សន្តិសុខ​តាម​ប្រព័ន្ធ​អ៊ីនធឺណិត

ការវាយប្រហារតាមអ៊ីនធឺណិត៖ តើវាជាអ្វី របៀបដែលវាដំណើរការ គោលបំណង និងវិធីការពារវា៖ បុរសនៅកណ្តាល

ការវាយប្រហារតាមអ៊ីនធឺណិតគឺ definible ជាសកម្មភាពអរិភាពប្រឆាំងនឹងប្រព័ន្ធ ឧបករណ៍ កម្មវិធី ឬធាតុដែលមានសមាសធាតុកុំព្យូទ័រ។ វាគឺជាសកម្មភាពដែលមានគោលបំណងដើម្បីទទួលបានអត្ថប្រយោជន៍សម្រាប់អ្នកវាយប្រហារដោយចំណាយលើការវាយប្រហារ។

មានប្រភេទផ្សេងៗនៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលប្រែប្រួលទៅតាមគោលបំណងដែលត្រូវសម្រេច និងសេណារីយ៉ូបច្ចេកវិជ្ជា និងបរិបទ៖

  • ការវាយប្រហារតាមអ៊ីនធឺណិតដើម្បីការពារប្រព័ន្ធមិនដំណើរការ
  • ដែលចង្អុលទៅការសម្របសម្រួលនៃប្រព័ន្ធមួយ។
  • ការវាយប្រហារមួយចំនួនសំដៅទៅលើទិន្នន័យផ្ទាល់ខ្លួនដែលជាកម្មសិទ្ធិរបស់ប្រព័ន្ធ ឬក្រុមហ៊ុន,
  • ការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណែត ដើម្បីគាំទ្រដល់បុព្វហេតុ ឬយុទ្ធនាការព័ត៌មាន និងការទំនាក់ទំនង
  • ល ...

ក្នុងចំណោមការវាយប្រហារដែលរីករាលដាលបំផុតក្នុងរយៈពេលថ្មីៗនេះ គឺការវាយប្រហារផ្នែកសេដ្ឋកិច្ច និងការវាយប្រហារលំហូរទិន្នន័យ ហៅថា Man-In-The-Middle៖ ការវាយប្រហារដែលកំណត់គោលដៅគេហទំព័រ ឬមូលដ្ឋានទិន្នន័យដ៏ពេញនិយមដើម្បីលួចទិន្នន័យហិរញ្ញវត្ថុ។

អ្នក​ដែល​ធ្វើ​ការ​វាយ​ប្រហារ​តាម​អ៊ីនធឺណិត​តែ​ម្នាក់​ឯង​ឬ​ជា​ក្រុម​ត្រូវ​បាន​ហៅ ពួក hacker

ការវាយប្រហារដោយបុរសនៅកណ្តាល

Man in the Middle attack កើតឡើងនៅពេលដែលពួក Hacker បញ្ចូលខ្លួនគាត់រវាងទំនាក់ទំនងរបស់អតិថិជន និងម៉ាស៊ីនមេ។ នេះគឺជាប្រភេទទូទៅមួយចំនួននៃការវាយប្រហារដោយមនុស្សនៅកណ្តាល៖

ការលួចសម័យ

នៅក្នុងប្រភេទ Man in Middle attack អ្នកវាយប្រហារលួចយក Session រវាងម៉ាស៊ីនភ្ញៀវដែលទុកចិត្ត និងបណ្តាញ server។ កុំព្យូទ័រវាយប្រហារជំនួសអាសយដ្ឋាន IP របស់វាជាមួយនឹងម៉ាស៊ីនភ្ញៀវដែលជឿទុកចិត្ត ខណៈពេលដែលម៉ាស៊ីនមេបន្តវគ្គ ដោយជឿថាវាកំពុងទាក់ទងជាមួយអតិថិជន។ ឧទាហរណ៍ ការវាយប្រហារអាចមានលក្ខណៈដូចនេះ៖

  1. ម៉ាស៊ីនភ្ញៀវភ្ជាប់ទៅម៉ាស៊ីនមេ។
  2. កុំព្យូទ័ររបស់អ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងអតិថិជន។
  3. កុំព្យូទ័ររបស់អ្នកវាយប្រហារផ្តាច់ម៉ាស៊ីនភ្ញៀវចេញពីម៉ាស៊ីនមេ។
  4. កុំព្យូទ័ររបស់អ្នកវាយប្រហារជំនួសអាសយដ្ឋាន IP របស់អតិថិជនដោយអាសយដ្ឋាន IP ផ្ទាល់របស់វា e
    និងក្លែងបន្លំអាសយដ្ឋាន MAC របស់អតិថិជន។
  5. កុំព្យូទ័ររបស់អ្នកវាយប្រហារបន្តនិយាយទៅកាន់ម៉ាស៊ីនមេ ហើយម៉ាស៊ីនមេជឿថាវានៅតែទាក់ទងជាមួយអតិថិជនពិតប្រាកដ។
ការក្លែងបន្លំ IP

