មាតិកា[លាក់][បង្ហាញ]
Ransomware ស្ទើរតែជាការគំរាមកំហែងថ្មីនៅលើអ៊ីនធឺណិត។ ឫសរបស់វាត្រលប់មកវិញជាច្រើនឆ្នាំ។ ការគំរាមកំហែងនេះកាន់តែមានគ្រោះថ្នាក់ និងគ្មានមេត្តាតាមពេលវេលា។
ពាក្យ "ransomware" បានទទួលការទទួលស្គាល់យ៉ាងទូលំទូលាយជាលទ្ធផលនៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលបានធ្វើឱ្យអាជីវកម្មជាច្រើនមិនអាចប្រើប្រាស់បានក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ។
ឯកសារទាំងអស់នៅលើកុំព្យូទ័ររបស់អ្នកត្រូវបានទាញយក និងអ៊ិនគ្រីប ហើយបន្ទាប់មកអេក្រង់របស់អ្នកប្រែជាខ្មៅ ហើយសារជាភាសាអង់គ្លេសដែលធ្វើឲ្យជំពប់ដួលលេចឡើង។
Yអ្នកត្រូវតែបង់ថ្លៃលោះដល់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមួកខ្មៅនៅក្នុង Bitcoin ឬរូបិយប័ណ្ណគ្រីបតូដែលមិនអាចតាមដានបានផ្សេងទៀត ដើម្បីទទួលបានគន្លឹះក្នុងការឌិគ្រីប ឬការពារទិន្នន័យរសើបរបស់អ្នកពីការចេញផ្សាយនៅលើគេហទំព័រងងឹត។
ប៉ុន្តែមានមនុស្សតិចនាក់ទៀតអាចដឹងពី ransomware-as-a-Service ដែលជាគំរូអាជីវកម្មក្រោមការរៀបចំយ៉ាងល្អ ដែលអាចអនុវត្តប្រភេទនៃការវាយប្រហារទាំងនេះ (ឬ RaaS)។
ជំនួសឱ្យការវាយប្រហារដោយខ្លួនឯង អ្នកបង្កើត ransomware ជួលមេរោគថ្លៃ ៗ របស់ពួកគេទៅឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតដែលមិនសូវមានបទពិសោធន៍ ដែលត្រៀមខ្លួនរួចជាស្រេចក្នុងហានិភ័យដែលទាក់ទងនឹងប្រតិបត្តិការ ransomware ។
តើវាដំណើរការយ៉ាងដូចម្តេច? តើអ្នកណាដឹកនាំឋានានុក្រម ហើយអ្នកណាធ្វើជាអ្នកឈ្មួញកណ្តាល? ហើយប្រហែលជាសំខាន់ជាងនេះទៅទៀត តើអ្នកអាចការពារអាជីវកម្មរបស់អ្នក និងខ្លួនអ្នកប្រឆាំងនឹងការរំលោភដ៏អាក្រក់ទាំងនេះដោយរបៀបណា?
បន្តអានដើម្បីស្វែងយល់បន្ថែមអំពី RaaS ។
តើ Ransomware as a Service (RaaS) ជាអ្វី?
