ការវាយប្រហារតាមអ៊ីនធឺណិតលើប្រព័ន្ធ VNDIRECT កាលពីថ្ងៃទី 24 ខែមីនា ត្រូវបានកំណត់ថាជាការវាយប្រហារដោយ ransomware ។ ប្រភេទ​នៃ​ការ​វាយ​ប្រហារ​នេះ​គឺ​ជា​ការ​ព្រួយ​បារម្ភ​យ៉ាង​ខ្លាំង​សម្រាប់​អាជីវកម្ម និង​អង្គការ​ក្នុង​យុគសម័យ​ឌីជីថល។ ដើម្បីជួយអ្នកអានស្វែងយល់បន្ថែមអំពីការវាយប្រហារ ransomware កម្រិតគ្រោះថ្នាក់របស់ពួកគេ និងវិធីការពារ និងឆ្លើយតប VietNamNet បានបង្កើតអត្ថបទជាបន្តបន្ទាប់ដែលមានចំណងជើងថា "គ្រោះថ្នាក់ដែលមានស្រាប់ពីការវាយប្រហារការអ៊ិនគ្រីបទិន្នន័យ"។

ពង្រីក "សុបិន្តអាក្រក់" នៃមេរោគអ៊ិនគ្រីបទិន្នន័យ

ការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណែតលើប្រព័ន្ធ VNDIRECT ដែលជាក្រុមហ៊ុនលំដាប់កំពូលទាំង 3 នៅលើទីផ្សារភាគហ៊ុនវៀតណាម ដែលបានកើតឡើងនៅព្រឹកថ្ងៃទី 24 ខែមីនា ឥឡូវនេះត្រូវបានដោះស្រាយជាមូលដ្ឋានហើយ។ ឥឡូវនេះទិន្នន័យត្រូវបានឌិគ្រីប ហើយប្រព័ន្ធស្វែងរកគណនីរបស់ខ្ញុំកំពុងដំណើរការ និងបម្រុងទុក។

VNDIRECT បានរាយការណ៍ថាឧបទ្ទវហេតុកាលពីថ្ងៃទី 24 ខែមីនាត្រូវបានអនុវត្តដោយក្រុមវាយប្រហារដែលមានជំនាញវិជ្ជាជីវៈដែលបណ្តាលឱ្យទិន្នន័យរបស់ក្រុមហ៊ុនទាំងអស់ត្រូវបានអ៊ិនគ្រីប។ ការវាយប្រហារដោយ Ransomware គឺជាសុបិន្តអាក្រក់សម្រាប់អាជីវកម្ម និងអង្គការជុំវិញពិភពលោកក្នុងរយៈពេលជាច្រើនឆ្នាំមកនេះ ដោយសារតែផលវិបាកធ្ងន់ធ្ងរដែលពួកគេអាចបង្កបាន។ អ្នកជំនាញក៏បានប្រដូច ransomware ទៅនឹង "សុបិន្តអាក្រក់" និង "ខ្មោច" នៅក្នុង cyberspace ។

អ្នកជំនាញនិយាយថា ត្រូវការពេលវេលាបន្ថែមទៀត ដើម្បីជួសជុលការវាយប្រហារលើប្រព័ន្ធ VNDIRECT ទាំងស្រុង។ រូបថត៖ DL

យោងតាមផែនទីបង្ហាញផ្លូវដែល VNDIRECT បានប្រកាសដល់អតិថិជន និងដៃគូ ប្រព័ន្ធ ផលិតផល និងឧបករណ៍ប្រើប្រាស់ផ្សេងទៀតនឹងបន្តបើកដំណើរការឡើងវិញជាបណ្តើរៗដោយអង្គភាពប្រតិបត្តិការ។ អង្គភាពគ្រោងនឹងពិនិត្យមើលលំហូរជាមួយផ្សារហ៊ុននៅថ្ងៃទី 28 ខែមីនា។

