អ្នកមានពេលត្រឹមតែ 18 នាទីប៉ុណ្ណោះដើម្បីប្រតិកម្មប្រសិនបើពួក Hacker រដ្ឋរុស្សីចូលវាយប្រហារ កុំព្យូទ័រអ្នក។ នេះ “ពេលវេលាវាយប្រហារ” រួមបញ្ចូលទាំងដំណើរការទាំងមូលនៃការចូលប្រើកុំព្យូទ័រ តែមួយមុនពេលផ្លាស់ទីនៅពេលក្រោយតាមរយៈបណ្តាញទាំងមូលនៃអង្គការមួយ។ នៅពេលដែល ពួក Hacker អាចចូលទៅកាន់បណ្តាញដែលពួកគេអាចលួចចម្លង ឬលុបទិន្នន័យរសើបរារាំងមុខងារ កុំព្យូទ័រសំខាន់ៗ ឬតាមដានសកម្មភាពកុំព្យួទ័រដោយមិនដឹងខ្លួន។
ទិន្នន័យនេះមកពីរបាយការណ៍គំរាមកំហែងពិភពលោក 2019 របស់ក្រុមហ៊ុន CrowdStrike ដែលរកឃើញពីល្បឿននៃការវាយប្រហារពីក្រុម hacker ដែលឧបត្ថម្ភដោយរដ្ឋ និងស្ថាបន័ព្រហ្មទណ្ឌ ដោយផ្អែកលើទិន្នន័យប៉ុនប៉ងការឈ្លានពានចំនួន 30.000។ របាយការណ៍នេះផ្តល់ឱ្យលោកនាយករដ្ឋមន្ដ្រី Scott Morrison កាលពីដើមសប្តាហ៍នេះថា “ស្ថាបន័រដ្ឋ ដ៏ស្មុគស្មាញ” គឺជាអ្នកទទួលខុសត្រូវចំពោះការប៉ុនប៉ងវាយប្រហារលើសភាអូស្រ្តាលី និងគណបក្ស នយោបាយក្នុងរយៈពេលត្រឹមតែប៉ុន្មានខែប៉ុណ្ណោះបន្ទាប់ពីការបោះឆ្នោត។
ការវាយប្រហារអ៊ីនធរ័ ណែត
របាយការណ៍របស់ CrowdStrike រកឃើញពួក Hacker ដែលគាំទ្រដោយរដ្ឋ ដែលគេស្គាល់ ជាទូទៅចំណាយពេលជាមធ្យមត្រឹមតែ 18 នាទីនិង 49 វិនាទីប៉ុណ្ណោះដើម្បីផ្លាស់ទីតាមបណ្តាញ កុំព្យួទ័រលឿនជាងបណ្តាប្រទេសដទៃទៀត។ របាយការណ៍នេះនិយាយថា: “វាជាការគួរឱ្យកត់សម្គាល់ ណាស់ដែលឃើញថាតួអង្គគំរាមកំហែងមានមូលដ្ឋាននៅប្រទេសស៊ុយអែតមានស្ទើរតែប្រាំបីដង លឿនជាងគូប្រជែងដែលមានល្បឿនលឿនបំផុតរបស់ពួកគេគឺទាសករដែលមានមូលដ្ឋាននៅកូរ៉េ ខាងជើងដែលខ្លួនគេស្ទើរតែពីរដងលឿនជាងក្រុមឈ្លានពានពីប្រទេសចិន”។
ក្រុមអ្នកវាយប្រហារដែលឧបត្ថម្ភដោយរដ្ឋកូរ៉េខាងជើងកត់ត្រានូវពេលវេលានៃការបំបែកខ្លួនរយៈពេល 2 ម៉ោងនិង 20 នាទីខណៈពេលដែលតួសម្តែងជនជាតិចិនចំណាយពេល 4 ម៉ោងនិង 26 វិនាទី។ ពួក Hacker អ៊ីរ៉ង់គឺជាអ្នកដែលលឿនបំផុតទី4ដែលមានរយៈពេល5ម៉ោងនិង9នាទី។ បើប្រៀបធៀបក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធរ័ណែតនិងឧក្រិដ្ឋជនត្រូវការ 9 ម៉ោងនិង 42 នាទីដើម្បីបំបែក។
របាយការណ៍នេះឱ្យដឹងថាទោះបីជារដ្ឋមួយចំនួនអះអាងថាពួកគេនឹងទប់ស្កាត់សកម្មភាពអ៊ីនធរ័ណែតសម្ងាត់នៅឆ្នាំ 2018 ទិន្នន័យបង្ហាញថាផ្ទុយពីនេះ។ របាយការណ៍នេះបន្តថា: “នៅពីក្រោយឆាកពួកគេ កើនឡើងទ្វេដងលើប្រតិបត្តិការស៊ើបការណ៍អ៊ីនធរ័ណែតរបស់ពួកគេដោយរួមបញ្ចូលគ្នារវាងកិច្ចខិតខំប្រឹងប្រែងទាំងនេះជាមួយនឹងការវាយប្រហារបន្ថែមទៀត និងការក្លែងបន្លំផ្នែកហិរញ្ញវត្ថុ”។
