ການຂົ່ມຂູ່ DDoS Hack: ໄພຂົ່ມຂູ່ໃຫມ່ເກີດຂື້ນໃນອິນເຕີເນັດ

ພູມສັນຖານຄວາມປອດໄພທາງອິນເຕີເນັດຍັງມີປະສົບການໄພຂົ່ມຂູ່ໃຫມ່ທີ່ເກີດຂື້ນທຸກໆປະຈຸບັນແລະຫຼັງຈາກນັ້ນ ... ແລະ, ມີປະເພດ hack ໃຫມ່ທີ່ຕ້ອງໄດ້ເບິ່ງແຍງ - ໄພຂົ່ມຂູ່ DDoS Extortion!

ໂລກອິນເຕີເນັດໄດ້ເຫັນຫຼາຍຢ່າງຂອງ Ransomware ແລະການໂຈມຕີ DDoS ດີ, ແຕ່ໃນໄລຍະຜ່ານມາວິທີການໃຫມ່ໄດ້ປະສົມປະສານຂອງອົງປະກອບຂອງການໂຈມຕີທັງສອງເຫຼົ່ານີ້, ເຮັດໃຫ້ເກີດການໂຈມຕີຂົ່ມຂູ່ DDoS.

ຜູ້ຊ່ຽວຊານອຸດສາຫະກໍາ, ຜູ້ທີ່ໄດ້ສຶກສາການໂຈມຕີເຫຼົ່ານີ້ມາເຖິງຕອນນັ້ນ, ຮູ້ສຶກວ່າຂະບວນການທັງຫມົດປະຕິບັດຕາມວິທີການເປັນມືອາຊີບຫຼາຍ. ໃນຄັ້ງທໍາອິດ, ເປົ້າຫມາຍຈະໄດ້ຮັບອີເມລລາຍລະອຽດທີ່ຜູ້ແຮັກເກີ້ແມ່ນແລະຍັງເຊື່ອມຕໍ່ກັບບາງ blogs ຫຼ້າສຸດກ່ຽວກັບວິທີການ extortion ຂອງພວກເຂົາ. ອີເມວຕ້ອງການສໍາລັບຈໍານວນຄ່າທໍານຽມ (ຈາກທຸກໆ 40 Bitcoin ກັບຫຼາຍຮ້ອຍຄົນຂອງມັນ) ທີ່ຈະໄດ້ຮັບການຊໍາລະເງິນທີ່ບໍ່ມີການ hack DDoS ຂະຫນາດໃຫຍ່. ໃນທາງກົງກັນຂ້າມ, ອີເມວຈໍານວນຫນ້ອຍຈະສາມາດບັນລຸໄດ້ຫລັງຈາກ hack ໄດ້ຖືກເລີ່ມຕົ້ນ, ຮຽກຮ້ອງໃຫ້ຄ່າໄຖ່ຖືກຈ່າຍເພື່ອຢຸດການໂຈມຕີຫຼືສໍາລັບສ່ວນຫນຶ່ງຂອງຄວາມຕ້ອງການທີ່ຈະຈ່າຍເພື່ອຫຼຸດຜ່ອນຄວາມຮຸນແຮງຂອງການໂຈມຕີ.

ບໍ່ຫຼາຍປານໃດການໂຈມຕີເຫຼົ່ານີ້ເລີ່ມຕົ້ນຢ່າງຊ້າໆ, ແຕ່ຂະຫນາດໃຫຍ່ຂຶ້ນ (ສູງເຖິງ 400-500 Gbps). ເຖິງແມ່ນວ່າການຮຸກຮານດັ່ງກ່າວແມ່ນປົກກະຕິແລ້ວບໍ່ເຂັ້ມແຂງ, ພວກເຂົາອາດຈະມີເວລາເຖິງ 18 ຊົ່ວໂມງ, ເຊິ່ງມັນເປັນໄລຍະເວລາທີ່ເຫມາະສົມສໍາລັບທຸລະກິດທີ່ຈະໄດ້ຮັບຜົນກະທົບຢ່າງໃຫຍ່ຫຼວງ.

ໃນຂະນະດຽວກັນ, ການໂຈມຕີຂົ່ມຂູ່ຂອງ DDoS ບໍ່ມີເປົ້າຫມາຍເປົ້າຫມາຍໃດໆເຊັ່ນອຸດສາຫະກໍາໃດຫນຶ່ງ, ເຖິງແມ່ນວ່າຫົວຂໍ້ທົ່ວໄປກໍ່ຄືວ່າພວກເຂົາມັກຈະເປັນທຸລະກິດທີ່ອີງໃສ່ການເຮັດທຸລະກໍາອອນໄລນ໌ເຊັ່ນ: ການແລກປ່ຽນສະກຸນເງິນຫຼືສະຖາບັນການເງິນ.

