ບົດລາຍງານຄວາມປອດໄພດ້ານຂໍ້ມູນຂ່າວສານເຄືອຂ່າຍ Viettel ປະຈຳໄຕມາດທີ 3 ປີ 2025 ໄດ້ບັນທຶກການຮົ່ວໄຫຼເກືອບ 6,5 ລ້ານແຜ່ນ, ໃນຂະນະທີ່ຕົວເລກໃນໄຕມາດທີ 2 ແມ່ນເກືອບ 4 ລ້ານແຜ່ນ.
ມັນເປັນມູນຄ່າທີ່ກ່າວເຖິງວ່າປະກົດການນີ້ບໍ່ພຽງແຕ່ມາຈາກຄວາມອ່ອນແອທາງດ້ານເຕັກນິກ, ແຕ່ຍັງມາຈາກ "ພາບລວງຕາຂອງຄວາມປອດໄພ" ຂອງຜູ້ໃຊ້ອິນເຕີເນັດ.
ລະບົບ "ແຕກ" ແຕ່ຜູ້ໃຊ້ຍັງເຊື່ອວ່າພວກເຂົາປອດໄພ
cybercriminals ໄດ້ກາຍເປັນຄວາມຊັບຊ້ອນແລະເປັນມືອາຊີບຫຼາຍ, ປ່ຽນການໂຈມຕີ cyber ເປັນອຸດສາຫະກໍາການບໍລິການທີ່ແທ້ຈິງ. ແທນທີ່ຈະມີການຂຽນ malware ຂອງຕົນເອງເຊັ່ນດຽວກັນກ່ອນ, ພວກເຂົາເຈົ້ານໍາໃຊ້ malware stealer . ມັລແວປະເພດນີ້ມີຄວາມສາມາດໃນການເກັບກຳລະຫັດຜ່ານ, ຄຸກກີ້ເຂົ້າລະບົບ ແລະໂທເຄັນເຂົ້າໃຊ້ໄດ້ຢ່າງງຽບໆ.
ນອກຈາກນັ້ນ, ປະເພດຂອງ malware ນີ້ຍັງ "ເຮັດການຄ້າ" ໃນຮູບແບບຂອງ Stealer-as-a-Service. ສໍາລັບເງິນພຽງແຕ່, ຄົນບໍ່ດີສາມາດຊື້ຊຸດຊອບແວທີ່ສົມບູນ, ຄູ່ມືຜູ້ໃຊ້ແລະເຄື່ອງມືການແຈກຢາຍ.
ພຽງແຕ່ຄລິກດຽວກັບລິ້ງປອມ ຫຼືດາວໂຫຼດຊອບແວທີ່ບໍ່ຮູ້ຈັກແມ່ນພຽງພໍທີ່ຈະລັກຂໍ້ມູນທັງໝົດໃນອຸປະກອນໂດຍທີ່ຜູ້ໃຊ້ບໍ່ຮູ້.
![]() |
Stealer-as-a-Service ເຮັດໃຫ້ມັນງ່າຍຂຶ້ນໃນການລັກຂໍ້ມູນຜູ້ໃຊ້. |
ນອກເຫນືອຈາກການໂຈມຕີໂດຍກົງຕໍ່ຜູ້ໃຊ້, ແຮກເກີຍັງແນເປົ້າໃສ່ລະບົບວິສາຫະກິດຫຼັກເຊັ່ນອີເມລ໌ພາຍໃນ, ແພລະຕະຟອມການຈັດການຕົວຕົນຂອງສູນກາງ (SSO) ແລະລະບົບ VPN, ດັ່ງນັ້ນການເຂົ້າເຖິງໂຄງສ້າງພື້ນຖານດ້ານ IT ທັງຫມົດຂອງອົງການຈັດຕັ້ງ.
ເມື່ອລະບົບເຫຼົ່ານີ້ຖືກບຸກລຸກ, ແຮກເກີສາມາດລັກເອົາຂໍ້ມູນທີ່ລະອຽດອ່ອນໄດ້ຢ່າງງ່າຍດາຍ, ຕິດຕັ້ງ malware, ຫຼືເປີດປະຕູເພື່ອໂຈມຕີຕື່ມອີກ.
