සයිබර් අපරාධ, සයිබර් ආරක්ෂාව - Cybersecurity part II
පරිගණක තාක්ෂණය

සයිබර් අපරාධ, සයිබර් ආරක්ෂාව - Cybersecurity part II

තොරතුරු ආරක්ෂණය දිගු කලක් තිස්සේ පරිගණක විද්‍යාව, මෘදුකාංග ඉංජිනේරු විද්‍යාව සහ තොරතුරු සන්නිවේදන තාක්‍ෂණයේ අධ්‍යයන ක්ෂේත්‍රයක් ලෙස පවතී. 'තොරතුරු ආරක්ෂාව (information security)' යන යෙදුම(වචනය ) මෑතකදී වඩාත් පොදු යෙදුම(වචනය) "සයිබර් ආරක්ෂණය (cybersecurity)" ලෙස යොදා ගැනේ.

පරිගණක පිලිබඳ දැනුමක් කිසිසේත්ම නොමැති පරිශීලකයින් සඳහා Level 1 පිටුව බලන්න

සයිබර් (Cyber) - යන වචනය යොදා ගෙන ඇත්තේ, එය "සයිබර්නෙටික්ස්" විද්‍යාවේ කොටසක් වන නිසාය.

සයිබර්නෙටික්ස් (Cybernetics) විද්‍යාව යනු කුමක්ද?

ඉතාමත් කෙටියෙන් - සතුන් සහ යන්ත්‍ර තුළ පාලනය සහ සන්නිවේදනය පිළිබඳ අධ්‍යයනය, ලෙස අර්ථ දැක්වියහැකිය. සයිබර්නෙටික්ස් (Cybernetics) යන වචනය පැමිණෙන්නේ ග්‍රීක වචනයක් වන "කිබර්නේටෙස්" (Greek κυβερνήτης = kybernētēs පාලකයා, නියමුවා යන අර්ථය ලබාදේ).

සයිබර්නෙටික්ස් යනු පද්ධතියක් (ජෛව හෝ කෘතිම) පාලනය සහ සන්නිවේදනය කරන ආකාරය සහ ඒවා එකිනෙකා සමඟ සහ තම පරිසරය (environment) සමඟ ශක්තිය, පදාර්ථ සහ තොරතුරු හුවමාරු කර ගන්නා ආකාරය පිළිබඳ විද්‍යාත්මක අධ්‍යයනයයි. ඒ සඳහා ගණිතමය ප්‍රවේශයක් භාවිතා කරන අතර ගණිතමය ආකෘති නිර්මාණ මගින් තොරතුරු ගලායාම සහ පද්ධතිය විසින් එය පාලනය කිරීමට භාවිතා කරන ආකාරය පිළිබඳ අධ්‍යයනය සයිබර්නෙටික්ස් ලෙස හැඳින්වේ.

උදාහරණයක් ලෙස : සයිබර්ග් (Cyborg) යනු එය කෘතිම හා ස්වාභාවික පද්ධති දෙකම ඇති ජීවියෙකි (සිනමාවේ: ටර්මිනේටර් - Terminator, අනාගතයෙන් පැමිණි සයිබර්ග්).

සයිබර් ප්‍රහාර සහ දත්ත පැහැරගැනීම් (සයිබර් අපරාධ ) වලින් ඔබගේ පුද්ගලික තොරතුරු ආරක්ෂා කර ගැනීමට (සයිබර් ආරක්ෂාව) ඔබ ගත යුතු පියවරයන්:

  • 1. ෆයර්වෝලයක් (firewall) (හෝ දෙකක්) භාවිතා කරන්න:

    ෆයර්වෝලයක් ඔබේ පරිගණකය සහ අන්තර්ජාලය අතර බාධකයක් ලෙස ක්‍රියා කරන අතර බාහිරින් අනවසර ප්‍රවේශ උත්සාහයන් අවහිර කරයි. ෆයර්වෝලයක් යනු පූර්ව නිශ්චිත ආරක්ෂක නීති (rules) මත පදනම්ව පැමිණෙන සහ පිටතට යන ජාල ගමනාගමනය (network trafic) නිරීක්ෂණය කරන, පෙරන සහ පාලනය කරන උපකරණයකි. විශ්වාසදායක අභ්‍යන්තර සහ විශ්වාස නොකළ බාහිර ජාල අතර බාධකයක් ලෙස ක්‍රියා කරමින්, එය දත්ත පැකට් පරීක්ෂා කිරීමෙන්, ඒවා අවහිර කිරීමට හෝ ඉඩ දීමට නීති (rules) මත පදනම්ව ක්‍රියා කරයි. ෆයර්වෝල උපාංගයක් ලෙස මිලදී ගැනීමට ඇති අතර, එය රවුටර (router) තුල, ප්‍රති-වයිරස මෘදුකාංග (antivirus) තුල සහ වෙනම මෘදුකාංගක් ලෙසද වෙළඳපොලේ දක්නට ලැබේ. අති නවීන ෆයර්වෝල Next-Generation Firewall (NGFW) ලෙස හැදින්වේ.

    ෆයර්වෝලයේ අනවශ්‍ය ඇතුල්වීමේ (inbound) සහ පිටවීමේ (outbound) දොරටු (ports) වසා දමන්න. නිවසේ හෝ කාර්යාලයේ පරිගණක ජාලයේ (local network) වෙබ්-අඩවි පමණක් බලන්නේ නම්: වෙබ්-අඩවි සඳහා http: Port 80 සහ වෙබ්-අඩවි සඳහා ආරක්ෂිත https: Port 443 පමණක් විවෘතව තබන්න.

    නිවසේ හෝ කාර්යාලයේ, ජාලයේ (local network) පරිගණක, ඊමේල් සේවාදායක මෘදුකාංග (email client software like MsOutlook) භාවිතා කරන්නේ නම්:
    ඊමේල් යැවීම, කියවීම සහ මැකීම සඳහා IMAP server: Port 143, or port 993 for SSL/TLS encrypted IMAP
    හෝ
    ඊමේල් ලබාගැනීම සඳහා POP server: Port 110, or port 995 for SSL/TLS encrypted POP ඊමේල් යැවීම සඳහා SMTP server: Port 25, or port 465 for SSL/TLS encrypted SMTP අවශ්‍යය දොරටු (ports) පමණක් විවෘතව තබන්න.

  • 2. අථත්‍යකරණය භාවිතා කරන්න (Use virtualization).

    අථත්‍යකරණය යනු භෞතික පරිගණක දෘඩාංග වඩාත් කාර්යක්ෂමව භාවිතා කිරීමට ඉඩ සලසන ක්‍රියාවලියක් වන අතර එය වලාකුළු පරිගණකකරණයේ (cloud computing) පදනම වේ. අථත්‍යකරණය මඟින් මෘදුකාංගයක් භාවිතා කරමින් පරිගණකයක දෘඩාංග සංරචක (hardware) පරිගණක කිහීපයකට බෙදීමට ( abstraction layer over computer hardware) හැකියාව ලැබෙන අතර ඒවා අතථ්‍ය යන්ත්‍ර (Virtual Machines - VMs) ලෙස පරිගණක නියෝජනය කිරීම සිදුකරයි. එනම් එක භෞතික පරිගණකයක නියෝජක පරිගණක කිහීපයක් ක්‍රියාකිරීමයි. උදාහරණයක් ලෙස පහත දක්වා ඇති භෞතික පරිගණකය ඔබ සතුව ඇත.

    Processor: 3Ghz, 10 core; RAM memory: 16 Gb; HDD/SSD: 500 Gb; 

    එහි සම්පත් ප්‍රයෝජනයට ගෙන මෙම භෞතික (මව) පරිගණකය තුල නියෝජක පරිගණක හතරක් (4) නිර්මාණය කල හැක.

