Home / Knowledge / Security Tips

Security Tips

4 Ways to Recover from a Cyberattack

ត្រៀមឲ្យបានរួចរាល់និងធ្វើសកម្មភាពឲ្យបានលឿន គឺជាកត្តាពីរយ៉ាងដែលនឹងជួយអ្នកស្រោចស្រង់ពីការវាយប្រហារឲ្យបានទាន់ពេលវេលា។ ក្រុមហ៊ុនជាច្រើនបានក្លាយជាជនរងគ្រោះពីការវាយប្រហារតាមអ៊ិនធឺណិត ក្នុងខណៈពេលដែលមេរោគកុំព្យូទ័រ និងបច្ចេកទេសវិស្វកម្មសង្គម (social engineering) កំពុងតែមានការគំរាមគំហែងដល់ព័ត៌មានផ្ទាល់ខ្លួន និងសុវត្ថិភាពអនឡាញកាន់តែមានកើនឡើងឥតឈប់ឈរ ។ ជាមួយនឹងកំណើននៃឧក្រិដ្ឋកម្មតាមប្រព័ន្ធអ៊ិនធឺណិតរៀងរាល់ឆ្នាំ វាមានសារៈសំខាន់ណាស់សម្រាប់ក្រុមហ៊ុនទាំងអស់មាននូវផែនការសង្រ្គោះដើម្បីឆ្លើយតបទៅនឹងការបាត់បង់នានា។ ជាចៃដន្យបើសិនជាអង្គភាពទទួលរងការវាយប្រហារលួចទិន្នន័យ (data breach) ខាងក្រោមនេះគឺជាជំហានដែលអ្នកត្រូវធ្វើក្នុងការស្រោចស្រង់សភាពការណ៍មកវិញ។ ១. ធ្វើការកំណត់ទំហំនៃការវាយប្រហារ ជាមធ្យម ក្រុមហ៊ុនទាំងឡាយគឺមិនបានដឹងអំពីការលួចទិន្នន័យ ឬការវាយប្រហារឡើយរហូតទាល់តែយ៉ាងហោចណាស់ ២០០ថ្ងៃបន្ទាប់ពីវាកើតមានឡើង។ ក្នុងខណៈពេលដែលបានដឹងអំពីបញ្ហានេះហើយ ជំហានដំបូងដែលអ្នកត្រូវធ្វើគឺធ្វើការកំណត់ទំហំនៃបញ្ហា ហើយបន្ទាប់មកកាត់ត្រាព័ត៌មានដូចខាងក្រោម៖ – តើវាកើតមានឡើងនៅពេលណា? – តើវាមានផលប៉ៈពាល់ទៅដល់អតិថិជនយ៉ាងដូចម្តេច? – តើទ្រព្យសម្បត្តិយើងមួយណាដែលប៉ៈពាល់? – តើនរណាជាជនរងគ្រោះ – តើនេះជាការវាយប្រហារប្រភេទអ្វី? ដើម្បីកំណត់អំពីទំហំ និងដោះស្រាយបញ្ហា ផ្នែកព័ត៌មានវិទ្យារបស់អង្គភាពអ្នកគួរតែមានភាពរួចរាល់ក្នុងការដាក់ទិន្នន័យសំខាន់ៗឲ្យដាច់ដោយឡែកពីណេតវើក, ធ្វើការ reset រាល់គណនីណាដែលប៉ៈពាល់ទាំងអស់, ធ្វើការបញ្ចូលឡើងវិញ files ណាដែលប៉ៈពាល់, ផ្តាច់ចេញនូវកុំព្យូទ័រណាដែលរងគ្រោះ, លប់ចោល files ទាំងឡាយណាដែលបញ្ចូលដោយហេគឃ័រ និងធ្វើការជួសជុលកំហុសឆ្គងដោយការអាប់ដេត patches …

Read More »

