ការវាយប្រហារតាមអ៊ីនធឺណិតលើប្រព័ន្ធ VNDIRECT កាលពីថ្ងៃទី 24 ខែមីនា ត្រូវបានគេកំណត់ថាជាការវាយប្រហារមេរោគបំប្លែងទិន្នន័យ - ransomware ។ ប្រភេទនៃការវាយប្រហារនេះគឺជាការព្រួយបារម្ភយ៉ាងខ្លាំងសម្រាប់អាជីវកម្ម និងអង្គការក្នុងយុគសម័យឌីជីថល។ ដើម្បីជួយអ្នកអានស្វែងយល់បន្ថែមអំពីការវាយប្រហារ ransomware កម្រិតនៃគ្រោះថ្នាក់ និងរបៀបការពារ និងឆ្លើយតប VietNamNet បានបង្កើតអត្ថបទជាបន្តបន្ទាប់ "គ្រោះថ្នាក់ដែលអាចកើតមានពីការវាយប្រហារការអ៊ិនគ្រីបទិន្នន័យ"។ |
ពង្រីក "សុបិន្តអាក្រក់" នៃមេរោគអ៊ិនគ្រីបទិន្នន័យ
ការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណេតលើប្រព័ន្ធ VNDIRECT ដែលជាក្រុមហ៊ុនស្ថិតក្នុងលំដាប់កំពូលទាំង 3 នៃទីផ្សារភាគហ៊ុនវៀតណាម ដែលបានកើតឡើងនៅព្រឹកថ្ងៃទី 24 ខែមីនា ឥឡូវនេះត្រូវបានដោះស្រាយជាមូលដ្ឋានហើយ។ ទិន្នន័យត្រូវបានឌិកូដ ហើយប្រព័ន្ធស្វែងរកគណនីខ្ញុំបានដំណើរការវិញហើយ។
VNDIRECT បានរាយការណ៍ថាឧបទ្ទវហេតុកាលពីថ្ងៃទី 24 ខែមីនាត្រូវបានអនុវត្តដោយក្រុមវាយប្រហារដែលមានជំនាញវិជ្ជាជីវៈដែលបណ្តាលឱ្យទិន្នន័យរបស់ក្រុមហ៊ុនទាំងមូលត្រូវបានអ៊ិនគ្រីប។ ការវាយប្រហារដោយ Ransomware គឺជាសុបិន្តអាក្រក់សម្រាប់អាជីវកម្ម និងអង្គការជុំវិញពិភពលោកក្នុងរយៈពេលជាច្រើនឆ្នាំមកនេះ ដោយសារតែផលវិបាកធ្ងន់ធ្ងរដែលពួកគេអាចបង្កបាន។ អ្នកជំនាញក៏បានប្រដូច ransomware ទៅនឹង "សុបិន្តអាក្រក់" និង "ខ្មោច" នៅក្នុង cyberspace ។
យោងតាមផែនទីបង្ហាញផ្លូវដែល VNDIRECT បានប្រកាសដល់អតិថិជន និងដៃគូ អង្គភាពប្រតិបត្តិការនឹងបន្តបើកដំណើរការឡើងវិញជាបណ្តើរៗនូវប្រព័ន្ធ ផលិតផល និងឧបករណ៍ប្រើប្រាស់ផ្សេងៗទៀត។ អង្គភាពនេះគ្រោងនឹងពិនិត្យមើលលំហូរជាមួយផ្សារហ៊ុននៅថ្ងៃទី 28 ខែមីនា។
ទោះបីជាយ៉ាងណាក៏ដោយ តាមការវិភាគរបស់អ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាន គេអាចមើលឃើញថា ពេលវេលាដ៏លំបាកនៃក្រុមបច្ចេកវិទ្យា VNDIRECT និងអ្នកជំនាញស្កេនរកភាពងាយរងគ្រោះ និងដោះស្រាយបញ្ហាឱ្យបានហ្មត់ចត់នៅតែមានរយៈពេលយូរ។ Ransomware មិនមែនជាទម្រង់ថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិតទេ ប៉ុន្តែវាស្មុគស្មាញណាស់ ដែលទាមទារពេលវេលាច្រើនដើម្បីសម្អាតទិន្នន័យ ស្ដារប្រព័ន្ធទាំងស្រុង និងធ្វើឱ្យប្រតិបត្តិការធម្មតាឡើងវិញ។
"ដើម្បីជួសជុលការវាយប្រហារ ransomware ទាំងស្រុង ពេលខ្លះអង្គភាពប្រតិបត្តិការត្រូវផ្លាស់ប្តូរស្ថាបត្យកម្មប្រព័ន្ធ ជាពិសេសប្រព័ន្ធបម្រុងទុក។ ដូច្នេះជាមួយនឹងឧប្បត្តិហេតុដែល VNDIRECT កំពុងប្រឈមមុខ យើងគិតថាវានឹងត្រូវការពេលច្រើនខែទៀត ដើម្បីឱ្យប្រព័ន្ធដំណើរការឡើងវិញពេញលេញ" ។
