အဖြစ်များတဲ့ Network Attacks တွေက ဘာတွေလဲ။ မှန်ကန်တဲ့ Network Packet တွေကို ဖမ်းယူပြီး Network Security Tools တွေဆီ forward လုပ်ဖို့အတွက် Mylinking လိုအပ်ပါလိမ့်မယ်။

သာမန်အီးမေးလ်တစ်စောင်ကို ဖွင့်လိုက်တဲ့အခါ နောက်အခိုက်အတန့်မှာ သင့်ဘဏ်အကောင့် ဗလာဖြစ်နေမယ်လို့ မြင်ယောင်ကြည့်ပါ။ ဒါမှမဟုတ် ဝဘ်ဆိုက်ကို ကြည့်ရှုနေချိန်မှာ သင့်ဖန်သားပြင်က လော့ခ်ချပြီး ငွေတောင်းခံလွှာတစ်စောင် ပေါ်လာပါတယ်။ ဒီမြင်ကွင်းတွေက သိပ္ပံစိတ်ကူးယဉ်ရုပ်ရှင်တွေ မဟုတ်ဘဲ ဆိုက်ဘာတိုက်ခိုက်မှုတွေရဲ့ လက်တွေ့ဘဝ ဥပမာတွေပါ။ အရာအားလုံးရဲ့ အင်တာနက်ခေတ်မှာ အင်တာနက်ဟာ အဆင်ပြေတဲ့တံတားတစ်ခုသာမက ဟက်ကာတွေအတွက် အမဲလိုက်ရာနေရာတစ်ခုလည်း ဖြစ်ပါတယ်။ ကိုယ်ရေးကိုယ်တာလုံခြုံရေးကနေ ကော်ပိုရိတ်လျှို့ဝှက်ချက်တွေအထိ၊ အမျိုးသားလုံခြုံရေးအထိ၊ ဆိုက်ဘာတိုက်ခိုက်မှုတွေဟာ နေရာတိုင်းမှာ ရှိနေပြီး သူတို့ရဲ့ ပါးနပ်ပြီး ဖျက်ဆီးနိုင်စွမ်းက ကြောက်စရာကောင်းပါတယ်။ ဘယ်လိုတိုက်ခိုက်မှုတွေက ကျွန်ုပ်တို့ကို ခြိမ်းခြောက်နေလဲ။ သူတို့ ဘယ်လိုအလုပ်လုပ်သလဲ၊ ဘာလုပ်သင့်သလဲ။ အဖြစ်အများဆုံး ဆိုက်ဘာတိုက်ခိုက်မှု ရှစ်ခုကို ကြည့်ကြရအောင်၊ သင့်ကို ရင်းနှီးပြီးသားနဲ့ မရင်းနှီးတဲ့ ကမ္ဘာတစ်ခုဆီ ခေါ်ဆောင်သွားပါလိမ့်မယ်။

တိုက်ခိုက်မှုများ

မဲလ်ဝဲ

၁။ Malware ဆိုတာဘာလဲ။ Malware ဆိုတာ အသုံးပြုသူရဲ့စနစ်ကို ပျက်စီးစေဖို့၊ ခိုးယူဖို့ ဒါမှမဟုတ် ထိန်းချုပ်ဖို့ ဒီဇိုင်းထုတ်ထားတဲ့ အန္တရာယ်ရှိတဲ့ ပရိုဂရမ်တစ်ခုပါ။ အီးမေးလ်ပူးတွဲဖိုင်တွေ၊ ဖုံးကွယ်ထားတဲ့ ဆော့ဖ်ဝဲလ်အပ်ဒိတ်တွေ ဒါမှမဟုတ် တရားမဝင် ဝက်ဘ်ဆိုက်ဒေါင်းလုဒ်တွေလိုမျိုး အန္တရာယ်မရှိပုံရတဲ့ လမ်းကြောင်းတွေကနေတစ်ဆင့် အသုံးပြုသူရဲ့ စက်ပစ္စည်းတွေထဲကို ခိုးဝင်ပါတယ်။ တစ်ခါဖွင့်ပြီးရင် malware ဟာ အရေးကြီးတဲ့ အချက်အလက်တွေကို ခိုးယူနိုင်သလို၊ ဒေတာတွေကို encrypt လုပ်နိုင်သလို၊ ဖိုင်တွေကိုလည်း ဖျက်နိုင်သလို၊ စက်ပစ္စည်းကို တိုက်ခိုက်သူတစ်ယောက်ရဲ့ "ရုပ်သေး" အဖြစ်တောင် ပြောင်းလဲနိုင်ပါတယ်။

