ស្រមៃមើលការបើកអ៊ីមែលធម្មតាមួយ ហើយភ្លាមៗនោះ គណនីធនាគាររបស់អ្នកទទេ។ ឬអ្នកកំពុងរុករកគេហទំព័រ នៅពេលដែលអេក្រង់របស់អ្នកចាក់សោ ហើយសារលោះលេចឡើង។ ឈុតឆាកទាំងនេះមិនមែនជាខ្សែភាពយន្តប្រឌិតបែបវិទ្យាសាស្ត្រទេ ប៉ុន្តែជាឧទាហរណ៍ជីវិតពិតនៃការវាយប្រហារតាមអ៊ីនធឺណិត។ នៅក្នុងយុគសម័យអ៊ីនធឺណិតនៃអ្វីៗគ្រប់យ៉ាងនេះ អ៊ីនធឺណិតមិនត្រឹមតែជាស្ពានងាយស្រួលប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏ជាកន្លែងបរបាញ់សម្រាប់ពួក Hacker ផងដែរ។ ចាប់ពីភាពឯកជនផ្ទាល់ខ្លួន រហូតដល់អាថ៌កំបាំងសាជីវកម្ម រហូតដល់សន្តិសុខជាតិ ការវាយប្រហារតាមអ៊ីនធឺណិតមានគ្រប់ទីកន្លែង ហើយអំណាចដ៏ប៉ិនប្រសប់ និងបំផ្លិចបំផ្លាញរបស់ពួកគេគឺគួរឱ្យខ្លាច។ តើការវាយប្រហារអ្វីខ្លះកំពុងគំរាមកំហែងយើង? តើវាដំណើរការយ៉ាងដូចម្តេច ហើយតើគួរធ្វើអ្វីអំពីវា? ចូរយើងពិនិត្យមើលការវាយប្រហារតាមអ៊ីនធឺណិតទូទៅបំផុតចំនួនប្រាំបី ដែលនាំអ្នកចូលទៅក្នុងពិភពលោកដែលធ្លាប់ស្គាល់ និងមិនធ្លាប់ស្គាល់។
មេរោគ
១. តើមេរោគប្រភេទ Malware ជាអ្វី? មេរោគប្រភេទ Malware គឺជាកម្មវិធីព្យាបាទដែលត្រូវបានរចនាឡើងដើម្បីបំផ្លាញ លួច ឬគ្រប់គ្រងប្រព័ន្ធរបស់អ្នកប្រើប្រាស់។ វាលួចចូលទៅក្នុងឧបករណ៍របស់អ្នកប្រើប្រាស់តាមរយៈផ្លូវដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ដូចជាឯកសារភ្ជាប់អ៊ីមែល ការអាប់ដេតកម្មវិធីក្លែងក្លាយ ឬការទាញយកគេហទំព័រខុសច្បាប់។ នៅពេលដំណើរការ មេរោគអាចលួចព័ត៌មានរសើប អ៊ិនគ្រីបទិន្នន័យ លុបឯកសារ ឬសូម្បីតែប្រែក្លាយឧបករណ៍នេះទៅជា "តុក្កតា" របស់អ្នកវាយប្រហារ។
2. ប្រភេទមេរោគទូទៅ
វីរុស:ភ្ជាប់ទៅនឹងកម្មវិធីស្របច្បាប់ បន្ទាប់ពីដំណើរការ ការចម្លងដោយខ្លួនឯង ការឆ្លងមេរោគនៃឯកសារផ្សេងទៀត ដែលបណ្តាលឱ្យមានការថយចុះដំណើរការប្រព័ន្ធ ឬបាត់បង់ទិន្នន័យ។
ដង្កូវ៖វាអាចរីករាលដាលដោយឯករាជ្យដោយគ្មានកម្មវិធីម៉ាស៊ីន។ វាជារឿងធម្មតាទេដែលរីករាលដាលដោយខ្លួនឯងតាមរយៈភាពងាយរងគ្រោះនៃបណ្តាញ និងប្រើប្រាស់ធនធានបណ្តាញ។ Trojan៖ ក្លែងបន្លំជាកម្មវិធីស្របច្បាប់ដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យដំឡើងទ្វារក្រោយដែលអាចគ្រប់គ្រងឧបករណ៍ពីចម្ងាយ ឬលួចទិន្នន័យ។
កម្មវិធីចារកម្ម៖តាមដានឥរិយាបថអ្នកប្រើប្រាស់ដោយសម្ងាត់ កត់ត្រាការចុចគ្រាប់ចុច ឬប្រវត្តិរុករក ដែលជារឿយៗត្រូវបានប្រើដើម្បីលួចពាក្យសម្ងាត់ និងព័ត៌មានគណនីធនាគារ។