    එවිට : Processor: 3Ghz, 2 core; RAM memory: 3Gb; HDD/SSD: 50 Gb; බැගින් වූ නියෝජක පරිගණක 4කි. 
    මව් පරිගණකය තුල: Processor: 3Ghz, 2 core; RAM memory: 4 Gb; HDD/SSD: 300 Gb; ප්‍රධාන මෙහෙයුම් පද්ධතිය සඳහා ඉතිරි වේ.

    එමෙන්ම මෙම නියෝජක පරිගණක තුල විවිධ මෙහෙයුම් පද්ධති (Operating systems - windows, linux, unix etc.) ස්ථාපනය කර මෘදුකාංගයක් ලෙස එකවර ක්‍රියාකල හැක. ඒ සඳහා නිදහස් මෘදුකාංගයක් (නොමිලේ) වන VirtualBox , Hyper-V, VMware, KVM(Linux) වැනි මෘදුකාංගයක් භාවිතා කරන්න.

    අතථ්‍ය යන්ත්‍ර (VMs) ආරක්ෂාව සඳහා යොදාගන්නේ කෙසේද?

    මෙම නියෝජක පරිගණක තුල සැකසහිත අනතුරුදායක ක්‍රියාවන් කලහැක. එනම් අනතුරුදායක වෙබ්සයිට් විවෘත කිරීමට, අනතුරුදායක ඊමේල් ඇමුණුම විවෘත කිරීමට, ආසාදනය වී ඇති ගොනු විවෘත කොට දත්ත ලබාගැනීමට හා අනිෂ්ට මෘදුකාංග හෝ වෛරස් විශ්ලේෂණය කිරීමට යොදාගතහැක. එමෙන්ම නියෝජක පරිගණක භෞතික පරිගණකයෙන් සම්පූර්ණයෙන්ම වෙන්වී ඇති නිසා, භෞතික මව් පරිගණකයට කිසිදු තර්ජනයක් නැත.

  • 3. ලිනක්ස් උබුන්ටු ආරම්භ කළ හැකි USB ෆ්ලෑෂ් ධාවකයක් (Linux Ubuntu bootable USB flash drive - installation media) තාවකාලික මෙහෙයුම් පද්ධතියක් (OS Ubuntu) ලෙස භාවිතා කිරීම. ලිනක්ස් උබුන්ටු ස්ථාපනය කිරීම අවශ්‍යය නොවේ, එය තාවකාලික මෙහෙයුම් පද්ධතියක් (OS Ubuntu) ලෙස භාවිතා කලහැක. මෙහෙයුම් පද්ධතිය, වසා දැමීම සහ නැවත ආරම්භ කිරීමේදී සියලු දත්ත මැකී යයි. එනම් අනතුරුදායක වෙබ්සයිට් විවෘත කිරීමට, අනතුරුදායක ඊමේල් ඇමුණුම විවෘත කිරීමට, ආසාදනය වී ඇති ගොනු විවෘත කොට දත්ත ලබාගැනීමට භවිතා කල හැක.
  • 4. ඔබගේ දත්ත සංකේතනය කරන්න (Encrypt your DATA)

    සංකේතන ක්‍රම කිහීපයක් පහත දක්වා ඇත. එමගින් ඔබේ දත්ත සංකේතනය කරන්න. ඒ සඳහා "පයිතන්" (PAYTHON) පරිඝණක ක්‍රමලේඛන භාෂාව භාවිතා කරන්න, එමගින් පහසුවෙන් සංකේතනය කල හැක. විකල්පයක් ලෙස ඔබට VeraCrypt, PGPTool, TrueCrypt වැනි සංකේතන මෘදුකාංගයක් භාවිතා කරන්න. යතුරු සියල්ල ඉතා සුරක්ෂිතව තබා ගන්න. යතුරු (cryptographic keys) නැති වුවහොත් කිසිදාක දත්ත විකේතනය (Decrypt) කළ නොහැක.

    සංකේතනය යනු මිනිසාට කියවිය හැකි සරල දත්ත පෙළක් (plaintext උදාහරණයක් ලෙස ලිපියක්) තේරුම්ගත නොහැකි දත්ත පෙළක් බවට පරිවර්තනය කිරීමයි, එය කේතාංක පෙළ (ciphertext) ලෙස හැඳින්වේ.

    මූලික වශයෙන්, මෙයින් අදහස් කරන්නේ කියවිය හැකි දත්ත ලබාගෙන එය අහඹු ලෙස විශේෂ ගණිත ක්‍රමයකට අනුව වෙනත් සංකේත ආධාරයෙන් වෙනස් කිරීමයි. මේ සඳහා සංකේතනයට (Encryption) සහ විකේතනයට (Decryption) එකඟ වන ගණිතමය අගයන් සමූහයක් වන ගුප්ත ලේඛන යතුරක් (මුරපදයක් - cryptographic key/password) භාවිතා කරයි. එසේ කරන ලද සංකේතනයෙන් පසු ලැබෙන කේතාංක පෙළ (ciphertext එක හෙවත් Encrypted letter) සැඟවීමට අවශ්‍යය නැත. එය කිසි කෙනෙකුට කියවිය නොහැක. දිග සංකීර්ණ ගුප්ත ලේඛන යතුරක් (cryptographic key) ආධාරයෙන් කරන ලද සංකේතනය බිඳ දැමිය හැක්කේ ක්වන්ටම් පරිගණකයට පමණි. සාමාන්‍යය පරිඝනකයකට ඒ සඳහා වසර ගණනාවක් ගතවේ. එම නිසා එය ඉතාමත් ආරක්ශාකාරී වේ. එම කේතාංක පෙළ(Encrypted letter) නැවත කියවිය හැකි සරල ලිපියක් බවට පත්කිරීමට, එය සංකේතනයට භාවිතා කල ගුප්ත ලේඛන යතුර (මුරපදය - cryptographic key/password) නැවත භාවිතා කරමින් එය විකේතනය කල යුතු වේ.

    ගුප්ත ලේඛන යතුර (මුරපදය - cryptographic key/password) ආරක්ශාකාරී ලෙස පොතක ලියා තැබීම හෝ මතකයේ තබා ගැනීම අත්‍යාවශය වේ. එය නැති වුවහොත් එම කේතාංක පෙළ(Encrypted letter) නැවත ලිපියක් බවට පත්කිරීමට කිසි සේත්ම නොහැක.

    ගුප්ත ලේඛන යතුර වඩාත් සංකීර්ණ වන තරමට සංකේතනය වඩාත් ආරක්ෂිත වේ - මන්ද තෙවන පාර්ශවයන් බෲට් බල ප්‍රහාර (Brute force attacks) හරහා එය විකේතනය (decrypt) කිරීමට ඇති ඉඩකඩ අඩුය (එනම් නිවැරදි සංයෝජනය අනුමාන කරන තෙක් අහඹු සංඛ්‍යා උත්සාහ කරමින් විකේතනය කිරීම).

    වඩාත් පොදු සංකේතාංකන ක්‍රම දෙක වන්නේ සමමිතික (Symmetric encryption) සහ අසමමිතික (Asymmetric encryption) සංකේතනයයි.

    එනම්, සංකේතනය සහ විකේතනය සඳහා එකම යතුර භාවිතා කරන්නේද නැද්ද යන්න අනුව එය තීරණය වේ.