ការក្លែងបន្លំ IP ត្រូវបានប្រើដោយអ្នកវាយប្រហារដើម្បីបញ្ចុះបញ្ចូលប្រព័ន្ធថាវាកំពុងទំនាក់ទំនងជាមួយអង្គភាពដែលគេស្គាល់ និងទុកចិត្ត ហើយដូច្នេះផ្តល់ឱ្យអ្នកវាយប្រហារនូវសិទ្ធិចូលប្រើប្រព័ន្ធ។ អ្នកវាយប្រហារផ្ញើកញ្ចប់ព័ត៌មានដែលមានអាសយដ្ឋានប្រភព IP របស់ម៉ាស៊ីនដែលគេស្គាល់ និងទុកចិត្តជំនួសឱ្យអាសយដ្ឋានប្រភព IP របស់វាទៅកាន់ម៉ាស៊ីនគោលដៅ។ ម្ចាស់ផ្ទះគោលដៅអាចទទួលយកកញ្ចប់ព័ត៌មាន ហើយធ្វើសកម្មភាពស្របតាម ដោយផ្តល់សិទ្ធិចូលប្រើប្រាស់។

ចាក់ឡើងវិញ

ការវាយប្រហារឡើងវិញកើតឡើងនៅពេលដែលអ្នកវាយប្រហារស្ទាក់ចាប់ និងរក្សាទុកសារចាស់ៗ ហើយបន្ទាប់មកព្យាយាមផ្ញើវានៅពេលក្រោយ ដោយក្លែងបន្លំជាអ្នកចូលរួមម្នាក់។ ប្រភេទ​នេះ​អាច​ត្រូវ​បាន​ប្រឆាំង​យ៉ាង​ងាយ​ជាមួយ​នឹង​ការ​បោះត្រា​ពេល​វេលា​នៃ​សម័យ​ប្រជុំ ឬ a អ្នកការទូតរ៉ូខាលី (លេខចៃដន្យ ឬខ្សែអក្សរដែលផ្លាស់ប្តូរតាមពេលវេលា)។

បច្ចុប្បន្ននេះមិនមានបច្ចេកវិទ្យា ឬការកំណត់រចនាសម្ព័ន្ធតែមួយដើម្បីការពារការវាយប្រហាររបស់ Man in the Middle ទាំងអស់នោះទេ។ សរុបមក ការអ៊ិនគ្រីប និងវិញ្ញាបនបត្រឌីជីថលផ្តល់នូវការការពារដ៏មានប្រសិទ្ធភាពប្រឆាំងនឹងការវាយប្រហាររបស់ Man in the Middle ដោយធានាបានទាំងការសម្ងាត់ និងភាពសុចរិតនៃការទំនាក់ទំនង។ ប៉ុន្តែការវាយប្រហារដោយមនុស្សនៅកណ្តាលក៏អាចត្រូវបានចាក់ចូលទៅក្នុងផ្នែកកណ្តាលនៃការទំនាក់ទំនងតាមរបៀបដែលសូម្បីតែការអ៊ិនគ្រីបក៏អាចជួយបានដែរ ឧទាហរណ៍ អ្នកវាយប្រហារ “A” ស្ទាក់ចាប់សោសាធារណៈរបស់បុគ្គល “P” ហើយជំនួសវាដោយ សោសាធារណៈរបស់អ្នក។ ដូច្នេះអ្នកណាដែលចង់ផ្ញើសារដែលបានអ៊ិនគ្រីបទៅ P ដោយប្រើសោសាធារណៈរបស់ P គឺប្រើសោសាធារណៈរបស់ A ដោយមិនដឹងខ្លួន ដូច្នេះហើយ A អាចអានសារដែលមានបំណងសម្រាប់ P ហើយបន្ទាប់មកផ្ញើសារទៅ P ដោយអ៊ិនគ្រីបជាមួយសោសាធារណៈពិតប្រាកដរបស់ A ។ ហើយ P នឹងមិនកត់សំគាល់ថាសារត្រូវបានសម្របសម្រួលទេ។ លើសពីនេះ A ក៏អាចកែសម្រួលសារមុនពេលផ្ញើវាត្រឡប់ទៅ P. ដូចដែលអ្នកអាចឃើញ P កំពុងប្រើការអ៊ិនគ្រីប ហើយគិតថាព័ត៌មានរបស់គាត់ត្រូវបានការពារ ប៉ុន្តែវាមិនមែនដោយសារតែ Man in the Middle attack។

