Author : Soumya Awasthi

Expert Speak Raisina Debates
Published on Apr 09, 2026 Updated 0 Hours ago

২০২৬ সালে ডিজিটাল যুদ্ধক্ষেত্রটি সংজ্ঞায়িত হবে স্বচালিত কৃত্রিম বুদ্ধিমত্তা, আসন্ন কোয়ান্টাম হুমকি এবং ক্রমবর্ধমান আক্রমণের ক্ষেত্র দ্বারা, যা সম্মিলিতভাবে সাইবার ঝুঁকি কীভাবে পরিচালিত নিয়ন্ত্রিত হয় সে বিষয়ে একটি মৌলিক পুনর্বিবেচনার দাবি রাখে। 

২০২৬-‌এ সাইবার নিরাপত্তা:‌ এআই কীভাবে ডিজিটাল যুদ্ধক্ষেত্রকে নতুন রূপ দেবে

২০২৬ সালে সাইবার নিরাপত্তা আর বিচ্ছিন্ন হ্যাকিং, চুরি হওয়া পাসওয়ার্ড, বা মাঝে মাঝে ঘটা ডেটা লঙ্ঘনের ঘটনা দ্বারা সংজ্ঞায়িত হবে না বরং এটি ডিজিটাল জগতে ক্ষমতা, প্রযুক্তি এবং দুর্বলতার পারস্পরিক ক্রিয়ার এক গভীর কাঠামোগত পরিবর্তন প্রতিফলিত করবে উদীয়মান প্রযুক্তি, বিশেষ করে কৃত্রিম বুদ্ধিমত্তা (এআই) এবং কোয়ান্টাম কম্পিউটিং, আক্রমণের সরঞ্জাম এবং প্রতিরক্ষার কাঠামো উভয়কেই বদলে দিচ্ছে একই সময়ে, সাইবার অপরাধ একটি অত্যন্ত সুসংগঠিত, ব্যবসায়িক ধরনের বাস্তুতন্ত্রে রূপান্তরিত হচ্ছে, এবং একই সঙ্গে ডিজিটাল পরিচয় সংযুক্ত ডিভাইসগুলি ক্রমশ আরও বেশি ঝুঁকিপূর্ণ হয়ে উঠছে



উদীয়মান প্রযুক্তি, বিশেষ করে কৃত্রিম বুদ্ধিমত্তা (এআই) এবং কোয়ান্টাম কম্পিউটিং, আক্রমণের সরঞ্জাম এবং প্রতিরক্ষার কাঠামো উভয়কেই বদলে দিচ্ছে।


এর ফলস্বরূপ এমন একটি সাইবার পরিবেশ তৈরি হয়েছে যেখানে গতি, পরিধি এবং অস্পষ্টতা আক্রমণকারীর অনুকূলে থাকে, এবং যেখানে পরিধিগত প্রতিরক্ষা আইটি বিভাগকে কেন্দ্র করে গড়ে ওঠা প্রচলিত নিরাপত্তা পদ্ধতিগুলি আর যথেষ্ট হয় না ২০২৬ সালের সাইবার নিরাপত্তাকে একটি কৌশলগত চ্যালেঞ্জ হিসেবে বুঝতে হবে, যা শাসনব্যবস্থা, অর্থনীতি, বিশ্বাস এবং জাতীয় নিরাপত্তাকে স্পর্শ করে

নতুন যুদ্ধক্ষেত্র হিসেবে এআই: এজেন্টিক সিস্টেমের উত্থান


২০২৬ সালের মধ্যে কৃত্রিম বুদ্ধিমত্তা সাইবার নিরাপত্তার ক্ষেত্রে সবচেয়ে বড় পরিবর্তনকারী শক্তি হয়ে উঠবে, শুধু একটি সহায়ক সরঞ্জাম হিসেবে নয়, বরং একটি স্বচালিত সত্তা হিসেবে লক্ষ্য নির্ধারণ, সিদ্ধান্ত গ্রহণ এবং স্বাধীনভাবে কাজ করতে সক্ষমএজেন্টিক এআইসিস্টেমের আবির্ভাব একটি যুগান্তকারী পরিবর্তনের সূচনা করেছে এআই আর সাইবার কার্যক্রমে মানুষকে শুধু সহায়তা করবে না; এটি ক্রমবর্ধমানভাবে তাদের পাশাপাশি বা তাদের পরিবর্তে কাজ করবে


