តើការវាយប្រហារបណ្តាញទូទៅជាអ្វី? អ្នកនឹងត្រូវការ Mylinking ដើម្បីចាប់យកកញ្ចប់បណ្តាញត្រឹមត្រូវ និងបញ្ជូនបន្តទៅឧបករណ៍សុវត្ថិភាពបណ្តាញរបស់អ្នក។

ស្រមៃថាបើកអ៊ីមែលដែលមើលទៅហាក់ដូចជាធម្មតា ហើយពេលបន្ទាប់ គណនីធនាគាររបស់អ្នកគឺទទេ។ ឬអ្នកកំពុងរុករកគេហទំព័រ នៅពេលដែលអេក្រង់របស់អ្នកចាក់សោ ហើយសារតម្លៃលោះលេចឡើង។ ឈុតទាំងនេះមិនមែនជាខ្សែភាពយន្តប្រឌិតបែបវិទ្យាសាស្ត្រទេ ប៉ុន្តែជាឧទាហរណ៍ក្នុងជីវិតពិតនៃការវាយប្រហារតាមអ៊ីនធឺណិត។ នៅក្នុងយុគសម័យនៃ Internet នៃអ្វីៗគ្រប់យ៉ាង អ៊ីនធឺណែតមិនត្រឹមតែជាស្ពានងាយស្រួលប៉ុណ្ណោះទេ ថែមទាំងជាកន្លែងប្រមាញ់របស់ពួក Hacker ផងដែរ។ ពីភាពឯកជនផ្ទាល់ខ្លួន រហូតដល់ការសម្ងាត់សាជីវកម្ម ដល់សន្តិសុខជាតិ ការវាយប្រហារតាមអ៊ីនធឺណេតមាននៅគ្រប់ទីកន្លែង ហើយថាមពលដ៏ឈ្លាសវៃ និងការបំផ្លិចបំផ្លាញរបស់ពួកគេកំពុងត្រជាក់។ តើការវាយប្រហារអ្វីខ្លះដែលគំរាមកំហែងយើង? តើ​ពួក​គេ​ធ្វើ​ការ​ដោយ​របៀប​ណា ហើយ​គួរ​ធ្វើ​យ៉ាង​ណា​ចំពោះ​វា? សូមក្រឡេកមើលការវាយលុកតាមអ៊ីនធឺណិតទូទៅបំផុតចំនួនប្រាំបី ដែលនាំអ្នកចូលទៅក្នុងពិភពមួយដែលធ្លាប់ស្គាល់ និងមិនស្គាល់។

ការវាយប្រហារ

មេរោគ

1. តើ Malware ជាអ្វី? Malware គឺជាកម្មវិធីព្យាបាទដែលត្រូវបានរចនាឡើងដើម្បីបំផ្លាញ លួច ឬគ្រប់គ្រងប្រព័ន្ធរបស់អ្នកប្រើប្រាស់។ វាលួចចូលទៅក្នុងឧបករណ៍អ្នកប្រើប្រាស់តាមរយៈផ្លូវដែលហាក់ដូចជាគ្មានកំហុស ដូចជាឯកសារភ្ជាប់អ៊ីមែល ការអាប់ដេតកម្មវិធីក្លែងក្លាយ ឬការទាញយកគេហទំព័រខុសច្បាប់។ នៅពេលដំណើរការ មេរោគអាចលួចយកព័ត៌មានរសើប អ៊ិនគ្រីបទិន្នន័យ លុបឯកសារ ឬសូម្បីតែបង្វែរឧបករណ៍ទៅជា "អាយ៉ង" របស់អ្នកវាយប្រហារ។