ໃນໄຕມາດທີ 3/2025, Viettel Threat Intelligence ໄດ້ບັນທຶກ 221 ຂໍ້ມູນທີ່ຖືກລະເມີດ, ຮົ່ວໄຫລກວ່າ 502 ລ້ານບັນທຶກ ແລະ ຂໍ້ມູນທີ່ລະອຽດອ່ອນ 73 GB, ສະແດງໃຫ້ເຫັນເຖິງຄວາມຮຸນແຮງຂອງການບຸກໂຈມຕີທີ່ເພີ່ມຂຶ້ນ.
ເຫດການສ່ວນໃຫຍ່ມີຕົ້ນກຳເນີດມາຈາກລະບົບເກົ່າທີ່ມາຮອດຈຸດສິ້ນສຸດຂອງວົງຈອນການສະໜັບສະໜຸນຂອງພວກເຂົາ (ການສິ້ນສຸດຂອງຊີວິດ), ແລະບໍ່ໄດ້ອັບເດດກັບອຸປະກອນຄວາມປອດໄພໂດຍຜູ້ຜະລິດອີກຕໍ່ໄປ. ຊ່ອງໂຫວ່ໃນຜະລິດຕະພັນເຫຼົ່ານີ້ກາຍເປັນ "backdoors" ທີ່ເຫມາະສົມສໍາລັບແຮກເກີທີ່ຈະເຈາະ, ສ້າງລະບົບຕ່ອງໂສ້ການໂຈມຕີຈາກຊ່ອງໂຫວ່ຂະຫນາດນ້ອຍໄປສູ່ໄພພິບັດຂໍ້ມູນ. ການໂຈມຕີລັກຂໍ້ມູນໂດຍປົກກະຕິບໍ່ໄດ້ເກີດຂຶ້ນໃນທັນທີແຕ່ເກີດຂຶ້ນໃນ 3 ຂັ້ນຕອນຕິດຕໍ່ກັນ.
ໃນຂັ້ນຕອນທໍາອິດ, ແຮກເກີພະຍາຍາມເຈາະລະບົບ, ໂດຍປົກກະຕິໂດຍການໃຊ້ຊ່ອງຫວ່າງດ້ານຄວາມປອດໄພໃນຊອບແວແລະແອັບພລິເຄຊັນທີ່ລ້າສະໄຫມຫຼືໃຊ້ປະໂຫຍດຈາກບັນຊີບໍລິຫານທີ່ຖືກເປີດເຜີຍເພື່ອຕິດຕັ້ງລະຫັດທີ່ເປັນອັນຕະລາຍແລະເຂົ້າເຖິງເບື້ອງຕົ້ນ.
ເມື່ອພວກເຂົາໄດ້ "ແຊກຊຶມ" ເຄືອຂ່າຍພາຍໃນ, ພວກເຂົາກ້າວໄປສູ່ການຂະຫຍາຍການຄວບຄຸມຂອງພວກເຂົາ, ການນໍາໃຊ້ເຄື່ອງມືໃນການຄາດເດົາລະຫັດຜ່ານ, ຄອບຄອງບັນຊີລະດັບສູງ, ຫຼືໂຈມຕີລະບົບ peer-to-peer ເພື່ອຄອບຄອງໂຄງສ້າງພື້ນຖານທັງຫມົດ.
ໃນຂັ້ນຕອນສຸດທ້າຍ, ຜູ້ໂຈມຕີໄດ້ເຂົ້າເຖິງຖານຂໍ້ມູນ, ສະກັດແລະລັກເອົາຂໍ້ມູນທີ່ລະອຽດອ່ອນເຊັ່ນ: ຂໍ້ມູນລູກຄ້າ, ບັນຊີພະນັກງານ, ລະຫັດແຫຼ່ງຫຼືເອກະສານພາຍໃນ, ແລະຫຼັງຈາກນັ້ນຂາຍໃນຕະຫລາດຂໍ້ມູນໃຕ້ດິນ.
