ដំបូងវាមើលទៅដូចជាបញ្ហាកម្មវិធីធម្មតា។ ក្រុមហ៊ុនខ្នាតកណ្តាលមួយបានបើកកម្មវិធីគណនេយ្យរបស់ខ្លួនកាលពីព្រឹកថ្ងៃចន្ទ ហើយបានឃើញសារកំហុសជំនួសឱ្យលេខ។ វិក្កយបត្រថ្មីៗនឹងមិនដំណើរការទេ ការផ្សះផ្សាត្រូវបានបង្កក និងឯកសារនាំចេញបានបង្ហាញពីផ្នែកបន្ថែមថ្មីដូចជា “.obscura”។ កំណត់ចំណាំតម្លៃលោះនៅក្នុងថតទិន្នន័យបានបញ្ជាក់ការពិត៖ នេះគឺជា Obscura Ransomware ហើយប្រតិបត្តិការជាច្រើនខែត្រូវបានចាក់សោ។
ហានិភ័យមិនមែនគ្រាន់តែជាការបាត់បង់ទិន្នន័យប៉ុណ្ណោះទេ។ ឥឡូវនេះក្រុមហ៊ុនបានប្រឈមមុខនឹងការពន្យារពេលបើកប្រាក់ខែ បាត់វិក្កយបត្រ និងរបាយការណ៍លំហូរសាច់ប្រាក់ដែលខូច។ ជំនួសឱ្យការភ័យស្លន់ស្លោ ឬប្រញាប់ប្រញាល់បង់លុយ ក្រុម IT និងហិរញ្ញវត្ថុបានយល់ព្រមធ្វើតាមវិធីស្តារឡើងវិញដែលមានរចនាសម្ព័ន្ធ។
មានឧប្បត្តិហេតុគណនេយ្យ Obscura Ransomware
ចលនាដំបូងគឺដើម្បីទប់ស្កាត់ការគំរាមកំហែងមុនពេលប៉ះទិន្នន័យណាមួយ។
ពួកគេយ៉ាងឆាប់រហ័ស៖
- បានផ្តាច់ម៉ាស៊ីនមេគណនេយ្យ និងការផ្ទុកដែលពាក់ព័ន្ធពីបណ្តាញ។
- បានបិទគណនីចូលប្រើពីចម្ងាយដែលមានហានិភ័យ និងការចូលអ្នកគ្រប់គ្រងចាស់។
- បានបញ្ឈប់បុគ្គលិកពីការបើកកម្មវិធីគណនេយ្យឡើងវិញ ឬចម្លងទិន្នន័យនៅកន្លែងផ្សេង។
- បានប្រមូលកំណត់ត្រាតម្លៃលោះ និងឯកសារដែលបានអ៊ិនគ្រីបមួយចំនួនទុកជាភស្តុតាង។
ដោយការញែកបរិយាកាសឱ្យនៅដាច់ដោយឡែក ក្រុមការងារបានបញ្ឈប់ ransomware ពីការរីករាលដាល។ ជាការសំខាន់ ពួកគេរក្សារចនាសម្ព័ន្ធនៃឯកសារដែលបានចាក់សោសម្រាប់ការវិភាគនៅពេលក្រោយ និងសម្រាប់ការប៉ុនប៉ងសង្គ្រោះទិន្នន័យគណនេយ្យធ្ងន់ធ្ងរណាមួយ។
ការពន្យល់ពីផលប៉ះពាល់ដល់ការគ្រប់គ្រង
បន្ទាប់មក អ្នកគ្រប់គ្រងផ្នែក IT និងហិរញ្ញវត្ថុបានរៀបចំស្ថានភាពខ្លីមួយសម្រាប់ភាពជាអ្នកដឹកនាំ។
ពួកគេបានពន្យល់ថា:
- អ្វីដែលខូច៖ មូលដ្ឋានទិន្នន័យគណនេយ្យសំខាន់ និងប្រវត្តិប្រតិបត្តិការថ្មីៗ។
- អ្វីដែលនៅតែដំណើរការ៖ កម្មវិធីអាជីវកម្មស្នូល អ៊ីមែល និងវិបផតថលធនាគារ។
