ការវាយប្រហារតាមអ៊ីនធឺណិតលើប្រព័ន្ធ VNDIRECT កាលពីថ្ងៃទី 24 ខែមីនា ត្រូវបានគេកំណត់ថាជាការវាយប្រហារមេរោគបំប្លែងទិន្នន័យ - ransomware ។ ប្រភេទ​នៃ​ការ​វាយ​ប្រហារ​នេះ​គឺ​ជា​ការ​ព្រួយ​បារម្ភ​យ៉ាង​ខ្លាំង​សម្រាប់​អាជីវកម្ម និង​ស្ថាប័ន​ក្នុង​សម័យ​ឌីជីថល។ ដើម្បីឱ្យអ្នកអានដឹងបន្ថែមអំពីការវាយប្រហារ ransomware កម្រិតគ្រោះថ្នាក់ និងរបៀបការពារ និងឆ្លើយតប VietNamNet បានបោះពុម្ពអត្ថបទ "គ្រោះថ្នាក់ដែលមានស្រាប់ពីការវាយប្រហារការអ៊ិនគ្រីបទិន្នន័យ"។

ពង្រីក "សុបិន្តអាក្រក់" នៃមេរោគអ៊ិនគ្រីបទិន្នន័យ

ឧបទ្ទវហេតុវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណែតលើប្រព័ន្ធ VNDIRECT ដែលជាក្រុមហ៊ុនលំដាប់កំពូលទាំង 3 នៅលើទីផ្សារភាគហ៊ុនវៀតណាម ដែលបានកើតឡើងនៅព្រឹកថ្ងៃទី 24 ខែមីនា ឥឡូវនេះត្រូវបានដោះស្រាយជាមូលដ្ឋានហើយ។ ឥឡូវនេះទិន្នន័យត្រូវបានឌិគ្រីប ហើយប្រព័ន្ធស្វែងរកគណនីរបស់ខ្ញុំកំពុងដំណើរការម្តងទៀត។

VNDIRECT បានប្រកាសថាឧប្បត្តិហេតុថ្ងៃទី 24 ខែមីនាត្រូវបានអនុវត្តដោយក្រុមវាយប្រហារដែលមានជំនាញវិជ្ជាជីវៈដែលបណ្តាលឱ្យទិន្នន័យរបស់ក្រុមហ៊ុនទាំងអស់ត្រូវបានអ៊ិនគ្រីប។ ការវាយប្រហារដោយ Ransomware ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ តែងតែជាសុបិន្តអាក្រក់សម្រាប់អាជីវកម្ម និងអង្គការទូទាំងពិភពលោក ដោយសារតែផលវិបាកធ្ងន់ធ្ងរដែលវាអាចបង្កឡើង។ អ្នកជំនាញក៏បានប្រដូច ransomware ទៅនឹង "សុបិន្តអាក្រក់" និង "ខ្មោច" នៅក្នុង cyberspace ។

អ្នកជំនាញជឿជាក់ថា ត្រូវការពេលវេលាបន្ថែមទៀត ដើម្បីដោះស្រាយបញ្ហាវាយប្រហារប្រព័ន្ធ VNDIRECT ទាំងស្រុង។ រូបថត៖ DL

យោងតាមផែនទីបង្ហាញផ្លូវដែលបានប្រកាសដោយ VNDIRECT ដល់អតិថិជន និងដៃគូ ប្រព័ន្ធ ផលិតផល និងឧបករណ៍ប្រើប្រាស់ផ្សេងទៀតនឹងបន្តបើកដំណើរការឡើងវិញជាបណ្តើរៗដោយអង្គភាពប្រតិបត្តិការ។ អង្គភាពនេះគ្រោងនឹងពិនិត្យមើលលំហូរជាមួយផ្សារហ៊ុននៅថ្ងៃទី 28 ខែមីនា។

ទោះបីជាយ៉ាងណាក៏ដោយ តាមការវិភាគរបស់អ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាន គេអាចមើលឃើញថាថ្ងៃដ៏លំបាករបស់ក្រុមបច្ចេកវិទ្យា VNDIRECT និងអ្នកជំនាញក្នុងការស្កេនរកភាពងាយរងគ្រោះ និងដោះស្រាយបញ្ហាឱ្យបានហ្មត់ចត់នៅតែមានរយៈពេលយូរ។ Ransomware មិនមែនជាទម្រង់ថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិតទេ ប៉ុន្តែវាស្មុគស្មាញណាស់ ដែលទាមទារពេលវេលាច្រើនដើម្បីសម្អាតទិន្នន័យ ស្ដារប្រព័ន្ធទាំងស្រុង និងត្រឡប់ទៅប្រតិបត្តិការធម្មតាវិញ។

