ការវាយប្រហារតាមអ៊ីនធឺណិតលើប្រព័ន្ធ VNDIRECT កាលពីថ្ងៃទី 24 ខែមីនា ត្រូវបានកំណត់ថាជាការវាយប្រហារដោយ ransomware ។ ប្រភេទនៃការវាយប្រហារនេះគឺជាការព្រួយបារម្ភយ៉ាងខ្លាំងសម្រាប់អាជីវកម្ម និងអង្គការក្នុងយុគសម័យឌីជីថល។ ដើម្បីជួយអ្នកអានស្វែងយល់បន្ថែមអំពីការវាយប្រហារ ransomware កម្រិតគ្រោះថ្នាក់របស់ពួកគេ និងវិធីការពារ និងឆ្លើយតប VietNamNet បានបង្កើតអត្ថបទជាបន្តបន្ទាប់ដែលមានចំណងជើងថា "គ្រោះថ្នាក់ដែលមានស្រាប់ពីការវាយប្រហារការអ៊ិនគ្រីបទិន្នន័យ"។ |
ពង្រីក "សុបិន្តអាក្រក់" នៃមេរោគអ៊ិនគ្រីបទិន្នន័យ
ការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណែតលើប្រព័ន្ធ VNDIRECT ដែលជាក្រុមហ៊ុនលំដាប់កំពូលទាំង 3 នៅលើទីផ្សារភាគហ៊ុនវៀតណាម ដែលបានកើតឡើងនៅព្រឹកថ្ងៃទី 24 ខែមីនា ឥឡូវនេះត្រូវបានដោះស្រាយជាមូលដ្ឋានហើយ។ ឥឡូវនេះទិន្នន័យត្រូវបានឌិគ្រីប ហើយប្រព័ន្ធស្វែងរកគណនីរបស់ខ្ញុំកំពុងដំណើរការ និងបម្រុងទុក។
VNDIRECT បានរាយការណ៍ថាឧបទ្ទវហេតុកាលពីថ្ងៃទី 24 ខែមីនាត្រូវបានអនុវត្តដោយក្រុមវាយប្រហារដែលមានជំនាញវិជ្ជាជីវៈដែលបណ្តាលឱ្យទិន្នន័យរបស់ក្រុមហ៊ុនទាំងអស់ត្រូវបានអ៊ិនគ្រីប។ ការវាយប្រហារដោយ Ransomware គឺជាសុបិន្តអាក្រក់សម្រាប់អាជីវកម្ម និងអង្គការជុំវិញពិភពលោកក្នុងរយៈពេលជាច្រើនឆ្នាំមកនេះ ដោយសារតែផលវិបាកធ្ងន់ធ្ងរដែលពួកគេអាចបង្កបាន។ អ្នកជំនាញក៏បានប្រដូច ransomware ទៅនឹង "សុបិន្តអាក្រក់" និង "ខ្មោច" នៅក្នុង cyberspace ។
យោងតាមផែនទីបង្ហាញផ្លូវដែល VNDIRECT បានប្រកាសដល់អតិថិជន និងដៃគូ ប្រព័ន្ធ ផលិតផល និងឧបករណ៍ប្រើប្រាស់ផ្សេងទៀតនឹងបន្តបើកដំណើរការឡើងវិញជាបណ្តើរៗដោយអង្គភាពប្រតិបត្តិការ។ អង្គភាពគ្រោងនឹងពិនិត្យមើលលំហូរជាមួយផ្សារហ៊ុននៅថ្ងៃទី 28 ខែមីនា។
ទោះបីជាយ៉ាងណាក៏ដោយ តាមការវិភាគរបស់អ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាន គេអាចមើលឃើញថា ថ្ងៃដ៏លំបាកនៃក្រុមបច្ចេកវិជ្ជារបស់ VNDIRECT និងអ្នកជំនាញក្នុងការស្កេនរកភាពងាយរងគ្រោះ និងដោះស្រាយបញ្ហាឱ្យបានហ្មត់ចត់នៅតែមានរយៈពេលយូរ។ Ransomware មិនមែនជាទម្រង់ថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិតទេ ប៉ុន្តែវាមានភាពស្មុគស្មាញណាស់ ដែលទាមទារពេលវេលាច្រើនក្នុងការសម្អាតទិន្នន័យ ស្តារប្រព័ន្ធឡើងវិញទាំងស្រុង និងធ្វើឱ្យប្រតិបត្តិការធម្មតាឡើងវិញ។
“ដើម្បីជួសជុលការវាយប្រហារ ransomware ទាំងស្រុង ពេលខ្លះអង្គភាពប្រតិបត្តិការត្រូវផ្លាស់ប្តូរស្ថាបត្យកម្មប្រព័ន្ធទាំងមូល ជាពិសេសប្រព័ន្ធបម្រុងទុក។ ដូច្នេះ ជាមួយនឹងបញ្ហាដែល VNDIRECT កំពុងប្រឈម យើងគិតថា វានឹងត្រូវការពេលច្រើនជាងនេះ សូម្បីតែច្រើនខែ ដើម្បីឲ្យប្រព័ន្ធដំណើរការឡើងវិញបានពេញលេញ” នាយកបច្ចេកទេសក្រុមហ៊ុន NCS លោក Vu Ngoc Son បាននិយាយ។
