মাদক পাচার, মানি লন্ডারিং এবং আরও অনেক কিছুর জন্য 5G নেটওয়ার্কের অপব্যবহার করা যেতে পারে, ডিজিপি মিট ওয়ার্নে জমা দেওয়া কাগজপত্র
উচ্চ-গতির 5G টেলিকম নেটওয়ার্কের দুর্বলতার বিরুদ্ধে সতর্কতা, একটি গুরুত্বপূর্ণ নিরাপত্তা সভায় জমা দেওয়া কাগজপত্র উল্লেখ করেছে যে এটি মাদক পাচার, মানব ও অঙ্গ পাচার, অর্থ পাচারের মতো অপরাধের জন্য যোগসূত্র তৈরি করার জন্য মধ্যস্বত্বভোগী এবং এজেন্টদের জন্য একটি চমৎকার প্ল্যাটফর্ম প্রদান করতে পারে। এবং সন্ত্রাসে অর্থায়ন। ভারতীয় পুলিশ সার্ভিসের কিছু কর্মকর্তার লেখা কাগজপত্রগুলি, প্রধানমন্ত্রী নরেন্দ্র মোদি উপস্থিত ছিলেন পুলিশের মহাপরিচালক (ডিজিপি) এবং পুলিশ মহাপরিদর্শক (আইজিপি) এর সদ্য সমাপ্ত সম্মেলনে জমা দেওয়া হয়েছিল।
কাগজপত্রে উল্লেখ করা হয়েছে যে 5G নেটওয়ার্ক সহজে অ্যাক্সেসযোগ্য এবং উন্মুক্ত ইন্টারনেট প্রোটোকলের উপর নির্মিত এবং এটি পূর্ববর্তী প্রজন্মের সমস্ত দুর্বলতা উত্তরাধিকার সূত্রে প্রাপ্ত যা এটিকে সাইবার-আক্রমণের জন্য ঝুঁকিপূর্ণ করে তোলে এবং সমগ্র সিস্টেমের নিরাপত্তার সাথে আপস করে।
যে আইপিএস অফিসাররা কাগজপত্র লিখেছিলেন তারা পরামর্শ দিয়েছিলেন যে একটি সংরক্ষিত 5G ব্যান্ডউইথ এবং অত্যন্ত সুরক্ষিত সরঞ্জামগুলি সংবেদনশীল সরকার-সম্পর্কিত যোগাযোগের জন্য এবং সামরিক ব্যবহারের জন্য সক্রিয়ভাবে বিকাশ করা উচিত এবং কেবলমাত্র অনুমোদিত এবং প্রমাণীকৃত সংস্থাগুলিকে সর্বনিম্ন সাইবার ঝুঁকি বা সর্বাধিক সুরক্ষা প্রোটোকল সহ অনুমতি দেওয়া উচিত। সরকারি সংস্থার জন্য কাজ করতে।
“রিয়েল-টাইম 5G নেটওয়ার্কগুলি ব্যবহার করে ক্রিপ্টোকারেন্সি এবং বিকেন্দ্রীভূত ব্যাঙ্কিং সিস্টেমগুলি আরও জনপ্রিয়তা অর্জনের সাথে, সংযোগ এবং আর্থিক পথ খুঁজে পাওয়া কঠিন হবে৷
কাগজপত্রে বলা হয়েছে, “মাদক পাচার, মানব ও অঙ্গ পাচার, মানি লন্ডারিং, সন্ত্রাসে অর্থায়ন ইত্যাদির মতো অপরাধের জন্য যোগসূত্র তৈরি করার জন্য মধ্যস্বত্বভোগী এবং এজেন্টদের জন্য 5G একটি চমৎকার প্ল্যাটফর্ম প্রদান করতে পারে।”
প্রধানমন্ত্রী ছাড়াও, তিন দিনের বার্ষিক সম্মেলনে কেন্দ্রীয় স্বরাষ্ট্রমন্ত্রী অমিত শাহ, জাতীয় নিরাপত্তা উপদেষ্টা অজিত ডোভাল এবং গত সপ্তাহান্তে দেশের প্রায় 350 জন শীর্ষ পুলিশ কর্মকর্তা উপস্থিত ছিলেন।
5G নেটওয়ার্ক কোরটি সহজে অ্যাক্সেসযোগ্য এবং খোলা ইন্টারনেট প্রোটোকল যেমন HTTP এবং ট্রান্সপোর্ট লেয়ার সিকিউরিটি (TLS) এর উপর নির্মিত। একটি নেটওয়ার্ক-স্লাইসিং পরিবেশে, বিভিন্ন সাব-নেটওয়ার্কের সাইবার নিরাপত্তার ভিন্ন প্রকৃতি থাকবে।
রেডিও ইন্টারফেস এনক্রিপশনের কীগুলি অরক্ষিত রুট জুড়ে বিতরণ করা হয়। IDOR (অনিরাপদ সরাসরি অবজেক্ট রেফারেন্স) এর মতো দুর্বলতা দেখা দিতে পারে।
“টেলকো ক্লাউড সাইবার-আক্রমণের জন্য ঝুঁকিপূর্ণ, যা নেটওয়ার্কের নিরাপত্তা এবং ক্লাউডে সংরক্ষিত ডেটার সাথে আপস করতে পারে,” কাগজপত্রে বলা হয়েছে।