“ដើម្បីយកឈ្នះលើការវាយប្រហារ ransomware ទាំងស្រុង ពេលខ្លះអង្គភាពប្រតិបត្តិការក៏ត្រូវផ្លាស់ប្តូរស្ថាបត្យកម្មប្រព័ន្ធ ជាពិសេសប្រព័ន្ធបម្រុងទុក។ ដូច្នេះជាមួយនឹងបញ្ហាដែល VNDIRECT កំពុងជួបប្រទះ យើងគិតថាវានឹងត្រូវការពេលច្រើនជាងនេះ សូម្បីតែច្រើនខែដើម្បីឱ្យប្រព័ន្ធអាចដំណើរការឡើងវិញបានពេញលេញ។", នាយកបច្ចេកទេសនៃក្រុមហ៊ុន NCS លោក Vu Ngoc Son បានសម្តែងមតិ។

លោក Nguyen Minh Hai នាយកបច្ចេកទេស Fortinet Vietnam បាននិយាយថា អាស្រ័យលើភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ សមត្ថភាពក្នុងការរៀបចំទុកជាមុន និងប្រសិទ្ធភាពនៃផែនការឆ្លើយតប ពេលវេលាដែលត្រូវការដើម្បីស្តារប្រព័ន្ធឡើងវិញគឺអាស្រ័យលើភាពធ្ងន់ធ្ងរនៃការវាយប្រហារ។ ប្រព័ន្ធបន្ទាប់ពីការវាយប្រហារ ransomware អាចប្រែប្រួលយ៉ាងខ្លាំងពីពីរបីម៉ោងទៅពីរបីសប្តាហ៍សម្រាប់ការងើបឡើងវិញពេញលេញ ជាពិសេសក្នុងករណីដែលទិន្នន័យបរិមាណច្រើនត្រូវសង្គ្រោះ។

"ផ្នែកនៃដំណើរការស្តារឡើងវិញនេះ រួមមានការធានាថា មេរោគបំប្លែងទិន្នន័យត្រូវបានដកចេញទាំងស្រុងពីបណ្តាញ ហើយថាមិនមាន backdoors ណាមួយត្រូវបានទុកចោល ដែលអាចឱ្យអ្នកវាយប្រហារចូលប្រើបាន។ ត្រឡប់មកវិញ", លោក Nguyen Minh Hai បានជូនដំណឹង។

អ្នកជំនាញក៏បានអត្ថាធិប្បាយផងដែរថា បន្ថែមពីលើការជា "ការដាស់តឿន" សម្រាប់អង្គភាពដែលគ្រប់គ្រង និងប្រតិបត្តិការប្រព័ន្ធព័ត៌មានសំខាន់ៗនៅក្នុងប្រទេសវៀតណាម ឧបទ្ទវហេតុវាយប្រហារតាមអ៊ីនធឺណិតនៅលើ VNDIRECT ក៏បានបង្ហាញជាថ្មីម្តងទៀតថាកម្រិតគ្រោះថ្នាក់នៃមេរោគ ransomware ។

ជាង 6 ឆ្នាំមុន WannaCry និងវ៉ារ្យ៉ង់នៃមេរោគបំប្លែងទិន្នន័យនេះបណ្តាលឱ្យអាជីវកម្ម និងអង្គការជាច្រើន “តស៊ូ” នៅពេលដែលពួកគេបានរីករាលដាលយ៉ាងលឿនទៅកាន់កុំព្យូទ័រជាង 300.000 គ្រឿងក្នុងប្រទេស និងដែនដីជិត 100 ជុំវិញពិភពលោក រួមទាំងវៀតណាមផងដែរ។