Ransomware-as-a-service (RaaS) គឺជាគំរូអាជីវកម្មសហគ្រាសឧក្រិដ្ឋកម្មដែលអនុញ្ញាតឱ្យអ្នកណាម្នាក់ចូលរួមនិងប្រើប្រាស់ឧបករណ៍សម្រាប់បើកការវាយប្រហារ ransomware។
អ្នកប្រើប្រាស់ RaaS ដូចជាអ្នកដែលប្រើម៉ូដែល as-a-service ផ្សេងទៀតដូចជា software-as-a-service (SaaS) ឬ platform-as-a-service (PaaS) ជួលជាជាងសេវា ransomware ផ្ទាល់ខ្លួន។
វាគឺជាវ៉ិចទ័រវាយលុកផ្នែកទន់ជាសេវាកម្មដែលអនុញ្ញាតឱ្យឧក្រិដ្ឋជនទិញកម្មវិធី ransomware នៅលើគេហទំព័រងងឹត និងអនុវត្តការវាយប្រហារ ransomware ដោយមិនដឹងពីរបៀបសរសេរកូដ។
គ្រោងការណ៍បន្លំអ៊ីម៉ែលគឺជាវ៉ិចទ័រវាយប្រហារទូទៅសម្រាប់ភាពងាយរងគ្រោះ RaaS ។
នៅពេលដែលជនរងគ្រោះចុចលើតំណភ្ជាប់ព្យាបាទនៅក្នុងអ៊ីមែលរបស់អ្នកវាយប្រហារ មេរោគ ransomware ទាញយក និងរាលដាលពាសពេញម៉ាស៊ីនដែលរងផលប៉ះពាល់ ដោយបិទជញ្ជាំងភ្លើង និងកម្មវិធីកំចាត់មេរោគ។
កម្មវិធី RaaS អាចស្វែងរកមធ្យោបាយដើម្បីបង្កើនសិទ្ធិ នៅពេលដែលការការពារបរិវេណរបស់ជនរងគ្រោះត្រូវបានរំលោភបំពាន ហើយនៅទីបំផុតចាប់ចំណាប់ខ្មាំងស្ថាប័នទាំងមូលដោយការអ៊ិនគ្រីបឯកសាររហូតដល់ចំណុចដែលមិនអាចទៅដល់បាន។
នៅពេលដែលជនរងគ្រោះត្រូវបានជូនដំណឹងអំពីការវាយប្រហារនោះ កម្មវិធីនឹងផ្តល់ឱ្យពួកគេនូវការណែនាំអំពីរបៀបបង់ថ្លៃលោះ ហើយ (តាមឧត្ដមគតិ) ទទួលបានសោគ្រីបត្រឹមត្រូវសម្រាប់ការឌិគ្រីប។
ទោះបីជាភាពងាយរងគ្រោះរបស់ RaaS និង ransomware គឺខុសច្បាប់ក៏ដោយ ឧក្រិដ្ឋជនដែលអនុវត្តការវាយលុកប្រភេទនេះអាចមានការប្រឈមជាពិសេសក្នុងការចាប់ខ្លួន ដោយសារតែពួកគេប្រើប្រាស់កម្មវិធីរុករក Tor (ដែលគេស្គាល់ថាជា onion routers) ដើម្បីចូលប្រើជនរងគ្រោះរបស់ពួកគេ និងទាមទារការទូទាត់លោះ bitcoin ។
FBI អះអាងថា អ្នកបង្កើតមេរោគកាន់តែច្រើនឡើងកំពុងផ្សព្វផ្សាយកម្មវិធី LCNC (កូដទាប/គ្មានកូដ) ដែលបង្កគ្រោះថ្នាក់របស់ពួកគេជាថ្នូរនឹងការកាត់ប្រាក់ដែលទទួលបានពីការជំរិត។
តើម៉ូដែល RaaS ដំណើរការយ៉ាងដូចម្តេច?
អ្នកអភិវឌ្ឍន៍ និងសាខាសហការគ្នាដើម្បីអនុវត្តការវាយប្រហារ RaaS ប្រកបដោយប្រសិទ្ធភាព។ អ្នកអភិវឌ្ឍន៍ត្រូវទទួលបន្ទុកសរសេរមេរោគ ransomware ឯកទេស ដែលក្រោយមកត្រូវបានលក់ទៅឱ្យសាខាមួយ។
