ការវាយប្រហារ​នៃ​ការបញ្ចូល​ទិន្នន័យ​របស់​ក្រុមហ៊ុន Microsoft នាំឱ្យមាន​ការរំខាន

0
ការវាយប្រហារ​នៃ​ការបញ្ចូល​ទិន្នន័យ​របស់​ក្រុមហ៊ុន Microsoft នាំឱ្យមាន​ការរំខាន

ការវាយប្រហារ​ការបញ្ចូល​ទិន្នន័យ​នៅតែ​ជា​វិធី​មួយ​ដែលមាន​ប្រសិទ្ធភាព​បំផុត​សម្រាប់​ពួក​ហេ​គ​ឃ័​រ​ដើម្បី​លួច​យក​ព័ត៌មាន​សម្ងាត់ និង​ព័ត៌មាន​រសើប​នោះ។

តាមរយៈ​ការប្រើប្រាស់​នូវ​អ៊ី​ម៉ែ​លប​ន្លំ​ដើម្បី​បញ្ជូន​ជនរងគ្រោះ​ទៅ​ទំព័រ​ចូល (spoofed login page) នោះ ពួក​ហេ​គ​ឃ័​រ​អាច​ប្រមូល​ព័ត៌មាន​ដែល​ងាយ​រងគ្រោះ ឬ​អត្តសញ្ញាណ​ជាច្រើន​ទៀត​ដែល​បាន​បញ្ចូល​ដោយ​ជនរងគ្រោះ​ដើម្បី​ទទួលបាន​ប្រព័ន្ធ ឬ​បណ្តាញ​ផ្សេងទៀត។ បន្ទាប់ពី​ជនរងគ្រោះ​បញ្ចូល​ព័ត៌មាន​នៅលើ​ទំព័រ​ដែល​បោក​បញ្ឆោត​នោះ​រួច អ្នក​វាយប្រហារ​ជាច្រើន​អាច​បង្វែរ​ពួកគេ​ទៅកាន់​គេហទំព័រ​ស្របច្បាប់​ដើម្បី​ចៀសវាង​ការជូនដំណឹង​របស់​ជ​ន​រងគ្រោះ​ពី​ការ​ឆបោក ហើយ​ការទទួលបាន​នូវ​ពេលវេលា​បន្ថែមទៀត​ដើម្បី​លួច​ទិន្នន័យ ឬ​ប្រតិបត្តិ​ការវាយប្រហារ​នោះ។

នៅពេល​ការវាយប្រហារ​ទាំងនេះ​នៅតែ​ជា​ក្តីកង្វល់​ស្របច្បាប់​សម្រាប់​ស្ថាប័ន​ជាច្រើន​នោះ ការវាយប្រហារ​ថ្មី​នៃ​ការបញ្ចូល​ទិន្នន័យ​នេះ​ត្រូវ​រកឃើញ​ដោយ​ការិយាល័យ​ស្រាវជ្រាវ​ការគំរាមកំហែង​របស់ Office 365 Threat Research Team របស់​ក្រុមហ៊ុន Microsoft ដែល​នាំមក​នូវ​បញ្ហា​ប្រឈម​កាន់តែខ្លាំង​ដល់​បុគ្គលិក និង​ក្រុម​សន្តិសុខ​ដូចគ្នា​ជាច្រើន​ថែមទៀត។

តើ​អ្វី​ជាការ​វាយប្រហារ​ការបញ្ចូល​ទិន្នន័យ Dynamic នោះ?