    • 4.1. සමමිතික සංකේතාංකන යතුරු - මෙය පුද්ගලික සංකේතන යතුර ලෙසද හැඳින්වේ (private key encryption). එයට හේතුව, සංකේතනය කිරීමට සහ විකේතනය කිරීමට එකම යතුර භාවිතා කරන අතර, එය තනි පරිශීලකයින්ට සහ සංවෘත පද්ධති සඳහා වඩාත් සුදුසු වේ. මෙම ක්‍රමය අසමමිතික ක්‍රමයට වඩා වේගවත්ය. නමුත් සමහර අවස්ථා වල දුරස්ථ පුද්ගලයෙකු වෙත තොරතුරු යැවීමට අවශ්‍යය වූ විට, යතුර ග්‍රාහකයා වෙත යැවිය යුතුය. මෙය හැකර්වරයෙකු වැනි තෙවන පාර්ශවයක් විසින් කේතාංක පෙළ (Encrypted letter) සහ යතුර (private key) ග්‍රහණය කරගතහොත් මෙම ක්‍රමය ඒ සඳහා ඵලදායී නොවේ.
    • 4.2. අසමමිතික සංකේතාංකන යතුරු - මෙම ක්‍රමය ගණිතමය වශයෙන් එකට සම්බන්ධ කර ඇති වෙනස් යතුරු දෙකක් භාවිතා කරයි. පොදු ප්‍රසිද්ධ යතුර (public key) සහ පෞද්ගලික යතුර (private key) - මෙම යතුරු විශේෂ ක්‍රමය කට ජනනය කර ඇති අතර අත්‍යවශ්‍යයෙන්ම එකිනෙකා සමඟ යුගලනය කර ඇත. නමුත් යතුරු එකිනෙකට සමාන නොවේ. එබැවින් අසමමිතික යන යෙදුම (වචනය), මේ සඳහා භාවිතා කෙරේ. පුද්ගලික යතුර හිමිකරු එය රහසිගතව තබා ගන්නා අතර, පොදු ප්‍රසිද්ධ යතුර බලයලත් අය අතර බෙදා දෙනු ලැබේ. එමෙන්ම මහජනතාවට ද ලබා දිය හැකිය. මෙම ක්‍රමය මගින්, ප්‍රසිද්ධ යතුර (public key) භාවිතා කොට කරන සංකේතනයෙන් පසු ලැබෙන සංකේතාංක පෙළ (encrypted letter), විකේතනය (decrypt - නැවත කියවිය හැකි සරල ලිපියක් බවට පත්කිරීම) කල හැක්කේ පෞද්ගලික යතුර (private key) ආධාරයෙන් පමණි. එම නිසා දුරස්ත පුද්ගලයින් දෙදෙනෙකු තම ප්‍රසිද්ධ යතුර (public key) අන්තර්ජාලය ඔස්සේ හුවමරු කරගැනීම මගින් ඉතාමත් ආරක්ෂිතව දත්ත හුවමරු කර ගත හැක. එයට හේතුව, මෙය හැකර්වරයෙකු වැනි තෙවන පාර්ශවයක් විසින් කේතාංක පෙළ (Encrypted letter) සහ ප්‍රසිද්ධ යතුර (public key) ග්‍රහණය කල ගත්තා ද, එය පෞද්ගලික යතුර (private key) නොමැතිව, විකේතනය (decrypt) කල නොහැකි නිසාය.

      දත්ත කේතාංක පෙළ (ciphertext) බවට පත් කිරීම සඳහා සංකේතාංකන ඇල්ගොරිතම (algorithms - උපදෙස් තර්ක රටා) භාවිතා කරයි.

      1. 3DES encryption (Triple Data Encryption Standard)

        3DES යනු ත්‍රිත්ව දත්ත සංකේතන ප්‍රමිතියයි. මෙය සමමිතික යතුරු ඇල්ගොරිතමයක් වන අතර, "ත්‍රිත්ව" යන වචනය භාවිතා කර ඇත්තේ කේතන ක්‍රියාවලියේදී මුල් DES ඇල්ගොරිතමය හරහා දත්ත තුන් වරක් සම්ප්‍රේෂණය වන බැවිනි. ත්‍රිත්ව DES සංකේතන ක්‍රමය ක්‍රමයක් ක්‍රමයෙන් භාවිතයෙන් ඉවත් කිරීමට සලසුම් කර ඇති නමුත්, මූල්‍ය සේවා සහ අනෙකුත් කර්මාන්ත සඳහා විශ්වාසදායක දෘඩාංග සංකේතන විසඳුමක් බවට පත් කිරීමට තවමත් සමත් වේ.

        යතුරේ දිග: 168 bits / ආරක්ෂාව: මධ්‍යම.
      2. AES encryption (Advanced Encryption Standard)

        AES යනු උසස් සංකේතාංකන ප්‍රමිතියක් වන අතර, මෙහි මුල් DES ඇල්ගොරිතමය සංවර්ධනය කර යාවත්කාලීන කරන ලදී. AES ඇල්ගොරිතමයේ වඩාත්ම භාවිතා කරන්නන් ලෙස Signal app, WhatsApp (end-to-end encryption) වැනි පණිවිඩ සේවා සහ ගොනු සම්පීඩනය කරන WinZip වැනි මෘදුකාංගය දැක්විය හැකිය.

        යතුරේ දිග: 128, 192 and 256 bits / ආරක්ෂාව: ඉහළය.
      3. RSA encryption

        RSA යනු ඕනෑම කෙනෙකුට පුළුල් ලෙස ලබා ගත හැකි පළමු අසමමිතික සංකේතන ඇල්ගොරිතමයයි (algorithms). එහි යතුරු (ගුප්ත ලේඛන යතුර) දිග නිසා RSA ජනප්‍රිය වන අතර එම නිසා ආරක්ෂිත දත්ත සම්ප්‍රේෂණය සඳහා බහුලව භාවිතා වේ. මෙම ඇල්ගොරිතමය මුලින්ම විස්තර කළ ගණිතඥයින්ගේ වාසගම් වල මුල අකුරු වන වන RSA යනු Rivest, Shamir සහ Adleman වේ. යතුරු යුගලයක් භාවිතා කිරීම නිසා RSA අසමමිතික ඇල්ගොරිතමයක් ලෙස සැලකේ.

        යතුරේ දිග: 1024, 2048, 4096 bits / ආරක්ෂාව: ඉහළය.
      4. Twofish encryption

        දෘඪාංග සහ මෘදුකාංග යන දෙකෙහිම භාවිතා වන Twofish, එම වර්ගයේ වේගවත්ම එකක් ලෙස සැලකේ. Twofish (patent) බලපත්‍රය ලබාගෙන නොමැති අතර, එය භාවිතා කිරීමට කැමති ඕනෑම කෙනෙකුට එය නොමිලේ ලබා ගත හැකිය. එහි ප්‍රතිඵලයක් වශයෙන්, ඔබට එය PhotoEncrypt, GPG, සහ ජනප්‍රිය විවෘත මෘදුකාංගයක් වන TrueCrypt වැනි සංකේතාංකන මෘදුකාංගය මෙම සංකේතන ක්‍රමය යොදාගෙන ඇත.

      5. යතුරේ දිග: 128, 192 or 256 bits / ආරක්ෂාව: ඉහළය.

      සංකේතාංකන ඇල්ගොරිතම (algorithms) වලින් කිහිපයකි.

සයිබර් ප්‍රහාර (සයිබර් අපරාධ) වර්ග මොනවාද? (The Types Of Cyber attack)

  • 1. සමාජ ඉංජිනේරු ප්‍රහාර (Social Engineering Attacks)

    සමාජ ඉංජිනේරු ප්‍රහාර යනු ප්‍රහාරකයා නීත්‍යානුකූල ක්‍රියාකරුවෙකු ලෙස පෙනී සිට, මනෝවිද්‍යාත්මක උපාමාරු භාවිතා කර පරිශීලකයින් රවටා , වින්දිතයාගේ විශ්වාසය දිනාගෙන සංවේදී තොරතුරු ලබාගැනීම හෝ ප්‍රාහාරකයාට අවශ්‍යය මතය ගොඩනගා, වින්දිතයා (victim) ආධාරයෙන්ම තම ආරක්ෂක පිළිවෙත් බිඳ දමා ඔහුගේ මෙහෙයුම් පද්ධතිය පසුකාලීන ක්‍රියා සඳහා සකස් කර, අනිෂ්ට මෘදුකාංග සඳහා ප්‍රවේශයක් ලබා දීමයි. ප්‍රහාරකයා නීත්‍යානුකූල ක්‍රියාකරුවෙකු ලෙස පෙනී සිටින නිසා, වින්දිතයා සංවේදී තොරතුරු සැපයීම හෝ නොදැනුවත්වම ඔවුන්ගේ උපාංගයේ අනිෂ්ට මෘදුකාංග ස්ථාපනය කරයි.