আক্রমণকারীদের জন্যএজেন্টিক এআই কিছু অনন্য সুবিধা প্রদান করে; উদাহরণস্বরূপ, স্বচালিত এআই বটগুলি বিশাল নেটওয়ার্ক ক্রমাগত স্ক্যান করতে, দুর্বলতা শনাক্ত করতে, প্রতিরক্ষা ব্যবস্থা পরীক্ষা করতে, সিস্টেম জুড়ে একপাক্ষিকভাবে চলাচল করতে, এবং এমন গতিতে ডেটা প্রেরণ করতে পারে যার সঙ্গে কোনও মানব দলই তাল মেলাতে পারবে না এই সিস্টেমগুলি ব্যর্থ প্রচেষ্টা থেকে শেখে, প্রতিরক্ষামূলক প্রতিক্রিয়ার সঙ্গে নিজেদের মানিয়ে নেয়, এবং ন্যূনতম অতিরিক্ত খরচে কার্যক্রমের পরিধি বাড়ায় যা করতে একসময় একটি শক্তিশালী হ্যাকিং দলের প্রয়োজন হতো, তা এখন এআই-চালিত অটোমেশনকে কাজে লাগিয়ে ছোট ছোট পক্ষগুলিও করতে পারে


২০২৫ সালের সেপ্টেম্বরে, আমেরিকান এআই ফার্ম অ্যানথ্রোপিক চিনের রাষ্ট্র-সমর্থিত একটি হ্যাকার সংগঠনজিটিজি-১০০২”-কে শনাক্ত করে, যারা তাদের ক্লড এআই কোডকে লক্ষ্য করে একটি অত্যন্ত অত্যাধুনিক সাইবার-গুপ্তচরবৃত্তি অভিযান চালাচ্ছিল এটিই এআই দ্বারা পরিচালিত সাইবার আক্রমণের প্রথম নথিভুক্ত ঘটনা



এআই আর সাইবার কার্যক্রমে মানুষকে শুধু সহায়তা করবে না; এটি ক্রমবর্ধমানভাবে তাদের পাশাপাশি বা তাদের পরিবর্তে কাজ করবে।



এদিকেরাষ্ট্রীয় প্রতিষ্ঠানগুলির জন্য এআই একাধারে একটি সুযোগ এবং একটি চ্যালেঞ্জ যদিও এআই-চালিত হুমকি শনাক্তকরণ এবং প্রতিক্রিয়া সরঞ্জামগুলি দৃশ্যমানতা এবং প্রতিক্রিয়ার সময় উন্নত করতে পারে, তবে এগুলি নতুন ঝুঁকিও তৈরি করে দুর্বলভাবে পরিচালিত এআই সিস্টেমগুলি অপ্রতিরোধ্য সিদ্ধান্ত নিতে পারে, ভুল ইতিবাচক ফলাফল তৈরি করতে পারে, অথবা নতুন ধরনের আক্রমণের পরিস্থিতিতে অপ্রত্যাশিতভাবে আচরণ করতে পারে ফলস্বরূপ, সংস্থাগুলি আর এআই-কে একটি প্লাগ-ইন সমাধান হিসেবে বিবেচনা করতে পারে না পরিবর্তে, এআই-কে একটি পূর্ণাঙ্গ স্থাপত্য স্তর হিসেবে বিবেচনা করতে হবে, যা সুস্পষ্ট সুরক্ষা ব্যবস্থা, জবাবদিহি করার প্রক্রিয়া এবং নিয়মিত পরীক্ষার দ্বারা পরিচালিত হবে