នៅក្នុង​ការវាយប្រហារ​ការបញ្ចូល​ទិន្នន័យ​តាម​ទម្រង់​ធម្មតា​នោះ អ្នក​វាយប្រហារ​ជាច្រើន​ចម្លង​នូវ​ធាតុ​ជាច្រើន​ចេញពី​គេហទំព័រ​ស្របច្បាប់​ដើម្បី​បង្កើត​ទំព័រ​ដែលមាន​លក្ខណៈ​ក្លែងក្លាយ​ដែល​ចម្លង​រូបរាង អារម្មណ៍ និង​បទពិសោធន៍​ដូចគ្នា​នឹង​ទំព័រ​ពិតតែ​ម្តង។ ខណៈពេលដែល​នេះ​ជា​ការបោក​បញ្ឆោត​ក្នុងករណី​ភាគច្រើន​នោះ ស្ថាប័ន​ជាច្រើន​ប្រើប្រាស់​ទំព័រ​ចូល​ដែលមាន​យីហោ​ផ្ទាល់ខ្លួន (branded login page) សម្រាប់​សេវាកម្ម​ជាច្រើន​របស់​ភាគី​ទី​បី​ដូចជា​អ៊ីមែល​អតិថិជន សេវាកម្ម​ចែករំលែក​ឯកសារ ឬ CRM ។ ក្នុងករណីនេះ​និ​យោ​ជិ​ក​ជាច្រើន​ដែល​ត្រូវ​ប្រើប្រាស់​ដើម្បី​មើល​ទំព័រ​ចូល​ដែលមាន​យីហោ​ផ្ទាល់ខ្លួន (branded login page) នេះ​ទំនងជា​មិន​ងាយ​ធ្លាក់​ចូលក្នុង​ទំព័រ​ដែលមាន​លក្ខណៈ​មិន​ត្រឹមត្រូវ​ដែល​បាត់​ស្លាក​សញ្ញា​របស់​ស្ថាប័ន និង​ធាតុ​មួយចំនួន​នៃ​ទំព័រ​ផ្ទាល់ខ្លួន​ផ្សេងទៀត​នោះទេ។

ការវាយប្រហារ​នៃ​ការបញ្ចូល​ទិន្នន័យ​បែប Dynamic នេះ​ធ្វើឱ្យ​ទំព័រ​ចូល​ប្រើប្រាស់​ដែល​បោក​បញ្ឆោត​នេះ (login page spoofing) នេះ​ឈានដល់​កម្រិត​បន្ទាប់​តាមរយៈ​ការអាន​អាស័យដ្ឋាន​អ៊ី​ម៉ែ​ល​របស់​ជនរងគ្រោះ ការកំណត់​អត្តសញ្ញាណ​អង្គភាព​របស់​ពួកគេ និង​ផ្លាស់ប្តូរ​ទំព័រ​ចូល​ប្រើប្រាស់​បោក​បញ្ឆោទ​នេះ​ដើម្បី​បម្រើ​ដល់​ធាតុ​ជាច្រើន​ទៀត​ដែល​បាន​ប្រើប្រាស់​ដោយ​ស្ថាប័ន​នេះ​នៅលើ​ទំព័រ​ចូល​ផ្ទាល់ខ្លួន​ដែល​ស្របច្បាប់​របស់​ពួកគេ​នោះ។

តើ​ការវាយប្រហារ​នេះ​ដំណើរការ​យ៉ាងដូចម្តេច?

ឧទាហរណ៍​របស់​ក្រុមហ៊ុន Microsoft នេះ អ្នក​វាយប្រហារ​បាន​ប្រើប្រាស់​នូវ URL បន្លំ​ដើម្បី​បញ្ជូន​ជនរងគ្រោះ​ទៅ​ម៉ាស៊ីន​មេ​ដែល​គ្រប់គ្រង​ដោយ​អ្នក​វាយប្រហារ​ដែល​បាន​ចាប់យក​ព័ត៌មាន​ជាក់លាក់​របស់​ក្រុមហ៊ុន​ពី​អាសយដ្ឋាន​អ៊ីមែល​របស់​ជនរងគ្រោះ។ បន្ទាប់មកទៀត ម៉ាស៊ីន​មេ​ស្នើសុំ​ឈ្មោះ​ចូល​ទំព័រ​អង្គភាព​ជាក់លាក់​ពី​គេហទំព័រ​របស់​ក្រុមហ៊ុន Microsoft ដែល​រួមមាន​រូប​សញ្ញា​របស់​ស្ថាប័ន អត្ថបទ​ទំព័រ​ចូល​ផ្ទាល់ខ្លួន និង​រូបភាព​ផ្ទៃ​ខាងក្រោយ​ផងដែរ។ ទំព័រ​ចូល​ដែល​បោក​បញ្ឆោត​នេះ​បន្ទាប់មក​បង្ហាញ​ធាតុ​ផ្សំ Dynamic ទាំងនេះ​ដែល​ផ្តល់នូវ​បទពិសោធន៍​នៃ​ការចូល​ប្រើប្រាស់​ដែល​ប្រហាក់ប្រហែល​បោក​ទៅលើ​ជនរងគ្រោះ​ដែល​ធ្លាប់​កត់សំគាល់​នៅលើ​គេហទំព័រ​ស្របច្បាប់​នោះ។