កូដ ransomware និងការណែនាំសម្រាប់ការចាប់ផ្តើមការវាយលុកត្រូវបានផ្តល់ដោយអ្នកអភិវឌ្ឍន៍។ RaaS គឺសាមញ្ញក្នុងការប្រើប្រាស់ និងទាមទារចំណេះដឹងផ្នែកបច្ចេកវិទ្យាតិចតួច។
នរណាម្នាក់ដែលមានសិទ្ធិចូលប្រើគេហទំព័រងងឹតអាចចូលទៅក្នុងវិបផតថល ចូលរួមជាសាខា និងចាប់ផ្តើមការវាយប្រហារដោយចុចតែម្តង សាខាជ្រើសរើសប្រភេទមេរោគដែលពួកគេចង់ចែកចាយ និងធ្វើការទូទាត់ដោយប្រើរូបិយប័ណ្ណគ្រីបតូ ជាធម្មតា Bitcoin ដើម្បីចាប់ផ្តើម។
អ្នកអភិវឌ្ឍន៍ និងសាខាបែងចែកប្រាក់ចំណូលនៅពេលដែលប្រាក់លោះត្រូវបានបង់ ហើយការវាយប្រហារទទួលបានជោគជ័យ។ ប្រភេទនៃគំរូចំណូលកំណត់ពីរបៀបដែលមូលនិធិត្រូវបានបែងចែក។
ចូរយើងពិនិត្យមើលយុទ្ធសាស្ត្រអាជីវកម្មខុសច្បាប់មួយចំនួនទាំងនេះ។
សាខា RaaS
ដោយសារកត្តាជាច្រើន រួមទាំងការយល់ដឹងអំពីម៉ាកយីហោរបស់ក្រុម ransomware អត្រាជោគជ័យនៃយុទ្ធនាការ និងភាពសម្បូរបែបនៃសេវាកម្មដែលផ្តល់ជូន កម្មវិធីសម្ព័ន្ធក្រោមដីបានក្លាយជាទម្រង់ដ៏ល្បីបំផុតមួយនៃ RaaS ។
ស្ថាប័នឧក្រិដ្ឋកម្មតែងតែស្វែងរកពួក Hacker ដែលអាចចូលទៅក្នុងបណ្តាញអាជីវកម្មដោយខ្លួនឯង ដើម្បីរក្សាកូដ ransomware របស់ពួកគេនៅក្នុងក្រុមទំនើង។ បន្ទាប់មក ពួកគេប្រើប្រាស់មេរោគ និងជំនួយ ដើម្បីចាប់ផ្តើមការវាយប្រហារ។
ទោះយ៉ាងណាក៏ដោយ ហេកឃ័រប្រហែលជាមិនត្រូវការវាទេ ដោយសារការកើនឡើងថ្មីៗនៃការចូលប្រើបណ្តាញសាជីវកម្មសម្រាប់លក់នៅលើគេហទំព័រងងឹត ដើម្បីបំពេញតាមលក្ខណៈវិនិច្ឆ័យទាំងនេះ។
មានការគាំទ្រយ៉ាងល្អ ហេកឃ័រដែលមានបទពិសោធន៍តិច ចាប់ផ្តើមការវាយប្រហារដែលមានហានិភ័យខ្ពស់ជាថ្នូរនឹងការចែករំលែកប្រាក់ចំណេញ ជាជាងការបង់ប្រាក់ប្រចាំខែ ឬប្រចាំឆ្នាំដើម្បីប្រើកូដ ransomware (ប៉ុន្តែជួនកាលសាខាប្រហែលជាត្រូវចំណាយដើម្បីលេង)។
ភាគច្រើននៃពេលវេលា ក្រុមជនខិលខូច ransomware ស្វែងរកពួក Hacker ដែលមានជំនាញគ្រប់គ្រាន់ដើម្បីបំបែកចូលទៅក្នុងបណ្តាញក្រុមហ៊ុន និងក្លាហានគ្រប់គ្រាន់ដើម្បីធ្វើកូដកម្ម។
នៅក្នុងប្រព័ន្ធនេះ សាខាជារឿយៗទទួលបានចន្លោះពី 60% ទៅ 70% នៃតម្លៃលោះ ហើយនៅសល់ 30% ទៅ 40% ត្រូវបានបញ្ជូនទៅប្រតិបត្តិករ RaaS ។
RaaS ដែលមានមូលដ្ឋានលើការជាវ
