ကျွမ်းကျင်တဲ့ Network Engineer တစ်ယောက်အနေနဲ့ အဖြစ်များတဲ့ Network Attacks ၈ ခုကို နားလည်ပါသလား။

မျက်နှာပြင်အားဖြင့် ကွန်ရက်အင်ဂျင်နီယာများသည် ကွန်ရက်များကို တည်ဆောက်၊ အကောင်းဆုံးဖြစ်အောင် လုပ်ဆောင်ပြီး ပြဿနာရှာဖွေဖြေရှင်းသည့် "နည်းပညာလုပ်သားများ" သာဖြစ်သော်လည်း အမှန်တကယ်တွင် ကျွန်ုပ်တို့သည် ဆိုက်ဘာလုံခြုံရေးတွင် "ပထမခံစစ်" ဖြစ်ကြသည်။ ၂၀၂၄ ခုနှစ် CrowdStrike အစီရင်ခံစာတစ်ခုအရ ကမ္ဘာလုံးဆိုင်ရာ ဆိုက်ဘာတိုက်ခိုက်မှုများသည် ၃၀% တိုးလာပြီး တရုတ်ကုမ္ပဏီများသည် ဆိုက်ဘာလုံခြုံရေးပြဿနာများကြောင့် ယွမ် ၅၀ ဘီလီယံကျော် ဆုံးရှုံးမှုများ ခံစားခဲ့ရကြောင်း ပြသခဲ့သည်။ သင်သည် လုပ်ငန်းလည်ပတ်မှုဆိုင်ရာကျွမ်းကျင်သူဖြစ်စေ၊ လုံခြုံရေးကျွမ်းကျင်သူဖြစ်စေ ဖောက်သည်များက ဂရုမစိုက်ကြပါ။ ကွန်ရက်ဖြစ်ရပ်တစ်ခု ဖြစ်ပွားသောအခါ အင်ဂျင်နီယာသည် ပထမဆုံးအပြစ်တင်ရမည့်သူဖြစ်သည်။ AI၊ 5G နှင့် cloud ကွန်ရက်များကို ကျယ်ကျယ်ပြန့်ပြန့် လက်ခံကျင့်သုံးလာခြင်းမှာ ဟက်ကာများ၏ တိုက်ခိုက်မှုနည်းလမ်းများကို ပိုမိုရှုပ်ထွေးစေခဲ့သည်။ တရုတ်နိုင်ငံရှိ Zhihu တွင် ရေပန်းစားသော ပို့စ်တစ်ခုရှိသည်- "လုံခြုံရေးကို မသင်ယူသော ကွန်ရက်အင်ဂျင်နီယာများသည် ၎င်းတို့၏ကိုယ်ပိုင်လွတ်မြောက်ရာလမ်းကြောင်းကို ဖြတ်တောက်နေကြသည်!" ဤဖော်ပြချက်သည် ပြင်းထန်သော်လည်း မှန်ကန်ပါသည်။

ဒီဆောင်းပါးမှာ၊ ကွန်ရက်တိုက်ခိုက်မှု ရှစ်ခုကို ၎င်းတို့၏ မူများနှင့် ဖြစ်ရပ်လေ့လာမှုများမှသည် ကာကွယ်ရေးဗျူဟာများအထိ အသေးစိတ်ခွဲခြမ်းစိတ်ဖြာပြီး တတ်နိုင်သမျှ လက်တွေ့ကျအောင် လုပ်ဆောင်သွားပါမယ်။ သင်ဟာ အတွေ့အကြုံမရှိသေးသူဖြစ်စေ၊ သင့်ကျွမ်းကျင်မှုကို မြှင့်တင်လိုသော အတွေ့အကြုံရှိသူတစ်ဦးဖြစ်စေ ဒီအသိပညာက သင့်ပရောဂျက်တွေကို ပိုမိုထိန်းချုပ်နိုင်စေပါလိမ့်မယ်။ စလိုက်ကြရအောင်!