មេរោគ

2. ប្រភេទមេរោគទូទៅ
វីរុស:ភ្ជាប់ជាមួយកម្មវិធីស្របច្បាប់ បន្ទាប់ពីដំណើរការ ការចម្លងដោយខ្លួនឯង ការឆ្លងមេរោគនៃឯកសារផ្សេងទៀត ដែលនាំឱ្យខូចមុខងារប្រព័ន្ធ ឬបាត់បង់ទិន្នន័យ។
ដង្កូវ៖វាអាចផ្សព្វផ្សាយដោយឯករាជ្យដោយគ្មានកម្មវិធីម៉ាស៊ីន។ វាជារឿងធម្មតាទេក្នុងការផ្សព្វផ្សាយដោយខ្លួនឯងតាមរយៈភាពងាយរងគ្រោះនៃបណ្តាញ និងប្រើប្រាស់ធនធានបណ្តាញ។ Trojan៖ ការលាក់បាំងជាកម្មវិធីស្របច្បាប់ដើម្បីជំរុញអ្នកប្រើប្រាស់ឱ្យដំឡើង backdoor ដែលអាចគ្រប់គ្រងឧបករណ៍ពីចម្ងាយ ឬលួចទិន្នន័យ។
Spyware៖ត្រួតពិនិត្យដោយសម្ងាត់នូវអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់ កត់ត្រាការវាយគ្រាប់ចុច ឬប្រវត្តិរុករក ដែលជារឿយៗត្រូវបានប្រើដើម្បីលួចពាក្យសម្ងាត់ និងព័ត៌មានគណនីធនាគារ។
Ransomware៖ការចាក់សោឧបករណ៍ ឬទិន្នន័យដែលបានអ៊ិនគ្រីបសម្រាប់តម្លៃលោះដើម្បីដោះសោវាបានរីករាលដាលជាពិសេសនៅក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ។

3. ការផ្សព្វផ្សាយ និងគ្រោះថ្នាក់ជាធម្មតាត្រូវបានរីករាលដាលតាមរយៈប្រព័ន្ធផ្សព្វផ្សាយជាក់ស្តែងដូចជា អ៊ីមែលបន្លំ ការផ្សាយពាណិជ្ជកម្ម ឬសោរ USB ។ គ្រោះថ្នាក់អាចរួមមានការលេចធ្លាយទិន្នន័យ ការបរាជ័យប្រព័ន្ធ ការបាត់បង់ហិរញ្ញវត្ថុ និងសូម្បីតែការបាត់បង់កេរ្តិ៍ឈ្មោះក្រុមហ៊ុន។ ឧទាហរណ៍ មេរោគ Emotet ឆ្នាំ 2020 បានក្លាយជាសុបិន្តអាក្រក់ផ្នែកសន្តិសុខរបស់សហគ្រាស ដោយបានឆ្លងឧបករណ៍រាប់លានទូទាំងពិភពលោកតាមរយៈឯកសារ Office ដែលក្លែងបន្លំ។

4. យុទ្ធសាស្រ្តបង្ការ
• ដំឡើង និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីប្រឆាំងមេរោគឱ្យបានទៀងទាត់ ដើម្បីស្កេនរកឯកសារគួរឱ្យសង្ស័យ។
• ជៀសវាងការចុចលើតំណដែលមិនស្គាល់ ឬទាញយកកម្មវិធីពីប្រភពមិនស្គាល់។
• បម្រុងទុកទិន្នន័យសំខាន់ៗជាប្រចាំ ដើម្បីការពារការបាត់បង់ដែលមិនអាចត្រឡប់វិញបានដែលបណ្តាលមកពី ransomware ។
• បើកដំណើរការជញ្ជាំងភ្លើង ដើម្បីរឹតបន្តឹងការចូលប្រើបណ្តាញដែលគ្មានការអនុញ្ញាត។

Ransomware

1. របៀបដែល Ransomware ដំណើរការ Ransomware គឺជាប្រភេទមេរោគពិសេសដែលបិទឧបករណ៍របស់អ្នកប្រើជាពិសេស ឬអ៊ិនគ្រីបទិន្នន័យសំខាន់ៗ (ឧទាហរណ៍ ឯកសារ មូលដ្ឋានទិន្នន័យ កូដប្រភព) ដូច្នេះជនរងគ្រោះមិនអាចចូលប្រើវាបាន។ អ្នកវាយប្រហារជាធម្មតាទាមទារការទូទាត់ជារូបិយប័ណ្ណគ្រីបតូដែលពិបាកតាមដានដូចជា bitcoin ហើយគំរាមបំផ្លាញទិន្នន័យជាអចិន្ត្រៃយ៍ ប្រសិនបើការទូទាត់មិនត្រូវបានធ្វើឡើង។