ទោះបីជាយ៉ាងណាក៏ដោយ តាមការវិភាគរបស់អ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាន គេអាចមើលឃើញថា ថ្ងៃដ៏លំបាកនៃក្រុមបច្ចេកវិជ្ជារបស់ VNDIRECT និងអ្នកជំនាញក្នុងការស្កេនរកភាពងាយរងគ្រោះ និងដោះស្រាយបញ្ហាឱ្យបានហ្មត់ចត់នៅតែមានរយៈពេលយូរ។ Ransomware មិនមែនជាទម្រង់ថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិតទេ ប៉ុន្តែវាមានភាពស្មុគស្មាញណាស់ ដែលទាមទារពេលវេលាច្រើនក្នុងការសម្អាតទិន្នន័យ ស្តារប្រព័ន្ធឡើងវិញទាំងស្រុង និងធ្វើឱ្យប្រតិបត្តិការធម្មតាឡើងវិញ។

“ដើម្បីជួសជុលការវាយប្រហារ ransomware ទាំងស្រុង ពេលខ្លះអង្គភាពប្រតិបត្តិការត្រូវផ្លាស់ប្តូរស្ថាបត្យកម្មប្រព័ន្ធទាំងមូល ជាពិសេសប្រព័ន្ធបម្រុងទុក។ ដូច្នេះ ជាមួយនឹងបញ្ហាដែល VNDIRECT កំពុងប្រឈម យើងគិតថា វានឹងត្រូវការពេលច្រើនជាងនេះ សូម្បីតែច្រើនខែ ដើម្បីឲ្យប្រព័ន្ធដំណើរការឡើងវិញបានពេញលេញ” នាយកបច្ចេកទេសក្រុមហ៊ុន NCS លោក Vu Ngoc Son បាននិយាយ។

លោក Nguyen Minh Hai នាយកបច្ចេកទេសនៃ Fortinet Vietnam បាននិយាយថា អាស្រ័យលើភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ សមត្ថភាពក្នុងការរៀបចំជាមុន និងប្រសិទ្ធភាពនៃផែនការឆ្លើយតប ពេលវេលាដែលត្រូវការដើម្បីសង្គ្រោះប្រព័ន្ធបន្ទាប់ពីការវាយប្រហារ ransomware អាចប្រែប្រួលយ៉ាងខ្លាំងពីពីរបីម៉ោងទៅច្រើនសប្តាហ៍សម្រាប់ការសង្គ្រោះពេញលេញ ជាពិសេសក្នុងករណីដែលទិន្នន័យមួយចំនួនធំត្រូវសង្គ្រោះ។

លោក Nguyen Minh Hai បាននិយាយថា "ផ្នែកមួយនៃដំណើរការសង្គ្រោះនេះ រួមមានការធានាថា មេរោគបំប្លែងទិន្នន័យត្រូវបានដកចេញទាំងស្រុងពីបណ្តាញ ហើយថាគ្មាន backdoors ណាមួយត្រូវបានទុកចោល ដែលអាចឱ្យអ្នកវាយប្រហារអាចចូលប្រើឡើងវិញបាន"។

អ្នកជំនាញក៏បានអត្ថាធិប្បាយផងដែរថា បន្ថែមពីលើការជា "ការដាស់តឿន" សម្រាប់អង្គភាពដែលគ្រប់គ្រង និងប្រតិបត្តិការប្រព័ន្ធព័ត៌មានសំខាន់ៗនៅក្នុងប្រទេសវៀតណាម ការវាយប្រហារតាមអ៊ីនធឺណិតនៅលើ VNDIRECT ក៏បានបង្ហាញពីកម្រិតគ្រោះថ្នាក់នៃមេរោគ ransomware ផងដែរ។

ជាង 6 ឆ្នាំមុន WannaCry និងវ៉ារ្យ៉ង់នៃមេរោគអ៊ិនគ្រីបទិន្នន័យរបស់វាបានបណ្តាលឱ្យអាជីវកម្ម និងអង្គការជាច្រើន “តស៊ូ” នៅពេលដែលពួកគេបានរីករាលដាលយ៉ាងឆាប់រហ័សទៅកាន់កុំព្យូទ័រជាង 300,000 នៅក្នុងប្រទេស និងដែនដីជិត 100 ជុំវិញពិភពលោក រួមទាំងវៀតណាមផងដែរ។