ကွန်ရက်တိုက်ခိုက်မှု

နံပါတ် ၁ DDoS တိုက်ခိုက်မှု

Distributed Denial-of-Service (DDoS) တိုက်ခိုက်မှုများသည် အတုအယောင်အသွားအလာများစွာရှိသော ပစ်မှတ်ဆာဗာများ သို့မဟုတ် ကွန်ရက်များကို လွှမ်းမိုးသွားပြီး တရားဝင်အသုံးပြုသူများ ဝင်ရောက်ကြည့်ရှု၍မရတော့ပါ။ အသုံးများသောနည်းစနစ်များတွင် SYN flooding နှင့် UDP flooding တို့ ပါဝင်သည်။ ၂၀၂၄ ခုနှစ်တွင် Cloudflare အစီရင်ခံစာတစ်ခုအရ DDoS တိုက်ခိုက်မှုများသည် ကွန်ရက်တိုက်ခိုက်မှုအားလုံး၏ ၄၀% ရှိကြောင်း ပြသခဲ့သည်။

၂၀၂၂ ခုနှစ်တွင် Singles' Day မတိုင်မီက e-commerce platform တစ်ခုသည် DDoS တိုက်ခိုက်မှုကို ခံခဲ့ရပြီး အမြင့်ဆုံး traffic မှာ 1Tbps အထိ ရောက်ရှိခဲ့ပြီး ဝက်ဘ်ဆိုက်သည် နှစ်နာရီကြာ crash ဖြစ်ခဲ့ပြီး ယွမ်သန်းပေါင်းများစွာ ဆုံးရှုံးခဲ့ရသည်။ ကျွန်တော့်သူငယ်ချင်းတစ်ယောက်က အရေးပေါ်တုံ့ပြန်မှုကို တာဝန်ယူထားပြီး ဖိအားကြောင့် ရူးသွပ်လုနီးပါး ဖြစ်ခဲ့ရသည်။

DDoS

ဘယ်လိုကာကွယ်ရမလဲ။

စီးဆင်းမှု သန့်ရှင်းရေး:အန္တရာယ်ရှိသော အသွားအလာကို စစ်ထုတ်ရန် CDN သို့မဟုတ် DDoS ကာကွယ်ရေးဝန်ဆောင်မှုများ (Mylinking™ Inline Bypass Tap/Switch လိုအပ်နိုင်သည်) ကို ဖြန့်ကျက်ပါ။
Bandwidth ထပ်ဆင့်မှု-ရုတ်တရက် traffic မြင့်တက်လာမှုများကို ကိုင်တွယ်ဖြေရှင်းရန် bandwidth ၏ 20% မှ 30% ကို ချန်ထားပါ။
စောင့်ကြည့်ခြင်း အချက်ပေးသံ:အချိန်နှင့်တပြေးညီ ယာဉ်ကြောပိတ်ဆို့မှုကို စောင့်ကြည့်ပြီး မူမမှန်မှုများကို သတိပေးရန်အတွက် ကိရိယာများ (Mylinking™ Network Packet Broker လိုအပ်နိုင်သည်) ကို အသုံးပြုပါ။
အရေးပေါ်အစီအစဉ်လိုင်းများကို အမြန်ပြောင်းလဲရန် သို့မဟုတ် တိုက်ခိုက်မှုရင်းမြစ်များကို ပိတ်ဆို့ရန် ISP များနှင့် ပူးပေါင်းဆောင်ရွက်ပါ။