នៅក្នុងយុទ្ធសាស្ត្រនេះ អ្នកបោកប្រាស់ត្រូវបង់ថ្លៃសមាជិកភាពជាប្រចាំ ដើម្បីមានសិទ្ធិចូលប្រើ ransomware ជំនួយបច្ចេកទេស និងការអាប់ដេតមេរោគ។ ម៉ូដែលសេវាកម្មជាវតាមគេហទំព័រជាច្រើនដូចជា Netflix, Spotify ឬ Microsoft Office 365 គឺអាចប្រៀបធៀបបានជាមួយនេះ។
ជាធម្មតា ជនល្មើស ransomware រក្សា 100% នៃប្រាក់ចំណូលពីការបង់ប្រាក់លោះសម្រាប់ខ្លួនគេ ប្រសិនបើពួកគេបង់ថ្លៃសេវាជាមុន ដែលអាចមានតម្លៃ 50 ដុល្លារទៅរាប់រយដុល្លារក្នុងមួយខែ អាស្រ័យលើអ្នកផ្គត់ផ្គង់ RaaS ។
តម្លៃសមាជិកភាពទាំងនេះតំណាងឱ្យការវិនិយោគតិចតួចបើប្រៀបធៀបទៅនឹងការបង់ប្រាក់លោះធម្មតាប្រហែល 220,000 ដុល្លារ។ ជាការពិតណាស់ កម្មវិធីសម្ព័ន្ធក៏អាចបញ្ចូលធាតុដែលផ្អែកលើការជាវ បង់ប្រាក់ទៅលេងទៅក្នុងផែនការរបស់ពួកគេផងដែរ។
ការអនុញ្ញាតពេញមួយជីវិត
អ្នកផលិតមេរោគអាចសម្រេចចិត្តផ្តល់កញ្ចប់សម្រាប់ការបង់ប្រាក់តែម្តង និងជៀសវាងការទទួលយកឱកាសនៃការចូលរួមដោយផ្ទាល់នៅក្នុងការវាយប្រហារតាមអ៊ីនធឺណិត ជំនួសឱ្យការរកប្រាក់ដែលកើតឡើងដដែលៗតាមរយៈការជាវ និងការចែករំលែកប្រាក់ចំណេញ។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតក្នុងករណីនេះ បង់ថ្លៃតែម្តង ដើម្បីទទួលបានការចូលប្រើឧបករណ៍ ransomware ពេញមួយជីវិត ដែលពួកគេអាចប្រើវិធីណាមួយដែលពួកគេយល់ឃើញថាសមរម្យ។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតកម្រិតទាបមួយចំនួនអាចជ្រើសរើសការទិញតែម្តង បើទោះបីជាវាមានតម្លៃថ្លៃជាង (រាប់ម៉ឺនដុល្លារសម្រាប់ឧបករណ៍ទំនើបៗ) ព្រោះវាពិបាកសម្រាប់ពួកគេក្នុងការភ្ជាប់ទៅកាន់ប្រតិបត្តិករ RaaS ប្រសិនបើប្រតិបត្តិករត្រូវបានចាប់ខ្លួន។
ភាពជាដៃគូរបស់ RaaS
ការវាយប្រហារតាមអ៊ីនធឺណិតដោយប្រើ ransomware ត្រូវការថាពួក Hacker នីមួយៗដែលពាក់ព័ន្ធមានសមត្ថភាពពិសេស។
នៅក្នុងសេណារីយ៉ូនេះ ក្រុមមួយនឹងប្រមូលផ្តុំគ្នា និងផ្តល់ការរួមចំណែកផ្សេងៗក្នុងប្រតិបត្តិការ។ អ្នកបង្កើតកូដ ransomware អ្នកលួចចូលបណ្តាញសាជីវកម្ម និងអ្នកចរចាតម្លៃលោះដែលនិយាយភាសាអង់គ្លេសត្រូវបានទាមទារដើម្បីចាប់ផ្តើម។
អាស្រ័យលើតួនាទី និងសារៈសំខាន់របស់ពួកគេនៅក្នុងយុទ្ធនាការ អ្នកចូលរួមនីមួយៗ ឬដៃគូនឹងយល់ព្រមក្នុងការបែងចែកប្រាក់ចំណូល។
តើធ្វើដូចម្តេចដើម្បីរកឃើញការវាយប្រហារ RaaS?
