Founded in 2008 ခုုနွစ္တြင္ တည္ေထာင္ခဲ့သည့္
Nexusguard သည္ အနၱရာယ္ရွိေသာ အင္တာနက္တိုုက္ခိုုက္မႈမ်ားကိုု တြန္းလွန္သည့္ ကေလာက္အေျခခံ
distributed denial of service (DDoS) လံုုျခံဳေရးဆိုုင္ရာေျဖရွင္းခ်က္ ေပးအပ္သူမ်ားတြင္
ဦးစီးဦးေဆာင္တစ္ဦး ျဖစ္ပါသည္။ Nexusguard က ျပန္ေတာက္မႈမရွိသည့္ အင္တာနက္ဝန္ေဆာင္မႈ၊
ျမင္နိုုင္စြမ္း၊ ထိေရာက္မႈအရွိဆံုုးျဖစ္ေအာင္လုုပ္နိုုင္မႈ နွင့္ လုုပ္ငန္းေဆာင္ရြက္မႈတိုု႕
ေသခ်ာေစသည္။ Nexusguard သည္ ဆက္လက္ဖြံ႕ျဖိဳးတိုုးတက္မႈအေပၚ အာရံုုစိုုက္ျပီး သီးျခားစီးပြားေရးလုုပ္ငန္း
နွင့္ နည္းပညာရပ္လိုုအပ္ခ်က္မ်ားရွိသည့္ စီးပြားေရးလုုပ္ငန္း မ်ိဳးစံုုတစ္ခြင္ရွိ ေဖာက္သည္တိုုင္းအတြက္
အေကာင္းဆံုုး ဆိုုက္ဘာေျဖရွင္းခ်က္ေပးအပ္ပါသည္။ Nexusguard က ေျပာဆိုုဆက္သြယ္ေရးဝန္ေဆာင္မႈေပးအပ္သူမ်ားအေနျဖင့္
DDoS ကာကြယ္ေရးေျဖရွင္းခ်က္မ်ားကိုု ဝန္ေဆာင္မႈတစ္ခုုအေနျဖင့္
ေပးအပ္နိုုင္စြမ္းလည္း ရွိေစပါသည္။ Nexusguard က ျခိမ္းေျခာက္မႈမ်ားကိုု တန္ျပန္ျခင္း
နွင့္ ကြန္ရက္တက္ေနခ်ိန္ အျမင့္ဆံုုးျဖစ္ေၾကာင္း ေသခ်ာေစျခင္းျဖင့္ သင္အား စိတ္ခ်မ္းသာမႈေပးအပ္ရန္ဆိုုသည့္
၄င္း၏ ကတိကဝတ္မ်ားကိုု တည္ေစပါသည္။ ထပ္ေဆာင္းအခ်က္အလက္မ်ား
ရရွိရန္အတြက္ www.nexusguard.com ကိုု ဝင္ေရာက္ၾကည့္ရႈပါ။
Nexusguard သုုေတသနက DNS Amplification တိုုက္ခိုုက္မႈက တစ္နွစ္ထက္တစ္နွစ္ပုုိလာကာ 4,800% နီးပါး ၾကီးထြားလာသည္ကိုု ျပသျပီး TCP SYN Flood တြင္ ရုုတ္တရက္ျမင့္တက္မႈျဖင့္ မီးေမာင္းထိုုးျပထားသည္
Enterprise ကြန္ရက္ နွင့္ telcos တိုု႕အေနျဖင့္ သံုုးစြဲသူ bandwidth ကိုု စားသည့္ junk traffic ကိုု ေရွာင္က်ဥ္ရန္အတြက္ ျခိမ္းေျခာက္မႈေဟာင္းမ်ား ျပန္ေပၚလာျခင္းကိုု သတိထားပါသည္
ဆန္ဖရန္စၥကိုု (SAN FRANCISCO) -Media OutReach - ၂၀၂၀ ခုုနွစ္ ဇႏၷဝါရီလ ၆ ရက္ - Nexusguard ၏ Q3 2019 Threat Report အရ DNS amplification တိုုက္ခိုုက္မႈမ်ားက ၂၀၁၈ ခုုနွစ္ တတိယ ေလးလပတ္တေလွ်ာက္တြင္ attacks continue to increase in number, growing 4,788% သိုု႕ ၾကီးထြားကာ အေရအတြက္ ဆက္လက္ျမင့္တက္လာသည္။ DNSSEC (ဒိုုမိန္း အမည္စနစ္ လံုုျခံဳေရး ဆန္႕ထုုတ္မႈမ်ား (Domain Name System Security Extensions)) က ဤေလးလပတ္အတြင္း DNS amplification တိုုက္ခိုုက္မႈမ်ား ၾကီးထြားလာရျခင္းတြင္ ပင္မေမာင္းနွင္သူအျဖစ္ ဆက္လက္ရွိေနပါေသာ္လည္း