កម្មវិធីចាប់ជំរិតទារប្រាក់៖ការចាក់សោឧបករណ៍ ឬទិន្នន័យដែលបានអ៊ិនគ្រីបដើម្បីយកប្រាក់លោះដើម្បីដោះសោវា គឺជាការរីករាលដាលយ៉ាងខ្លាំងនៅក្នុងប៉ុន្មានឆ្នាំចុងក្រោយនេះ។
៣. ការរីករាលដាល និងគ្រោះថ្នាក់ មេរោគ Malware ជាធម្មតាត្រូវបានរីករាលដាលតាមរយៈមេឌៀរូបវន្តដូចជាអ៊ីមែលបន្លំ ការផ្សព្វផ្សាយមេរោគ ឬសោ USB។ គ្រោះថ្នាក់អាចរួមមានការលេចធ្លាយទិន្នន័យ ការបរាជ័យប្រព័ន្ធ ការខាតបង់ផ្នែកហិរញ្ញវត្ថុ និងសូម្បីតែការបាត់បង់កេរ្តិ៍ឈ្មោះសាជីវកម្ម។ ឧទាហរណ៍ មេរោគ Emotet ឆ្នាំ ២០២០ បានក្លាយជាសុបិន្តអាក្រក់ផ្នែកសុវត្ថិភាពសហគ្រាសដោយការឆ្លងឧបករណ៍រាប់លានគ្រឿងទូទាំងពិភពលោកតាមរយៈឯកសារ Office ក្លែងបន្លំ។
៤. យុទ្ធសាស្ត្របង្ការ
• ដំឡើង និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីកំចាត់មេរោគជាប្រចាំ ដើម្បីស្កេនរកឯកសារគួរឱ្យសង្ស័យ។
• ជៀសវាងការចុចលើតំណភ្ជាប់ដែលមិនស្គាល់ ឬទាញយកកម្មវិធីពីប្រភពដែលមិនស្គាល់។
• បម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ ដើម្បីការពារការខាតបង់ដែលមិនអាចត្រឡប់វិញបាន ដែលបណ្តាលមកពី ransomware។
• បើកជញ្ជាំងភ្លើងដើម្បីរឹតត្បិតការចូលប្រើប្រាស់បណ្តាញដែលគ្មានការអនុញ្ញាត។
មេរោគចាប់ជំរិត
១. របៀបដែល Ransomware ដំណើរការ Ransomware គឺជាប្រភេទមេរោគពិសេសមួយដែលចាក់សោឧបករណ៍របស់អ្នកប្រើប្រាស់ ឬអ៊ិនគ្រីបទិន្នន័យសំខាន់ៗ (ឧទាហរណ៍ ឯកសារ មូលដ្ឋានទិន្នន័យ កូដប្រភព) ដូច្នេះជនរងគ្រោះមិនអាចចូលប្រើវាបាន។ ជាធម្មតា អ្នកវាយប្រហារទាមទារការទូទាត់ជារូបិយប័ណ្ណគ្រីបតូដែលពិបាកតាមដានដូចជា bitcoin ហើយគំរាមកំហែងបំផ្លាញទិន្នន័យជាអចិន្ត្រៃយ៍ ប្រសិនបើការទូទាត់មិនត្រូវបានធ្វើឡើង។
២. ករណីធម្មតា
ការវាយប្រហារ Colonial Pipeline ក្នុងឆ្នាំ 2021 បានធ្វើឱ្យពិភពលោកភ្ញាក់ផ្អើលយ៉ាងខ្លាំង។ មេរោគ ransomware DarkSide បានអ៊ិនគ្រីបប្រព័ន្ធត្រួតពិនិត្យនៃបំពង់បង្ហូរប្រេងឥន្ធនៈដ៏សំខាន់នៅលើឆ្នេរសមុទ្រភាគខាងកើតនៃសហរដ្ឋអាមេរិក ដែលបណ្តាលឱ្យការផ្គត់ផ្គង់ប្រេងឥន្ធនៈត្រូវបានរំខាន ហើយអ្នកវាយប្រហារទាមទារប្រាក់លោះចំនួន 4.4 លានដុល្លារ។ ហេតុការណ៍នេះបានបង្ហាញពីភាពងាយរងគ្រោះនៃហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗចំពោះមេរោគ ransomware។
៣. ហេតុអ្វីបានជាមេរោគ ransomware មានគ្រោះថ្នាក់ខ្លាំងម្ល៉េះ?