- ហានិភ័យចម្បង៖ ការបាត់បង់ការមើលឃើញជាបណ្តោះអាសន្នលើលំហូរសាច់ប្រាក់ បំណុល និងបំណុលដែលត្រូវបង់។
រូបភាពដ៏សាមញ្ញនេះបានជួយអ្នកគ្រប់គ្រងរក្សាភាពស្ងប់ស្ងាត់។ ពួកគេបានឃើញថាបញ្ហានេះធ្ងន់ធ្ងរ ប៉ុន្តែមិនអស់សង្ឃឹមទេ ហើយបានអនុម័តលើកិច្ចប្រឹងប្រែងស្តារឡើងវិញដែលផ្តោតជាជាងការដាក់សម្ពាធឱ្យ “គ្រាន់តែបង់ប្រាក់និងក្តីសង្ឃឹម”។
ការវាយតម្លៃបច្ចេកទេស និងការគាំទ្រពីខាងក្រៅ
ក្រោយពីឃាត់ខ្លួន និងធ្វើការសង្ខេបក្រុមបានឈានទៅធ្វើការវាយតម្លៃបច្ចេកទេស។
ពួកគេបានចងក្រងឯកសារកំណែកម្មវិធីគណនេយ្យ ប្រភេទមូលដ្ឋានទិន្នន័យ ប្លង់ផ្ទុក និងកាលវិភាគបម្រុងទុក។ បន្ទាប់មកពួកគេបានប្រមូលសំណាកដែលបានអ៊ិនគ្រីប និងកំណត់ហេតុជុំវិញពេលវេលានៃការបរាជ័យ។ នៅពេលនោះ ពួកគេបានទាក់ទងអ្នកឯកទេសតាមរយៈ FixRansomware.com ហើយបានបង្ហោះគំរូតាមរយៈវិបផតថលសុវត្ថិភាពនៅ app.FixRansomware.com.
គោលដៅគឺច្បាស់លាស់៖ បញ្ជាក់វ៉ារ្យ៉ង់ ransomware វាយតម្លៃជម្រើសនៃការសង្គ្រោះទិន្នន័យគណនេយ្យជាក់ស្តែង និងជៀសវាងការសាកល្បង និងកំហុសដែលបំផ្លិចបំផ្លាញ។ សម្រាប់សុពលភាពបន្ថែម ពួកគេក៏បានពិនិត្យមើលការណែនាំផ្លូវការរបស់ CISA Ransomware Guide ដែលណែនាំជំហានដូចគ្នា៖ ញែកដាច់ពីគេ វាយតម្លៃ បន្ទាប់មកសង្គ្រោះ។
ការរចនាផែនការសង្គ្រោះទិន្នន័យគណនេយ្យ Ransomware
ជាមួយនឹងព័ត៌មានបន្ថែម ក្រុមហ៊ុន និងអ្នកជំនាញបានបង្កើតផែនការស្តារឡើងវិញដែលស្របតាមប្រព័ន្ធគណនេយ្យ។ នៅក្នុងការអនុវត្ត នេះបានក្លាយជាគម្រោងការសង្គ្រោះទិន្នន័យគណនេយ្យ ransomware របស់ពួកគេ។
ដំបូង ពួកគេបានក្លូនបរិមាណដែលផ្ទុកទិន្នន័យគណនេយ្យ។ រាល់ការសាកល្បង និងការព្យាយាមឌិគ្រីបដែលអាចកើតមានបានដំណើរការលើក្លូនទាំងនេះ មិនមែននៅលើថាសដើមទេ។ នេះបានកាត់បន្ថយហានិភ័យនៃការធ្វើឱ្យស្ថានភាពកាន់តែអាក្រក់។
ទីពីរ ពួកគេបានរកឃើញការបម្រុងទុកចាស់ ប៉ុន្តែស្អាតដែលរក្សាទុកនៅលើឧបករណ៍ដាច់ដោយឡែក។ ការបម្រុងទុកទាំងនេះមិនរួមបញ្ចូលសប្តាហ៍ថ្មីៗបំផុត ប៉ុន្តែបានផ្តល់នូវបន្ទាត់មូលដ្ឋានដែលអាចទុកចិត្តបាន។