မဲလ်ဝဲ

၂။ အဖြစ်များသော malware အမျိုးအစားများ
ဗိုင်းရပ်စ်:တရားဝင်ပရိုဂရမ်များနှင့် တွဲချိတ်မိခြင်း၊ လည်ပတ်ပြီးနောက်၊ ကိုယ်တိုင်ပုံတူပွားခြင်း၊ အခြားဖိုင်များ ကူးစက်ခြင်း၊ စနစ်စွမ်းဆောင်ရည် ကျဆင်းခြင်း သို့မဟုတ် အချက်အလက်ဆုံးရှုံးမှုများ ဖြစ်ပေါ်စေခြင်း။
တီကောင်:၎င်းသည် host program မပါဘဲ လွတ်လပ်စွာ မျိုးပွားနိုင်သည်။ ကွန်ရက်အားနည်းချက်များမှတစ်ဆင့် မိမိဘာသာ ပျံ့နှံ့ပြီး ကွန်ရက်အရင်းအမြစ်များကို စားသုံးခြင်းအဖြစ် အဖြစ်များသည်။ Trojan: အသုံးပြုသူများကို စက်ပစ္စည်းများကို အဝေးမှထိန်းချုပ်နိုင်သော သို့မဟုတ် ဒေတာများကို ခိုးယူနိုင်သော backdoor တစ်ခုကို install လုပ်ရန် ဆွဲဆောင်ရန် တရားဝင်ဆော့ဖ်ဝဲလ်အဖြစ် အယောင်ဆောင်ခြင်း။
စပိုင်ဝဲ-အသုံးပြုသူအပြုအမူကို လျှို့ဝှက်စွာစောင့်ကြည့်ခြင်း၊ ကီးဘုတ်နှိပ်ခြင်း သို့မဟုတ် browsing history ကို မှတ်တမ်းတင်ခြင်း၊ မကြာခဏ စကားဝှက်များနှင့် ဘဏ်အကောင့်အချက်အလက်များကို ခိုးယူရန်အသုံးပြုခြင်း။
ရန်ဆမ်ဝဲလ်-စက်ပစ္စည်းတစ်ခုကို လော့ခ်ချခြင်း သို့မဟုတ် ကုဒ်ဝှက်ထားသောဒေတာကို ပြန်ဖွင့်ရန်အတွက် ငွေညှစ်ခြင်းမှာ မကြာသေးမီနှစ်များအတွင်း အထူးပျံ့နှံ့လာခဲ့သည်။

၃။ ပျံ့နှံ့မှုနှင့် အန္တရာယ် Malware သည် phishing အီးမေးလ်များ၊ Malvertising သို့မဟုတ် USB key များကဲ့သို့သော ရုပ်ပိုင်းဆိုင်ရာ မီဒီယာများမှတစ်ဆင့် ပျံ့နှံ့လေ့ရှိသည်။ အန္တရာယ်တွင် ဒေတာယိုစိမ့်မှု၊ စနစ်ပျက်ကွက်မှု၊ ငွေကြေးဆုံးရှုံးမှုနှင့် ကော်ပိုရိတ်ဂုဏ်သတင်းဆုံးရှုံးမှုပင် ပါဝင်နိုင်သည်။ ဥပမာအားဖြင့်၊ ၂၀၂၀ Emotet malware သည် Office စာရွက်စာတမ်းများမှတစ်ဆင့် ကမ္ဘာတစ်ဝှမ်းရှိ စက်ပစ္စည်းသန်းပေါင်းများစွာကို ကူးစက်ခြင်းဖြင့် စီးပွားရေးလုပ်ငန်းလုံခြုံရေးအတွက် အလွန်အရေးကြီးသော အိပ်မက်ဆိုးတစ်ခု ဖြစ်လာခဲ့သည်။

၄။ ကာကွယ်တားဆီးရေး မဟာဗျူဟာများ
• သံသယဖြစ်ဖွယ်ဖိုင်များကို စကင်ဖတ်စစ်ဆေးရန်အတွက် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲကို ထည့်သွင်းပြီး မှန်မှန်အပ်ဒိတ်လုပ်ပါ။
• မသိသောလင့်ခ်များကို နှိပ်ခြင်း သို့မဟုတ် မသိသောရင်းမြစ်များမှ ဆော့ဖ်ဝဲလ်များကို ဒေါင်းလုဒ်လုပ်ခြင်းကို ရှောင်ကြဉ်ပါ။
• ransomware ကြောင့်ဖြစ်ပေါ်လာသော မပြောင်းလဲနိုင်သော ဆုံးရှုံးမှုများကို ကာကွယ်ရန်အတွက် အရေးကြီးသောဒေတာများကို မှန်မှန် backup လုပ်ပါ။
• ခွင့်ပြုချက်မရှိဘဲ ကွန်ရက်ဝင်ရောက်ခွင့်ကို ကန့်သတ်ရန် firewall များကို ဖွင့်ပါ။