နံပါတ် ၂ SQL ထိုးသွင်းခြင်း

ဟက်ကာများသည် ဒေတာဘေ့စ်အချက်အလက်များကို ခိုးယူရန် သို့မဟုတ် စနစ်များကို ပျက်စီးစေရန်အတွက် ဝဘ်ဆိုက်ထည့်သွင်းသည့်နေရာများ သို့မဟုတ် URL များထဲသို့ အန္တရာယ်ရှိသော SQL ကုဒ်ကို ထိုးသွင်းကြသည်။ ၂၀၂၃ ခုနှစ်တွင် OWASP အစီရင်ခံစာတစ်ခုတွင် SQL ထိုးသွင်းခြင်းသည် ထိပ်တန်းဝဘ်တိုက်ခိုက်မှုသုံးခုအနက် တစ်ခုအဖြစ် ဆက်လက်တည်ရှိနေကြောင်း ဖော်ပြထားသည်။

SQL

အသေးစားနှင့် အလတ်စား စီးပွားရေးလုပ်ငန်းတစ်ခု၏ ဝက်ဘ်ဆိုက်ကို ဟက်ကာတစ်ဦးက "1=1" ဖော်ပြချက်ကို ထိုးသွင်းခဲ့ပြီး စီမံခန့်ခွဲသူ၏ စကားဝှက်ကို အလွယ်တကူ ရယူနိုင်ခဲ့သည်။ ဝက်ဘ်ဆိုက်သည် အသုံးပြုသူထည့်သွင်းမှုကို စစ်ထုတ်ရန် ပျက်ကွက်ခဲ့သောကြောင့်ဖြစ်သည်။ နောက်ပိုင်းတွင် ဖွံ့ဖြိုးတိုးတက်ရေးအဖွဲ့သည် ထည့်သွင်းမှု အတည်ပြုချက်ကို လုံးဝ မလုပ်ဆောင်ခဲ့ကြောင်း တွေ့ရှိခဲ့သည်။

ဘယ်လိုကာကွယ်ရမလဲ။

ကန့်သတ်ချက်သတ်မှတ်ထားသော မေးမြန်းချက်-Backend developer များသည် SQL ကို တိုက်ရိုက်ပေါင်းစပ်ခြင်းမှ ရှောင်ရှားရန် ပြင်ဆင်ထားသော statements များကို အသုံးပြုသင့်သည်။
WAF ဌာန-ဝဘ်အပလီကေးရှင်း firewall များ (ModSecurity ကဲ့သို့) သည် အန္တရာယ်ရှိသော တောင်းဆိုမှုများကို ပိတ်ဆို့နိုင်သည်။
ပုံမှန်စာရင်းစစ်ခြင်း-ပြင်ဆင်မှုမပြုလုပ်မီ အားနည်းချက်များကို စစ်ဆေးရန်နှင့် ဒေတာဘေ့စ်ကို အရန်ကူးယူရန် ကိရိယာများ (SQLMap ကဲ့သို့) ကို အသုံးပြုပါ။
ဝင်ရောက်ခွင့် ထိန်းချုပ်မှု-ထိန်းချုပ်မှု လုံးဝဆုံးရှုံးခြင်းမှ ကာကွယ်ရန်အတွက် ဒေတာဘေ့စ်အသုံးပြုသူများအား အနည်းဆုံးအခွင့်အရေးများကိုသာ ပေးသင့်သည်။

နံပါတ် ၃ Cross-site Scripting (XSS) တိုက်ခိုက်မှု

Cross-site scripting (XSS) တိုက်ခိုက်မှုများသည် အသုံးပြုသူ၏ cookies၊ session ID များနှင့် အခြား malicious scripts များကို ဝဘ်စာမျက်နှာများထဲသို့ ထိုးသွင်းခြင်းဖြင့် ခိုးယူသည်။ ၎င်းတို့ကို reflected၊ stored နှင့် DOM-based တိုက်ခိုက်မှုများအဖြစ် အမျိုးအစားခွဲခြားထားသည်။ ၂၀၂၄ ခုနှစ်တွင် XSS သည် ဝဘ်တိုက်ခိုက်မှုအားလုံး၏ ၂၅% ရှိသည်။