Ransomware

2. ករណីធម្មតា។
ការវាយប្រហារបំពង់បង្ហូរអាណានិគមនៅឆ្នាំ 2021 ធ្វើឱ្យពិភពលោកភ្ញាក់ផ្អើល។ DarkSide ransomware បានអ៊ិនគ្រីបប្រព័ន្ធគ្រប់គ្រងនៃបំពង់បង្ហូរប្រេងដ៏សំខាន់នៅឆ្នេរសមុទ្រខាងកើតនៃសហរដ្ឋអាមេរិក ដែលបណ្តាលឱ្យការផ្គត់ផ្គង់ប្រេងឥន្ធនៈត្រូវបានរំខាន ហើយអ្នកវាយប្រហារទាមទារប្រាក់លោះចំនួន 4.4 លានដុល្លារ។ ឧប្បត្តិហេតុនេះបានលាតត្រដាងភាពងាយរងគ្រោះនៃហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗចំពោះ ransomware ។

3. ហេតុអ្វីបានជា ransomware ស្លាប់យ៉ាងនេះ?
ការលាក់បាំងខ្ពស់៖ Ransomware ជារឿយៗត្រូវបានរីករាលដាលតាមរយៈវិស្វកម្មសង្គម (ឧ. ការក្លែងបន្លំជាអ៊ីមែលស្របច្បាប់) ដែលធ្វើឱ្យអ្នកប្រើប្រាស់ពិបាករកឃើញ។
ការសាយភាយរហ័ស៖ តាមរយៈការទាញយកភាពងាយរងគ្រោះបណ្តាញ ransomware អាចឆ្លងឧបករណ៍ជាច្រើនយ៉ាងឆាប់រហ័សនៅក្នុងសហគ្រាស។
ការស្ដារឡើងវិញដ៏លំបាក៖ បើគ្មានការបម្រុងទុកត្រឹមត្រូវ ការបង់ថ្លៃលោះអាចជាជម្រើសតែមួយគត់ ប៉ុន្តែវាប្រហែលជាមិនអាចយកទិន្នន័យមកវិញបានទេ បន្ទាប់ពីបង់ថ្លៃលោះ។

4. វិធានការការពារ
• បម្រុងទុកទិន្នន័យក្រៅបណ្តាញជាទៀងទាត់ ដើម្បីធានាថាទិន្នន័យសំខាន់ៗអាចត្រូវបានស្ដារឡើងវិញយ៉ាងឆាប់រហ័ស។
• ប្រព័ន្ធ Endpoint Detection and Response (EDR) ត្រូវ​បាន​គេ​ដាក់​ពង្រាយ​ដើម្បី​តាមដាន​ឥរិយាបថ​មិន​ប្រក្រតី​ក្នុង​ពេល​ជាក់ស្តែង។
• បណ្តុះបណ្តាលបុគ្គលិកឱ្យកំណត់អត្តសញ្ញាណអ៊ីមែលបន្លំ ដូច្នេះពួកគេមិនក្លាយជាវ៉ិចទ័រវាយប្រហារ។
• ភាពងាយរងគ្រោះនៃប្រព័ន្ធបំណះ និងកម្មវិធីទាន់ពេលវេលា ដើម្បីកាត់បន្ថយហានិភ័យនៃការឈ្លានពាន។

ការបន្លំ

1. ធម្មជាតិនៃការបន្លំ
Phishing គឺជាប្រភេទនៃការវាយប្រហារផ្នែកវិស្វកម្មសង្គម ដែលអ្នកវាយប្រហារដែលដាក់ឈ្មោះជាអង្គភាពដែលអាចទុកចិត្តបាន (ដូចជាធនាគារ វេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិក ឬសហសេវិក) ជំរុញជនរងគ្រោះឱ្យបញ្ចេញព័ត៌មានរសើប (ដូចជាពាក្យសម្ងាត់ លេខកាតឥណទាន) ឬចុចលើតំណភ្ជាប់ព្យាបាទតាមរយៈអ៊ីមែល សារជាអក្សរ ឬសារភ្លាមៗ។

