ការវាយប្រហារការបញ្ចូលទិន្នន័យនៅតែជាវិធីមួយដែលមានប្រសិទ្ធភាពបំផុតសម្រាប់ពួកហេគឃ័រដើម្បីលួចយកព័ត៌មានសម្ងាត់ និងព័ត៌មានរសើបនោះ។
តាមរយៈការប្រើប្រាស់នូវអ៊ីម៉ែលបន្លំដើម្បីបញ្ជូនជនរងគ្រោះទៅទំព័រចូល (spoofed login page) នោះ ពួកហេគឃ័រអាចប្រមូលព័ត៌មានដែលងាយរងគ្រោះ ឬអត្តសញ្ញាណជាច្រើនទៀតដែលបានបញ្ចូលដោយជនរងគ្រោះដើម្បីទទួលបានប្រព័ន្ធ ឬបណ្តាញផ្សេងទៀត។ បន្ទាប់ពីជនរងគ្រោះបញ្ចូលព័ត៌មាននៅលើទំព័រដែលបោកបញ្ឆោតនោះរួច អ្នកវាយប្រហារជាច្រើនអាចបង្វែរពួកគេទៅកាន់គេហទំព័រស្របច្បាប់ដើម្បីចៀសវាងការជូនដំណឹងរបស់ជនរងគ្រោះពីការឆបោក ហើយការទទួលបាននូវពេលវេលាបន្ថែមទៀតដើម្បីលួចទិន្នន័យ ឬប្រតិបត្តិការវាយប្រហារនោះ។
នៅពេលការវាយប្រហារទាំងនេះនៅតែជាក្តីកង្វល់ស្របច្បាប់សម្រាប់ស្ថាប័នជាច្រើននោះ ការវាយប្រហារថ្មីនៃការបញ្ចូលទិន្នន័យនេះត្រូវរកឃើញដោយការិយាល័យស្រាវជ្រាវការគំរាមកំហែងរបស់ Office 365 Threat Research Team របស់ក្រុមហ៊ុន Microsoft ដែលនាំមកនូវបញ្ហាប្រឈមកាន់តែខ្លាំងដល់បុគ្គលិក និងក្រុមសន្តិសុខដូចគ្នាជាច្រើនថែមទៀត។
តើអ្វីជាការវាយប្រហារការបញ្ចូលទិន្នន័យ Dynamic នោះ?
នៅក្នុងការវាយប្រហារការបញ្ចូលទិន្នន័យតាមទម្រង់ធម្មតានោះ អ្នកវាយប្រហារជាច្រើនចម្លងនូវធាតុជាច្រើនចេញពីគេហទំព័រស្របច្បាប់ដើម្បីបង្កើតទំព័រដែលមានលក្ខណៈក្លែងក្លាយដែលចម្លងរូបរាង អារម្មណ៍ និងបទពិសោធន៍ដូចគ្នានឹងទំព័រពិតតែម្តង។ ខណៈពេលដែលនេះជាការបោកបញ្ឆោតក្នុងករណីភាគច្រើននោះ ស្ថាប័នជាច្រើនប្រើប្រាស់ទំព័រចូលដែលមានយីហោផ្ទាល់ខ្លួន (branded login page) សម្រាប់សេវាកម្មជាច្រើនរបស់ភាគីទីបីដូចជាអ៊ីមែលអតិថិជន សេវាកម្មចែករំលែកឯកសារ ឬ CRM ។ ក្នុងករណីនេះនិយោជិកជាច្រើនដែលត្រូវប្រើប្រាស់ដើម្បីមើលទំព័រចូលដែលមានយីហោផ្ទាល់ខ្លួន (branded login page) នេះទំនងជាមិនងាយធ្លាក់ចូលក្នុងទំព័រដែលមានលក្ខណៈមិនត្រឹមត្រូវដែលបាត់ស្លាកសញ្ញារបស់ស្ថាប័ន និងធាតុមួយចំនួននៃទំព័រផ្ទាល់ខ្លួនផ្សេងទៀតនោះទេ។
ការវាយប្រហារនៃការបញ្ចូលទិន្នន័យបែប Dynamic នេះធ្វើឱ្យទំព័រចូលប្រើប្រាស់ដែលបោកបញ្ឆោតនេះ (login page spoofing) នេះឈានដល់កម្រិតបន្ទាប់តាមរយៈការអានអាស័យដ្ឋានអ៊ីម៉ែលរបស់ជនរងគ្រោះ ការកំណត់អត្តសញ្ញាណអង្គភាពរបស់ពួកគេ និងផ្លាស់ប្តូរទំព័រចូលប្រើប្រាស់បោកបញ្ឆោទនេះដើម្បីបម្រើដល់ធាតុជាច្រើនទៀតដែលបានប្រើប្រាស់ដោយស្ថាប័ននេះនៅលើទំព័រចូលផ្ទាល់ខ្លួនដែលស្របច្បាប់របស់ពួកគេនោះ។
តើការវាយប្រហារនេះដំណើរការយ៉ាងដូចម្តេច?
