ការគំរាមកំហែង​លើ​បណ្ដាញ​អ៊ីនធឺណិត​

ការគំរាមកំហែង​លើ​បណ្ដាញ​អ៊ីនធឺណិត​

ការធានាឱ្យ​បាន​នូវ​ការ​យល់​ដឹង​ និង ការ​អនុវត្ត​សន្តិសុខ​បច្ចេកវិទ្យា​តាមអ៊ីនធឺណិត​បាន​ត្រឹមត្រូវ​ គឺជា​វិធី​សាស្ដ្រ​ល្អ​បំផុត​ដើម្បី​ការពារ​ខ្លួន​ និង​ អាច​ប្រយុទ្ធ​ប្រឆាំង​នឹង​ការ​គំរាមកំហែង​ទាំង​ឡាយ​តាម​អ៊ី​ន​ធឺ​ណិ​ត​បានទាន់ពេលវេលា។​ ​

ប្រភេទ​ខ្លះៗ​ នៃ​ហា​និ​ភ័យ​តាម​បណ្ដាញ​អ៊ី​ន​ធឺ​ណិត​ ដែល​តែង​តែ​កើត​មាន​ឡើង​នា​ពេល​បច្ចុប្បន្ន​នេះ​ មាន​ដូច​ខាង​ក្រោម​៖

– Cryptomining សំដៅ​ទៅ​លើ​ដំណើរ​នៃ​ការ​ទទួល​បាន​នូវ​រូបិយប័ណ្ណ​ឌីជីថល​ ដោយ​ការ​ដោះ​ស្រាយ​សមីការ​ដ៏​ស្មុគស្មាញ​តាម​បែប​គណិតវិទ្យា​ និង​ប្រើ​ប្រាស់​កុំព្យូទ័រ​ដែល​មាន​សមត្ថភាព​ខ្ពស់​។​ ដំណើរ​ការ​ដោះ​ស្រាយនេះ​រួម​មាន​ដូច​ជា​៖​ ការ​ផ្ទៀង​ផ្ទាត់ប្លក់​ទិន្នន័យ​ និង​ ការ​បន្ថែម​កំណត់​ត្រា​ប្រតិបត្តិ​ការ​ចូល​ទៅ​ក្នុង​កំណត់​ត្រា​សាធារណៈ​ណាមួយ​ (Ledger)​ ដែល​ជា​ទូទៅ​គេ​ស្គាល់​ច្បាស់​ថា​ជា​ Blockchain ។ ស្រប​ពេល​ជា​មួយ​គ្នា​នេះ​ មេរោគ​មួយ​នឹងមាន​ដំណើរ​ការ​ខាង​ក្រោយ​ខ្នង​ នៅ​ពេល​ដែល​ជន​រងគ្រោះ​ប្រើប្រាស់​កុំព្យូទ័រ​របស់​ពួក​គេ​ជា​ធម្មតា​ (មិន​បាន​ដឹង​ពី​វត្តមាន​របស់​វា​ទេ​ ក្រៅ​តែ​ពី​មាន​ដំណើរការ​យឺត​ ឬ ការ​ធ្វើ​ប្រតិបត្តិ​យឺត​) ។

– Data spill (ការ​ធ្លាយ​ទិន្នន័យ​ពេលខ្លះ​ព័ត៌មាន​ផ្ទាល់​ខ្លួន​ត្រូវ​បាន​បញ្ចេញ​ទៅ​មនុស្ស​ណា​មួយ​ ដែល​សិទ្ធិ​ ឬ ​​គ្មាន​ការ​អនុញ្ញាត​ដោយ​ចៃដន្យ​ ឬ​ ជា​លទ្ធផល​នៃ​ការ​រំលោភ​បំពាន​ខាង​ផ្នែក​សន្តិសុខ​បច្ចេកវិទ្យា​។​ ​ឧទាហរណ៍​៖ អ៊ី​មែ​ល​ដែល​មាន​ព័ត៌មាន​ផ្ទាល់ខ្លួន​ អាច​នឹង​ត្រូវ​បាន​ផ្ញើ​ទៅ​កាន់​មនុស្ស​ខុស ​ឬ​ ប្រព័ន្ធ​កុំព្យូទ័រ​អាច​នឹង​ត្រូវ​បាន​គេ​ជ្រៀត​ចូល​ ហើយ​លួច​យក​ព័ត៌មាន​ផ្ទាល់ខ្លួន​ទាំង​នោះ​។​ ​រឿង​ហេតុ​ទាំង​នេះ​ ត្រូវ​បាន​គេ​ស្គាល់​ថា​ជា​ការ​រំលោភ​បំពាន​យក​ទិន្នន័យ​ ឬ​ ការ​ធ្លាយ​ទិន្នន័យ​។​