ក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ អាជីវកម្មតែងតែមានការព្រួយបារម្ភអំពីការវាយប្រហារ ransomware ។ កាលពីឆ្នាំមុន អ៊ិនធឺណិតរបស់វៀតណាមបានកត់ត្រាការវាយប្រហារ ransomware ជាច្រើនជាមួយនឹងលទ្ធផលធ្ងន់ធ្ងរ។ ក្នុងករណីខ្លះពួក Hacker មិនត្រឹមតែអ៊ិនគ្រីបទិន្នន័យដើម្បីទាមទារថ្លៃលោះប៉ុណ្ណោះទេ ថែមទាំងលក់ទិន្នន័យទៅឱ្យភាគីទីបីដើម្បីបង្កើនចំនួនប្រាក់ដែលប្រមូលបានជាអតិបរមា។ យោងតាមស្ថិតិរបស់ NCS ក្នុងឆ្នាំ 2023 កុំព្យូទ័រ និងម៉ាស៊ីនមេរហូតដល់ 83,000 នៅក្នុងប្រទេសវៀតណាមត្រូវបានកត់ត្រាថាត្រូវបានវាយប្រហារដោយ ransomware ។

'ផ្លូវ' ទូទៅដើម្បីជ្រាបចូលទៅក្នុងប្រព័ន្ធ

ក្រុមបច្ចេកវិជ្ជារបស់ VNDIRECT កំពុងធ្វើការជាមួយអ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាន ដើម្បីដាក់ពង្រាយដំណោះស្រាយដើម្បីស្ដារ និងធានាសុវត្ថិភាពប្រព័ន្ធយ៉ាងពេញលេញ។ មូលហេតុនៃឧបទ្ទវហេតុនិង 'ផ្លូវ' ដែលពួក Hacker ប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធនៅតែស្ថិតក្រោមការស៊ើបអង្កេត។

យោងតាមលោក Ngo Tuan Anh នាយកប្រតិបត្តិក្រុមហ៊ុន SCS Smart Network Security Company ដើម្បីវាយប្រហារលើការអ៊ិនគ្រីបទិន្នន័យ ពួក Hacker តែងតែជ្រើសរើសជ្រៀតចូលម៉ាស៊ីនមេដែលមានទិន្នន័យសំខាន់ៗ និងអ៊ិនគ្រីបទិន្នន័យ។ មានវិធីទូទៅពីរដែលពួក Hacker ប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធនៃគ្រឿង: ដោយផ្ទាល់តាមរយៈភាពងាយរងគ្រោះ និងចំណុចខ្សោយនៃប្រព័ន្ធម៉ាស៊ីនមេ។ ឬជ្រើសរើស "ឆ្លងកាត់" កុំព្យូទ័រអ្នកគ្រប់គ្រង ហើយដោយហេតុនេះគ្រប់គ្រងប្រព័ន្ធ។

ការទស្សន៍ទាយពាក្យសម្ងាត់ និងការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះសូន្យថ្ងៃគឺជា "ផ្លូវ" ពីរដែលពួក Hacker តែងតែប្រើដើម្បីជ្រៀតចូលប្រព័ន្ធ ពីទីនោះការអ៊ិនគ្រីបទិន្នន័យសម្រាប់ការ blackmail ។ រូបភាព៖ zephyr_p/Fotolia

និយាយជាមួយ VietNamNet លោក Vu The Hai ប្រធាននាយកដ្ឋានត្រួតពិនិត្យសន្តិសុខព័ត៌មាន ក្រុមហ៊ុន VSEC ក៏បានចង្អុលបង្ហាញពីលទ្ធភាពមួយចំនួនសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូល និងដំឡើងមេរោគចូលទៅក្នុងប្រព័ន្ធ៖ ការទាញយកភាពងាយរងគ្រោះដែលមានស្រាប់នៅលើប្រព័ន្ធដើម្បីគ្រប់គ្រង និងដំឡើងមេរោគ។ ផ្ញើអ៊ីមែលដែលមានឯកសារព្យាបាទភ្ជាប់ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកប្រព័ន្ធ ធ្វើឱ្យកូដព្យាបាទសកម្ម។ ចូលទៅប្រព័ន្ធពីពាក្យសម្ងាត់លេចធ្លាយ ឬពាក្យសម្ងាត់ខ្សោយរបស់អ្នកប្រើប្រព័ន្ធ។