ໃນເວລາທີ່ທຸລະກິດ "ແຕກຫັກ", ຜົນສະທ້ອນບໍ່ໄດ້ຢຸດຢູ່ໃນອົງການຈັດຕັ້ງນັ້ນ, ແຕ່ຫລາຍພັນຄົນທີ່ກ່ຽວຂ້ອງ, ຄູ່ຮ່ວມງານແລະລູກຄ້າຍັງສາມາດຖືກຈັບຢູ່ໃນຄວາມສ່ຽງຕໍ່ການຮົ່ວໄຫລຂອງຂໍ້ມູນ.
ສາເຫດຂອງການໂຈມຕີຫຼາຍໆຄັ້ງແມ່ນຢູ່ໃນຄວາມຊັກຊ້າໃນການບໍລິຫານລະບົບ. ອົງການຈັດຕັ້ງຈໍານວນຫຼາຍຍັງຄົງຮັກສາແພລະຕະຟອມເຕັກໂນໂລຢີທີ່ລ້າສະໄຫມ, ບໍ່ໄດ້ປັບປຸງແກ້ໄຂ, ຂາດການຕິດຕາມການເຂົ້າເຖິງຫຼືບໍ່ໄດ້ແຍກເຄືອຂ່າຍພາຍໃນແລະສາທາລະນະຢ່າງຊັດເຈນ.
ໃນຂະນະດຽວກັນ, ແຮກເກີ ກຳ ລັງສະແກນອິນເຕີເນັດຢູ່ສະ ເໝີ ສຳ ລັບ "ຈຸດທີ່ອ່ອນແອ." ຖ້າພຽງແຕ່ຊ່ອງໂຫວ່ນ້ອຍໆອັນໜຶ່ງທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂ, ລະບົບທັງໝົດສາມາດກາຍເປັນການເປີດປະຕູສູ່ໄພພິບັດດ້ານຄວາມປອດໄພຂອງຂໍ້ມູນ.
"ພາບລວງຕາຂອງຄວາມປອດໄພ" ຂອງ Gen Z
ໃນຂະນະທີ່ການໂຈມຕີທາງອິນເຕີເນັດສ່ວນໃຫຍ່ມີຕົ້ນກຳເນີດມາຈາກຄວາມອ່ອນແອທາງເທັກນິກ, ສາເຫດອັນໃຫຍ່ອີກອັນໜຶ່ງແມ່ນມາຈາກພຶດຕິກຳຂອງຜູ້ໃຊ້ – ການເຊື່ອມຕໍ່ທີ່ອ່ອນແອທີ່ສຸດໃນລະບົບຕ່ອງໂສ້ຄວາມປອດໄພ. ໂດຍສະເພາະສໍາລັບ Gen Z, ຮຸ່ນທີ່ເກີດມາກັບອິນເຕີເນັດ, ເຕີບໃຫຍ່ໃນເຄືອຂ່າຍສັງຄົມແຕ່ມີຫົວຂໍ້ຫຼາຍກວ່າຄົນອື່ນ.
ຫຼາຍຄົນເຊື່ອວ່າພວກເຂົາ "ບໍ່ມີຫຍັງທີ່ຈະສູນເສຍ", ຄິດວ່າພຽງແຕ່ການນໍາໃຊ້ເຄືອຂ່າຍສັງຄົມຫຼືຄໍາຮ້ອງສະຫມັກການບັນເທີງແມ່ນບໍ່ຫນ້າສົນໃຈພຽງພໍສໍາລັບແຮກເກີເພື່ອເປົ້າຫມາຍ. ຈິດໃຈນີ້ເຮັດໃຫ້ພວກເຂົາສູນເສຍກອງຂອງພວກເຂົາແລະກາຍເປັນເປົ້າຫມາຍທີ່ງ່າຍດາຍ. ນີ້ແມ່ນການສະແດງອອກທີ່ຊັດເຈນທີ່ສຸດຂອງ "ພາບລວງຕາຂອງຄວາມປອດໄພ", ເມື່ອຜູ້ໃຊ້ຄິດວ່າພວກເຂົາຖືກປົກປ້ອງພຽງແຕ່ຍ້ອນວ່າພວກເຂົາບໍ່ເຄີຍມີຄວາມສ່ຽງ.