ដូច្នេះ​តើ​អ្នក​អាច​ប្រាកដ​ថា​សោ​សាធារណៈ​របស់ P ជា​កម្មសិទ្ធិ​របស់ P និង​មិន​មែន A? អាជ្ញាធរវិញ្ញាបនបត្រ និងមុខងារ hash ត្រូវបានបង្កើតឡើង ដើម្បីដោះស្រាយបញ្ហានេះ។ នៅពេលដែលមនុស្ស 2 (P2) ចង់ផ្ញើសារទៅ P ហើយ P ចង់ប្រាកដថា A នឹងមិនអាន ឬកែប្រែសារ ហើយថាសារពិតជាមកពី P2 នោះ វិធីសាស្ត្រខាងក្រោមគួរតែត្រូវបានប្រើ៖

  1. P2 បង្កើតសោស៊ីមេទ្រី និងអ៊ិនគ្រីបវាដោយប្រើសោសាធារណៈរបស់ P ។
  2. P2 ផ្ញើកូនសោស៊ីមេទ្រីដែលបានអ៊ិនគ្រីបទៅ P.
  3. P2 គណនា hash នៃសារ និងចុះហត្ថលេខាជាឌីជីថល។
  4. P2 អ៊ិនគ្រីបសាររបស់គាត់ និងហត្ថលេខានៃសារដោយប្រើសោស៊ីមេទ្រី ហើយផ្ញើវាទៅ P.
  5. P អាចទទួលបានកូនសោស៊ីមេទ្រីពី P2 ដោយសារតែគាត់មានកូនសោឯកជនដើម្បីបំបែកការអ៊ិនគ្រីប។
  6. P ហើយមានតែ P ប៉ុណ្ណោះដែលអាចឌិគ្រីបសារដែលបានអ៊ិនគ្រីបស៊ីមេទ្រី និងចុះហត្ថលេខាដោយសញ្ញា ព្រោះវាមានសោស៊ីមេទ្រី។
  7. វា​អាច​ផ្ទៀងផ្ទាត់​ថា​សារ​មិន​ត្រូវ​បាន​កែ​ប្រែ​ទេ ព្រោះ​វា​អាច​គណនា​សញ្ញា​នៃ​សារ​ដែល​ទទួល​បាន ហើយ​ប្រៀបធៀប​វា​ជាមួយ​នឹង​លេខ​ដែល​បាន​ចុះហត្ថលេខា​ជា​ឌីជីថល។
  8. P ក៏អាចបញ្ជាក់ខ្លួនឯងបានថា P2 គឺជាអ្នកផ្ញើ ពីព្រោះមានតែ P2 ប៉ុណ្ណោះដែលអាចចុះហត្ថលេខាលើ hash ដូច្នេះវាត្រូវបានផ្ទៀងផ្ទាត់ដោយប្រើសោសាធារណៈរបស់ P2 ។
Malware និង Man នៅកណ្តាល

វាអាចទៅរួចក្នុងការបើកការវាយប្រហារដោយប្រើមេរោគ។ នៅក្នុងភាសាបច្ចេកទេស យើងនិយាយអំពីការវាយប្រហារបុរសនៅក្នុងកម្មវិធីរុករក” ដោយសារតែអ្នកវាយប្រហារប្រើមេរោគដើម្បីឆ្លងកម្មវិធីរុករកគេហទំព័រ។

មួយដង បានបំពានកម្មវិធីរុករកអ្នកវាយប្រហារអាច រៀបចំគេហទំព័រ បង្ហាញអ្វីមួយខុសពីគេហទំព័រដើម។

វាក៏អាចបង្វែរជនរងគ្រោះទៅគេហទំព័រក្លែងក្លាយ ដែលក្លែងធ្វើទំព័រធនាគារ ឬប្រព័ន្ធផ្សព្វផ្សាយសង្គម ជាឧទាហរណ៍ ការកាន់កាប់សោចូល... អ្នកអាចស្រមៃនៅសល់!