ជំហានទាំង១២សម្រាប់ជួយអ្នកឲ្យក្លាយទៅជាហេគឃ័រក្រមសីលធម៌

ហេគឃីង​ (hacking) គឺជាការការងារមួយដែលមានតម្រូវការខ្ពស់នាពេលបច្ចុប្បន្នប៉ុន្តែវាមិនងាយនោះឡើយសម្រាប់ឈោងចាប់ការងារមួយនេះ។ អ្នកត្រូវតែមាននូវចំណេះដឹងជ្រៅជ្រះផ្នែកប្រព័ន្ធកុំព្យូទ័រ ភាសារសរសេរកម្មវិធីកុំព្យូទ័រ យល់ដឹងអំពីប្រព័ន្ធប្រតិបត្តិការ និងការសិក្សាផ្សេងៗទៀតជាបន្តបន្ទាប់។​ មានបុគ្គលមួយចំនួនគិតថា​ ហេគឃ័រ​ (hacker) គឺជាឧក្រិដ្ឋជន (criminal)​​ ហើយសកម្មភាពខុសច្បាប់ ដែលនេះគឺជាការគិតខុសទាំងស្រុង។ តាមការពិតមានក្រុមហ៊ុនធំៗជាច្រើន បានជួលហេគឃ័រដើម្បីការពារប្រព័ន្ធព័ត៌មានរបស់ពួកគេ ហើយមានប្រាក់ខែខ្ពស់ៗណាស់។ ខាងក្រោមនេះគឺជាចំនុចត្រួសៗចំនួន១២ ដែលអ្នកអាចពិនិត្យ និងស្វែងយល់ដើម្បីប្រែក្លាយខ្លួនទៅជាហេគឃ័រក្រុមសីលធម៌ៈ ១. សិក្សាស្វែងយល់អំពី Unix/Linux UNIX/LINUX គឺជាប្រព័ន្ធប្រតិបត្តិការប្រភពកូដចំហរ​ (Open Source) ដែលផ្តល់នូវសន្តិសុខដ៏ប្រសើរសម្រាប់ប្រព័ន្ធកុំព្យូទ័រ។​ វាត្រូវបានអភិវឌ្ឍន៍ជាដំបូងដោយ AT&T​ នៅក្នុង Bell Labs​ និងបន្ទប់មកត្រូវបានចែកចាយឲ្យប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងសហគមន៍សន្តិសុខព័ត៌មាន។ អ្នកមិនក្លាយខ្លួនទៅជាហេគឃ័រដោយមិនសិក្សាស្វែងយល់អំពី Unix/Linux នោះឡើយ។ ២. សរសេរកូដដោយប្រើប្រាស់ភាសា​ C កម្មវិធី C គឺជាភាសាមូលដ្ឋាននៃការសិក្សា​ UNIX/LINUX ដោយសារតែប្រព័ន្ធប្រតិបត្តិការនេះគឺជាត្រូវបានសរសេរឡើងដោយប្រើប្រាស់ភាសា C​ ដែលធ្វើឲ្យវាគឺជាភាសាមួយដែលខ្លាំងបើប្រៀបធៀបជាមួយនឹងភាសាដទៃទៀត។ C ត្រូវបានអភិវឌ្ឍន៍ដោយ​ Dennis …

Read More »

How to tell if your Facebook has been hacked (video)

