ໃນຖານະວິສະວະກອນເຄືອຂ່າຍທີ່ມີຄວາມຊໍານິຊໍານານ, ທ່ານເຂົ້າໃຈການໂຈມຕີເຄືອຂ່າຍ 8 ຢ່າງທົ່ວໄປບໍ?

ວິສະວະກອນເຄືອຂ່າຍ, ເມື່ອເບິ່ງຜິວເຜີນແລ້ວ, ເປັນພຽງ "ຜູ້ອອກແຮງງານດ້ານວິຊາການ" ທີ່ສ້າງ, ເພີ່ມປະສິດທິພາບ, ແລະແກ້ໄຂບັນຫາເຄືອຂ່າຍ, ແຕ່ໃນຄວາມເປັນຈິງແລ້ວ, ພວກເຮົາແມ່ນ "ແນວປ້ອງກັນທຳອິດ" ໃນດ້ານຄວາມປອດໄພທາງໄຊເບີ. ບົດລາຍງານ CrowdStrike ປີ 2024 ໄດ້ສະແດງໃຫ້ເຫັນວ່າການໂຈມຕີທາງໄຊເບີທົ່ວໂລກເພີ່ມຂຶ້ນ 30%, ໂດຍບໍລິສັດຈີນໄດ້ຮັບຄວາມເສຍຫາຍເກີນ 50 ຕື້ຢວນຍ້ອນບັນຫາຄວາມປອດໄພທາງໄຊເບີ. ລູກຄ້າບໍ່ສົນໃຈວ່າທ່ານເປັນຜູ້ຊ່ຽວຊານດ້ານການດຳເນີນງານ ຫຼື ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພ; ເມື່ອເຫດການເຄືອຂ່າຍເກີດຂຶ້ນ, ວິສະວະກອນແມ່ນຜູ້ທຳອິດທີ່ຮັບຜິດຊອບ. ຍັງບໍ່ທັນໄດ້ກ່າວເຖິງການນຳໃຊ້ AI, 5G, ແລະເຄືອຂ່າຍຄລາວຢ່າງກວ້າງຂວາງ, ເຊິ່ງໄດ້ເຮັດໃຫ້ວິທີການໂຈມຕີຂອງແຮກເກີມີຄວາມຊັບຊ້ອນເພີ່ມຂຶ້ນ. ມີໂພສທີ່ນິຍົມໃນ Zhihu ໃນປະເທດຈີນ: "ວິສະວະກອນເຄືອຂ່າຍທີ່ບໍ່ຮຽນຮູ້ຄວາມປອດໄພກຳລັງຕັດເສັ້ນທາງຫຼົບໜີຂອງຕົນເອງ!" ຖ້ອຍຄຳນີ້, ເຖິງແມ່ນວ່າຈະຮຸນແຮງ, ແຕ່ກໍ່ເປັນຄວາມຈິງ.

ໃນບົດຄວາມນີ້, ຂ້າພະເຈົ້າຈະໃຫ້ການວິເຄາະລາຍລະອຽດກ່ຽວກັບການໂຈມຕີເຄືອຂ່າຍທົ່ວໄປແປດຢ່າງ, ຕັ້ງແຕ່ຫຼັກການ ແລະ ການສຶກສາກໍລະນີຂອງມັນຈົນເຖິງຍຸດທະສາດການປ້ອງກັນ, ໂດຍເຮັດໃຫ້ມັນໃຊ້ໄດ້ຈິງເທົ່າທີ່ຈະເປັນໄປໄດ້. ບໍ່ວ່າທ່ານຈະເປັນຜູ້ມາໃໝ່ ຫຼື ນັກຮົບເກົ່າທີ່ມີປະສົບການທີ່ຕ້ອງການພັດທະນາທັກສະຂອງທ່ານ, ຄວາມຮູ້ນີ້ຈະຊ່ວຍໃຫ້ທ່ານຄວບຄຸມໂຄງການຂອງທ່ານໄດ້ຫຼາຍຂຶ້ນ. ເລີ່ມຕົ້ນກັນເລີຍ!