ការលាក់បាំងខ្ពស់៖ មេរោគចាប់ជំរិត (Ransomware) ជារឿយៗត្រូវបានរីករាលដាលតាមរយៈវិស្វកម្មសង្គម (ឧទាហរណ៍ ការក្លែងបន្លំជាអ៊ីមែលស្របច្បាប់) ដែលធ្វើឱ្យអ្នកប្រើប្រាស់ពិបាករកឃើញ។
ការរីករាលដាលយ៉ាងឆាប់រហ័ស៖ តាមរយៈការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃបណ្តាញ ransomware អាចឆ្លងឧបករណ៍ច្រើននៅក្នុងសហគ្រាសមួយបានយ៉ាងឆាប់រហ័ស។
ការសង្គ្រោះដ៏លំបាក៖ បើគ្មានការបម្រុងទុកដែលមានសុពលភាពទេ ការបង់ប្រាក់លោះអាចជាជម្រើសតែមួយគត់ ប៉ុន្តែវាប្រហែលជាមិនអាចសង្គ្រោះទិន្នន័យបានទេ បន្ទាប់ពីបង់ប្រាក់លោះរួច។
៤. វិធានការការពារ
• បម្រុងទុកទិន្នន័យជាប្រចាំក្រៅបណ្តាញ ដើម្បីធានាថាទិន្នន័យសំខាន់ៗអាចត្រូវបានស្ដារឡើងវិញយ៉ាងឆាប់រហ័ស។
• ប្រព័ន្ធរកឃើញ និងឆ្លើយតបចំណុចបញ្ចប់ (EDR) ត្រូវបានដាក់ពង្រាយដើម្បីតាមដានឥរិយាបថមិនប្រក្រតីក្នុងពេលវេលាជាក់ស្តែង។
• បណ្តុះបណ្តាលបុគ្គលិកឱ្យកំណត់អត្តសញ្ញាណអ៊ីមែលបន្លំដើម្បីកុំឱ្យពួកគេក្លាយជាវ៉ិចទ័រវាយប្រហារ។
• ជួសជុលចំណុចខ្សោយរបស់ប្រព័ន្ធ និងកម្មវិធីឲ្យបានទាន់ពេលវេលា ដើម្បីកាត់បន្ថយហានិភ័យនៃការឈ្លានពាន។
ការបន្លំតាមអ៊ីនធឺណិត
១. ធម្មជាតិនៃការបន្លំតាមអ៊ីនធឺណិត
ការបន្លំតាមប្រព័ន្ធអេឡិចត្រូនិក (Phishing) គឺជាប្រភេទនៃការវាយប្រហារវិស្វកម្មសង្គមមួយប្រភេទ ដែលអ្នកវាយប្រហារ ដែលធ្វើពុតជាអង្គភាពដែលគួរឱ្យទុកចិត្ត (ដូចជាធនាគារ វេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិក ឬមិត្តរួមការងារ) បញ្ចុះបញ្ចូលជនរងគ្រោះឱ្យបង្ហាញព័ត៌មានរសើប (ដូចជាពាក្យសម្ងាត់ លេខកាតឥណទាន) ឬចុចលើតំណភ្ជាប់ដែលមានគំនិតអាក្រក់តាមរយៈអ៊ីមែល សារជាអក្សរ ឬសារភ្លាមៗ។
២. ទម្រង់ទូទៅ
• ការបន្លំតាមអ៊ីមែល៖ អ៊ីមែលផ្លូវការក្លែងក្លាយដើម្បីទាក់ទាញអ្នកប្រើប្រាស់ឱ្យចូលទៅក្នុងគេហទំព័រក្លែងក្លាយ និងបញ្ចូលព័ត៌មានសម្ងាត់របស់ពួកគេ។
ការបន្លំដោយប្រើល្បិច Spear Phishing៖ ការវាយប្រហារដែលត្រូវបានរៀបចំឡើងសម្រាប់បុគ្គល ឬក្រុមជាក់លាក់ណាមួយ ដែលមានអត្រាជោគជ័យខ្ពស់ជាង។
• ការញញឹម៖ ការផ្ញើការជូនដំណឹងក្លែងក្លាយតាមរយៈសារជាអក្សរ ដើម្បីទាក់ទាញអ្នកប្រើប្រាស់ឱ្យចុចលើតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។
