ការ​ពន្យល់​ខ្លី​ៗពី​ពាក្យ​គន្លឹះ​សុវត្ថិភាព​ឌីជីថល

អត្ថបទ​នេះ យើង​ព្យាយាម​ផ្តល់​ការ​ពន្យល់​ខ្លីៗ​លើ​ពាក្យបច្ចេក​ទេស​មួយ​ចំនួន ដែល​ត្រូវ​បាន​ប្រើញឹក​ញាប់​ទាក់​ទង​នឹង​សុវត្ថិភាព​ឌីជីថល ឬ​សុវត្ថិភាព​នៅ​លើ​អ៊ីន​ធឺណិត។ ការ​ពន្យល់​នូវ​ពាក្យទាំង​នេះ មិន​មែន​ជា​ការ​បក​ប្រែផ្លូវ​ការ​ពី​ឯកសារ ឬ​អត្ថបទ​ណា​មួយ​ជាក់​លាក់​នោះ​ទេ យើង​គ្រាន់​តែ​ប្រែ​សម្រួល​ពី​អត្ថបទ​ដែល​យើង​អាច​រក​បាន​នៅ​លើ​អ៊ីនធឺណិត និង​ដាក់​បញ្ចូល​បន្ថែម​តាម​ការ​យល់​ដឹង​របស់​ក្រុម​ការ​ងារ​យើង​ខ្ញុំ ក្នុងគោល​បំណង​អាច​ឱ្យ​អ្នក​អាន ងាយ​ស្រួល​យល់​នូវ​ពាក្យគន្លឹះ​ទាំង​នោះតែ​ប៉ុណ្ណោះ​។

  

រូប​ភាព​ដោយ​ Darwin Laganzon ពីគេហទំព័រ Pixabay

យើង​នឹង​ព្យាយាម​ដាក់​បញ្ចូល​នូវ​ពាក្យ​គន្លឹះ​ដែល​យល់​ថា​ចាំ​បាច់​នៅ​ក្នុង​អត្ថបទ​នេះ ជាបន្ត​បន្ទាប់ ។

Brute force Attack

ក្រុម​អ្នក​វាយ​ប្រហារ​ប្រើ​កម្មវិធី​កុំព្យូទ័រ​ដើម្បី​បំបែក​ពាក្យ​សម្ងាត់​ក្នុង​គោល​បំណង​លួច​យក ឬ​អាច​កាន់​កាប់​គណនី គេហទំព័រ ឬ​ប្រព័ន្ធ​គ្រប់​គ្រង​នៅ​លើ​អ៊ីនធឺណិត​ណា​មួយ។

DoS and DDoS Attacks

ឧបមា​ថា​អ្នក​ជា​ម្ចាស់​នៃ​ហាង​ផ្កា​មួយ​កន្លែង ក្នុង​ខណៈ​មួយ មាន​មនុស្ស​មួយ​ក្រុម​ធំ ដែល​មិន​មែន​ជា​អ្នក​ទិញ​ផ្កា បាន​មក​ឈរ​កក​កុញ​នៅ​ច្រក​ចូល​ហាង​ផ្កា​របស់​អ្នក ដែល​ធ្វើ​ឱ្យ​អតិថិជន​ដែល​ចង់​ទិញ​ផ្កា​នៅ​ហាង​អ្នក មិន​អាច​ចូល​ទៅ​ទិញ​ផ្កា​បាន​ទេ។
ការ​វាយ​ប្រហារ​បែប DoS ឬ denial-of-service attack ស្រដៀង​គ្នា​នឹង​ឧទាហរណ៍​ខាង​លើ​ដែរ គឺ​ក្រុម​អ្នក​វាយ​ប្រហារ បាន​បញ្ជូន​នូវ​ចរាចរណ៍​អ៊ីន​ធឺណិត​យ៉ាង​ច្រើន​សន្ធឹក​សន្ធាប់​ក្នុង​ពេល​តែ​មួយ ទៅ​កាន់​ម៉ាស៊ីនមេ​របស់​គេហទំព័រ​អ្នក ដែល​ធ្វើ​ឱ្យ​គេហទំព័រ​របស់​នោះ មិន​អាច​ដំណើរ​ការ​បាន។ Distributed denial-of-service attack ឬ DDoS Attack បាន​បញ្ជូន​ចរាចរណ៍​រាប់​រយ​ពាន់ ពី​កន្លែង​ផ្សេង​គ្នា ទៅ​កាន់​ប្រភព​មួយ ដែល​ពិបាក​ក្នុង​ការ​ទប់​ស្កាត់ ឬ​បញ្ឈប់​ចរាចរណ៍​ទាំង​នោះ​ណាស់។