ရန်ဆမ်ဝဲ

၁။ Ransomware ဘယ်လိုအလုပ်လုပ်လဲ Ransomware သည် အသုံးပြုသူ၏ device ကို တိကျစွာ lock ချခြင်း သို့မဟုတ် အရေးကြီးသော data များ (ဥပမာ- စာရွက်စာတမ်းများ၊ database များ၊ source code) ကို encrypt လုပ်ခြင်းဖြင့် victim ဝင်ရောက်ကြည့်ရှု၍မရပါ။ တိုက်ခိုက်သူများသည် bitcoin ကဲ့သို့သော ခြေရာခံရန်ခက်ခဲသော cryptocurrency များဖြင့် ငွေပေးချေမှုကို တောင်းဆိုလေ့ရှိပြီး ငွေပေးချေမှုမပြုလုပ်ပါက data များကို အပြီးအပိုင်ဖျက်ဆီးပစ်မည်ဟု ခြိမ်းခြောက်လေ့ရှိသည်။

ရန်ဆမ်ဝဲ

၂။ ပုံမှန်ဖြစ်ရပ်များ
၂၀၂၁ ခုနှစ်တွင် ဖြစ်ပွားခဲ့သော Colonial Pipeline တိုက်ခိုက်မှုသည် ကမ္ဘာကြီးကို အံ့အားသင့်စေခဲ့သည်။ DarkSide ransomware သည် အမေရိကန်ပြည်ထောင်စု၏ အရှေ့ဘက်ကမ်းရိုးတန်းရှိ အဓိက လောင်စာဆီပိုက်လိုင်း၏ ထိန်းချုပ်စနစ်ကို encrypt လုပ်ခဲ့ပြီး လောင်စာဆီထောက်ပံ့မှု ပြတ်တောက်ခဲ့ပြီး တိုက်ခိုက်သူများက ဒေါ်လာ ၄.၄ သန်းတန် ရွေးငွေတောင်းခံခဲ့သည်။ ဤဖြစ်ရပ်သည် ransomware ကြောင့် အရေးကြီးသော အခြေခံအဆောက်အအုံများ၏ အားနည်းချက်ကို ဖော်ထုတ်ခဲ့သည်။

၃။ ransomware က ဘာကြောင့် ဒီလောက်အန္တရာယ်များတာလဲ။
လျှို့ဝှက်ထားခြင်း မြင့်မားခြင်း- Ransomware သည် လူမှုရေးအင်ဂျင်နီယာ (ဥပမာ- တရားဝင်အီးမေးလ်များအဖြစ် အယောင်ဆောင်ခြင်း) မှတစ်ဆင့် မကြာခဏ ပျံ့နှံ့လေ့ရှိပြီး အသုံးပြုသူများ သိရှိရန် ခက်ခဲစေသည်။
လျင်မြန်စွာပျံ့နှံ့ခြင်း- ကွန်ရက်အားနည်းချက်များကို အသုံးချခြင်းဖြင့် ransomware သည် လုပ်ငန်းတစ်ခုအတွင်းရှိ စက်ပစ္စည်းများစွာကို လျင်မြန်စွာ ကူးစက်နိုင်သည်။
ပြန်လည်ရယူရန်ခက်ခဲခြင်း- တရားဝင်အရန်ကူးယူမှုမရှိပါက ရွေးနှုတ်ခကိုပေးချေခြင်းသည် တစ်ခုတည်းသောရွေးချယ်မှုဖြစ်နိုင်သော်လည်း ရွေးနှုတ်ခကိုပေးချေပြီးနောက် ဒေတာကိုပြန်လည်ရယူရန် မဖြစ်နိုင်ပါ။

၄။ ကာကွယ်ရေးအစီအမံများ
• အရေးကြီးသောဒေတာများကို လျင်မြန်စွာပြန်လည်ရယူနိုင်စေရန်အတွက် အော့ဖ်လိုင်းဒေတာများကို ပုံမှန်အရန်ကူးယူပါ။
• ပုံမှန်မဟုတ်သော အပြုအမူများကို အချိန်နှင့်တပြေးညီ စောင့်ကြည့်ရန်အတွက် Endpoint Detection and Response (EDR) စနစ်ကို တပ်ဆင်ခဲ့သည်။
• ဝန်ထမ်းများအား phishing အီးမေးလ်များကို ခွဲခြားသိရှိနိုင်ရန် လေ့ကျင့်ပေးသည်၊ ထို့ကြောင့် ၎င်းတို့သည် တိုက်ခိုက်မှု လမ်းကြောင်းများ မဖြစ်လာပါ။
• ဝင်ရောက်စွက်ဖက်မှုအန္တရာယ်ကို လျှော့ချရန်အတွက် စနစ်နှင့် ဆော့ဖ်ဝဲလ်အားနည်းချက်များကို အချိန်မီ ပြင်ဆင်ပါ။

