ISAC Cambodia (InfoSec)
GeneralKnowledgeSecurity NewsSecurity Tips

How do I cope with a cybersecurity breach?

ជាជាងការសួរថា​ “តើអាជីវកម្មរបស់យើងមានសន្តិសុខដែរឬទេ? (is my business secure?)”, នាយកប្រតិបតិ្តគួរតែចោទជាសំណួរថា​ “តើអាជីវកម្មរបស់ហើយបានត្រៀមខ្លួនរួចរាល់ក្នុងការរកឃើញ​ (detect)​ និងចាប់ផ្តើមប្រតិបត្តិការអាជីវកម្មឡើងវិញក្នុងកំឡុងពេល ឬក្រោយពីការវាយប្រហារ?”

បង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មានទៅដល់នាយកគ្រប់គ្រង

ខ្សែការពារដ៏មានប្រសិទ្ធិភាពប្រយុទ្ធប្រឆាំងទៅនឹងការវាយប្រហារតាមអ៊ិនធឺណិតនៅតែផ្តោតទៅលើមនុស្ស ហើយថ្នាក់ដឹកនាំត្រូវតែដឹកនាំដោយឧទាហរណ៍​ (lead by example)។ ជំហានដំបូងនោះគឺត្រូវតែធ្វើការបញ្ច្រាបការយល់ដឹងទៅដល់គ្រប់ថ្នាក់នាយកគ្រប់គ្រង​ (management) ហើយនាយកប្រតិបត្តិ (executive)។ អភិក្រម​ (approach) មួយនេះបង្កើតនូវយន្តការគ្រប់គ្រងដ៏មានទំនុកចិត្តមួយ។

ការទទួលខុសត្រូវរបស់ភាគីទីបី

បច្ចុប្បន្ននេះ អាជីវកម្មភាគច្រើនបានធ្វើការ​ outsource នូវប្រតិបត្តិការផ្នែកណាមួយរបស់ខ្លួននោះ​ដែលអាចជា Infrastructure, applications and web hosting ។ ភាគីទីបីមិនត្រឹមតែផ្តល់នូវហានិភ័យ​ (ជាដើមហេតុនៃការវាយប្រហារ) ប៉ុណ្ណោះទេ,​ ប៉ុន្តែថែមទាំងដើរតួនាទីយ៉ាងសំខាន់នៅក្នុងបរិបទមួយចំនួនដូចជា​​ ការគ្រប់គ្រងនិងឆ្លើយតបទៅនឹងការរំលោភបំពានសន្តិសុខ​ (breach managment and response)។

អ្នកអាចពិចារណាទៅលើជំហានដូចខាងក្រោម នៅក្នុងផែនការ​ Cyber Incident Planing & Response Action Plan:

1. កាតព្វកិច្ចនៃ Business Continuity Planning (BCP) និងសន្តិសុខព័តមានរបស់ភាគីទីបី
ធ្វើការត្រួតពិនិត្យទៅលើកាតព្វកិច្ចកុងត្រានៃភាគីទីបី នៅពេលដែលមានការរំលោភបំពានសន្តិសុខ សាកសួរពួកគេថាតើពួកគេផ្តល់នូវ​ uptime យ៉ាងដូចម្តេច? ។ ចូរចងចាំថា 99% uptime គឺមានន័យថា: ក្នុងមួយថ្ងៃ: 14m, សប្តាហ៍: 1h 40m, ខែ: 7h 18m, ឆ្នាំ: 3d 15h 39m ។

2. ជំនាញ និងសមត្ថភាព
សូមស្វែងរកភស្តុតាងអំពីចំណេះនិងជំនាញរបស់បុគ្គលដែលពួកគាត់អាចមានសមត្ថភាពក្នុងការ i. ចាប់បាននូវសញ្ញាដំបូងនៃការវាយប្រហារគ្រប់ប្រភេទ និង ii. ធ្វើការផ្ទៀងផ្ទាត់នូវទំហំនៃការវាយប្រហារ, ការគ្រប់គ្រងនិងឆ្លើយតបប្រកបដោយប្រសិទ្ធិភាពទៅនឹងការវាយប្រហារនានា
Seek evidence that staff has requisite skills to:

3. កោសលវិច័យ
សូមប្រាកដថា ក្រុមហ៊ុនដែលយើង outsource និងបុគ្គលិករបស់ក្រុមហ៊ុនទាំងនោះ មានការយល់ដឹងយ៉ាងច្បាស់នូវការប្រមូលយកនូវភស្តុតាង និងសុច្ចរិតភាព​ (integrity) នៃភស្តុតាងទាំងនោះ។ តើក្រុមហ៊ុននោះមានគោលនយោបាយនៃការធ្វើកោសលវិច័យដែរឬទេ?