ការបន្លំ

2. ទម្រង់ទូទៅ
• ការបន្លំតាមអ៊ីមែល៖ អ៊ីមែលផ្លូវការក្លែងក្លាយដើម្បីទាក់ទាញអ្នកប្រើប្រាស់ឱ្យចូលទៅកាន់គេហទំព័រក្លែងក្លាយ និងបញ្ចូលព័ត៌មានសម្ងាត់របស់ពួកគេ។
Spear Phishing៖ ការវាយប្រហារតាមបំណងសំដៅលើបុគ្គល ឬក្រុមជាក់លាក់ដែលមានអត្រាជោគជ័យខ្ពស់ជាង។
• ញញឹម៖ ផ្ញើការជូនដំណឹងក្លែងក្លាយតាមរយៈសារជាអក្សរ ដើម្បីទាក់ទាញអ្នកប្រើប្រាស់ឱ្យចុចលើតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។
• Vishing៖ ក្លែងធ្វើជាអាជ្ញាធរតាមទូរស័ព្ទ ដើម្បីទទួលបានព័ត៌មានរសើប។

3. គ្រោះថ្នាក់ និងផលប៉ះពាល់
ការវាយប្រហារ Phishing មានតម្លៃថោក និងងាយស្រួលក្នុងការអនុវត្ត ប៉ុន្តែវាអាចបណ្តាលឱ្យមានការខាតបង់យ៉ាងច្រើន។ នៅឆ្នាំ 2022 ការខាតបង់ហិរញ្ញវត្ថុសកលដោយសារការវាយប្រហារដោយបន្លំមានចំនួនរាប់ពាន់លានដុល្លារ ពាក់ព័ន្ធនឹងគណនីផ្ទាល់ខ្លួនដែលត្រូវបានលួច ការបំពានទិន្នន័យសាជីវកម្ម និងច្រើនទៀត។

4. យុទ្ធសាស្រ្តទប់ទល់
• ពិនិត្យអាសយដ្ឋានអ្នកផ្ញើពីរដងសម្រាប់ការវាយអក្សរ ឬឈ្មោះដែនមិនធម្មតា។
• បើកដំណើរការការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) ដើម្បីកាត់បន្ថយហានិភ័យ ទោះបីជាពាក្យសម្ងាត់ត្រូវបានសម្របសម្រួលក៏ដោយ។
• ប្រើឧបករណ៍ប្រឆាំងការបន្លំ ដើម្បីត្រងអ៊ីមែល និងតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។
• ធ្វើការបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាពជាប្រចាំ ដើម្បីបង្កើនការប្រុងប្រយ័ត្នរបស់បុគ្គលិក។

ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT)

1. និយមន័យនៃ APT

ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ (APT) គឺជាការវាយប្រហារតាមអ៊ីនធឺណិតរយៈពេលវែងដ៏ស្មុគស្មាញ ដែលជាធម្មតាធ្វើឡើងដោយក្រុម Hacker កម្រិតរដ្ឋ ឬក្រុមឧក្រិដ្ឋជន។ ការវាយប្រហារ APT មានគោលដៅច្បាស់លាស់ និងកម្រិតខ្ពស់នៃការប្ដូរតាមបំណង។ អ្នកវាយប្រហារជ្រៀតចូលទៅក្នុងដំណាក់កាលជាច្រើន ហើយលាក់ខ្លួនក្នុងរយៈពេលយូរដើម្បីលួចទិន្នន័យសម្ងាត់ ឬធ្វើឱ្យខូចប្រព័ន្ធ។

APT

2. លំហូរវាយប្រហារ
ការឈ្លានពានដំបូង៖ទទួលបានធាតុចូលតាមរយៈអ៊ីមែលបន្លំ ការកេងប្រវ័ញ្ច ឬការវាយប្រហារតាមខ្សែសង្វាក់ផ្គត់ផ្គង់។
បង្កើតកន្លែងឈរជើង៖បញ្ចូល backdoors ដើម្បីរក្សាការចូលប្រើប្រាស់បានយូរ។
ចលនាចំហៀង៖ផ្សព្វផ្សាយនៅក្នុងបណ្តាញគោលដៅដើម្បីទទួលបានសិទ្ធិអំណាចខ្ពស់។
ការលួចទិន្នន័យ៖ការទាញយកព័ត៌មានរសើបដូចជាកម្មសិទ្ធិបញ្ញា ឬឯកសារយុទ្ធសាស្ត្រ។
គ្របដណ្តប់ដាន៖លុបកំណត់ហេតុដើម្បីលាក់ការវាយប្រហារ។