Malware

ពាក្យ​ពេញ​របស់ Malware គឺ Malicious Software ឬ​ត្រូវ​បាន​គេ​និយម​ហៅ​ថា មេ​រោគ​កុំព្យូទ័រ។ មេ​រោគទាំង​នេះ ជា​ទូ​ទៅ​សំដៅ​ទៅ​លើ​កម្មវិធី ដែល​ត្រូវ​បាន​បង្កើត​ឡើង ហើយ​ធ្វើ​សកម្មភាព​បង្ក​គ្រោះ​ថ្នាក់​ដល់​ប្រព័ន្ធ​កុំព្យូទ័រ។ នៅ​ពេល​ដែល​មេរោគ​ទាំង​នោះ​ឆ្លង​ចូល​ទៅ​ក្នុង​ឧបករណ៍​របស់​អ្នក​ប្រើ​ប្រាស់​ វា​អាច​លួច ឬ​លុប​ទិន្នន័យ​របស់​អ្នក​ប្រើ​ប្រាស់ និង​បង្ក​ឱ្យ​មាន​ផល​រំខាន​ផ្សេងៗ។ ជា​ទូ​ទៅ​មេរោគ​ទាំង​នោះ​ឆ្លង​ចូល​ទៅ​កាន់​ឧបករណ៍​អ្នក​ប្រើ​ប្រាស់ តាម​រយៈ Phishing និង​អាច​ជ្រៀត​ទៅ​ក្នុង​កម្មវិធី​ណា​មួយ​តាម​រយៈ​ចំណុច​ខ្សោយ​ ឬ​ចន្លោះប្រហោង​របស់​កម្មវិធី​នោះ។

Phishing

Phishing ជា​ការ​ឆបោក​តាម​អ៊ីន​ធឺណិត​តាម​រយៈ​ការ​ដាក់​នុយ​បន្លំ ក្នុង​គោល​បំណង​ឱ្យ​ក្រុម​ជន​រង​គ្រោះ​ផ្តល់​ឱ្យ​ពួក​គេ​នូវ​ព័ត៌មាន​ផ្ទាល់​ខ្លួន ព័ត៌​មាន​គណនី​នៅ​លើ​អន​ឡាញ ឬ​ព័ត៌​មាន​អំពី​គណនី​ធនាគារ​ជា​ដើម។ល។ ក្រុម​អ្នក​វាយ​ប្រហារ តែង​តែ​បន្លំ​ខ្លួន​ជា​មនុស្ស​ដែល​ជន​រង​គ្រោះ​ធ្លាប់​ស្គាល់ ឬ​អះ​អាង​ថា​ពួក​គេ​ជា​បុគ្គលិក​មក​ពី​ស្ថាប័ន​ណា​មួយ​ដែល​គួរ​ឱ្យ​ទុក​ចិត្ត។ ពួក​គេ​នឹង​ផ្ញើ​សា​មក​អ្នក​តាម​រយៈ​អ៊ីមែល ឬ​ឆាត​មក​អ្នក​តាម​ហ្វេស​ប៊ុក តេឡេ​ក្រាម​ជា​ដើម នៅ​ក្នុង​សារ​របស់​ពួក​គេ តែង​តែ​ភ្ជាប់​មក​ជា​មួយ​នូវ​តំណភ្ជាប់ (Link) ឬ​ឯក​សារ​ភ្ជាប់ (Attachment File) ផ្សេងៗ។ នៅ​ពេល​ដែល​ក្រុម​ជន​រង​គ្រោះ​ចុច​លើ​តំណភ្ជាប់​នោះ ពួក​គេ​នឹង​ចូល​ទៅ​កាន់​គេហទំព័រ​ដែល​ក្លែង​ក្លាយ​មួយ ដែល​តម្រូវ​ឱ្យ​ពួក​គេ​ផ្តល់​នូវ​ព័ត៌មាន​សំខាន់ៗ ប្រសិន​បើ​ជន​រង​គ្រោះ​ធ្វើ​តាម​ការ​ណែ​នាំ នោះ​ព័ត៌មាន​របស់​ពួក​គេ​នឹង​ត្រូវ​បាន​គ្រប់​គ្រង​ដោយ​ក្រុម​អ្នក​វាយ​ប្រហារ។