ການໂຈມຕີເຄືອຂ່າຍ

ການໂຈມຕີ DDoS ອັນດັບ 1

ການໂຈມຕີແບບປະຕິເສດການບໍລິການແບບກະຈາຍ (DDoS) ເຮັດໃຫ້ເຊີບເວີເປົ້າໝາຍ ຫຼື ເຄືອຂ່າຍມີການຈະລາຈອນປອມຈຳນວນຫຼວງຫຼາຍ, ເຮັດໃຫ້ຜູ້ໃຊ້ທີ່ຖືກຕ້ອງບໍ່ສາມາດເຂົ້າເຖິງໄດ້. ເຕັກນິກທົ່ວໄປລວມມີການຮົ່ວໄຫຼ SYN ແລະ ການຮົ່ວໄຫຼ UDP. ໃນປີ 2024, ບົດລາຍງານຂອງ Cloudflare ໄດ້ສະແດງໃຫ້ເຫັນວ່າການໂຈມຕີ DDoS ກວມເອົາ 40% ຂອງການໂຈມຕີເຄືອຂ່າຍທັງໝົດ.

ໃນປີ 2022, ແພລດຟອມອີຄອມເມີຊໄດ້ປະສົບກັບການໂຈມຕີ DDoS ກ່ອນວັນຄົນໂສດ, ໂດຍມີການຈະລາຈອນສູງສຸດເຖິງ 1Tbps, ເຮັດໃຫ້ເວັບໄຊທ໌ຂັດຂ້ອງເປັນເວລາສອງຊົ່ວໂມງ ແລະ ເຮັດໃຫ້ມີການສູນເສຍເງິນຫຼາຍສິບລ້ານຢວນ. ເພື່ອນຂອງຂ້ອຍຄົນໜຶ່ງຮັບຜິດຊອບການຕອບສະໜອງສຸກເສີນ ແລະ ເກືອບຈະຮູ້ສຶກກົດດັນຢ່າງຮຸນແຮງ.

DDoS

ວິທີການປ້ອງກັນມັນ?

ການເຮັດຄວາມສະອາດກະແສ:ນຳໃຊ້ການບໍລິການປ້ອງກັນ CDN ຫຼື DDoS (ທ່ານອາດຈະຕ້ອງການ Mylinking™ Inline Bypass Tap/Switch) ເພື່ອກັ່ນຕອງການຈະລາຈອນທີ່ເປັນອັນຕະລາຍ.
ຄວາມຊໍ້າຊ້ອນຂອງແບນວິດ:ສະຫງວນແບນວິດໄວ້ 20%-30% ເພື່ອຮັບມືກັບການຈະລາຈອນທີ່ເພີ່ມຂຶ້ນຢ່າງກະທັນຫັນ.
ສັນຍານເຕືອນໄພການຕິດຕາມກວດກາ:ໃຊ້ເຄື່ອງມື (ທ່ານອາດຈະຕ້ອງການ Mylinking™ Network Packet Broker) ເພື່ອຕິດຕາມການຈະລາຈອນໃນເວລາຈິງ ແລະ ແຈ້ງເຕືອນກ່ຽວກັບຄວາມຜິດປົກກະຕິຕ່າງໆ.
ແຜນສຸກເສີນຮ່ວມມືກັບຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດເພື່ອສະຫຼັບສາຍຢ່າງວ່ອງໄວ ຫຼື ສະກັດກັ້ນແຫຼ່ງການໂຈມຕີ.

ການສີດ SQL ອັນດັບທີ 2

ແຮກເກີສີດລະຫັດ SQL ທີ່ເປັນອັນຕະລາຍເຂົ້າໄປໃນຊ່ອງປ້ອນຂໍ້ມູນເວັບໄຊທ໌ ຫຼື URL ເພື່ອລັກຂໍ້ມູນຖານຂໍ້ມູນ ຫຼື ທຳລາຍລະບົບ. ໃນປີ 2023, ບົດລາຍງານ OWASP ລະບຸວ່າການສີດ SQL ຍັງຄົງເປັນໜຶ່ງໃນສາມການໂຈມຕີເວັບອັນດັບຕົ້ນໆ.

SQL

ເວັບໄຊທ໌ຂອງວິສາຫະກິດຂະໜາດນ້ອຍຫາຂະໜາດກາງໄດ້ຖືກແຮັກເກີໂຈມຕີໂດຍແຮກເກີທີ່ໄດ້ໃສ່ຄຳສັ່ງ "1=1", ເຊິ່ງເຮັດໃຫ້ໄດ້ລະຫັດຜ່ານຂອງຜູ້ເບິ່ງແຍງລະບົບໄດ້ຢ່າງງ່າຍດາຍ, ເພາະວ່າເວັບໄຊທ໌ບໍ່ສາມາດກັ່ນຕອງຂໍ້ມູນຂອງຜູ້ໃຊ້ໄດ້. ຕໍ່ມາໄດ້ມີການຄົ້ນພົບວ່າທີມງານພັດທະນາບໍ່ໄດ້ຈັດຕັ້ງປະຕິບັດການກວດສອບຂໍ້ມູນປ້ອນຂໍ້ມູນເລີຍ.

