Network Attacks တွေက ဘာတွေလဲ။ မှန်ကန်သော Network Packets များကို ဖမ်းယူပြီး သင်၏ Network Security Tools သို့ ထပ်ဆင့်ပေးပို့ရန် Mylinking လိုအပ်ပါသည်။

သာမန်ဟုထင်ရသော အီးမေးလ်ကို ဖွင့်ကြည့်ရန် စိတ်ကူးကြည့်ပါ၊ နောက်အခိုက်အတန့်တွင် သင့်ဘဏ်အကောင့်သည် ဗလာဖြစ်နေပါသည်။ သို့မဟုတ် သင့်မျက်နှာပြင်လော့ခ်ချပြီး ရွေးနုတ်ဖိုးမက်ဆေ့ချ်တစ်ခု ပေါ်လာသောအခါတွင် သင်သည် ဝဘ်ကို ရှာဖွေနေပါသည်။ ဤမြင်ကွင်းများသည် သိပ္ပံစိတ်ကူးယဉ်ရုပ်ရှင်များမဟုတ်ဘဲ ဆိုက်ဘာတိုက်ခိုက်မှုများ၏ လက်တွေ့ဘဝဥပမာများဖြစ်သည်။ အရာအားလုံး၏အင်တာနက်ခေတ်တွင်၊ အင်တာနက်သည်အဆင်ပြေသောတံတားတစ်ခုသာမကဟက်ကာများအတွက်ရှာဖွေရာနေရာတစ်ခုဖြစ်သည်။ ပုဂ္ဂိုလ်ရေးကိုယ်ရေးကိုယ်တာမှသည် အမျိုးသားလုံခြုံရေးအထိ ကော်ပိုရိတ်လျှို့ဝှက်ချက်များအထိ၊ ဆိုက်ဘာတိုက်ခိုက်မှုများသည် နေရာတိုင်းတွင်ရှိပြီး ၎င်းတို့၏ ကောက်ကျစ်မှုနှင့် အဖျက်စွမ်းအားသည် အေးစက်နေသည်။ ဘယ်တိုက်ခိုက်မှုတွေက ကျွန်တော်တို့ကို ခြိမ်းခြောက်တာလဲ။ သူတို့ဘယ်လိုအလုပ်လုပ်သလဲ၊ အဲဒါနဲ့ပတ်သက်ပြီး ဘာလုပ်သင့်သလဲ။ သင့်အား အကျွမ်းတဝင်မရှိသော ကမ္ဘာသို့ခေါ်ဆောင်သွားသည့် အဖြစ်အများဆုံး ဆိုက်ဘာတိုက်ခိုက်မှု ရှစ်ခုကို ကြည့်ကြပါစို့။

တိုက်ခိုက်မှုတွေ

Malware

1. Malware ဆိုတာဘာလဲ။ Malware သည် အသုံးပြုသူ၏ စနစ်ကို ပျက်စီးစေရန်၊ ခိုးယူရန် သို့မဟုတ် ထိန်းချုပ်ရန် ဒီဇိုင်းထုတ်ထားသော အန္တရာယ်ရှိသော ပရိုဂရမ်တစ်ခုဖြစ်သည်။ ၎င်းသည် အီးမေးလ် ပူးတွဲပါဖိုင်များ၊ ရုပ်ဖျက်ထားသော ဆော့ဖ်ဝဲလ်အပ်ဒိတ်များ သို့မဟုတ် တရားမဝင် ဝဘ်ဆိုက်ဒေါင်းလုဒ်များကဲ့သို့ အပြစ်ကင်းသည်ဟု ထင်ရသော လမ်းကြောင်းများမှတစ်ဆင့် သုံးစွဲသူစက်များအတွင်းသို့ ခိုးဝင်ပါသည်။ အလုပ်လုပ်ပြီးသည်နှင့်၊ Malware သည် အရေးကြီးသောအချက်အလက်များကို ခိုးယူနိုင်သည်၊ ဒေတာစာဝှက်ခြင်း၊ ဖိုင်များကိုဖျက်ပစ်ခြင်း သို့မဟုတ် စက်ပစ္စည်းကို တိုက်ခိုက်သူ၏ "ရုပ်သေး" အဖြစ်သို့ပင် ပြောင်းလဲနိုင်သည်။