3. ករណីធម្មតា។
ការវាយប្រហារ SolarWinds ក្នុងឆ្នាំ 2020 គឺជាឧបទ្ទវហេតុ APT បុរាណដែលពួក Hacker ដាំកូដព្យាបាទ តាមរយៈការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់ ដែលប៉ះពាល់ដល់អាជីវកម្ម និងភ្នាក់ងាររដ្ឋាភិបាលរាប់ពាន់នៅជុំវិញពិភពលោក និងលួចទិន្នន័យរសើបមួយចំនួនធំ។

4. ចំណុចការពារ
• ដាក់ពង្រាយប្រព័ន្ធរកឃើញការឈ្លានពាន (IDS) ដើម្បីតាមដានចរាចរណ៍បណ្តាញមិនប្រក្រតី។
• អនុវត្តគោលការណ៍នៃសិទ្ធិតិចតួចបំផុតដើម្បីកំណត់ចលនានៅពេលក្រោយរបស់អ្នកវាយប្រហារ។
• ធ្វើសវនកម្មសុវត្ថិភាពជាប្រចាំ ដើម្បីរកឱ្យឃើញនូវសក្តានុពលខាងក្រោយ។
• ធ្វើការជាមួយវេទិកាស៊ើបការណ៍គំរាមកំហែងដើម្បីចាប់យកនិន្នាការនៃការវាយប្រហារចុងក្រោយបំផុត។

បុរសនៅក្នុងការវាយប្រហារកណ្តាល (MITM)

1. តើការវាយប្រហារដោយមនុស្សនៅកណ្តាលដំណើរការយ៉ាងដូចម្តេច?
Man-in-the-middle attack (MITM) គឺជាពេលដែលអ្នកវាយប្រហារបញ្ចូល ស្ទាក់ចាប់ និងរៀបចំការបញ្ជូនទិន្នន័យរវាងភាគីទំនាក់ទំនងពីរ ដោយពួកគេមិនបានដឹងអំពីវា។ អ្នកវាយប្រហារអាចលួចយកព័ត៌មានរសើប ជ្រៀតជ្រែកជាមួយទិន្នន័យ ឬក្លែងខ្លួនជាភាគីសម្រាប់ការក្លែងបន្លំ។

MITM

2. ទម្រង់ទូទៅ
• ការក្លែងបន្លំ Wi-Fi៖ អ្នកវាយប្រហារបង្កើតចំណុចក្តៅ Wi-Fi ក្លែងក្លាយ ដើម្បីទាក់ទាញអ្នកប្រើប្រាស់ឱ្យភ្ជាប់ដើម្បីលួចទិន្នន័យ។
ការក្លែងបន្លំ DNS៖ ការជ្រៀតជ្រែកជាមួយសំណួរ DNS ដើម្បីដឹកនាំអ្នកប្រើប្រាស់ទៅកាន់គេហទំព័រព្យាបាទ។
• ការលួច SSL៖ ការក្លែងបន្លំវិញ្ញាបនបត្រ SSL ដើម្បីស្ទាក់ចាប់ចរាចរដែលបានអ៊ិនគ្រីប។
• ការលួចយកអ៊ីមែល៖ ស្ទាក់ចាប់ និងជ្រៀតជ្រែកជាមួយខ្លឹមសារអ៊ីមែល។

3. គ្រោះថ្នាក់
ការវាយប្រហាររបស់ MITM បង្កការគំរាមកំហែងយ៉ាងសំខាន់ចំពោះធនាគារអនឡាញ ពាណិជ្ជកម្មអេឡិចត្រូនិក និងប្រព័ន្ធទូរគមនាគមន៍ ដែលអាចនាំឱ្យមានគណនីលួច ប្រតិបត្តិការរំខាន ឬការប៉ះពាល់ទំនាក់ទំនងរសើប។

4. វិធានការបង្ការ
• ប្រើគេហទំព័រ HTTPS ដើម្បីធានាថាទំនាក់ទំនងត្រូវបានអ៊ិនគ្រីប។
• ជៀសវាងការភ្ជាប់ Wi-Fi សាធារណៈ ឬប្រើប្រាស់ VPNS ដើម្បីអ៊ិនគ្រីបចរាចរណ៍។
• បើកដំណើរការសេវាកម្មដោះស្រាយ DNS ដែលមានសុវត្ថិភាពដូចជា DNSSEC ជាដើម។
• ពិនិត្យមើលសុពលភាពនៃវិញ្ញាបនបត្រ SSL និងត្រូវបានជូនដំណឹងសម្រាប់ការព្រមានករណីលើកលែង។