ຈາກຈິດໃຈນັ້ນ, ຊາວໜຸ່ມໄດ້ແບ່ງປັນຮູບພາບບັດປະຈຳຕົວ, ບັດຂຶ້ນຍົນ, ທີ່ຢູ່ເຮືອນ, ຄຳສັ່ງ, ກຳນົດເວລາສ່ວນຕົວ ແລະ ອື່ນໆໂດຍບໍ່ໄດ້ຕັ້ງໃຈ, ຂໍ້ມູນນ້ອຍໆເຫຼົ່ານັ້ນ, ເມື່ອລວມເຂົ້າກັນ ແລະ ວິເຄາະໂດຍຄົນບໍ່ດີ, ສາມາດກາຍເປັນຂໍ້ມູນຕົວຕົນແບບດິຈິຕອລທີ່ສົມບູນພໍທີ່ຈະປອມຕົວ, ໂຈນບັນຊີ ຫຼື ສ້າງສະຖານະການຫຼອກລວງທີ່ຖືກເປົ້າໝາຍ.
ບໍ່ພຽງແຕ່ປະຊາຊົນ overshare, ພວກເຂົາຍັງໄວ້ວາງໃຈຢ່າງແທ້ຈິງໃນເຕັກໂນໂລຢີ. ເຂົາເຈົ້າເຂົ້າສູ່ລະບົບຫຼາຍສິບແອັບພລິເຄຊັນທີ່ມີບັນຊີດຽວກັນ, ໃຊ້ລະຫັດຜ່ານດຽວກັນ, ຫຼືຕິດຕັ້ງແອັບຯທີ່ບໍ່ຮູ້ຈັກຕົ້ນກໍາເນີດເພື່ອ "ລອງໃຊ້ມັນໄວ".
ແຕ່ລະ "ເຂົ້າສູ່ລະບົບດ່ວນ" ຫມາຍເຖິງການໃຫ້ການເຂົ້າເຖິງຂໍ້ມູນສ່ວນຕົວແກ່ບຸກຄົນທີສາມໂດຍທີ່ຜູ້ໃຊ້ບໍ່ຮູ້.
![]() |
ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ Cyber ຈາກ ICS ແບ່ງປັນວິທີແກ້ໄຂຄວາມປອດໄພຂໍ້ມູນ. ຮູບພາບ: ICS. |
ທ່ານດຣ Vo Trung Au, CEO ຂອງ ICS International Cyber Security Company ກ່າວວ່າ "ຫລາຍຄົນຄິດວ່າພວກເຂົາຈະບໍ່ຖືກ hacked, ນັ້ນແມ່ນ "ພາບລວງຕາຂອງຄວາມປອດໄພ".
ອີງຕາມທ່ານ Au, ພາບລວງຕານີ້ແມ່ນອັນຕະລາຍໂດຍສະເພາະໃນເວລາທີ່ການໂຈມຕີທາງອິນເຕີເນັດແມ່ນມີຄວາມຊັບຊ້ອນຫຼາຍຂຶ້ນ. ຜົນສະທ້ອນຂອງການຮົ່ວໄຫລຂອງຂໍ້ມູນບໍ່ໄດ້ຢຸດຢູ່ທີ່ຂໍ້ຄວາມຂີ້ເຫຍື້ອ, ແຕ່ສາມາດນໍາໄປສູ່ການສໍ້ໂກງທາງດ້ານການເງິນ, ການລັກຕົວຕົນຫຼື blackmail ປອມ, ເຊິ່ງກໍ່ໃຫ້ເກີດຄວາມເສຍຫາຍໂດຍກົງຕໍ່ເງິນແລະຊື່ສຽງ.
ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທາງອິນເຕີເນັດຈາກ ICS ກ່າວວ່າການໂຈມຕີໃນປັດຈຸບັນແມ່ນອັດຕະໂນມັດດ້ວຍ bots ແລະ AI, ສະແກນບັນຊີລ້ານໆທຸກໆມື້ໂດຍບໍ່ໄດ້ເລືອກເປົ້າຫມາຍສະເພາະ.