Malware

2. အဖြစ်များသော malware အမျိုးအစားများ
ဗိုင်းရပ်စ်:တရားဝင်ပရိုဂရမ်များနှင့် တွဲလျက်၊ အလုပ်လုပ်ပြီးနောက်၊ ကိုယ်တိုင်ကူးယူခြင်း၊ အခြားဖိုင်များကို ကူးစက်ခြင်းကြောင့် စနစ်စွမ်းဆောင်ရည် ကျဆင်းခြင်း သို့မဟုတ် ဒေတာ ဆုံးရှုံးခြင်းတို့ကို ဖြစ်စေသည်။
ပိုး-အိမ်ရှင်ပရိုဂရမ်မပါဘဲ လွတ်လပ်စွာ လွှင့်တင်နိုင်သည်။ ကွန်ရက်အားနည်းချက်များမှတစ်ဆင့် ကိုယ်တိုင်ပျံ့နှံ့ပြီး ကွန်ရက်အရင်းအမြစ်များကို စားသုံးခြင်းသည် သာမာန်ဖြစ်သည်။ Trojan- စက်ပစ္စည်းများကို အဝေးမှ ထိန်းချုပ်ခြင်း သို့မဟုတ် ဒေတာခိုးယူနိုင်သည့် backdoor ကို အသုံးပြုသူများအား ဆွဲဆောင်ရန် တရားဝင်ဆော့ဖ်ဝဲအဖြစ် ဖုံးကွယ်ထားသည်။
Spyware-အသုံးပြုသူ၏အပြုအမူကို လျှို့ဝှက်စောင့်ကြည့်ခြင်း၊ သော့ခတ်ခြင်းများကို မှတ်တမ်းတင်ခြင်း သို့မဟုတ် ကြည့်ရှုခြင်းမှတ်တမ်းကို မကြာခဏဆိုသလို စကားဝှက်များနှင့် ဘဏ်အကောင့်အချက်အလက်များကို ခိုးယူရန်အသုံးပြုသည်။
Ransomware-စက်ပစ္စည်းတစ်ခုကို လော့ခ်ချခြင်း သို့မဟုတ် ကုဒ်ဝှက်ထားသောဒေတာကို လော့ခ်ဖွင့်ရန်အတွက် ရွေးနုတ်ဖိုးအတွက် မကြာသေးမီနှစ်များအတွင်း အထူးသဖြင့် ပျံ့နှံ့လာခဲ့သည်။

3. ဖြန့်ကျက်ခြင်းနှင့် အန္တရာယ်ပြုသော Malware သည် များသောအားဖြင့် ဖြားယောင်းသောအီးမေးလ်များ၊ မှားယွင်းစွာကြော်ငြာခြင်း သို့မဟုတ် USB သော့များကဲ့သို့သော ရုပ်ပိုင်းဆိုင်ရာမီဒီယာမှတစ်ဆင့် ပျံ့နှံ့ပါသည်။ ထိခိုက်နစ်နာမှုတွင် ဒေတာပေါက်ကြားမှု၊ စနစ်ပျက်ကွက်မှု၊ ငွေကြေးဆုံးရှုံးမှုနှင့် ကော်ပိုရိတ်နာမည်ပျက်များပင် ပါဝင်နိုင်သည်။ ဥပမာအားဖြင့်၊ 2020 Emotet malware သည် ရုပ်ဖျက်ထားသော Office စာရွက်စာတမ်းများမှတစ်ဆင့် ကမ္ဘာတစ်ဝှမ်းရှိ စက်သန်းပေါင်းများစွာကို ကူးစက်ခြင်းဖြင့် လုပ်ငန်းလုံခြုံရေးအိပ်မက်ဆိုးတစ်ခု ဖြစ်လာခဲ့သည်။

4. ကြိုတင်ကာကွယ်ရေးဗျူဟာများ
• သံသယဖြစ်ဖွယ်ဖိုင်များကို စကင်န်ဖတ်ရန် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲကို ထည့်သွင်းပြီး ပုံမှန် အပ်ဒိတ်လုပ်ပါ။
• အမည်မသိလင့်ခ်များကို နှိပ်ခြင်း သို့မဟုတ် အမည်မသိရင်းမြစ်များမှ ဆော့ဖ်ဝဲကို ဒေါင်းလုဒ်လုပ်ခြင်းမှ ရှောင်ကြဉ်ပါ။
• ransomware ကြောင့် ဖြစ်ပေါ်လာသော နောက်ပြန်မဆုတ်နိုင်သော ဆုံးရှုံးမှုများကို ကာကွယ်ရန် အရေးကြီးသောဒေတာကို ပုံမှန်အရန်သိမ်းဆည်းပါ။
• ခွင့်ပြုချက်မရှိဘဲ ကွန်ရက်ဝင်ရောက်ခွင့်ကို ကန့်သတ်ရန် firewall များကို ဖွင့်ပါ။