– Danial of Service (DDoS) ​ការ​វាយ​ប្រហារ​តាម​បែប​ D​Do​S ​គឺជា​ការ​ប៉ុន​ប៉ង​ទាំង​ឡាយ​ណា​ ដែល​ធ្វើ​ឱ្យ​សេវាកម្ម​តាម​អ៊ី​ន​ធឺណិ​ត ​មិន​អាច​ប្រើ​បាន​ជា​ប្រក្រតី​ តាម​រយៈ​ការ​ធ្វើ​ឱ្យ​ចរាចរ​ទិន្នន័យ​ ឬ​ សកម្មភាព​ប្រើប្រាស់​ផ្សេងៗ​ នៅ​លើ​បណ្ដាញ​មាន​ភាព​យឺត​យ៉ាវ​ ឬ​ ក៏​ជាប់​គាំង​ជាដើម​។​ D​Do​S ​ជា​ធម្មតា​ប្រើ​ប្រាស់​បណ្តាញ​ប្រព័ន្ធ​កុំព្យូទ័រ​ ដើម្បី​ធ្វើ​ឱ្យ​ជន់​លិច​(មាន​សកម្មភាព​ចូល​ទៅ​ប្រើប្រាស់​ដោយ​ស្វ័យប្រវត្តិ​ច្រើន​)គេហទំព័រ​គោល​ដៅ​ណា​មួយ​ ដែល​សកម្មភាព​ទាំង​នោះ​បណ្តាល​ឱ្យ​គេហទំព័រ​ ឬ​ ម៉ាស៊ីន​មេ​នៃ​គេហទំព័រ​នោះ មាន​ដំណើរការ​យឺត​ ឬ​ ក៏​គាំង​ដំណើរ​ការ​ទាំងស្រុង​តែ​ម្ដង​។​

– Hacking ​​សំដៅ​លើ​សកម្មភាព​ជ្រៀត​ចូល​ទៅ​ប្រើ​ប្រាស់​កុំព្យូទ័រ​ ប្រព័ន្ធនានា​ ឬ បណ្តាញ​កុំព្យូទ័រ​ណា​មួយ​ដោយ​គ្មាន​ការ​អនុញ្ញាត​ពី​ម្ចាស់​កម្មសិទ្ធិ​។​ សកម្មភាព​នេះ​ ជា​ញឹក​ញាប់​ធ្វើ​ឡើង​ដើម្បី​កេងប្រវ័ញ្ច ឬ​ លួច​យក​ទិន្នន័យ​ទាំង​ឡាយ​​។

– Identity theft ​​សំដៅ​លើ​ការ​លួច​អត្តសញ្ញាណ​របស់​អ្នក​ប្រើ​ប្រាស់​។ នៅ​ពេល​មួយ​ ដែល​ឧក្រិដ្ឋជន​​តាម​បណ្ដាញ​អ៊ី​ន​ធឺ​ណិ​ត​ទទួល​បាន​ព័ត៌មាន​ផ្ទាល់​ខ្លួន​(ឧទាហរណ៍​៖​ ព័ត៌មាន​ហិរញ្ញវត្ថុ​)​ សំខាន់​ៗ​ របស់​អ្នក​ប្រើប្រាស់​ណា​ម្នាក់​ នោះ​ពួក​គេ​នឹង​ប្រើប្រាស់​វា​ ដើម្បី​លួច​លុយ ​ឬ​ ទទួល​បាន​អត្ថប្រយោជន៍​ផ្សេង​ៗ​ទៀត​។​ ​ ពួក​គេ​អាច​នឹង​បង្កើត​ឯកសារ​អត្តសញ្ញាណ​ក្លែង​ក្លាយ​ក្នុង​នាម​ជា​អ្នក​ប្រើប្រាស់​ ដើម្បី​ទទួល​បាន​ប្រាក់​ក​ម្ចី​ និង​ អត្ថប្រយោជន៍​នានា​ ឬ​ ដាក់​ពាក្យ​ស្នើសុំ​ឯកសារ​អត្តសញ្ញាណ​ពិត​ក្នុង​នាម​អ្នក​ប្រើប្រាស់​ផងដែរ ​ប៉ុន្តែ​ជា​មួយ​នឹង​រូប​ថត​របស់​អ្នក​ផ្សេង​ទៀត​។

