Nexusguard သုုေတသနက DNS Amplification တိုုက္ခိုုက္မႈက တစ္နွစ္ထက္တစ္နွစ္ပုုိလာကာ 4,800% နီးပါး ၾကီးထြားလာသည္ကိုု ျပသျပီး TCP SYN Flood တြင္ ရုုတ္တရက္ျမင့္တက္မႈျဖင့္ မီးေမာင္းထိုုးျပထားသည္



Enterprise ကြန္ရက္ နွင့္ telcos တိုု႕အေနျဖင့္ သံုုးစြဲသူ bandwidth ကိုု စားသည့္ junk traffic ကိုု ေရွာင္က်ဥ္ရန္အတြက္ ျခိမ္းေျခာက္မႈေဟာင္းမ်ား ျပန္ေပၚလာျခင္းကိုု သတိထားပါသည္

ဆန္ဖရန္စၥကိုု (SAN FRANCISCO) -Media OutReach - ၂၀၂၀ ခုုနွစ္ ဇႏၷဝါရီလ ၆ ရက္ - Nexusguard ၏ Q3 2019 Threat Report အရ DNS amplification တိုုက္ခိုုက္မႈမ်ားက ၂၀၁၈ ခုုနွစ္ တတိယ ေလးလပတ္တေလွ်ာက္တြင္ attacks continue to increase in number, growing 4,788% သိုု႕ ၾကီးထြားကာ အေရအတြက္ ဆက္လက္ျမင့္တက္လာသည္။ DNSSEC (ဒိုုမိန္း အမည္စနစ္ လံုုျခံဳေရး ဆန္႕ထုုတ္မႈမ်ား (Domain Name System Security Extensions)) က ဤေလးလပတ္အတြင္း DNS amplification တိုုက္ခိုုက္မႈမ်ား ၾကီးထြားလာရျခင္းတြင္ ပင္မေမာင္းနွင္သူအျဖစ္ ဆက္လက္ရွိေနပါေသာ္လည္း Nexusguard သံုုးသပ္သူမ်ားက TCP SYN Flood တိုုက္ခုုိက္မႈမ်ားတြက္ ရုုတ္တရက္ စိတ္ပူစရာေကာင္းလွေအာင္ ျမင့္တက္မႈကိုု စံုုစမ္းေတြ႕ရွိခဲ့ၾကသည္။ TCP SYN Flood ဆိုုသည္မွာ နည္းနိသ်အသစ္တစ္ခုမဟုုတ္ေသာ္လည္း ေတြ႕ရွိခ်က္မ်ားအရ ယင္းနည္းစနစ္မ်ားသည္ ေခတ္မီရႈပ္ေထြးလာျပီး DNS amplification နွင့္ HTTP flood တိုုက္ခိုုက္မႈမ်ားေနာက္မွလိုုက္ျပီး တတိယ အသံုုးအမ်ားဆံုုး တိုုက္ခုုိက္ေရးပစၥည္းအျဖစ္ ေပၚထြန္းလာခဲ့သည္။

 

ဆိုုက္ဘာ တိုုက္ခုိက္သူမ်ား (Cyberattackers) တြင္ ၾကာရွည္ၾကာမ်ား ဦးစားေပးသည့္ ရင္းျမစ္မ်ားလိုုအပ္သည္ထက္ ပိုုျပီး ပ်က္စီးမႈကိုု အားျမင့္ေစသည့္ DDoS တိုုက္ခိုုက္မႈမ်ားရွိေသာ္လည္း သင့္ေလ်ာ္သည့္ တန္ျပန္သူမ်ား သိုု႕မဟုုတ္ အားျမွင့္သူမ်ားမွာ  DNS amplification နွင့္ memcached တန္ျပန္တိုုက္ခုုိက္သူမ်ားေလာက္ က်ယ္က်ယ္ျပန္႕ျပန္႕ရွိမေနပါ။ မတူညီသည္မွာ   TCP ပိုု႕တ္ အပြင့္တစ္ခုုပါသည့္ ဆာဗာတစ္ခုုခုုသည္ အေကာင္းဆံုုး တိုုက္ခုုိက္ေရးပစၥည္းတစ္ခုုျဖစ္ျပီး ယင္းသိုု႕ေသာ တန္ျပန္သူမ်ားကိုု က်ယ္က်ယ္ျပန္႕ျပန္႕ရရွိနိုုင္ျပီး SYN Flood တန္ျပန္တိုုက္ခုုိက္မႈမ်ားျဖစ္ေစရန္ အလြယ္တကူအလွမ္းမီသည္။

 