Ransomware

1. Ransomware အလုပ်လုပ်ပုံ Ransomware သည် အသုံးပြုသူ၏စက်ပစ္စည်းကို သော့ခတ်ခြင်း သို့မဟုတ် အရေးကြီးသောဒေတာများ (ဥပမာ၊ စာရွက်စာတမ်းများ၊ ဒေတာဘေ့စ်များ၊ အရင်းအမြစ်ကုဒ်) တို့ကို ကုဒ်ဝှက်ပေးသည့် အထူး malware အမျိုးအစားဖြစ်သည်။ တိုက်ခိုက်သူများသည် များသောအားဖြင့် bitcoin ကဲ့သို့သော ခြေရာခံရန် ခက်ခဲသော cryptocurrencies တွင် ငွေပေးချေရန် တောင်းဆိုကြပြီး ငွေပေးချေမှုမပြုလုပ်ပါက ဒေတာကို အပြီးတိုင်ဖျက်ပစ်မည်ဟု ခြိမ်းခြောက်သည်။

Ransomware

2. ရိုးရိုးကိစ္စများ
2021 ခုနှစ်တွင် ကိုလိုနီနယ်ချဲ့ပိုက်လိုင်း တိုက်ခိုက်မှုသည် ကမ္ဘာကို တုန်လှုပ်စေခဲ့သည်။ DarkSide ransomware သည် အမေရိကန်ပြည်ထောင်စု အရှေ့ကမ်းရိုးတန်းရှိ အဓိကလောင်စာပိုက်လိုင်း၏ ထိန်းချုပ်မှုစနစ်ကို ကုဒ်ဝှက်ထားသောကြောင့် လောင်စာဆီထောက်ပံ့မှု ပြတ်တောက်သွားကာ တိုက်ခိုက်သူများသည် ပြန်ပေးငွေ ဒေါ်လာ 4.4 သန်း တောင်းဆိုခဲ့သည်။ ဤအဖြစ်အပျက်သည် ransomware အတွက် အရေးပါသော အခြေခံအဆောက်အဦများ၏ အားနည်းချက်ကို ဖော်ထုတ်ခဲ့သည်။

3. ransomware သည် အဘယ်ကြောင့် အလွန်သေစေသနည်း။
မြင့်မားသောဖုံးကွယ်မှု- Ransomware သည် လူမှုအင်ဂျင်နီယာဌာနမှတဆင့် ပျံ့နှံ့လေ့ရှိသည် (ဥပမာ၊ တရားဝင်အီးမေးလ်များအဖြစ် ဟန်ဆောင်ခြင်း)၊ သုံးစွဲသူများအတွက် ရှာဖွေရန်ခက်ခဲစေသည်။
လျင်မြန်စွာပျံ့နှံ့ခြင်း- ကွန်ရက်အားနည်းချက်များကို အသုံးချခြင်းဖြင့်၊ ransomware သည် လုပ်ငန်းတစ်ခုအတွင်း စက်အများအပြားကို လျင်မြန်စွာ ကူးစက်နိုင်သည်။
ပြန်လည်ရယူရန် ခက်ခဲသည်- မှန်ကန်သော အရန်သိမ်းခြင်းမရှိဘဲ၊ ရွေးနုတ်ဖိုးပေးဆောင်ခြင်းသည် တစ်ခုတည်းသောရွေးချယ်ခွင့် ဖြစ်နိုင်သော်လည်း ရွေးနုတ်ဖိုးပေးဆောင်ပြီးနောက် ဒေတာကို ပြန်လည်ရယူရန် မဖြစ်နိုင်ပါ။

4. ကာကွယ်ရေးဆောင်ရွက်မှုများ
• အရေးကြီးသောဒေတာကို လျင်မြန်စွာ ပြန်လည်ရယူနိုင်ကြောင်း သေချာစေရန်အတွက် ဒေတာအော့ဖ်လိုင်းကို ပုံမှန်အရန်ကူးပါ။
• အချိန်နှင့်တပြေးညီ ပုံမှန်မဟုတ်သောအပြုအမူများကို စောင့်ကြည့်ရန် Endpoint Detection and Response (EDR) စနစ်ကို အသုံးပြုထားသည်။
• ဝန်ထမ်းများအား တိုက်ခိုက်သည့် အီးမေးလ်များ မဖြစ်လာစေရန် ဖြားယောင်းသောအီးမေးလ်များကို ခွဲခြားသတ်မှတ်ရန် လေ့ကျင့်ပေးပါ။
• ဝင်ရောက်မှုအန္တရာယ်ကို လျှော့ချရန် အချိန်မီ Patch စနစ်နှင့် ဆော့ဖ်ဝဲ အားနည်းချက်များ။