• វីស៊ីង៖ ធ្វើពុតជាអាជ្ញាធរតាមទូរស័ព្ទដើម្បីទទួលបានព័ត៌មានរសើប។
៣. គ្រោះថ្នាក់ និងផលប៉ះពាល់
ការវាយប្រហារតាមប្រព័ន្ធបន្លំ (Phishing) មានតម្លៃថោក និងងាយស្រួលអនុវត្ត ប៉ុន្តែវាអាចបង្កឲ្យមានការខាតបង់យ៉ាងច្រើន។ នៅឆ្នាំ 2022 ការខាតបង់ផ្នែកហិរញ្ញវត្ថុសកលដោយសារការវាយប្រហារតាមប្រព័ន្ធបន្លំមានចំនួនរាប់ពាន់លានដុល្លារ ដែលពាក់ព័ន្ធនឹងការលួចគណនីផ្ទាល់ខ្លួន ការលួចទិន្នន័យសាជីវកម្ម និងច្រើនទៀត។
៤. យុទ្ធសាស្ត្រដោះស្រាយ
• សូមពិនិត្យឡើងវិញនូវអាសយដ្ឋានអ្នកផ្ញើសម្រាប់កំហុសវាយអក្សរ ឬឈ្មោះដែនមិនធម្មតា។
• បើកការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) ដើម្បីកាត់បន្ថយហានិភ័យ ទោះបីជាពាក្យសម្ងាត់ត្រូវបានគេលួចចូលក៏ដោយ។
• ប្រើឧបករណ៍ប្រឆាំងការបន្លំដើម្បីច្រោះអ៊ីមែល និងតំណភ្ជាប់ដែលមានគំនិតអាក្រក់ចេញ។
• ធ្វើការបណ្តុះបណ្តាលអំពីការយល់ដឹងអំពីសន្តិសុខជាប្រចាំ ដើម្បីបង្កើនការប្រុងប្រយ័ត្នរបស់បុគ្គលិក។
ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT)
១. និយមន័យនៃ APT
ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) គឺជាការវាយប្រហារតាមអ៊ីនធឺណិតរយៈពេលវែង និងស្មុគស្មាញ ដែលជាធម្មតាត្រូវបានអនុវត្តដោយក្រុម Hacker កម្រិតរដ្ឋ ឬក្រុមឧក្រិដ្ឋជន។ ការវាយប្រហារ APT មានគោលដៅច្បាស់លាស់ និងកម្រិតខ្ពស់នៃការប្ដូរតាមបំណង។ អ្នកវាយប្រហារជ្រៀតចូលតាមរយៈដំណាក់កាលជាច្រើន ហើយលួចលាក់រយៈពេលយូរដើម្បីលួចទិន្នន័យសម្ងាត់ ឬបំផ្លាញប្រព័ន្ធ។
២. លំហូរវាយប្រហារ
ការជ្រៀតចូលដំបូង៖ការចូលប្រើប្រាស់តាមរយៈអ៊ីមែលបន្លំ ការកេងប្រវ័ញ្ច ឬការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់។
បង្កើតមូលដ្ឋានឈរជើង៖បញ្ចូលទ្វារខាងក្រោយដើម្បីរក្សាការចូលប្រើប្រាស់រយៈពេលវែង។
ចលនាចំហៀង៖រីករាលដាលនៅក្នុងបណ្តាញគោលដៅដើម្បីទទួលបានសិទ្ធិអំណាចខ្ពស់ជាង។
ការលួចទិន្នន័យ៖ការស្រង់យកព័ត៌មានរសើបដូចជាកម្មសិទ្ធិបញ្ញា ឬឯកសារយុទ្ធសាស្ត្រ។
គ្របដណ្តប់លើដាន៖លុបកំណត់ហេតុដើម្បីលាក់ការវាយប្រហារ។
៣. ករណីធម្មតា
ការវាយប្រហារ SolarWinds ក្នុងឆ្នាំ ២០២០ គឺជាឧប្បត្តិហេតុ APT បុរាណមួយដែលពួក Hacker បានបង្កប់កូដព្យាបាទតាមរយៈការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ ដែលប៉ះពាល់ដល់អាជីវកម្មរាប់ពាន់ និងភ្នាក់ងាររដ្ឋាភិបាលនៅជុំវិញពិភពលោក និងលួចទិន្នន័យរសើបមួយចំនួនធំ។