ဖိုရမ်တစ်ခုက အသုံးပြုသူတွေရဲ့ မှတ်ချက်တွေကို စစ်ထုတ်ဖို့ ပျက်ကွက်ခဲ့ပြီး ဟက်ကာတွေက script code တွေကို ထည့်သွင်းပြီး အသုံးပြုသူထောင်ပေါင်းများစွာရဲ့ login အချက်အလက်တွေကို ခိုးယူနိုင်ခဲ့ပါတယ်။ ဒီအတွက်ကြောင့် client တွေဆီက ယွမ် ၅၀၀,၀၀၀ တောင်းခံတဲ့ ဖြစ်ရပ်တွေကို ကျွန်တော်တွေ့ဖူးပါတယ်။

XSS

ဘယ်လိုကာကွယ်ရမလဲ။

ထည့်သွင်းမှု စစ်ထုတ်ခြင်း: အသုံးပြုသူထည့်သွင်းမှုကို ရှောင်ကွင်းပါ (ဥပမာ HTML ကုဒ်ဝှက်ခြင်း)။
CSP မဟာဗျူဟာ-script ရင်းမြစ်များကို ကန့်သတ်ရန် အကြောင်းအရာ လုံခြုံရေးမူဝါဒများကို ဖွင့်ပါ။
ဘရောက်ဆာ ကာကွယ်မှု-အန္တရာယ်ရှိသော script များကို ပိတ်ဆို့ရန် HTTP header များ (X-XSS-Protection ကဲ့သို့) သတ်မှတ်ပါ။
ကိရိယာစကင်ဖတ်ခြင်း-XSS အားနည်းချက်များကို မှန်မှန်စစ်ဆေးရန် Burp Suite ကို အသုံးပြုပါ။

နံပါတ် ၄ စကားဝှက် ဖောက်ထွင်းခြင်း

ဟက်ကာများသည် အသုံးပြုသူ သို့မဟုတ် စီမံခန့်ခွဲသူ စကားဝှက်များကို brute-force attacks၊ dictionary attacks သို့မဟုတ် social engineering မှတစ်ဆင့် ရရှိကြသည်။ ၂၀၂၃ ခုနှစ် Verizon အစီရင်ခံစာတစ်ခုအရ ဆိုက်ဘာကျူးကျော်ဝင်ရောက်မှု ၈၀% သည် အားနည်းသော စကားဝှက်များနှင့် ဆက်စပ်နေကြောင်း ဖော်ပြထားသည်။

"admin" ဟူသော မူရင်းစကားဝှက်ကို အသုံးပြုထားသော ကုမ္ပဏီ၏ router တစ်ခုသည် backdoor တစ်ခုကို ထည့်သွင်းထားသော ဟက်ကာတစ်ဦးက အလွယ်တကူ ဝင်ရောက်နိုင်ခဲ့သည်။ ပါဝင်ပတ်သက်သော အင်ဂျင်နီယာကို နောက်ပိုင်းတွင် ရာထူးမှ ထုတ်ပယ်ခဲ့ပြီး မန်နေဂျာကိုလည်း တာဝန်ခံစေခဲ့သည်။

ဘယ်လိုကာကွယ်ရမလဲ။

ရှုပ်ထွေးသော စကားဝှက်များ-အက္ခရာ ၁၂ လုံး သို့မဟုတ် ထို့ထက်ပိုသော အက္ခရာများ၊ စာလုံးအကြီးအသေး ရောနှောထားသော၊ ဂဏန်းများနှင့် သင်္ကေတများကို အတင်းအကျပ် အသုံးပြုရန်။
ဘက်စုံအထောက်အထားစိစစ်ခြင်း-အရေးကြီးသော စက်ပစ္စည်းများတွင် MFA (SMS အတည်ပြုကုဒ်ကဲ့သို့) ကို ဖွင့်ပါ။
စကားဝှက်စီမံခန့်ခွဲမှု-ဗဟိုမှ စီမံခန့်ခွဲရန်နှင့် ပုံမှန်ပြောင်းလဲရန် ကိရိယာများ (LastPass ကဲ့သို့) ကို အသုံးပြုပါ။
ကန့်သတ်ကြိုးစားမှုများ-brute-force attacks များကို ကာကွယ်ရန်အတွက် login ဝင်ရန် ကြိုးစားမှု သုံးကြိမ် မအောင်မြင်ပြီးနောက် IP address ကို lock ချထားပါသည်။

