ຂະບວນການຫັນເປັນດິຈິຕອນແມ່ນໂອກາດທີ່ແຕກຫັກສໍາລັບທຸລະກິດຄຽງຄູ່ກັບຂະບວນການນີ້, ພວກເຂົາເຈົ້າປະເຊີນກັບຄວາມສ່ຽງຫຼາຍຂອງການບຸກລຸກແລະການລັກຂໍ້ມູນເພື່ອປັບຕົວກັບຄວາມສ່ຽງໃນສັງຄົມທີ່ມີການປ່ຽນແປງຢ່າງຕໍ່ເນື່ອງ, ທຸລະກິດຈໍາເປັນຕ້ອງຮັບປະກັນຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ປະກອບສ່ວນຮັບປະກັນຄວາມຍືນຍົງຕໍ່ກັບເວທີທີ່ພັດທະນາ.
ຄົ້ນພົບຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຫຼາຍພັນອັນ
ທີ່ກອງປະຊຸມ "ການຕອບໂຕ້ ແລະ ຟື້ນຟູລະບົບຫຼັງໄພພິບັດ" ໄດ້ຈັດຂຶ້ນໃນວັນທີ 13 ພະຈິກນີ້ໂດຍອົງການພັນທະມິດຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ CYSEEX, ທ່ານ ເຈີ່ນກວາງຮົ່ງ, ຮອງຫົວໜ້າກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ (ກະຊວງຖະແຫຼງຂ່າວ ແລະ ສື່ສານ) ຕີລາຄາວ່າ: ໃນຊຸມປີມໍ່ໆມານີ້, ການຊ້ອມຮົບໄດ້ຫັນຈາກການເຄື່ອນໄຫວຕົວຈິງໄປສູ່ການເຄື່ອນໄຫວຕົວຈິງ.
ໃນໄລຍະຈະມາເຖິງ, ການຊ້ອມຮົບຈະເນັ້ນໃສ່ຄວາມສາມາດຕອບສະໜອງ ແລະ ຄວາມສາມາດໃນການຟື້ນຟູທີ່ປ່ຽນແປງໄດ້ ນັບແຕ່ປີ 2024 ເປັນຕົ້ນໄປ, ຈະບໍ່ມີການທົດສອບລະບົບອີກຕໍ່ໄປ, ແຕ່ຈະເນັ້ນໃສ່ການເຝິກອົບຮົມຄຸນສົມບັດຂອງພະນັກງານ, ເຊິ່ງເປັນປັດໃຈຫຼັກໃນການຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນ ຈະມີການທົດສອບຢ່າງເລິກເຊິ່ງ ແລະ ແທດຈິງກວ່າ.
ຜູ້ຕາງໜ້າກົມຮັກສາຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ ຍັງໄດ້ໃຫ້ສະຖິຕິໃຫ້ຮູ້ວ່າ: ໃນປີ 2023 ໄດ້ມີການຈັດຝຶກຊ້ອມ 100 ກວ່າຄັ້ງ, ດ້ວຍການເຂົ້າຮ່ວມຂອງຫຼາຍກະຊວງ, ສາຂາ ແລະ ວິສາຫະກິດ. ໄດ້ກວດພົບເຖິງ 1,200 ຊ່ອງໂຫວ່ສູງ ແລະ ທີ່ສໍາຄັນ (548 ທີ່ສໍາຄັນ, ສູງ 366). ໃນກໍລະນີທີ່ 1,200 ຊ່ອງໂຫວ່ເຫຼົ່ານີ້ຖືກຄົ້ນພົບໂດຍແຮກເກີກ່ອນ, ຄວາມສ່ຽງຂອງການສູນເສຍຂໍ້ມູນແລະການທໍາລາຍລະບົບຈະມີຂະຫນາດໃຫຍ່ຫຼາຍ.
ທ່ານ ເຈີ່ນກວາງຮົ່ງ, ຮອງຫົວໜ້າກົມຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ (ກະຊວງຖະແຫລງຂ່າວ ແລະ ສື່ສານ).