  • 2. අනිෂ්ට මෘදුකාංග (malicious software හෙවත් Malware) - අනිෂ්ට මෘදුකාංග යනු ජාල වෙත ප්‍රවේශ වීමට, උපාංග සහ පද්ධති ආසාදනය කිරීමට සහ දත්ත සොරකම් කිරීමට ප්‍රහාරකයින් භාවිතා කරන මෘදුකාංග විස්තර කරන වචනයකි.
    • 2.1. පරිගණක වෛරස (Computer Virus attack) - වයිරසයක් යනු ද්විමය කේත (Binary code) කොටසකි. එය ගොනුවක් (file) තුලට හෝ මෘදුකාංගයක් තුලට එන්නත් කිරීම සිදුකරන අතර ඒවා ක්‍රියාත්මක වන විට එන්නත් කල ද්විමය කේත (Binary code) කොටස ද ක්‍රියා කරයි. ආසාදිත වෙබ් අඩවි, ගොනු හුවමාරු කිරීම හෝ ඊමේල් ඇමුණුම් බාගත කිරීම් හරහා වෛරස් පැතිර යාම සිදු වේ. වෛරස් පැතිරීම වැළැක්වීම සඳහා, සේවකයින් තම පරිගණකවලට බාගත කළ යුතු සහ නොකළ යුතු ගොනු වර්ග පිළිබඳව දැනුවත් කිරීම වැදගත් වේ.
    • 2.2. ඔත්තු සපයන මෘදුකාංග (Spyware attack) - පරිශීලකයාගේ ක්‍රියාකාරකම් නිරීක්ෂණය කිරීමට සහ ඔවුන්ගේ අනුදැනුමකින් තොරව තොරතුරු රැස් කිරීමට ඔත්තු මෘදුකාංග පරිගණකයක සැඟවී සිටී. එය ප්‍රහාරකයින්ට ක්‍රෙඩිට් කාඩ් තොරතුරු,, මුරපද වැනි සංවේදී දත්ත රැස් කිරීමටත්, උපාංගයේ අභ්යන්තර මෙන්ම බාහිර දත්ත ද රැස් කිරීමට ඉඩ සලසන අතර ඔවුන් වටිනා තොරතුරු පිහිටා ඇති කොටස් පමණක් ඉලක්ක කරයි. ආයතනික ඔත්තු බැලීම සිදු කරන අතරතුර හැකර්වරුන් දඩයම් කිරීමට ගොනු වර්ග හඳුනා ගැනීමට (ව්‍යාපෘති තොරතුරු, මූල්‍යමය තොරතුරු) ද ඔත්තු මෘදුකාංග භාවිතා කළ හැකිය.
    • 2.3. Ransomware attack - Ransomware යනු ප්‍රහාරකයින් දත්ත වෙත ප්‍රවේශය අවහිර කිරීම හෝ දත්ත සංකේතනයට (Encrypt) ලක්කිරීම සහ අගුළු දැමීමයි. දත්ත වෙත ප්‍රවේශය ප්‍රතිස්ථාපනය කිරීම (දත්ත විකේතනයට - Decrypt) සඳහා ගාස්තුවක් ඉල්ලා සිටීමයි (bitcoins). හැකර්වරු සාමාන්‍යයෙන් පරිශීලකයින්ගේ උපාංග පාලනය කරන අතර කප්පම් ගාස්තුව ගෙවන්නේ නැත්නම් ඔවුන්ගේ තොරතුරු දූෂිත කිරීමට, මකා දැමීමට හෝ ප්‍රකාශයට පත් කරන බවට තර්ජනය කරයි. කලින් දත්ත උපස්ථයක් (backup) සාදා තබාගන්න. එවිට ඔබට තනිවම විසඳුමක් සොයාගත හැක.
    • 2.4. ට්‍රෝජන් අශ්වයන් (Trojan horses Virus attack) - ට්‍රෝජන් අශ්වයන් නීත්‍යානුකූල මෘදුකාංග ලෙස දිස්වන අතර, එමඟින් ඒවා පරිශීලකයින්ගේ උපාංගවලට නිතර අවහිරයකින් තොරව ඇතුලු වේ. ට්‍රෝජන් වෙනත් අනිෂ්ට මෘදුකාංග උපාංගයට ප්‍රවේශ වීමට ඉඩ සලසන පසුපස දොරවල් (backdoors, keyloggers, etc.) නිර්මාණය කරයි. ට්‍රෝජන් නීත්‍යානුකූල මෘදුකාංග වලින් වෙන්කර හඳුනා ගැනීම ඉතා අපහසු විය හැකි බැවින්, ඉතාමත් වගකීමෙන් කටයුතු කරන්න. ඔබ ආයතනයක් නම් මඟ පෙන්වීමකින් තොරව සේවකයින්හට තම පරිගණකවල මෘදුකාංග ස්ථාපනය කිරීම තහනම් කරන්න. මෘදුකාංග ස්ථාපනය කිරීම සිදුකල යුත්තේ පද්ධති පරිපාලක(system administrator) විසින් පමණි.
    • 2.5. අනවශ්‍ය දැන්වීම් මෘදුකාංගය (Adware attack) - සාමාන්‍යයෙන් ඔබ වෙබ් බ්‍රව්සරයක් භාවිතා කිරීමට උත්සාහ කරන විට, ප්‍රතිඵලයක් ලෙස පරිශීලකයාගේ තිරය මත අනවශ්‍ය දැන්වීම් දිස්වේ. මෙම මෘදුකාංගය බොහෝ විට වෙනත් මෘදුකාංග සමඟ සම්බන්ධ වී ඇති අතර, පරිශීලකයින් නීත්‍යානුකූල මෘදුකාංග ස්ථාපනය කරන විට "අනවශ්‍ය දැන්වීම් මෘදුකාංගය" ද උපාංගයකට ස්ථාපනය වේ. ඇඩ්වෙයාර් විශේෂයෙන් අශෝභන වන්නේ එය කොතරම් බරපතලද යන්න බොහෝ ආයතන වල සේවකයින්ට නොතේරෙන නිසා, එය සැබෑ තර්ජනයකට වඩා කරදරයකී. නමුත් වැරදි ඇඩ්වෙයාර් දැන්වීම් මත ක්ලික් කිරීමෙන් ඔබේ පද්ධතියට හානිකර අනිෂ්ට මෘදුකාංග ද උපාංගයකට ස්ථාපනය හැකිය.
    • 2.6. Botnet attack - බොට්නෙට් එකක් යනු සයිබර් අපරාධකරුවෙකු විසින් ආසාදනය කරන ලද උපාංග (පරිගණක, ස්මාර්ට් ජංගම දුරකථන සහ වෙනත් අන්තර්ජාල උපාංග) ජාලයක් වන අතර, ඔබගේ උපාංගය (device) ආසාදනය වී ඇත්නම් එම ජාලය තුල ඔබගේ උපාංගය ද තිබිය හැකිය. එය එක බොට් (Bot) කෙනෙක් ලෙස හැදින්වේ. ප්‍රධාන පරිඝණකයෙන් ලිපිනය සහ අණ ලැබුන විට, එය ක්‍රියා කිරීමට පටන් ගනී. එය සමූහ ප්‍රහාර දියත් කිරීමට, දත්ත සොරකම් කිරීමට, අනිෂ්ට මෘදුකාංග පැතිරවීමට සහ සේවාදායකයන් (servers) බිඳ දැමීමට භාවිතා කරයි. බොට්නෙට් වල වඩාත් පොදු භාවිතයක් වන්නේ සේවා ප්‍රතික්ෂේප කිරීමේ (Distributed Denial-of-Service DDoS) ප්‍රහාරයක් ක්‍රියාත්මක කිරීමයි, එහිදී බොට්නෙට් හි සෑම පරිගණකයක්ම සේවාදායකයකට ව්‍යාජ ඉල්ලීම් කරයි, එය සීමාව ඉක්මවා ගිය පසු සෙවාව බිදවැටේ.
    • 2.7. පරිගණක පණුවන් (Worms) - පරිගණක පණුවෙකු යනු මුල් ආසාදිත උපාංගයේ ක්‍රියාකාරීව සිටියදීම අනෙකුත් පරිගණක ආසාදනය කිරීම සඳහා ප්‍රතිවලිත (කොපි සාදයි) වන එය අනිෂ්ට මෘදුකාංග වර්ගයකි. පණුවන් හඳුනා ගැනීමට අපහසු අතර පරිගණකයේ සම්පත් වලට බරපතල හානි සිදු කළ හැකිය. ඒවාට දත්ත සොරකම් කිරීමට හෝ හැකර්වරුන්ට උපාංගය පාලනය කිරීමට හැකියාව ලබාදේ.