လိမ်လည်မှု

၁။ လိမ်လည်မှု၏ သဘောသဘာဝ
Phishing ဆိုသည်မှာ လူမှုရေးအင်ဂျင်နီယာတိုက်ခိုက်မှုအမျိုးအစားတစ်ခုဖြစ်ပြီး တိုက်ခိုက်သူတစ်ဦးသည် ယုံကြည်ရသောအဖွဲ့အစည်း (ဥပမာ ဘဏ်၊ အီလက်ထရွန်းနစ်ကူးသန်းရောင်းဝယ်ရေးပလက်ဖောင်း သို့မဟုတ် လုပ်ဖော်ကိုင်ဖက်) အဖြစ်ဟန်ဆောင်ကာ သားကောင်အား အရေးကြီးသောအချက်အလက်များ (ဥပမာ စကားဝှက်များ၊ ခရက်ဒစ်ကတ်နံပါတ်များ) ကို ထုတ်ဖော်ရန် သို့မဟုတ် အီးမေးလ်၊ စာတို သို့မဟုတ် လက်ငင်းမက်ဆေ့ခ်ျမှတစ်ဆင့် အန္တရာယ်ရှိသောလင့်ခ်ကို နှိပ်ရန် ဆွဲဆောင်သည်။

လိမ်လည်မှု

၂။ အသုံးများသောပုံစံများ
• အီးမေးလ်လိမ်လည်မှု- အသုံးပြုသူများကို အတုအယောင်ဝဘ်ဆိုက်များသို့ ဝင်ရောက်ပြီး ၎င်းတို့၏ အထောက်အထားများကို ရိုက်ထည့်ရန် ဆွဲဆောင်ရန်အတွက် တရားဝင်အီးမေးလ်အတုများ။
Spear Phishing: အောင်မြင်မှုနှုန်းမြင့်မားသော သီးခြားလူပုဂ္ဂိုလ် သို့မဟုတ် အဖွဲ့တစ်ဖွဲ့ကို ရည်ရွယ်၍ စိတ်ကြိုက်တိုက်ခိုက်မှု။
• Smishing: အသုံးပြုသူများအား အန္တရာယ်ရှိသောလင့်ခ်များကို နှိပ်ရန် ဆွဲဆောင်ရန်အတွက် စာတိုများမှတစ်ဆင့် အတုအယောင်အကြောင်းကြားချက်များ ပေးပို့ခြင်း။
• Vishing: အရေးကြီးသော အချက်အလက်များကို ရယူရန်အတွက် ဖုန်းဖြင့် အာဏာပိုင်အယောင်ဆောင်ခြင်း။

၃။ အန္တရာယ်များနှင့် အကျိုးသက်ရောက်မှုများ
Phishing တိုက်ခိုက်မှုများသည် စျေးသက်သာပြီး အကောင်အထည်ဖော်ရန်လွယ်ကူသော်လည်း ကြီးမားသောဆုံးရှုံးမှုများကို ဖြစ်စေနိုင်သည်။ ၂၀၂၂ ခုနှစ်တွင် phishing တိုက်ခိုက်မှုများကြောင့် ကမ္ဘာလုံးဆိုင်ရာဘဏ္ဍာရေးဆုံးရှုံးမှုများသည် ဒေါ်လာဘီလီယံပေါင်းများစွာရှိပြီး ကိုယ်ရေးကိုယ်တာအကောင့်များခိုးယူခံရခြင်း၊ ကော်ပိုရိတ်ဒေတာခိုးယူခံရခြင်း စသည်တို့ပါဝင်သည်။

၄။ ရင်ဆိုင်ဖြေရှင်းရေး မဟာဗျူဟာများ
• စာပို့သူလိပ်စာတွင် စာရိုက်အမှားများ သို့မဟုတ် ပုံမှန်မဟုတ်သော ဒိုမိန်းအမည်များ ရှိမရှိ နှစ်ခါစစ်ဆေးပါ။
• စကားဝှက်များ ခိုးယူခံရသည့်တိုင် အန္တရာယ်ကို လျှော့ချရန် multi-factor authentication (MFA) ကို ဖွင့်ပါ။
• အန္တရာယ်ရှိသော အီးမေးလ်များနှင့် လင့်ခ်များကို စစ်ထုတ်ရန် anti-phishing tools များကို အသုံးပြုပါ။
• ဝန်ထမ်းများ၏ သတိရှိမှုကို မြှင့်တင်ရန်အတွက် ပုံမှန်လုံခြုံရေး အသိပညာပေးသင်တန်းများ ပြုလုပ်ပါ။