ການກະກຽມເພື່ອຕອບສະຫນອງແລະຟື້ນຕົວຈາກເຫດການຄວາມປອດໄພ cyber ເປັນສິ່ງຈໍາເປັນເພື່ອຮັບປະກັນຄວາມປອດໄພແລະຄວາມຫມັ້ນຄົງຂອງລະບົບຂໍ້ມູນຂ່າວສານຕໍ່ກັບການໂຈມຕີທີ່ຊັບຊ້ອນແລະອັນຕະລາຍເພີ່ມຂຶ້ນ.
ການໂຈມຕີ ransomware ໃນໄລຍະມໍ່ໆມານີ້ ໄດ້ແນເປົ້າໃສ່ບຸກຄົນ ແລະທຸລະກິດໃນຫວຽດນາມ. ສະຖິຕິສະແດງໃຫ້ເຫັນວ່າໃນປີ 2023, ອຸປະກອນຫຼາຍກ່ວາ 745,000 ໄດ້ຕິດເຊື້ອ malware, ເຮັດໃຫ້ການສູນເສຍ $716 ລ້ານ.
ໂດຍສະເພາະ, ransomware-as-a-service (RaaS) ແມ່ນປະເພດຂອງ malware ທີ່ໃຫ້ບໍລິການ malware ເປັນບໍລິການທີ່ມີການແບ່ງປັນກໍາໄລທີ່ເພີ່ມຂຶ້ນຢ່າງໄວວາ, ກາຍເປັນໄພຂົ່ມຂູ່ທີ່ຮ້າຍແຮງທີ່ເຮັດໃຫ້ເກີດຄວາມເສຍຫາຍຢ່າງຫຼວງຫຼາຍຕໍ່ທຸລະກິດແລະຊຸມຊົນ ...
ທ່ານ ຫງວຽນຊວນຮ່ວາງ, ປະທານກຸ່ມ CYSEEX Alliance.
ທ່ານ ຫງວຽນຊວັນຮ່ວາງ, ປະທານກຸ່ມພັນທະມິດ CYSEEX, ຮອງປະທານສະພາບໍລິຫານບໍລິສັດຫຸ້ນສ່ວນ MISA ໃຫ້ຮູ້ວ່າ, ດ້ວຍຄຳຂວັນ “ປ້ອງກັນດີທີ່ສຸດແມ່ນບຸກໂຈມຕີ”, ປີ 2024, ພັນທະມິດໄດ້ຈັດຕັ້ງການຊ້ອມຮົບ 9 ຄັ້ງ, ກ່ຽວກັບ 18 ລະບົບຂໍ້ມູນຂ່າວສານທີ່ສຳຄັນຂອງບັນດາສະມາຊິກພັນທະມິດ.
ໃນ 2 ປີທີ່ຜ່ານມາ, ພວກເຮົາໄດ້ເຫັນການໂຈມຕີທາງອິນເຕີເນັດຫຼາຍຄັ້ງ, ໂດຍສະເພາະການໂຈມຕີ ransomware. ການໂຈມຕີບໍ່ພຽງແຕ່ສົ່ງຜົນກະທົບຕໍ່ຄວາມປອດໄພດ້ານຂໍ້ມູນຂ່າວສານເທົ່ານັ້ນແຕ່ຍັງທຳລາຍການດຳເນີນທຸລະກິດ, ສ້າງຄວາມເສຍຫາຍຢ່າງໃຫຍ່ຫຼວງໃຫ້ແກ່ການເງິນ, ຊື່ສຽງ, ກຽດສັກສີຂອງທຸລະກິດ.
ທ່ານ ຮ່ວາງຈູງຫາຍ ແບ່ງປັນວ່າ: “ຕໍ່ໜ້າໄພອັນຕະລາຍດັ່ງກ່າວ, ການກະກຽມ ແລະ ປັບປຸງຄວາມສາມາດໃນການຕອບໂຕ້ ແລະ ຟື້ນຟູລະບົບຫຼັງໄພພິບັດແມ່ນວຽກງານຮີບດ່ວນ.