លោក Nguyen Minh Hai នាយកបច្ចេកទេសនៃ Fortinet Vietnam បាននិយាយថា អាស្រ័យលើភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ សមត្ថភាពក្នុងការរៀបចំជាមុន និងប្រសិទ្ធភាពនៃផែនការឆ្លើយតប ពេលវេលាដែលត្រូវការដើម្បីសង្គ្រោះប្រព័ន្ធបន្ទាប់ពីការវាយប្រហារ ransomware អាចប្រែប្រួលយ៉ាងខ្លាំងពីពីរបីម៉ោងទៅច្រើនសប្តាហ៍សម្រាប់ការសង្គ្រោះពេញលេញ ជាពិសេសក្នុងករណីដែលទិន្នន័យមួយចំនួនធំត្រូវសង្គ្រោះ។
លោក Nguyen Minh Hai បាននិយាយថា "ផ្នែកមួយនៃដំណើរការសង្គ្រោះនេះ រួមមានការធានាថា មេរោគបំប្លែងទិន្នន័យត្រូវបានដកចេញទាំងស្រុងពីបណ្តាញ ហើយថាគ្មាន backdoors ណាមួយត្រូវបានទុកចោល ដែលអាចឱ្យអ្នកវាយប្រហារអាចចូលប្រើឡើងវិញបាន"។
អ្នកជំនាញក៏បានអត្ថាធិប្បាយផងដែរថា បន្ថែមពីលើការជា "ការដាស់តឿន" សម្រាប់អង្គភាពដែលគ្រប់គ្រង និងប្រតិបត្តិការប្រព័ន្ធព័ត៌មានសំខាន់ៗនៅក្នុងប្រទេសវៀតណាម ការវាយប្រហារតាមអ៊ីនធឺណិតនៅលើ VNDIRECT ក៏បានបង្ហាញពីកម្រិតគ្រោះថ្នាក់នៃមេរោគ ransomware ផងដែរ។
ជាង 6 ឆ្នាំមុន WannaCry និងវ៉ារ្យ៉ង់នៃមេរោគអ៊ិនគ្រីបទិន្នន័យរបស់វាបានបណ្តាលឱ្យអាជីវកម្ម និងអង្គការជាច្រើន “តស៊ូ” នៅពេលដែលពួកគេបានរីករាលដាលយ៉ាងឆាប់រហ័សទៅកាន់កុំព្យូទ័រជាង 300,000 នៅក្នុងប្រទេស និងដែនដីជិត 100 ជុំវិញពិភពលោក រួមទាំងវៀតណាមផងដែរ។
ក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ អាជីវកម្មតែងតែមានការព្រួយបារម្ភអំពីការវាយប្រហារ ransomware ។ កាលពីឆ្នាំមុន អ៊ិនធឺណិតរបស់វៀតណាមបានកត់ត្រាការវាយប្រហារ ransomware ជាច្រើនជាមួយនឹងលទ្ធផលធ្ងន់ធ្ងរ។ ក្នុងករណីខ្លះពួក Hacker មិនត្រឹមតែអ៊ិនគ្រីបទិន្នន័យដើម្បីទាមទារថ្លៃលោះប៉ុណ្ណោះទេ ថែមទាំងលក់ទិន្នន័យទៅឱ្យភាគីទីបីដើម្បីបង្កើនចំនួនប្រាក់ដែលប្រមូលបានជាអតិបរមា។ យោងតាមស្ថិតិរបស់ NCS ក្នុងឆ្នាំ 2023 កុំព្យូទ័រ និងម៉ាស៊ីនមេរហូតដល់ 83,000 នៅក្នុងប្រទេសវៀតណាមត្រូវបានកត់ត្រាថាត្រូវបានវាយប្រហារដោយ ransomware ។
'ផ្លូវ' ទូទៅដើម្បីជ្រាបចូលទៅក្នុងប្រព័ន្ធ
ក្រុមបច្ចេកវិជ្ជារបស់ VNDIRECT កំពុងធ្វើការជាមួយអ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាន ដើម្បីដាក់ពង្រាយដំណោះស្រាយដើម្បីស្ដារ និងធានាសុវត្ថិភាពប្រព័ន្ធយ៉ាងពេញលេញ។ មូលហេតុនៃឧបទ្ទវហេតុនិង 'ផ្លូវ' ដែលពួក Hacker ប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធនៅតែស្ថិតក្រោមការស៊ើបអង្កេត។