နံပါတ် ၅ အလယ်လူတိုက်ခိုက်မှု (MITM)

ဟက်ကာများသည် အသုံးပြုသူများနှင့် ဆာဗာများအကြား ဒေတာများကို ကြားဖြတ်ခြင်း သို့မဟုတ် ခိုးဝှက်ခြင်းတို့ကို ပြုလုပ်ကြသည်။ ၎င်းသည် အများသုံး Wi-Fi သို့မဟုတ် ကုဒ်ဝှက်မထားသော ဆက်သွယ်ရေးများတွင် အဖြစ်များသည်။ ၂၀၂၄ ခုနှစ်တွင် MITM တိုက်ခိုက်မှုများသည် ကွန်ရက်ရှာဖွေမှု၏ ၂၀% ကို ဖြစ်ပေါ်စေခဲ့သည်။

MITM

ကော်ဖီဆိုင်တစ်ဆိုင်ရဲ့ Wi-Fi ကို ဟက်ကာတွေက ဖောက်ထွင်းဝင်ရောက်ခဲ့ပြီး ဘဏ်တစ်ခုရဲ့ ဝက်ဘ်ဆိုက်ထဲကို ဝင်ရောက်နေချိန်မှာ သူတို့ရဲ့ဒေတာတွေကို ကြားဖြတ်ယူခဲ့တာကြောင့် အသုံးပြုသူတွေဟာ ဒေါ်လာထောင်ပေါင်းများစွာ ဆုံးရှုံးခဲ့ရပါတယ်။ နောက်ပိုင်းမှာ အင်ဂျင်နီယာတွေက HTTPS ကို အသက်မဝင်ဘူးဆိုတာကို တွေ့ရှိခဲ့ကြပါတယ်။

ဘယ်လိုကာကွယ်ရမလဲ။

HTTPS ကို အတင်းအကြပ်လုပ်ပါ-ဝဘ်ဆိုက်နှင့် API ကို TLS ဖြင့် ကုဒ်ဝှက်ထားပြီး HTTP ကို ​​ပိတ်ထားသည်။
လက်မှတ် အတည်ပြုခြင်း-လက်မှတ်ယုံကြည်စိတ်ချရကြောင်းသေချာစေရန် HPKP သို့မဟုတ် CAA ကိုသုံးပါ။
VPN ကာကွယ်မှု-ထိလွယ်ရှလွယ်သော လုပ်ငန်းဆောင်တာများသည် အသွားအလာကို encrypt လုပ်ရန် VPN ကို အသုံးပြုသင့်သည်။
ARP ကာကွယ်မှု-ARP spoofing ကို ကာကွယ်ရန် ARP table ကို စောင့်ကြည့်ပါ။

နံပါတ် ၆ ဖြားယောင်းတိုက်ခိုက်မှု

ဟက်ကာများသည် လိမ်လည်လှည့်ဖြားသော အီးမေးလ်များ၊ ဝဘ်ဆိုက်များ သို့မဟုတ် စာတိုများကို အသုံးပြု၍ အသုံးပြုသူများကို အချက်အလက်များ ဖော်ပြစေရန် သို့မဟုတ် အန္တရာယ်ရှိသော လင့်ခ်များကို နှိပ်စေရန် လှည့်စားကြသည်။ ၂၀၂၃ ခုနှစ်တွင် phishing တိုက်ခိုက်မှုများသည် ဆိုက်ဘာလုံခြုံရေးဖြစ်ရပ်များ၏ ၃၅% ရှိသည်။

