ការវាយប្រហារតាមអ៊ីនធឺណិតលើប្រព័ន្ធ VNDIRECT កាលពីថ្ងៃទី 24 ខែមីនា ត្រូវបានគេកំណត់ថាជាការវាយប្រហារមេរោគបំប្លែងទិន្នន័យ - ransomware ។ ប្រភេទ​នៃ​ការ​វាយ​ប្រហារ​នេះ​គឺ​ជា​ការ​ព្រួយ​បារម្ភ​យ៉ាង​ខ្លាំង​សម្រាប់​អាជីវកម្ម និង​អង្គការ​ក្នុង​យុគសម័យ​ឌីជីថល។ ដើម្បីជួយអ្នកអានស្វែងយល់បន្ថែមអំពីការវាយប្រហារ ransomware កម្រិតនៃគ្រោះថ្នាក់ និងរបៀបការពារ និងឆ្លើយតប VietNamNet បានបង្កើតអត្ថបទជាបន្តបន្ទាប់ "គ្រោះថ្នាក់ដែលអាចកើតមានពីការវាយប្រហារការអ៊ិនគ្រីបទិន្នន័យ"។

ពង្រីក "សុបិន្តអាក្រក់" នៃមេរោគអ៊ិនគ្រីបទិន្នន័យ

ការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណេតលើប្រព័ន្ធ VNDIRECT ដែលជាក្រុមហ៊ុនស្ថិតក្នុងលំដាប់កំពូលទាំង 3 នៃទីផ្សារភាគហ៊ុនវៀតណាម ដែលបានកើតឡើងនៅព្រឹកថ្ងៃទី 24 ខែមីនា ឥឡូវនេះត្រូវបានដោះស្រាយជាមូលដ្ឋានហើយ។ ទិន្នន័យ​ត្រូវ​បាន​ឌិកូដ ហើយ​ប្រព័ន្ធ​ស្វែងរក​គណនី​ខ្ញុំ​បាន​ដំណើរការ​វិញ​ហើយ។

VNDIRECT បានរាយការណ៍ថាឧបទ្ទវហេតុកាលពីថ្ងៃទី 24 ខែមីនាត្រូវបានអនុវត្តដោយក្រុមវាយប្រហារដែលមានជំនាញវិជ្ជាជីវៈដែលបណ្តាលឱ្យទិន្នន័យរបស់ក្រុមហ៊ុនទាំងមូលត្រូវបានអ៊ិនគ្រីប។ ការវាយប្រហារដោយ Ransomware គឺជាសុបិន្តអាក្រក់សម្រាប់អាជីវកម្ម និងអង្គការជុំវិញពិភពលោកក្នុងរយៈពេលជាច្រើនឆ្នាំមកនេះ ដោយសារតែផលវិបាកធ្ងន់ធ្ងរដែលពួកគេអាចបង្កបាន។ អ្នកជំនាញក៏បានប្រដូច ransomware ទៅនឹង "សុបិន្តអាក្រក់" និង "ខ្មោច" នៅក្នុង cyberspace ។

អ្នកជំនាញនិយាយថា ត្រូវការពេលវេលាបន្ថែមទៀត ដើម្បីជួសជុលការវាយប្រហារលើប្រព័ន្ធ VNDIRECT ទាំងស្រុង។ រូបថត៖ DL

យោងតាមផែនទីបង្ហាញផ្លូវដែល VNDIRECT បានប្រកាសដល់អតិថិជន និងដៃគូ អង្គភាពប្រតិបត្តិការនឹងបន្តបើកដំណើរការឡើងវិញជាបណ្តើរៗនូវប្រព័ន្ធ ផលិតផល និងឧបករណ៍ប្រើប្រាស់ផ្សេងៗទៀត។ អង្គភាពនេះគ្រោងនឹងពិនិត្យមើលលំហូរជាមួយផ្សារហ៊ុននៅថ្ងៃទី 28 ខែមីនា។