CrowdStrike ក៏គូសបញ្ជាក់ផងដែរពីការវាយប្រហារដែលឧបត្ថម្ភដោយរដ្ឋ ក្នុងគោលបំណងទាក់ទង នឹងទូរគមនាគមន៍។ របាយការណ៍នោះសរសេរថា: “ក្រុមសង្ស័យថាក្រុមមូលដ្ឋាននៅប្រទេសចិន ផ្សារភ្ជាប់ទៅនឹងការផ្តោតលើវិស័យទូរគមនាគមន៍ដោយមានឧប្បត្តិហេតុមួយចំនួនដែលបង្ហាញពីការចាប់អារម្មណ៍ជាក់លាក់ក្នុងការប្រើប្រាស់ទូរគមនាគមន៍ឬការទាក់ទាញដើម្បីបើកប្រតិបត្តិការប្រឆាំង នឹងគោលដៅរបស់រដ្ឋាភិបាល”។
របាយការណ៍នេះបន្ថែមទៀតថា 60% នៃការវាយប្រហារតាម អ៊ីនធ័រណែតពាក់ព័ន្ធនឹងមេរោគមួយចំនួនដែលជាកម្មវិធីដែលរចនាឡើងជាពិសេសដើម្បីរំខាន ការខូចខាត ឬទទួលការចូលដោយគ្មានការអនុញ្ញាតពីកុំព្យូទ័រដោយក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធ័រណែត កំពុងប្រើប្រាស់យុទ្ធសាស្រ្តនៃការប្រមាញ់ធំដើម្បីវាយប្រហារក្រុមហ៊ុនធំៗ។
អ្នកជំនាញខាងសន្តិសុខអ៊ីនធ័រណែតលោក Matthew Warren ប្រាប់ទៅវេបសាយ nine.com.au ថា ការវាយប្រហារលើសភាអូស្ត្រាលីនិងគណបក្សនយោបាយគ្រាន់តែជាចំណុចសំខាន់នៃ iceberg ប៉ុណ្ណោះ។ លោកនិយាយថា “នេះកំពុងក្លាយជារឿងធម្មតាថ្មីជាមួយនៃការវាយប្រហារតាម អ៊ីនធ័រណែត ដែលកំពុងកើនឡើងឥតឈប់ឈរ”។ “ការជម្រុញរបស់ពួក Hacker ដែលគាំទ្រដោយរដ្ឋ គឺខុសគ្នាខ្លាំងណាស់។ បណ្តាប្រទេសមួយចំនួនចង់អនុវត្តការគំរាមកំហែងដើម្បីទទួលប្រាក់ ចំណេញខណៈដែលអ្នកដទៃទៀតអាចផ្តោតលើនយោបាយ (ដូចជាពួក Hacker រុស្សីដែលជ្រៀត ជ្រែកយុទ្ធនាការគ្លីនតុនដោយជោគជ័យក្នុងឆ្នាំ 2016) “។
អនុប្រធានមជ្ឈមណ្ឌលគោលនយោបាយអ៊ីនធរ័ណែតអន្ដរជាតិរបស់វិទ្យាស្ថានគោលនយោបាយយុទ្ធសាស្ត្រអូស្រ្តាលីលោកស្រី Danielle Cave ជឿជាក់ថាប្រទេសចិនទំនងជានៅពីក្រោយការវាយប្រហារ របស់សភានិងគណបក្សនយោបាយអូស្ត្រាលីដោយគោលដៅចុងក្រោយគឺលួចព័ត៌មានរសើប។
ប្រសិនបើអ្នកគិតអំពីតួអង្គរដ្ឋដទៃទៀតដែលមានសមត្ថភាពអ៊ីនធរ័ណែតដើម្បីទាញការរំលោភបែបនេះដូចជាប្រទេសរុស្ស៊ី កូរ៉េខាងជើង អ៊ីរ៉ង់ រដ្ឋទាំងនោះមិនសូវចាប់អារម្មណ៍នឹងអ្វីដែលកំពុងកើតឡើង នៅក្នុងប្រទេសអូស្ត្រាលីទេ។ “ប្រទេសចិនមានចំណាប់អារម្មណ៍ខ្លាំងណាស់។ យើងមិនដឹងថាអ្វីដែល គេយកចេញនោះទេហើយយើងក៏មិនដឹងថាតើវាអាចគេប្រើប្រាស់ដែរឬទេ។ “បណ្តាញទាំងនោះជារ៉ែមាសនៅក្នុងការស៊ើបការណ៍សម្ងាត់ដែលមានប្រយោជន៍បំផុត” ៕

ប្រភពព័ត៌មាន៖https://www.9news.com.au/2019/02/22/12/00/