাশ্রয়ী কৌশল হিসাবে একটি খ্যাতি তৈরি করতে পারে।
সর্বশেষ ভাবনা
এই নিবন্ধটি বিভিন্ন লগইন-অ্যাক্সেস কন্ট্রোল সমাধানগুলি দেখেছে যা 23andMe কে তার গ্রাহকদের উপর আক্রমণ প্রতিরোধ করতে সাহায্য করতে পারে। কিন্তু এই সমাধানগুলির মধ্যে কিছু আজ কাজ করার কারণে, এর অর্থ এই নয় যে তারা ভবিষ্যতে কাজ চালিয়ে যাবে।
23andMe-এর মতো পরিষেবাগুলিতে আমাদের ডিএনএ এবং জাতিগত ডেটা সহ - আমরা অনলাইনে নিজেদের এবং আমাদের পরিবারের সম্পর্কে আরও বিশদ শেয়ার করি—ডিজিটাল নিরাপত্তার ক্রমাগত বিকশিত ডোমেন আগের চেয়ে বেশি গুরুত্বপূর্ণ। প্রকৃতপক্ষে, এটি কেবল আমাদের আর্থিক জীবনকে সুরক্ষিত করার বিষয়ে নয়। এটি ঘৃণামূলক অপরাধ, অন্তরঙ্গ গোপনীয়তা লঙ্ঘন এবং অন্যান্য ভয়ঙ্কর দুর্বলতা থেকে আমাদের পরিবারগুলিকে সুরক্ষিত রাখার বিষয়ে।
যেহেতু এই বিপদগুলি সামনের বছরগুলিতে বাড়তে থাকে এবং পরিবর্তিত হতে থাকে, তাই বাজারে আরও সাইবার নিরাপত্তা সমাধান আশা করি৷ এই নতুন প্রযুক্তিগুলিকে প্রথম দিকে প্রয়োগ করার মাধ্যমে, সংস্থাগুলি 23andMe সম্প্রতি সহ্য করা আর্থিক, সুনামমূলক এবং শারীরিক নিরাপত্তার ক্ষতিগুলি এড়াতে সক্ষম হতে পারে৷