Ransomware

Ransomware ឬ​មេរោគ​ចាត់​ជំរិត​ ជា​ប្រភេទ​នៃ​ការ​វាយ​ប្រហារ​ដែល​ក្រុម​អ្នក​វាយ​ប្រហារ​ប្រើ ដើម្បី​ចាក់​សោ​ឯក​សារ​ ឬ​ទិន្នន័យ​នៅ​លើ​ឧបករណ៍​របស់​ជន​រង​គ្រោះ ឬ​នៅ​កន្លែង​ផ្ទុក​ទិន្នន័យ​ណា​មួយ ដែល​ជន​រង​គ្រោះ​មិន​អាច​បើក​ឯកសារ​ទាំង​នោះ​បាន​ទេ លុះ​ត្រា​តែ​ពួក​គេ​មាន​លេខ​កូដ​សម្ងាត់។ លេខ​កូដ​សម្ងាត់​ដើម្បី​បើក​ឯកសារ​ទាំង​នោះ​គ្រប់​គ្រង​ដោយ​ក្រុម​អ្នក​វាយ​ប្រហារ ពួក​គេ​នឹង​បង្ខំ​ឱ្យ​អ្នក​បង់​ប្រាក់​ជា​ថ្នូរ​នៃ​ការ​ទទួល​បាន​លេខ​កូដ​សម្ងាត់​ដើម្បី​ចាក់​សោរ បើក​ឯក​សារ​នោះ​វិញ​បាន។ ក្រុម​អ្នក​វាយ​ប្រហារ​តែង​តែ​កំណត់​កាល​បរិច្ឆេទ​ឱ្យ​អ្នក​ជាក់​លាក់​ក្នុង​ការ​បង់​ប្រាក់ ហើយ​ជន​រង​គ្រោះ​មិន​ធ្វើ​តាម​ការ​ណែ​នាំ​របស់​ពួក​គេ​ទេ នោះ​ក្រុម​អ្នក​វាយ​ប្រហារ​អាច​នឹង​គំរាម​ថា ពួក​គេ​នឹង​លក់​ឯក​សារ ឬ​ទិន្នន័យ​ទាំង​នោះ​ទៅ​ឱ្យ​ជន​ទី​បី ឬ​ធ្វើ​ឱ្យ​ឯក​សារ​ទាំង​នោះ​បែក​ធ្លាយ​នៅ​លើ​អ៊ីន​ធឺណិត។ សូម​ចាំ​ថា​ទោះ​បី​ជា​ជន​រង​គ្រោះ​បង់​ប្រាក់​ក៏​មិន​ប្រាកដ​ថា ពួក​គេ​អាច​យក ឬ​ប្រើ​ឯក​សារ​នោះ​វិញ​បាន​ដែរ ដូច្នេះ​សូម​កុំ​ធ្វើតាម​ការ​ណែ​នាំ​របស់​ជន​ខិល​ខូច។