បច្ចេកទេស​នេះ​មិន​ត្រឹមតែ​អនុញ្ញាតឱ្យ​អ្នក​វាយប្រហារ​បង្កើត​ទំព័រ​ចូល​ដែល​អាច​ជឿ​ទុកចិត្តបាន​ប៉ុណ្ណោះ​ទេ ប៉ុន្តែ​វា​ថែមទាំង​អនុញ្ញាតឱ្យ​ពួកគេ​ធ្វើការ​វាយប្រហារ​ដល់​និ​យោ​ជិ​ក​នៅក្នុង​ស្ថាប័ន​ជាច្រើន​ដោយ​មិនចាំបាច់​បង្កើត និង​ថែរក្សា​ទំព័រ និង​ដែន​ដែលមាន​ការបោកប្រាស់​នោះទេ។

តើ​នេះ​មានន័យ​យ៉ាងដូចម្តេច​សម្រាប់​ស្ថាប័ន​របស់​អ្នក?

ការវាយប្រហារ​នៃ​ការបញ្ចូល​ទិន្នន័យ Dynamic នេះ​គឺជា​មធ្យោបាយ​ទំនើប​សម្រាប់​អ្នក​វាយប្រហារ​ដើម្បី​ប្រមូល​ព័ត៌មាន​អត្តសញ្ញាណ និង​ព័ត៌មាន​រសើប​ជាច្រើន​ទៀត។ ទោះបីជា​ការវាយប្រហារ​នេះ​ហាក់ដូចជា​មិនមាន​ការព្រួយបារម្ភ​ជាបន្ទាន់​សម្រាប់​អ្នក ឬ​ស្ថាប័ន​របស់​អ្នក​ក៏ដោយ ក៏​វា​ជាការ​បង្ហាញ​ដ៏​ល្អឥតខ្ចោះ​សម្រាប់​ការគំរាមកំហែង​ដែល​កំពុង​ផ្លាស់ប្តូរ​ជានិច្ច​ដែល​បុគ្គលិក និង​ស្ថាប័ន​របស់​អ្នក​ប្រឈមមុខ។ ក្នុងករណីនេះ និង​ច្រើន​ទៀ​តុះ វា​មានតែ​បន្ទាប់ពី​ក្រុម​ស្រាវជ្រាវ ឬ​អ្នកលក់​សុវត្ថិភាព​ប៉ុណ្ណោះ​ដែល​ទទួលស្គាល់​ការគំរាមកំហែង​ដែល​ពួកគេ​អាច​បង្ក​ភាព​ងាយ​រងគ្រោះ​នោះ។

ការបណ្តុះបណ្តាល​និ​យោ​ជិ​ក​ជាមួយនឹង​ការវាយប្រហារ​ក្លែងបន្លំ

ខណៈពេលដែល​ឧបករណ៍​សុវត្ថិភាព​របស់​អ្នក​អាច​ការពារ​ការវាយប្រហា​រ​ពី​ការលួចបន្លំ​ពី​ការ​ចូលដល់​ប្រអប់​ទទួល​សារ និ​យោ​ជិ​ក​ជាច្រើន​របស់​អ្នក​ចាំបាច់​ត្រូវ​ត្រៀម​សំរាប់​ការវាយប្រហារនីមួយ។ បន្ថែម​ពីលើ​ការយល់ដឹង និង​ការបណ្តុះបណ្តាល​សន្តិសុខ​នោះ វិធី​ល្អ​បំផុត​ដើម្បី​រៀបចំ​និ​យោ​ជិ​ក​ជាច្រើន​នោះ​សម្រាប់​ការវាយប្រហារ​ដោយ​ការ​ឆបោក​គឺ​តាមរយៈ​ការធ្វើ​ត្រាប់​តាម​ការវាយប្រហារ​ដែល​ពួកគេ​ទំនងជា​ឃើញ​នៅក្នុង​បរិយាកាស​ដូចគ្នា​ដែល​ការវាយប្រហារ​ទាំងនេះ​លេចឡើង​ក្នុង​ប្រអប់​ទទួល​សារ​របស់​ពួកគេ​នោះ៕

ប្រភព៖ Infosec 

LEAVE A REPLY

Please enter your comment!
Please enter your name here