ဒုတိယကမၻာစစ္ႀကီးအတြင္းက မဟာမိတ္တပ္မ်ားသည္ ရန္သူမ်ား၏အာ႐ံု ကို လွည့္စားရန္ နည္းလမ္း မ်ားစြာအသံုးျပဳခဲ့ ဖူးသည္။ အထူးသျဖင့္ ကိုယ္ေယာင္ေဖ်ာက္ဖံုးကြယ္ေသာနည္းလမ္းမ်ားႏွင့္ မရိွသည္ကုိ အရွိထင္ ရေသာ အေယာင္ေဆာင္ နည္းလမ္းမ်ားကို မဟာမိတ္တပ္ဖြဲ႕မ်ား တြင္က်ယ္စြာ အသံုးျပဳခဲ့ၾက သည္။ အမွန္တကယ္ရွိေသာပမာဏထက္ ပိုေသာ တပ္သား မ်ား၊ လက္နက္မ်ားရွိေနသည္ဟု ရန္သူမ်ား ထင္ျမင္ သြားေစရန္ လွည့္စားခဲ့ၾကျခင္းျဖစ္သည္။ ယခုေတာ့ ထုိနည္းလမ္းသည္ နည္းပညာႏွင့္ေပါင္းစပ္ ကာ ဟက္ကာမ်ား၏ရန္ကို တားဆီးေပးႏုိင္သည့္ အကာအကြယ္တစ္ခု ျဖစ္လာခဲ့ေလၿပီ။
ဟက္ကာမ်ားသည္ အဖြဲ႕အစည္းတစ္ခု၏ ပင္မကြန္ပ်ဴတာကြန္ရက္အတြင္း သို႔ ထုိးေဖာက္၀င္ေရာက္ႏိုင္မည့္ ခ်ိတ္ဆက္မႈကို အဓိကထားရွာေဖြ ၾကျခင္းျဖစ္သည္။ ထိုအခါ ကာကြယ္လုိသည့္ အဖြဲ႕အစည္းမ်ားသည္ ဟက္ကာမ်ား၏ထင္ျမင္ယူဆခ်က္ ကို လွည့္စားႏုိင္ေသာနည္းလမ္းမ်ားကို အသံုးျပဳလာခဲ့ၾကျခင္း ပင္ျဖစ္ေလ သည္။ အာ႐ံုလွည့္စားျခင္းနည္းပညာကို အေျခခံေသာ အေမရိကန္ဆိုက္ဘာလံုၿခံဳေရး၀န္ေဆာင္မႈကုမၸဏီ Trapx မွ တာ၀န္ရွိသူ Ori Bach က “စစ္ပြဲေတြမွာ ကုိယ့္ရဲ႕အေျခအေနမွန္ ကို တစ္ဖက္ရန္သူ မသိႏိုင္ေအာင္ ကာကြယ္လွည့္စားတဲ့နည္းလမ္းေဟာင္း ပါပဲ။ ဒုတိယကမၻာစစ္အတြင္းက မဟာမိတ္ တပ္ေတြ သံုးခဲ့တဲ့နည္းလမ္း မ်ိဳးေပါ့။ တင့္ကားအတုေတြ ဖန္တီးတယ္။ ေလေၾကာင္းအေျခစိုက္စခန္း အတုေတြဖန္တီးတယ္။ ရန္သူအထင္ မွားေစမယ့္ ဘယ္လိုပစၥည္းအတု ကိုမဆို ဖန္တီးတယ္ေလ။ ဒီနည္းလမ္းအတုိင္းပဲ ကြန္ပ်ဴတာစနစ္မွာလည္း အစစ္အမွန္ကြန္ရက္ နဲ႔ ပံုစံတူတည္ေဆာက္ထားတ့ဲ ကြန္ရက္အတု အေယာင္ကိုဖန္တီးၿပီး ဟက္ကာေတြရဲ႕ရန္က ကာကြယ္ဖို႔ပါပဲ။ ကြန္ရက္ အတုဟာ အစစ္ထက္ပိုၿပီး ဟက္ကာေတြကို ဆြဲေဆာင္မႈရွိေနဖို႔လည္း လုိအပ္ပါတယ္” ဟု ေျပာၾကားခဲ့သည္။
Deception Technology နည္းပညာေတြထဲမွာ ဆိုက္ဘာ တိုက္ခိုက္မႈ ေတြ ကာကြယ္ႏုိင္ဖို႔အဓိက အသံုးျပဳေနၾကတဲ့ ေရပန္းအစားဆံုး နည္းပညာ တစ္ခုက Honey Pot လို႔သိၾကတဲ့ နည္းလမ္း တစ္ရပ္ပဲျဖစ္တယ္လုိ႔ Cymmetria ကုမၸဏီရဲ႕တာ၀န္ ရွိသူ Joe Stewart က ဆိုပါတယ္။ Honey Pot ဆိုသည္မွာ ကြန္ပ်ဴတာကြန္ရက္တစ္ခု၏ Server တစ္လံုးအျဖစ္ ဟက္ကာမ်ား ထင္ျမင္လာေစရန္ ဆင္တူယိုးမွားဖန္တီးထားေသာ ကြန္ပ်ဴတာအတုအေယာင္ပင္ျဖစ္၏။ ႀကီးမားက်ယ္ျပန္႔ေသာ ဆိုက္ဘာ လံုၿခံဳေရးအဖြဲ႕အစည္းႀကီးမ်ားတြင္ ဟက္ကာမ်ား၏ ရန္ကို ေရွာင္ရွားႏိုင္ ရန္ Honey Pot အေျမာက္အျမား ကို အသံုးျပဳေလ့ရွိ ေၾကာင္းလည္း Joe Stewart က ေျပာၾကားသြားခဲ့သည္။ သို႔ရာတြင္ Honey Pot ကို ဆြဲေဆာင္မႈရွိေစရန္အတြက္ ဟက္ကာမ်ား ပစ္မွတ္ထားေလ့ရွိသည့္ ေငြေပးေခ်မႈအခ်က္အလက္မ်ား ၊ ေဖာက္သည္မ်ား၏ အတြင္းေရး အခ်က္အလက္မ်ား၊ Login Data မ်ား၊ ဥာဏပစၥည္းအခ်က္အလက္ တစ္စြန္းတစ္စတို႔ကို ထည့္သြင္းေပးထားရန္လည္း လိုအပ္လိမ့္မည္ျဖစ္ သည္။ သို႔ရာတြင္ ယင္း Data မ်ားကို ေျခရာခံလုိက္ျခင္းျဖင့္ ပိုမို႐ႈပ္ေထြး ေသာေထာင္ေခ်ာက္မ်ားဆီသို႔ က်ေရာက္သြားေစ မည္ျဖစ္သလို ေဒတာ အစစ္အမွန္မ်ားႏွင့္လည္း ပိုမိုအလွမ္းကြာေ၀းသြားေစမည္ ျဖစ္ေၾကာင္း သိရသည္။
ဟက္ကာမ်ားအေနျဖင့္ အတုအေယာင္ကြန္ရက္မ်ားတြင္ရွိေသာ ေဒတာအပိုင္းအစတစ္ခုေနာက္ကို လုိက္လာသည္ႏွင့္ တစ္ၿပိဳင္နက္ ၎တို႔၏လႈပ္ရွားမႈအားလံုးကို Honey Pot က မွတ္တမ္းတင္ထား မည္ျဖစ္သည္။ မစၥတာ Stewart က “ကြန္ရက္ တစ္ခုကို ဟက္ကာေတြ စၿပီး ထိုးေဖာက္လုိက္တာနဲ႔ အဲဒီလႈပ္ရွားမႈကို မွတ္တမ္းတင္လိုက္ၿပီျဖစ္ သလို တျခားကြန္ပ်ဴတာစနစ္ေတြ အားလံုးရဲ႕ ကာကြယ္ေရး စနစ္ေတြ ကိုလည္း ပိတ္ခ်လိုက္္မွာျဖစ္ပါတယ္” ဟုေျပာၾကားခဲ့သည္။ စီးပြားေရး အဖြဲ႕အစည္းမ်ားအေန ျဖင့့္ ဟက္ကာမ်ား၀င္ေရာက္မႈကို သတိျပဳမိႏုိင္ စြမ္းနည္းပါးေလ့ ရွိၾကသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ ဟက္ကာ တစ္ဦးအေနျဖင့္ ၎၀င္ေရာက္ခဲ့ေသာကြန္ရက္တြင္ လႈပ္ရွားမႈအဆင့္ ဆင့္ကို ျပန္ဖ်က္ၿပီး ေျခရာ လက္ရာေဖ်ာက္ထားခဲ့ေသာေၾကာင့္ပင္။ ခ်က္ခ်င္း မသိရွိပါက ၎တို႔ မည္သည့္ကြန္ရက္သို႔ ၀င္ေရာက္ခဲ့သည္၊ မည္သည့္ Software မ်ား အသံုးျပဳသြားသည္ကို ေျခရာခံရန္ ခဲယဥ္းပါ လိမ့္မည္။
ထို႔အျပင္ ဆုိက္ဘာရာဇ၀တ္ေကာင္မ်ား၏အာ႐ံုကို လွည့္ဖ်ားႏုိင္ေသာ Deception System ကိုလည္း ကုမၸဏီ ေတာ္ေတာ္မ်ားမ်ား အသံုးျပဳေလ့ မရွိၾကေၾကာင္း BAE ဆိုက္ဘာလံုၿခံဳေရးကုမၸဏီမွ တာ၀န္ရွိသူ Kelly Shortridge က ေျပာၾကား ခဲ့သည္။ သူမကေတာ့ ဟက္ကာမ်ား၏ရန္ကို ကာကြယ္ႏိုင္ေရးအတြက္ ႐ိုးရွင္းေသာအုိင္ဒီယာကိုသာ အသံုးျပဳ သင့္ေၾကာင္း အႀကံျပဳသြားခဲ့သည္။ မည္သုိ႔ပင္ျဖစ္ေစ ဟက္ကာမ်ားကို အာ႐ံုလွည့္စားေသာနည္းလမ္းသည္ အတုအေယာင္ကြန္ရက္မ်ားျဖင့္ အခ်ိန္ကုန္ေစျခင္း ပင္ျဖစ္ေတာ့သည္။
Ref : (Deception tech helps to thwart hackers' attacks)
ကိုဆဲြ(မုံရြာ)
Mobile Guide Journal (Every Monday)