ຜູ້ຊ່ຽວຊານທີ່ໄດ້ສຶກສາໂຈມຕີເຫຼົ່ານີ້ກ່າວວ່າພວກແຮັກເກີສາມາດນໍາໃຊ້ອົງປະກອບ extortion ພຽງແຕ່ເປັນວິທີການຫຼອກລວງ, ເຊິ່ງຫມາຍຄວາມວ່າລູກຄ້າໄດ້ສຸມໃສ່ການ hack volumetric ສູງສຸດໃນເວລາທີ່ພວກແຮກເກີມີຄວາມຈິງຢູ່ໃນຄໍາຮ້ອງສະຫມັກໃນທ້ອງຖິ່ນທີ່ມີຄວາມແຕກຕ່າງກັນຫມົດ ຈຸດປະສົງຂອງການໂຈມຕີ. ນີ້ຫມາຍຄວາມວ່າຜູ້ລ່ວງລະເມີດສາມາດກໍານົດເປົ້າຫມາຍການໂຈມຕີໃນການໃຊ້ງານໃນທ້ອງຖິ່ນ, ເຊິ່ງອາດມີການເຂົ້າເຖິງໃດໆໃນ app ຂອງຕົວມັນເອງ. ດັ່ງນັ້ນ, ຈຸດປະສົງຂອງພວກເຂົາບໍ່ແມ່ນເພື່ອທໍາລາຍການບໍລິການຫຼືເວັບໄຊທ໌, ແຕ່ໃຫ້ເຂົ້າໄປໃນຄໍາຮ້ອງສະຫມັກແລະລັກຂີ້ລັກຂໍ້ມູນທີ່ເປັນຄວາມລັບເຊັ່ນ: ລາຍລະອຽດທາງດ້ານການເງິນ, ຂໍ້ມູນຂ່າວສານຫຼືຂໍ້ມູນສ່ວນບຸກຄົນ.

ເປົ້າຫມາຍຈໍານວນຫຼາຍອາດຈະຄິດວ່າອີເມວເປັນ spam ແລະບໍ່ສົນໃຈມັນ, ແຕ່ວ່າມັນບໍ່ຄວນໃຫ້ຄວາມປອດໄພຢູ່ໃນໃຈ. ແທນທີ່ຈະ, ເປົ້າຫມາຍຄວນພິຈາລະນາການຫຼຸດຜ່ອນການ hack ໄດ້. ມັນເປັນໄປໄດ້ທີ່ຈະຫຼຸດຜ່ອນການນໍາໃຊ້ການປະສົມປະສານຂອງເຕັກໂນໂລຢີປ້ອງກັນ DDoS ທີ່ມີຄວາມຫນາແຫນ້ນແລະຢູ່ໃນສະຖານທີ່. ໂດຍຜ່ານວິທີການປະສົມປະສານ, ບໍລິສັດສາມາດຫຼຸດຜ່ອນການຮຸກຮານດັ່ງກ່າວທີ່ໄດ້ຮັບການເປີດຕົວພາຍນອກແລະຍັງຈັດການກັບ hacks ລະດັບທ້ອງຖິ່ນທີ່ເປົ້າຫມາຍຊັ້ນການນໍາໃຊ້.

ເຕັກໂນໂລຢີແບບ Cloud-oriented ແມ່ນມີປະສິດທິຜົນທີ່ຈະຢຸດ DDoS hacks ເຖິງ 500 Gbps. ເຕັກໂນໂລຊີທີ່ຢູ່ໃນສະຖານທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອຢຸດລະດັບການປະຕິບັດແລະການໂຈມຕີຂອງເຄືອຂ່າຍໃນທ້ອງຖິ່ນ, ເຊິ່ງອາດຈະເກີດຂຶ້ນຖ້າວ່າມັນເປັນພຽງແຕ່ການຫຼີ້ນການພະນັນ.) ດັ່ງນັ້ນ, ພິຈາລະນາພຽງແຕ່ຫນຶ່ງໃນສິ່ງເຫຼົ່ານີ້ຈະບໍ່ເຮັດວຽກ; ແທນທີ່ຈະ, ວິທີການປະສົມເປັນວິທີທີ່ດີທີ່ສຸດໃນການປົກປ້ອງທຸລະກິດຂອງທ່ານຈາກຄະດີອາຍາແລະພວກແຮກເກີ cyber.