২০২৬ সালে, সংস্থাগুলিকে স্বচালিত প্রতিপক্ষের বিরুদ্ধে তাদের সিস্টেমগুলির কার্যকারিতা পরীক্ষা করার জন্য ধ্বংসাত্মক এআই-সক্ষম পরিস্থিতি অনুকরণ করতে হবে মূল প্রশ্নটি এটি হবে না যে সাইবার নিরাপত্তায় এআই ব্যবহার করা হচ্ছে কি না, বরং প্রশ্নটি হবে এটি পরিচালিত, নিরীক্ষিত এবং মানবিক তত্ত্বাবধানের সঙ্গে সামঞ্জস্যপূর্ণ কি না

কোয়ান্টাম কম্পিউটিং এবং ধীরগতির ক্রিপ্টোগ্রাফিক সংকট

যদিও এনক্রিপশন ভাঙতে সক্ষম ব্যবহারিক কোয়ান্টাম কম্পিউটার এখনও ভবিষ্যতের বিষয় হতে পারে, তবে এর প্রভাব ইতিমধ্যেই সাইবার নিরাপত্তা পরিকল্পনাকে নতুন রূপ দিচ্ছে এই বিপদটি নিহিত রয়েছে, যা প্রায়শই "এখন চুরি করো, পরে ডিক্রিপ্ট করো" হিসাবে বর্ণনা করা হয় বর্তমানে হাতিয়ে নেওয়া সংবেদনশীল তথ্যযেমন সরকারি যোগাযোগ, মেধাস্বত্ব এবং স্বাস্থ্য রেকর্ডআপাতত অপাঠ্য থাকতে পারে, কিন্তু কোয়ান্টাম সক্ষমতা পরিপক্ব হলে তা ডিক্রিপ্ট করা সম্ভব হতে পারে


রিভেস্ট-শামির-অ্যাডলম্যান (আরএসএ) এবং এলিপটিক কার্ভ ক্রিপ্টোগ্রাফির মতো পুরনো ক্রিপ্টোগ্রাফিক সিস্টেমগুলি সুরক্ষিত যোগাযোগ থেকে শুরু করে আর্থিক লেনদেন পর্যন্ত আজকের ডিজিটাল পরিকাঠামোর একটি বড় অংশের ভিত্তি তৈরি করে এই সিস্টেমগুলি কোয়ান্টাম আক্রমণ প্রতিরোধ করার জন্য ডিজাইন করা হয়নি ফলে, তাৎক্ষণিক কোনও লঙ্ঘন দৃশ্যমান না হলেও, দীর্ঘমেয়াদি মূল্যবান ডেটা ইতিমধ্যেই ঝুঁকির মধ্যে রয়েছে ২০২০ সালের একটি সমীক্ষায় পূর্বাভাস দেওয়া হয়েছিল যে২০৩৯ সালের আগে আরএসএ-২০৪৮ ভেদ করা সম্ভব নয় তবেযুক্তরাজ্য এবং যুক্তরাষ্ট্র উভয়ই প্রতিষ্ঠানগুলিকে কোয়ান্টাম হ্যাকারদের বিরুদ্ধে তাদের সিস্টেম সুরক্ষিত রাখার জন্য আহ্বান জানাচ্ছে। 