ការចាប់បានជាមុន និងឆ្លើយតបយ៉ាងរហ័ស

ឧក្រិដ្ឋជនដែលមានជំនាញច្បាស់លាស់មានគោលបំណងចំបងតែមួយគត់ គឺការស្ថិតនៅក្នុង​ប្រព័ន្ធរបស់អ្នកអចិន្ត្រៃយ៍តែម្តង ។ ​នៅពេលដែលបាន ទទួលជោគជ័យស្ថិតនៅក្នុងប្រព័ន្ធរបស់អ្នកហើយនោះ ពួកគេអាចធ្វើការត្រួតពិនិត្យនិងរៀនអំពីវិធីសាស្ត្រក្នុងការប្រតិបត្តិការ, លួចព័ត៌មានអ្នក ឬក៏លក់នូវការអាក់សេសស​ (access) ចូលទៅកាន់ប្រព័ន្ធរបស់អ្នកទៅឲ្យឧក្រិដជនផ្សេងទៀត។

សាកសួរអំពី complete visibility នៃប្រព័ន្ធ​ IT របស់អ្នក

សន្តិសុខទៅលើកុំព្យូទ័រមួយៗ​ (endpoint visibility)​ គឺអាចឲ្យយើងដឹងជាមុន​ (early) នូវចំនុចចាប់ផ្តើមនៃការវាយប្រហារ (ឧ. ransomware ជាដើម)។ ពេលដែលយើងចាប់បាននូវការវាយប្រហារបែប ransomware វាអាចជួយយើងៈ
– អាចឲ្យយើងដឹងច្បាស់អំពីភាពខុសគ្នារវាងការប៉ៈពាល់ទៅដល់ដំណើរការអាជីវកម្ម និងពេលដែលអាជីវកម្មដំណើរការធម្មតា
– អនុញ្ញាតឲ្យយើងផ្តល់នូវរបាយការណ៍ជាក់លាក់មួយទៅដល់និយ័តករអំពីវិធីសាស្ត្រដែលការវាយប្រហាររំលោភបំពានបានជោគជ័យ

ត្រៀមរៀបចំសម្រាប់ម៉ោងមាស​ (Golden Hour)

ការសម្រេចចិត្តរបស់អ្នកនិងសកម្មភាពនានាដែលអ្នកត្រូវធ្វើ នឹងក្លាយទៅជាប្រធានបទកំណត់នូវលទ្ធផលចុងក្រោយនៃអាជីវកម្មរបស់អ្នក។ វាស្ថិតនៅក្នុងកំឡុងពេលនេះហើយ ដែលបុគ្គលិកធ្វើការក្រោមសម្ពាធ ហើយអាចធ្វើសកម្មភាពមួយខុសឆ្គង មានដូចជាការលប់ចោលនូវភស្តុតាងចាំបាច់ ធ្វើការផ្លាស់ប្តូរ​ configuration ដែលធ្វើឲ្យប្រព័ន្ធកាន់តែខ្សោយ។

ដើម្បីប្រាកដថាអ្នកធ្វើការគ្រប់គ្រងនូវ​​ golden hour របស់អ្នកបានល្អកំឡុងពេលនិងក្រោយឧប្បទេវហេតុសន្តិសុខ អ្នកត្រូវៈ

– បង្កើតនូវ​​ scenario-based playbooks (checklists) ដែលងាយស្រួលយល់
– មាននូវប្រព័ន្ធដែលកត់ត្រារាល់ជំហានដែលបុគ្គលិកបានធ្វើ
– ការឆ្លើយតបទៅនឹងឧប្បទេវហេតុគួរតែធ្វើតាម standard operation procedure ច្បាស់លាស់មួយដែលអាចអនុញ្ញាតឲ្យអ្នកអាចបញ្ចូលនូវបុគ្គលិកថ្មីៗ​ (inexperienced) ធ្វើការងារនេះបានយ៉ាងងាយស្រួល

សូមជឿជាក់ទៅលើថ្នាក់ដឹកនាំដែលមានបទពិសោធន៍

ការឆ្លើយតបទៅនឹងឧប្បទេវហេតុប្រកបដោយសុវត្ថិភាពនិងប្រសិទ្ធិភាពទាមទារនូវថ្នាក់ដឹកនាំដែលមានបទពិសោធន៍ដែលអាចដឹកនាំក្រុមមួយនេះបានយ៉ាងល្អ។ សូមស្វែងរកថ្នាក់ដឹកនាំសន្តិសុខមកធ្វើការពេញម៉ោងជាមួយអ្នក។ អ្នកក៏អាចធ្វើការសហការណ៍​ (partner) ជាមួយក្រុមហ៊ុនផ្តល់សេវាកម្ម virtual infosec manager​ ដែលអាចជាយន្តការបន្ថែមសម្រាប់អាជីវកម្មរបស់អ្នក៕

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button