ចូរយើងយក Trojan ជាឧទាហរណ៍ spyeye, ប្រើជា Keylogger ដើម្បីលួចអត្តសញ្ញាណគេហទំព័រ។ spyeye ត្រូវបានបង្កើតឡើងនៅក្នុងប្រទេសរុស្ស៊ីក្នុងឆ្នាំ 2009 វាត្រូវបានរីករាលដាលតាមរយៈកម្មវិធីបន្ថែមសម្រាប់កម្មវិធីរុករក Google Chrome, Firefox, Internet Explorer និង Opera ។

 
បង្កើត Access Point ក្លែងក្លាយ

ទោះជាយ៉ាងណាក៏ដោយ ប្រភេទនៃការវាយប្រហារចុងក្រោយ (ដែលហាក់ដូចជាមិនសំខាន់) គឺជាការវាយប្រហារដែលស្ទើរតែតែងតែដំណើរការ។ វាពាក់ព័ន្ធនឹងការបង្កើត Access Point ក្លែងក្លាយ (ដែលមានឈ្មោះស្រដៀងគ្នា ប៉ុន្តែមិនដូចគ្នាទៅនឹងអ្វីដែលស្របច្បាប់) ដូច្នេះបង្កើត ស្ពានរវាងអ្នកប្រើប្រាស់ និងរ៉ោតទ័របណ្តាញ Wi-Fi ។

និយាយបែបនេះ វាហាក់បីដូចជាចម្លែក និងគួរឱ្យខ្លាច ប៉ុន្តែមនុស្សស្ទើរតែតែងតែដួល ហើយភ្ជាប់ទៅ Access Point ក្លែងក្លាយដែលបង្កើតឡើងដោយអ្នកវាយប្រហារ ដូច្នេះបើកច្រកនៃឧបករណ៍របស់ពួកគេ។

 
ការលួចចូលខូគីសម័យ

ប្រភេទមួយផ្សេងទៀតនៃ Man in the Middle attack កើតឡើងនៅពេលដែលឧក្រិដ្ឋជនលួចយកព័ត៌មានកូដដែលបង្កើតដោយកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់អ្នកដើម្បីភ្ជាប់ទៅកាន់គេហទំព័រផ្សេងៗ។ ក្នុងករណីនេះយើងនិយាយអំពីការលួចខូឃី។

អត្ថបទខ្លីៗនៃកូដទាំងនេះ ឬខូគីសម័យអាចផ្ទុកនូវព័ត៌មានផ្ទាល់ខ្លួនសំខាន់ៗរាប់ពាន់៖ ឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ ទម្រង់ដែលបានបញ្ចូលជាមុន សកម្មភាពលើអ៊ីនធឺណិត និងសូម្បីតែអាសយដ្ឋានរូបវន្តរបស់អ្នក។ នៅពេលដែលមានព័ត៌មានទាំងអស់នេះ ហេកឃឺនឹងអាចប្រើប្រាស់វាក្នុងចំនួនដ៏ច្រើនឥតកំណត់ (គ្មានវិធីណាល្អនោះទេ) ដូចជាការក្លែងបន្លំអ្នកតាមអ៊ីនធឺណិត ការចូលប្រើទិន្នន័យហិរញ្ញវត្ថុ រៀបចំការក្លែងបន្លំ និងការលួចដោយកេងប្រវ័ញ្ចអត្តសញ្ញាណរបស់អ្នក និង ល។

ប្រសិនបើអ្នកបានរងការវាយប្រហារ ហើយត្រូវការស្តារប្រតិបត្តិការធម្មតាឡើងវិញ ឬប្រសិនបើអ្នកចង់ឃើញច្បាស់ និងយល់កាន់តែច្បាស់ ឬចង់ការពារ៖ សរសេរមកយើងតាមរយៈ rda@hrcsrl.it។ 

អ្នកប្រហែលជាចាប់អារម្មណ៍លើការបង្ហោះរបស់យើងអំពីការវាយប្រហារមេរោគ —>


តើការវាយប្រហារដោយបុរសនៅកណ្តាលដំណើរការយ៉ាងដូចម្តេច?

A Man in the Middle attack មានពីរដំណាក់កាល៖

ដំណាក់កាលទី 1: ការស្ទាក់ចាប់

កត្តាចាំបាច់ដំបូងសម្រាប់នរណាម្នាក់ដែលធ្វើការវាយប្រហារដោយមនុស្សនៅកណ្តាលគឺត្រូវស្ទាក់ចាប់ចរាចរណ៍អ៊ីនធឺណិតរបស់អ្នក មុនពេលវាទៅដល់គោលដៅរបស់វា។ មានវិធីសាស្រ្តមួយចំនួនសម្រាប់គោលបំណងនេះ៖