২০২৬ সালে সংবেদনশীল বা কৌশলগত ডেটা পরিচালনাকারী সংস্থাগুলি  পদক্ষেপ করার জন্য ক্রমবর্ধমান চাপের সম্মুখীন হবে এর জন্য শুধু সফটওয়্যার আপগ্রেড করার চেয়েও বেশি কিছু প্রয়োজন প্রতিষ্ঠানগুলিকে প্রথমে ক্রিপ্টোগ্রাফি কোথায় ব্যবহৃত হয় তার একটি ব্যাপক তালিকা তৈরি করতে হবে, যা প্রায়শই পুরনো সিস্টেম, সরবরাহ শৃঙ্খল এবং থার্ড-পার্টি পরিষেবাগুলির গভীরে লুকনো থাকে দুর্বল বা সেকেলে পদ্ধতিগুলি বাতিল করতে হবে, এবং ক্রমান্বয়ে পোস্ট-কোয়ান্টাম বা হাইব্রিড ক্রিপ্টোগ্রাফিক সমাধান গ্রহণ করতে হবে



এই বিপদটি নিহিত রয়েছে, যা প্রায়শই "এখন চুরি করো, পরে ডিক্রিপ্ট করো" হিসাবে বর্ণনা করা হয়। বর্তমানে হাতিয়ে নেওয়া সংবেদনশীল তথ্য — যেমন সরকারি যোগাযোগ, মেধাস্বত্ব এবং স্বাস্থ্য রেকর্ড — আপাতত অপাঠ্য থাকতে পারে, কিন্তু কোয়ান্টাম সক্ষমতা পরিপক্ব হলে তা ডিক্রিপ্ট করা সম্ভব হতে পারে।


এই বিবর্তন হবে অসম এবং ব্যয়বহুল, যা নতুন নিরাপত্তা অসামঞ্জস্য তৈরি করবে যে সংস্থা এবং রাষ্ট্রগুলি আগে পদক্ষেপ করবে, তারা প্রতিরোধ ক্ষমতা অর্জন করবে;‌ আর যারা দেরি করবে, তারা গোপন দুর্বলতা জমা করবে সুতরাংকোয়ান্টাম ঝুঁকি হঠাৎ কোনও ধাক্কার চেয়ে বরং একটি ধীরগতির কাঠামোগত দুর্বলতা হিসেবে কাজ করবে


বিস্ফোরক আক্রমণের ক্ষেত্র: সর্বত্র ডিভাইস

ইন্টারনেট অফ থিংস (আইওটি), এজ কম্পিউটিং এবং উচ্চ-গতির সংযোগের প্রসার সাইবার-আক্রমণের ক্ষেত্রকে নাটকীয়ভাবে বাড়িয়ে দিচ্ছে বাড়ি, শহর, কারখানা, হাসপাতাল এবং পরিবহণ ব্যবস্থা ক্রমবর্ধমানভাবে সংযুক্ত ডিভাইস দ্বারা সজ্জিত হচ্ছে, যার মধ্যে অনেক ডিভাইসই নিরাপত্তাকে অগ্রাধিকার দিয়ে ডিজাইন করা হয়নি দীর্ঘমেয়াদি পূর্বাভাস অনুযায়ী২০৩০ সালের মধ্যে প্রায় ৩৯ বিলিয়ন এবং ২০৩৫ সালের মধ্যে ৫০ বিলিয়নেরও বেশি আইওটি ডিভাইস থাকবে, যার একটি কারণ হল এআই-‌চালিত প্রয়োগ


দুর্বল ডিফল্ট ক্রেডেনশিয়াল, অনিয়মিত প্যাচিং, বা অস্বচ্ছ ফার্মওয়্যারযুক্ত ডিভাইসগুলি প্রধান লক্ষ্যবস্তু হয়ে থাকবে একবার হ্যাক হয়ে গেলে, এই ধরনের ডিভাইসগুলিকে বৃহত্তর নেটওয়ার্কে প্রবেশের পথ হিসেবে, নজরদারির সরঞ্জাম হিসেবে, বা ডিস্ট্রিবিউটেড অ্যাটাকের অংশ হিসেবে ব্যবহার করা যেতে পারে উদাহরণস্বরূপমিরাই বটনেট এবং এর বিভিন্ন সংস্করণ ফ্যাক্টরি-সেট ইউজারনেম পাসওয়ার্ড ব্যবহারকারী ডিভাইসগুলির খোঁজে ইন্টারনেট স্ক্যান করে আইপি ক্যামেরা, রাউটার এবং ডিভিআর-কে সংক্রমিত করে চলেছে মিরাই-ধাঁচের আক্রমণগুলি সাধারণত টিকে থাকে, কারণ লক্ষ লক্ষ আইওটি ডিভাইস প্যাচ করা থাকে না বা একেবারেই প্যাচ করা যায় না, যা এই দুর্বলতাগুলির দীর্ঘস্থায়িত্ব প্রমাণ করে


