បន្ទាប់ពីរយៈពេលជាងមួយខែនៃការរកឃើញថា អាស័យដ្ឋានគេហទំព័រជាច្រើនរបស់ទីភ្នាក់ងារគ្រប់គ្រង និងស្ថាប័ន អប់រំ វៀតណាមដែលមានឈ្មោះដែន ".edu.vn" និង ".gov.vn" ត្រូវបានបញ្ចូលជាមួយនឹងការផ្សាយពាណិជ្ជកម្មល្បែង និងការភ្នាល់ វានៅតែមានគេហទំព័ររាប់រយត្រូវបានវាយប្រហារបន្តកើនឡើងបើធៀបនឹងស្ថិតិក្នុងខែមេសា ឆ្នាំ 2023 នេះបើយោងតាមរបាយការណ៍ចុងក្រោយដែលចេញផ្សាយដោយក្រុមហ៊ុន Vietnam National Cyber Security Technology ។
អ្នកជំនាញផ្នែកសន្តិសុខបានប្រើប្រាស់ឧបករណ៍វិភាគដោយស្វ័យប្រវត្តិដែលផ្តោតតែលើការស្កេនផ្ទៃនៃគេហទំព័រដែលមាននៅលើអ៊ីនធឺណិតប៉ុណ្ណោះ។ នេះមានន័យថាគេហទំព័រមួយចំនួនអាចត្រូវបានសម្របសម្រួល លាក់ ប៉ុន្តែមិនបានបង្ហាញសញ្ញាខាងក្រៅណាមួយឡើយ ហើយនឹងមិនត្រូវបានបញ្ចូលក្នុងស្ថិតិខាងលើឡើយ។
គេហទំព័រភ្នាក់ងាររដ្ឋាភិបាលជាច្រើននៅតែឆ្លងមេរោគការផ្សាយពាណិជ្ជកម្មកូដព្យាបាទ ការលេងល្បែង និងការភ្នាល់។
យោងតាមអ្នកជំនាញ ពាក្យគន្លឹះដែលបានកំណត់សម្រាប់ទិសដៅស្វែងរក SEO (Search Engine Optimization) ដែលបញ្ចូលនៅលើគេហទំព័រគឺជាភាសាវៀតណាម ប៉ុន្តែចំណុចថ្មីគឺថា គេហទំព័រល្បែងដែលបានប្តូរទិសទៅដោយយុទ្ធនាការវាយប្រហារនេះ ភាគច្រើនមានចំណុចប្រទាក់ភាសាអង់គ្លេស ដោយគ្មានម៉ឺនុយដើម្បីប្តូរទៅចំណុចប្រទាក់វៀតណាម។
តំណាងក្រុមហ៊ុនសន្តិសុខបាននិយាយថា "ការពិតដែលថាពួក Hacker វាយប្រហារ និងបញ្ចូលល្បែងស៊ីសង និងការផ្សាយពាណិជ្ជកម្មភ្នាល់មិនមែនជារឿងថ្មីទេ ហើយត្រូវបានព្រមានយ៉ាងទូលំទូលាយ ទោះជាយ៉ាងណាក៏ដោយ លទ្ធផលនៃការត្រួតពិនិត្យនេះបង្ហាញថា ប្រតិកម្មនៅក្នុងវិស័យអប់រំ និងទីភ្នាក់ងាររដ្ឋគឺខុសគ្នាបន្តិច" ។
ជាពិសេស ខណៈពេលដែលវិស័យរដ្ឋមានសកម្មភាពខ្លាំង និងបានកាត់បន្ថយចំនួនគេហទំព័រដែលរងផលប៉ះពាល់ជាង 50% (នៅសល់តែ 76 ប៉ុណ្ណោះ) វិស័យអប់រំមានភាពផ្ទុយគ្នាជាមួយនឹងការកើនឡើងបន្តិច 11% (190 គេហទំព័រដែលមានកូដព្យាបាទ) បើធៀបនឹងជាងមួយខែមុន។ នេះជាផ្នែកមួយឆ្លុះបញ្ចាំងពីស្ថានភាពបច្ចុប្បន្នរបស់បុគ្គលិកសន្តិសុខព័ត៌មាននៅតាមស្ថាប័ននិងអង្គការនានាក្នុងប្រទេសវៀតណាម។
អ្នកជំនាញផ្នែកសន្តិសុខ លោក Vu Ngoc Son បានវាយតម្លៃថា "ទីភ្នាក់ងាររដ្ឋមាននាយកដ្ឋាន IT ឯកទេស ដូច្នេះពួកគេអាចគ្រប់គ្រង និងលុបមេរោគបានប្រសើរជាងមុន ខណៈដែលស្ថាប័នអប់រំស្ទើរតែមិនមាននាយកដ្ឋានឯកទេសបែបនេះ ដូច្នេះស្ថានភាពមិនមានភាពប្រសើរឡើងច្រើនទេ បន្ទាប់ពីត្រូវបានព្រមាន"។
លើសពីនេះ គេហទំព័រមួយចំនួនបង្ហាញសញ្ញានៃការរងការវាយប្រហារជាច្រើនដង ដោយបង្ហាញថាវិធីអ្នកគ្រប់គ្រង និងការដោះស្រាយបញ្ហាពិតជាមិនហ្មត់ចត់ ដែលនាំឱ្យប្រព័ន្ធនៅតែមានភាពងាយរងគ្រោះ ហើយពួក Hacker អាចជ្រៀតចូលម្តងទៀត។ NCS ណែនាំថា អ្នកគ្រប់គ្រងត្រូវពិនិត្យមើលអ្វីៗគ្រប់យ៉ាង ចាប់ពីការរចនាហេដ្ឋារចនាសម្ព័ន្ធ ការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព នីតិវិធីប្រតិបត្តិការ រហូតដល់កូដប្រភពគេហទំព័រ ធ្វើបច្ចុប្បន្នភាពពេញលេញនូវបំណះភាពងាយរងគ្រោះ និងបង្កើតផែនការត្រួតពិនិត្យ 24/7 ដើម្បីស្វែងរកយ៉ាងសកម្ម និងភ្លាមៗ។
ប្រភពតំណ
Kommentar (0)