      පරිගණක පණුවන් වර්ග කිහිපයක්:

      1. විද්‍යුත් තැපැල් පණුවන් (Email worms): පණුවාගේ පිටපත් විද්‍යුත් තැපැල් ඇමුණුම් ලෙස හෝ අවදානමට ලක් වූ වෙබ් අඩවිවල ආසාදිත ගොනු වෙත සබැඳි (url link) ලෙස යැවීමෙන් පැතිරෙයි.
      2. ගොනු බෙදාගැනීමේදී පණුවන් (File-sharing worms): මාධ්‍ය ගොනු ලෙස වෙස්වලා ගෙන බාගත කළ විට උපාංග ආසාදනය කරයි.
      3. ක්ෂණික පණිවිඩ පණුවන් (Instant messaging worms): පරිශීලකයෙකුගේ ලිපින ලැයිස්තුව සොයාගෙන ඔවුන්ගේ සියලුම සම්බන්ධතා වෙත ඔවුන්ගේ පිටපත් යැවීමෙන් ක්ෂණික පණිවිඩ (IM app) ජාල හරහා ව්‍යාප්ත වේ.
      4. ජාල පණුවන් (Network worms): නව සත්කාරක සොයා ගැනීමට බෙදාගැනීමේ ජාලයක් හරහා පැතිරෙයි.
      5. Peer-to-peer (P2P) පණුවන්: ජාලයක් හරහා සෘජුවම සම්භන්ද වූ උපාංග දෙකක් හෝ ජාල දෙකක් අතර ඒවායේ පිටපත් යැවීමෙන් ජාලයේ පරිශීලකයින්ට ආසාදනය වේ.
      උදාහරණ ලෙස පහත සඳහන් ප්‍රාහාර දැක්විය හැකිය :
      • මොරිස් පණුවා (Morris worm) - සැලකිය යුතු මාධ්‍ය අවධානයක් දිනාගත් පළමු පරිගණක පණුවා, 1988 දී පරිගණක විද්‍යා ශිෂ්‍යයෙකු විසින් අහම්බෙන් නිර්මාණය කරන ලදී.
      • මම ඔයාට ආදරෙයි (ILOVEYOU worm) පණුවා - වසර 2000 දී පෙම් හසුන් ඇමුණුමක් ලෙස ඊමේල් හරහා පැතිර ගිය අතර, පරිගණක මිලියන 10 කට වඩා ආසාදනය විය.
      • ස්ටක්ස්නෙට් පණුවා (Stuxnet worm) - 2010 දී ඊශ්‍රායලය සහ ඇමෙරිකා එක්සත් ජනපදය විසින් නිර්මානය කොට, ඉරානයේ න්‍යෂ්ටික වැඩසටහනේ භාවිතා කරන ලද කේන්ද්‍රාපසාරී යන්ත්‍ර පාලන පද්ධති පුලුස්සා දමන ලදි.
      • අඬන්න ඕනා (WannaCry worm) - 2017 දී Ransomware පැතිරවීම, Windows පරිශීලකයින්ගේ ගොනු සංකේතනය කර ඒවා විකේතනය කිරීමට කප්පම් මුදලක් ඉල්ලා සිටීම.
    • 2.8. Cryptojacking - ප්‍රහාරකයින් වින්දිතයෙකුගේ උපාංගයට මෘදුකාංග යොදවා, ඔවුන්ගේ අනුදැනුමකින් තොරව ඔවුන්ගේ පරිගණක සම්පත් භාවිතා කරමින් cryptocurrency ජනනය කිරීමට පටන් ගනී. බලපෑමට ලක් වූ පද්ධති මන්දගාමී විය හැකි අතර cryptojacking කට්ටලය මෙහෙයුම් පද්ධතියේ ස්ථායිතාවයට බලපායි.
    • 2.9. ගොනු රහිත අනිෂ්ට මෘදුකාංග (Fileless stealthware) - මෙහෙයුම් පද්ධතියේ කිසිදු මෘදුකාංගයක් ස්ථාපනය කර නොමැත. Windows කළමනාකරණ උපකරණ (WMI) ගොනු සහ PowerShell වැනි මෙහෙයුම් පද්ධතියේ අඩංගු මෘදුකාංග තුලට එන්නත් කර අනිෂ්ට කාර්යයන් සක්‍රීය කිරීම සඳහා සංස්කරණය කර ඇත. මෙම ආකාරයේ රහසිගත ප්‍රහාර හඳුනා ගැනීම දුෂ්කර ය (ප්‍රති-වයිරසය මෘදුකාංගයට පවා එය හඳුනාගත නොහැක), මන්ද අවදානමට ලක් වූ ගොනු මෙහෙයුම් පද්ධතිය විසින් නිසැකවම විශ්වාසදායි ලෙස හඳුනා ගන්නා නිසාය.
    • 2.10. රූට්කිට් (Rootkits) - මෘදුකාංග, ස්ථිරාංග (firmware), මෙහෙයුම් පද්ධති කර්නල් ( operating system kernels) හෝ හයිපර්වයිසර් (hypervisors) වලට එන්නත් කරනු ලබන අතර එමඟින් පරිගණකයකට සම්පූර්ණ දුරස්ථ පරිපාලන ප්‍රවේශය (administrative access) ලබා දේ. ප්‍රහාරකයාට මෙහෙයුම් පද්ධතිය පරිගණකයේ සම්පූර්ණ පාලනය ලබා ගත හැකි අතර අතිරේක අනිෂ්ට මෘදුකාංග ස්ථාපනය කිරීම අතුලු ඔනෑම දෙයක් කලහැකි වේ.
  • 3. Phishing attack - තතුබෑම් යනු විද්‍යුත් තැපෑල (email), SMS පණිවිඩ සහ සමාජ පණිවිඩකරු(messengers) පණිවිඩ හරහා පරිශීලකයින් සෘජුවම ඉලක්ක කරන ප්‍රහාරක ක්‍රමයකි. ප්‍රහාරකයින් නීත්‍යානුකූල යවන්නෙකු ලෙස පෙනී සිට තතුබෑම් භාවිතා කරන අතර වින්දිතයින් රවටා අනතුරුදායක ලින්ක් සහ ඇමුණුම් ක්ලික් කිරීමට හෝ ඒවා ආධාරයෙන් නීත්‍යානුකූල ලෙස පෙනෙන ව්‍යාජ වෙබ් අඩවි වෙත යැවීමට සලස්වයි. මෙය ඔවුන්ට පරිශීලක දත්ත, මුරපද, ක්‍රෙඩිට් කාඩ් දත්ත සහ ගිණුම් අංක සොරකම් කිරීමට හැකියාව ලබා දෙයි. උදාහරණයක් ලෙස, ඔබට බැංකුවකින් මෙන් පණිවිඩයක් හරහා ලින්ක් එකක් ලැබේ, එය ක්ලික් කල විට යම් ඔන්ලයින් බැංකුවක වෙබ් අඩවිය පෙන්වයි. නමුත් එය එම බැංකුවේ වෙබ් අඩවිය නොවේ, එය ව්‍යාජ කොපියකි. පණිවිඩයක් එව්වේද බැංකුවක් නොවේ. ඔවුන් සයිබර් අපරාධ කරුවන් විය හැක.
  • 4. Denial-of-service (DoS) attacks - සේවා ප්‍රතික්ෂේප කිරීමේ (DoS) ප්‍රහාරයක් යනු වෙබ් අඩවි සහ සේවාවන් වෙත ප්‍රවේශ වීම වැළැක්වීම සඳහා ප්‍රහාරකයින් අන්තර්ජාල ගමනාගමනයෙන් සේවාදායකය සීමාව ඉක්මවා ගිය පසු එය බිඳ දැමීමයි. සමහර ප්‍රහාර මූල්‍යමය වශයෙන් අභිප්‍රේරණය වී ඇති අතර අනෙක් ඒවා දියත් කරනු ලබන්නේ අතෘප්තිමත් සේවකයින් විසිනි (සේවයෙන් පහ කළ මෘදුකාංග සංවර්ධකයා).
  • 5. Man-in-the-Middle (MITM) attacks - අතරමැදි මිනිසාගේ (MITM) ප්‍රහාරයක් යනු හැකර්වරයෙකු විසින් පාර්ශව දෙකක් ( සේවාදායකය server - hacker හැකර්වරයා - client සේවාදායකයා) අතර සන්නිවේදනයට බාධා කර එහි සන්නිවේදන දත්ත වෙනස් කරන සයිබර් ප්‍රහාරයකි. ප්‍රහාරකයා අනිෂ්ට මෘදුකාංග (malware),ස්ක්‍රිප්ට් (scripts) හෝ ව්‍යාජ වෙබ් පිටු වැනි දත්ත ප්‍රවාහයට ද්වේෂසහගත කේත (malicious code) එන්නත් කරයි. එමඟින් ඔවුන්ට සංවාදවල ඔත්තු බැලීමට, පුද්ගලයින් අතර බෙදා ගන්නා දත්ත සොරකම් කිරීමට, සේවකයින් ලෙස පෙනී සිටීමට, පණිවිඩ ජනනය කරන බොට් දියත් කිරීමට සහ සමස්ත සන්නිවේදන පද්ධති පවා අඩාල කිරීමට හැකියාව ලැබේ. ප්‍රහාරකයාගේ ඉලක්කය වන්නේ පිවිසුම් අක්තපත්‍ර, ගිණුම් තොරතුරු හෝ ක්‍රෙඩිට් කාඩ් අංක වැනි සංවේදී තොරතුරු සොරකම් කිරීමයි.