အက်ိဳးဆက္အားျဖင့္ SYN Flood တန္ျပန္မႈက ဦးတည္ပစ္မွတ္အထားခံရသူမ်ားကိုု ထိသည္သာမကေသာ္လည္း တစ္သီးပုုဂၢလပုုဂၢိဳလ္မ်ား၊ စီးပြားေရးလုုပ္ငန္းမ်ား နွင့္ အျခားအဖြဲ႕အစည္းမ်ားကဲ့သိုု႕ေသာ အျပစ္မရွိသည့္ သံုုးစြဲသူမ်ားကိုုလည္း ထိခိုုက္ေစနိုုင္သည္။ ယင္း အျပစ္မရွိသည့္သားေကာင္းမ်ားမွာ အေယာင္ေဆာင္ေတာင္းဆိုုခ်က္မ်ား နွင့္ တိုုက္ခုုိက္သည့္ပစ္မွတ္ထံမွ အမွန္တကယ္အေၾကာင္းျပန္ဟန္ရွိသည့္ ထုုထည္ၾကီးၾကီးမားမားမ်ားကိုု စီစဥ္လုုပ္ေဆာင္ရျခင္းျဖင့္ အဆံုုးသတ္ရတတ္သည္။ ရလဒ္အေနျဖင့္ ေဘးမွေနသူမ်ားအေနျဖင့္ junk traffic မွ စားသြားေသာ bandwidth အတြက္ အခေၾကးေငြအေျမာက္အမ်ားကိုု  ေပးေခ်ရနိုုင္သလိုု ၾကားထဲမွ ျပတ္ေတာက္မႈမ်ိဳးပင္ ခံစားရနိုုင္သည္။  

 

"ကၽြနုု္ပ္တိုု႕၏ သုုေတသနေတြ႕ရွိခ်က္မ်ားက plain-vanilla ကြန္ရက္တိုုက္ခုိက္မႈမ်ားကိုုေတာင္မွ ယခင္နွစ္က ကၽြန္ုုပ္တိုု႕  ေဖာ္ထုုတ္သတ္မွတ္ခဲ့ေသာ carpet bombing ဟုုလည္းေခၚသည့္ bit-and-piece တိုုက္ခိုုက္မႈမ်ားမွ အဆင့္ျမင့္နည္းစနစ္မ်ားျဖင့္  ေမာင္းနွင္သည့္ ရႈပ္ေထြး၊ ဖံုုးကြယ္ထားသည့္ တိုုက္ခုိက္မႈမ်ားအျဖစ္သိုု႕ ေျပာင္းလဲကာ တတိယေလးလပတ္အတြင္း Distributed Reflective DoS (DRDoS) တိုုက္ခိုုက္မႈမ်ားျဖစ္လာသည္ဟုု ေဖာ္ထုုတ္ျပသခဲ့သည္။ Telcos and enterprises အေနျဖင့္ အဆိုုပါ နည္းစနစ္မ်ားက ကြန္ရက္ bandwidth ေပၚတြင္ သတိထားမိေလာက္ေသာ အားအင္မ်ိဳး မျဖစ္ေပၚေစေသာ္လည္း ယင္းက မသိလိုုက္ပဲဆက္ျဖစ္ကာ ၄င္းတိုု႕က ယင္းဝန္ေဆာင္မႈမ်ားအေပၚ ထိခိုုက္ေစေလာက္ေအာင္ စြမ္းအင္ရွိေၾကာင္းကိုု မွတ္သားရမည္။ "ယင္းသိုု႕ေသာ ျခိမ္းေျခာက္မႈမ်ားကိုု ကိုုင္တြယ္ရန္ အဆင့္ျမင့္ ေလွ်ာ့ခ်ေရးနည္းလမ္းမ်ားလိုုအပ္သည္" ဟုု Nexusguard အတြက္ နည္းပညာဆိုုင္ရာ အမႈေဆာင္အရာရွိခ်ဳပ္ျဖစ္သူ Juniman Kasman က ေျပာၾကားခဲ့သည္။


 

အစီရင္ခံစာ ေတြ႕ရွိခ်က္မ်ားက တတိယေလးလပတ္ (Q3) အတြင္း တိုုက္ခိုုက္မႈအသြားအလာမွ 44% က botnet-hijacked Windows OS ကြန္ပ်ဴတာမ်ား နွင့္ ဆာဗာမ်ားမွ လာခဲ့ေၾကာင္းလည္း ျပသခဲ့သည္။ ဒုုတိယအၾကီးဆံုုး အသြားအလာ ရင္းျမစ္က iOS တပ္ဆင္ထားသည့္ မိုုဘိုုင္းကိရိယာမ်ားမွ လာခဲ့သည္။ တိုုက္ခုိက္မႈ စုုစုုေပါင္းက 2019 ခုုနွစ္တြင္ မ်က္ျမင္ေတြ႕ရွိခဲ့သည့္ ပံုုစံမ်ားအတိုုင္း ျဖစ္ေသာ္လည္း တိုုက္ခိုုက္မႈအေရအတြက္ အမ်ားဆံုုးကိုု ပထမေလးလပတ္ (Q1) တြင္ ေတြ႕ရွိခဲ့ျပီး အေရအတြက္က ဒုုတိယေလးလပတ္ (Q2) နွင့္ တတိယ ေလးလပတ္ (Q3) တေလွ်ာက္တြင္ က်ဆင္းသြားသည္။ တိုုက္ခိုုက္မႈထုုထည္က. 2019 ဒုုတိယေလးလပတ္ (Q2) ကတည္းက က်ဆင္းသြားခ်ိန္တြင္ အဆင့္မ်ားက ယမန္နွစ္ ယခုုေလးလပတ္နွင့္ နႈိင္းယွဥ္လွ်င္ 85% ေက်ာ္ ၾကီးထြားလာခဲ့သည္။ ကမာၻတစ္ဝွမ္းတိုုက္ခိုုက္မႈမ်ားအားလံုုး၏ တစ္ဝက္ေက်ာ္မွာ တရုုတ္နိုုင္ငံ၊ တူရကီနိုုင္ငံ နွင့္ အေမရိကန္ျပည္ေထာင္စုုတိုု႕တြင္ စတင္ခဲ့သည္။