ជាធម្មតាមិនមានការការពារការរំលោភលើ ransomware ដែលមានប្រសិទ្ធភាព 100% ទេ។ ទោះជាយ៉ាងណាក៏ដោយ អ៊ីមែលបន្លំនៅតែជាវិធីសាស្ត្រចម្បងដែលត្រូវបានប្រើដើម្បីធ្វើការវាយលុក ransomware ។
ដូច្នេះ ក្រុមហ៊ុនមួយត្រូវតែផ្តល់ការបណ្តុះបណ្តាលការយល់ដឹងពីការបន្លំ ដើម្បីធានាថាសមាជិកបុគ្គលិកមានការយល់ដឹងល្អបំផុតអំពីវិធីស្វែងរកអ៊ីមែលបន្លំ។
នៅលើកម្រិតបច្ចេកទេស អាជីវកម្មអាចមានក្រុមសន្តិសុខតាមអ៊ីនធឺណិតឯកទេសដែលមានភារកិច្ចក្នុងការស្វែងរកការគំរាមកំហែង។ ការបរបាញ់ការគំរាមកំហែង គឺជាវិធីសាស្រ្តដ៏ជោគជ័យមួយសម្រាប់ការរកឃើញ និងការពារការវាយលុករបស់ ransomware ។
ទ្រឹស្ដីមួយត្រូវបានបង្កើតឡើងនៅក្នុងដំណើរការនេះដោយប្រើព័ត៌មាននៅលើវ៉ិចទ័រវាយប្រហារ។ ជំនួយ និងទិន្នន័យក្នុងការបង្កើតកម្មវិធី ដែលអាចកំណត់អត្តសញ្ញាណភ្លាមៗពីមូលហេតុនៃការរំលោភ ហើយបញ្ឈប់វា។
ដើម្បីតាមដានការប្រតិបត្តិឯកសារដែលមិននឹកស្មានដល់ អាកប្បកិរិយាគួរឱ្យសង្ស័យ ជាដើមនៅលើបណ្តាញ ឧបករណ៍ស្វែងរកការគំរាមកំហែងត្រូវបានប្រើប្រាស់។ ដើម្បីកំណត់អត្តសញ្ញាណការប៉ុនប៉ងវាយប្រហារ ransomware ពួកគេប្រើនាឡិកាសម្រាប់សូចនាករនៃការសម្របសម្រួល (IOCs) ។
លើសពីនេះ គំរូតាមប្រមាញ់ការគំរាមកំហែងតាមស្ថានភាពជាច្រើនត្រូវបានប្រើប្រាស់ ដែលនីមួយៗត្រូវបានសម្រួលទៅតាមឧស្សាហកម្មរបស់អង្គការគោលដៅ។
ឧទាហរណ៍នៃ RaaS
អ្នកនិពន្ធនៃ ransomware ទើបតែដឹងថាវាចំណេញប៉ុណ្ណាក្នុងការបង្កើតអាជីវកម្ម RaaS ។ លើសពីនេះ មានអង្គការគំរាមកំហែងជាច្រើនដែលបង្កើតប្រតិបត្តិការ RaaS ដើម្បីផ្សព្វផ្សាយ ransomware នៅទូទាំងស្ទើរតែគ្រប់អាជីវកម្មទាំងអស់។ នេះគឺជាអង្គការ RaaS មួយចំនួន៖
- ទីងងឹត៖ វាគឺជាអ្នកផ្តល់សេវា RaaS ដ៏ល្បីបំផុតមួយ។ យោងតាមរបាយការណ៍ ក្រុមក្មេងទំនើងនេះនៅពីក្រោយការវាយប្រហារលើបំពង់បង្ហូរអាណានិគមក្នុងខែឧសភា ឆ្នាំ 2021។ DarkSide ត្រូវបានគេជឿថាបានចាប់ផ្តើមនៅក្នុងខែសីហា ឆ្នាំ 2020 និងបានឈានដល់កម្រិតកំពូលក្នុងសកម្មភាពក្នុងអំឡុងពេលប៉ុន្មានខែដំបូងនៃឆ្នាំ 2021។
- Dharma៖ Dharma Ransomware ដើមឡើយបានលេចឡើងនៅឆ្នាំ 2016 ក្រោមឈ្មោះ CrySis ។ ទោះបីជាមានការបំរែបំរួល Dharma Ransomware ជាច្រើនពេញមួយឆ្នាំក៏ដោយ ប៉ុន្តែ Dharma បានបង្ហាញខ្លួនជាលើកដំបូងនៅក្នុងទម្រង់ RaaS ក្នុងឆ្នាំ 2020។