ວິທີການປ້ອງກັນມັນ?

ຄຳຖາມທີ່ມີພາລາມິເຕີ:ນັກພັດທະນາ Backend ຄວນໃຊ້ຄຳສັ່ງທີ່ກຽມໄວ້ເພື່ອຫຼີກລ່ຽງການເຊື່ອມໂຍງ SQL ໂດຍກົງ.
ພະແນກ WAF:ໄຟວໍລ໌ແອັບພລິເຄຊັນເວັບ (ເຊັ່ນ ModSecurity) ສາມາດບລັອກຄຳຮ້ອງຂໍທີ່ເປັນອັນຕະລາຍໄດ້.
ການກວດສອບປົກກະຕິ:ໃຊ້ເຄື່ອງມືຕ່າງໆ (ເຊັ່ນ SQLMap) ເພື່ອສະແກນຫາຊ່ອງໂຫວ່ ແລະ ສຳຮອງຂໍ້ມູນຖານຂໍ້ມູນກ່ອນທີ່ຈະແກ້ໄຂ.
ການຄວບຄຸມການເຂົ້າເຖິງ:ຜູ້ໃຊ້ຖານຂໍ້ມູນຄວນໄດ້ຮັບສິດທິພິເສດຂັ້ນຕ່ຳເທົ່ານັ້ນເພື່ອປ້ອງກັນການສູນເສຍການຄວບຄຸມຢ່າງສົມບູນ.

ການໂຈມຕີ Cross-site Scripting (XSS) ອັນດັບທີ 3

ການໂຈມຕີສະຄຣິບຂ້າມເວັບໄຊທ໌ (XSS) ລັກເອົາຄຸກກີ້ຂອງຜູ້ໃຊ້, ID ເຊດຊັນ ແລະ ສະຄຣິບທີ່ເປັນອັນຕະລາຍອື່ນໆໂດຍການສີດພວກມັນເຂົ້າໄປໃນໜ້າເວັບ. ພວກມັນຖືກຈັດປະເພດເປັນການໂຈມຕີທີ່ສະທ້ອນ, ການໂຈມຕີທີ່ເກັບໄວ້ ແລະ ການໂຈມຕີທີ່ອີງໃສ່ DOM. ໃນປີ 2024, XSS ກວມເອົາ 25% ຂອງການໂຈມຕີເວັບທັງໝົດ.

ເວທີສົນທະນາບໍ່ສາມາດກັ່ນຕອງຄຳເຫັນຂອງຜູ້ໃຊ້ໄດ້, ເຮັດໃຫ້ແຮກເກີສາມາດໃສ່ລະຫັດສະຄຣິບ ແລະ ລັກຂໍ້ມູນການເຂົ້າສູ່ລະບົບຈາກຜູ້ໃຊ້ຫຼາຍພັນຄົນ. ຂ້ອຍເຄີຍເຫັນກໍລະນີທີ່ລູກຄ້າຖືກຂູດຮີດເປັນເງິນ 500,000 ຢວນຍ້ອນເຫດຜົນນີ້.

XSS

ວິທີການປ້ອງກັນມັນ?

ການກັ່ນຕອງອິນພຸດ: ຫຼີກລ່ຽງການປ້ອນຂໍ້ມູນຂອງຜູ້ໃຊ້ (ເຊັ່ນ: ການເຂົ້າລະຫັດ HTML).
ຍຸດທະສາດ CSP:ເປີດໃຊ້ນະໂຍບາຍຄວາມປອດໄພເນື້ອຫາເພື່ອຈຳກັດແຫຼ່ງຂໍ້ມູນສະຄຣິບ.
ການປົກປ້ອງໂປຣແກຣມທ່ອງເວັບ:ຕັ້ງຄ່າຫົວຂໍ້ HTTP (ເຊັ່ນ X-XSS-Protection) ເພື່ອບລັອກສະຄຣິບທີ່ເປັນອັນຕະລາຍ.
ການສະແກນເຄື່ອງມື:ໃຊ້ Burp Suite ເພື່ອກວດສອບຊ່ອງໂຫວ່ XSS ເປັນປະຈຳ.

