Nexusguard သုုေတသနက DNS Amplification တိုုက္ခိုုက္မႈက တစ္နွစ္ထက္တစ္နွစ္ပုုိလာကာ 4,800% နီးပါး ၾကီးထြားလာသည္ကိုု ျပသျပီး TCP SYN Flood တြင္ ရုုတ္တရက္ျမင့္တက္မႈျဖင့္ မီးေမာင္းထိုုးျပထားသည္



Enterprise ကြန္ရက္ နွင့္ telcos တိုု႕အေနျဖင့္ သံုုးစြဲသူ bandwidth ကိုု စားသည့္ junk traffic ကိုု ေရွာင္က်ဥ္ရန္အတြက္ ျခိမ္းေျခာက္မႈေဟာင္းမ်ား ျပန္ေပၚလာျခင္းကိုု သတိထားပါသည္

ဆန္ဖရန္စၥကိုု (SAN FRANCISCO) -Media OutReach - ၂၀၂၀ ခုုနွစ္ ဇႏၷဝါရီလ ၆ ရက္ - Nexusguard ၏ Q3 2019 Threat Report အရ DNS amplification တိုုက္ခိုုက္မႈမ်ားက ၂၀၁၈ ခုုနွစ္ တတိယ ေလးလပတ္တေလွ်ာက္တြင္ attacks continue to increase in number, growing 4,788% သိုု႕ ၾကီးထြားကာ အေရအတြက္ ဆက္လက္ျမင့္တက္လာသည္။ DNSSEC (ဒိုုမိန္း အမည္စနစ္ လံုုျခံဳေရး ဆန္႕ထုုတ္မႈမ်ား (Domain Name System Security Extensions)) က ဤေလးလပတ္အတြင္း DNS amplification တိုုက္ခိုုက္မႈမ်ား ၾကီးထြားလာရျခင္းတြင္ ပင္မေမာင္းနွင္သူအျဖစ္ ဆက္လက္ရွိေနပါေသာ္လည္း Nexusguard သံုုးသပ္သူမ်ားက TCP SYN Flood တိုုက္ခုုိက္မႈမ်ားတြက္ ရုုတ္တရက္ စိတ္ပူစရာေကာင္းလွေအာင္ ျမင့္တက္မႈကိုု စံုုစမ္းေတြ႕ရွိခဲ့ၾကသည္။ TCP SYN Flood ဆိုုသည္မွာ နည္းနိသ်အသစ္တစ္ခုမဟုုတ္ေသာ္လည္း ေတြ႕ရွိခ်က္မ်ားအရ ယင္းနည္းစနစ္မ်ားသည္ ေခတ္မီရႈပ္ေထြးလာျပီး DNS amplification နွင့္ HTTP flood တိုုက္ခိုုက္မႈမ်ားေနာက္မွလိုုက္ျပီး တတိယ အသံုုးအမ်ားဆံုုး တိုုက္ခုုိက္ေရးပစၥည္းအျဖစ္ ေပၚထြန္းလာခဲ့သည္။

 

ဆိုုက္ဘာ တိုုက္ခုိက္သူမ်ား (Cyberattackers) တြင္ ၾကာရွည္ၾကာမ်ား ဦးစားေပးသည့္ ရင္းျမစ္မ်ားလိုုအပ္သည္ထက္ ပိုုျပီး ပ်က္စီးမႈကိုု အားျမင့္ေစသည့္ DDoS တိုုက္ခိုုက္မႈမ်ားရွိေသာ္လည္း သင့္ေလ်ာ္သည့္ တန္ျပန္သူမ်ား သိုု႕မဟုုတ္ အားျမွင့္သူမ်ားမွာ  DNS amplification နွင့္ memcached တန္ျပန္တိုုက္ခုုိက္သူမ်ားေလာက္ က်ယ္က်ယ္ျပန္႕ျပန္႕ရွိမေနပါ။ မတူညီသည္မွာ   TCP ပိုု႕တ္ အပြင့္တစ္ခုုပါသည့္ ဆာဗာတစ္ခုုခုုသည္ အေကာင္းဆံုုး တိုုက္ခုုိက္ေရးပစၥည္းတစ္ခုုျဖစ္ျပီး ယင္းသိုု႕ေသာ တန္ျပန္သူမ်ားကိုု က်ယ္က်ယ္ျပန္႕ျပန္႕ရရွိနိုုင္ျပီး SYN Flood တန္ျပန္တိုုက္ခုုိက္မႈမ်ားျဖစ္ေစရန္ အလြယ္တကူအလွမ္းမီသည္။

 

