SGGPO
ក្នុងរយៈពេល 6 ខែដំបូងនៃឆ្នាំ 2023 មានការវាយប្រហារតាមអ៊ីនធឺណិតចំនួន 5,100 លើប្រព័ន្ធនៅក្នុងប្រទេសវៀតណាម។ គេហទំព័រជិត 400 នៃទីភ្នាក់ងារ និងអង្គការដែលមានឈ្មោះដែន .gov.vn និង .edu.vn ត្រូវបានលួច ដោយមានការបញ្ចូលលេខកូដផ្សាយពាណិជ្ជកម្មល្បែងស៊ីសង និងការភ្នាល់។ ស៊េរីនៃការក្លែងបន្លំតាមអ៊ីនធឺណិតបានកើតឡើងជាបន្តបន្ទាប់។
នៅថ្ងៃទី 23 ខែមិថុនា ក្រុមហ៊ុន បច្ចេកវិទ្យា សន្តិសុខតាមអ៊ីនធឺណិតជាតិវៀតណាម (NCS) បានចេញផ្សាយរបាយការណ៍សង្ខេបអំពីស្ថានភាពនៃសន្តិសុខតាមអ៊ីនធឺណិតរបស់វៀតណាមក្នុងរយៈពេល 6 ខែដំបូងនៃឆ្នាំ 2023 ។ ដូច្នោះហើយ 6 ខែដំបូងនៃឆ្នាំ 2023 បានកត់ត្រាការផ្ទុះឡើងនៃការលួចបន្លំតាមអ៊ីនធឺណិត។ ទោះបីជាមានការព្រមានជាច្រើនត្រូវបានចេញក៏ដោយ ប៉ុន្តែចំនួនជនរងគ្រោះនៃការក្លែងបន្លំបានកើនឡើងជាបន្តបន្ទាប់ ហើយមិនមានសញ្ញានៃការចុះត្រជាក់ឡើយ។
ការខូចខាតក្នុងករណីខ្លះមានរហូតដល់រាប់រយលានដុង ខណៈដែលទម្រង់នៃការក្លែងបន្លំកាន់តែមានភាពស្មុគ្រស្មាញ និងមិនអាចទាយទុកជាមុនបាន។ ភាពលេចធ្លោបំផុតគឺការបោកប្រាស់ "ការងារងាយស្រួល ប្រាក់ខែខ្ពស់" ដែលបានផ្ទុះឡើង ជាពិសេសនៅពេលដែលអ្នកបោកប្រាស់បានផ្លាស់ប្តូរ "តំបន់" នៃប្រតិបត្តិការរបស់ពួកគេពី Zalo ទៅ Telegram ។ ជាមួយនឹងបណ្តាញ Telegram ពួកគេអាចបង្កើតក្រុមយ៉ាងងាយស្រួលជាមួយនឹងចំនួនមនុស្សច្រើន មិនកំណត់ចំពោះក្រុមតូច និងមិនស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់ភ្នាក់ងារគ្រប់គ្រងនៅក្នុងប្រទេសវៀតណាម។ ជាមួយនឹងការរចនារបស់ Telegram នៅពេលដែលបានរកឃើញ ប្រធានបទអាចទាញយកសារ រូបភាព និងលុបក្រុមបានយ៉ាងឆាប់រហ័ស ដើម្បីជៀសវាងការតាមដាន។
ការក្លែងបន្លំតាមអ៊ីនធឺណិតបានកើនឡើងក្នុងទម្រង់ផ្សេងៗគ្នាជាច្រើននៅក្នុងប្រទេសវៀតណាមនាពេលថ្មីៗនេះ។ |