៤. ចំណុចការពារ
• ដាក់ពង្រាយប្រព័ន្ធរកឃើញការឈ្លានពាន (IDS) ដើម្បីតាមដានចរាចរណ៍បណ្តាញមិនប្រក្រតី។
• អនុវត្តគោលការណ៍នៃឯកសិទ្ធិតិចតួចបំផុតដើម្បីកំណត់ចលនាចំហៀងរបស់អ្នកវាយប្រហារ។
• ធ្វើការត្រួតពិនិត្យសុវត្ថិភាពជាប្រចាំ ដើម្បីរកឃើញច្រកចូលខាងក្រោយដែលអាចកើតមាន។
• ធ្វើការជាមួយវេទិកាស៊ើបការណ៍សម្ងាត់ការគំរាមកំហែង ដើម្បីចាប់យកនិន្នាការវាយប្រហារចុងក្រោយបំផុត។
ការវាយប្រហារបុរសនៅកណ្តាល (MITM)
១. តើការវាយប្រហារបែប Man-in-the-middle ដំណើរការយ៉ាងដូចម្តេច?
ការវាយប្រហារបែប Man-in-the-middle (MITM) គឺជាពេលដែលអ្នកវាយប្រហារបញ្ចូល ស្ទាក់ចាប់ និងរៀបចំការបញ្ជូនទិន្នន័យរវាងភាគីទំនាក់ទំនងពីរដោយពួកគេមិនឱ្យពួកគេដឹងអំពីវា។ អ្នកវាយប្រហារអាចលួចព័ត៌មានរសើប កែប្រែទិន្នន័យ ឬធ្វើពុតជាភាគីណាមួយសម្រាប់ការក្លែងបន្លំ។
២. ទម្រង់ទូទៅ
• ការក្លែងបន្លំ Wi-Fi៖ អ្នកវាយប្រហារបង្កើតចំណុចក្តៅ Wi-Fi ក្លែងក្លាយ ដើម្បីបញ្ចុះបញ្ចូលអ្នកប្រើប្រាស់ឱ្យភ្ជាប់ ដើម្បីលួចទិន្នន័យ។
ការក្លែងបន្លំ DNS៖ ការក្លែងបន្លំសំណួរ DNS ដើម្បីដឹកនាំអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រដែលមានគំនិតអាក្រក់។
• ការលួចចូល SSL៖ ការក្លែងបន្លំវិញ្ញាបនបត្រ SSL ដើម្បីស្ទាក់ចាប់ចរាចរណ៍ដែលបានអ៊ិនគ្រីប។
• ការលួចចូលអ៊ីមែល៖ ការស្ទាក់ចាប់ និងការកែប្រែខ្លឹមសារអ៊ីមែល។
៣. គ្រោះថ្នាក់
ការវាយប្រហារ MITM បង្កការគំរាមកំហែងយ៉ាងសំខាន់ដល់ប្រព័ន្ធធនាគារអនឡាញ ពាណិជ្ជកម្មអេឡិចត្រូនិក និងប្រព័ន្ធធ្វើការពីចម្ងាយ ដែលអាចនាំឱ្យមានការលួចគណនី ប្រតិបត្តិការដែលត្រូវបានក្លែងបន្លំ ឬការលាតត្រដាងការទំនាក់ទំនងដ៏រសើប។
៤. វិធានការបង្ការ
• ប្រើប្រាស់គេហទំព័រ HTTPS ដើម្បីធានាថាការទំនាក់ទំនងត្រូវបានអ៊ិនគ្រីប។
• ជៀសវាងការភ្ជាប់ទៅ Wi-Fi សាធារណៈ ឬប្រើប្រាស់ VPN ដើម្បីអ៊ិនគ្រីបចរាចរណ៍។
• បើកសេវាកម្មដោះស្រាយ DNS ដែលមានសុវត្ថិភាពដូចជា DNSSEC។
• ពិនិត្យមើលសុពលភាពនៃវិញ្ញាបនបត្រ SSL ហើយត្រូវប្រុងប្រយ័ត្នចំពោះការព្រមានអំពីករណីលើកលែង។
ការចាក់ SQL
១. យន្តការនៃ SQL Injection