ខាងក្រោមនេះគឺជាវិធីសាស្ត្រសាមញ្ញក្នុងការត្រួតពិនិត្យមើលថាមាននរណាម្នាក់ចូលទៅក្នុងគណនីហ្វេសប៊ុករបស់អ្នក។ មានវិធីសាស្ត្រជាច្រើនដែលហេគឃ័រអាចធ្វើការជ្រៀតចូលទៅកាន់គណនីហ្វេសប៊ុករបស់អ្នក។ ​Spammers ក៏អាចហេគចូលទៅកាន់គណនីហ្វេសប៊ុក ហើយនៅក្នុង Profile របស់អ្នក ហេគឃ័រអាចធ្វើការប្រមូលព័ត៌មានជាច្រើនពីខ្លួនអ្នក ដែលអាចប្រើប្រាស់ដើម្បីលួចអត្តសញ្ញាណផងដែរ។ តើត្រូវត្រួតពិនិត្យយ៉ាងដូចម្តេចដើម្បីដឹងថា អ្នកត្រូវបានហេគ? បើសិនជាអ្នកមានការព្រួយបារម្ភថា គណនីហ្វេសប៊ុករបស់អ្នកត្រូវបានហេគ យើងមាននូវវិធីសាស្ត្រយ៉ាងសាមញ្ញដើម្បីធ្វើការត្រួតពិនិត្យ។ សូមចូលទៅកាន់ ​Setting រួចយក Security រួចយក “​Where You’re Logged In” ។ បញ្ជីនៃរាល់ឧបករណ៍ទាំងអស់ដែលអ្នកបានធ្វើការ logged in និងទីតាំងត្រូវបានបង្ហាញដូចរូបខាងក្រោម។ បើសិនជាអ្នកឃើញនូវ login ណាដែលអ្នកមិនស្គាល់ ​(មកពីទីតាំង – ប្រទេសដែលអ្នកមិនស្ថិតនៅ) នោះប្រហែលជាអ្នកត្រូវបានហេគហើយ។ បើសិនជាអ្នកដឹងថាមិនមែនជាអ្នកនោះទេ សូមចុចទៅលើ “End Activity” ។ រោគសញ្ញាផ្សេងៗទៀតដែលបង្ហាញថាគណនីហ្វេសប៊ុកអ្នកត្រូវបានហេគ វិធីសាស្ត្រផ្សេងៗទៀត ដើម្បីមើលថាគណនីរបស់អ្នកត្រូវហេគ៖ – ឈ្មោះអ្នក ថ្ងៃខែឆ្នាំកំណើត អាស័យដ្ឋាអ៊ីម៉ែល ឬពាក្យសម្ងាត់ត្រូវបានផ្លាស់ប្តូរ – មានអ្នកផ្ញើរ …

Read More »

What is the role of the Chief Information Security Officer?

តើផ្នែកសន្តិសុខព័ត៌មាននៅក្នុងអង្គភាពរបស់អ្នកត្រូវបានដឹកនាំដោយអ្នកដែលមានបទពិសោធន៍ផ្នែកនេះ (cheift Information Security Officer) ឬក៏ដោយអ្នកចំណេះដឹងតិចតួច ឬមិនមានសោះពាក់ព័ន្ធការងារសន្តិសុខព័ត៌មាន។ វាមានភាពខុសគ្នារវាងបុគ្គលិកពីរប្រភេទ ហើយការយល់ដឹងអំពីបញ្ហានេះអាចធ្វើឲ្យមានភាពខុសគ្នាយ៉ាងច្រើនក្នុងការបាត់បង់ថវិការរាប់ពាន់ ឬលានដុល្លាទៅឲ្យឧក្រិដ្ឋជនអ៊ិនធឺណិត។ តាមរយៈការសិក្សាថ្មីៗរបស់ IBM Security ទៅលើអង្គភាពប្រមាណជា ៣៨៣ នៅក្នុងឧស្សាហកម្មចំនួន ១៦ និង ១២ ប្រទេស បានរកឃើញថា ថ្លៃសរុបនៃ cyber breach គឺមានចំនួន $4Million ដែលបានកើនឡើងប្រមាណជា ៣០ភាគរយពីឆ្នាំ២០១៣។ ការសិក្សាក៏រកឃើញផងដែរនូវមូលហេតុដែល cyber crime costs មានការកើនឡើង គឺបណ្តាលមកពីការវាយប្រហារមានលក្ខណៈស្មុគស្មាញ ហើយចំណាយថ្លៃក្នុងការព្យាបាល (remedy)។ តាមព័ត៌មានខាងលើនេះ វាមានភាពសំខាន់ចាំបាច់នាស់ក្នុងការជួលអ្នកជំនាញអាជពដែលអាចធ្វើការដឹកនាំក្រុមសន្តិសុខព័ត៌មានរបស់អ្នក។ បើសិនជាគ្មានការដឹកនាំត្រឹមត្រូវនោះទេ អង្គភាពរបស់អាចប្រឈមមុខទៅនឹងហានិភ័យនានាជាយថាហេតុ។ ដើម្បីទប់ស្កាត់បញ្ហាមិនឲ្យកើតមានឡើងខាងក្រោមនេះគឺជាអ្វីដែលអ្នកគួរតែដឹងអំពីសារៈសំខាន់ក្នុងការអភិវឌ្ឍន៍នូវក្រុម IT Security team ដែលខ្លាំង៖ ១. តើមានអ្វីកើតឡើងនៅពេលដែលអ្នកមិនមានការដឹកនាំត្រឹមត្រូវ? ឆ្នាំ២០១៦ គឺជាឆ្នាំដែលឧក្រិដ្ឋជនអ៊ិនធឺណិត (cyber …