  • 6. "SQL-injection" - SQL භාෂාව මගින් දත්ත සමුදාය (Data-base) සේවාදායකයේ (Database-server) දත්ත හැසිරවීම සිදුකෙරේ. දත්ත සමුදාය භාවිතා කරන ඕනෑම මෘදුකාංගයකට හෝ වෙබ් අඩවියකට, මෙම ක්‍රමය අනතුරු දායක වේ. දත්ත සමුදාය භාවිතා කරන මෘදුකාංගය ක්‍රියා කරන විට විවිද ඉල්ලීම් SQL භාෂාව මගින් ලියන ලද උපදෙස් මාලාවක් දත්ත සමුදාය වෙත යවනු ලැබේ. දත්ත සමුදාය සේවාදායකය (Database-server) එම උපදෙස් මාලාව අනුව පිලිතුරු සපයයි. මෘදුකාංගයේ හෝ වෙබ් අඩවියක ෆොර්මයක් ඇති විට, උදාහරණයක් ලෙස සොයන ෆොර්මයයේ (search from), වච්නයක් වෙනුවට විශේෂ වූ සරල ක්‍රමයකට SQL භාෂාවෙන් දත්ත සමුදාය විනාශ කරන ලෙස උපදෙස් යොදා සොයන ලෙස ඉල්ලා සිටින විට, එය දත්ත සමුදාය වෙත සෘජුවම යවනු ලබන්නෙ නම්, දත්ත සමුදාය විනශ වී යාම සිදුවේ. මෙසේ සිදුවන්නේ පලපුරුද්දක් නොමති කේතකයින්, මෘදුකාංගය ගොඩනැගීමට දායක වීමෙනි.
  • 7. සැසි පැහැර ගැනීම (Session hijacking)
    පරිගණකයක සේවාදායකයා (client computer) අන්තර්ජාලය හරහා සේවාදායකයට (server) ඉල්ලීමක් යැවූ විට, සේවාදායකය නව සැසියක් ආරම්භ කරන අතර හඳුනාගැනීමේ සැසි ඛේත අංකයක් (session ID) ආධාරයෙන් එකිනෙක අතර සන්නිවේදනය ආරක්ෂිතව පවත්වා ගනී. නමුත්, එම සැසිය පැහැර ගැනීමක් සිදුවුවහොත්, සේවාදායකයා (client computer) වෙනුවට සේවාදායකය (server) ප්‍රහාරකයා (attacking computer) සමඟ සන්නිවේදනය සැක නොකර සැසිය දිගටම පවත්වා ගනී. සැසි පැහැර ගැනීම MITM ප්‍රහාර වර්ග කිහිපයකින් එකකි. එම නිසා, සැසි පැහැර ගැනීම වැළැක්වීම සඳහා, ව්‍යාපාර සේවාදායක (server) ප්‍රවේශ වීමට VPN එකක් භාවිතා කරන්න. මේ ආකාරයෙන්, සියලුම සන්නිවේදනයන් සංකේතනය (Encryption) කර ඇති අතර, ප්‍රහාරකයෙකුට VPN විසින් නිර්මාණය කරන ලද ආරක්ෂිත දත්ත ගමනාගමන උමගට (secure tunnel) ප්‍රවේශය ලබා ගත නොහැක.
  • 8. "ශුන්‍ය-දින" ප්‍රහාරය (Zero-Day Attack)
    මෘදුකාංග සංවර්ධකයින් (software developers) තම මෘදුකාංග වෙලඳපොලට නිකුත්කල පසු, හැකර්වරු මෘදුකාංගයේ දෝෂයක් හඳුනාගත් වහාම, එය උපයෝගී කරගනිමින් පූර්ව අනතුරු ඇඟවීමකින් තොරව පරිශීලකයින් (වින්දිතයින්) ඉලක්ක කර පහර දීමයි. මෙම ප්‍රහාර සෑම වසරකම වැඩි වැඩියෙන් වර්ධනය වන බැවින් අවදානම් දැන ගැනීම වැදගත් වේ. මෘදුකාංග ගොඩනගන්නන්, තම මෘදුකාංගයේ අවදානමක් ඇති බව දැන ගන්නේ එවැනි ප්‍රහාරයක් සිදු වූ පසුවයි. ප්‍රහාරය එල්ල වීමට පෙර අවදානම වසා දැමීමට කිසිසේත්ම අවස්තාවක් (කාලයක්) නොමැති වීම නිසා එය, "ශුන්‍ය දින" ලෙස නම් කර ඇත. මෘදුකාංගයේ "ශුන්‍ය-දින" දෝෂය උපයෝගී කරගනිමින්, හැකර්වරුන් එය සම්පූර්ණයෙන්ම භාවිතා කර ප්‍රතිලාභ ලබා ගනිති. හැකර්වරු මෘදුකාංගයේ දෝෂයක් හඳුනාගත් වහාම, ඔවුන් මෙම අලුතින් සොයාගත් ආරක්ෂක හිඩැස් ඉලක්ක කර වින්දිතයින්ව සූරාකෑම සඳහා ක්‍රියා කිරීමට පටන් ගනී. බොහෝ විට ශුන්‍ය-දින සූරාකෑම (zero-day exploit), ඒ සඳහාම වූ විශේෂ අනිෂ්ට මෘදුකාංගයක් ( zero-day malware) නිර්මාණය කර, එය මෘදුකාංගයේ හිඩැස් ආධාරයෙන් ස්ථාපනය කිරිම මගින් වින්දිතයින්ට පහර දෙති. ප්‍රහාරයට ලක්වූ මෘදුකාංගය ගොඩනගන්නන්, එහි හිඩැස (දෝෂය) හඳුනාගෙන එය වසාදැමීමට සහ යාවත්කාලීන කිරීමට කලක් ගතවේ. පැච් (patch) ගොනුව ඉක්මනින් සදා නිකුත් කලද, පරිශීලකයා එය ස්ථාපනය කර යාවත්කාලීන කිරීමට මැලි වෙති.
  • 9. HID attacks - මානව අතුරුමුහුණත් උපාංග (Human Interface Device) ආධාරයෙන් පහර දීම.
    පෙනුමෙන්, USB pen drive එකක් වැනි, මෙය මානව අතුරුමුහුණත් උපාංගයක් හෙවත් HID යනු, පරිශීලකයාට ආදානය (input) ලබාගෙන ප්‍රතිදානය (output) ලබා දෙන පරිගණක උපාංගයකි. එය සාමාන්‍යයෙන් යතුරුපුවරු, මයිස්, පරිගණක ක්‍රීඩා පාලක යනාදිය විසින් භාවිතා කරන සාමාන්‍ය USB මුහුණතක් ඇති USB ධාවකයක් (USB driver) භාවිතයෙන් ක්‍රියාත්මක වන උපාංග පන්තියකි. ඔබේ පරිගණකයේ හෝ උපාංගයේ, මෙම හැකර්වරයාගේ HID උපකරණය (pen drive එකක් වැනි) USB හරහා සම්බන්ධ කර ඇති විට, ඔබේ මෙහෙයුම් පද්ධතිය තුල ද්වේෂසහගත ලෙස විධාන ක්‍රියාත්මක (IO commands) කිරීමට භාවිතා කරයි. මෙම උපාංග සම්බන්ධව ඇති ප්‍රධාන අවදානම නම්, මෙම උපාංග මයිස් සහ යතුරුපුවරු වැනි අනෙකුත් USB බාහිර උපාංග අනුකරණය කරන අතර කිසිම බාදාවකින් තොරව මෙහෙයුම් පද්ධතිය මගින් විශ්වාස කරයි. එම නිසා, ඔබ යතුරුපුවරුවේ ලියන ඕනෑම දෙයක් HID සමගද බෙදා ගනී. මෙය ප්‍රහාරකයාට(HID) ඉතා ඉක්මනින් ගොනුවකට බයිට් ලියා, එය ක්‍රියාත්මක කිරීමට සහ මෙහෙයුම් පද්ධතිය මගින් USB අවහිර කිරීමේ ප්‍රතිපත්ති මඟ හැරීමට ඉඩ සලසයි. ඒ අතරතුර නියමිත යතුරු එබුන විට HID වේදිකාව තුල තබන ලද අනිෂ්ට මෘදුකාංගයක් ඔබේ මෙහෙයුම් පද්ධතිය තුලට එන්න්ත් කිරීම සිදුවේ. එමගින් ඔබේ පරිගණකය අතුලු මුලු ජාලයම තම පාලනයට යටත්කරගනී. එම නිසා ආගන්තුකයන්ගේ (හැකර්වරයා) USB pen drive ඔබේ පරිගණකයට සම්භන්ද කිරීමෙන් වලකින්න.
    එය pen drive එකක් නොව, pen drive එකක් වැනි HID උපාංගයක් විය හැකියි. එය තුලට SD කාර්ඩ් පතක් දමන නිසා සාමාන්‍යය ජනතාවට එය හඳුනා ගත නොහැක. මෙය මූල්‍යමය ආයතනයක් වුවහොත් ප්‍රතිවිපාක ඇස්තමේන්තු කල නොහැක. HID ප්‍රහාර ඉතා බලවත් වන්නේ ඒවා ආයතනයක සම්මත පරිශීලකයින්ට පවා හඳුනාගත නොහැකි මෙන්ම, ඉක්මනින් ක්‍රියා කළ හැකි අතර හැකර්වරු උපාංගය කාර්යාල වටා හෝ අවට සමාන උපාංග තැබීම සිදුකර, නොදන්නා පරිශීලකයෙකු මෙම උපාංගය සම්බන්ධ කර ගනී යැයි බලා සිටී. සමාජ ඉංජිනේරු විද්‍යාව ආයතනයක කාර්ය මණ්ඩල සාමාජිකයෙක් ආධාරයෙන් ආයතනයේ පරිගණකයකට සම්බන්ධ කර යම් ගොනුවක් දෙස බලන ලෙස ඉල්ලසිටී, එසේ කිරීමෙන් වලකින්න. සම්බන්ධ වූ පසු, මෙම HID උපාංගය ඉවත් කිරීමෙන් පසුව පවා ප්‍රහාරකයාට පරිගණකයට හෝ ජාලයට අඛණ්ඩ ප්‍රවේශය ලබා ගැනීමට ඉඩ සලසයි.
  • 10. DNS spoofing attack