Nexusguard သံုုးသပ္သူမ်ားက TCP SYN Flood တိုုက္ခုုိက္မႈမ်ားတြက္ ရုုတ္တရက္ စိတ္ပူစရာေကာင္းလွေအာင္ ျမင့္တက္မႈကိုု စံုုစမ္းေတြ႕ရွိခဲ့ၾကသည္။ TCP SYN Flood ဆိုုသည္မွာ နည္းနိသ်အသစ္တစ္ခုမဟုုတ္ေသာ္လည္း ေတြ႕ရွိခ်က္မ်ားအရ ယင္းနည္းစနစ္မ်ားသည္ ေခတ္မီရႈပ္ေထြးလာျပီး DNS amplification နွင့္ HTTP flood တိုုက္ခိုုက္မႈမ်ားေနာက္မွလိုုက္ျပီး တတိယ အသံုုးအမ်ားဆံုုး တိုုက္ခုုိက္ေရးပစၥည္းအျဖစ္ ေပၚထြန္းလာခဲ့သည္။
ဆိုုက္ဘာ တိုုက္ခုိက္သူမ်ား (Cyberattackers) တြင္ ၾကာရွည္ၾကာမ်ား ဦးစားေပးသည့္ ရင္းျမစ္မ်ားလိုုအပ္သည္ထက္ ပိုုျပီး ပ်က္စီးမႈကိုု အားျမင့္ေစသည့္ DDoS တိုုက္ခိုုက္မႈမ်ားရွိေသာ္လည္း သင့္ေလ်ာ္သည့္ တန္ျပန္သူမ်ား သိုု႕မဟုုတ္ အားျမွင့္သူမ်ားမွာ DNS amplification နွင့္ memcached တန္ျပန္တိုုက္ခုုိက္သူမ်ားေလာက္ က်ယ္က်ယ္ျပန္႕ျပန္႕ရွိမေနပါ။ မတူညီသည္မွာ TCP ပိုု႕တ္ အပြင့္တစ္ခုုပါသည့္ ဆာဗာတစ္ခုုခုုသည္ အေကာင္းဆံုုး တိုုက္ခုုိက္ေရးပစၥည္းတစ္ခုုျဖစ္ျပီး ယင္းသိုု႕ေသာ တန္ျပန္သူမ်ားကိုု က်ယ္က်ယ္ျပန္႕ျပန္႕ရရွိနိုုင္ျပီး SYN Flood တန္ျပန္တိုုက္ခုုိက္မႈမ်ားျဖစ္ေစရန္ အလြယ္တကူအလွမ္းမီသည္။
အက်ိဳးဆက္အားျဖင့္ SYN Flood တန္ျပန္မႈက ဦးတည္ပစ္မွတ္အထားခံရသူမ်ားကိုု ထိသည္သာမကေသာ္လည္း တစ္သီးပုုဂၢလပုုဂၢိဳလ္မ်ား၊ စီးပြားေရးလုုပ္ငန္းမ်ား နွင့္ အျခားအဖြဲ႕အစည္းမ်ားကဲ့သိုု႕ေသာ အျပစ္မရွိသည့္ သံုုးစြဲသူမ်ားကိုုလည္း ထိခိုုက္ေစနိုုင္သည္။ ယင္း အျပစ္မရွိသည့္သားေကာင္းမ်ားမွာ အေယာင္ေဆာင္ေတာင္းဆိုုခ်က္မ်ား နွင့္ တိုုက္ခုုိက္သည့္ပစ္မွတ္ထံမွ အမွန္တကယ္အေၾကာင္းျပန္ဟန္ရွိသည့္ ထုုထည္ၾကီးၾကီးမားမားမ်ားကိုု စီစဥ္လုုပ္ေဆာင္ရျခင္းျဖင့္ အဆံုုးသတ္ရတတ္သည္။ ရလဒ္အေနျဖင့္ ေဘးမွေနသူမ်ားအေနျဖင့္ junk traffic မွ စားသြားေသာ bandwidth အတြက္ အခေၾကးေငြအေျမာက္အမ်ားကိုု ေပးေခ်ရနိုုင္သလိုု ၾကားထဲမွ ျပတ္ေတာက္မႈမ်ိဳးပင္ ခံစားရနိုုင္သည္။
"ကၽြနုု္ပ္တိုု႕၏ သုုေတသနေတြ႕ရွိခ်က္မ်ားက plain-vanilla ကြန္ရက္တိုုက္ခုိက္မႈမ်ားကိုုေတာင္မွ ယခင္နွစ္က ကၽြန္ုုပ္တိုု႕ ေဖာ္ထုုတ္သတ္မွတ္ခဲ့ေသာ carpet bombing ဟုုလည္းေခၚသည့္ bit-and-piece တိုုက္ခိုုက္မႈမ်ားမွ အဆင့္ျမင့္နည္းစနစ္မ်ားျဖင့္ ေမာင္းနွင္သည့္ ရႈပ္ေထြး၊ ဖံုုးကြယ္ထားသည့္ တိုုက္ခုိက္မႈမ်ားအျဖစ္သိုု႕ ေျပာင္းလဲကာ တတိယေလးလပတ္အတြင္း Distributed Reflective