ទោះបីជាយ៉ាងណាក៏ដោយ តាមការវិភាគរបស់អ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាន គេអាចមើលឃើញថា ពេលវេលាដ៏លំបាកនៃក្រុមបច្ចេកវិទ្យា VNDIRECT និងអ្នកជំនាញស្កេនរកភាពងាយរងគ្រោះ និងដោះស្រាយបញ្ហាឱ្យបានហ្មត់ចត់នៅតែមានរយៈពេលយូរ។ Ransomware មិនមែនជាទម្រង់ថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិតទេ ប៉ុន្តែវាស្មុគស្មាញណាស់ ដែលទាមទារពេលវេលាច្រើនដើម្បីសម្អាតទិន្នន័យ ស្ដារប្រព័ន្ធទាំងស្រុង និងធ្វើឱ្យប្រតិបត្តិការធម្មតាឡើងវិញ។

"ដើម្បីជួសជុលការវាយប្រហារ ransomware ទាំងស្រុង ពេលខ្លះអង្គភាពប្រតិបត្តិការត្រូវផ្លាស់ប្តូរស្ថាបត្យកម្មប្រព័ន្ធ ជាពិសេសប្រព័ន្ធបម្រុងទុក។ ដូច្នេះជាមួយនឹងឧប្បត្តិហេតុដែល VNDIRECT កំពុងប្រឈមមុខ យើងគិតថាវានឹងត្រូវការពេលច្រើនខែទៀត ដើម្បីឱ្យប្រព័ន្ធដំណើរការឡើងវិញពេញលេញ" ។

លោក Nguyen Minh Hai នាយកបច្ចេកទេសនៃក្រុមហ៊ុន Fortinet Vietnam បាននិយាយថា អាស្រ័យលើភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ សមត្ថភាពក្នុងការរៀបចំជាមុន និងប្រសិទ្ធភាពនៃផែនការឆ្លើយតប ពេលវេលាដែលត្រូវការដើម្បីសង្គ្រោះប្រព័ន្ធបន្ទាប់ពីការវាយប្រហារ ransomware អាចប្រែប្រួលយ៉ាងខ្លាំង ចាប់ពីពីរបីម៉ោងទៅច្រើនសប្តាហ៍សម្រាប់ការសង្គ្រោះពេញលេញ ជាពិសេសក្នុងករណីដែលទិន្នន័យមួយចំនួនធំត្រូវសង្គ្រោះ។

លោក Nguyen Minh Hai បាននិយាយថា "ផ្នែកនៃដំណើរការសង្គ្រោះនេះ រួមមានការធានាថា មេរោគបំប្លែងទិន្នន័យត្រូវបានដកចេញទាំងស្រុងពីបណ្តាញ ហើយថាគ្មាន backdoors ណាមួយត្រូវបានបន្សល់ទុកដែលអាចឱ្យអ្នកវាយប្រហារអាចចូលប្រើប្រាស់ឡើងវិញបានឡើយ"។

អ្នកជំនាញក៏បានអត្ថាធិប្បាយផងដែរថា បន្ថែមពីលើការជា "ការដាស់តឿន" សម្រាប់អង្គភាពដែលគ្រប់គ្រង និងប្រតិបត្តិការប្រព័ន្ធព័ត៌មានសំខាន់ៗនៅក្នុងប្រទេសវៀតណាម ការវាយប្រហារតាមអ៊ីនធឺណិតនៅលើ VNDIRECT ក៏បានបង្ហាញពីកម្រិតគ្រោះថ្នាក់នៃមេរោគ ransomware ផងដែរ។

ជាង 6 ឆ្នាំមុន WannaCry និងវ៉ារ្យ៉ង់នៃមេរោគអ៊ិនគ្រីបទិន្នន័យរបស់វាបានបណ្តាលឱ្យអាជីវកម្ម និងអង្គការជាច្រើន "តស៊ូ" នៅពេលដែលពួកគេបានរីករាលដាលយ៉ាងលឿនទៅកាន់កុំព្យូទ័រជាង 300,000 នៅក្នុងប្រទេស និងដែនដីជិត 100 ជុំវិញ ពិភពលោក រួមទាំងវៀតណាមផងដែរ។