ဖြားယောင်းခြင်း။

1. ဖြားယောင်းခြင်း၏သဘောသဘာဝ
Phishing သည် ယုံကြည်ရသော အဖွဲ့အစည်း (ဘဏ်၊ e-commerce ပလပ်ဖောင်း သို့မဟုတ် လုပ်ဖော်ကိုင်ဖက်ကဲ့သို့) တိုက်ခိုက်သူအဖြစ် အသွင်ဆောင်သည့် လူမှုအင်ဂျင်နီယာတိုက်ခိုက်မှု အမျိုးအစားတစ်ခုဖြစ်ပြီး သားကောင်အား အရေးကြီးသောအချက်အလက်များ (စကားဝှက်များ၊ အကြွေးဝယ်ကတ်နံပါတ်များကဲ့သို့) သို့မဟုတ် အီးမေးလ်၊ စာသားမက်ဆေ့ချ် သို့မဟုတ် ချက်ခြင်းစာတိုပေးပို့ခြင်းမှတစ်ဆင့် အန္တရာယ်ရှိသောလင့်ခ်ကို ကလစ်နှိပ်ပေးသည့် လူမှုအင်ဂျင်နီယာတိုက်ခိုက်မှုအမျိုးအစားတစ်ခုဖြစ်သည်။

ဖြားယောင်းခြင်း။

2. ဘုံပုံစံများ
• အီးမေးလ် ဖြားယောင်းခြင်း- အသုံးပြုသူများအား ဝဘ်ဆိုဒ်အတုများသို့ အကောင့်ဝင်ရန်နှင့် ၎င်းတို့၏ အထောက်အထားများကို ထည့်သွင်းရန် ဆွဲဆောင်ရန် တရားဝင်အီးမေးလ်အတုများ။
Spear Phishing- အောင်မြင်မှုနှုန်း မြင့်မားသော သီးခြားလူတစ်ဦး သို့မဟုတ် အဖွဲ့ကို ရည်ရွယ်၍ အံဝင်ခွင်ကျ တိုက်ခိုက်ခြင်း။
• Smishing- အသုံးပြုသူများအား အန္တရာယ်ရှိသောလင့်ခ်များကို နှိပ်ရန် ဆွဲဆောင်ရန်အတွက် စာသားမက်ဆေ့ခ်ျမှတဆင့် အကြောင်းကြားချက်အတုများ ပေးပို့ခြင်း။
• Vishing- ထိလွယ်ရှလွယ် သတင်းအချက်အလက်ရယူရန် ဖုန်းဖြင့် အာဏာပိုင်တစ်ဦးအဖြစ် ဟန်ဆောင်ခြင်း။

3. ဘေးအန္တရာယ်များနှင့် သက်ရောက်မှုများ
Phishing တိုက်ခိုက်မှုများသည် စျေးသက်သက်သာသာနှင့် အကောင်အထည်ဖော်ရန် လွယ်ကူသော်လည်း ၎င်းတို့သည် ဆုံးရှုံးမှုကြီးကြီးမားမားဖြစ်စေနိုင်သည်။ 2022 ခုနှစ်တွင် ခိုးယူခံရသော ကိုယ်ရေးကိုယ်တာအကောင့်များ၊ ကော်ပိုရိတ်ဒေတာ ချိုးဖောက်မှုများနှင့် အခြားအရာများ အပါအဝင် ဖြားယောင်းသွေးဆောင်တိုက်ခိုက်မှုများကြောင့် ကမ္ဘာလုံးဆိုင်ရာဘဏ္ဍာရေးဆုံးရှုံးမှုပမာဏသည် ဒေါ်လာဘီလီယံပေါင်းများစွာရှိသည်။

4. ရင်ဆိုင်ဖြေရှင်းနည်းဗျူဟာများ
• မှားယွင်းသော သို့မဟုတ် ပုံမှန်မဟုတ်သော ဒိုမိန်းအမည်များအတွက် ပေးပို့သူလိပ်စာကို နှစ်ချက်စစ်ဆေးပါ။
• စကားဝှက်များကို အခိုးခံရသော်လည်း အန္တရာယ်ကို လျှော့ချရန် Multi-factor authentication (MFA) ကို ဖွင့်ပါ။
• အန္တရာယ်ရှိသော အီးမေးလ်များနှင့် လင့်ခ်များကို စစ်ထုတ်ရန် ဆန့်ကျင်သော ဖြားယောင်းခြင်း ကိရိယာများကို အသုံးပြုပါ။
• ဝန်ထမ်းများသတိရှိစေရန်အတွက် လုံခြုံရေးဆိုင်ရာ အသိပညာပေးသင်တန်းကို ပုံမှန်ပြုလုပ်ပါ။