    ස්පූෆින් යනු විශ්වාසදායක මූලාශ්‍රයක් ( trusted source) සමඟ අන්තර් ක්‍රියා කරන (වෙබ් අඩවියක්) බව සිතීමට යමෙකු රැවටීමට තොරතුරු ව්‍යාජ ලෙස සකස් කිරීම මගින් සිදු කරනු ලබන සයිබර් ප්‍රහාරයකි. Domain නාම පද්ධති (DNS) වංචාව සමඟ, හැකර්වරයෙකු DNS වාර්තා (records ns, a, aaa, cname) වෙනස් කර ව්‍යාජ හෝ “ස්පූෆින්” වෙබ් අඩවියක් සමඟ අන්තර් ක්‍රියා කිරීමට සලස්වයි. එනම්, වින්දිතයා වංචනික වෙබ් අඩවියට ගිය පසු, හැකර් විසින් භාවිතා කළ හැකි හෝ විකිණිය හැකි සංවේදී තොරතුරු ඇතුළත් කළ හැකිය. එමෙන්ම, තරඟකකාරී සාර්ථක සමාගමක් නරක ලෙස පෙනෙන පරිදි අපහාසාත්මක හෝ ප්‍රකෝපකාරී අන්තර්ගතයන් සහිත දුර්වල ගුණාත්මක භාවයෙන් යුත් වෙබ් අඩවියක් ද හැකර් විසින් ගොඩනගා තිබිය හැකිය.

    DNS වංචා ප්‍රහාරයකදී, පරිශීලකයා (user) තමන් පිවිසෙන වෙබ් අඩවිය නීත්‍යානුකූල යැයි සිතන නිසා ප්‍රහාරකයා එයින් ප්‍රයෝජන ගනී. මෙය අහිංසක සමාගමක නාමයෙන්, ප්‍රහාරකයාට අපරාධ කිරීමට හැකියාව ලබා දෙයි.

    DNS වංචා කිරීම වැළැක්වීම සඳහා, ඔබේ DNS සේවාදායකයන් යාවත්කාලීනව තබා ඇති බවට වග බලා ගන්න. ප්‍රහාරකයින් DNS සේවාදායකයන්හි දුර්වලතා ඉලක්ක කරන අතර, නවතම මෘදුකාංග වල බොහෝ විට දන්නා අවදානම් වසා දමා ආරක්ෂා කර ඇත.