Read More »

តើអ្នកគួរប្រើមួយណានៅពេលលប់ទិន្នន័យ Delete vs Erase vs Shred vs Wipe?

ជារឿយៗអ្នកទាំងអស់គ្នាប្រហែលជាប្រើប្រាស់ពាក្យ delete, erase, shred ឬ ​wipe ឆ្លាស់គ្នាទៅវិញទៅមក។ ប៉ុន្តែអ្នកទាំងអស់គ្នាមានដឹងទេថា ការដែលយើងធ្វើការ ​”deleted” ឯកសារ គឺងាយស្រួលណាស់ក្នុងការទាញយកមកវិញ (recover) ហើយអ្នកត្រូវការ “erase” ដើម្បីប្រាកដថាឯកសារ ទាំងនោះគឺបាត់បង់រហូត? អាស្រ័យទៅលើភាពសំងាត់នៃទិន្នន័យ អ្នកអាចប្រើប្រាស់ជម្រើសមួយណាសមរម្យសម្រាប់អ្នក។ នៅពេលដែលយើងនិយាយអំពីពាក្យដែលប្រើប្រាស់ មានដូចជា ​wipe, shred, delete ឬ erase យើងតែងតែប្រើប្រាស់វាឆ្លាស់គ្នាទៅវិញទៅមក។ ជាទូទៅយើងអាចទទួលយកក្នុងការប្រើប្រាស់ពាក្យទាំងនេះក្នុងន័យតែមួយ ប៉ុន្តែតាមការពិតវាមានន័យនិងការប្រើប្រាស់ខុសគ្នា។ តើអ្វីទៅជាពាក្យ “Delete”? ពាក្យ “Delete” គឺជាពាក្យដែលគេនិយមប្រើប្រាស់ជាប្រចាំ។ វាសំដៅទៅលើសកម្មភាពនៃការលប់ ​(remove) ឯកសារពីក្នុងកុំព្យូទ័រ និងស្មាតហ្វូន។ អ្នកអាចធ្វើការកត់សំគាល់ថា ពេលដែលអ្នកធ្វើការ delete files នៅក្នុងកុំព្យូទ័រវានឹងបញ្ជូន files ទាំងនោះទៅក្នុង Recycle Bin ។ នៅពេលដែលអ្នកធ្វើការ delete …

Read More »

តើអ្នកកំពុងនៅលើផ្លូវដែលនឹងអាចត្រូវបានគេហេគ?