ທຸກໆທຸລະກິດແມ່ນເປົ້າຫມາຍ
ທ່ານ ຫງວຽນກົງເກື່ອງ, ຜູ້ອໍານວຍການສູນ SOC - ບໍລິສັດຄວາມປອດໄພ Cyber Viettel ຊີ້ອອກວ່າ, ບັນດາວິສາຫະກິດຂະໜາດນ້ອຍຫຼາຍແຫ່ງຍັງມີສະຕິໃນຕົວເອງຫຼາຍເມື່ອຄິດວ່າຈະບໍ່ແມ່ນເປົ້າໝາຍຂອງກຸ່ມແຮກເກີ.
"ທຸລະກິດຈໍານວນຫຼາຍຄິດວ່າຖ້າພວກເຂົາບໍ່ໄດ້ຢູ່ໃນຂະແຫນງເສດຖະກິດຫຼືບໍ່ແມ່ນຂະຫນາດໃຫຍ່, ແຮກເກີຈະບໍ່ສົນໃຈພວກເຂົາ. ແນວໃດກໍ່ຕາມ, ອຸດສາຫະກໍາຫຼືບໍລິສັດຂະຫນາດໃດກໍ່ຕາມຈະກາຍເປັນເປົ້າຫມາຍການໂຈມຕີ.
ທ່ານ ຫງວຽນກົງເກື່ອງ ແບ່ງປັນວ່າ : “ບັນດາກຸ່ມບຸກໂຈມຕີທີ່ບໍ່ໄດ້ລົງທຶນພຽງພໍຈະແນໃສ່ບັນດາວິສາຫະກິດຂະໜາດນ້ອຍເພື່ອບຸກໂຈມຕີ ແລະ ແຊກຊຶມງ່າຍກວ່າ, ໃນຂະນະທີ່ບັນດາກຸ່ມບຸກໂຈມຕີໃຫຍ່ທີ່ມີຕົ້ນທຶນດຳເນີນງານສູງຈະເລືອກເຟັ້ນບັນດາບໍລິສັດໃຫຍ່ເພື່ອບຸກໂຈມຕີ, ເພື່ອດຶງດູດເງິນຈາກບັນດາວິສາຫະກິດ” .
ທ່ານ ຫງວຽນກົງເກື່ອງ, ຜູ້ອຳນວຍການສູນ SOC - ບໍລິສັດຄວາມປອດໄພທາງໄຊເບີ Viettel.
ອີງຕາມສະຖິຕິ, ໂດຍສະເລ່ຍ, ມັນໃຊ້ເວລາເຖິງ 275 ມື້ສໍາລັບຜູ້ໂຈມຕີທີ່ຈະເຈາະລະບົບກ່ອນທີ່ຈະກວດພົບ, ຢ່າງໃດກໍຕາມ, ນີ້ແມ່ນພຽງແຕ່ຕົວເລກສະເລ່ຍຂອງບາງລະບົບໃຊ້ເວລາຫຼາຍປີເພື່ອກວດພົບ.
ໃນຄວາມເປັນຈິງ, ບໍລິສັດໃຫຍ່ໃນທົ່ວໂລກໄດ້ມີຂຸມຄວາມປອດໄພແລະຖືກ hacked. ນີ້ສະແດງໃຫ້ເຫັນວ່າມີຄວາມກັງວົນກ່ຽວກັບການຄຸ້ມຄອງຄວາມອ່ອນແອແລະຊ່ອງຫວ່າງດ້ານຄວາມປອດໄພ.
ທ່ານເກື່ອງຍັງໄດ້ຊີ້ໃຫ້ເຫັນ 5 ຊ່ອງໂຫວ່ທົ່ວໄປຂອງວິສາຫະກິດທີ່ມີຄວາມນິຍົມຫລາຍຢ່າງເຊັ່ນ: ບໍ່ດຳເນີນການທົດສອບຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພສຳລັບແອັບພລິເຄຊັນທີ່ພັດທະນາດ້ວຍຕົນເອງຫຼືນອກລະບົບ; ໃຊ້ລະບົບປະຕິບັດການ ແລະແອັບພລິເຄຊັນຂອງພາກສ່ວນທີສາມ ແຕ່ບໍ່ໄດ້ອັບເດດແພັກເກັດເປັນປະຈຳ.