Advanced Persistent Threat (APT)

1. APT ၏အဓိပ္ပါယ်

အဆင့်မြင့် ဆက်တိုက်ခြိမ်းခြောက်မှု (APT) သည် အများအားဖြင့် နိုင်ငံအဆင့် ဟက်ကာအဖွဲ့များ သို့မဟုတ် ရာဇ၀တ်ဂိုဏ်းများမှ လုပ်ဆောင်သည့် ရှုပ်ထွေးပြီး ရေရှည်ဆိုက်ဘာတိုက်ခိုက်မှုဖြစ်သည်။ APT တိုက်ခိုက်မှုတွင် ရှင်းရှင်းလင်းလင်း ပစ်မှတ်ရှိပြီး စိတ်ကြိုက်ပြင်ဆင်မှု မြင့်မားသည်။ တိုက်ခိုက်သူများသည် အဆင့်များစွာဖြင့် စိမ့်ဝင်ပြီး လျှို့ဝှက်အချက်အလက်များကို ခိုးယူရန် သို့မဟုတ် စနစ်ပျက်စီးစေရန် အချိန်ကြာမြင့်စွာ ပုန်းခိုနေကြသည်။

APT

2. Attack Flow
ကနဦးဝင်ရောက်မှု-ဖြားယောင်းသောအီးမေးလ်များ၊ အမြတ်ထုတ်မှုများ သို့မဟုတ် ထောက်ပံ့ရေးကွင်းဆက်တိုက်ခိုက်မှုများမှတစ်ဆင့် ဝင်ရောက်မှုရရှိခြင်း။
ခြေကုပ်စခန်းတစ်ခုကို တည်ထောင်ပါ-ရေရှည်အသုံးပြုခွင့်ကို ထိန်းသိမ်းထားရန် အနောက်တံခါးများကို ထည့်သွင်းပါ။
ဘေးတိုက်လှုပ်ရှားမှု-ပိုမိုမြင့်မားသောအခွင့်အာဏာရရှိရန် ပစ်မှတ်ကွန်ရက်အတွင်း ဖြန့်ကြက်ပါ။
ဒေတာခိုးယူမှု-ဉာဏပစ္စည်းပိုင်ဆိုင်မှု သို့မဟုတ် ဗျူဟာစာရွက်စာတမ်းများကဲ့သို့သော အရေးကြီးသောအချက်အလက်များကို ထုတ်ယူခြင်း။
သဲလွန်စကိုဖုံးအုပ်ပါတိုက်ခိုက်မှုကို ဖျောက်ရန် မှတ်တမ်းကို ဖျက်ပါ။

3. ရိုးရိုးကိစ္စများ
2020 တွင် SolarWinds တိုက်ခိုက်မှုသည် ဟက်ကာများသည် ထောက်ပံ့ရေးကွင်းဆက်တိုက်ခိုက်မှုမှတစ်ဆင့် အန္တရာယ်ရှိသောကုဒ်ကို စိုက်ထုတ်ကာ ကမ္ဘာတစ်ဝှမ်းရှိ ထောင်ပေါင်းများစွာသော စီးပွားရေးလုပ်ငန်းနှင့် အစိုးရအေဂျင်စီများကို ထိခိုက်စေပြီး အရေးကြီးသောဒေတာအများအပြားကို ခိုးယူသွားသည့် ဂန္တဝင်ဖြစ်ရပ်တစ်ခုဖြစ်သည်။

4. ကာကွယ်ရေးအချက်များ
• ပုံမှန်မဟုတ်သော ကွန်ရက်အသွားအလာကို စောင့်ကြည့်ရန် Intrusion detection system (IDS) ကို အသုံးပြုပါ။
• တိုက်ခိုက်သူများ၏ ဘေးတိုက်ရွေ့လျားမှုကို ကန့်သတ်ရန် အခွင့်အရေးအနည်းဆုံးနိယာမကို ကျင့်သုံးပါ။
• ဖြစ်နိုင်ချေရှိသော နောက်ကွယ်မှနေ၍ လုံခြုံရေးစစ်ဆေးမှုများကို ပုံမှန်လုပ်ဆောင်ပါ။
• နောက်ဆုံးပေါ်တိုက်ခိုက်မှုလမ်းကြောင်းများကိုဖမ်းယူရန်ခြိမ်းခြောက်မှုထောက်လှမ်းရေးပလက်ဖောင်းများနှင့်အလုပ်လုပ်ပါ။