– Malicious insiders​​ ​អាច​ជា​បុគ្គលិក​ អតីត​បុគ្គលិក​ អ្នកម៉ៅការ​ ឬ​ សហការី​ក្នុង​អាជីវកម្ម​ ដែល​មាន​សិទ្ធិ​ចូល​ប្រើ​ប្រាស់​ប្រព័ន្ធ​ និង​ ទិន្នន័យ​របស់​អ្នក ឬ  ស្ថាប័ន​ដោយ​ស្រប​ច្បាប់​ ប៉ុន្តែ​ពួក​គេ​ប្រើប្រាស់​សិទ្ធិ​នោះ​ ដើម្បី​បំផ្លិច​បំផ្លាញ​ទិន្នន័យ​ លួច​យក​ទិន្នន័យ​ ឬ​ បំផ្លាញ​ប្រព័ន្ធ​ណា​មួយ​របស់​អ្នក​ ឬ​ ស្ថាប័ន​ចោល​តែម្ដង​។​ ​សកម្មភាព​ទាំងនេះ​ មិន​រាប់​បញ្ចូល​បុគ្គលិក​ ដែល​បានបម្រើការ​ក្នុង​ន័យ​ល្អ​ ប៉ុន្តែបាន​ធ្វើ​ឱ្យ​សុវត្ថិភាព​អ៊ី​ន​ធឺណិត​របស់អ្នក ឬ ស្ថាប័ន​ជួប​នូវ​​ហា​និ​ភ័យ​ ឬ​ ទិន្នន័យ​បែក​ធ្លាយ​ដោយ​អចេតនា​។​

– Malware​  ​គឺជា​ប្រភេទ​មេរោគ​កុំព្យូទ័រ​ ឬ​ កម្មវិធី​ ដែល​ឧក្រិដ្ឋជន​អ៊ីន​ធឺណិ​ត​ប្រើ​ប្រាស់​ដើម្បី​ធ្វើ​ឱ្យ​ប៉ះ​ពាល់​ដល់​ប្រព័ន្ធ​កុំព្យូទ័រ​ ឬ ​បណ្តាញ​កុំព្យូទ័រ​។​ ​ឧក្រិដ្ឋជន​តាម​អ៊ី​ន​ធឺ​ណិត​អាច​ប្រើ​មេរោគ​ដើម្បី​ចូលទៅ​ប្រើប្រាស់​កុំព្យូទ័រ​​ដោយ​មិន​ឱ្យ​យើង​ដឹង​ឡើយ​ ក្នុង​ការ​វាយ​ប្រហារ​តាម​ទៅ​គោលដៅ​ ឬ​ មូលដ្ឋាន​ដ៏​ទូលំ​ទូលាយ​ណា​មួយ​។​

– Phishing – scam emails គឺ​ជា​មធ្យោបាយ​បោក​បញ្ឆោត​ ឬ​ ល្បួង ដែល​ឧក្រិដ្ឋជន​អ៊ីន​ធឺណិត​ជ្រៀត​ចូល​លួច​យក​ទិន្នន័យ​ ឬ​ ព័ត៌មាន​សម្ងាត់​ផ្សេងៗ​ ដូចជា​៖ ​ព័ត៌មាន​ហិរញ្ញវត្ថុ​ បណ្ណ​ឥណទាន​ ឈ្មោះ​គណនី​ផ្សេងៗ ​ពាក្យ​សម្ងាត់​ ឃ្លា​សម្ងាត់​ ជា​ដើម។​ ក្នុង​ដំណើរ​នេះ​ ពួក​គេ​​ប្រើ​វិធី​ផ្ញើ​សារ​បែប​ក្លែង​បន្លំ​ មក​អ្នក​ប្រើប្រាស់​ ក្នុង​ចេតនា​ ដើម្បី​ប្រមូល​យក​រាល់​ព័ត៌មាន​ទាំង​អស់​នោះ​ ។​