  • ការលួចបន្លំ IP៖ ដូចជាក្រុមចោរមួយក្រុមដែលប្រើប្រាស់ផ្លាកលេខក្លែងក្លាយទៅនឹងរថយន្តដែលចេញដំណើរ ដោយមានការក្លែងបន្លំអាសយដ្ឋាន IP (Internet Protocol) ដែលពួក Hacker ក្លែងបន្លំប្រភពដើមពិតនៃទិន្នន័យដែលពួកគេផ្ញើទៅកាន់កុំព្យូទ័ររបស់អ្នកដោយក្លែងបន្លំវាថាស្របច្បាប់ និងអាចទុកចិត្តបាន។ 
  • ការក្លែងបន្លំ ARP៖ ហៅផងដែរថាការឆ្លងមេរោគ ARP ឬការបញ្ជូនសារ ARP ព្យាបាទ វិធីសាស្ត្រ MITM នេះអនុញ្ញាតឱ្យពួក Hacker ផ្ញើសារក្លែងក្លាយ ARP (Address Resolution Protocol) ។
  • DNS Spoofing៖ តំណាងឱ្យ Domain Name System និងជាប្រព័ន្ធសម្រាប់បំប្លែងឈ្មោះដែនអ៊ីនធឺណែតពីអាសយដ្ឋាន IP លេខវែង និងមិនអាចបញ្ចេញសំឡេងទៅជាអាសយដ្ឋានដែលងាយចងចាំ និងងាយចងចាំ។
ជំហានទី 2: ការឌិគ្រីប

បន្ទាប់​ពី​ស្ទាក់​ចាប់​ចរាចរណ៍​បណ្ដាញ​របស់​អ្នក ពួក Hacker ត្រូវ​តែ​ឌិគ្រីប​វា។ នេះគឺជាវិធីសាស្ត្រឌិគ្រីបដែលប្រើជាទូទៅបំផុតសម្រាប់ការវាយប្រហារ MITM៖

  • HTTPS ក្លែងក្លាយ
  • BEAST SSL
  • ការលួច SSL
  • បន្ទះ SSL

ប្រសិនបើអ្នកបានរងការវាយប្រហារ ហើយត្រូវការស្តារប្រតិបត្តិការធម្មតាឡើងវិញ ឬប្រសិនបើអ្នកចង់ឃើញច្បាស់ និងយល់កាន់តែច្បាស់ ឬចង់ការពារ៖ សរសេរមកយើងតាមរយៈ rda@hrcsrl.it។ 

អ្នកប្រហែលជាចាប់អារម្មណ៍លើការបង្ហោះរបស់យើងអំពីការវាយប្រហារមេរោគ —>

ព្រឹត្តិប័ត្រព័ត៌មានច្នៃប្រឌិត
កុំខកខានព័ត៌មានសំខាន់បំផុតស្តីពីការច្នៃប្រឌិត។ ចុះឈ្មោះដើម្បីទទួលបានពួកគេតាមអ៊ីមែល។

 
ការពារការវាយប្រហារពីមនុស្សនៅកណ្តាល

ខណៈពេលដែលការវាយប្រហាររបស់ Man in the Middle មានសក្តានុពលគ្រោះថ្នាក់ខ្លាំង អ្នកអាចធ្វើបានច្រើនដើម្បីការពារពួកគេដោយកាត់បន្ថយហានិភ័យ និងរក្សាទិន្នន័យ លុយ និង... សេចក្តីថ្លៃថ្នូររបស់អ្នកឱ្យមានសុវត្ថិភាព។

ប្រើ VPN ជានិច្ច

និយាយឱ្យសាមញ្ញ VPN គឺជាកម្មវិធី ឬកម្មវិធីដែលលាក់ អ៊ិនគ្រីប និងបិទបាំងគ្រប់ទិដ្ឋភាពនៃជីវិតអនឡាញរបស់អ្នក ដូចជាអ៊ីមែល ការជជែក ការស្វែងរក ការបង់ប្រាក់ និងសូម្បីតែទីតាំងរបស់អ្នក។ VPNs ជួយអ្នកការពារការវាយលុករបស់ Man in Middle និងការពារបណ្តាញ Wi-Fi ណាមួយដោយការអ៊ិនគ្រីបចរាចរអ៊ិនធឺណិតរបស់អ្នកទាំងអស់ ហើយបង្វែរវាទៅជារឿងកំប្លែង ដែលមិនអាចចូលទៅដល់នរណាម្នាក់ដែលព្យាយាមស៊ើបការណ៍លើអ្នក។

 
ទទួលបានកំចាត់មេរោគដ៏ល្អ

អ្នកត្រូវតែទទួលបានកម្មវិធីកំចាត់មេរោគដ៏មានប្រសិទ្ធភាព និងអាចទុកចិត្តបានយ៉ាងពិតប្រាកដ
ប្រសិនបើថវិការបស់អ្នកមានភាពតឹងរ៉ឹង អ្នកអាចស្វែងរកកំចាត់មេរោគឥតគិតថ្លៃជាច្រើននៅលើអ៊ីនធឺណិត