ឧទាហរណ៍របស់ក្រុមហ៊ុន Microsoft នេះ អ្នកវាយប្រហារបានប្រើប្រាស់នូវ URL បន្លំដើម្បីបញ្ជូនជនរងគ្រោះទៅម៉ាស៊ីនមេដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារដែលបានចាប់យកព័ត៌មានជាក់លាក់របស់ក្រុមហ៊ុនពីអាសយដ្ឋានអ៊ីមែលរបស់ជនរងគ្រោះ។ បន្ទាប់មកទៀត ម៉ាស៊ីនមេស្នើសុំឈ្មោះចូលទំព័រអង្គភាពជាក់លាក់ពីគេហទំព័ររបស់ក្រុមហ៊ុន Microsoft ដែលរួមមានរូបសញ្ញារបស់ស្ថាប័ន អត្ថបទទំព័រចូលផ្ទាល់ខ្លួន និងរូបភាពផ្ទៃខាងក្រោយផងដែរ។ ទំព័រចូលដែលបោកបញ្ឆោតនេះបន្ទាប់មកបង្ហាញធាតុផ្សំ Dynamic ទាំងនេះដែលផ្តល់នូវបទពិសោធន៍នៃការចូលប្រើប្រាស់ដែលប្រហាក់ប្រហែលបោកទៅលើជនរងគ្រោះដែលធ្លាប់កត់សំគាល់នៅលើគេហទំព័រស្របច្បាប់នោះ។

បច្ចេកទេសនេះមិនត្រឹមតែអនុញ្ញាតឱ្យអ្នកវាយប្រហារបង្កើតទំព័រចូលដែលអាចជឿទុកចិត្តបានប៉ុណ្ណោះទេ ប៉ុន្តែវាថែមទាំងអនុញ្ញាតឱ្យពួកគេធ្វើការវាយប្រហារដល់និយោជិកនៅក្នុងស្ថាប័នជាច្រើនដោយមិនចាំបាច់បង្កើត និងថែរក្សាទំព័រ និងដែនដែលមានការបោកប្រាស់នោះទេ។
តើនេះមានន័យយ៉ាងដូចម្តេចសម្រាប់ស្ថាប័នរបស់អ្នក?
ការវាយប្រហារនៃការបញ្ចូលទិន្នន័យ Dynamic នេះគឺជាមធ្យោបាយទំនើបសម្រាប់អ្នកវាយប្រហារដើម្បីប្រមូលព័ត៌មានអត្តសញ្ញាណ និងព័ត៌មានរសើបជាច្រើនទៀត។ ទោះបីជាការវាយប្រហារនេះហាក់ដូចជាមិនមានការព្រួយបារម្ភជាបន្ទាន់សម្រាប់អ្នក ឬស្ថាប័នរបស់អ្នកក៏ដោយ ក៏វាជាការបង្ហាញដ៏ល្អឥតខ្ចោះសម្រាប់ការគំរាមកំហែងដែលកំពុងផ្លាស់ប្តូរជានិច្ចដែលបុគ្គលិក និងស្ថាប័នរបស់អ្នកប្រឈមមុខ។ ក្នុងករណីនេះ និងច្រើនទៀតុះ វាមានតែបន្ទាប់ពីក្រុមស្រាវជ្រាវ ឬអ្នកលក់សុវត្ថិភាពប៉ុណ្ណោះដែលទទួលស្គាល់ការគំរាមកំហែងដែលពួកគេអាចបង្កភាពងាយរងគ្រោះនោះ។
ការបណ្តុះបណ្តាលនិយោជិកជាមួយនឹងការវាយប្រហារក្លែងបន្លំ
ខណៈពេលដែលឧបករណ៍សុវត្ថិភាពរបស់អ្នកអាចការពារការវាយប្រហារពីការលួចបន្លំពីការចូលដល់ប្រអប់ទទួលសារ និយោជិកជាច្រើនរបស់អ្នកចាំបាច់ត្រូវត្រៀមសំរាប់ការវាយប្រហារនីមួយ។ បន្ថែមពីលើការយល់ដឹង និងការបណ្តុះបណ្តាលសន្តិសុខនោះ វិធីល្អបំផុតដើម្បីរៀបចំនិយោជិកជាច្រើននោះសម្រាប់ការវាយប្រហារដោយការឆបោកគឺតាមរយៈការធ្វើត្រាប់តាមការវាយប្រហារដែលពួកគេទំនងជាឃើញនៅក្នុងបរិយាកាសដូចគ្នាដែលការវាយប្រហារទាំងនេះលេចឡើងក្នុងប្រអប់ទទួលសាររបស់ពួកគេនោះ៕
ប្រភព៖ Infosec