အဆင့်မြင့် အမြဲတမ်းခြိမ်းခြောက်မှု (APT)

၁။ APT ၏ အဓိပ္ပာယ်ဖွင့်ဆိုချက်

အဆင့်မြင့် တည်မြဲခြိမ်းခြောက်မှု (APT) ဆိုသည်မှာ ရှုပ်ထွေးပြီး ရေရှည်ဆိုက်ဘာတိုက်ခိုက်မှုတစ်ခုဖြစ်ပြီး များသောအားဖြင့် ပြည်နယ်အဆင့် ဟက်ကာအဖွဲ့များ သို့မဟုတ် ရာဇဝတ်ဂိုဏ်းများမှ လုပ်ဆောင်လေ့ရှိသည်။ APT တိုက်ခိုက်မှုတွင် ရှင်းလင်းသောပစ်မှတ်နှင့် စိတ်ကြိုက်ပြင်ဆင်နိုင်မှု မြင့်မားသည်။ တိုက်ခိုက်သူများသည် အဆင့်များစွာမှတစ်ဆင့် ထိုးဖောက်ဝင်ရောက်ပြီး လျှို့ဝှက်ဒေတာများကို ခိုးယူရန် သို့မဟုတ် စနစ်ကို ပျက်စီးစေရန်အတွက် အချိန်ကြာမြင့်စွာ ချောင်းမြောင်းကြသည်။

အေပီတီ

၂။ တိုက်ခိုက်မှုစီးဆင်းမှု
ကနဦး ဝင်ရောက်စွက်ဖက်မှု-phishing အီးမေးလ်များ၊ exploit များ သို့မဟုတ် supply chain တိုက်ခိုက်မှုများမှတစ်ဆင့် ဝင်ရောက်ခွင့်ရရှိခြင်း။
ခြေကုပ်တစ်ခု ထူထောင်ပါ-ရေရှည်ဝင်ရောက်ခွင့်ကို ထိန်းသိမ်းရန်အတွက် နောက်ကွယ်တံခါးများ ထည့်ပါ။
ဘေးတိုက်လှုပ်ရှားမှု-ပိုမိုမြင့်မားသောအခွင့်အာဏာရရှိရန် ပစ်မှတ်ကွန်ရက်အတွင်း ပျံ့နှံ့သွားသည်။
ဒေတာခိုးယူမှု-ဉာဏပစ္စည်းဆိုင်ရာပိုင်ဆိုင်မှု သို့မဟုတ် မဟာဗျူဟာစာရွက်စာတမ်းများကဲ့သို့သော အရေးကြီးသောအချက်အလက်များကို ထုတ်ယူခြင်း။
လမ်းကြောင်းကို ဖုံးအုပ်ပါ-တိုက်ခိုက်မှုကို ဝှက်ရန် မှတ်တမ်းကို ဖျက်ပါ။

၃။ ပုံမှန်ဖြစ်ရပ်များ
၂၀၂၀ ခုနှစ်တွင် ဖြစ်ပွားခဲ့သော SolarWinds တိုက်ခိုက်မှုသည် ဟက်ကာများသည် ထောက်ပံ့ရေးကွင်းဆက်တိုက်ခိုက်မှုမှတစ်ဆင့် အန္တရာယ်ရှိသောကုဒ်များကို ထည့်သွင်းခဲ့ပြီး ကမ္ဘာတစ်ဝှမ်းရှိ စီးပွားရေးလုပ်ငန်းများနှင့် အစိုးရအေဂျင်စီထောင်ပေါင်းများစွာကို ထိခိုက်စေကာ အရေးကြီးဒေတာအမြောက်အမြားကို ခိုးယူခဲ့သည့် APT ၏ ဂန္ထဝင်ဖြစ်ရပ်တစ်ခုဖြစ်သည်။

၄။ ခံစစ်အမှတ်များ
• မူမမှန်သော ကွန်ရက်အသွားအလာကို စောင့်ကြည့်ရန်အတွက် Intrusion detection system (IDS) တစ်ခုကို တပ်ဆင်ပါ။
• တိုက်ခိုက်သူများ၏ ဘေးတိုက်လှုပ်ရှားမှုကို ကန့်သတ်ရန်အတွက် အနည်းဆုံးအခွင့်အရေးမူကို ပြဋ္ဌာန်းပါ။
• ဖြစ်နိုင်ခြေရှိသော backdoor များကို ရှာဖွေတွေ့ရှိရန် ပုံမှန်လုံခြုံရေးစစ်ဆေးမှုများ ပြုလုပ်ပါ။
• နောက်ဆုံးပေါ် တိုက်ခိုက်မှုခေတ်ရေစီးကြောင်းများကို ဖမ်းယူရန်အတွက် ခြိမ်းခြောက်မှုထောက်လှမ်းရေးပလက်ဖောင်းများနှင့် လက်တွဲလုပ်ဆောင်ပါ။