চ্যালেঞ্জটি কেবল নতুন প্রযুক্তি সুরক্ষিত করার মধ্যেই সীমাবদ্ধ নয়, বরং পুরোনো সিস্টেমগুলোতেও নিরাপত্তা ব্যবস্থা যুক্ত করার মধ্যে নিহিত, যেগুলো সহজে প্রতিস্থাপন করা যায় না।

 


এই পরিবেশ প্রচলিত পেরিমিটার-ভিত্তিক নিরাপত্তাকে অপ্রচলিত করে তুলেছে এর পরিবর্তে, ডিভাইস অ্যাক্সেস পর্যায়েজিরো-ট্রাস্টপদ্ধতিই আদর্শ হয়ে উঠবে প্রতিটি ডিভাইসকে সম্ভাব্য ঝুঁকিপূর্ণ হিসেবে বিবেচনা করতে হবে, এবং এর জন্য কঠোর অ্যাক্সেস কনট্রোল, নিরবচ্ছিন্ন পর্যবেক্ষণ এবং দ্রুত বিচ্ছিন্ন করার সক্ষমতা থাকতে হবে

গুরুত্বপূর্ণ পরিকাঠামো ক্ষেত্রগুলির জন্য ঝুঁকি বিশেষভাবে বেশি শক্তি, পরিবহণ বা স্বাস্থ্যসেবা ব্যবস্থাকে প্রভাবিত করে এমন সাইবার ঘটনা সরাসরি ভৌত ক্ষতির কারণ হতে পারে চ্যালেঞ্জটি শুধু নতুন প্রযুক্তি পাওয়ার মধ্যেই সীমাবদ্ধ নয়, বরং নিরাপত্তা ব্যবস্থা সংযোজন করা প্রয়োজন পুরনো সিস্টেমগুলিতেও, যেগুলিকে সহজে প্রতিস্থাপন করা যায় না


একটি সংগঠিত শিল্প হিসেবে সাইবার অপরাধ

২০২৬ সালে সাইবার অপরাধ দুর্বৃত্ত হ্যাকারদের একটি সমষ্টির চেয়ে ক্রমবর্ধমানভাবে একটি কর্পোরেট বাস্তুতন্ত্রের মতো হয়ে উঠবে অপরাধী গোষ্ঠীগুলি ইতিমধ্যেই পরিষেবা প্রদানকারী হিসেবে কাজ করছে, যারা ্যানসমওয়্যার-অ্যাজ--সার্ভিস, অ্যাক্সেস ব্রোকারেজ, চাঁদাবাজির আলোচনা এবং অর্থ পাচারের মতো পরিষেবা দিয়ে থাকে এই প্রবণতা আরও গভীর হবে স্ট্যাটিস্টা মতে, সাইবার অপরাধের কারণে ক্ষতির পরিমাণ ২০২৫ সালের ১০. ট্রিলিয়ন মার্কিন ডলার থেকে বেড়ে ২০২৯ সালের মধ্যে ১৫.৬৩ ট্রিলিয়ন মার্কিন ডলারে পৌঁছনোর আশঙ্কা করা হচ্ছে। 