ក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ អាជីវកម្មតែងតែមានការព្រួយបារម្ភអំពីការវាយប្រហារ ransomware ។ កាលពីឆ្នាំមុន អ៊ិនធឺណិតរបស់វៀតណាមបានកត់ត្រាការវាយប្រហារ ransomware ជាច្រើនជាមួយនឹងលទ្ធផលធ្ងន់ធ្ងរ។ ក្នុងនោះ មានករណីជាច្រើនដែលពួក Hacker មិនត្រឹមតែបានអ៊ិនគ្រីបទិន្នន័យដើម្បីទាមទារតម្លៃលោះប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងលក់ទិន្នន័យទៅឱ្យភាគីទីបីដើម្បីបង្កើនចំនួនប្រាក់ដែលប្រមូលបានជាអតិបរមា។ យោងតាមស្ថិតិរបស់ NCS ក្នុងឆ្នាំ 2023 កុំព្យូទ័រ និងម៉ាស៊ីនមេរហូតដល់ 83,000 នៅក្នុងប្រទេសវៀតណាមត្រូវបានកត់ត្រាថាត្រូវបានវាយប្រហារដោយ ransomware ។

'ផ្លូវ' ទូទៅសម្រាប់ការជ្រៀតចូលប្រព័ន្ធ

ក្រុមបច្ចេកវិជ្ជារបស់ VNDIRECT កំពុងធ្វើការជាមួយអ្នកជំនាញសន្តិសុខព័ត៌មាន ដើម្បីដាក់ពង្រាយដំណោះស្រាយដើម្បីស្តារ និងធានាសុវត្ថិភាពប្រព័ន្ធយ៉ាងពេញលេញ។ មូលហេតុនៃឧបទ្ទវហេតុ និង 'ផ្លូវ' ដែលពួក Hacker ប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធនេះ កំពុងស្ថិតក្រោមការស៊ើបអង្កេតនៅឡើយ។

យោងតាមលោក Ngo Tuan Anh នាយកប្រតិបត្តិក្រុមហ៊ុន SCS Smart Network Security Company ដើម្បីវាយប្រហារលើការអ៊ិនគ្រីបទិន្នន័យ ពួក Hacker តែងតែជ្រើសរើសជ្រៀតចូល Server ដែលមានទិន្នន័យសំខាន់ៗ និងអ៊ិនគ្រីបទិន្នន័យ។ មានវិធី 2 យ៉ាងដែលពួក Hacker តែងតែប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធនៃអង្គភាព ដែលដោយផ្ទាល់តាមរយៈភាពងាយរងគ្រោះ និងចំណុចខ្សោយនៃប្រព័ន្ធម៉ាស៊ីនមេ។ ឬជ្រើសរើស "ទៅជុំវិញ" តាមរយៈកុំព្យូទ័ររបស់អ្នកគ្រប់គ្រង ហើយពីទីនោះគ្រប់គ្រងប្រព័ន្ធ។

ការទស្សន៍ទាយពាក្យសម្ងាត់ និងការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះសូន្យថ្ងៃគឺជា "ផ្លូវ" ពីរដែលពួក Hacker តែងតែប្រើដើម្បីជ្រៀតចូលប្រព័ន្ធ ដែលពួកគេបានអ៊ិនគ្រីបទិន្នន័យសម្រាប់ការ blackmail ។ រូបថតគំនូរ៖ zephyr_p/Fotolia

និយាយជាមួយ VietNamNet លោក Vu The Hai ប្រធាននាយកដ្ឋានត្រួតពិនិត្យសន្តិសុខព័ត៌មាន ក្រុមហ៊ុន VSEC ក៏បានចង្អុលបង្ហាញពីលទ្ធភាពមួយចំនួនសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូល និងដំឡើងមេរោគចូលទៅក្នុងប្រព័ន្ធ៖ ទាញយកភាពងាយរងគ្រោះដែលមានស្រាប់នៅលើប្រព័ន្ធ ដើម្បីគ្រប់គ្រង ដំឡើងមេរោគ។ ផ្ញើអ៊ីមែលជាមួយឯកសារភ្ជាប់ដែលមានមេរោគ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់នៅក្នុងប្រព័ន្ធបើកចំហ ធ្វើឱ្យមេរោគសកម្ម។ ចូលទៅក្នុងប្រព័ន្ធពីពាក្យសម្ងាត់ដែលលេចធ្លាយ ឬពាក្យសម្ងាត់ខ្សោយរបស់អ្នកប្រើប្រាស់ប្រព័ន្ធ។