အက်ိဳးဆက္အားျဖင့္ SYN Flood တန္ျပန္မႈက ဦးတည္ပစ္မွတ္အထားခံရသူမ်ားကိုု ထိသည္သာမကေသာ္လည္း တစ္သီးပုုဂၢလပုုဂၢိဳလ္မ်ား၊ စီးပြားေရးလုုပ္ငန္းမ်ား နွင့္ အျခားအဖြဲ႕အစည္းမ်ားကဲ့သိုု႕ေသာ အျပစ္မရွိသည့္ သံုုးစြဲသူမ်ားကိုုလည္း ထိခိုုက္ေစနိုုင္သည္။ ယင္း အျပစ္မရွိသည့္သားေကာင္းမ်ားမွာ အေယာင္ေဆာင္ေတာင္းဆိုုခ်က္မ်ား နွင့္ တိုုက္ခုုိက္သည့္ပစ္မွတ္ထံမွ အမွန္တကယ္အေၾကာင္းျပန္ဟန္ရွိသည့္ ထုုထည္ၾကီးၾကီးမားမားမ်ားကိုု စီစဥ္လုုပ္ေဆာင္ရျခင္းျဖင့္ အဆံုုးသတ္ရတတ္သည္။ ရလဒ္အေနျဖင့္ ေဘးမွေနသူမ်ားအေနျဖင့္ junk traffic မွ စားသြားေသာ bandwidth အတြက္ အခေၾကးေငြအေျမာက္အမ်ားကိုု  ေပးေခ်ရနိုုင္သလိုု ၾကားထဲမွ ျပတ္ေတာက္မႈမ်ိဳးပင္ ခံစားရနိုုင္သည္။  

 

"ကၽြနုု္ပ္တိုု႕၏ သုုေတသနေတြ႕ရွိခ်က္မ်ားက plain-vanilla ကြန္ရက္တိုုက္ခုိက္မႈမ်ားကိုုေတာင္မွ ယခင္နွစ္က ကၽြန္ုုပ္တိုု႕  ေဖာ္ထုုတ္သတ္မွတ္ခဲ့ေသာ carpet bombing ဟုုလည္းေခၚသည့္ bit-and-piece တိုုက္ခိုုက္မႈမ်ားမွ အဆင့္ျမင့္နည္းစနစ္မ်ားျဖင့္  ေမာင္းနွင္သည့္ ရႈပ္ေထြး၊ ဖံုုးကြယ္ထားသည့္ တိုုက္ခုိက္မႈမ်ားအျဖစ္သိုု႕ ေျပာင္းလဲကာ တတိယေလးလပတ္အတြင္း Distributed Reflective DoS (DRDoS) တိုုက္ခိုုက္မႈမ်ားျဖစ္လာသည္ဟုု ေဖာ္ထုုတ္ျပသခဲ့သည္။ Telcos and enterprises အေနျဖင့္ အဆိုုပါ နည္းစနစ္မ်ားက ကြန္ရက္ bandwidth ေပၚတြင္ သတိထားမိေလာက္ေသာ အားအင္မ်ိဳး မျဖစ္ေပၚေစေသာ္လည္း ယင္းက မသိလိုုက္ပဲဆက္ျဖစ္ကာ ၄င္းတိုု႕က ယင္းဝန္ေဆာင္မႈမ်ားအေပၚ ထိခိုုက္ေစေလာက္ေအာင္ စြမ္းအင္ရွိေၾကာင္းကိုု မွတ္သားရမည္။ "ယင္းသိုု႕ေသာ ျခိမ္းေျခာက္မႈမ်ားကိုု ကိုုင္တြယ္ရန္ အဆင့္ျမင့္ ေလွ်ာ့ခ်ေရးနည္းလမ္းမ်ားလိုုအပ္သည္" ဟုု Nexusguard အတြက္ နည္းပညာဆိုုင္ရာ အမႈေဆာင္အရာရွိခ်ဳပ္ျဖစ္သူ Juniman Kasman က ေျပာၾကားခဲ့သည္။


 

အစီရင္ခံစာ ေတြ႕ရွိခ်က္မ်ားက တတိယေလးလပတ္ (Q3) အတြင္း တိုုက္ခိုုက္မႈအသြားအလာမွ 44% က botnet-hijacked Windows OS ကြန္ပ်ဴတာမ်ား နွင့္ ဆာဗာမ်ားမွ လာခဲ့ေၾကာင္းလည္း ျပသခဲ့သည္။ ဒုုတိယအၾကီးဆံုုး အသြားအလာ ရင္းျမစ္က iOS တပ္ဆင္ထားသည့္ မိုုဘိုုင္းကိရိယာမ်ားမွ လာခဲ့သည္။ တိုုက္ခုိက္မႈ စုုစုုေပါင္းက 2019 ခုုနွစ္တြင္ မ်က္ျမင္ေတြ႕ရွိခဲ့သည့္ ပံုုစံမ်ားအတိုုင္း ျဖစ္ေသာ္လည္း တိုုက္ခိုုက္မႈအေရအတြက္ အမ်ားဆံုုးကိုု ပထမေလးလပတ္ (Q1) တြင္ ေတြ႕ရွိခဲ့ျပီး အေရအတြက္က ဒုုတိယေလးလပတ္ (Q2) နွင့္ တတိယ ေလးလပတ္ (Q3) တေလွ်ာက္တြင္ က်ဆင္းသြားသည္။ တိုုက္ခိုုက္မႈထုုထည္က. 2019 ဒုုတိယေလးလပတ္ (Q2) ကတည္းက က်ဆင္းသြားခ်ိန္တြင္ အဆင့္မ်ားက ယမန္နွစ္ ယခုုေလးလပတ္နွင့္ နႈိင္းယွဥ္လွ်င္ 85% ေက်ာ္ ၾကီးထြားလာခဲ့သည္။ ကမာၻတစ္ဝွမ္းတိုုက္ခိုုက္မႈမ်ားအားလံုုး၏ တစ္ဝက္ေက်ာ္မွာ တရုုတ္နိုုင္ငံ၊ တူရကီနိုုင္ငံ နွင့္ အေမရိကန္ျပည္ေထာင္စုုတိုု႕တြင္ စတင္ခဲ့သည္။