- មេឃ៖ ដូចទៅនឹងអ្នកផ្តល់សេវា RaaS ជាច្រើនផ្សេងទៀត Maze បានបង្ហាញខ្លួននៅឆ្នាំ 2019 ។ បន្ថែមពីលើការអ៊ិនគ្រីបទិន្នន័យអ្នកប្រើប្រាស់ អង្គការ RaaS បានគំរាមបញ្ចេញទិន្នន័យជាសាធារណៈក្នុងកិច្ចខិតខំប្រឹងប្រែងដើម្បីធ្វើឱ្យជនរងគ្រោះអាម៉ាស់មុខ។ Maze RaaS ត្រូវបានបិទជាផ្លូវការក្នុងខែវិច្ឆិកា ឆ្នាំ 2020 ទោះបីជាហេតុផលសម្រាប់រឿងនេះនៅតែមានភាពស្រពិចស្រពិលក៏ដោយ។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកសិក្សាខ្លះជឿថា ជនល្មើសដូចគ្នាបានបន្តនៅក្រោមឈ្មោះផ្សេងៗ ដូចជា Egregor ជាដើម។
- ដាប់ប៊ែរផឺរ៖ វាត្រូវបានភ្ជាប់ទៅនឹងព្រឹត្តិការណ៍មួយចំនួន រួមទាំងព្រឹត្តិការណ៍មួយក្នុងឆ្នាំ 2020 ប្រឆាំងនឹងមន្ទីរពេទ្យនៅប្រទេសអាល្លឺម៉ង់ ដែលបានឆក់យកជីវិតអ្នកជំងឺ។
- Ryuk៖ ទោះបីជា RaaS កាន់តែសកម្មក្នុងឆ្នាំ 2019 ក៏ដោយ វាត្រូវបានគេជឿថាមានយ៉ាងហោចណាស់ក្នុងឆ្នាំ 2017។ ក្រុមហ៊ុនសន្តិសុខជាច្រើន រួមទាំង CrowdStrike និង FireEye បានបដិសេធការអះអាងដែលធ្វើឡើងដោយអ្នកស្រាវជ្រាវមួយចំនួនដែលថាសម្លៀកបំពាក់នេះមានទីតាំងនៅកូរ៉េខាងជើង។
- ចាក់សោប៊ីត៖ ជាផ្នែកបន្ថែមឯកសារ អង្គការប្រើការអ៊ិនគ្រីបឯកសារជនរងគ្រោះ “.abcd virus” បង្ហាញខ្លួនដំបូងក្នុងខែកញ្ញា ឆ្នាំ 2019។ សមត្ថភាពរបស់ LockBit ក្នុងការផ្សព្វផ្សាយដោយស្វ័យភាពលើបណ្តាញគោលដៅគឺជាលក្ខណៈពិសេសមួយ។ សម្រាប់អ្នកវាយប្រហារដែលចង់ក្លាយជា នេះធ្វើឱ្យវាក្លាយជា RaaS គួរឱ្យចង់បាន។
- រីវីល៖ ទោះបីជាមានអ្នកផ្តល់សេវា RaaS ជាច្រើនក៏ដោយ វាគឺជារឿងធម្មតាបំផុតក្នុងឆ្នាំ 2021។ ការវាយលុក Kaseya ដែលបានកើតឡើងក្នុងខែកក្កដា ឆ្នាំ 2021 និងមានឥទ្ធិពលលើក្រុមហ៊ុនយ៉ាងហោចណាស់ 1,500 ត្រូវបានភ្ជាប់ទៅនឹង REvil RaaS ។ អង្គការនេះក៏ត្រូវបានគេគិតថាជាអ្នកនៅពីក្រោយការវាយប្រហារកាលពីខែមិថុនា ឆ្នាំ 2021 ទៅលើក្រុមហ៊ុនផលិតសាច់ JBS USA ដែលជនរងគ្រោះត្រូវបង់ថ្លៃលោះចំនួន 11 លានដុល្លារ។ វាក៏ត្រូវបានគេរកឃើញថាទទួលខុសត្រូវចំពោះការរំលោភលើ ransomware លើអ្នកផ្តល់សេវាធានារ៉ាប់រងតាមអ៊ីនធឺណិត CNA Financial ក្នុងខែមីនា ឆ្នាំ 2021។
តើធ្វើដូចម្តេចដើម្បីការពារការវាយប្រហារ RaaS?