អ្នកជំនាញ Vu Ngoc Son បានវិភាគថា ជាមួយនឹងការវាយប្រហារ ransomware ពួក Hacker តែងតែចូលទៅក្នុងប្រព័ន្ធតាមរយៈវិធីជាច្រើនដូចជា ការស៊ើបអង្កេតពាក្យសម្ងាត់ ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃប្រព័ន្ធ ភាពងាយរងគ្រោះជាចម្បង zero-day (ភាពងាយរងគ្រោះដែលក្រុមហ៊ុនផលិតមិនទាន់បានជួសជុល - PV) ។

"ជាធម្មតាក្រុមហ៊ុនហិរញ្ញវត្ថុត្រូវតែបំពេញតាមស្តង់ដារបទប្បញ្ញត្តិ ដូច្នេះលទ្ធភាពនៃការរកឃើញពាក្យសម្ងាត់គឺស្ទើរតែមិនអាចទៅរួចទេ។ លទ្ធភាពដែលទំនងបំផុតគឺការវាយប្រហារតាមរយៈភាពងាយរងគ្រោះសូន្យថ្ងៃ។ ដូច្នេះហើយ ពួក Hacker បញ្ជូនផ្នែកទិន្នន័យដែលបណ្តាលឱ្យមានកំហុសពីចម្ងាយ ដែលបណ្តាលឱ្យកម្មវិធីធ្លាក់ចូលទៅក្នុងស្ថានភាពដែលមិនអាចគ្រប់គ្រងបាននៅពេលដំណើរការ។

បន្ទាប់មក ហេកឃ័រដំណើរការការប្រតិបត្តិកូដពីចម្ងាយ និងគ្រប់គ្រងម៉ាស៊ីនបម្រើសេវាកម្ម។ ពី Server នេះ Hacker បន្តប្រមូលព័ត៌មាន ប្រើប្រាស់គណនីរដ្ឋបាលដែលទទួលបាន ដើម្បីវាយប្រហារ Server ផ្សេងទៀតក្នុងបណ្តាញ ហើយទីបំផុតដំណើរការឧបករណ៍បំប្លែងទិន្នន័យសម្រាប់ការជំរិតទារប្រាក់” អ្នកជំនាញ Vu Ngoc Son បានវិភាគ។

ការស្ទង់មតិថ្មីមួយដែលធ្វើឡើងដោយក្រុមហ៊ុនសន្តិសុខ Fortinet ក្នុងចំណោមអាជីវកម្មក្នុងតំបន់អាស៊ី ប៉ាស៊ីហ្វិក រួមទាំងប្រទេសវៀតណាម បានបង្ហាញថា៖ Ransomware នៅតែជាកង្វល់ចម្បង។ ការជំរិតទារប្រាក់តាមរយៈការវាយប្រហារ ransomware គឺជាការព្រួយបារម្ភផ្នែកសុវត្ថិភាពអ៊ីនធឺណិតកំពូលសម្រាប់អ្នកផលិត ដោយ 36% នៃអង្គការដែលបានស្ទង់មតិបានរាយការណ៍ថាបានជួបប្រទះការវាយប្រហារ ransomware ក្នុងឆ្នាំ 2020 កើនឡើង 23% ពីការស្ទង់មតិស្រដៀងគ្នារបស់ Fortinet ក្នុងឆ្នាំ 2020 ។

មេរៀនទី 2 - អ្នកជំនាញបង្ហាញពីរបៀបឆ្លើយតបទៅនឹងការវាយប្រហារ ransomware

ថ្ងៃទី 15 ខែមេសា គឺជាថ្ងៃផុតកំណត់សម្រាប់ក្រុមហ៊ុនមូលបត្រដើម្បីបញ្ចប់ការពិនិត្យឡើងវិញ និងវាយតម្លៃសុវត្ថិភាពព័ត៌មាន និងអនុវត្តវិធានការដើម្បីយកឈ្នះលើហានិភ័យ និងភាពទន់ខ្សោយនៃប្រព័ន្ធ រួមទាំងប្រព័ន្ធបម្រើប្រតិបត្តិការមូលបត្រតាមអ៊ីនធឺណិត។