ကုမ္ပဏီတစ်ခုမှ ဝန်ထမ်းတစ်ဦးသည် ၎င်းတို့၏အထက်လူကြီးဟုဆိုသူတစ်ဦးထံမှ ငွေလွှဲရန်တောင်းဆိုသည့် အီးမေးလ်တစ်စောင်လက်ခံရရှိခဲ့ပြီး သန်းပေါင်းများစွာဆုံးရှုံးခဲ့ရသည်။ နောက်ပိုင်းတွင် ဝန်ထမ်းက အတည်မပြုရသေးသော အီးမေးလ်ဒိုမိန်းသည် အတုဖြစ်ကြောင်း တွေ့ရှိခဲ့သည်။

ဘယ်လိုကာကွယ်ရမလဲ။

ဝန်ထမ်းသင်တန်းphishing အီးမေးလ်များကို မည်သို့ခွဲခြားသိရှိနိုင်ပုံကို သင်ပေးရန် ဆိုက်ဘာလုံခြုံရေး အသိပညာပေးသင်တန်းကို မှန်မှန်ပြုလုပ်ပါ။
အီးမေးလ်စစ်ထုတ်ခြင်း-Barracuda ကဲ့သို့သော anti-phishing gateway တစ်ခုကို တပ်ဆင်ပါ။
ဒိုမိန်း အတည်ပြုခြင်း-ပေးပို့သူ၏ domain ကို စစ်ဆေးပြီး DMARC မူဝါဒကို ဖွင့်ပါ။
နှစ်ထပ်အတည်ပြုချက်-ထိလွယ်ရှလွယ်သော လုပ်ငန်းဆောင်တာများအတွက် ဖုန်းဖြင့် သို့မဟုတ် လူကိုယ်တိုင် အတည်ပြုရန် လိုအပ်ပါသည်။

နံပါတ် ၇ Ransomware

Ransomware သည် သားကောင်များ၏ဒေတာကို encrypt လုပ်ပြီး decrypt လုပ်ရန်အတွက် ransomware တောင်းဆိုသည်။ ၂၀၂၄ ခုနှစ် Sophos အစီရင်ခံစာတွင် ကမ္ဘာတစ်ဝှမ်းရှိ စီးပွားရေးလုပ်ငန်း ၅၀% သည် ransomware တိုက်ခိုက်မှုများကို ကြုံတွေ့ခဲ့ရကြောင်း ဖော်ပြထားသည်။

LockBit ransomware ကြောင့် ဆေးရုံတစ်ရုံ၏ကွန်ရက် ထိခိုက်ပျက်စီးခဲ့ပြီး စနစ်တစ်ခုလုံး ရပ်တန့်သွားခြင်းနှင့် ခွဲစိတ်မှုများ ရပ်ဆိုင်းသွားခြင်းတို့ ဖြစ်ပေါ်စေခဲ့သည်။ အင်ဂျင်နီယာများသည် ဒေတာများကို ပြန်လည်ရယူရန် တစ်ပတ်ကြာ အချိန်ယူခဲ့ရပြီး ဆုံးရှုံးမှုများစွာ ကြုံတွေ့ခဲ့ရသည်။

ဘယ်လိုကာကွယ်ရမလဲ။

ပုံမှန် အရန်ကူးယူခြင်း-အရေးကြီးဒေတာများကို ဆိုက်ပြင်ပတွင် အရန်ကူးယူခြင်းနှင့် ပြန်လည်ရယူခြင်းလုပ်ငန်းစဉ်ကို စမ်းသပ်ခြင်း။
ပြင်ဆင်မှု စီမံခန့်ခွဲမှု-အားနည်းချက်များကို ပြင်ဆင်ရန် စနစ်များနှင့် ဆော့ဖ်ဝဲများကို အမြန်ဆုံး အပ်ဒိတ်လုပ်ပါ။
အပြုအမူ စောင့်ကြည့်ခြင်း-ပုံမှန်မဟုတ်သော အပြုအမူများကို ရှာဖွေတွေ့ရှိရန် EDR ကိရိယာများ (CrowdStrike ကဲ့သို့) ကို အသုံးပြုပါ။
သီးခြားခွဲထားသော ကွန်ရက်-ဗိုင်းရပ်စ်များ ပျံ့နှံ့မှုကို ကာကွယ်ရန် အာရုံခံနိုင်စွမ်း မြင့်မားသော စနစ်များကို ခွဲခြားခြင်း။