ទីបី ពួកគេបានប្រើយុទ្ធសាស្ត្ររួមបញ្ចូលគ្នា៖ ស្ដារការបម្រុងទុកស្អាត ដើម្បីបង្កើតមូលដ្ឋានទិន្នន័យស្នូលឡើងវិញ បន្ទាប់មកព្យាយាមស្ដារគោលដៅសម្រាប់ឯកសារដែលបានអ៊ិនគ្រីបថ្មីដែលមានវិក្កយបត្រ និងការទូទាត់ថ្មីៗ។ ក្នុងករណីជាច្រើន ពួកគេអាចបង្កើតរយៈពេលដែលបាត់សារជាថ្មីដោយរួមបញ្ចូលទិន្នន័យផ្នែក របាយការណ៍នាំចេញ និងរបាយការណ៍ធនាគារ។
ការនាំយកក្រុមគណនេយ្យត្រឡប់មកវិញតាមអ៊ីនធឺណិត
នៅពេលដែលមូលដ្ឋានទិន្នន័យមានស្ថេរភាពត្រូវបានកសាងឡើងវិញ ក្រុមហិរញ្ញវត្ថុបានចាប់ផ្តើមសុពលភាព។
ពួកគេបានប្រៀបធៀបសមតុល្យធៀបនឹងរបាយការណ៍ធនាគារ របាយការណ៍ពន្ធ និងរបាយការណ៍គ្រប់គ្រងមុន។ គម្លាត ឬភាពមិនស៊ីគ្នាណាមួយត្រូវបានសម្គាល់ និងកែតម្រូវដោយដៃ។ ទន្ទឹមនឹងនេះ IT បានត្រួតពិនិត្យបរិស្ថានដើម្បីធានាថា ransomware មិនលេចឡើងម្តងទៀតទេ។
ក្រុមហ៊ុនក៏បានធ្វើបច្ចុប្បន្នភាពនីតិវិធីផងដែរ៖ ការត្រួតពិនិត្យការចូលប្រើកាន់តែតឹងរ៉ឹងជុំវិញកម្មវិធីគណនេយ្យ ការបិទភ្ជាប់កាន់តែតឹងរ៉ឹង និងការបំបែកកាន់តែច្បាស់រវាងទិន្នន័យផលិតកម្ម និងគោលដៅបម្រុងទុក។ ជាលទ្ធផល ការងារសង្គ្រោះទិន្នន័យគណនេយ្យ ransomware ដូចគ្នាក៏បានធ្វើឱ្យប្រសើរឡើងនូវភាពធន់រយៈពេលវែងរបស់ពួកគេផងដែរ។
មេរៀនដែលបានរៀនបន្ទាប់ពី Obscura Ransomware
នៅទីបញ្ចប់ អាជីវកម្មបានប្រមូលមកវិញនូវប្រតិបត្តិការជាច្រើនខែដោយមិនបង់ប្រាក់លោះ។ ឧប្បត្តិហេតុនេះបានបង្ហាញថាដំណើរការស្តារទិន្នន័យគណនេយ្យ ransomware ដែលមានវិន័យអាចដំណើរការបានសូម្បីតែនៅក្នុងឧប្បត្តិហេតុធ្ងន់ធ្ងរក៏ដោយ។
មេរៀនសំខាន់ៗគឺសាមញ្ញ ប៉ុន្តែមានថាមពល៖ មានទីមួយ ទំនាក់ទំនងយ៉ាងច្បាស់ ទទួលបានជំនួយឯកទេស ធ្វើការពីច្បាប់ចម្លង និងធ្វើឱ្យប្រព័ន្ធរឹងក្រោយមក។ ជាមួយនឹងគោលការណ៍ទាំងនេះ ក្រុមហ៊ុនផ្សេងទៀតដែលប្រឈមមុខនឹងការវាយប្រហារ ransomware ស្រដៀងគ្នាមានផ្លូវជាក់ស្តែងមួយដើម្បីនាំយកទិន្នន័យគណនេយ្យរបស់ពួកគេមកវិញ និងបន្តដំណើរអាជីវកម្ម។