ប្រាកដណាស់ អ្នកអាចត្រូវបានហេគដោយងាយដោយមិនគិតអំពីទំហំឬភាពល្បីល្បាញរបស់អង្គភាពរបស់អ្នកឡើយ។ មានពេលខ្លះ ការដែលអ្នកខ្វៈខាតចំណេះដឹងមូលដ្ឋានអំពីការការពារ នឹងធ្វើឲ្យអ្នកទទួលរងការវាយប្រហារ, បាត់បង់ថវិការ ឬក៏ត្រូវបានឆបោកដោយអ្នកផ្តល់សេវាកម្មសន្តិសុខ ។ ជាមួយនឹងការរីកចំរើននៃពាណិជ្ជកម្មអនឡាញ ម្ចាស់អាជីវកម្មភាគច្រើនបានចាប់ផ្តើមចូលប្រឡូកនៅក្នុងវិស័យ e-Commerce ដោយសារតែវាមិនចំណាយដើមទុនច្រើន និងជាមធ្យោបាយមួយក្នុងការពង្រីកពាណិជ្ជកម្មបានលឿន។ ការធ្វើប្រតិបត្តិការតាមអនឡាញ (online transactions) គឺល្អប្រសើរណាស់ ប៉ុន្តែចំនុចមួយដែលអ្នកគួរតែចាប់អារម្មណ៍នោះគឺ Information Security! ។ អ្នកមិនចាំបាច់ក្លាយទៅជាអ្នកជំនាញការផ្នែកសន្តិសុខឡើយដើម្បីការពារណេតវើក និងអាជីវកម្មរបស់អ្នក។ អ្នកអាចជួលអ្នកដែលផ្តល់សេវាកម្មនេះដើម្បីមើលថែទាំហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានវិទ្យាឲ្យជំនួសអ្នកបាន។ ប៉ុន្តែដើម្បីឲ្យអ្នកអាចមានលទ្ធភាពក្នុងការជ្រើសរើសយកក្រុមហ៊ុនមួយដែលល្អ អ្នកត្រូវដែលដឹងនូវមូលដ្ឋានគ្រឹះនៃភាពខុសគ្នារវាងយន្តការនានានៃសន្តិសុខព័ត៌មាន។ ជាដំបូង អ្នកត្រូវតែធ្វើតេស្តទៅរាល់វេបសាយដើម្បីស្វែងរកចន្លោះប្រហោងសន្តិសុខ ឬចំណុចខ្សោយ (vulnerabilities) ។ “ចំណុចខ្សោយគឺជាច្រកផ្លូវនៃការវាយប្រហារ” វាគឺជាភាពខ្សោយ ឬចំណុចខ្សោយ ឬចំណុចខ្វៈខាតដែលមាននៅក្នុងប្រព័ន្ធដែលអាចបើកទ្វារណេតវើករបស់អ្នកទៅឲ្យអ្នកផ្សេងអាចវាយប្រហារ ។ តើចំណុចខ្សោយទាំងនេះបណ្តាលមកពីអ្វី? មានប្រព័ន្ធ និងសូហ្វវែរភាគច្រើនត្រូវបានភ្ជាប់មកជាមួយនូវចំណុចខ្សោយដែលស្គាល់ និងមិនស្គាល់ ឬក៏កំហុសឆ្គង (bug) នៅក្នុងការរៀបចំដំបូង (configuration) ។ ប្រព័ន្ធនានាត្រូវតែធ្វើការត្រួតពិនិត្យដើម្បីស្វែងរកចំណុចខ្សោយ ។ បន្ទាប់មកទៀតចំណុចខ្សោយទាំងនេះត្រូវតែត្រួតពិនិត្យថាតើវាអាចត្រូវបានជ្រៀតចូល (exploited) ដែរឬទេ? …

Read More »

What Is The Difference Between Deep Web, Darknet, And Dark Web?