এই গোষ্ঠীগুলি প্রায়শই বৈশ্বিক, বহুভাষী এবং সুসংগঠিত হয়, যাদের বিশেষায়িত ভূমিকা এবং গ্রাহক সহায়তা কার্যক্রম থাকে এদের মধ্যে কেউ কেউ রাষ্ট্রের স্বার্থের সঙ্গে পরোক্ষভাবে আঁতাত করে কাজ করবে, আবার অন্যরা ভূ-রাজনৈতিক বিভাজন এবং দুর্বল আইন প্রয়োগকারী পরিবেশের সুযোগ নেবে


ফলস্বরূপ, বিপদ সৃষ্টিকারীদের মধ্যে একক অপরাধী, সংগঠিত দল, রাষ্ট্র-সংশ্লিষ্ট প্রতিনিধি এবং হাইব্রিড ধরনের ব্যক্তিদের এক জটিল মিশ্রণ থাকবে অপরাধীর পরিচয় শনাক্ত করা কঠিনই থাকবে এবং বিশ্বাসযোগ্য অস্বীকৃতি অপরাধী তাদের পৃষ্ঠপোষক উভয়কেই সুরক্ষা দিয়ে যাবে


প্রতিষ্ঠানগুলির জন্য এর অর্থ হল, সাইবার ঝুঁকিকে নিছক একটি প্রযুক্তিগত সমস্যা হিসেবে না দেখে ব্যবসায়িক প্রতিযোগিতা হিসেবে বিবেচনা করতে হবে প্রতিরোধের মতোই স্থিতিস্থাপকতাঅর্থাৎ সিস্টেমগুলি কত দ্রুত পুনরুদ্ধার করতে, কার্যক্রম পুনরায় শুরু করতে, এবং সুনামের ক্ষতি সামাল দিতে পারেসমান গুরুত্বপূর্ণ হবে সাইবার বিমা, অনুবর্তিতা পরিকল্পনা এবং সংকটকালীন যোগাযোগ সাইবার নিরাপত্তা কৌশলের অবিচ্ছেদ্য অংশ হয়ে উঠবে


কৌশলগত কার্যক্রম হিসেবে সাইবার নিরাপত্তা

সম্ভবত ২০২৬ সালের মধ্যে সবচেয়ে গুরুত্বপূর্ণ পরিবর্তনটি হবে প্রযুক্তিগত নয়, বরং প্রাতিষ্ঠানিক সাইবার নিরাপত্তা আর বিচ্ছিন্নভাবে পরিচালিত একটি আইটি ফাংশন হিসেবে টেকসই থাকবে না প্রতিষ্ঠানগুলিকে ব্যবসায়িক কৌশল, শাসনব্যবস্থা এবং নেতৃত্বের সিদ্ধান্ত গ্রহণের প্রক্রিয়ায় সাইবার নিরাপত্তাকে একীভূত করতে হবে


সাইবার হুমকি মোকাবিলায় বিভিন্ন সংস্থা, খাত এবং রাষ্ট্রীয় কর্তৃপক্ষের মধ্যে সহযোগিতা অপরিহার্য হবে। ক্রমবর্ধমান আন্তঃসংযুক্ত ডিজিটাল বাস্তুতন্ত্রে সম্মিলিত স্থিতিস্থাপকতা তৈরিতে সরকারি-বেসরকারি অংশীদারি, বিপদ সংক্রান্ত গোয়েন্দা তথ্য আদান-প্রদান এবং সরবরাহ-শৃঙ্খল সহযোগিতা কেন্দ্রীয় ভূমিকা পালন করবে।



কোম্পানি এবং প্রতিষ্ঠানগুলি শুধু প্রতিহত করা আক্রমণের সংখ্যা গণনার পরিবর্তে পুনরুদ্ধারের সময়, ঘটনা নিয়ন্ত্রণ এবং ঝুঁকির মাত্রাএইসব মেট্রিকের উপর ক্রমবর্ধমানভাবে মনোযোগ দেবে সাইবার ঘটনাগুলোকে কৌশলগত প্রভাবসহ ব্যবসায়িক ধারাবাহিকতার চ্যালেঞ্জ হিসেবে বিবেচনা করা হবে