បើប្រៀបធៀបទៅនឹងឆ្នាំ 2022 ការបោកប្រាស់តាមរយៈការហៅទូរសព្ទតាមរយៈ Zalo និង Facebook Messenger កាន់តែមានភាពស្មុគ្រស្មាញ ជាមួយនឹងការលេចចេញនូវបច្ចេកវិទ្យា Deepfake ធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់ជនរងគ្រោះក្នុងការចាញ់បោក ដោយសារតែពួកគេអាចមើលឃើញ និងស្តាប់ដោយផ្ទាល់តាមរយៈរូបភាព និងសំឡេង។
មិនត្រឹមតែក្លែងខ្លួនជាសាច់ញាតិ និងមិត្តភ័ក្តិប៉ុណ្ណោះទេ អ្នកបោកប្រាស់ក៏ក្លែងខ្លួនជាមន្ត្រីប៉ូលិស ដែលធ្វើឱ្យជនរងគ្រោះពិបាកដឹងថាអ្វីពិត និងអ្វីក្លែងក្លាយ។ ការវាយប្រហារក្លែងបន្លំដោយប្រើស្ថានីយ៍ BTS ក្លែងក្លាយដើម្បីផ្សព្វផ្សាយសារ SMS ម៉ាកយីហោបង្ហាញសញ្ញានៃការផ្លាស់ប្តូរប្រតិបត្តិការរបស់ពួកគេទៅកាន់ជាយក្រុងនៃទីក្រុងធំ ៗ ដើម្បីជៀសវាងការវាយឆ្មក់ដោយអាជ្ញាធរ។ ទោះបីជាទម្រង់ និងខ្លឹមសារនៃការក្លែងបន្លំមិនមែនជារឿងថ្មីក៏ដោយ ក៏មនុស្សជាច្រើននៅតែត្រូវបានគេបោកប្រាស់។
បន្ថែមពីលើការលើកកម្ពស់ការយល់ដឹង ប្រជាជនក៏កំពុងទន្ទឹងរង់ចាំវិធានការខ្លាំងជាងមុនពីភ្នាក់ងារគ្រប់គ្រង ដូចជាការបិទស៊ីមកាត លេខឥតបានការ និងគណនីធនាគារឥតប្រយោជន៍ ដើម្បីជួយលុបបំបាត់ការក្លែងបន្លំយ៉ាងឆាប់រហ័ស និងនាំមកនូវភាពស្អាតស្អំដល់បរិស្ថានអនឡាញ។
យោងតាមស្ថិតិរបស់ NCS ក្នុងរយៈពេល 6 ខែដំបូងនៃឆ្នាំនេះ ចំនួននៃគេហទំព័ររបស់ទីភ្នាក់ងាររដ្ឋដែលមានឈ្មោះដែន .gov.vn និងអង្គការ អប់រំ ដែលមានឈ្មោះដែន .edu.vn ដែលត្រូវបានលួចចូល ជ្រៀតចូល និងមានការលេងល្បែងស៊ីសង និងលេខកូដផ្សាយពាណិជ្ជកម្មភ្នាល់បញ្ចូលទៅក្នុងគេហទំព័រទាំងនោះឈានដល់ជិត 400 គេហទំព័រ។
នេះគឺជាលេខដែលគួរឱ្យព្រួយបារម្ភ មិនត្រឹមតែបញ្ចូលតំណភ្ជាប់ផ្សាយពាណិជ្ជកម្មប៉ុណ្ណោះទេ ពួក Hacker នៅពេលគ្រប់គ្រងប្រព័ន្ធអាចលួចទិន្នន័យ រួមទាំងទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់ ថែមទាំងអាចបង្ហោះខ្លឹមសារព្យាបាទ ឬតំណភ្ជាប់ដើម្បីផ្សព្វផ្សាយមេរោគនាពេលអនាគត។ បន្ថែមពីលើការពិនិត្យឡើងវិញដើម្បីជួសជុល វាដល់ពេលសម្រាប់ភ្នាក់ងារ និងអង្គការនានាដែលត្រូវយកចិត្តទុកដាក់យ៉ាងខ្លាំងចំពោះប្រព័ន្ធគេហទំព័រ និងវិបផតថលព័ត៌មានរបស់ពួកគេ ចាំបាច់ត្រូវរៀបចំកងកម្លាំងជំនាញ ឬសេវាកម្មប្រតិបត្តិការខាងក្រៅ ធានាសុវត្ថិភាពបណ្តាញ។