အလယ်အလတ်တိုက်ခိုက်မှု (MITM)

1. Man-in-the-middle attacks ဘယ်လိုအလုပ်လုပ်သလဲ။
Man-in-the-middle attack (MITM) ဆိုသည်မှာ တိုက်ခိုက်သူသည် ၎င်းအကြောင်းမသိဘဲ ဆက်သွယ်နေသော ပါတီနှစ်ခုကြားတွင် ဒေတာပေးပို့မှုများကို ထည့်သွင်း၊ ကြားဖြတ်၊ ကြိုးကိုင်နေချိန်တွင် ဖြစ်သည်။ တိုက်ခိုက်သူသည် အရေးကြီးသောအချက်အလက်များကို ခိုးယူခြင်း၊ ဒေတာကို လက်ဆော့ခြင်း သို့မဟုတ် လိမ်လည်မှုဖြင့် ပါတီကို အယောင်ဆောင်ခြင်း ဖြစ်နိုင်သည်။

MITM

2. ဘုံပုံစံများ
• Wi-Fi လိမ်လည်လှည့်ဖြားခြင်း- တိုက်ခိုက်သူများသည် ဒေတာခိုးယူရန်အတွက် အသုံးပြုသူများအား ချိတ်ဆက်ရန် သွေးဆောင်ရန်အတွက် Wi-Fi ဟော့စပေါ့အတုများကို ဖန်တီးကြသည်။
DNS လိမ်လည်လှည့်ဖြားခြင်း- အသုံးပြုသူများအား အန္တရာယ်ရှိသော ဝဘ်ဆိုက်များသို့ ညွှန်ပြရန် DNS စုံစမ်းမေးမြန်းမှုများကို လက်ဆော့ခြင်း။
• SSL အပိုင်စီးခြင်း- ကုဒ်ဝှက်ထားသော လမ်းကြောင်းကို ကြားဖြတ်ရန် SSL လက်မှတ်များကို အတုလုပ်ခြင်း။
• အီးမေးလ်ပြန်ပေးဆွဲခြင်း- အီးမေးလ်အကြောင်းအရာများကို ကြားဖြတ်ဟန့်တားခြင်းနှင့် လက်ဆော့ခြင်း။

3. အန္တရာယ်များ
MITM တိုက်ခိုက်မှုများသည် အွန်လိုင်းဘဏ်လုပ်ငန်း၊ အီး-ကူးသန်းရောင်းဝယ်ရေးနှင့် ဆက်သွယ်ရေးစနစ်များအတွက် သိသာထင်ရှားသော ခြိမ်းခြောက်မှုတစ်ခုဖြစ်ပြီး ခိုးယူထားသောအကောင့်များ၊ ငွေပေးငွေယူများကို ဖြတ်တောက်ခြင်း သို့မဟုတ် ထိလွယ်ရှလွယ်သော ဆက်သွယ်မှုများကို ထိတွေ့မှုများအထိ ဖြစ်စေနိုင်သည်။

4. ကြိုတင်ကာကွယ်မှုအစီအမံများ
• ဆက်သွယ်ရေးကို ကုဒ်ဝှက်ထားကြောင်း သေချာစေရန် HTTPS ဝဘ်ဆိုဒ်များကို အသုံးပြုပါ။
• အများသူငှာ Wi-Fi သို့ ချိတ်ဆက်ခြင်း သို့မဟုတ် လမ်းကြောင်းကို စာဝှက်ရန် VPNS ကို အသုံးပြုခြင်းမှ ရှောင်ကြဉ်ပါ။
• DNSSEC ကဲ့သို့သော လုံခြုံသော DNS ဖြေရှင်းမှုဝန်ဆောင်မှုကို ဖွင့်ပါ။
• SSL လက်မှတ်များ၏တရားဝင်မှုကိုစစ်ဆေးပြီးခြွင်းချက်သတိပေးချက်များအတွက်သတိရှိပါ။

SQL Injection

1. SQL Injection ၏ ယန္တရား
SQL Injection သည် ကုဒ်ထိုးခြင်း တိုက်ခိုက်မှုတစ်ခုဖြစ်ပြီး တိုက်ခိုက်သူသည် ဝဘ်အပလီကေးရှင်းတစ်ခု၏ ထည့်သွင်းကွက်လပ်များ (ဥပမာ၊ လော့ဂ်အင်ဘောက်စ်၊ ရှာဖွေမှုဘား) အတွင်းသို့ တရားမဝင်သော ညွှန်ကြားချက်များကို ခိုးယူခြင်း၊ ခိုးယူခြင်း သို့မဟုတ် ဖျက်ခြင်းတို့ဖြင့် ဒေတာဘေ့စ်ကို လှည့်ဖြားခြင်း ဖြစ်သည်။