အလယ်လူတိုက်ခိုက်မှု (MITM)

၁။ အလယ်လူမှ တိုက်ခိုက်မှုများ မည်သို့အလုပ်လုပ်သနည်း။
အလယ်အလတ်လူတိုက်ခိုက်မှု (MITM) ဆိုသည်မှာ တိုက်ခိုက်သူတစ်ဦးသည် ဆက်သွယ်နေသော အဖွဲ့နှစ်ဖွဲ့အကြား ဒေတာထုတ်လွှင့်မှုများကို ၎င်းတို့မသိရှိဘဲ ထည့်သွင်းခြင်း၊ ကြားဖြတ်ခြင်းနှင့် ကိုင်တွယ်ခြင်းတို့ကို ဆိုလိုသည်။ တိုက်ခိုက်သူသည် အရေးကြီးသော အချက်အလက်များကို ခိုးယူခြင်း၊ ဒေတာများကို ပြုပြင်ပြောင်းလဲခြင်း သို့မဟုတ် လိမ်လည်မှုအတွက် အဖွဲ့တစ်ဖွဲ့အယောင်ဆောင်ခြင်းတို့ကို ဆိုလိုသည်။

MITM

၂။ အသုံးများသောပုံစံများ
• Wi-Fi လှည့်စားခြင်း- တိုက်ခိုက်သူများသည် ဒေတာခိုးယူရန်အတွက် အသုံးပြုသူများကို ချိတ်ဆက်ရန် ဆွဲဆောင်ရန်အတွက် အတုအယောင် Wi-Fi ဟော့စပေါ့များကို ဖန်တီးကြသည်။
DNS လှည့်စားခြင်း- အသုံးပြုသူများကို အန္တရာယ်ရှိသော ဝဘ်ဆိုက်များထံ ညွှန်ပြရန် DNS query များကို ခိုးယူခြင်း။
• SSL hijacking: ကုဒ်ဝှက်ထားသော traffic ကိုကြားဖြတ်ရန် SSL certificates များကိုအတုလုပ်ခြင်း။
• အီးမေးလ်ခိုးယူခြင်း- အီးမေးလ်အကြောင်းအရာများကို ကြားဖြတ်ခြင်းနှင့် ပြုပြင်ပြောင်းလဲခြင်း။

၃။ အန္တရာယ်များ
MITM တိုက်ခိုက်မှုများသည် အွန်လိုင်းဘဏ်လုပ်ငန်း၊ အီလက်ထရွန်းနစ်ကူးသန်းရောင်းဝယ်ရေးနှင့် အဝေးမှအလုပ်လုပ်ခြင်းစနစ်များအတွက် သိသာထင်ရှားသောခြိမ်းခြောက်မှုတစ်ခုဖြစ်ပြီး အကောင့်များခိုးယူခံရခြင်း၊ ငွေပေးငွေယူများကို ခိုးယူခံရခြင်း သို့မဟုတ် အရေးကြီးသောဆက်သွယ်မှုများကို ဖော်ထုတ်ခံရခြင်းတို့ကို ဖြစ်ပေါ်စေနိုင်သည်။

၄။ ကြိုတင်ကာကွယ်ရေး အစီအမံများ
• ဆက်သွယ်မှုကို ကုဒ်ဝှက်ထားကြောင်း သေချာစေရန် HTTPS ဝဘ်ဆိုက်များကို အသုံးပြုပါ။
• အများသုံး Wi-Fi နှင့် ချိတ်ဆက်ခြင်း သို့မဟုတ် VPN များကို အသုံးပြု၍ အသွားအလာကို encrypt လုပ်ပါ။
• DNSSEC ကဲ့သို့သော လုံခြုံသော DNS resolution ဝန်ဆောင်မှုကို ဖွင့်ပါ။
• SSL လက်မှတ်များ၏ တရားဝင်မှုကို စစ်ဆေးပြီး ခြွင်းချက်သတိပေးချက်များအတွက် သတိပြုပါ။

SQL ထိုးသွင်းခြင်း

၁။ SQL Injection ၏ ယန္တရား
SQL injection ဆိုသည်မှာ ဝဘ်အပလီကေးရှင်း၏ input field များ (ဥပမာ login box၊ search bar) ထဲသို့ malicious SQL statements များကို ထည့်သွင်းပြီး database ကို တရားမဝင် command များကို လုပ်ဆောင်စေရန်၊ ထို့ကြောင့် data များကို ခိုးယူခြင်း၊ ပြုပြင်ခြင်း သို့မဟုတ် ဖျက်ခြင်းတို့ကို လှည့်စားသည့် code injection attack တစ်ခုဖြစ်သည်။