ការចាក់ SQL គឺជាការវាយប្រហារចាក់កូដ ដែលអ្នកវាយប្រហារបញ្ចូលសេចក្តីថ្លែងការណ៍ SQL ដែលមានគំនិតអាក្រក់ទៅក្នុងវាលបញ្ចូលនៃកម្មវិធីគេហទំព័រ (ឧទាហរណ៍ ប្រអប់ចូល របារស្វែងរក) ដើម្បីបញ្ឆោតមូលដ្ឋានទិន្នន័យឱ្យប្រតិបត្តិពាក្យបញ្ជាខុសច្បាប់ ដោយហេតុនេះលួច កែប្រែ ឬលុបទិន្នន័យ។
២. គោលការណ៍វាយប្រហារ
សូមពិចារណាសំណួរ SQL ខាងក្រោមសម្រាប់ទម្រង់ចូល៖

អ្នកវាយប្រហារចូល៖
សំណួរក្លាយជា៖
វារំលងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ហើយអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូល។
៣. គ្រោះថ្នាក់
ការចាក់ SQL អាចនាំឱ្យមានការលេចធ្លាយខ្លឹមសារមូលដ្ឋានទិន្នន័យ ការលួចព័ត៌មានសម្ងាត់អ្នកប្រើប្រាស់ ឬសូម្បីតែការទទួលយកប្រព័ន្ធទាំងមូល។ ការលួចទិន្នន័យ Equifax ក្នុងឆ្នាំ 2017 ត្រូវបានភ្ជាប់ទៅនឹងភាពងាយរងគ្រោះនៃការចាក់ SQL ដែលបានប៉ះពាល់ដល់ព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់ចំនួន 147 លាននាក់។
៤. ការការពារ
• ប្រើសំណួរដែលមានប៉ារ៉ាម៉ែត្រ ឬសេចក្តីថ្លែងការណ៍ដែលបានចងក្រងជាមុន ដើម្បីជៀសវាងការភ្ជាប់ព័ត៌មានរបស់អ្នកប្រើប្រាស់ដោយផ្ទាល់។
• អនុវត្តការផ្ទៀងផ្ទាត់ការបញ្ចូល និងការត្រងដើម្បីបដិសេធតួអក្សរមិនប្រក្រតី។
• ដាក់កម្រិតការអនុញ្ញាតមូលដ្ឋានទិន្នន័យ ដើម្បីការពារអ្នកវាយប្រហារពីការអនុវត្តសកម្មភាពគ្រោះថ្នាក់។
• ស្កេនកម្មវិធីគេហទំព័រជាប្រចាំដើម្បីរកមើលចំណុចខ្សោយ និងជួសជុលហានិភ័យសុវត្ថិភាព។
ការវាយប្រហារ DDoS
១. លក្ខណៈនៃការវាយប្រហារ DDoS
ការវាយប្រហារแบบ Distributed Denial of Service (DDoS) ផ្ញើសំណើយ៉ាងច្រើនទៅកាន់ម៉ាស៊ីនមេគោលដៅដោយគ្រប់គ្រង bot មួយចំនួនធំ ដែលធ្វើឱ្យអស់ bandwidth ធនធាន session ឬថាមពលកុំព្យូទ័រ ហើយធ្វើឱ្យអ្នកប្រើប្រាស់ធម្មតាមិនអាចចូលប្រើសេវាកម្មបាន។
2. ប្រភេទទូទៅ
• ការវាយប្រហារចរាចរណ៍៖ ផ្ញើកញ្ចប់ព័ត៌មានមួយចំនួនធំ និងរារាំងកម្រិតបញ្ជូនបណ្តាញ។
• ការវាយប្រហារពិធីការ៖ ទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះនៃពិធីការ TCP/IP ដើម្បីប្រើប្រាស់ធនធានវគ្គម៉ាស៊ីនមេឱ្យអស់។
• ការវាយប្រហារស្រទាប់កម្មវិធី៖ ធ្វើឱ្យម៉ាស៊ីនមេគេហទំព័រខ្វិនដោយក្លែងបន្លំជាសំណើរបស់អ្នកប្រើប្រាស់ស្របច្បាប់។