SQL injections

SQL injection គឺ​ជា​វិធី​សាស្រ្ត​ក្នុង​ការ​ដាក់​បញ្ចូល​កូដ​របស់​ក្រុម​អ្នក​វាយ​ប្រហារ​ចូល​ទៅ​ក្នុង​ដា​តា​បេស (database) របស់​គេហ​ទំព័រ កម្ម​វិធី ឬ​ប្រព័ន្ធ​គ្រប់​គ្រង​ណា​មួយ ក្នុង​គោល​បំណង លួច​យក​ទិន្នន័យ​អំពី​ព័ត៌មាន​សម្ងាត់​លើ​គណនី​ណា​មួយ ជា​ពិសេស​ឈ្មោះ​ប្រើ​ប្រាស់ និង​លេខ​កូដ​សម្ងាត់ (username and password) ព័ត៌មាន​អំពី​លេខ​កុង​ធនាគារ និង​ព័ត៌មាន​សំខាន់​ផ្សេងៗ​ទៀត។

DNS Tampering

DNS Tampering ជា​វិធី​សាស្រ្ត​ដែល​បិទ​ខ្ទប់ មិន​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​អាច​ចូល​ទៅ​កាន់​គេហទំព័រ​ដែល​ពួក​គេ​ព្យាយាម​ចូល​ទៅ​មើល​បាន។

ដើម្បី​យល់​ពី DNS Tampering នេះ ដំបូង​អ្នក​ត្រូវ​ដឹង​ពី​ដំណើរ​ឆ្លង​កាត់​បន្ត​បន្ទាប់  នៅ​ពេល​ចូល​ទៅ​កាន់​គេហទំព័រ​មួយ​ជា​មុន​សិន។

បន្ទាប់​ពី​អ្នក​វាយ​ឈ្មោះ ឬ​អាស័យ​ដ្ឋាន​គេហទំព័រ​នៅ​លើ​កម្មវិធី​រុករក (Browser) នោះ​មាន​ន័យ​ថា​អ្នក​កំពុង​ស្នើ​ទៅ​កាន់​ក្រុមហ៊ុន​ផ្តល់​សេវាកម្ម​អ៊ីន​ធឺណិត (ISP) ឬ​ក្រុម​ហ៊ុន​ដែល​មាន​នាទី​ជួយ​ស្វែង​រក​អាស័យ​ដ្ឋាន​គេទំព័រ (DNS Resolver) ឱ្យ​ជួយ​ស្វែង​រក និង​ភ្ជាប់​អ្នក​ទៅ​កាន់​ម៉ាស៊ីន​មេ (DNS Server) របស់​គេហទំព័រ​នោះ​ ហើយ​ជា​លទ្ធផល​ អ្នក​នឹង​ឃើញ​មាតិកា​របស់​គេហ​ទំព័រ​នោះ​បង្ហាញ​នៅ​លើ​កម្មវិធី​រុករក​របស់​អ្នក។

DNS Tampering កើត​ឡើង នៅ​ពេល​ដែល DNS Resolver មិន​បាន​ភ្ជាប់​អ្នក​ទៅ​កាន់​គេហទំព័រ​ដែល​អ្នក​បាន​ស្នើ​សុំ តែ​បញ្ជូន​ឱ្យ​អ្នក​នូវ​អាស័យ​ដ្ឋាន IP (IP Address) របស់​គេហទំព័រ​ផ្សេង​ទៅ​វិញ។
ភាគ​ច្រើន​ក្រុម​ហ៊ុន​ផ្គត់​ផ្គង់​សេវា​អ៊ីន​ធឺណិត (ISP) ដើរ​តួ​ជា DNS Resolver ដែល​ជា​អ្នក​បញ្ជូន​បន្ត​អាស័យ​ដ្ឋាន IP ​នៃ​គេហទំព័រ​ដែល​អ្នក​ស្នើ​សុំ ប៉ុន្តែ​អ្នក​ក៏​អាច​ផ្លាស់​ប្តូរ DNS Resolver ពី​ក្រុម​ហ៊ុន​អ៊ីនធឺណិត (ISP) ទៅ​ប្រើ DNS Resolver របស់​ក្រុម​ហ៊ុន​ផ្សេង​បាន​ដែរ ដូច​ជា​ក្រុម​ហ៊ុន Cloudflar, Google ឬ​ក្រុម​ហ៊ុន VPN ណា​មួយ​ប្រសិន​បើ​អ្នក​ភ្ជាប់​ទៅ​កាន់ VPN។ អត្ថបទនេះ និយាយ​ពី​ការ​ផ្លាស់​ប្តូរ DNS នៅ​លើ​កម្មវិធី​រុករក។  