RaaS ពួក Hacker ភាគច្រើនប្រើអ៊ីមែលបន្លំដោយលំពែងទំនើបដែលត្រូវបានបង្កើតដោយអ្នកជំនាញដើម្បីហាក់ដូចជាពិតប្រាកដដើម្បីចែកចាយមេរោគ។ វិធីសាស្រ្តគ្រប់គ្រងហានិភ័យដ៏រឹងមាំដែលគាំទ្រការបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាពដែលកំពុងបន្តសម្រាប់អ្នកប្រើប្រាស់ចុងក្រោយគឺចាំបាច់ដើម្បីការពារប្រឆាំងនឹងការកេងប្រវ័ញ្ចរបស់ RaaS ។
ការការពារដំបូង និងល្អបំផុតគឺបង្កើតវប្បធម៌អាជីវកម្មដែលជូនដំណឹងដល់អ្នកប្រើប្រាស់ចុងក្រោយអំពីបច្ចេកទេសបន្លំថ្មីៗបំផុត និងគ្រោះថ្នាក់ដែលការវាយប្រហារដោយ ransomware តំណាងឱ្យហិរញ្ញវត្ថុ និងកេរ្តិ៍ឈ្មោះរបស់ពួកគេ។ គំនិតផ្តួចផ្តើមក្នុងរឿងនេះរួមមាន:
- ធ្វើឱ្យប្រសើរកម្មវិធី៖ ប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីត្រូវបានកេងប្រវ័ញ្ចជាញឹកញាប់ដោយ ransomware ។ ដើម្បីជួយបញ្ឈប់ការវាយប្រហាររបស់ ransomware វាចាំបាច់ក្នុងការធ្វើបច្ចុប្បន្នភាពកម្មវិធី នៅពេលដែលបំណះ និងការអាប់ដេតត្រូវបានចេញផ្សាយ។
- ប្រុងប្រយ័ត្នក្នុងការបម្រុងទុក និងស្ដារទិន្នន័យរបស់អ្នក។៖ ការបង្កើតយុទ្ធសាស្រ្តបម្រុងទុក និងស្ដារទិន្នន័យគឺជាជំហានដំបូង ហើយប្រហែលជាសំខាន់បំផុត។ ទិន្នន័យក្លាយជាមិនអាចប្រើបានសម្រាប់អ្នកប្រើប្រាស់បន្ទាប់ពីការអ៊ិនគ្រីបដោយ ransomware ។ ផលប៉ះពាល់នៃការអ៊ិនគ្រីបទិន្នន័យដោយអ្នកវាយប្រហារអាចថយចុះ ប្រសិនបើក្រុមហ៊ុនមានការបម្រុងទុកបច្ចុប្បន្ន ដែលអាចប្រើប្រាស់ក្នុងនីតិវិធីសង្គ្រោះ។
- ការការពារការបន្លំ៖ ការបន្លំតាមរយៈអ៊ីមែលគឺជាវិធីសាស្ត្រធម្មតានៃការវាយប្រហារសម្រាប់ ransomware ។ ការវាយប្រហារ RaaS អាចត្រូវបានរារាំងប្រសិនបើមានប្រភេទនៃការការពារអ៊ីមែលប្រឆាំងនឹងការបន្លំ។
- ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវកត្តាច្រើន។៖ អ្នកវាយប្រហារ ransomware មួយចំនួនប្រើប្រាស់ការបញ្ចូលព័ត៌មានសម្ងាត់ ដែលពាក់ព័ន្ធនឹងការប្រើប្រាស់ពាក្យសម្ងាត់ដែលត្រូវបានលួចពីគេហទំព័រមួយទៅគេហទំព័រមួយទៀត។ ដោយសារតែកត្តាទីពីរនៅតែត្រូវបានទាមទារដើម្បីទទួលបានការចូលប្រើ ការផ្ទៀងផ្ទាត់ពហុកត្តាកាត់បន្ថយផលប៉ះពាល់នៃពាក្យសម្ងាត់តែមួយដែលប្រើហួសកម្រិត។
- សុវត្ថិភាពសម្រាប់ចំណុចបញ្ចប់ XDR៖ បច្ចេកវិទ្យាការបរបាញ់សុវត្ថិភាព និងការគំរាមកំហែងដូចជា XDR ផ្តល់នូវស្រទាប់ការពារដ៏សំខាន់បន្ថែមទៀតប្រឆាំងនឹងមេរោគ ransomware ។ នេះផ្តល់នូវការបង្កើនសមត្ថភាពរកឃើញ និងការឆ្លើយតបដែលជួយកាត់បន្ថយគ្រោះថ្នាក់នៃមេរោគ ransomware ។