ក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ អាជីវកម្មតែងតែមានការព្រួយបារម្ភអំពីការវាយប្រហារ ransomware ។ កាលពីឆ្នាំមុន អ៊ិនធឺណិតរបស់វៀតណាមបានកត់ត្រាការវាយប្រហារ ransomware ជាច្រើនដែលបណ្តាលឱ្យមានផលវិបាកធ្ងន់ធ្ងរ។ ជាពិសេស មានករណីជាច្រើនដែលពួក Hacker មិនត្រឹមតែអ៊ិនគ្រីបទិន្នន័យសម្រាប់តម្លៃលោះប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងលក់ទិន្នន័យទៅឱ្យភាគីទីបី ដើម្បីបង្កើនប្រាក់ចំណូល។ យោងតាមស្ថិតិរបស់ NCS នៅឆ្នាំ 2023 នឹងមានកុំព្យូទ័រ និងម៉ាស៊ីនមេរហូតដល់ 83.000 នៅក្នុងប្រទេសវៀតណាមដែលត្រូវបានកត់ត្រាថាត្រូវបានវាយប្រហារដោយ ransomware ។

'ផ្លូវ' ទូទៅចូលទៅក្នុងប្រព័ន្ធ

ក្រុមបច្ចេកវិជ្ជារបស់ VNDIRECT កំពុងធ្វើការជាមួយអ្នកជំនាញសន្តិសុខព័ត៌មាន ដើម្បីដាក់ពង្រាយដំណោះស្រាយដើម្បីស្តារ និងធានាសុវត្ថិភាពប្រព័ន្ធទាំងស្រុង។ មូលហេតុនៃឧប្បត្តិហេតុនិង 'ផ្លូវ' ដែលពួក Hacker ប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធកំពុងត្រូវបានស៊ើបអង្កេតនៅឡើយ។

យោងតាមលោក Ngo Tuan Anh នាយកប្រតិបត្តិក្រុមហ៊ុន SCS Smart Network Security Company ដើម្បីវាយប្រហារលើការអ៊ិនគ្រីបទិន្នន័យ ពួក Hacker តែងតែជ្រើសរើសជ្រៀតចូល Server ដែលមានទិន្នន័យសំខាន់ៗ និងអ៊ិនគ្រីបទិន្នន័យ។ មានវិធីពីរយ៉ាងដែលពួក Hacker តែងតែប្រើដើម្បីជ្រៀតចូលប្រព័ន្ធរបស់អង្គភាព៖ ដោយផ្ទាល់តាមរយៈភាពងាយរងគ្រោះ និងចំណុចខ្សោយនៃប្រព័ន្ធម៉ាស៊ីនមេ។ ឬជ្រើសរើស "គេច" កុំព្យូទ័រអ្នកគ្រប់គ្រង ហើយដោយហេតុនេះគ្រប់គ្រងប្រព័ន្ធ។

ការរកឃើញពាក្យសម្ងាត់ និងការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះសូន្យថ្ងៃគឺជា "ផ្លូវ" ពីរដែលពួក Hacker តែងតែប្រើដើម្បីជ្រៀតចូលទៅក្នុងប្រព័ន្ធ ដោយហេតុនេះការអ៊ិនគ្រីបទិន្នន័យសម្រាប់ការ blackmail ។ រូបថតគំនូរ៖ zephyr_p/Fotolia

ផ្លាស់ប្តូរជាមួយ វៀតណាមណេតលោក Vu The Hai ប្រធាននាយកដ្ឋានត្រួតពិនិត្យសន្តិសុខព័ត៌មាន ក្រុមហ៊ុន VSEC ក៏បានចង្អុលបង្ហាញពីលទ្ធភាពមួយចំនួនសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូល និងដំឡើងកូដព្យាបាទទៅក្នុងប្រព័ន្ធ៖ ការទាញយកភាពងាយរងគ្រោះដែលមានស្រាប់នៅក្នុងប្រព័ន្ធដើម្បីគ្រប់គ្រង ដំឡើងកូដព្យាបាទ។ ផ្ញើអ៊ីមែលជាមួយឯកសារភ្ជាប់ដែលមានកូដព្យាបាទ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបើកប្រព័ន្ធ និងធ្វើឱ្យកូដព្យាបាទសកម្ម។ ចូលប្រព័ន្ធពីពាក្យសម្ងាត់លេចធ្លាយ ឬខ្សោយរបស់អ្នកប្រើប្រព័ន្ធ។