ការវាយតម្លៃសុវត្ថិភាព

វាគឺជាដំណើរការជាមូលដ្ឋានសម្រាប់វាស់កម្រិតសុវត្ថិភាពបច្ចុប្បន្នរបស់ក្រុមហ៊ុនអ្នក។
ដើម្បីធ្វើដូច្នេះបាន ចាំបាច់ត្រូវមានក្រុម Cyber ​​​​ដែលបានរៀបចំឱ្យបានគ្រប់គ្រាន់ អាចធ្វើការវិភាគអំពីស្ថានភាពរបស់ក្រុមហ៊ុនទាក់ទងនឹងសន្តិសុខព័ត៌មានវិទ្យា។
ការវិភាគអាចត្រូវបានអនុវត្តស្របគ្នា តាមរយៈការសម្ភាសន៍ដែលធ្វើឡើងដោយ Cyber ​​​​Team ឬ
អសមកាលផងដែរ ដោយបំពេញកម្រងសំណួរតាមអ៊ីនធឺណិត។

យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។

ការយល់ដឹងអំពីសុវត្ថិភាព៖ ស្គាល់សត្រូវ

ជាង 90% នៃការវាយប្រហាររបស់ពួក Hacker ចាប់ផ្តើមដោយសកម្មភាពបុគ្គលិក។
ការយល់ដឹងគឺជាអាវុធដំបូងដើម្បីប្រយុទ្ធប្រឆាំងនឹងហានិភ័យតាមអ៊ីនធឺណិត។

នេះជារបៀបដែលយើងបង្កើត "ការយល់ដឹង" យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។

ការរកឃើញ និងការឆ្លើយតបដែលបានគ្រប់គ្រង (MDR)៖ ការការពារចំណុចបញ្ចប់សកម្ម

ទិន្នន័យសាជីវកម្មមានតម្លៃដ៏ធំសម្បើមចំពោះឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលជាមូលហេតុដែលចំណុចបញ្ចប់ និងម៉ាស៊ីនមេត្រូវបានកំណត់គោលដៅ។ វាពិបាកសម្រាប់ដំណោះស្រាយសន្តិសុខបែបប្រពៃណី ដើម្បីទប់ទល់នឹងការគំរាមកំហែងដែលកំពុងកើតឡើង។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតឆ្លងកាត់ការការពារកំចាត់មេរោគ ដោយទាញយកអត្ថប្រយោជន៍ពីអសមត្ថភាពរបស់ក្រុម IT ក្នុងការត្រួតពិនិត្យ និងគ្រប់គ្រងព្រឹត្តិការណ៍សុវត្ថិភាពជុំវិញនាឡិកា។

ជាមួយនឹង MDR របស់យើង យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។

MDR គឺជាប្រព័ន្ធឆ្លាតវៃដែលតាមដានចរាចរណ៍បណ្តាញ និងធ្វើការវិភាគអាកប្បកិរិយា
ប្រព័ន្ធប្រតិបត្តិការ កំណត់អត្តសញ្ញាណសកម្មភាពគួរឱ្យសង្ស័យ និងមិនចង់បាន។
ព័ត៌មាននេះត្រូវបានបញ្ជូនទៅ SOC (មជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខ) ដែលជាមន្ទីរពិសោធន៍ដែលគ្រប់គ្រងដោយ
អ្នកវិភាគសុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលមានវិញ្ញាបនប័ត្រសុវត្ថិភាពតាមអ៊ីនធឺណិតសំខាន់ៗ។
នៅក្នុងព្រឹត្តិការណ៍នៃភាពមិនប្រក្រតី SOC ដែលមានសេវាកម្មគ្រប់គ្រង 24/7 អាចធ្វើអន្តរាគមន៍ក្នុងកម្រិតនៃភាពធ្ងន់ធ្ងរផ្សេងៗគ្នា ចាប់ពីការផ្ញើអ៊ីមែលព្រមានរហូតដល់ការញែកអតិថិជនចេញពីបណ្តាញ។
នេះនឹងជួយទប់ស្កាត់ការគំរាមកំហែងដែលអាចកើតមាននៅក្នុងពន្លក និងជៀសវាងការខូចខាតដែលមិនអាចជួសជុលបាន។