অটোমেশনে অগ্রগতি সত্ত্বেও মানবিক বিষয়গুলি অত্যন্ত গুরুত্বপূর্ণ থাকবে; কর্মীরা একই সঙ্গে একটি বড় দুর্বলতা এবং একটি প্রধান প্রতিরক্ষা ব্যবস্থা হিসেবে থাকবে নিরাপত্তা সচেতনতা, প্রশিক্ষণ এবং প্রাতিষ্ঠানিক সংস্কৃতি ফলাফল নির্ধারণে একটি নির্ণায়ক ভূমিকা পালন করবে


পরিশেষে, সাইবার হুমকি মোকাবিলায় বিভিন্ন সংস্থা, ক্ষেত্র এবং রাষ্ট্রীয় কর্তৃপক্ষের মধ্যে সহযোগিতা অপরিহার্য হবে ক্রমবর্ধমান আন্তঃসংযুক্ত ডিজিটাল বাস্তুতন্ত্রে সম্মিলিত স্থিতিস্থাপকতা তৈরিতে সরকারি-বেসরকারি অংশীদারি, বিপদ সংক্রান্ত গোয়েন্দা তথ্য আদান-প্রদান এবং সরবরাহ-শৃঙ্খল সহযোগিতা কেন্দ্রীয় ভূমিকা পালন করবে ২০২৫ সালে ইন্টারপোল সাইবার বিপদ মোকাবিলার জন্য ১৮টি আফ্রিকান দেশ এবং যুক্তরাজ্যের সঙ্গে অপারেশন সেরেঙ্গেটি .এবংঅপারেশন সিকিঅর-এর সমন্বয় সাধন করে একইভাবে,লুম্মা ইনফোস্টিলার ডিসরাপশন’, ‘অপারেশন এন্ডগেম', ‘ইউরোপোলএবংইউরোজাস্টম্যালওয়্যার বাস্তুতন্ত্র মোকাবিলার লক্ষ্য রাখে


উপসংহার

২০২৬ সালের সাইবার নিরাপত্তা কৃত্রিম বুদ্ধিমত্তা (‌এআই) স্বায়ত্তশাসন, উদ্ভাবন দুর্বলতা, অপরাধ রাষ্ট্রনীতি, এবং বিশ্বাস প্রতারণার সমন্বয়ের দ্বারা সংজ্ঞায়িত হবে ডিজিটাল জগৎ একটি ক্ষণস্থায়ী সংকটের পরিবর্তে অবিরাম ‘অপারেশন সেরেঙ্গেটি .এবংঅপারেশন সিকিঅরপ্রতিদ্বন্দ্বিতার একটি ক্ষেত্র হয়ে থাকবে সাফল্য নির্ভর করবে ঝুঁকি নির্মূল করার উপর নয়যা একটি অসম্ভব লক্ষ্যবরং এটিকে বুদ্ধিমত্তার সঙ্গে, স্বচ্ছভাবে এবং কৌশলগতভাবে মোকাবিলা করার উপর


যারা সাইবার নিরাপত্তাকে একটি প্রযুক্তিগত গৌণ বিষয় হিসেবে দেখতে থাকবে, তারা সমস্যায় পড়বে যারা এটিকে প্রাতিষ্ঠানিক এবং জাতীয় স্থিতিস্থাপকতার একটি মূল উপাদান হিসেবে স্বীকৃতি দেবে, তারা এমন একটি যুগে পথ চলতে আরও ভাল অবস্থানে থাকবে যেখানে সাইবার হুমকি কোনও ব্যতিক্রমী ঘটনা নয়, বরং আধুনিক জীবনের একটি স্থায়ী বৈশিষ্ট্য



সৌম্য অবস্থি অবজারভার রিসার্চ ফাউন্ডেশনের সেন্টার ফর সিকিউরিটি, স্ট্র্যাটেজি অ্যান্ড টেকনোলজির ফেলো

The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.