DNS Tampering បែង​ចែក​ជា​ពីរ​គឺ DNS Hijacking និង DNS Spoofing / Injection:

  1. DNS Hijacking: កើត​ឡើង​នៅ​ពេល​ដែល​ DNS Sever ផ្តល់​ឱ្យ​អ្នក​នូវ​អាស័យ​ដ្ឋាន IP ផ្សេង ខុស​ពី​អាស័យ​ដ្ឋាន IP ដែល​អ្នក​បាន​ស្នើ​សុំ។​ នេះ​មាន​ន័យ​ថា ដំណើរ​នៃ​ការ​ស្នើ​សុំ​ភ្ជាប់​ទៅ​កាន់​គេហទំព័រ​ចេញ​ពី​កុំព្យូទ័រ​របស់​អ្នក ត្រូវ​បាន​បញ្ជូន​បន្ត​បន្ទាប់ រហូត​ទៅ​ដល់​ម៉ាស៊ីន​មេ​របស់ គេហ​ទំព័រ​នោះ ប៉ុន្តែ​ម៉ាស៊ីន​មេ​ដែល​ផ្ទុក​គេហ​ទំព័រ​ដែល​អ្នក​ស្នើ​សុំ អាច​ត្រូវ​បាន​វាយ​ប្រហារ និង​មាន​មេរោគ​រួច​ទៅ​ហើយ។
  2. DNS Spoofing / Injection: ខុសពី​ DNS Hijacking ត្រង់​ថា ការ​ស្នើ​របស់​អ្នក​មិន​ទាន់​បាន​បញ្ជូន​ទៅ​ដល់ DNS Server របស់​គេហទំព័រ​នោះ​នៅ​ឡើយ​ទេ តែ​ក្រុម​ជន​ខិល​ខូច (Hacker) ឬ​ក្រុម​ហ៊ុន​ផ្គត់​ផ្គង់​សេវា​អ៊ីន​ធឺណិត ​(ISP) ជា​អ្នក​ស្ទាក់​ចាប់​យក​អាស័យដ្ឋាន IP របស់​គេហទំព័រ​នោះ មុន​នឹង​ទៅ​ដល់ DNS Sever ហើយ​ពួក​គេ​បញ្ជូន​ត្រលប់​ឱ្យ​អ្នក​វិញ​នូវ​អាស័យ​ដ្ឋាន IP (IP Address) របស់​គេហទំព័រ​ផ្សេង។ ជា​លទ្ធផល​ អ្នក​នឹង​ទទួល​បាន​អាស័យ​ដ្ឋាន IP របស់​គេហទំព័រ​ផ្សេង​ដែល​ត្រូវ​បាន​បិទ ឬ​អ្នក​អាច​នឹង​ឃើញ​សារ​បញ្ជាក់​ថា មិន​មាន​អាស័យ​ដ្ឋាន​គេហទំព័រ​ដែល​អ្នក​ស្នើសុំ​នោះ​ទេ។

ប្រភពៈ

https://blog.mozilla.org/internet-culture/cyberattacks-glossary-of-terms-ransomware-ddos/