ការចាក់ SQL

1. យន្តការនៃ SQL Injection
SQL injection គឺជាការវាយប្រហារកូដមួយ ដែលអ្នកវាយប្រហារបញ្ចូលសេចក្តីថ្លែងការ SQL ព្យាបាទទៅក្នុងវាលបញ្ចូលនៃកម្មវិធីបណ្តាញ (ឧ. ប្រអប់ចូល របារស្វែងរក) ដើម្បីបញ្ឆោតមូលដ្ឋានទិន្នន័យឱ្យប្រតិបត្តិពាក្យបញ្ជាខុសច្បាប់ ដោយហេតុនេះការលួច រំខាន ឬលុបទិន្នន័យ។

 

2. គោលការណ៍វាយប្រហារ
ពិចារណាសំណួរ SQL ខាងក្រោមសម្រាប់ទម្រង់ចូល៖

 

អ្នកវាយប្រហារចូល៖


សំណួរក្លាយជា៖

វារំលងការផ្ទៀងផ្ទាត់ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារចូល។

3. គ្រោះថ្នាក់

ការចាក់ SQL អាចនាំឱ្យមានការលេចធ្លាយនៃមាតិកាមូលដ្ឋានទិន្នន័យ ការលួចព័ត៌មានសម្ងាត់របស់អ្នកប្រើប្រាស់ ឬសូម្បីតែប្រព័ន្ធទាំងមូលដែលកំពុងត្រូវបានកាន់កាប់។ ការបំពានទិន្នន័យ Equifax ក្នុងឆ្នាំ 2017 ត្រូវបានភ្ជាប់ទៅនឹងភាពងាយរងគ្រោះនៃការចាក់ SQL ដែលប៉ះពាល់ដល់ព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់ 147 លាននាក់។

4. ការការពារ
• ប្រើសំណួរដែលបានកំណត់ប៉ារ៉ាម៉ែត្រ ឬសេចក្តីថ្លែងការណ៍ដែលបានចងក្រងជាមុន ដើម្បីជៀសវាងការភ្ជាប់ដោយផ្ទាល់ជាមួយការបញ្ចូលរបស់អ្នកប្រើប្រាស់។
• អនុវត្តការបញ្ចូលសុពលភាព និងការត្រងដើម្បីបដិសេធតួអក្សរមិនប្រក្រតី។
• ដាក់កម្រិតការអនុញ្ញាតមូលដ្ឋានទិន្នន័យ ដើម្បីការពារអ្នកវាយប្រហារពីសកម្មភាពគ្រោះថ្នាក់។
• ស្កែនកម្មវិធីគេហទំព័រជាទៀងទាត់សម្រាប់ភាពងាយរងគ្រោះ និងហានិភ័យសុវត្ថិភាពបំណះ។

ការវាយប្រហារ DDoS

1. ធម្មជាតិនៃការវាយប្រហារ DDoS
ការវាយប្រហារ Distributed Denial of Service (DDoS) ផ្ញើសំណើដ៏ធំទៅកាន់ server គោលដៅដោយគ្រប់គ្រង bots មួយចំនួនធំ ដែលធ្វើអោយ bandwidth របស់វាអស់កំលាំង ធនធាន session ឬ computing power ហើយធ្វើអោយអ្នកប្រើប្រាស់ធម្មតាមិនអាចចូលប្រើសេវាកម្មបាន។

DDoS

2. ប្រភេទទូទៅ
• ការវាយប្រហារចរាចរណ៍៖ ផ្ញើកញ្ចប់ព័ត៌មានមួយចំនួនធំ និងរារាំងកម្រិតបញ្ជូនបណ្តាញ។
• ការវាយប្រហារតាមពិធីការ៖ ទាញយកភាពងាយរងគ្រោះនៃពិធីការ TCP/IP ដើម្បីអស់ធនធានសម័យម៉ាស៊ីនមេ។
• ការវាយប្រហារតាមស្រទាប់កម្មវិធី៖ ធ្វើឱ្យម៉ាស៊ីនមេបណ្តាញខ្វិនដោយការក្លែងខ្លួនជាសំណើរបស់អ្នកប្រើស្របច្បាប់។