យោងតាមលោក Ngo Tuan Anh នាយកប្រតិបត្តិក្រុមហ៊ុន SCS Smart Network Security Company ដើម្បីវាយប្រហារលើការអ៊ិនគ្រីបទិន្នន័យ ពួក Hacker តែងតែជ្រើសរើសជ្រៀតចូលម៉ាស៊ីនមេដែលមានទិន្នន័យសំខាន់ៗ និងអ៊ិនគ្រីបទិន្នន័យ។ មានវិធីទូទៅពីរដែលពួក Hacker ប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធនៃគ្រឿង: ដោយផ្ទាល់តាមរយៈភាពងាយរងគ្រោះ និងចំណុចខ្សោយនៃប្រព័ន្ធម៉ាស៊ីនមេ។ ឬជ្រើសរើស "ឆ្លងកាត់" កុំព្យូទ័រអ្នកគ្រប់គ្រង ហើយដោយហេតុនេះគ្រប់គ្រងប្រព័ន្ធ។
និយាយជាមួយ VietNamNet លោក Vu The Hai ប្រធាននាយកដ្ឋានត្រួតពិនិត្យសន្តិសុខព័ត៌មាន ក្រុមហ៊ុន VSEC ក៏បានចង្អុលបង្ហាញពីលទ្ធភាពមួយចំនួនសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូល និងដំឡើងមេរោគចូលទៅក្នុងប្រព័ន្ធ៖ ការទាញយកភាពងាយរងគ្រោះដែលមានស្រាប់នៅលើប្រព័ន្ធដើម្បីគ្រប់គ្រង និងដំឡើងមេរោគ។ ផ្ញើអ៊ីមែលដែលមានឯកសារព្យាបាទភ្ជាប់ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកប្រព័ន្ធ ធ្វើឱ្យកូដព្យាបាទសកម្ម។ ចូលទៅប្រព័ន្ធពីពាក្យសម្ងាត់លេចធ្លាយ ឬពាក្យសម្ងាត់ខ្សោយរបស់អ្នកប្រើប្រព័ន្ធ។
អ្នកជំនាញ Vu Ngoc Son បានវិភាគថា ជាមួយនឹងការវាយប្រហារ ransomware ពួក Hacker តែងតែចូលទៅក្នុងប្រព័ន្ធតាមរយៈវិធីមួយចំនួនដូចជា ការស៊ើបអង្កេតពាក្យសម្ងាត់ ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃប្រព័ន្ធ ភាគច្រើនភាពងាយរងគ្រោះសូន្យថ្ងៃ (ភាពងាយរងគ្រោះដែលក្រុមហ៊ុនផលិតមិនទាន់បានជួសជុល - PV) ។
"ជាធម្មតាក្រុមហ៊ុនហិរញ្ញវត្ថុត្រូវតែបំពេញតាមស្តង់ដារបទប្បញ្ញត្តិ ដូច្នេះលទ្ធភាពនៃការរកឃើញពាក្យសម្ងាត់គឺស្ទើរតែមិនអាចទៅរួចទេ។ លទ្ធភាពដែលទំនងបំផុតគឺការវាយប្រហារតាមរយៈភាពងាយរងគ្រោះសូន្យថ្ងៃ។ ដូច្នេះហើយ ពួក Hacker បញ្ជូនផ្នែកទិន្នន័យដែលបណ្តាលឱ្យមានកំហុសពីចម្ងាយ ដែលបណ្តាលឱ្យកម្មវិធីធ្លាក់ចូលទៅក្នុងស្ថានភាពដែលមិនអាចគ្រប់គ្រងបាននៅពេលដំណើរការ។
បន្ទាប់មក ហេកឃ័រដំណើរការការប្រតិបត្តិកូដពីចម្ងាយ និងគ្រប់គ្រងម៉ាស៊ីនបម្រើសេវាកម្ម។ ពី server នេះ ពួក Hacker បន្តប្រមូលព័ត៌មាន ប្រើប្រាស់គណនីរដ្ឋបាលដែលទទួលបាន ដើម្បីវាយប្រហារលើ server ផ្សេងទៀតក្នុងបណ្តាញ ហើយទីបំផុតដំណើរការឧបករណ៍បំប្លែងទិន្នន័យសម្រាប់ blackmail” អ្នកជំនាញ Vu Ngoc Son បានវិភាគ។
ការស្ទង់មតិថ្មីមួយដែលធ្វើឡើងដោយក្រុមហ៊ុនសន្តិសុខ Fortinet ជាមួយអាជីវកម្មក្នុងតំបន់អាស៊ីប៉ាស៊ីហ្វិក រួមទាំងប្រទេសវៀតណាម បង្ហាញថា Ransomware នៅតែជាកង្វល់ចម្បង។ ការជំរិតទារប្រាក់តាមរយៈការវាយប្រហារ ransomware គឺជាការព្រួយបារម្ភផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតកំពូលសម្រាប់ក្រុមហ៊ុនផលិត ដោយ 36% នៃអង្គការបានស្ទង់មតិរាយការណ៍ថាបានជួបប្រទះការវាយប្រហារដោយ ransomware ក្នុងឆ្នាំ 2020 កើនឡើង 23% ពីការស្ទង់មតិដូចគ្នារបស់ Fortinet ក្នុងឆ្នាំ 2020 ។ |
មេរៀនទី 2 - អ្នកជំនាញបង្ហាញពីរបៀបឆ្លើយតបទៅនឹងការវាយប្រហារ ransomware
ប្រភព
Kommentar (0)