ບັນຊີສິດທິພິເສດຖືກມອບຫມາຍໃຫ້ສິດທິທີ່ບໍ່ຈໍາເປັນຫຼາຍເກີນໄປຫຼືພະນັກງານໄດ້ປະໄວ້ແຕ່ບໍລິສັດບໍ່ໄດ້ຖອນຄືນບັນຊີ; ຕັ້ງຄ່າລະບົບເຊີບເວີໃນເຄືອຂ່າຍດຽວກັນ, ສາມາດເຂົ້າເຖິງເຊີບເວີຮ່ວມກັນໄດ້ຢ່າງງ່າຍດາຍ ແລະສຸດທ້າຍ, ໃນກໍລະນີທີ່ລະບົບຫຼາຍໆລະບົບສຳຮອງຂໍ້ມູນອອນໄລນ໌, ເມື່ອຖືກໂຈມຕີ, ຂໍ້ມູນທັງໝົດນີ້ຈະຖືກເຂົ້າລະຫັດທັນທີ.
ທ່ານ ເລກົງຟູ, ຮອງຜູ້ອຳນວຍການ VCERT.
ທີ່ກອງປະຊຸມ, ທ່ານ ເລກົງຟູ, ຮອງຜູ້ອຳນວຍການ VCERT ໄດ້ແບ່ງປັນວ່າ, ເຕັກໂນໂລຊີຮັກສາຄວາມປອດໄພມີຂໍ້ຈຳກັດຫຼາຍຢ່າງ, ເພາະວ່າເຕັກນິກການບຸກໂຈມຕີແລະກິດຈະກຳປ່ຽນແປງໄວຫຼາຍ ແລະ ຍາກທີ່ຈະກວດພົບຍ້ອນການເຂົ້າລະຫັດ.
ສິ່ງທໍາອິດທີ່ຜູ້ໂຈມຕີທໍາຮ້າຍລະບົບແມ່ນການປິດລະບົບເຕືອນໄພຈາກອຸປະກອນຕິດຕາມກວດກາ, ດັ່ງນັ້ນພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ຕັ້ງຫນ້າແກ້ໄຂບັນຫາກ່ອນທີ່ຈະເກີດຂຶ້ນ, ເພື່ອຫຼີກເວັ້ນການໂຈມຕີກາຍເປັນໄພພິບັດ, ໂດຍສະເພາະໃນຫນ່ວຍງານທີ່ມີເວທີລະບົບຂະຫນາດໃຫຍ່.
ການຄວບຄຸມລະບົບຂໍ້ມູນຂ່າວສານທັງຫມົດຂອງຜູ້ບຸກລຸກໃຊ້ເວລາຫຼາຍ, ເຖິງແມ່ນວ່າອາທິດຫຼືຫຼາຍປີ. ຂະບວນການ "ລ່າສັດ" ໄພຂົ່ມຂູ່ຈະເພີ່ມການກໍານົດຕົວຕົນແລະຫຼຸດຜ່ອນເວລາທີ່ຜູ້ໂຈມຕີ "ອາໄສຢູ່" ໃນລະບົບ.
ທ່ານຫູຈີນທາວຍັງເນັ້ນໜັກເຖິງຄວາມສຳຄັນຂອງການລ່າສັດໄພຂົ່ມຂູ່ໃນການຊອກຫາໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພທີ່ອາດເກີດຂຶ້ນ.
ນີ້ແມ່ນວິທີການເຄື່ອນໄຫວໃນການຊອກຫາອາການອັນຮ້າຍແຮງໂດຍບໍ່ຕ້ອງອີງໃສ່ການເຕືອນໄພລ່ວງໜ້າ, ເອົາຊະນະຂໍ້ຈຳກັດຂອງເຕັກໂນໂລຊີປ້ອງກັນປະເທດດັ້ງເດີມ.
ການລ່າສັດໄພຂົ່ມຂູ່ຫຼຸດຜ່ອນໄລຍະເວລາທີ່ໄພຂົ່ມຂູ່ສາມາດຍັງຄົງຢູ່ໃນລະບົບ, ໃນຂະນະທີ່ປັບປຸງຄວາມສາມາດໃນການຕອບສະຫນອງຢ່າງໄວວາຕໍ່ກັບການໂຈມຕີທາງອິນເຕີເນັດທີ່ສັບສົນຫຼາຍຂຶ້ນ.
ທີ່ມາ
(0)