ໝາຍເລກ 4 ການແຕກລະຫັດຜ່ານ

ແຮກເກີໄດ້ລະຫັດຜ່ານຂອງຜູ້ໃຊ້ ຫຼື ຜູ້ເບິ່ງແຍງລະບົບຜ່ານການໂຈມຕີແບບ brute-force, ການໂຈມຕີແບບ dictionary, ຫຼື ວິສະວະກຳສັງຄົມ. ບົດລາຍງານຂອງ Verizon ໃນປີ 2023 ຊີ້ໃຫ້ເຫັນວ່າ 80% ຂອງການບຸກລຸກທາງໄຊເບີແມ່ນກ່ຽວຂ້ອງກັບລະຫັດຜ່ານທີ່ອ່ອນແອ.

ເຣົາເຕີຂອງບໍລິສັດ, ໂດຍໃຊ້ລະຫັດຜ່ານເລີ່ມຕົ້ນ "admin," ໄດ້ຖືກເຂົ້າສູ່ລະບົບໄດ້ຢ່າງງ່າຍດາຍໂດຍແຮກເກີຜູ້ທີ່ໄດ້ຝັງປະຕູຫຼັງ. ວິສະວະກອນທີ່ກ່ຽວຂ້ອງໄດ້ຖືກໄລ່ອອກຕໍ່ມາ, ແລະຜູ້ຈັດການກໍ່ຖືກຕັດສິນໃຫ້ຮັບຜິດຊອບເຊັ່ນກັນ.

ວິທີການປ້ອງກັນມັນ?

ລະຫັດຜ່ານທີ່ສັບສົນ:ບັງຄັບໃຫ້ມີຕົວອັກສອນ 12 ຕົວຂຶ້ນໄປ, ຕົວອັກສອນໃຫຍ່, ຕົວເລກ ແລະ ສັນຍະລັກປະສົມກັນ.
ການພິສູດຢືນຢັນຕົວຕົນຫຼາຍປັດໄຈ:ເປີດໃຊ້ MFA (ເຊັ່ນ: ລະຫັດຢືນຢັນທາງ SMS) ໃນອຸປະກອນທີ່ສຳຄັນ.
ການຈັດການລະຫັດຜ່ານ:ໃຊ້ເຄື່ອງມືຕ່າງໆ (ເຊັ່ນ LastPass) ເພື່ອຈັດການຈາກສູນກາງ ແລະ ປ່ຽນເຄື່ອງມືເຫຼົ່ານັ້ນເປັນປະຈຳ.
ຂີດຈຳກັດຄວາມພະຍາຍາມ:ທີ່ຢູ່ IP ຖືກລັອກຫຼັງຈາກພະຍາຍາມເຂົ້າສູ່ລະບົບສາມຄັ້ງທີ່ລົ້ມເຫຼວເພື່ອປ້ອງກັນການໂຈມຕີແບບ brute-force.

ການໂຈມຕີແບບຄົນຢູ່ກາງຄົນອັນດັບ 5 (MITM)

ແຮກເກີແຊກແຊງລະຫວ່າງຜູ້ໃຊ້ ແລະ ເຊີບເວີ, ສະກັດກັ້ນ ຫຼື ດັດແປງຂໍ້ມູນ. ນີ້ແມ່ນເລື່ອງທຳມະດາໃນ Wi-Fi ສາທາລະນະ ຫຼື ການສື່ສານທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ. ໃນປີ 2024, ການໂຈມຕີ MITM ກວມເອົາ 20% ຂອງການດັກຟັງເຄືອຂ່າຍ.

MITM

Wi-Fi ຂອງຮ້ານກາເຟແຫ່ງໜຶ່ງຖືກແຮກເກີໂຈມຕີ, ເຊິ່ງເຮັດໃຫ້ຜູ້ໃຊ້ສູນເສຍເງິນຫຼາຍສິບພັນໂດລາ ເມື່ອຂໍ້ມູນຂອງເຂົາເຈົ້າຖືກສະກັດກັ້ນໃນຂະນະທີ່ເຂົ້າສູ່ລະບົບເວັບໄຊທ໌ຂອງທະນາຄານ. ຕໍ່ມາວິສະວະກອນໄດ້ຄົ້ນພົບວ່າ HTTPS ບໍ່ໄດ້ຖືກບັງຄັບໃຊ້.

ວິທີການປ້ອງກັນມັນ?