 

2. တိုက်ခိုက်မှုအခြေခံမူ
လော့ဂ်အင်ဖောင်အတွက် အောက်ပါ SQL query ကို ထည့်သွင်းစဉ်းစားပါ။

 

တိုက်ခိုက်သူသည် ဝင်ရောက်လာသည်-


မေးခွန်းဖြစ်လာသည်-

၎င်းသည် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို ကျော်ဖြတ်ပြီး တိုက်ခိုက်သူကို လော့ဂ်အင်ဝင်ခွင့်ပြုသည်။

3. အန္တရာယ်များ

SQL ထိုးသွင်းခြင်းသည် ဒေတာဘေ့စ်အကြောင်းအရာများ ပေါက်ကြားခြင်း၊ သုံးစွဲသူအထောက်အထားများ ခိုးယူခြင်း သို့မဟုတ် စနစ်တစ်ခုလုံးကိုပင် လွှဲပြောင်းယူခြင်းအထိ ဖြစ်စေနိုင်သည်။ 2017 ခုနှစ်တွင် Equifax ဒေတာချိုးဖောက်မှုသည် အသုံးပြုသူ 147 သန်း၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ထိခိုက်ခဲ့သော SQL ထိုးသွင်းအားနည်းချက်တစ်ခုနှင့် ချိတ်ဆက်ထားသည်။

4. ကာကွယ်ရေး
• အသုံးပြုသူ၏ထည့်သွင်းမှုကို တိုက်ရိုက်ပေါင်းစပ်ခြင်းမှရှောင်ရှားရန် ကန့်သတ်ထားသောမေးခွန်းများ သို့မဟုတ် ကြိုတင်စုစည်းထားသောထုတ်ပြန်ချက်များကို အသုံးပြုပါ။
• မမှန်သော စာလုံးများကို ငြင်းပယ်ရန် ထည့်သွင်းမှု မှန်ကန်ကြောင်းနှင့် စစ်ထုတ်ခြင်းကို အကောင်အထည်ဖော်ပါ။
• တိုက်ခိုက်သူများသည် အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ခြင်းမှ ကာကွယ်ရန် ဒေတာဘေ့စ်ခွင့်ပြုချက်များကို ကန့်သတ်ပါ။
• အားနည်းချက်များနှင့် patch လုံခြုံရေးအန္တရာယ်များအတွက် ဝဘ်အက်ပလီကေးရှင်းများကို ပုံမှန်စကင်န်ဖတ်ပါ။

DDoS တိုက်ခိုက်မှုများ

1. DDoS တိုက်ခိုက်မှုများ၏ သဘောသဘာဝ
Distributed Denial of Service (DDoS) တိုက်ခိုက်မှုသည် ၎င်း၏ bandwidth၊ session resources သို့မဟုတ် computing power ကုန်ဆုံးသွားသည့် bots အများအပြားကို ထိန်းချုပ်ခြင်းဖြင့် ပစ်မှတ်ဆာဗာသို့ ကြီးမားသော တောင်းဆိုမှုများကို ပေးပို့ပြီး ပုံမှန်အသုံးပြုသူများ ဝန်ဆောင်မှုကို ရယူနိုင်မည်ဖြစ်သည်။

DDoS

2. ဘုံအမျိုးအစားများ
• Traffic attack- packets အများအပြား ပေးပို့ခြင်းနှင့် ကွန်ရက် bandwidth ကို ပိတ်ဆို့ခြင်း။
• ပရိုတိုကော တိုက်ခိုက်မှုများ- TCP/IP ပရိုတိုကော အားနည်းချက်များကို ဆာဗာ ဆက်ရှင်ရင်းမြစ်များကို ကုန်ဆုံးစေရန် အသုံးချပါ။
• အပလီကေးရှင်း-အလွှာတိုက်ခိုက်မှုများ- တရားဝင်အသုံးပြုသူတောင်းဆိုချက်များကို အယောင်ဆောင်ခြင်းဖြင့် ဝဘ်ဆာဗာများကို လေဖြတ်ပါ။

3. ရိုးရိုးကိစ္စများ
2016 ခုနှစ်တွင် Dyn DDoS တိုက်ခိုက်မှုသည် Twitter နှင့် Netflix အပါအဝင် ပင်မဝဘ်ဆိုဒ်အများအပြားကို ဖြိုဖျက်ရန် Mirai botnet ကို အသုံးပြုခဲ့ပြီး iot စက်များ၏ လုံခြုံရေးအန္တရာယ်များကို မီးမောင်းထိုးပြခဲ့သည်။

4. ရင်ဆိုင်ဖြေရှင်းနည်းဗျူဟာများ
• အန္တရာယ်ရှိသော အသွားအလာများကို စစ်ထုတ်ရန် DDoS ကာကွယ်ရေးဝန်ဆောင်မှုများကို အသုံးပြုပါ။
• အသွားအလာဖြန့်ဝေရန် အကြောင်းအရာ ပေးပို့မှုကွန်ရက် (CDN) ကို အသုံးပြုပါ။
• ဆာဗာလုပ်ဆောင်နိုင်မှုစွမ်းရည်ကို တိုးမြှင့်ရန် ဝန်ချိန်ခွင်လျှာများကို စီစဉ်သတ်မှတ်ပါ။
• ကွဲလွဲချက်များကို အချိန်နှင့်တပြေးညီ သိရှိနိုင်ရန် ကွန်ရက်အသွားအလာကို စောင့်ကြည့်ပါ။

အတွင်းလူ ခြိမ်းခြောက်မှုများ

1. Insider Threat ၏ အဓိပ္ပါယ်

အတွင်းပိုင်းခြိမ်းခြောက်မှုများသည် ဒေတာပေါက်ကြားမှု သို့မဟုတ် စနစ်ပျက်စီးမှုများကြောင့် ပြင်ပတိုက်ခိုက်သူများ၏ အသုံးချမှုများကြောင့် ၎င်းတို့၏အခွင့်အရေးများကို အလွဲသုံးစားပြုနိုင်သည့် အဖွဲ့အစည်းအတွင်း အတွင်းဆိုင်ရာ ခြိမ်းခြောက်မှုများသည် လာပါသည်။

အတွင်းလူ ခြိမ်းခြောက်မှုများ

2. ခြိမ်းခြောက်မှု အမျိုးအစား

• မလိုလားအပ်သော အတွင်းလူများ- အကျိုးအမြတ်အတွက် ဒေတာများကို ရည်ရွယ်ချက်ရှိရှိခိုးယူခြင်း သို့မဟုတ် အပေးအယူလုပ်သည့်စနစ်များ။

• ပေါ့ဆသောဝန်ထမ်းများ- လုံခြုံရေးသတိပေးချက်မရှိခြင်းကြောင့်၊ လွဲမှားစွာလုပ်ဆောင်ခြင်းသည် အားနည်းချက် ကြုံတွေ့ရနိုင်သည်။

• ပြန်ပေးဆွဲထားသောအကောင့်များ- တိုက်ခိုက်သူများသည် ဖြားယောင်းခြင်း သို့မဟုတ် အထောက်အထားခိုးယူခြင်းမှတဆင့် အတွင်းအကောင့်များကို ထိန်းချုပ်ပါသည်။

3. အန္တရာယ်များ

အတွင်းပိုင်းခြိမ်းခြောက်မှုများသည် ရှာဖွေရန်ခက်ခဲပြီး သမားရိုးကျ firewall များနှင့် ကျူးကျော်ဝင်ရောက်မှုရှာဖွေရေးစနစ်များကို ကျော်လွှားနိုင်သည်။ 2021 ခုနှစ်တွင်၊ နာမည်ကြီးနည်းပညာကုမ္ပဏီတစ်ခုသည် အတွင်းပိုင်းဝန်ထမ်းတစ်ဦး၏ source code ပေါက်ကြားမှုကြောင့် ဒေါ်လာသန်းရာနှင့်ချီဆုံးရှုံးခဲ့သည်။

4. ခိုင်မာသော ခံစစ်ဆောင်ရွက်မှုများ

• Zero-trust ဗိသုကာကို အကောင်အထည်ဖော်ပြီး ဝင်ရောက်ခွင့်တောင်းဆိုမှုအားလုံးကို အတည်ပြုပါ။

• ပုံမှန်မဟုတ်သော လုပ်ဆောင်ချက်များကို သိရှိရန် သုံးစွဲသူ၏ အပြုအမူကို စောင့်ကြည့်ပါ။

• ဝန်ထမ်းများ၏ အသိပညာတိုးပွားစေရန်အတွက် ပုံမှန်ဘေးကင်းရေးသင်တန်းများ ပြုလုပ်ပါ။

• ယိုစိမ့်မှုအန္တရာယ်ကို လျှော့ချရန် အရေးကြီးသောဒေတာများသို့ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ပါ။


စာတိုက်အချိန်- မေလ ၂၆-၂၀၂၅