 

၂။ တိုက်ခိုက်မှုမူ
login form အတွက် အောက်ပါ SQL query ကို စဉ်းစားပါ။

 

တိုက်ခိုက်သူသည် ဝင်ရောက်လာသည်-


မေးခွန်းက ဒီလိုဖြစ်လာတယ်-

၎င်းသည် အထောက်အထားစိစစ်ခြင်းကို ကျော်ဖြတ်ပြီး တိုက်ခိုက်သူ ဝင်ရောက်နိုင်စေပါသည်။

၃။ အန္တရာယ်များ

SQL injection သည် ဒေတာဘေ့စ်အကြောင်းအရာများ ယိုစိမ့်ခြင်း၊ အသုံးပြုသူအထောက်အထားများ ခိုးယူခံရခြင်း သို့မဟုတ် စနစ်တစ်ခုလုံးကိုပင် သိမ်းပိုက်ခံရခြင်းတို့ကို ဖြစ်ပေါ်စေနိုင်သည်။ ၂၀၁၇ ခုနှစ်တွင် Equifax ဒေတာခိုးယူမှုသည် အသုံးပြုသူ ၁၄၇ သန်း၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ထိခိုက်စေသည့် SQL injection အားနည်းချက်နှင့် ဆက်စပ်နေသည်။

၄။ ကာကွယ်ရေးများ
• အသုံးပြုသူထည့်သွင်းမှုများကို တိုက်ရိုက်ပေါင်းစပ်ခြင်းမှ ရှောင်ရှားရန် parameterized query များ သို့မဟုတ် precompiled statements များကို အသုံးပြုပါ။
• ပုံမှန်မဟုတ်သော စာလုံးများကို ငြင်းပယ်ရန် input validation နှင့် filtering ကို အကောင်အထည်ဖော်ပါ။
• တိုက်ခိုက်သူများ အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်များ မပြုလုပ်နိုင်ရန် ဒေတာဘေ့စ် ခွင့်ပြုချက်များကို ကန့်သတ်ပါ။
• အားနည်းချက်များ ရှိမရှိ ဝဘ်အပလီကေးရှင်းများကို မှန်မှန်စကင်ဖတ်စစ်ဆေးပြီး လုံခြုံရေးအန္တရာယ်များကို ပြင်ဆင်ပါ။

DDoS တိုက်ခိုက်မှုများ

၁။ DDoS တိုက်ခိုက်မှုများ၏ သဘောသဘာဝ
Distributed Denial of Service (DDoS) တိုက်ခိုက်မှုသည် bot အများအပြားကို ထိန်းချုပ်ခြင်းဖြင့် target server သို့ ကြီးမားသော request များပေးပို့ပြီး ၎င်း၏ bandwidth၊ session resource များ သို့မဟုတ် computing power ကို ကုန်ခန်းစေပြီး ပုံမှန်အသုံးပြုသူများသည် service ကို ဝင်ရောက်ကြည့်ရှုနိုင်ခြင်းမရှိပါ။

DDoS

၂။ အဖြစ်များသော အမျိုးအစားများ
• ယာဉ်ကြောပိတ်ဆို့မှု- ပက်ကက်အများအပြားပေးပို့ခြင်းနှင့် ကွန်ရက် bandwidth ကို ပိတ်ဆို့ခြင်း။
• ပရိုတိုကော တိုက်ခိုက်မှုများ- TCP/IP ပရိုတိုကော အားနည်းချက်များကို အသုံးချ၍ ဆာဗာ session အရင်းအမြစ်များကို ကုန်ခန်းစေပါသည်။
• အပလီကေးရှင်းအလွှာတိုက်ခိုက်မှုများ- တရားဝင်အသုံးပြုသူတောင်းဆိုမှုများအယောင်ဆောင်ခြင်းဖြင့် ဝဘ်ဆာဗာများကို ရပ်တန့်စေပါသည်။

၃။ ပုံမှန်ဖြစ်ရပ်များ
၂၀၁၆ ခုနှစ်တွင် Dyn DDoS တိုက်ခိုက်မှုသည် Mirai botnet ကို အသုံးပြု၍ Twitter နှင့် Netflix အပါအဝင် အဓိကဝက်ဘ်ဆိုက်များစွာကို ဖြုတ်ချခဲ့ပြီး iot စက်ပစ္စည်းများ၏ လုံခြုံရေးအန္တရာယ်များကို မီးမောင်းထိုးပြခဲ့သည်။