ບັງຄັບ HTTPS:ເວັບໄຊທ໌ ແລະ API ຖືກເຂົ້າລະຫັດດ້ວຍ TLS, ແລະ HTTP ຖືກປິດໃຊ້ງານ.
ການຢັ້ງຢືນໃບຢັ້ງຢືນ:ໃຊ້ HPKP ຫຼື CAA ເພື່ອຮັບປະກັນວ່າໃບຢັ້ງຢືນນັ້ນໜ້າເຊື່ອຖືໄດ້.
ການປົກປ້ອງ VPN:ການດຳເນີນງານທີ່ລະອຽດອ່ອນຄວນໃຊ້ VPN ເພື່ອເຂົ້າລະຫັດການຈະລາຈອນ.
ການປ້ອງກັນ ARP:ຕິດຕາມກວດກາຕາຕະລາງ ARP ເພື່ອປ້ອງກັນການປອມແປງ ARP.

ການໂຈມຕີແບບຟິດຊິ່ງໝາຍເລກ 6

ແຮກເກີໃຊ້ອີເມວປອມແປງ, ເວັບໄຊທ໌ ຫຼື ຂໍ້ຄວາມເພື່ອຫຼອກລວງຜູ້ໃຊ້ໃຫ້ເປີດເຜີຍຂໍ້ມູນ ຫຼື ຄລິກໃສ່ລິ້ງທີ່ເປັນອັນຕະລາຍ. ໃນປີ 2023, ການໂຈມຕີແບບ phishing ກວມເອົາ 35% ຂອງເຫດການຄວາມປອດໄພທາງໄຊເບີ.

ພະນັກງານຂອງບໍລິສັດໄດ້ຮັບອີເມວຈາກຜູ້ໃດຜູ້ໜຶ່ງທີ່ອ້າງວ່າເປັນນາຍຈ້າງຂອງເຂົາເຈົ້າ ໂດຍຮ້ອງຂໍການໂອນເງິນ ແລະ ສຸດທ້າຍກໍ່ສູນເສຍເງິນຫຼາຍລ້ານ. ຕໍ່ມາໄດ້ຖືກຄົ້ນພົບວ່າໂດເມນອີເມວນັ້ນແມ່ນປອມ; ພະນັກງານຍັງບໍ່ທັນໄດ້ຢືນຢັນມັນເທື່ອ.

ວິທີການປ້ອງກັນມັນ?

ການຝຶກອົບຮົມພະນັກງານ:ດຳເນີນການຝຶກອົບຮົມສ້າງຈິດສຳນຶກດ້ານຄວາມປອດໄພທາງໄຊເບີເປັນປະຈຳເພື່ອສອນວິທີການລະບຸອີເມວຫຼອກລວງ.
ການກັ່ນຕອງອີເມວ:ຕິດຕັ້ງເກດເວຕ້ານການຫຼອກລວງທາງອິນເຕີເນັດ (ເຊັ່ນ Barracuda).
ການຢືນຢັນໂດເມນ:ກວດສອບໂດເມນຂອງຜູ້ສົ່ງ ແລະ ເປີດໃຊ້ນະໂຍບາຍ DMARC.
ການຢືນຢັນສອງເທື່ອ:ການດຳເນີນງານທີ່ລະອຽດອ່ອນຮຽກຮ້ອງໃຫ້ມີການຢັ້ງຢືນຜ່ານທາງໂທລະສັບ ຫຼື ຕົວຈິງ.

ແຣນຊອມແວຣ໌ ໝາຍເລກທີ 7

ແຣນຊອມແວຣ໌ເຂົ້າລະຫັດຂໍ້ມູນຂອງຜູ້ເຄາະຮ້າຍ ແລະ ຮຽກຮ້ອງໃຫ້ມີຄ່າໄຖ່ເພື່ອຖອດລະຫັດ. ບົດລາຍງານຂອງ Sophos ໃນປີ 2024 ຊີ້ໃຫ້ເຫັນວ່າ 50% ຂອງທຸລະກິດທົ່ວໂລກໄດ້ປະສົບກັບການໂຈມຕີແຣນຊອມແວຣ໌.

ເຄືອຂ່າຍຂອງໂຮງໝໍໄດ້ຖືກໂຈມຕີໂດຍ LockBit ransomware, ເຊິ່ງເຮັດໃຫ້ລະບົບເປັນອຳມະພາດ ແລະ ການຜ່າຕັດຖືກຢຸດ. ວິສະວະກອນໄດ້ໃຊ້ເວລາໜຶ່ງອາທິດເພື່ອກູ້ຄືນຂໍ້ມູນ, ເຊິ່ງເຮັດໃຫ້ເກີດການສູນເສຍຢ່າງຫຼວງຫຼາຍ.

