លោក Derek Manky អនុប្រធានផ្នែកស្រាវជ្រាវការគំរាមកំហែងសកល និងយុទ្ធសាស្ត្រសន្តិសុខតាមអ៊ីនធឺណិតនៅ FortiGuard Labs បាននិយាយថា "របាយការណ៍ចុងក្រោយនៃការគំរាមកំហែងជាសកលរបស់យើងបង្ហាញយ៉ាងច្បាស់ថាឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងប្រើប្រាស់ AI និងស្វ័យប្រវត្តិកម្មដើម្បីបង្កើនល្បឿននៃការវាយប្រហាររបស់ពួកគេក្នុងល្បឿន និងទំហំដែលមិនធ្លាប់មានពីមុនមក" ។ "សៀវភៅលេងសុវត្ថិភាពបែបប្រពៃណីលែងគ្រប់គ្រាន់ទៀតហើយ។ អង្គការនានានឹងត្រូវផ្លាស់ប្តូរយ៉ាងឆាប់រហ័សទៅកាន់យុទ្ធសាស្រ្តការពារសកម្មដែលរួមបញ្ចូលគ្នានូវ AI, សូន្យទុកចិត្ត និងការគ្រប់គ្រងការគំរាមកំហែងជាបន្តបន្ទាប់ ដើម្បីបន្តនាំមុខអ្នកវាយប្រហារនៅក្នុងទិដ្ឋភាពគំរាមកំហែងដែលផ្លាស់ប្តូរយ៉ាងឆាប់រហ័សនាពេលបច្ចុប្បន្ននេះ។"
គួរកត់សម្គាល់ថាការស្កែនដោយស្វ័យប្រវត្តិមានកម្រិតខ្ពស់គ្រប់ពេលវេលា ខណៈដែលអ្នកវាយប្រហារធ្វើការដើម្បីកំណត់អត្តសញ្ញាណគោលដៅដែលលាតត្រដាងឱ្យបានឆាប់។ ដើម្បីទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះដែលបានរកឃើញថ្មីៗ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកំពុងដាក់ពង្រាយការស្កេនដោយស្វ័យប្រវត្តិនៅលើមាត្រដ្ឋានសកល។ FortiGuard Labs បានសង្កេត និងកត់ត្រាការស្កេនរាប់ពាន់លានក្នុងមួយខែ ដែលស្មើនឹងការស្កេន 36,000 ក្នុងមួយវិនាទី។ នេះបង្ហាញពីការផ្តោតអារម្មណ៍យ៉ាងខ្លាំងដោយអ្នកវាយប្រហារលើការគូសផែនទីលើសេវាកម្មដែលប៉ះពាល់ដូចជា SIP និង RDP និងពិធីការ OT/IoT ដូចជា Modbus TCP ជាដើម។
ការកើនឡើងនៃ Darknet បានធ្វើឱ្យការចូលប្រើឧបករណ៍វាយប្រហារដែលបានបង្កើតជាមុនកាន់តែងាយស្រួល។ នៅឆ្នាំ 2024 វេទិកាឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតបានចាប់ផ្តើមដើរតួនាទីកាន់តែខ្លាំងឡើងជាទីផ្សារសម្រាប់ឧបករណ៍កេងប្រវ័ញ្ច ដោយភាពងាយរងគ្រោះថ្មីជាង 40,000 ត្រូវបានបន្ថែមទៅក្នុងមូលដ្ឋានទិន្នន័យភាពងាយរងគ្រោះជាតិ ដែលកើនឡើង 39% ពីឆ្នាំ 2023។
បន្ថែមពីលើភាពងាយរងគ្រោះសូន្យថ្ងៃដែលកំពុងចរាចរនៅលើបណ្តាញងងឹត ឈ្មួញកណ្តាលបានផ្តល់ជូនកាន់តែខ្លាំងឡើងនូវលិខិតសម្គាល់សាជីវកម្ម (20%) ការចូលប្រើពីចម្ងាយ RDP (19%) កុងសូលរដ្ឋបាល (13%) និងសែលបណ្តាញ (12%) ។ គួរកត់សម្គាល់ថា FortiGuard Labs បានឃើញការកើនឡើង 500% នៃកំណត់ហេតុដែលមានពីប្រព័ន្ធដែលត្រូវបានសម្របសម្រួលដោយមេរោគលួចព័ត៌មានសម្ងាត់កាលពីឆ្នាំមុន ជាមួយនឹងកំណត់ត្រាសម្ងាត់ដែលត្រូវបានលួចចំនួន 1.7 ពាន់លានដែលបានចែករំលែកនៅក្នុងវេទិការក្រោមដីទាំងនេះ។
ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលដំណើរការដោយ AI កំពុងពង្រីកយ៉ាងឆាប់រហ័ស។ តួអង្គគម្រាមកំហែងសុវត្ថិភាពតាមអ៊ីនធឺណិតកំពុងប្រើប្រាស់ AI ដើម្បីបង្កើនភាពត្រឹមត្រូវនៃការក្លែងបន្លំរបស់ពួកគេ និងគេចចេញពីការគ្រប់គ្រងសុវត្ថិភាពបែបប្រពៃណី ធ្វើឱ្យការវាយប្រហារតាមអ៊ីនធឺណិតកាន់តែមានប្រសិទ្ធភាព និងពិបាកក្នុងការរកឃើញ។ ឧបករណ៍ដូចជា FraudGPT, BlackmailerV3, និង ElevenLabs កំពុងធ្វើឱ្យយុទ្ធនាការវាយប្រហារកាន់តែមានមាត្រដ្ឋាន គួរឱ្យទុកចិត្ត និងមានប្រសិទ្ធភាព ដោយជៀសវាងដែនកំណត់នៃឧបករណ៍ AI ដែលមាន។
ការវាយប្រហារតាមគោលដៅលើវិស័យសំខាន់ៗកំពុងកើនឡើង។ ឧស្សាហកម្មដូចជាការផលិត ការថែទាំសុខភាព និងសេវាហិរញ្ញវត្ថុបន្តឃើញការកើនឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិត ដោយមានការកេងប្រវ័ញ្ចជាក់លាក់ដែលបានគ្រោងទុក និងដាក់ពង្រាយជាពិសេសសម្រាប់វិស័យនីមួយៗ។
នៅឆ្នាំ 2024 វិស័យគោលដៅបំផុតនឹងមានដូចជា ផលិតកម្ម (17%) សេវាកម្មអាជីវកម្ម (11%) សំណង់ (9%) និងការលក់រាយ (9%)។ តួអង្គក្នុងរដ្ឋ និងក្រុម Ransomware-as-a-Service (RaaS) នឹងផ្តោតលើកិច្ចខិតខំប្រឹងប្រែងរបស់ពួកគេលើប្រភេទបញ្ឈរទាំងនេះ។ សហរដ្ឋអាមេរិកទទួលបន្ទុកយ៉ាងខ្លាំងនៃការវាយប្រហារទាំងនេះ (61%) បន្ទាប់មកចក្រភពអង់គ្លេស (6%) និងកាណាដា (5%) ។
ហានិភ័យសុវត្ថិភាព Cloud និង IoT កំពុងកើនឡើង។ បរិយាកាសកុំព្យូទ័រលើពពកនៅតែបន្តជាគោលដៅកំពូល ដោយអ្នកវាយប្រហារតែងតែទាញយកភាពទន់ខ្សោយដូចជា សេវាកម្មផ្ទុកទិន្នន័យបើកចំហ ការកំណត់អត្តសញ្ញាណហួសកម្រិត និងសេវាកម្មដែលបានកំណត់រចនាសម្ព័ន្ធមិនត្រឹមត្រូវ។ នៅក្នុង 70% នៃឧប្បត្តិហេតុដែលបានសង្កេត អ្នកវាយប្រហារទទួលបានសិទ្ធិចូលប្រើប្រាស់តាមរយៈព័ត៌មានសម្គាល់ពីភូមិសាស្រ្តដែលមិនធ្លាប់ស្គាល់ ដោយបញ្ជាក់ពីសារៈសំខាន់នៃការត្រួតពិនិត្យអត្តសញ្ញាណនៅក្នុងការការពារលើពពក។
អត្តសញ្ញាណប័ណ្ណគឺជារូបិយប័ណ្ណរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ នៅឆ្នាំ 2024 ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានចែករំលែកកំណត់ត្រាសម្របសម្រួលជាង 100 ពាន់លាននៅលើវេទិការក្រោមដី កើនឡើង 42% ពីមួយឆ្នាំទៅមួយឆ្នាំ ដែលជំរុញភាគច្រើនដោយការកើនឡើងនៃ "បញ្ជីចម្រុះ" ដែលមានឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ និងអាសយដ្ឋានអ៊ីមែលដែលត្រូវបានលួច។ ច្រើនជាងពាក់កណ្តាលនៃការបង្ហោះ Darknet ទាក់ទងនឹងការលេចធ្លាយមូលដ្ឋានទិន្នន័យ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើស្វ័យប្រវត្តិកម្មនៃការវាយប្រហារផ្ទុកព័ត៌មានសម្ងាត់តាមទំហំ។