  • 11. අභ්‍යන්තර තර්ජන (Insider threats)

    වඩාත්ම භයානක ක්‍රියාකාරීන් සංවිධානයක් තුළ සිටිය හැක. ඔවුන්ට සාමාන්‍යයෙන් විවිධ පද්ධති වෙත ප්‍රවේශය ඇති අතර, සමහර අවස්ථාවලදී, පද්ධතියට හෝ එහි ආරක්ෂක ප්‍රතිපත්තිවලට තීරණාත්මක වෙනස්කම් කිරීමට ඔවුන්ට හැකි වන පරිපාලක වරප්‍රසාද තිබිය හැක. ඊට අමතරව, සංවිධානය තුළ සිටින පුද්ගලයින්ට බොහෝ විට සංවිධානයේ සයිබර් ආරක්ෂණය නිර්මාණය (cybersecurity architecture) කර ඇති ආකාරය, මෙන්ම ව්‍යාපාරය තර්ජනවලට ප්‍රතිචාර දක්වන ආකාරය පිළිබඳ ගැඹුරු අවබෝධයක් ඇත. සීමිත සැකසුම් වෙත ප්‍රවේශය ලබා ගැනීමට, ආරක්ෂක සැකසුම් වල වෙනස්කම් කිරීමට හෝ ප්‍රහාරයක් සිදු කිරීමට හොඳම කාලය නිගමනය කිරීමට මෙම දැනුම භාවිතා කළ හැකිය.

    සංවිධානවල අභ්‍යන්තර තර්ජන වැළැක්වීමට හොඳම ක්‍රමයක් නම්, සේවකයින්ට සංවේදී පද්ධති වෙත ප්‍රවේශය අවශ්‍ය අයට පමණක් සීමා කිරීමයි. එසේම, ඔවුන්ට ප්‍රවේශය සඳහා, MFA (Multi-factor authentication) භාවිතා කරන්න, එමඟින් සංවේදී පද්ධතියකට ප්‍රවේශය ලබා ගැනීම සඳහා භෞතික අයිතමයක් (finger print, passcard) සමඟ මුරපදයක් (password) ඒකාබද්ධව භාවිතා කරන්න. ඔවුන් දන්නා එක් සංවේදී පද්ධතියක් සඳහා පමණක් ප්‍රවේශය ලබාදෙන්න. උදාහරණයක් ලෙස බිල්පත් පද්ධතිය (billing system). තෝරාගත් වෙනත් කාර්ය මණ්ඩලයේ සාමාජිකයින් සඳහා වෙනත් එක් සංවේදී පද්ධතියක් සඳහා පමණක් ප්‍රවේශය ලබාදෙන්න. උදාහරණයක් ලෙස වෙබ් සේවාදායකයින් (webservers). MFA මගින් පමණක් සියලුම ප්‍රහාර වළක්වා ගත නොහැකි වුවද, ප්‍රහාරයක් පිටුපස සිටින්නේ කවුරුන්ද යන්න හෝ උත්සාහයක් පිටුපස සිටින්නේ කවුරුන්ද යන්න තහවුරු කර ගැනීම පහසු කරයි. විශේෂයෙන් සංවේදී ප්‍රදේශවලට (පද්ධති) ප්‍රවේශය ලබා දෙන්නේ ස්වල්ප දෙනෙකුට පමණි. එහි ප්‍රතිඵලයක් ලෙස, අපරාධකරු කවුරුන්ද යන්න නිවැරදිව හඳුනා ගැනීම පහසු බව, සංවිධානය තුළ සිටින සයිබර් අපරාධකරුවන් දැන ගනු ඇත.

ගෝලීය සයිබර් ආරක්ෂාවට (Global Cybersecurity) ඇති ප්‍රධාන තර්ජන

1. සයිබර් අපරාධ

සයිබර් අපරාධයක් සිදුවන්නේ පුද්ගලයෙකු හෝ කණ්ඩායමක් බාධා ඇති කිරීමට හෝ මූල්‍යමය වාසි සඳහා ආයතන ඉලක්ක කර පහරදීමට ලක්වන විටය.

2. සයිබර් ප්‍රහාර

සයිබර් ප්‍රහාරයකදී, සයිබර් අපරාධකරුවන් පරිගණකයක් හෝ ආයතන වල පද්ධති ඉලක්ක කරයි. ඔවුන් දත්ත විනාශ කිරීමට හෝ සොරකම් කිරීමට, ජාලයකට හානි කිරීමට හෝ දේශපාලනික වශයෙන් අභිප්‍රේරිත හේතූන් මත තොරතුරු රැස් කිරීමට ඉලක්ක කරයි.

3. සයිබර් ත්‍රස්තවාදය

සයිබර් ත්‍රස්තවාදය යනු ප්‍රහාරකයින් විද්‍යුත් පද්ධතියක් හෝ කිහිපයක් අඩපණ කර මහා භීතියක් (fear) සහ සංත්‍රාසයක් (panic) ඇති කිරීමයි.

සයිබර් ආරක්ෂාව - සමාලෝචනය

තොරතුරු ආරක්ෂාව සම්බන්ධයෙන් මානව සාධක (human factor) ගවේෂණය නොකිරීම සහ අවතක්සේරු කිරීම නිසා, සයිබර් ප්‍රහාර, දත්ත සොරකම් කිරීම සහ කප්පම් ගැනීමේ මෘදුකාංග ප්‍රහාර වැඩි වීම, පරිශීලකයා විසින් සක්‍රීය කරන ලද දෝෂවල ප්‍රතිඵලයකි,. ඇත්ත වශයෙන්ම, සියලුම සයිබර් සිදුවීම් වලින් 95% ක්ම පරිශීලකයා විසින් සක්‍රීය කර ඇත. පර්යේෂණවලින් පෙනී යන්නේ පවතින තොරතුරු ආරක්ෂක සැලසුම් අවදානම් කළමනාකරණය හෝ විගණනය කිරීමේදී මානව සාධකය (පරිශීලකයා) සැලකිල්ලට නොගන්නා බවයි. එමෙන්ම, ආයතනික විධායකයින්, කළමනාකරුවන් සහ සයිබර් ආරක්ෂක වෘත්තිකයින් සයිබර් ආරක්ෂක විසදුම් මත සහ සයිබර් ප්‍රහාර වළක්වා ගැනීම සඳහා තාක්ෂණය මත පුළුල් ලෙස විශ්වාසය තබයි. වර්ථමානයේ, මානව සාධකයේ (human factor) බලපෑම ඉතා ඉහල වන නිසා, සංකීර්ණ සයිබර් ආරක්ෂණ මෙහෙයුම් කළමනාකරණය අභියෝගාත්මක වන අතර එය බොහෝ තොරතුරු ආරක්ෂක වෘත්තිකයන්ගේ විශේෂඥතාව ඉක්මවා යයි.

එහෙත්, තොරතුරු ආරක්ෂාව සඳහා මානව සාධකයේ බලපෑම අවම කිරීම සඳහා ඵලදායී උපාය මාර්ග සහ අරමුණු ක්‍රියාත්මක කිරීම සඳහා මානව සාධක විශේෂඥයින් (human factors specialists), සංජානන විද්‍යාඥයින් (cognitive scientists), සහ හැසිරීම් විශ්ලේෂකයින්ගේ (behavioral analysts) විශේෂඥතාව ලබා ගැනීමට තොරතුරු ආරක්ෂක වෘත්තිකයන් මැලි වෙති.

Share:
පරිගණක තාක්ෂණය : ඛාණ්ඩයේ පළ කිරීම්
පළ කිරීම් ඛාණ්ඩ
පළ කිරීම් ඛාණ්ඩ
මෑත පළ කිරීම්