លោក Nguyen Minh Hai នាយកបច្ចេកទេសនៃក្រុមហ៊ុន Fortinet Vietnam បាននិយាយថា អាស្រ័យលើភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ សមត្ថភាពក្នុងការរៀបចំជាមុន និងប្រសិទ្ធភាពនៃផែនការឆ្លើយតប ពេលវេលាដែលត្រូវការដើម្បីសង្គ្រោះប្រព័ន្ធបន្ទាប់ពីការវាយប្រហារ ransomware អាចប្រែប្រួលយ៉ាងខ្លាំង ចាប់ពីពីរបីម៉ោងទៅច្រើនសប្តាហ៍សម្រាប់ការសង្គ្រោះពេញលេញ ជាពិសេសក្នុងករណីដែលទិន្នន័យមួយចំនួនធំត្រូវសង្គ្រោះ។
លោក Nguyen Minh Hai បាននិយាយថា "ផ្នែកនៃដំណើរការសង្គ្រោះនេះ រួមមានការធានាថា មេរោគបំប្លែងទិន្នន័យត្រូវបានដកចេញទាំងស្រុងពីបណ្តាញ ហើយថាគ្មាន backdoors ណាមួយត្រូវបានបន្សល់ទុកដែលអាចឱ្យអ្នកវាយប្រហារអាចចូលប្រើប្រាស់ឡើងវិញបានឡើយ"។
អ្នកជំនាញក៏បានអត្ថាធិប្បាយផងដែរថា បន្ថែមពីលើការជា "ការដាស់តឿន" សម្រាប់អង្គភាពដែលគ្រប់គ្រង និងប្រតិបត្តិការប្រព័ន្ធព័ត៌មានសំខាន់ៗនៅក្នុងប្រទេសវៀតណាម ការវាយប្រហារតាមអ៊ីនធឺណិតនៅលើ VNDIRECT ក៏បានបង្ហាញពីកម្រិតគ្រោះថ្នាក់នៃមេរោគ ransomware ផងដែរ។
ជាង 6 ឆ្នាំមុន WannaCry និងវ៉ារ្យ៉ង់នៃមេរោគអ៊ិនគ្រីបទិន្នន័យរបស់វាបានបណ្តាលឱ្យអាជីវកម្ម និងអង្គការជាច្រើន "តស៊ូ" នៅពេលដែលពួកគេបានរីករាលដាលយ៉ាងលឿនទៅកាន់កុំព្យូទ័រជាង 300,000 នៅក្នុងប្រទេស និងដែនដីជិត 100 ជុំវិញ ពិភពលោក រួមទាំងវៀតណាមផងដែរ។
ក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ អាជីវកម្មតែងតែមានការព្រួយបារម្ភអំពីការវាយប្រហារ ransomware ។ កាលពីឆ្នាំមុន អ៊ិនធឺណិតរបស់វៀតណាមបានកត់ត្រាការវាយប្រហារ ransomware ជាច្រើនជាមួយនឹងលទ្ធផលធ្ងន់ធ្ងរ។ ក្នុងនោះ មានករណីជាច្រើនដែលពួក Hacker មិនត្រឹមតែបានអ៊ិនគ្រីបទិន្នន័យដើម្បីទាមទារតម្លៃលោះប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងលក់ទិន្នន័យទៅឱ្យភាគីទីបីដើម្បីបង្កើនចំនួនប្រាក់ដែលប្រមូលបានជាអតិបរមា។ យោងតាមស្ថិតិរបស់ NCS ក្នុងឆ្នាំ 2023 កុំព្យូទ័រ និងម៉ាស៊ីនមេរហូតដល់ 83,000 នៅក្នុងប្រទេសវៀតណាមត្រូវបានកត់ត្រាថាត្រូវបានវាយប្រហារដោយ ransomware ។
'ផ្លូវ' ទូទៅសម្រាប់ការជ្រៀតចូលប្រព័ន្ធ
ក្រុមបច្ចេកវិជ្ជារបស់ VNDIRECT កំពុងធ្វើការជាមួយអ្នកជំនាញសន្តិសុខព័ត៌មាន ដើម្បីដាក់ពង្រាយដំណោះស្រាយដើម្បីស្តារ និងធានាសុវត្ថិភាពប្រព័ន្ធយ៉ាងពេញលេញ។ មូលហេតុនៃឧបទ្ទវហេតុ និង 'ផ្លូវ' ដែលពួក Hacker ប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធនេះ កំពុងស្ថិតក្រោមការស៊ើបអង្កេតនៅឡើយ។
យោងតាមលោក Ngo Tuan Anh នាយកប្រតិបត្តិក្រុមហ៊ុន SCS Smart Network Security Company ដើម្បីវាយប្រហារលើការអ៊ិនគ្រីបទិន្នន័យ ពួក Hacker តែងតែជ្រើសរើសជ្រៀតចូល Server ដែលមានទិន្នន័យសំខាន់ៗ និងអ៊ិនគ្រីបទិន្នន័យ។ មានវិធី 2 យ៉ាងដែលពួក Hacker តែងតែប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធនៃអង្គភាព ដែលដោយផ្ទាល់តាមរយៈភាពងាយរងគ្រោះ និងចំណុចខ្សោយនៃប្រព័ន្ធម៉ាស៊ីនមេ។ ឬជ្រើសរើស "ទៅជុំវិញ" តាមរយៈកុំព្យូទ័ររបស់អ្នកគ្រប់គ្រង ហើយពីទីនោះគ្រប់គ្រងប្រព័ន្ធ។