ការត្រួតពិនិត្យគេហទំព័រសុវត្ថិភាព៖ ការវិភាគនៃគេហទំព័រងងឹត

គេហទំព័រងងឹតសំដៅលើខ្លឹមសារនៃវើលវ៉ាយវ៉េបនៅក្នុងបណ្តាញងងឹត ដែលអាចចូលទៅដល់តាមរយៈអ៊ីនធឺណិត តាមរយៈកម្មវិធីជាក់លាក់ ការកំណត់រចនាសម្ព័ន្ធ និងការចូលប្រើប្រាស់។
ជាមួយនឹងការត្រួតពិនិត្យគេហទំព័រសុវត្ថិភាពរបស់យើង យើងអាចការពារ និងទប់ស្កាត់ការវាយប្រហារតាមអ៊ីនធឺណិត ដោយចាប់ផ្តើមពីការវិភាគនៃដែនក្រុមហ៊ុន (ឧ.៖ ilwebcreativo.it ) និងអាសយដ្ឋានអ៊ីមែលបុគ្គល។

ទាក់ទងមកយើងដោយសរសេរទៅ rda@hrcsrl.it យើងអាចរៀបចំបាន។ ផែនការជួសជុលដើម្បីផ្តាច់ការគំរាមកំហែង ទប់ស្កាត់ការរីករាលដាលរបស់វា និង defiយើងចាត់វិធានការដោះស្រាយចាំបាច់។ សេវាកម្មនេះត្រូវបានផ្តល់ជូន 24/XNUMX ពីប្រទេសអ៊ីតាលី

CYBERDRIVE៖ កម្មវិធីសុវត្ថិភាពសម្រាប់ការចែករំលែក និងកែសម្រួលឯកសារ

CyberDrive គឺជាកម្មវិធីគ្រប់គ្រងឯកសារពពកដែលមានស្តង់ដារសុវត្ថិភាពខ្ពស់ ដោយសារការអ៊ិនគ្រីបដោយឯករាជ្យនៃឯកសារទាំងអស់។ ធានាសុវត្ថិភាពនៃទិន្នន័យសាជីវកម្ម ពេលកំពុងធ្វើការក្នុងពពក និងការចែករំលែក និងកែសម្រួលឯកសារជាមួយអ្នកប្រើប្រាស់ផ្សេងទៀត។ ប្រសិនបើការភ្ជាប់ត្រូវបានបាត់បង់ គ្មានទិន្នន័យត្រូវបានរក្សាទុកនៅលើកុំព្យូទ័ររបស់អ្នកប្រើទេ។ CyberDrive ការពារឯកសារពីការបាត់ដោយសារការខូចខាតដោយចៃដន្យ ឬត្រូវបានបណ្តេញចេញសម្រាប់ការលួច មិនថាវាជារូបវន្ត ឬឌីជីថល។

"The CUBE": ដំណោះស្រាយបដិវត្តន៍

មជ្ឈមណ្ឌលទិន្នន័យក្នុងប្រអប់តូចបំផុត និងមានឥទ្ធិពលបំផុតដែលផ្តល់ថាមពលកុំព្យូទ័រ និងការការពារពីការខូចខាតរូបវ័ន្ត និងឡូជីខល។ រចនាឡើងសម្រាប់ការគ្រប់គ្រងទិន្នន័យនៅក្នុងបរិស្ថានគែម និងរ៉ូបូ បរិយាកាសលក់រាយ ការិយាល័យវិជ្ជាជីវៈ ការិយាល័យដាច់ស្រយាល និងអាជីវកម្មខ្នាតតូច ដែលទំហំ ការចំណាយ និងថាមពលមានសារៈសំខាន់។ វាមិនតម្រូវឱ្យមានមជ្ឈមណ្ឌលទិន្នន័យ និងទូដាក់ឥវ៉ាន់ទេ។ វា​អាច​ដាក់​ទីតាំង​នៅ​ក្នុង​គ្រប់​ប្រភេទ​នៃ​បរិស្ថាន​ដោយ​សារ​សោភ័ណភាព​ដែល​ប៉ះ​ពាល់​ស្រប​នឹង​កន្លែង​ធ្វើការ។ « The Cube » ដាក់បច្ចេកវិទ្យាសូហ្វវែរសហគ្រាសនៅសេវាកម្មអាជីវកម្មខ្នាតតូច និងមធ្យម។

ទាក់ទងមកយើងដោយសរសេរទៅ rda@hrcsrl.it ។

អ្នកប្រហែលជាចាប់អារម្មណ៍លើ Man in the Middle post របស់យើង។

 

Ercole Palmeri៖ ញៀនការច្នៃប្រឌិត

[ultimate_post_list id=”12982″]