ហានិភ័យនៃប្រព័ន្ធសំខាន់ៗដែលត្រូវបានកំណត់គោលដៅដោយ ATP តែងតែមានវត្តមាន។ |
ស្ថិតិ NCS បង្ហាញថា ក្នុងរយៈពេល 6 ខែកន្លងទៅ ចំនួនការវាយប្រហារតាមអ៊ីនធឺណិតលើប្រព័ន្ធរបស់ប្រទេសវៀតណាមមានចំនួន 5,100 ធ្លាក់ចុះប្រហែល 12% បើធៀបនឹងឆ្នាំ 2022។ ទោះបីជាយ៉ាងណាក៏ដោយ ការវាយប្រហារ APT លើគ្រឿងបរិក្ខារសំខាន់ៗបានកើនឡើងប្រហែល 9% បើធៀបនឹងរយៈពេលដូចគ្នាក្នុងឆ្នាំ 2022។ មូលហេតុគឺថា មធ្យោបាយសំខាន់ៗតែងតែមានទិន្នន័យសំខាន់ៗ និងឥទ្ធិពលដ៏អស្ចារ្យនៃពួក Hacker ។
អ្នកជំនាញ NCS បាននិយាយថា យុទ្ធនាការវាយប្រហារ APT លើប្រព័ន្ធបណ្តាញក្នុងប្រទេសវៀតណាមក្នុងរយៈពេល 6 ខែដំបូងនៃឆ្នាំនេះ ផ្តោតលើទម្រង់វាយប្រហារចំនួន 3៖ វាយប្រហារអ្នកប្រើប្រាស់តាមរយៈអ៊ីមែល ខ្លឹមសារអ៊ីមែលក្លែងក្លាយជាមួយនឹងឯកសារភ្ជាប់ព្យាបាទក្នុងទម្រង់ជាឯកសារអត្ថបទ ឬតំណភ្ជាប់ចូលក្លែងក្លាយដើម្បីកាន់កាប់គណនីអ្នកប្រើប្រាស់។ ការវាយប្រហារតាមរយៈភាពងាយរងគ្រោះនៃកម្មវិធីនៅលើម៉ាស៊ីនមេ ដែលភាគច្រើនជាប្រព័ន្ធដែលប្រើប្រាស់កម្មវិធី Microsoft ដូចជា Exchange, SharePoint; ការវាយប្រហារតាមរយៈភាពងាយរងគ្រោះនៃគេហទំព័រ ជាពិសេសភាពងាយរងគ្រោះ SQL Injection ឬតាមរយៈការស៊ើបអង្កេតគេហទំព័រ និងពាក្យសម្ងាត់អ្នកគ្រប់គ្រងម៉ាស៊ីនមេ។
បន្ទាប់ពីការជ្រៀតចូលធាតុផ្សំនៃប្រព័ន្ធ ដែលអាចជាកុំព្យូទ័ររបស់អ្នកប្រើ ឬម៉ាស៊ីនមេដែលងាយរងគ្រោះនោះ ពួក Hacker នឹងនៅទាប ប្រមូលព័ត៌មានចូល ហើយបន្ទាប់មកបន្តពង្រីកការវាយប្រហារទៅកាន់កុំព្យូទ័រផ្សេងទៀតនៅក្នុងបណ្តាញ។ តាមពិត ការវាយប្រហារ APT អាចមានរយៈពេលជាច្រើនសប្តាហ៍ ឬរាប់ខែ។ ទោះជាយ៉ាងណាក៏ដោយ ភ្នាក់ងារ និងអង្គការជាច្រើនមិនមានប្រព័ន្ធត្រួតពិនិត្យសុវត្ថិភាពបណ្តាញ ឬអ្នកជំនាញឯកទេសទេ ដូច្នេះនៅពេលដែលពួកគេត្រូវបានរកឃើញ ទិន្នន័យជាច្រើនត្រូវបានបាត់បង់ ហើយពួក Hacker ថែមទាំងមានពេលគ្រប់គ្រាន់ដើម្បីលុបដាននៃការឈ្លានពាន ដែលធ្វើឱ្យវាពិបាកក្នុងការស៊ើបអង្កេត និងដោះស្រាយបញ្ហា។ ដើម្បីទប់ស្កាត់ការវាយប្រហារ APT ភ្នាក់ងារ និងអង្គការត្រូវពិនិត្យមើលប្រព័ន្ធទាំងមូល ប្រមូលកំណត់ហេតុសកម្មភាពពេញលេញ ចាត់តាំងមនុស្សឯកទេស ឬសេវាកម្មត្រួតពិនិត្យសុវត្ថិភាពបណ្តាញខាងក្រៅ។
NCS ក៏បានធ្វើការព្យាករណ៍សម្រាប់រយៈពេល 6 ខែចុងក្រោយនៃឆ្នាំនេះផងដែរ។ ដូច្នោះហើយ ការក្លែងបន្លំតាមអ៊ីនធឺណិត ការវាយប្រហារតាមអ៊ីនធឺណិត និងការវាយប្រហារគោលដៅ APT នឹងបន្តកើតឡើង។ ទោះជាយ៉ាងណាក៏ដោយ ដោយមានការចូលរួមពីអាជ្ញាធរក្នុងការលុបបំបាត់គណនីធនាគារដែលមិនស្អាត ជាពិសេសក្រឹត្យស្តីពីការការពារទិន្នន័យផ្ទាល់ខ្លួនចូលជាធរមាន នឹងមានមូលដ្ឋានសម្រាប់សង្ឃឹមថា ស្ថានភាពក្លែងបន្លំនឹងត្រូវបានដោះស្រាយក្នុងពេលឆាប់ៗនេះ។ យោងតាម NCS ការត្រលប់មកវិញនៃការវាយប្រហារ DDoS រួមទាំងការវាយប្រហារទ្រង់ទ្រាយធំដែលបានធ្វើឱ្យខូចប្រព័ន្ធម៉ាស៊ីនមេ Azure cloud របស់ Microsoft នៅចុងខែមិថុនា បង្ហាញថាសមត្ថភាព និងចំនួននៃ botnets ដែលពួក Hacker មានគឺមានទំហំធំណាស់។ កាលពីឆ្នាំមុន ការវាយប្រហារ DDoS ដ៏ធំលើប្រព័ន្ធបណ្តាញរបស់វៀតណាមក៏មានប្រភពមកពី botnet បរទេសផងដែរ។ វាទំនងជានឹងមានការវាយប្រហារ DDoS ស្រដៀងគ្នាលើគោលដៅក្នុងប្រទេសវៀតណាមក្នុងរយៈពេល 6 ខែចុងក្រោយនៃឆ្នាំនេះ។ ការវាយប្រហារនៃការអ៊ិនគ្រីបទិន្នន័យនឹងបន្តកើតឡើងក្នុងពេលដ៏ខ្លីខាងមុខនេះ។ អ្នកប្រើត្រូវបំពាក់ដោយខ្លួនឯងជាមួយនឹងដំណោះស្រាយការបម្រុងទុកទិន្នន័យដែលមានសុវត្ថិភាព និងប្រើកម្មវិធីសុវត្ថិភាពបណ្ដាញដែលអាចការពារការអ៊ិនគ្រីបទិន្នន័យដើម្បីការពារកុំព្យូទ័រ និងម៉ាស៊ីនមេ។
ប្រភព
Kommentar (0)