សម្រាប់អ្នកទាំងអស់គ្នា កាលណានិយាយទៅដល់ Web គឺប្រហែលជាសំដៅទៅដល់ដប់ ឬម្ភៃ ឬក៏ហាសិបវេបសាយ ។ តែតាមការពិតទៅ​ អ៊ិនធឺណិតគឺធំទូលំទូលាយណាស់ ហើយវាមានប្រហែលជារាប់សិបលានវេបសាយនៅជុំវិញពិភពលោក។ ទោះបីជាមានវេបសាយរាប់ពាន់លានយ៉ាងណាក៏ដោយ ក៏មិនទាន់ពេញលេញនោះដែរ។ ភាគច្រើនជឿជាក់ថា World Wide Web ដែលយើងឃើញរាល់ថ្ងៃនេះ គឺគ្រាន់តែជាស្រទាប់ខាងលើតែប៉ុណ្ណោះ (iceberg) ។ ពាក្យពីរទៀតគឺ ​Darknet និង Deep Web គឺជាការបញ្ជាក់ឲ្យកាន់តែច្បាស់នូវវត្តមាននៃ hidden web ដែលមនុស្សភាគច្រើនមិនបានចាប់អារម្មណ៍សោះឡើយ ។ ហើយអ្នកដែលស្គាល់អំពី Darknet តែងតែមានការច្រលំជាមួយនឹង deep web ។ តើអ្វីទៅជា Deep Web? អស់រយៈកាលជាច្រើនសតវត្សមកហើយ នៅពេលដែលបច្ចេកវិទ្យាបានក្លាយប្រែខ្លួនកាន់តែមានភាពស្មុគស្មាញ មនុស្សអាចបង្កើតម៉ាស៊ីនឲ្យធ្វើការចុះទៅក្នុងសមុទ្រ្ទបានយ៉ាងជ្រៅ ដែលនេះហើយដែលធ្វើឲ្យគេរកឃើញនូវខ្មោចនាវា ​Titanic ។ កម្មវិធី search engine (ដូចជា Google) …

Read More »

ការវិវឌ្ឍនៃមេរោគចាប់ជំរិត៖ Doxware

នារយៈពេលចុងក្រោយថ្មីៗនេះ មេរោគចាប់ជំរិតមានការកើនឡើងគួរឲ្យព្រួយបារម្ភសម្រាប់អង្គភាព/សហគ្រាសធំៗនៅគ្រប់វិស័យ។ ចាប់ពីខែមេសា ឆ្នាំ២០១៥ ដល់ខែមីនា ឆ្នាំ២០១៦ ចំនួនជនរងគ្រោះដោយសារមេរោគចាប់ជំរិតគឺមានច្រើនជាង ២លាននាក់ កើនឡើងចំនួន ១៧.៧ភាគរយពីឆ្នាំមុន។ មេរោគចាប់ជំរិតបានធ្វើការវាយប្រហារទៅលើមុខងាររបស់ប្រព័ន្ធ ដែលជាធម្មតាវាឆ្លងតាមរយៈអ៊ីម៉ែល រួចចាក់សោរឯកសារសំខាន់ៗ (encrypt) ដ៏រាបណាអ្នកប្រើប្រាស់បង់ប្រាក់តាមការទាមទារ។ យោងទៅតាមស្ថិតិរបស់ FBI ដែលបានសរសេរនៅក្នុងរបាយការណ៍ Malwarebytes បានឲ្យដឹងថា ហេគឃ័ររកចំណូលបាន ២០៩លានដុល្លាពីជនរងគ្រោះនៅក្នុង ០៣ខែដំបូងក្នុងឆ្នាំ២០១៦ ដែលនឹងអាចរកប្រាក់បានប្រហែលជា ១ប៊ីលានដុល្លាក្នុងឆ្នាំ២០១៦នេះ ។ ក្រុមហ៊ុនភាគច្រើនបានជៀសវាងនូវការបង់ប្រាក់ទៅឲ្យហេគឃ័រដោយការយកទិន្នន័យពី back-up drives ហើយអាចចាប់ផ្តើមអាជីវកម្មសារឡើងវិញ។ ដោយសារតែមានការកើនឡើងនៃការគេចវៀស មិនបង់ប្រាក់ ក្រុមឧក្រិដ្ឋជនបានបង្កើតនូវបច្ចេកទេសកាន់តែគ្រោះថ្នាក់។ បចេ្ចកទេសចុងក្រោយនេះ គឺត្រូវបានហៅថា doxware ។ Doxware វាធ្វើការដូចគ្នាទៅនឹង ransomware ដែរ ប៉ុន្តែបន្ថែមទៅនឹងការទាមទារឲ្យបង់ប្រាក់ ក្រុមឧក្រិដ្ឋជននឹងធ្វើការគំរាមគំហែងបញ្ចេញឯកសារដែលចាក់សោរនោះទៅកាន់សាធារណៈ បើសិនជាមិនព្រមបង់ប្រាក់។ ពីរកណីរបញ្ចូលគ្នា (ចាក់សោរឯកសារ + បញ្ចេញឯកសារ) អាចធ្វើឲ្យជនរងគ្រោះមានការពិបាកគេចវៀសពីការបង់ប្រាក់ណាស់ ដែលធ្វើឲ្យហេគឃ័រកាន់តែទទួលបានប្រាក់ចំណូលច្រើនជាងមុន។ …