ທ່ານ Au ກ່າວເຕືອນວ່າ "ພຽງແຕ່ນິໄສທີ່ບໍ່ດີເຊັ່ນການຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ແປກປະຫລາດຫຼືການແລກປ່ຽນລະຫັດຜ່ານ, ສາມາດເປີດປະຕູສູ່ລະບົບທັງຫມົດ,"
ຕາມສະມາຄົມຄວາມປອດໄພທາງອິນເຕີແນັດແຫ່ງຊາດ (NCA), ຮອດປີ 2024, ມີເຖິງ 66% ຂອງຜູ້ໃຊ້ຂໍ້ມູນຂອງຫວຽດນາມ ໄດ້ນຳໃຊ້ຂໍ້ມູນສ່ວນຕົວຢ່າງຜິດກົດໝາຍ; ໃນນັ້ນ, 74% ຖືກເປີດເຜີຍໃນເວລາຊື້ເຄື່ອງອອນໄລນ໌, 62% ແມ່ນຍ້ອນການແບ່ງປັນໃນເຄືອຂ່າຍສັງຄົມຫຼາຍເກີນໄປ. ຕົວເລກນີ້ສະແດງໃຫ້ເຫັນວ່າຄວາມສ່ຽງບໍ່ພຽງແຕ່ມາຈາກແຮກເກີແຕ່ຍັງມາຈາກລະບົບນິເວດດິຈິຕອນທີ່ຜູ້ໃຊ້ພົວພັນກັບ, ບ່ອນທີ່ຂໍ້ມູນຖືກໂອນໄດ້ງ່າຍແຕ່ບໍ່ຄ່ອຍໄດ້ຮັບການປົກປ້ອງຢ່າງເຫມາະສົມ.
ອີງຕາມຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ cyber, ຄວາມປອດໄພບໍ່ໄດ້ເລີ່ມຕົ້ນດ້ວຍເຕັກໂນໂລຢີທີ່ສັບສົນ, ແຕ່ມາຈາກຄວາມຮັບຮູ້ຂອງຜູ້ໃຊ້ແລະພຶດຕິກໍາປະຈໍາວັນ.
ແບ່ງປັນກັບ Tri Thuc - Znews , ຜູ້ຕາງຫນ້າຂອງບໍລິສັດຄວາມປອດໄພ Cyber Vietnam (VSEC) ເນັ້ນຫນັກວ່າການສ້າງນິໄສຄວາມປອດໄພດ້ານດິຈິຕອນຄວນເລີ່ມຕົ້ນດ້ວຍຂັ້ນຕອນນ້ອຍໆ, ເຊັ່ນ: ລະມັດລະວັງໃນການອະນຸຍາດໃຫ້ແອັບພລິເຄຊັນ, ຈໍາກັດການແບ່ງປັນຂໍ້ມູນສ່ວນຕົວ, ເປີດໃຊ້ການກວດສອບຄວາມຖືກຕ້ອງຫຼາຍປັດໃຈ (MFA) ສໍາລັບບັນຊີທີ່ສໍາຄັນແລະການປັບປຸງຊອບແວເປັນປະຈໍາ.
ໃນລະດັບອົງການຈັດຕັ້ງ, ອົງການແລະທຸລະກິດຈໍາເປັນຕ້ອງຮັກສາລະບົບຄວາມປອດໄພທີ່ເຄັ່ງຄັດ: ປັບປຸງຊອບແວເປັນປະຈໍາ, ແຍກເຄືອຂ່າຍພາຍໃນຈາກເຄືອຂ່າຍສາທາລະນະ, ຄວບຄຸມການເຂົ້າເຖິງແລະຕິດຕາມກິດຈະກໍາທີ່ຜິດປົກກະຕິ. ການອັບເດດທີ່ລ່າຊ້າ ຫຼືບັນຊີທີ່ຖືກລະເມີດສາມາດເປີດເຜີຍຂໍ້ມູນຜູ້ໃຊ້ນັບລ້ານໄດ້.
ທີ່ມາ: https://znews.vn/ao-giac-an-toan-khien-nguoi-viet-doi-mat-nguy-co-mat-du-lieu-ca-nhan-post1600964.html








(0)