- ការដាក់កម្រិត DNS៖ Ransomware ជាញឹកញាប់ប្រើប្រភេទមួយចំនួននៃ command and control (C2) server to interface with the platform of a RaaS operator. សំណួរ DNS តែងតែជាប់ពាក់ព័ន្ធក្នុងការទំនាក់ទំនងពីម៉ាស៊ីនដែលមានមេរោគទៅកាន់ម៉ាស៊ីនមេ C2 ។ អង្គការអាចទទួលស្គាល់នៅពេលដែល ransomware កំពុងព្យាយាមធ្វើអន្តរកម្មជាមួយ RaaS C2 និងការពារការទំនាក់ទំនងដោយមានជំនួយពីដំណោះស្រាយសុវត្ថិភាពតម្រង DNS ។ នេះអាចដើរតួជាប្រភេទនៃការការពារការឆ្លងមេរោគ។
អនាគតរបស់ RaaS
ការវាយលុករបស់ RaaS នឹងកាន់តែរីករាលដាល និងពេញនិយមក្នុងចំណោមពួក Hacker នាពេលអនាគត។ ជាង 60% នៃការវាយប្រហារតាមអ៊ីនធឺណិតទាំងអស់ក្នុងរយៈពេល 18 ខែចុងក្រោយនេះ យោងតាមរបាយការណ៍ថ្មីៗនេះគឺផ្អែកលើ RaaS ។
RaaS កាន់តែមានប្រជាប្រិយភាពជាលទ្ធផលនៃការប្រើប្រាស់វាសាមញ្ញ និងការពិតដែលថាមិនចាំបាច់មានចំណេះដឹងបច្ចេកទេសទេ។ លើសពីនេះទៀត យើងគួរតែរៀបចំសម្រាប់ការកើនឡើងនៃការវាយលុករបស់ RaaS ដែលកំណត់គោលដៅលើហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។
នេះគ្របដណ្តប់លើវិស័យថែទាំសុខភាព រដ្ឋបាល ការដឹកជញ្ជូន និងថាមពល។ ពួក Hacker ចាត់ទុកឧស្សាហកម្ម និងស្ថាប័នសំខាន់ៗទាំងនេះ ដែលត្រូវបានលាតត្រដាងជាងពេលណាៗទាំងអស់ ដោយដាក់អង្គភាពដូចជា មន្ទីរពេទ្យ និងរោងចក្រថាមពលនៅក្នុងទិដ្ឋភាពនៃការវាយប្រហារ RaaS ជា ខ្សែសង្វាក់ផ្គត់ផ្គង់ បញ្ហានៅតែបន្តរហូតដល់ឆ្នាំ 2022។
សន្និដ្ឋាន
សរុបសេចក្តីមក បើទោះបីជា Ransomware-as-a-Service (RaaS) គឺជាការបង្កើត និងជាគ្រោះថ្នាក់ថ្មីបំផុតមួយក្នុងការចាប់រំលោភលើអ្នកប្រើប្រាស់ឌីជីថលក៏ដោយ វាពិតជាមានសារៈសំខាន់ណាស់ក្នុងការចាត់វិធានការបង្ការជាក់លាក់ដើម្បីប្រយុទ្ធប្រឆាំងនឹងការគំរាមកំហែងនេះ។
បន្ថែមពីលើការប្រុងប្រយ័ត្នសុវត្ថិភាពជាមូលដ្ឋានផ្សេងទៀត អ្នកក៏អាចពឹងផ្អែកលើឧបករណ៍កំចាត់មេរោគដ៏ទំនើប ដើម្បីការពារអ្នកពីការគំរាមកំហែងនេះបន្ថែមទៀត។ គួរឱ្យសោកស្តាយ RaaS ហាក់ដូចជានៅទីនេះដើម្បីស្នាក់នៅសម្រាប់ពេលបច្ចុប្បន្ន។
អ្នកនឹងត្រូវការបច្ចេកវិទ្យាទូលំទូលាយ និងផែនការសន្តិសុខតាមអ៊ីនធឺណិត ដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារ RaaS ដើម្បីកាត់បន្ថយលទ្ធភាពនៃការវាយលុក RaaS ដែលទទួលបានជោគជ័យ។
សូមផ្ដល់យោបល់