ວິທີການປ້ອງກັນມັນ?

ການສຳຮອງຂໍ້ມູນປົກກະຕິ:ການສຳຮອງຂໍ້ມູນທີ່ສຳຄັນນອກສະຖານທີ່ ແລະ ການທົດສອບຂະບວນການກູ້ຄືນ.
ການຈັດການການແກ້ໄຂ:ອັບເດດລະບົບ ແລະ ຊອບແວຣໂດຍດ່ວນເພື່ອປິດຊ່ອງໂຫວ່ທີ່ມີຄວາມສ່ຽງ.
ການຕິດຕາມກວດກາພຶດຕິກຳ:ໃຊ້ເຄື່ອງມື EDR (ເຊັ່ນ CrowdStrike) ເພື່ອກວດຫາພຶດຕິກຳທີ່ຜິດປົກກະຕິ.
ເຄືອຂ່າຍໂດດດ່ຽວ:ການແບ່ງສ່ວນລະບົບທີ່ລະອຽດອ່ອນເພື່ອປ້ອງກັນການແຜ່ລະບາດຂອງໄວຣັດ.

ການໂຈມຕີ Zero-day ເລກທີ 8

ການໂຈມຕີແບບ zero-day ໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ຊອບແວທີ່ບໍ່ໄດ້ເປີດເຜີຍ, ເຮັດໃຫ້ພວກມັນຍາກຫຼາຍທີ່ຈະປ້ອງກັນ. ໃນປີ 2023, Google ໄດ້ລາຍງານການຄົ້ນພົບຊ່ອງໂຫວ່ zero-day ທີ່ມີຄວາມສ່ຽງສູງ 20 ຊ່ອງໂຫວ່, ເຊິ່ງຫຼາຍຊ່ອງໂຫວ່ແມ່ນໃຊ້ສຳລັບການໂຈມຕີລະບົບຕ່ອງໂສ້ການສະໜອງ.

ບໍລິສັດທີ່ໃຊ້ຊອບແວ SolarWinds ໄດ້ຖືກໂຈມຕີໂດຍຊ່ອງໂຫວ່ zero-day, ເຊິ່ງສົ່ງຜົນກະທົບຕໍ່ລະບົບຕ່ອງໂສ້ການສະໜອງທັງໝົດຂອງບໍລິສັດ. ວິສະວະກອນບໍ່ມີທາງອອກ ແລະ ສາມາດລໍຖ້າການແກ້ໄຂໄດ້ເທົ່ານັ້ນ.

ວິທີການປ້ອງກັນມັນ?

ການກວດຈັບການບຸກລຸກ:ນຳໃຊ້ IDS/IPS (ເຊັ່ນ Snort) ເພື່ອຕິດຕາມກວດກາການຈະລາຈອນທີ່ຜິດປົກກະຕິ.
ການວິເຄາະ Sandbox:ໃຊ້ sandbox ເພື່ອແຍກໄຟລ໌ທີ່ໜ້າສົງໄສ ແລະ ວິເຄາະພຶດຕິກຳຂອງພວກມັນ.
ຂໍ້ມູນຂ່າວສານກ່ຽວກັບໄພຂົ່ມຂູ່:ສະໝັກໃຊ້ບໍລິການຕ່າງໆ (ເຊັ່ນ FireEye) ເພື່ອຮັບຂໍ້ມູນຄວາມສ່ຽງລ່າສຸດ.
ສິດທິພິເສດໜ້ອຍທີ່ສຸດ:ຈຳກັດສິດອະນຸຍາດຂອງຊອບແວເພື່ອຫຼຸດຜ່ອນພື້ນທີ່ການໂຈມຕີ.

ສະມາຊິກເຄືອຂ່າຍເພື່ອນຮ່ວມຊາດ, ທ່ານເຄີຍພົບການໂຈມຕີປະເພດໃດແດ່? ແລະ ທ່ານຈັດການກັບພວກມັນແນວໃດ? ໃຫ້ພວກເຮົາປຶກສາຫາລືເລື່ອງນີ້ຮ່ວມກັນ ແລະ ຮ່ວມມືກັນເພື່ອເຮັດໃຫ້ເຄືອຂ່າຍຂອງພວກເຮົາເຂັ້ມແຂງຂຶ້ນກວ່າເກົ່າ!


ເວລາໂພສ: ພະຈິກ-05-2025