អ្នកជំនាញ Vu Ngoc Son បានវិភាគថា ជាមួយនឹងការវាយប្រហារ ransomware ពួក Hacker តែងតែចូលទៅក្នុងប្រព័ន្ធតាមរយៈវិធីមួយចំនួនដូចជា ការរកឃើញពាក្យសម្ងាត់ ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃប្រព័ន្ធ ជាមួយនឹងភាពងាយរងគ្រោះជាចម្បង zero-day (ភាពងាយរងគ្រោះរបស់អ្នកផលិត) មិនទាន់មាន patch នៅឡើយ – PV)។

“ជារឿយៗក្រុមហ៊ុនហិរញ្ញវត្ថុនឹងត្រូវបំពេញតាមស្តង់ដារបទប្បញ្ញត្តិ ដូច្នេះសមត្ថភាពក្នុងការរកឃើញពាក្យសម្ងាត់គឺស្ទើរតែមិនអាចទៅរួចទេ។ លទ្ធភាពខ្ពស់បំផុតគឺការវាយប្រហារតាមរយៈភាពងាយរងគ្រោះសូន្យថ្ងៃ។ ដូច្នោះហើយ ពួក Hacker បញ្ជូនបំណែកទិន្នន័យពីចម្ងាយ ដែលបណ្តាលឱ្យមានកំហុស ដែលបណ្តាលឱ្យកម្មវិធីធ្លាក់ចូលទៅក្នុងស្ថានភាពដែលមិនអាចគ្រប់គ្រងបាននៅពេលដំណើរការ។

បន្ទាប់មក ហេកឃ័រដំណើរការកូដដែលបានប្រតិបត្តិពីចម្ងាយ និងគ្រប់គ្រងម៉ាស៊ីនបម្រើសេវាកម្ម។ ពីម៉ាស៊ីនមេនេះ ពួក Hacker បន្តប្រមូលព័ត៌មាន ប្រើប្រាស់គណនីរដ្ឋបាលដែលទទួលបាន ដើម្បីវាយប្រហារលើម៉ាស៊ីនមេផ្សេងទៀតនៅក្នុងបណ្តាញ ហើយទីបំផុតដំណើរការឧបករណ៍បំប្លែងទិន្នន័យដើម្បីជំរិតទារប្រាក់។អ្នកជំនាញ Vu Ngoc Son បានវិភាគ។

ការស្ទង់មតិថ្មីមួយដែលធ្វើឡើងដោយក្រុមហ៊ុនសន្តិសុខ Fortinet ជាមួយអាជីវកម្មក្នុងតំបន់អាស៊ីប៉ាស៊ីហ្វិក រួមទាំងប្រទេសវៀតណាម បង្ហាញថា Ransomware នៅតែជាកង្វល់ចម្បង។ ការជំរិតទារប្រាក់តាមរយៈការវាយប្រហារ ransomware គឺជាការព្រួយបារម្ភផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតកំពូលសម្រាប់ក្រុមហ៊ុនផលិត ដោយ 36% នៃអង្គការដែលបានស្ទង់មតិរាយការណ៍ថាបានជួបប្រទះការវាយប្រហារដោយ ransomware ក្នុងឆ្នាំ 23 កើនឡើង 2020% ពីការស្ទង់មតិស្រដៀងគ្នារបស់ Fortinet ក្នុងឆ្នាំ XNUMX ។

មេរៀនទី 2 – អ្នកជំនាញបង្ហាញពីរបៀបឆ្លើយតបទៅនឹងការវាយប្រហារនៃការអ៊ិនគ្រីបទិន្នន័យ ransomware 

វាយតម្លៃសុវត្ថិភាពនៃប្រព័ន្ធសម្រាប់ការជួញដូរភាគហ៊ុនអនឡាញមុនថ្ងៃទី 15 ខែមេសាថ្ងៃទី 15 ខែមេសា គឺជាថ្ងៃផុតកំណត់សម្រាប់ក្រុមហ៊ុនមូលបត្រដើម្បីបញ្ចប់ការពិនិត្យឡើងវិញ និងវាយតម្លៃសុវត្ថិភាពព័ត៌មាន និងអនុវត្តវិធានការនានាដើម្បីយកឈ្នះលើហានិភ័យ និងភាពទន់ខ្សោយនៃប្រព័ន្ធ រួមទាំងប្រព័ន្ធសេវាប្រតិបត្តិការមូលបត្រអនឡាញ។