ဆိုက်ဘာရာဇ၀တ်ကောင်များ၏ အိုင်တီစနစ်များကို ခြိမ်းခြောက်ရန် ကြိုးပမ်းမှုများသည် အဆက်မပြတ် ပြောင်းလဲနေသည်။ ဥပမာအားဖြင့်၊ ဒီနှစ်မှာ တွေ့ခဲ့ရတဲ့ နည်းပညာတွေထဲမှာ မှတ်သားစရာပါ။
ယခုအခါ IBM ၏ X-Force Red ပရောဂျက်မှ သုတေသီများသည် ဆိုက်ဘာရာဇ၀တ်မှု၏ ဆင့်ကဲဖြစ်စဉ်တွင် နောက်တဆင့် ဖြစ်နိုင်သည့် အယူအဆ အထောက်အထား (PoC) ကို တီထွင်ခဲ့ကြသည်။ အဲ့ဒါကိုခေါ်တယ်
စစ်သင်္ဘော ဘယ်လိုအလုပ်လုပ်လဲ။
စစ်သင်္ဘော ဆိုက်ဘာရာဇ၀တ်ကောင်များ၏တည်နေရာကိုမခွဲခြားဘဲသားကောင်၏ချက်ချင်းအနီးတစ်ဝိုက်တွင်တိုက်ခိုက်မှုများကိုအဝေးမှလုပ်ဆောင်ရန်အသုံးပြုနိုင်သော၊ ဈေးသက်သာပြီး ပါဝါနိမ့်သောကွန်ပျူတာကိုအသုံးပြုသည်။ ထိုသို့လုပ်ဆောင်ရန်၊ 3G ချိတ်ဆက်မှုရှိသော မိုဒမ်တစ်ခုပါရှိသော ကိရိယာငယ်ကို ပါဆယ်အဖြစ် သားကောင်၏ရုံးခန်းသို့ ပုံမှန်စာဖြင့် ပေးပို့သည်။ မိုဒမ်တစ်ခုရှိနေခြင်းသည် စက်ပစ္စည်းကို အဝေးမှ ထိန်းချုပ်နိုင်သည်ဟု ဆိုလိုသည်။
Built-in ကြိုးမဲ့ ချစ်ပ်ကြောင့်၊ စက်သည် ၎င်းတို့၏ ကွန်ရက် ပက်ကတ်များကို စောင့်ကြည့်ရန် အနီးနားရှိ ကွန်ရက်များကို ရှာဖွေသည်။ IBM မှ X-Force Red ၏ အကြီးအကဲ Charles Henderson က “ကျွန်ုပ်တို့၏ 'စစ်သင်္ဘော' သည် သားကောင်၏ အိမ်ရှေ့တံခါး၊ စာတိုက်ခန်း သို့မဟုတ် စာတိုက်ချရာနေရာသို့ ရောက်လာသည်နှင့် ကျွန်ုပ်တို့သည် စနစ်အား အဝေးထိန်းစနစ်ဖြင့် စောင့်ကြည့်နိုင်ပြီး ကိရိယာများကို အသုံးပြုနိုင်သည်။ ခိုင်းစေခြင်း သို့မဟုတ် သားကောင်၏ကြိုးမဲ့ကွန်ရက်ကို တက်ကြွစွာတိုက်ခိုက်ခြင်း”
စစ်သင်္ဘောဖြင့် တိုက်ခိုက်သည်။
“စစ်သင်္ဘော” ဟုခေါ်သည့် ရုပ်ပိုင်းဆိုင်ရာအားဖြင့် သားကောင်၏ရုံးခန်းအတွင်း၌ ရှိနေသည်နှင့် တပြိုင်နက်၊ ၎င်းသည် ကွန်ရက်အတွင်းသို့ ထိုးဖောက်ဝင်ရောက်ရန် အသုံးပြုနိုင်သည့် ကြိုးမဲ့ကွန်ရက်ပေါ်ရှိ ဒေတာပက်ကေ့ခ်ျများကို စတင်နားထောင်သည်။ ၎င်းသည် သားကောင်၏ Wi-Fi ကွန်ရက်သို့ ချိတ်ဆက်ရန် အသုံးပြုသူ၏ ခွင့်ပြုချက်လုပ်ငန်းစဉ်များကို နားထောင်ပြီး ဤအချက်အလက်များကို ဆိုက်ဘာရာဇ၀တ်ကောင်ထံသို့ ဆယ်လူလာဆက်သွယ်မှုမှတစ်ဆင့် ပေးပို့ကာ ဤအချက်အလက်များကို ကုဒ်ဝှက်ပြီး သားကောင်၏ Wi-Fi ကွန်ရက်သို့ စကားဝှက်ကို ရယူနိုင်ရန်လည်းဖြစ်သည်။