៣. ករណីធម្មតា
ការវាយប្រហារ DDoS របស់ Dyn ក្នុងឆ្នាំ ២០១៦ បានប្រើប្រាស់ Mirai botnet ដើម្បីបិទគេហទំព័រសំខាន់ៗជាច្រើន រួមទាំង Twitter និង Netflix ដែលបង្ហាញពីហានិភ័យសុវត្ថិភាពនៃឧបករណ៍ iOT។
៤. យុទ្ធសាស្ត្រដោះស្រាយ
• ដាក់ពង្រាយសេវាកម្មការពារ DDoS ដើម្បីច្រោះចរាចរណ៍ដែលមានគំនិតអាក្រក់។
• ប្រើប្រាស់បណ្តាញចែកចាយមាតិកា (CDN) ដើម្បីចែកចាយចរាចរណ៍។
• កំណត់រចនាសម្ព័ន្ធឧបករណ៍ធ្វើឱ្យមានតុល្យភាពបន្ទុកដើម្បីបង្កើនសមត្ថភាពដំណើរការម៉ាស៊ីនមេ។
• តាមដានចរាចរណ៍បណ្តាញដើម្បីរកឃើញ និងឆ្លើយតបទៅនឹងភាពមិនប្រក្រតីទាន់ពេលវេលា។
ការគំរាមកំហែងពីខាងក្នុង
១. និយមន័យនៃការគំរាមកំហែងពីខាងក្នុង
ការគំរាមកំហែងពីខាងក្នុងកើតចេញពីអ្នកប្រើប្រាស់ដែលមានការអនុញ្ញាត (ឧទាហរណ៍ និយោជិត អ្នកម៉ៅការ) នៅក្នុងអង្គការមួយ ដែលអាចរំលោភសិទ្ធិរបស់ពួកគេដោយសារតែការព្យាបាទ ការធ្វេសប្រហែស ឬការរៀបចំដោយអ្នកវាយប្រហារខាងក្រៅ ដែលបណ្តាលឱ្យមានការលេចធ្លាយទិន្នន័យ ឬការខូចខាតប្រព័ន្ធ។
២. ប្រភេទនៃការគំរាមកំហែង
• អ្នកជំនាញខាងក្នុងដែលមានគំនិតអាក្រក់៖ លួចទិន្នន័យ ឬធ្វើឲ្យខូចប្រព័ន្ធដោយចេតនាដើម្បីរកប្រាក់ចំណេញ។
• បុគ្គលិកធ្វេសប្រហែស៖ ដោយសារតែខ្វះការយល់ដឹងអំពីសុវត្ថិភាព ប្រតិបត្តិការមិនត្រឹមត្រូវនាំឱ្យមានការប៉ះពាល់នឹងភាពងាយរងគ្រោះ។
• គណនីដែលត្រូវបានលួចចូល៖ អ្នកវាយប្រហារគ្រប់គ្រងគណនីផ្ទៃក្នុងតាមរយៈការបន្លំតាមអ៊ីនធឺណិត ឬការលួចព័ត៌មានសម្គាល់។
៣. គ្រោះថ្នាក់
ការគំរាមកំហែងពីខាងក្នុងពិបាករកឃើញណាស់ ហើយអាចរំលងជញ្ជាំងភ្លើងបែបប្រពៃណី និងប្រព័ន្ធរកឃើញការឈ្លានពាន។ នៅឆ្នាំ 2021 ក្រុមហ៊ុនបច្ចេកវិទ្យាល្បីឈ្មោះមួយបានខាតបង់រាប់រយលានដុល្លារដោយសារតែបុគ្គលិកផ្ទៃក្នុងម្នាក់បានលេចធ្លាយកូដប្រភព។
៤. វិធានការការពារដ៏រឹងមាំ
• អនុវត្តស្ថាបត្យកម្មសូន្យទំនុកចិត្ត និងផ្ទៀងផ្ទាត់សំណើចូលប្រើប្រាស់ទាំងអស់។
• តាមដានឥរិយាបថអ្នកប្រើប្រាស់ ដើម្បីរកឃើញប្រតិបត្តិការមិនប្រក្រតី។
• ធ្វើការបណ្តុះបណ្តាលសុវត្ថិភាពជាប្រចាំដើម្បីបង្កើនការយល់ដឹងរបស់បុគ្គលិក។
• កំណត់ការចូលប្រើទិន្នន័យរសើបដើម្បីកាត់បន្ថយហានិភ័យនៃការលេចធ្លាយ។
ពេលវេលាបង្ហោះ៖ ថ្ងៃទី ២៦ ខែឧសភា ឆ្នាំ ២០២៥