– Ransomware​ ​គឺជា​ប្រភេទ​នៃ​កម្មវិធី​មេរោគ​ម្យ៉ាង​  ​នៅ​ពេល​វា​ចូល​ទៅ​ក្នុង​ឧបករណ៍​អេឡិចត្រូនិក​នានា​ (កុំព្យូទ័រ​ ឬ ទូរស័ព្ទ)នោះ ​វា​ធ្វើ​ឱ្យ​ឧបករណ៍​ទាំង​អស់​នោះ​ ឬ​ ឯកសារ​ដែល​មាន​នៅ​ក្នុង​ឧបករណ៍​ពុំ​អាច​ដំណើរការ​បានឡើយ​។​ ឧក្រិដ្ឋជន​តាម​អ៊ី​ន​ធឺ​ណិត​ប្រើ​ ​ransom​ware​ ​ដើម្បី​រារាំង​អ្នក​ប្រើប្រាស់​មិន​ឱ្យ​ចូល​ប្រើ​ឯកសារ ​ឬ​ ឧបករណ៍​របស់ខ្លួនបាន (ភាសា​បច្ចេកទេស​គឺ​  Encryption)​ ហើយ​បន្ទាប់​មក​ពួកគេ​នឹង​ទាមទារ​ឱ្យ​ជន​រង​គ្រោះ​បង់​ប្រាក់​ឱ្យ​ពួកគេ​ដើម្បី​ទទួល​បាន​សិទ្ធិ​ចូលទៅ​ប្រើប្រាស់​ឯកសារ ​ឬ​ ឧបករណ៍​នានា​របស់ខ្លួន​បាន​វិញ​។

១០– Scams ជា​ទម្រង់​នៃ​បោក​បញ្ឆោត​តាម​អ៊ីន​ធឺណិត ​ដោយ​ប្រើប្រាស់​សារ​បែប​ទំនើប​ ដែល​ជា​រឿយ​ៗ​ប្រើ​ឈ្មោះ​ផលិតផល​ល្បី​ៗ និងនិមិត្តសញ្ញា​ ដើម្បី​ឱ្យ​ជន​រង​គ្រោះ​ មើល​ទៅ​ហាក់​ដូច​ជា​វា​មកពី​អាជីវកម្ម​ណា​មួយ​ ដែល​ធ្លាប់​បាន​ស្គាល់​ពី​មុន​មក​។​ ​នៅ​ពេល​មើល​ឃើញ​ដំបូង​ៗ​ នឹង​អាច​ធ្វើ​ឱ្យ​យើង​​ពិបាក​ក្នុង​បែង​ចែក​ ឬ​ ដឹង​ថា​អ្វី​ពិត ​និង ​អ្វី​ក្លែងក្លាយ​។​ សារ​ឆបោក​ទាំង​អស់​នោះ​ ​អាច​នឹង​ត្រូវ​បាន​ផ្ញើ​មក​តាម​រយៈ​សារ​អ៊ីមែល​  S​MS​ ​គេហទំព័រ​ណាត់​ជួប ​និង​ គេហទំព័រ​បណ្តាញ​សង្គម​នានា​ជា​ដើម​។​​

១១– Web shell malware​គឺ​ជា​ប្រភេទ​កម្មវិធី​មេរោគ​មួយ​ ដែល​ត្រូវ​បាន​បញ្ចូល​ទៅ​ក្នុង​ម៉ាស៊ីន​មេ​របស់​វេបសាយ​ដើម្បី​បើក​ដំណើរការ​នូវ​មុខងារ​អាក់សេស​ពី​ចម្ងាយ​ ដោយ​អ្នក​វាយ​ប្រហារ​។​ ​​ប្រភេទ​កម្ម​វិធី​មេរោគ​នេះ ​អនុញ្ញាត​ឱ្យ​អ្នក​វាយប្រហារ​អាច​ដំណើរ​ការ​ ពាក្យ​បញ្ជា​នៅ​លើ​ម៉ាស៊ីន​កុំព្យូទ័រ​មេ​ ដើម្បី​លួច​យក​ទិន្នន័យ ​ឬ​ ប្រើ​ម៉ាស៊ីន​កុំព្យូទ័រ​មេ​នោះ​ ដើម្បី​ធ្វើ​សកម្មភាព​ផ្សេង​ៗ​ទៀត​ ដូច​ជា​ការ​លួច​យក​ព័ត៌មាន​សម្ងាត់​ជា​ដើម​ ដែល​នាំ​ឱ្យ​មាន​ផល​ប៉ះពាល់​ដល់ស្ថាប័ន​ ឬ​ អង្គភាព​។



Important Notice: Help Stop the Spread and Stay Healthy. (Read now)