၄။ ရင်ဆိုင်ဖြေရှင်းရေး မဟာဗျူဟာများ
• အန္တရာယ်ရှိသော အသွားအလာကို စစ်ထုတ်ရန် DDoS ကာကွယ်မှုဝန်ဆောင်မှုများကို ဖြန့်ကျက်ပါ။
• လမ်းကြောင်းဖြန့်ဖြူးရန်အတွက် Content Delivery network (CDN) ကို အသုံးပြုပါ။
• ဆာဗာ၏ လုပ်ဆောင်နိုင်စွမ်းကို မြှင့်တင်ရန် load balancer များကို ပြင်ဆင်သတ်မှတ်ပါ။
• မူမမှန်မှုများကို အချိန်မီ ရှာဖွေတွေ့ရှိပြီး တုံ့ပြန်နိုင်ရန် ကွန်ရက်အသွားအလာကို စောင့်ကြည့်ပါ။

အတွင်းလူခြိမ်းခြောက်မှုများ

၁။ အတွင်းလူခြိမ်းခြောက်မှု၏ အဓိပ္ပာယ်ဖွင့်ဆိုချက်

အတွင်းလူခြိမ်းခြောက်မှုများသည် အဖွဲ့အစည်းအတွင်းရှိ ခွင့်ပြုချက်ရထားသောအသုံးပြုသူများ (ဥပမာ၊ ဝန်ထမ်းများ၊ ကန်ထရိုက်တာများ) ထံမှ လာတတ်ပြီး ပြင်ပတိုက်ခိုက်သူများ၏ မကောင်းသောအကြံအစည်၊ ပေါ့လျော့မှု သို့မဟုတ် ခြယ်လှယ်မှုကြောင့် ၎င်းတို့၏ အခွင့်အရေးများကို အလွဲသုံးစားပြုနိုင်ပြီး ဒေတာယိုစိမ့်မှု သို့မဟုတ် စနစ်ပျက်စီးမှုများကို ဖြစ်ပေါ်စေနိုင်သည်။

အတွင်းလူခြိမ်းခြောက်မှုများ

၂။ ခြိမ်းခြောက်မှုအမျိုးအစား

• မကောင်းသောအကြံအစည်ရှိသော အတွင်းလူများ- အကျိုးအမြတ်အတွက် ရည်ရွယ်ချက်ရှိရှိ ဒေတာများကို ခိုးယူခြင်း သို့မဟုတ် စနစ်များကို ထိခိုက်စေခြင်း။

• ပေါ့လျော့သော ဝန်ထမ်းများ- လုံခြုံရေးအသိပညာ ချို့တဲ့ခြင်းကြောင့် မှားယွင်းသောလုပ်ဆောင်မှုများသည် အားနည်းချက်များ ပေါ်ပေါက်လာစေပါသည်။

• အကောင့်များကို ခိုးယူခြင်း- တိုက်ခိုက်သူများသည် လိမ်လည်လှည့်ဖြားခြင်း သို့မဟုတ် အထောက်အထားခိုးယူခြင်းမှတစ်ဆင့် အတွင်းပိုင်းအကောင့်များကို ထိန်းချုပ်ကြသည်။

၃။ အန္တရာယ်များ

အတွင်းလူခြိမ်းခြောက်မှုများကို ရှာဖွေရန်ခက်ခဲပြီး ရိုးရာ firewall များနှင့် ကျူးကျော်ဝင်ရောက်မှုရှာဖွေခြင်းစနစ်များကို ကျော်လွှားနိုင်သည်။ ၂၀၂၁ ခုနှစ်တွင် လူသိများသော နည်းပညာကုမ္ပဏီတစ်ခုသည် အတွင်းပိုင်းဝန်ထမ်းတစ်ဦးမှ source code ကို ပေါက်ကြားစေခြင်းကြောင့် ဒေါ်လာသန်းရာပေါင်းများစွာ ဆုံးရှုံးခဲ့ရသည်။

၄။ ခိုင်မာသော ကာကွယ်ရေး အစီအမံများ

• ယုံကြည်မှုသုညဗိသုကာကို အကောင်အထည်ဖော်ပြီး ဝင်ရောက်ခွင့်တောင်းဆိုမှုအားလုံးကို အတည်ပြုပါ။

• မူမမှန်သော လုပ်ဆောင်ချက်များကို ရှာဖွေတွေ့ရှိရန် အသုံးပြုသူ၏ အပြုအမူကို စောင့်ကြည့်ပါ။

• ဝန်ထမ်းများ၏ အသိပညာကို မြှင့်တင်ရန်အတွက် ပုံမှန်ဘေးကင်းရေးသင်တန်းများ ပို့ချပါ။

• ပေါက်ကြားမှုအန္တရာယ်ကို လျှော့ချရန်အတွက် အရေးကြီးဒေတာများကို ဝင်ရောက်ကြည့်ရှုခြင်းကို ကန့်သတ်ပါ။


ပို့စ်တင်ချိန်: ၂၀၂၅ ခုနှစ်၊ မေလ ၂၆ ရက်