How do I cope with a cybersecurity breach?

ជាជាងការសួរថា​ “តើអាជីវកម្មរបស់យើងមានសន្តិសុខដែរឬទេ? (is my business secure?)”, នាយកប្រតិបតិ្តគួរតែចោទជាសំណួរថា​ “តើអាជីវកម្មរបស់ហើយបានត្រៀមខ្លួនរួចរាល់ក្នុងការរកឃើញ​ (detect)​ និងចាប់ផ្តើមប្រតិបត្តិការអាជីវកម្មឡើងវិញក្នុងកំឡុងពេល ឬក្រោយពីការវាយប្រហារ?”

បង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មានទៅដល់នាយកគ្រប់គ្រង

ខ្សែការពារដ៏មានប្រសិទ្ធិភាពប្រយុទ្ធប្រឆាំងទៅនឹងការវាយប្រហារតាមអ៊ិនធឺណិតនៅតែផ្តោតទៅលើមនុស្ស ហើយថ្នាក់ដឹកនាំត្រូវតែដឹកនាំដោយឧទាហរណ៍​ (lead by example)។ ជំហានដំបូងនោះគឺត្រូវតែធ្វើការបញ្ច្រាបការយល់ដឹងទៅដល់គ្រប់ថ្នាក់នាយកគ្រប់គ្រង​ (management) ហើយនាយកប្រតិបត្តិ (executive)។ អភិក្រម​ (approach) មួយនេះបង្កើតនូវយន្តការគ្រប់គ្រងដ៏មានទំនុកចិត្តមួយ។

ការទទួលខុសត្រូវរបស់ភាគីទីបី

បច្ចុប្បន្ននេះ អាជីវកម្មភាគច្រើនបានធ្វើការ​ outsource នូវប្រតិបត្តិការផ្នែកណាមួយរបស់ខ្លួននោះ​ដែលអាចជា Infrastructure, applications and web hosting ។ ភាគីទីបីមិនត្រឹមតែផ្តល់នូវហានិភ័យ​ (ជាដើមហេតុនៃការវាយប្រហារ) ប៉ុណ្ណោះទេ,​ ប៉ុន្តែថែមទាំងដើរតួនាទីយ៉ាងសំខាន់នៅក្នុងបរិបទមួយចំនួនដូចជា​​ ការគ្រប់គ្រងនិងឆ្លើយតបទៅនឹងការរំលោភបំពានសន្តិសុខ​ (breach managment and response)។

អ្នកអាចពិចារណាទៅលើជំហានដូចខាងក្រោម នៅក្នុងផែនការ​ Cyber Incident Planing & Response Action Plan:

1. កាតព្វកិច្ចនៃ Business Continuity Planning (BCP) និងសន្តិសុខព័តមានរបស់ភាគីទីបី
ធ្វើការត្រួតពិនិត្យទៅលើកាតព្វកិច្ចកុងត្រានៃភាគីទីបី នៅពេលដែលមានការរំលោភបំពានសន្តិសុខ សាកសួរពួកគេថាតើពួកគេផ្តល់នូវ​ uptime យ៉ាងដូចម្តេច? ។ ចូរចងចាំថា 99% uptime គឺមានន័យថា: ក្នុងមួយថ្ងៃ: 14m, សប្តាហ៍: 1h 40m, ខែ: 7h 18m, ឆ្នាំ: 3d 15h 39m ។

2. ជំនាញ និងសមត្ថភាព
សូមស្វែងរកភស្តុតាងអំពីចំណេះនិងជំនាញរបស់បុគ្គលដែលពួកគាត់អាចមានសមត្ថភាពក្នុងការ i. ចាប់បាននូវសញ្ញាដំបូងនៃការវាយប្រហារគ្រប់ប្រភេទ និង ii. ធ្វើការផ្ទៀងផ្ទាត់នូវទំហំនៃការវាយប្រហារ, ការគ្រប់គ្រងនិងឆ្លើយតបប្រកបដោយប្រសិទ្ធិភាពទៅនឹងការវាយប្រហារនានា
Seek evidence that staff has requisite skills to:

3. កោសលវិច័យ
សូមប្រាកដថា ក្រុមហ៊ុនដែលយើង outsource និងបុគ្គលិករបស់ក្រុមហ៊ុនទាំងនោះ មានការយល់ដឹងយ៉ាងច្បាស់នូវការប្រមូលយកនូវភស្តុតាង និងសុច្ចរិតភាព​ (integrity) នៃភស្តុតាងទាំងនោះ។ តើក្រុមហ៊ុននោះមានគោលនយោបាយនៃការធ្វើកោសលវិច័យដែរឬទេ?