 

Nexusguard ၏ ေလးလပတ္ DDoS ျခိမ္းေျခာက္မႈ သုုေတသနက ကုုမၺဏီမ်ား၏ ထိခုိက္နိုုင္ေခ်မ်ားကိုု ခြဲျခားသတ္မွတ္ရန္ နွင့္ ကမာၻ႕ ဆိုုက္ဘာ လံုုျခံဳေရးလမ္းေၾကာင္းမ်ားအေၾကာင္း အခ်က္အလက္သိရွိေနေစရန္ botnet scanning၊ honeypots၊ CSPs တိုု႕မွ တိုုက္ခိုုက္မႈ ေဒတာမ်ား နွင့္ တိုုက္ခုုိက္သူမ်ား နွင့္ ၄င္းတိုု႕၏ ပစ္မွတ္မ်ားအၾကား အသြားအလာလႈပ္ရွားမႈမ်ားကိုု စုုေဆာင္းပါသည္။   ထပ္ေဆာင္း အေသးစိတ္အခ်က္မ်ား ရရွိရန္အတြက္ "Q3 2019 Threat Report" အျပည့္အစံုုကိုု ဖတ္ရႈပါ။




Penerbit bertanggung jawab penuh atas isi pengumuman ini
Nexusguard အေၾကာင္း
Nexusguard အေၾကာင္း

Founded in 2008 ခုုနွစ္တြင္ တည္ေထာင္ခဲ့သည့္ Nexusguard သည္ အနၱရာယ္ရွိေသာ အင္တာနက္တိုုက္ခိုုက္မႈမ်ားကိုု တြန္းလွန္သည့္ ကေလာက္အေျခခံ distributed denial of service (DDoS) လံုုျခံဳေရးဆိုုင္ရာေျဖရွင္းခ်က္ ေပးအပ္သူမ်ားတြင္ ဦးစီးဦးေဆာင္တစ္ဦး ျဖစ္ပါသည္။ Nexusguard က ျပန္ေတာက္မႈမရွိသည့္ အင္တာနက္ဝန္ေဆာင္မႈ၊ ျမင္နိုုင္စြမ္း၊ ထိေရာက္မႈအရွိဆံုုးျဖစ္ေအာင္လုုပ္နိုုင္မႈ နွင့္ လုုပ္ငန္းေဆာင္ရြက္မႈတိုု႕ ေသခ်ာေစသည္။ Nexusguard သည္ ဆက္လက္ဖြံ႕ျဖိဳးတိုုးတက္မႈအေပၚ အာရံုုစိုုက္ျပီး သီးျခားစီးပြားေရးလုုပ္ငန္း နွင့္ နည္းပညာရပ္လိုုအပ္ခ်က္မ်ားရွိသည့္ စီးပြားေရးလုုပ္ငန္း မ်ိဳးစံုုတစ္ခြင္ရွိ ေဖာက္သည္တိုုင္းအတြက္ အေကာင္းဆံုုး ဆိုုက္ဘာေျဖရွင္းခ်က္ေပးအပ္ပါသည္။ Nexusguard က ေျပာဆိုုဆက္သြယ္ေရးဝန္ေဆာင္မႈေပးအပ္သူမ်ားအေနျဖင့္ DDoS  ကာကြယ္ေရးေျဖရွင္းခ်က္မ်ားကိုု ဝန္ေဆာင္မႈတစ္ခုုအေနျဖင့္ ေပးအပ္နိုုင္စြမ္းလည္း ရွိေစပါသည္။ Nexusguard က ျခိမ္းေျခာက္မႈမ်ားကိုု တန္ျပန္ျခင္း နွင့္ ကြန္ရက္တက္ေနခ်ိန္ အျမင့္ဆံုုးျဖစ္ေၾကာင္း ေသခ်ာေစျခင္းျဖင့္ သင္အား စိတ္ခ်မ္းသာမႈေပးအပ္ရန္ဆိုုသည့္ ၄င္း၏ ကတိကဝတ္မ်ားကိုု  တည္ေစပါသည္။ ထပ္ေဆာင္းအခ်က္အလက္မ်ား ရရွိရန္အတြက္ www.nexusguard.com ကိုု ဝင္ေရာက္ၾကည့္ရႈပါ။

SUMBER:

Nexusguard

KATEGORI:

Technology

DIPUBLIKASIKAN PADA:

06 Jan 2020

Siaran Pers Sebelumnya

LEBIH LANJUT

Talk to Media OutReach Newswire today

HUBUNGI KAMI SEKARANG