 

Nexusguard ၏ ေလးလပတ္ DDoS ျခိမ္းေျခာက္မႈ သုုေတသနက ကုုမၺဏီမ်ား၏ ထိခုိက္နိုုင္ေခ်မ်ားကိုု ခြဲျခားသတ္မွတ္ရန္ နွင့္ ကမာၻ႕ ဆိုုက္ဘာ လံုုျခံဳေရးလမ္းေၾကာင္းမ်ားအေၾကာင္း အခ်က္အလက္သိရွိေနေစရန္ botnet scanning၊ honeypots၊ CSPs တိုု႕မွ တိုုက္ခိုုက္မႈ ေဒတာမ်ား နွင့္ တိုုက္ခုုိက္သူမ်ား နွင့္ ၄င္းတိုု႕၏ ပစ္မွတ္မ်ားအၾကား အသြားအလာလႈပ္ရွားမႈမ်ားကိုု စုုေဆာင္းပါသည္။   ထပ္ေဆာင္း အေသးစိတ္အခ်က္မ်ား ရရွိရန္အတြက္ "Q3 2019 Threat Report" အျပည့္အစံုုကိုု ဖတ္ရႈပါ။




The issuer is solely responsible for the content of this announcement.
Nexusguard အေၾကာင္း
Nexusguard အေၾကာင္း

Founded in 2008 ခုုနွစ္တြင္ တည္ေထာင္ခဲ့သည့္ Nexusguard သည္ အနၱရာယ္ရွိေသာ အင္တာနက္တိုုက္ခိုုက္မႈမ်ားကိုု တြန္းလွန္သည့္ ကေလာက္အေျခခံ distributed denial of service (DDoS) လံုုျခံဳေရးဆိုုင္ရာေျဖရွင္းခ်က္ ေပးအပ္သူမ်ားတြင္ ဦးစီးဦးေဆာင္တစ္ဦး ျဖစ္ပါသည္။ Nexusguard က ျပန္ေတာက္မႈမရွိသည့္ အင္တာနက္ဝန္ေဆာင္မႈ၊ ျမင္နိုုင္စြမ္း၊ ထိေရာက္မႈအရွိဆံုုးျဖစ္ေအာင္လုုပ္နိုုင္မႈ နွင့္ လုုပ္ငန္းေဆာင္ရြက္မႈတိုု႕ ေသခ်ာေစသည္။ Nexusguard သည္ ဆက္လက္ဖြံ႕ျဖိဳးတိုုးတက္မႈအေပၚ အာရံုုစိုုက္ျပီး သီးျခားစီးပြားေရးလုုပ္ငန္း နွင့္ နည္းပညာရပ္လိုုအပ္ခ်က္မ်ားရွိသည့္ စီးပြားေရးလုုပ္ငန္း မ်ိဳးစံုုတစ္ခြင္ရွိ ေဖာက္သည္တိုုင္းအတြက္ အေကာင္းဆံုုး ဆိုုက္ဘာေျဖရွင္းခ်က္ေပးအပ္ပါသည္။ Nexusguard က ေျပာဆိုုဆက္သြယ္ေရးဝန္ေဆာင္မႈေပးအပ္သူမ်ားအေနျဖင့္ DDoS  ကာကြယ္ေရးေျဖရွင္းခ်က္မ်ားကိုု ဝန္ေဆာင္မႈတစ္ခုုအေနျဖင့္ ေပးအပ္နိုုင္စြမ္းလည္း ရွိေစပါသည္။ Nexusguard က ျခိမ္းေျခာက္မႈမ်ားကိုု တန္ျပန္ျခင္း နွင့္ ကြန္ရက္တက္ေနခ်ိန္ အျမင့္ဆံုုးျဖစ္ေၾကာင္း ေသခ်ာေစျခင္းျဖင့္ သင္အား စိတ္ခ်မ္းသာမႈေပးအပ္ရန္ဆိုုသည့္ ၄င္း၏ ကတိကဝတ္မ်ားကိုု  တည္ေစပါသည္။ ထပ္ေဆာင္းအခ်က္အလက္မ်ား ရရွိရန္အတြက္ www.nexusguard.com ကိုု ဝင္ေရာက္ၾကည့္ရႈပါ။

SOURCE:

Nexusguard

CATEGORY:

Technology

PUBLISHED ON:

06 Jan 2020 10:00am

Past Press Releases

MORE
#Business #Technology

14 May 2024 10:00am HKT

Nexusguard: 87% of DDoS Attacks Targeted Windows OS Devices in 2023

Talk to Media OutReach Newswire today

CONTACT US NOW