DoS (DRDoS) တိုုက္ခိုုက္မႈမ်ားျဖစ္လာသည္ဟုု ေဖာ္ထုုတ္ျပသခဲ့သည္။ Telcos and enterprises အေနျဖင့္ အဆိုုပါ နည္းစနစ္မ်ားက ကြန္ရက္ bandwidth ေပၚတြင္ သတိထားမိေလာက္ေသာ အားအင္မ်ိဳး မျဖစ္ေပၚေစေသာ္လည္း ယင္းက မသိလိုုက္ပဲဆက္ျဖစ္ကာ ၄င္းတိုု႕က ယင္းဝန္ေဆာင္မႈမ်ားအေပၚ ထိခိုုက္ေစေလာက္ေအာင္ စြမ္းအင္ရွိေၾကာင္းကိုု မွတ္သားရမည္။ "ယင္းသိုု႕ေသာ ျခိမ္းေျခာက္မႈမ်ားကိုု ကိုုင္တြယ္ရန္ အဆင့္ျမင့္ ေလွ်ာ့ခ်ေရးနည္းလမ္းမ်ားလိုုအပ္သည္" ဟုု Nexusguard အတြက္ နည္းပညာဆိုုင္ရာ အမႈေဆာင္အရာရွိခ်ဳပ္ျဖစ္သူ Juniman Kasman က ေျပာၾကားခဲ့သည္။
အစီရင္ခံစာ ေတြ႕ရွိခ်က္မ်ားက တတိယေလးလပတ္ (Q3) အတြင္း တိုုက္ခိုုက္မႈအသြားအလာမွ 44% က botnet-hijacked Windows OS ကြန္ပ်ဴတာမ်ား နွင့္ ဆာဗာမ်ားမွ လာခဲ့ေၾကာင္းလည္း ျပသခဲ့သည္။ ဒုုတိယအၾကီးဆံုုး အသြားအလာ ရင္းျမစ္က iOS တပ္ဆင္ထားသည့္ မိုုဘိုုင္းကိရိယာမ်ားမွ လာခဲ့သည္။ တိုုက္ခုိက္မႈ စုုစုုေပါင္းက 2019 ခုုနွစ္တြင္ မ်က္ျမင္ေတြ႕ရွိခဲ့သည့္ ပံုုစံမ်ားအတိုုင္း ျဖစ္ေသာ္လည္း တိုုက္ခိုုက္မႈအေရအတြက္ အမ်ားဆံုုးကိုု ပထမေလးလပတ္ (Q1) တြင္ ေတြ႕ရွိခဲ့ျပီး အေရအတြက္က ဒုုတိယေလးလပတ္ (Q2) နွင့္ တတိယ ေလးလပတ္ (Q3) တေလွ်ာက္တြင္ က်ဆင္းသြားသည္။ တိုုက္ခိုုက္မႈထုုထည္က. 2019 ဒုုတိယေလးလပတ္ (Q2) ကတည္းက က်ဆင္းသြားခ်ိန္တြင္ အဆင့္မ်ားက ယမန္နွစ္ ယခုုေလးလပတ္နွင့္ နႈိင္းယွဥ္လွ်င္ 85% ေက်ာ္ ၾကီးထြားလာခဲ့သည္။ ကမာၻတစ္ဝွမ္းတိုုက္ခိုုက္မႈမ်ားအားလံုုး၏ တစ္ဝက္ေက်ာ္မွာ တရုုတ္နိုုင္ငံ၊ တူရကီနိုုင္ငံ နွင့္ အေမရိကန္ျပည္ေထာင္စုုတိုု႕တြင္ စတင္ခဲ့သည္။
Nexusguard ၏ ေလးလပတ္ DDoS ျခိမ္းေျခာက္မႈ သုုေတသနက ကုုမၺဏီမ်ား၏ ထိခုိက္နိုုင္ေခ်မ်ားကိုု ခြဲျခားသတ္မွတ္ရန္ နွင့္ ကမာၻ႕ ဆိုုက္ဘာ လံုုျခံဳေရးလမ္းေၾကာင္းမ်ားအေၾကာင္း အခ်က္အလက္သိရွိေနေစရန္ botnet scanning၊ honeypots၊ CSPs တိုု႕မွ တိုုက္ခိုုက္မႈ ေဒတာမ်ား နွင့္ တိုုက္ခုုိက္သူမ်ား နွင့္ ၄င္းတိုု႕၏ ပစ္မွတ္မ်ားအၾကား အသြားအလာလႈပ္ရွားမႈမ်ားကိုု စုုေဆာင္းပါသည္။ ထပ္ေဆာင္း အေသးစိတ္အခ်က္မ်ား ရရွိရန္အတြက္ "Q3 2019 Threat Report" အျပည့္အစံုုကိုု ဖတ္ရႈပါ။

Nexusguard
Technology
06 Jan 2020 10:00am
Past Press Releases
MORE14 May 2024 10:00am HKT
Nexusguard: 87% of DDoS Attacks Targeted Windows OS Devices in 2023
04 July 2023 10:00am HKT