អ្នកជំនាញ Vu Ngoc Son បានវិភាគថា ជាមួយនឹងការវាយប្រហារ ransomware ពួក Hacker តែងតែចូលទៅក្នុងប្រព័ន្ធតាមរយៈវិធីមួយចំនួនដូចជា ការស៊ើបអង្កេតពាក្យសម្ងាត់ ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃប្រព័ន្ធ ភាគច្រើនភាពងាយរងគ្រោះសូន្យថ្ងៃ (ភាពងាយរងគ្រោះដែលក្រុមហ៊ុនផលិតមិនទាន់បានជួសជុល - PV) ។

"ជាធម្មតាក្រុមហ៊ុនហិរញ្ញវត្ថុត្រូវតែបំពេញតាមស្តង់ដារបទប្បញ្ញត្តិ ដូច្នេះលទ្ធភាពនៃការរកឃើញពាក្យសម្ងាត់គឺស្ទើរតែមិនអាចទៅរួចទេ។ លទ្ធភាពដែលទំនងបំផុតគឺការវាយប្រហារតាមរយៈភាពងាយរងគ្រោះសូន្យថ្ងៃ។ ដូច្នេះហើយ ពួក Hacker បញ្ជូនផ្នែកទិន្នន័យដែលបណ្តាលឱ្យមានកំហុសពីចម្ងាយ ដែលបណ្តាលឱ្យកម្មវិធីធ្លាក់ចូលទៅក្នុងស្ថានភាពដែលមិនអាចគ្រប់គ្រងបាននៅពេលដំណើរការ។

បន្ទាប់មក ហេកឃ័រដំណើរការការប្រតិបត្តិកូដពីចម្ងាយ និងគ្រប់គ្រងម៉ាស៊ីនបម្រើសេវាកម្ម។ ពី server នេះ ពួក Hacker បន្តប្រមូលព័ត៌មាន ប្រើប្រាស់គណនីរដ្ឋបាលដែលទទួលបាន ដើម្បីវាយប្រហារលើ server ផ្សេងទៀតក្នុងបណ្តាញ ហើយទីបំផុតដំណើរការឧបករណ៍បំប្លែងទិន្នន័យសម្រាប់ blackmail” អ្នកជំនាញ Vu Ngoc Son បានវិភាគ។

ការស្ទង់មតិថ្មីមួយដែលធ្វើឡើងដោយក្រុមហ៊ុនសន្តិសុខ Fortinet ជាមួយអាជីវកម្មក្នុងតំបន់អាស៊ីប៉ាស៊ីហ្វិក រួមទាំងប្រទេសវៀតណាម បង្ហាញថា Ransomware នៅតែជាកង្វល់ចម្បង។ ការជំរិតទារប្រាក់តាមរយៈការវាយប្រហារ ransomware គឺជាការព្រួយបារម្ភផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតកំពូលសម្រាប់ក្រុមហ៊ុនផលិត ដោយ 36% នៃអង្គការបានស្ទង់មតិរាយការណ៍ថាបានជួបប្រទះការវាយប្រហារដោយ ransomware ក្នុងឆ្នាំ 2020 កើនឡើង 23% ពីការស្ទង់មតិដូចគ្នារបស់ Fortinet ក្នុងឆ្នាំ 2020 ។

មេរៀនទី 2 - អ្នកជំនាញបង្ហាញពីរបៀបឆ្លើយតបទៅនឹងការវាយប្រហារ ransomware

ថ្ងៃទី 15 ខែមេសា គឺជាថ្ងៃផុតកំណត់សម្រាប់ក្រុមហ៊ុនមូលបត្រដើម្បីបញ្ចប់ការពិនិត្យឡើងវិញ និងវាយតម្លៃសុវត្ថិភាពព័ត៌មាន និងអនុវត្តវិធានការនានាដើម្បីយកឈ្នះលើហានិភ័យ និងភាពទន់ខ្សោយនៃប្រព័ន្ធ រួមទាំងប្រព័ន្ធបម្រើប្រតិបត្តិការមូលបត្រតាមអ៊ីនធឺណិតផងដែរ។