Read More »

បច្ចេកទេសថ្មី! ហេគគណនីហ្វេសប៊ុកដើម្បីផ្សព្វផ្សាយពាណិជ្ជកម្ម

នាពេលថ្មីៗនេះ មានអ្នករាយការណ៍មកាន់ក្រុមការងារវេបសាយ SecuDemy ថា មានគណនីហ្វេសប៊ុកមួយចំនួនធំត្រូវបានគេហេគហើយយកទៅប្រើប្រាស់ដើម្បីធ្វើការផ្សព្វផ្សាយពាណិជ្ជកម្មជំនួស (ពាណិជ្ជកម្មនោះជារបស់ហេគឃ័រ) ហើយចុងក្រោយមកគឺជនរងគ្រោះជាអ្នកបង់ប្រាក់ទៅឲ្យក្រុមហ៊ុនហ្វេសប៊ុកដោយមិនដឹងខ្លួន ចេញពីគណនីប័ណ្ណឥណទាន ឬឥណពន្ធរបស់ខ្លួន។ វិធីដែលហេគឃ័រប្រើប្រាស់ដើម្បីលួចគណនីហ្វេសប៊ុកនោះគឺមានច្រើនយ៉ាងណាស់ ហើយដែលវិធីសាស្រ្តពេញនិយមជាងគេនោះគឺត្រូវបានគេស្គាល់ថា Phishing ។ ជនរងគ្រោះត្រូវបានបោកបញ្ជោតឲ្យចុចទៅលើព័ត៌មានណាមួយ ហើយចុងក្រោយមកលួងឲ្យបញ្ចូលពាក្យសម្ងាត់របស់គណនីហ្វេសប៊ុកតែម្តង។ ដូចជានាពេលថ្មីៗនេះ តាមព័ត៌មានពីវេបសាយរស្មីកម្ពុជាបានឲ្យដឹងថា មានការហេ​គ​អា​ខោ​ន​ហ្វេ​ស​ប៊ុ​ក​ខ្ចីលុយ​សាច់ញាតិ​គេ ៩០០​ដុល្លារ តែ​ភាគី​រងគ្រោះ​វៃឆ្លាតចាប់ខ្លួនបាន​!។ នេះគឺជាវិធីសាស្ត្រថ្មីមួយ ដោយយកគណនីដែលលួចបាន⁣ ទៅ chat messenger ជាមួយអ្នកស្គាល់គ្នាដើម្បីខ្ចីលុយ ឬធ្វើអ្វីផ្សេងទៀត។ បើសិនជាមិនមានការចាប់អារម្មណ៍ទេនោះ អ្នកនឹងក្លាយទៅជាជនគ្រោះជាមិនខាន។ តើធ្វើដូចម្តេចដើម្បីដឹងថា គណនីហ្វេសប៊ុករបស់អ្នកត្រូវបានហេគយកទៅផ្សព្វផ្សាយពាណិជ្ជកម្មជំនួស? បើសិនជាអ្នកទទួលបាននូវសារខាងក្រោមនេះពេលដែលអ្នកចូលទៅក្នុងគណនីហ្វេសប៊ុករបស់អ្នក នោះបានន័យថា គណនីរបស់អ្នកត្រូវបានហេគហើយយកទៅប្រើប្រាស់ផ្សព្វផ្សាយពាណិជ្ជកម្មជាមួយក្រុមហ៊ុនហ្វេសប៊ុក (បើសិនជាអ្នកមិនបានធ្វើការផ្សព្វផ្សាយដោយខ្លួនអ្នកទេនោះ) ។ ដើម្បីការពារខ្លួនកុំឲ្យរងគ្រោះដោយសារការលួចគណនីហ្វេសប៊ុក សូម៖ ១. កុំចុចទៅលើបញ្ជប់ (links) ណាដែលយើងមានការសង្ស័យ ២. មិនត្រូវវាយចូលពាក្យសម្ងាត់របស់គណនីហ្វេសប៊ុកអ្នកទៅក្នុងវេបសាយមិនច្បាស់លាស់ ដូចជាការទស្សទាយ, ការលេងហេ្គម, … ៣. ធ្វើការត្រួតពិនិត្យឲ្យបានច្បាស់លាស់នូវ URL …