နံပါတ် ၈ ဇီးရိုး-ဒေး တိုက်ခိုက်မှု

Zero-day တိုက်ခိုက်မှုများသည် ထုတ်ဖော်ပြောကြားခြင်းမရှိသော ဆော့ဖ်ဝဲလ်အားနည်းချက်များကို အခွင့်ကောင်းယူကာ ကာကွယ်ရန် အလွန်ခက်ခဲစေသည်။ ၂၀၂၃ ခုနှစ်တွင် Google သည် အန္တရာယ်များသော zero-day အားနည်းချက် ၂၀ ကို ရှာဖွေတွေ့ရှိခဲ့ကြောင်း အစီရင်ခံခဲ့ပြီး ၎င်းတို့အများစုကို ထောက်ပံ့ရေးကွင်းဆက်တိုက်ခိုက်မှုများအတွက် အသုံးပြုခဲ့သည်။

SolarWinds ဆော့ဖ်ဝဲလ်ကိုအသုံးပြုနေသော ကုမ္ပဏီတစ်ခုသည် zero-day အားနည်းချက်တစ်ခုကြောင့် ၎င်း၏ထောက်ပံ့ရေးကွင်းဆက်တစ်ခုလုံးကို ထိခိုက်ခဲ့ရသည်။ အင်ဂျင်နီယာများသည် အကူအညီမဲ့ဖြစ်နေပြီး ပြင်ဆင်မှုတစ်ခုကိုသာ စောင့်ဆိုင်းနိုင်ခဲ့ကြသည်။

ဘယ်လိုကာကွယ်ရမလဲ။

ကျူးကျော်ဝင်ရောက်မှု ထောက်လှမ်းခြင်း-ပုံမှန်မဟုတ်သော အသွားအလာကို စောင့်ကြည့်ရန် IDS/IPS (Snort ကဲ့သို့) ကို ဖြန့်ကျက်ပါ။
Sandbox ခွဲခြမ်းစိတ်ဖြာမှု-သံသယဖြစ်ဖွယ်ဖိုင်များကို ခွဲထုတ်ပြီး ၎င်းတို့၏ အပြုအမူကို ခွဲခြမ်းစိတ်ဖြာရန် sandbox တစ်ခုကို အသုံးပြုပါ။
ခြိမ်းခြောက်မှုထောက်လှမ်းရေး-နောက်ဆုံးပေါ် အားနည်းချက်အချက်အလက်များ ရယူရန် ဝန်ဆောင်မှုများ (FireEye ကဲ့သို့) ကို စာရင်းသွင်းပါ။
အနည်းဆုံးအခွင့်အရေးများ-တိုက်ခိုက်မှုမျက်နှာပြင်ကို လျှော့ချရန် software permission များကို ကန့်သတ်ပါ။

ကွန်ရက်အဖွဲ့ဝင်များခင်ဗျာ၊ ဘယ်လိုတိုက်ခိုက်မှုမျိုးတွေနဲ့ ကြုံတွေ့ခဲ့ရပါသလဲ။ ဘယ်လိုကိုင်တွယ်ဖြေရှင်းခဲ့ပါသလဲ။ ဒါကို အတူတူဆွေးနွေးပြီး ကျွန်တော်တို့ရဲ့ကွန်ရက်တွေကို ပိုမိုခိုင်မာအောင် အတူတကွလုပ်ဆောင်ကြပါစို့။


ပို့စ်တင်ချိန်: ၂၀၂၅ ခုနှစ်၊ နိုဝင်ဘာလ ၅ ရက်