নেটওয়ার্ক ফাংশন ভার্চুয়ালাইজেশন (NFV) এর কারণে, অপরাধীরা নিরীক্ষণের জন্য টেলিফোন নম্বর (টার্গেট লিস্ট) অ্যাক্সেস করতে এবং এমনকি পরিবর্তন করতে আক্রমণ চালাতে পারে।
5G-তে বেশ কিছু উন্নতি রয়েছে যা ড্রোন, রোবোটিক সার্জারি ইত্যাদির মতো রিমোট কন্ট্রোল ফাংশনকে সমর্থন করে কিন্তু অপরাধীরা এই দিকটিকেও কাজে লাগাতে পারে।
5G-তে আরেকটি সমস্যা হল এজ কম্পিউটিংয়ের অপারেশন যেখানে ব্যবহারকারী নেটওয়ার্কের কাছাকাছি বিকেন্দ্রীভূত আন্তঃযোগাযোগ নোডগুলিতে প্রক্রিয়াকরণ করা হয়।
এটি সুরক্ষা সংস্থাগুলির জন্য ডেটা সংগ্রহের সমস্যাকে আরও বাড়িয়ে তোলে কারণ কোনও কেন্দ্রীয় নোড নেই যার মাধ্যমে ডেটা যায়৷
কাগজপত্রে বলা হয়েছে যে 5G লক্ষ লক্ষ আর্টিফিশিয়াল ইন্টেলিজেন্স (AI) ভিত্তিক ইন্টারনেট অফ থিংস (IoTs) এবং প্রতি বর্গ কিমি ডিভাইসগুলিকে সমর্থন করতে পারে যার ফলে সাইবার অপরাধীদের আক্রমণের সারফেস ব্যাপকভাবে বৃদ্ধি পায়।
সাইবার অপরাধ যেমন মোবাইল নেটওয়ার্ক ম্যাপিং, ডিস্ট্রিবিউটেড ডিনায়েল অফ সার্ভিস, ব্যাটারি নষ্ট করা, সার্ভিস ডিগ্রেডেশন, মোবাইল আইএমএসআই ক্যাপচার, ম্যালওয়্যার ইনজেকশন, সিএনসি তৈরি, ইন্টারসেপ্টিং কমিউনিকেশন, ডিএনএস স্পুফিং, আপলিংক এবং ডাউনলিংক ছদ্মবেশ ইত্যাদি চালানো সহজ হতে পারে। কাগজপত্র বলেন.
“প্রাথমিক রূপান্তর পর্বে, ভবিষ্যতের 5G নেটওয়ার্কগুলি পূর্ববর্তী প্রজন্মের সমস্ত দুর্বলতার উত্তরাধিকারী হবে।” আসন্ন প্রমিতকরণ প্রক্রিয়ার সময় এন্ড-টু-এন্ড এনক্রিপশন (E2ER) স্ট্যান্ডার্ডে অন্তর্ভুক্ত করার একটি সুযোগ রয়েছে, যা আইন প্রয়োগকারী সংস্থাগুলির জন্য একটি চ্যালেঞ্জ।
আইপিএস অফিসাররা লিখেছেন যে 5G সরঞ্জাম নির্মাতারা লক্ষ্যযুক্ত বিজ্ঞাপনের জন্য বিপণনকারীদের কাছে মূল্যবান ডেটা বিক্রি করার চেষ্টা করবে এবং এটি ভুল হাতে না পড়ে তা নিশ্চিত করার জন্য এটি পর্যবেক্ষণ করা উচিত।
হলিস্টিক সাইবার নিরাপত্তা হল এই নতুন 5G তৈরি ইকোসিস্টেমের একমাত্র সমাধান। মূল ডিভাইস থেকে শুরু করে নেটওয়ার্ক স্তর IoT এবং ব্যবহারকারীদের মোবাইল বা যন্ত্রপাতি, সবকিছুকে সম্ভাব্য আক্রমণের পয়েন্ট হিসাবে দেখা উচিত।
সুরক্ষার পরামর্শ দিয়ে, আইপিএস অফিসাররা উল্লেখ করেছেন যে আইওটি সুরক্ষার বিষয়ে ভোক্তা শিক্ষা প্রয়োজনীয় এবং সরঞ্জামগুলি বিশ্বস্ত উত্স থেকে কেনা উচিত, চীনের মতো সন্দেহজনক উত্স থেকে নয়।
“মোবাইল অপারেটরদের একটি হাইব্রিড ক্লাউড-ভিত্তিক পদ্ধতি অবলম্বন করতে হবে যেখানে সংবেদনশীল ডেটা স্থানীয়ভাবে সংরক্ষণ করা হয় এবং ক্লাউডে সংরক্ষিত কম সংবেদনশীল ডেটা। নেটওয়ার্ক অপারেটরদের তাদের অবকাঠামোর বিদ্যুৎ বিভ্রাটের জন্য স্থিতিস্থাপকতার প্রয়োজনীয়তার বিষয়ে সতর্ক হওয়া প্রয়োজন, প্রাকৃতিক দুর্যোগ, ভুল কনফিগারেশন ইত্যাদি,” কাগজপত্রে বলা হয়েছে।
[ad_2]