ព្រឹត្តិប័ត្រព័ត៌មានច្នៃប្រឌិត
កុំខកខានព័ត៌មានសំខាន់បំផុតស្តីពីការច្នៃប្រឌិត។ ចុះឈ្មោះដើម្បីទទួលបានពួកគេតាមអ៊ីមែល។

អត្ថបទថ្មីៗ

ការទូទាត់តាមអ៊ីនធឺណិត៖ នេះជារបៀបដែលសេវាកម្មស្ទ្រីមធ្វើឱ្យអ្នកបង់ប្រាក់ជារៀងរហូត

មនុស្សរាប់លាននាក់ចំណាយសម្រាប់សេវាកម្មស្ទ្រីម ដោយបង់ថ្លៃជាវប្រចាំខែ។ វាជាមតិទូទៅដែលអ្នក…

29 ខែមេសា 2024

Veeam បង្ហាញពីការគាំទ្រដ៏ទូលំទូលាយបំផុតសម្រាប់ ransomware ចាប់ពីការការពាររហូតដល់ការឆ្លើយតប និងការស្តារឡើងវិញ

Coveware ដោយ Veeam នឹងបន្តផ្តល់សេវាកម្មឆ្លើយតបឧប្បត្តិហេតុជំរិតទារប្រាក់តាមអ៊ីនធឺណិត។ Coveware នឹងផ្តល់ជូននូវសមត្ថភាពផ្នែកកោសល្យវិច្ច័យ និងដំណោះស្រាយ…

23 ខែមេសា 2024

បដិវត្តន៍បៃតង និងឌីជីថល៖ របៀបដែលការថែទាំព្យាករណ៍កំពុងផ្លាស់ប្តូរឧស្សាហកម្មប្រេង និងឧស្ម័ន

ការថែទាំតាមទស្សន៍ទាយកំពុងធ្វើបដិវត្តវិស័យប្រេង និងឧស្ម័ន ជាមួយនឹងវិធីសាស្រ្តប្រកបដោយភាពច្នៃប្រឌិត និងសកម្មចំពោះការគ្រប់គ្រងរោងចក្រ។…

22 ខែមេសា 2024

និយតករប្រឆាំងការទុកចិត្តរបស់ចក្រភពអង់គ្លេសបង្កើនការជូនដំណឹង BigTech លើ GenAI

CMA របស់ចក្រភពអង់គ្លេសបានចេញការព្រមានអំពីអាកប្បកិរិយារបស់ Big Tech នៅក្នុងទីផ្សារបញ្ញាសិប្បនិម្មិត។ នៅទីនោះ…

18 ខែមេសា 2024

អានការច្នៃប្រឌិតជាភាសារបស់អ្នក។

ព្រឹត្តិប័ត្រព័ត៌មានច្នៃប្រឌិត
កុំខកខានព័ត៌មានសំខាន់បំផុតស្តីពីការច្នៃប្រឌិត។ ចុះឈ្មោះដើម្បីទទួលបានពួកគេតាមអ៊ីមែល។

តាមយើង

ស្លាក

សោធនអាហារកិច្ច ការវាយប្រហារតាមអ៊ីនធឺណិត blockchain chatbot ។ ជជែក gpt cloud cloud computing ទីផ្សារមាតិកា ការវាយប្រហារតាមអ៊ីនធឺណិត សន្តិសុខ​តាម​ប្រព័ន្ធ​អ៊ីនធឺណិត សិទ្ធិអ្នកប្រើប្រាស់ eCommerce អេណា ព្រឹត្តិការណ៍ច្នៃប្រឌិត gianfranco fedele ហ្គូហ្គល ឥទ្ធិពល ការបង្កើតថ្មី ការច្នៃប្រឌិតហិរញ្ញវត្ថុ ការច្នៃប្រឌិតកើនឡើង។ ការច្នៃប្រឌិតផ្នែកវេជ្ជសាស្រ្ត និរន្តរភាពនៃការបង្កើតថ្មី។ ការច្នៃប្រឌិតបច្ចេកវិទ្យា។ ភាពវៃឆ្លាតសិប្បនិម្មិត។ IOT រៀនម៉ាស៊ីន metaverse ក្រុមហ៊ុន Microsoft nft គ្មានមនុស្សនៅក្នុងរង្វិលជុំ កម្មវិធី PHP ឆ្លើយតប មនុស្សយន្ត SEO SERP ផ្នែកទន់ ការរចនាសូហ្វវែរ ការអភិវឌ្ឍកម្មវិធី វិស្វកម្មកម្មវិធី និរន្តរភាព ចាប់ផ្តើម ថាលស៍ ឯកសារបង្រៀន VPN web3