Read More »

សន្តិសុខព័ត៌មានគឺចាប់ផ្តើមពីថ្នាក់ដឹកនាំ C-SUITE

ការរក្សាទុកទិន្នន័យ និងដំណើរការទាំងអស់ឲ្យមានសុវត្ថិភាព និងសន្តិសុខល្អគឺមិនមែនគ្រាន់តែជាបញ្ហាព័ត៌មានវិទ្យាប៉ុណ្ណោះទេ (IT) ប៉ុន្តែវាគឺជាបញ្ហារបស់អាជីវកម្មទាំងមូល ⁣(business) ដែលទាមទារឲ្យមានការចូលរួមពីក្រុមហ៊ុនទាំងមូលតែម្តង។ ការកើនឡើងយ៉ាងឆាប់រហ័សនៃសេដ្ឋកិច្ចតាមរយៈការធ្វើទំនើបកម្មឌីជីថល គឺមានន័យថាហានិភ័យនៃការវាយប្រហារតាមប្រព័ន្ធបច្ចេកវិទ្យាក៏ស្ថិតនៅជាមួយគ្នាផងដែរ។ ដោយមិនមានការភ្ញាក់ផ្អើល តាមរយៈការស្ទាបស្ទង់មតិផ្នែកអាជីវកម្មបានឲ្យដឹងថា ឧក្រិដ្ឋកម្មតាមប្រព័ន្ធបច្ចេកវិទ្យា (cybercrime) ហើយនឹងផលប៉ៈពាល់នៅលើពាណិជ្ជសញ្ញា (brand) និងកេរ្ត៍ឈ្មោះ (reputation) គឺស្ថិតនៅក្នុងចំណោមការព្រួយបារម្ភចំបងធំៗនាយកប្រតិបត្តិ។ ក្រុមហ៊ុនអាចប្រើប្រាស់បច្ចេកវិទ្យាដើម្បីធ្វើឲ្យប្រសើរឡើងនូវដំណើរការអាជីវកម្ម, ពង្រឹងផលិតផលនិងសេវាកម្ម និងស្វែងយល់អំពីតម្រូវការរបស់អតិថិជន។ ល្បឿននៃការវាយប្រហារពីខាងក្រៅ រួមផ្សំជាមួយនឹងហានិភ័យនៃការវាយប្រហារពីក្នុង អាចបណ្តាលឲ្យក្រុមហ៊ុនជួបបញ្ហា ហើយអ្នកគួរតែគិតឡើងវិញ ថាតើក្រុមហ៊ុនគួរឆ្លើយតបយ៉ាងដូចម្តេចបើសិនជាមានហេតុការណ៍កើតឡើង? បើតាមលោក Mike Burgess នាយកផ្នែកសន្តិសុខព័ត៌មាន និងលោកស្រី Kate Hughes នាយកផ្នែកហានិភ័យនៃក្រុមហ៊ុន Telstra បានឲ្យដឹងថា “គន្លឹះនៃការបង្កើតប្រព័ន្ធឆ្លើយតបទៅនឹងហានិភ័យ Cyber គឺចាប់ផ្តើមដោយការទទួលស្គាល់ថា cyber security គឺមិនត្រឹមតែជាហានិភ័យផ្នែក IT ប៉ុណ្ណោះទេ ប៉ុន្តែគឺជាហានិភ័យរបស់អាជីវកម្ម” ។ លោក Hughes បាននិយាយទៀតថា “ហានិភ័យផ្នែក …

Read More »