ក្រុមដែលមានទម្រង់ខ្ពស់ដូចជា BestCombo, BloddyMery និង ValidMail ស្ថិតក្នុងចំណោមក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតសកម្មបំផុតក្នុងអំឡុងពេលនេះ ដោយកាត់បន្ថយឧបសគ្គចំពោះការចូលដោយផ្តល់នូវកញ្ចប់ព័ត៌មានដែលមានមូលដ្ឋានលើអត្តសញ្ញាណ ដែលនាំឱ្យមានការកើនឡើងនៃការកាន់កាប់គណនី ការក្លែងបន្លំហិរញ្ញវត្ថុ និងចារកម្មសាជីវកម្ម។
ប្រឈមមុខនឹងស្ថានភាពខាងលើ របាយការណ៍ផ្តល់នូវអនុសាសន៍ស្តីពីការការពារសន្តិសុខសម្រាប់ CISOs ដោយសង្កត់ធ្ងន់លើផ្នែកយុទ្ធសាស្ត្រមួយចំនួនដែលចាំបាច់ត្រូវផ្តោតទៅលើដូចជា៖
ការផ្លាស់ប្តូរពីការរកឃើញការគំរាមកំហែងបែបប្រពៃណីទៅ "ការគ្រប់គ្រងការគំរាមកំហែងជាបន្តបន្ទាប់" - វិធីសាស្រ្តសកម្មនេះផ្តោតលើការគ្រប់គ្រងលើផ្ទៃនៃការវាយប្រហារជាបន្តបន្ទាប់ ការក្លែងធ្វើអាកប្បកិរិយារបស់សត្រូវក្នុង ពិភពលោក ការផ្តល់អាទិភាពដល់ការដោះស្រាយដោយផ្អែកលើហានិភ័យ និងការឆ្លើយតបដោយស្វ័យប្រវត្តិក្នុងការស្វែងរក និងការការពារ។
ក្លែងធ្វើការវាយប្រហារក្នុងពិភពពិត - ធ្វើលំហាត់ក្លែងធ្វើសត្រូវ បញ្ចូលក្រុមក្រហម និងស្វាយ និងប្រើប្រាស់ MITER ATT&CK ដើម្បីសាកល្បងការការពារប្រឆាំងនឹងការគំរាមកំហែងដូចជា ransomware និងយុទ្ធនាការចារកម្ម។
កាត់បន្ថយផ្ទៃនៃការវាយប្រហារ - ដាក់ពង្រាយឧបករណ៍គ្រប់គ្រងផ្ទៃវាយប្រហារ (ASM) ដើម្បីស្វែងរកទ្រព្យសម្បត្តិដែលបានលាតត្រដាង ការលេចធ្លាយព័ត៌មានសម្ងាត់ និងភាពងាយរងគ្រោះដែលអាចកេងប្រវ័ញ្ចបាន ខណៈពេលដែលកំពុងបន្តតាមដានវេទិកាងងឹតសម្រាប់ការគំរាមកំហែងដែលកំពុងកើតឡើង។
ផ្តល់អាទិភាពដល់ភាពងាយរងគ្រោះដែលមានហានិភ័យខ្ពស់ – ផ្តោតលើកិច្ចខិតខំប្រឹងប្រែងជួសជុលលើភាពងាយរងគ្រោះដែលត្រូវបានពិភាក្សាយ៉ាងសកម្មដោយក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត និងប្រើប្រាស់ព័ត៌មានអាទិភាពផ្អែកលើហានិភ័យដូចជា EPSS និង CVSS ដើម្បីគ្រប់គ្រងបំណះប្រកបដោយប្រសិទ្ធភាព។
អានុភាព Dark Web Intelligence- តាមដានទីផ្សារងងឹតសម្រាប់សេវា ransomware ដែលកំពុងរីកចម្រើន និងតាមដានកិច្ចខិតខំប្រឹងប្រែងរបស់ពួក Hacker ដែលសម្របសម្រួលដើម្បីកាត់បន្ថយការគំរាមកំហែងដូចជា DDoS និងការវាយប្រហារលើគេហទំព័រ។
ប្រភព៖ https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-cuoc-tan-cong-mang-tu-dong-tang-manh/20250508031351243










Kommentar (0)