ဤကြိုးမဲ့ချိတ်ဆက်မှုကို အသုံးပြုခြင်းဖြင့် တိုက်ခိုက်သူသည် ယခုအခါ သားကောင်၏ကွန်ရက်တစ်ဝိုက်တွင် ရွှေ့ပြောင်းနိုင်ပြီး အားနည်းချက်ရှိသော စနစ်များ၊ ရနိုင်သောဒေတာများကို ရှာဖွေကာ လျှို့ဝှက်အချက်အလက်များ သို့မဟုတ် အသုံးပြုသူစကားဝှက်များကို ခိုးယူနိုင်သည်။
ကြီးမားသော အလားအလာရှိသော ခြိမ်းခြောက်မှုတစ်ခု
Henderson ၏အဆိုအရ တိုက်ခိုက်မှုသည် လျှို့ဝှက်ပြီး ထိရောက်သောအတွင်းခံခြိမ်းခြောက်မှုတစ်ခု ဖြစ်နိုင်ချေရှိသည်- ၎င်းသည် စျေးမကြီးပြီး အကောင်အထည်ဖော်ရန် လွယ်ကူပြီး သားကောင်မှ မသိရှိနိုင်ပါ။ ထို့အပြင်၊ တိုက်ခိုက်သူတစ်ဦးသည် အတိုင်းအတာတစ်ခုအထိ အကွာအဝေးတွင်ရှိသော ဤခြိမ်းခြောက်မှုကို စုစည်းနိုင်သည်။ မေးလ်နှင့် ပက်ကေ့ချ်များ အများအပြားကို နေ့စဉ်လုပ်ဆောင်နေသည့် အချို့ကုမ္ပဏီများတွင် သေးငယ်သော ပက်ကေ့ခ်ျကို ဂရုမစိုက်ဘဲ လျစ်လျူရှုရန်မှာ အလွန်လွယ်ကူပါသည်။
warshipping သည် အလွန်အန္တရာယ်များစေသည့် ရှုထောင့်များထဲမှ တစ်ခုမှာ ၎င်းသည် attachment များမှတစ်ဆင့် ပျံ့နှံ့နေသော malware နှင့် အခြားသော တိုက်ခိုက်မှုများကို ကာကွယ်ရန် သားကောင်ထည့်သွင်းထားသည့် အီးမေးလ်လုံခြုံရေးကို ရှောင်လွှဲနိုင်သည်။
လုပ်ငန်းအား ဤခြိမ်းခြောက်မှုမှ ကာကွယ်ခြင်း။
၎င်းတွင် ထိန်းချုပ်နိုင်စွမ်းမရှိသော ရုပ်ပိုင်းဆိုင်ရာ တိုက်ခိုက်မှု vector တစ်ခုပါ၀င်သောကြောင့်၊ ဤခြိမ်းခြောက်မှုကို ရပ်တန့်နိုင်သော မည်သည့်အရာမျှ မရှိဟု ထင်နိုင်ပါသည်။ ၎င်းသည် အီးမေးလ်ကို သတိထားပြီး အီးမေးလ်များတွင် ပူးတွဲပါဖိုင်များကို ယုံကြည်ခြင်းမရှိပါက အလုပ်မလုပ်သည့် ကိစ္စများထဲမှ တစ်ခုဖြစ်သည်။ သို့သော် ဤခြိမ်းခြောက်မှုကို ရပ်တန့်နိုင်သည့် ဖြေရှင်းနည်းများ ရှိပါသည်။
ထိန်းချုပ်ရေးအမိန့်များသည် စစ်သင်္ဘောကိုယ်တိုင်မှ ဆင်းသက်လာသည်။ ဆိုလိုသည်မှာ ဤလုပ်ငန်းစဉ်သည် အဖွဲ့အစည်း၏ IT စနစ်၏ အပြင်ဘက်ဖြစ်သည်။
လောလောဆယ်တွင်၊ စစ်သင်္ဘောသည် အယူအဆ (PoC) ၏ သက်သေတစ်ခုသာ ရှိသေးပြီး စစ်မှန်သော တိုက်ခိုက်မှုများတွင် အသုံးမပြုပါ။ သို့သော်လည်း ဆိုက်ဘာရာဇ၀တ်ကောင်များ၏ စဉ်ဆက်မပြတ် တီထွင်ဖန်တီးနိုင်မှုသည် မဝေးတော့သော အနာဂတ်တွင် လက်တွေ့ဖြစ်လာနိုင်သည်ဟု ဆိုလိုသည်။
source: www.habr.com