និយាយជាមួយ VietNamNet លោក Vu The Hai ប្រធាននាយកដ្ឋានត្រួតពិនិត្យសន្តិសុខព័ត៌មាន ក្រុមហ៊ុន VSEC ក៏បានចង្អុលបង្ហាញពីលទ្ធភាពមួយចំនួនសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូល និងដំឡើងមេរោគចូលទៅក្នុងប្រព័ន្ធ៖ ទាញយកភាពងាយរងគ្រោះដែលមានស្រាប់នៅលើប្រព័ន្ធ ដើម្បីគ្រប់គ្រង ដំឡើងមេរោគ។ ផ្ញើអ៊ីមែលជាមួយឯកសារភ្ជាប់ដែលមានមេរោគ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់នៅក្នុងប្រព័ន្ធបើកចំហ ធ្វើឱ្យមេរោគសកម្ម។ ចូលទៅក្នុងប្រព័ន្ធពីពាក្យសម្ងាត់ដែលលេចធ្លាយ ឬពាក្យសម្ងាត់ខ្សោយរបស់អ្នកប្រើប្រាស់ប្រព័ន្ធ។
អ្នកជំនាញ Vu Ngoc Son បានវិភាគថា ជាមួយនឹងការវាយប្រហារ ransomware ពួក Hacker តែងតែចូលទៅក្នុងប្រព័ន្ធតាមរយៈវិធីជាច្រើនដូចជា ការស៊ើបអង្កេតពាក្យសម្ងាត់ ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃប្រព័ន្ធ ភាពងាយរងគ្រោះជាចម្បង zero-day (ភាពងាយរងគ្រោះដែលក្រុមហ៊ុនផលិតមិនទាន់បានជួសជុល - PV) ។
"ជាធម្មតាក្រុមហ៊ុនហិរញ្ញវត្ថុត្រូវតែបំពេញតាមស្តង់ដារបទប្បញ្ញត្តិ ដូច្នេះលទ្ធភាពនៃការរកឃើញពាក្យសម្ងាត់គឺស្ទើរតែមិនអាចទៅរួចទេ។ លទ្ធភាពដែលទំនងបំផុតគឺការវាយប្រហារតាមរយៈភាពងាយរងគ្រោះសូន្យថ្ងៃ។ ដូច្នេះហើយ ពួក Hacker បញ្ជូនផ្នែកទិន្នន័យដែលបណ្តាលឱ្យមានកំហុសពីចម្ងាយ ដែលបណ្តាលឱ្យកម្មវិធីធ្លាក់ចូលទៅក្នុងស្ថានភាពដែលមិនអាចគ្រប់គ្រងបាននៅពេលដំណើរការ។
បន្ទាប់មក ហេកឃ័រដំណើរការការប្រតិបត្តិកូដពីចម្ងាយ និងគ្រប់គ្រងម៉ាស៊ីនបម្រើសេវាកម្ម។ ពី Server នេះ Hacker បន្តប្រមូលព័ត៌មាន ប្រើប្រាស់គណនីរដ្ឋបាលដែលទទួលបាន ដើម្បីវាយប្រហារ Server ផ្សេងទៀតក្នុងបណ្តាញ ហើយទីបំផុតដំណើរការឧបករណ៍បំប្លែងទិន្នន័យសម្រាប់ការជំរិតទារប្រាក់” អ្នកជំនាញ Vu Ngoc Son បានវិភាគ។
ការស្ទង់មតិថ្មីមួយដែលធ្វើឡើងដោយក្រុមហ៊ុនសន្តិសុខ Fortinet ក្នុងចំណោមអាជីវកម្មក្នុងតំបន់អាស៊ី ប៉ាស៊ីហ្វិក រួមទាំងប្រទេសវៀតណាម បានបង្ហាញថា៖ Ransomware នៅតែជាកង្វល់ចម្បង។ ការជំរិតទារប្រាក់តាមរយៈការវាយប្រហារ ransomware គឺជាការព្រួយបារម្ភផ្នែកសុវត្ថិភាពអ៊ីនធឺណិតកំពូលសម្រាប់អ្នកផលិត ដោយ 36% នៃអង្គការដែលបានស្ទង់មតិបានរាយការណ៍ថាបានជួបប្រទះការវាយប្រហារ ransomware ក្នុងឆ្នាំ 2020 កើនឡើង 23% ពីការស្ទង់មតិស្រដៀងគ្នារបស់ Fortinet ក្នុងឆ្នាំ 2020 ។ |
មេរៀនទី 2 - អ្នកជំនាញបង្ហាញពីរបៀបឆ្លើយតបទៅនឹងការវាយប្រហារ ransomware
ប្រភព
Kommentar (0)