3. ករណីធម្មតា។
ការវាយប្រហារ Dyn DDoS ក្នុងឆ្នាំ 2016 បានប្រើប្រាស់ Mirai botnet ដើម្បីទម្លាក់គេហទំព័រសំខាន់ៗមួយចំនួន រួមទាំង Twitter និង Netflix ដោយគូសបញ្ជាក់ពីហានិភ័យសុវត្ថិភាពនៃឧបករណ៍ iot ។

4. យុទ្ធសាស្រ្តទប់ទល់
• ប្រើប្រាស់សេវាកម្មការពារ DDoS ដើម្បីត្រងចរាចរណ៍ដែលមានគំនិតអាក្រក់។
• ប្រើបណ្តាញចែកចាយមាតិកា (CDN) ដើម្បីចែកចាយចរាចរណ៍។
• កំណត់រចនាសម្ព័ន្ធផ្ទុកតុល្យភាពដើម្បីបង្កើនសមត្ថភាពដំណើរការម៉ាស៊ីនមេ។
• តាមដានចរាចរណ៍បណ្តាញ ដើម្បីស្វែងរក និងឆ្លើយតបទៅនឹងភាពមិនប្រក្រតីទាន់ពេលវេលា។

ការគំរាមកំហែងខាងក្នុង

1. និយមន័យនៃការគំរាមកំហែងខាងក្នុង

ការគំរាមកំហែងខាងក្នុងមកពីអ្នកប្រើប្រាស់ដែលមានការអនុញ្ញាត (ឧ. បុគ្គលិក អ្នកម៉ៅការ) នៅក្នុងស្ថាប័នដែលអាចបំពានសិទ្ធិរបស់ពួកគេ ដោយសារការព្យាបាទ ការធ្វេសប្រហែស ឬរៀបចំដោយអ្នកវាយប្រហារខាងក្រៅ ដែលបណ្តាលឱ្យមានការលេចធ្លាយទិន្នន័យ ឬការខូចខាតប្រព័ន្ធ។

ការគំរាមកំហែងខាងក្នុង

2. ប្រភេទនៃការគំរាមកំហែង

• អ្នកខាងក្នុងព្យាបាទ៖ មានចេតនាលួចទិន្នន័យ ឬប្រព័ន្ធសម្របសម្រួលដើម្បីរកប្រាក់ចំណេញ។

• បុគ្គលិកដែលធ្វេសប្រហែស៖ ដោយសារតែខ្វះការយល់ដឹងអំពីសុវត្ថិភាព ប្រតិបត្តិការមិនត្រឹមត្រូវនាំឱ្យមានភាពងាយរងគ្រោះ។

• គណនីដែលត្រូវបានលួច៖ អ្នកវាយប្រហារគ្រប់គ្រងគណនីខាងក្នុងតាមរយៈការបន្លំ ឬលួចព័ត៌មានសម្ងាត់។

3. គ្រោះថ្នាក់

ការគំរាមកំហែងខាងក្នុងគឺពិបាកក្នុងការរកឃើញ ហើយអាចរំលងជញ្ជាំងភ្លើងប្រពៃណី និងប្រព័ន្ធរកឃើញការឈ្លានពាន។ នៅឆ្នាំ 2021 ក្រុមហ៊ុនបច្ចេកវិទ្យាដ៏ល្បីមួយបានខាតបង់រាប់រយលានដុល្លារ ដោយសារតែបុគ្គលិកផ្ទៃក្នុងម្នាក់បានលេចធ្លាយប្រភពកូដ។

4. វិធានការការពាររឹងមាំ

• អនុវត្តស្ថាបត្យកម្ម zero-trust និងផ្ទៀងផ្ទាត់សំណើចូលប្រើទាំងអស់។

• តាមដានឥរិយាបថរបស់អ្នកប្រើ ដើម្បីរកមើលប្រតិបត្តិការមិនប្រក្រតី។

• ធ្វើការបណ្តុះបណ្តាលសុវត្ថិភាពជាប្រចាំ ដើម្បីបង្កើនការយល់ដឹងរបស់បុគ្គលិក។

• កំណត់ការចូលប្រើទិន្នន័យរសើប ដើម្បីកាត់បន្ថយហានិភ័យនៃការលេចធ្លាយ។


ពេលវេលាបង្ហោះ៖ ថ្ងៃទី 26 ឧសភា 2025