បន្ទាប់ពីរយៈពេលជាងមួយខែនៃការរកឃើញថាអាសយដ្ឋានគេហទំព័រជាច្រើនរបស់ទីភ្នាក់ងារគ្រប់គ្រង និងស្ថាប័នអប់រំវៀតណាមដែលមានឈ្មោះដែន ".edu.vn" និង ".gov.vn" ត្រូវបានបញ្ចូលជាមួយនឹងការផ្សាយពាណិជ្ជកម្មល្បែង និងការភ្នាល់ វានៅតែមានគេហទំព័ររាប់រយត្រូវបានវាយប្រហារបន្តកើនឡើងបើធៀបនឹងស្ថិតិក្នុងខែមេសា ឆ្នាំ 2023 នេះបើយោងតាមរបាយការណ៍ចុងក្រោយដែលចេញផ្សាយដោយ Vietnam National Cyber Technology (Vietnam NCSecurity) ។
អ្នកជំនាញផ្នែកសុវត្ថិភាពបានប្រើឧបករណ៍វិភាគដោយស្វ័យប្រវត្តិដែលផ្តោតតែលើការស្កេនផ្ទៃនៃគេហទំព័រដែលបម្រើនៅលើអ៊ីនធឺណិតប៉ុណ្ណោះ។ នេះមានន័យថា គេហទំព័រមួយចំនួនអាចត្រូវបានគេលួចចូល លាក់ ប៉ុន្តែមិនបានបង្ហាញសញ្ញាណាមួយនៃការត្រូវបានគេលួចចូលទេ ហើយនឹងមិនត្រូវបានបញ្ចូលក្នុងស្ថិតិខាងលើឡើយ។
គេហទំព័រទីភ្នាក់ងាររដ្ឋាភិបាលជាច្រើននៅតែឆ្លងមេរោគការផ្សាយពាណិជ្ជកម្មកូដព្យាបាទ ល្បែងស៊ីសង និងការភ្នាល់។
យោងតាមអ្នកជំនាញ ពាក្យគន្លឹះដែលបានកំណត់សម្រាប់ទិសដៅស្វែងរក SEO (Search Engine Optimization) ដែលបញ្ចូលនៅលើគេហទំព័រគឺជាភាសាវៀតណាម ប៉ុន្តែចំណុចថ្មីគឺថា គេហទំព័រល្បែងដែលបានប្តូរទិសទៅដោយយុទ្ធនាការវាយប្រហារនេះ ភាគច្រើនមានចំណុចប្រទាក់ភាសាអង់គ្លេស ដោយគ្មានម៉ឺនុយដើម្បីប្តូរទៅចំណុចប្រទាក់វៀតណាម។
តំណាងក្រុមហ៊ុនសន្តិសុខបាននិយាយថា "ការពិតដែលថាពួក Hacker វាយប្រហារ និងបញ្ចូលល្បែងស៊ីសង និងការផ្សាយពាណិជ្ជកម្មភ្នាល់មិនមែនជារឿងថ្មីទេ ហើយត្រូវបានព្រមានយ៉ាងទូលំទូលាយ ទោះជាយ៉ាងណាក៏ដោយ លទ្ធផលនៃការត្រួតពិនិត្យនេះបង្ហាញថា ប្រតិកម្មនៅក្នុងវិស័យអប់រំ និងទីភ្នាក់ងាររដ្ឋគឺខុសគ្នាបន្តិច" ។
ជាពិសេស ខណៈពេលដែលវិស័យរដ្ឋមានសកម្មភាពខ្លាំង និងបានកាត់បន្ថយចំនួនគេហទំព័រដែលរងផលប៉ះពាល់ជាង 50% (នៅសល់តែ 76) នោះ វិស័យអប់រំមានភាពផ្ទុយគ្នាជាមួយនឹងចំនួនកើនឡើងបន្តិច 11% (190 គេហទំព័រដែលមានលេខកូដព្យាបាទ) បើធៀបនឹងជាងមួយខែមុន។ នេះជាផ្នែកមួយឆ្លុះបញ្ចាំងឲ្យឃើញពីស្ថានភាពបច្ចុប្បន្នរបស់បុគ្គលិកសន្តិសុខព័ត៌មានឯកទេសនៅតាមស្ថាប័ននិងអង្គការនានាក្នុងប្រទេសវៀតណាម។
អ្នកជំនាញផ្នែកសន្តិសុខ លោក Vu Ngoc Son បានវាយតម្លៃថា "ទីភ្នាក់ងាររដ្ឋមាននាយកដ្ឋាន IT ឯកទេស ដូច្នេះពួកគេអាចគ្រប់គ្រង និងលុបមេរោគបានប្រសើរជាងមុន ខណៈដែលស្ថាប័នអប់រំស្ទើរតែមិនមាននាយកដ្ឋានឯកទេសបែបនេះ ដូច្នេះស្ថានភាពមិនមានភាពប្រសើរឡើងច្រើនទេ បន្ទាប់ពីត្រូវបានព្រមាន"។
លើសពីនេះ គេហទំព័រមួយចំនួនបង្ហាញសញ្ញានៃការរងការវាយប្រហារជាច្រើនដង ដែលបង្ហាញថារបៀបអ្នកគ្រប់គ្រង និងការដោះស្រាយបញ្ហាពិតជាមិនហ្មត់ចត់ ដែលនាំឱ្យប្រព័ន្ធនៅតែមានភាពងាយរងគ្រោះ ហើយពួក Hacker អាចជ្រៀតចូលម្តងទៀត។ NCS ណែនាំថា អ្នកគ្រប់គ្រងត្រូវពិនិត្យឡើងវិញនូវអ្វីៗគ្រប់យ៉ាងចាប់ពីការរចនាហេដ្ឋារចនាសម្ព័ន្ធ ការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព នីតិវិធីប្រតិបត្តិការ រហូតដល់កូដប្រភពគេហទំព័រ ធ្វើបច្ចុប្បន្នភាពពេញលេញនូវបំណះភាពងាយរងគ្រោះ និងបង្កើតផែនការត្រួតពិនិត្យ 24/7 ដើម្បីស្វែងរកយ៉ាងសកម្ម និងភ្លាមៗ។
ប្រភពតំណ
Kommentar (0)