ការចាប់បានជាមុន និងឆ្លើយតបយ៉ាងរហ័ស

ឧក្រិដ្ឋជនដែលមានជំនាញច្បាស់លាស់មានគោលបំណងចំបងតែមួយគត់ គឺការស្ថិតនៅក្នុង​ប្រព័ន្ធរបស់អ្នកអចិន្ត្រៃយ៍តែម្តង ។ ​នៅពេលដែលបាន ទទួលជោគជ័យស្ថិតនៅក្នុងប្រព័ន្ធរបស់អ្នកហើយនោះ ពួកគេអាចធ្វើការត្រួតពិនិត្យនិងរៀនអំពីវិធីសាស្ត្រក្នុងការប្រតិបត្តិការ, លួចព័ត៌មានអ្នក ឬក៏លក់នូវការអាក់សេសស​ (access) ចូលទៅកាន់ប្រព័ន្ធរបស់អ្នកទៅឲ្យឧក្រិដជនផ្សេងទៀត។

សាកសួរអំពី complete visibility នៃប្រព័ន្ធ​ IT របស់អ្នក

សន្តិសុខទៅលើកុំព្យូទ័រមួយៗ​ (endpoint visibility)​ គឺអាចឲ្យយើងដឹងជាមុន​ (early) នូវចំនុចចាប់ផ្តើមនៃការវាយប្រហារ (ឧ. ransomware ជាដើម)។ ពេលដែលយើងចាប់បាននូវការវាយប្រហារបែប ransomware វាអាចជួយយើងៈ
– អាចឲ្យយើងដឹងច្បាស់អំពីភាពខុសគ្នារវាងការប៉ៈពាល់ទៅដល់ដំណើរការអាជីវកម្ម និងពេលដែលអាជីវកម្មដំណើរការធម្មតា
– អនុញ្ញាតឲ្យយើងផ្តល់នូវរបាយការណ៍ជាក់លាក់មួយទៅដល់និយ័តករអំពីវិធីសាស្ត្រដែលការវាយប្រហាររំលោភបំពានបានជោគជ័យ

ត្រៀមរៀបចំសម្រាប់ម៉ោងមាស​ (Golden Hour)

ការសម្រេចចិត្តរបស់អ្នកនិងសកម្មភាពនានាដែលអ្នកត្រូវធ្វើ នឹងក្លាយទៅជាប្រធានបទកំណត់នូវលទ្ធផលចុងក្រោយនៃអាជីវកម្មរបស់អ្នក។ វាស្ថិតនៅក្នុងកំឡុងពេលនេះហើយ ដែលបុគ្គលិកធ្វើការក្រោមសម្ពាធ ហើយអាចធ្វើសកម្មភាពមួយខុសឆ្គង មានដូចជាការលប់ចោលនូវភស្តុតាងចាំបាច់ ធ្វើការផ្លាស់ប្តូរ​ configuration ដែលធ្វើឲ្យប្រព័ន្ធកាន់តែខ្សោយ។

ដើម្បីប្រាកដថាអ្នកធ្វើការគ្រប់គ្រងនូវ​​ golden hour របស់អ្នកបានល្អកំឡុងពេលនិងក្រោយឧប្បទេវហេតុសន្តិសុខ អ្នកត្រូវៈ

– បង្កើតនូវ​​ scenario-based playbooks (checklists) ដែលងាយស្រួលយល់
– មាននូវប្រព័ន្ធដែលកត់ត្រារាល់ជំហានដែលបុគ្គលិកបានធ្វើ
– ការឆ្លើយតបទៅនឹងឧប្បទេវហេតុគួរតែធ្វើតាម standard operation procedure ច្បាស់លាស់មួយដែលអាចអនុញ្ញាតឲ្យអ្នកអាចបញ្ចូលនូវបុគ្គលិកថ្មីៗ​ (inexperienced) ធ្វើការងារនេះបានយ៉ាងងាយស្រួល

សូមជឿជាក់ទៅលើថ្នាក់ដឹកនាំដែលមានបទពិសោធន៍

ការឆ្លើយតបទៅនឹងឧប្បទេវហេតុប្រកបដោយសុវត្ថិភាពនិងប្រសិទ្ធិភាពទាមទារនូវថ្នាក់ដឹកនាំដែលមានបទពិសោធន៍ដែលអាចដឹកនាំក្រុមមួយនេះបានយ៉ាងល្អ។ សូមស្វែងរកថ្នាក់ដឹកនាំសន្តិសុខមកធ្វើការពេញម៉ោងជាមួយអ្នក។ អ្នកក៏អាចធ្វើការសហការណ៍​ (partner) ជាមួយក្រុមហ៊ុនផ្តល់សេវាកម្ម virtual infosec manager​ ដែលអាចជាយន្តការបន្ថែមសម្រាប់អាជីវកម្មរបស់អ្នក៕

Exit mobile version