GeneralKnowledgeSecurity NewsSecurity Tips

គន្លឹះ ៦ យ៉ាង ដើម្បីកាត់បន្ថយភាពខូចខាតពីការវាយប្រហារលើភាគីទី៣

ISAC Cambodia (InfoSec)

ការវាយលុកទៅលើក្រុមហ៊ុន ​SolarWinds នឹងក្រុមហ៊ុនយក្សដទៃៗទៀត បានធ្វើឱ្យមានការផ្លាស់ប្តូរការយកចិត្តទុកដាក់ទៅលើហានិភ័យដែលអាចកើតមានឡើងតាមរយៈ software supply chain និងការទុកចិត្តទៅលើភាគីទីបី (third parties)។ ការវាយប្រហារក្នុងទម្រង់ទាំងពីរនេះ​​ គឺមានផលប៉ៈពាល់អវិជ្ជមានដល់អង្គភាព ដែលអាចលួចនូវទិន្នន័យ និងលាក់ខ្លួននៅក្នុងបណ្តាញព័ត៌មានបច្ចេកវិទ្យានៅក្នុងអង្គភាពតែម្តង។

អ្នកជំនាញសន្តិសុខសាយប័ររំពឹងថា ការវាយប្រហារបែបនេះគឺនឹងមានការកើនឡើង ដោយសារតែចោរបច្ចេកវិទ្យាព្យាយាមធ្វើការវាយលុកទៅលើចំនុចងាយរងគ្រោះនៅក្នុងផលិតផលនិងសេវារបស់ភាគីទីបី ដើម្បីឈានទៅកាន់គោលដៅដែលបានគ្រោងទុក។

អង្គភាពនិមួយៗអាចធ្វើតាមការណែនាំ ចំនួន ៦ ចំនុចដូចខាងក្រោមដើម្បីកាត់បន្ថយការខូចខាតដែលអាចកើតមានឡើងពីការវាយប្រហារដោយភាគីទីបី៖

១. អនុវត្តន័គោលការណ៍មិនទុកចិត្តទាំងអស់ (Zero-Trust Approach)
វាមិនងាយស្រួលនោះទេ ដែលអ្នកវាយប្រហារអាចធ្វើការអាក់េសសដោយផ្ទាល់ទៅកាន់ប្រព័ន្ធ ឬទិន្នន័យសំខាន់របស់អង្គភាព។ អ្នកវាយប្រហារភាគច្រើន ជាដំបូងត្រូវការចូលឱ្យបានទៅដល់ក្នុងប្រព័ន្ធបណ្តាញរបស់គោលដៅជាមុនសិន ហើយធ្វើការពង្រីកការអាក់េសសរហូតទៅដល់គោលដៅទិន្នន័យដែលចង់បាន។

គម្រូម៉ូដែល នៃ ​Zero-Trust security ដែលរាល់ការអាក់េសសទាំងអស់ (ទាំងខាងក្នុង និងពីខាងក្រៅ) ត្រូវបានធ្វើការផ្ទៀងផ្ទាត់គ្រប់ពេលវេលា ដែលអាចជួយយើងដល់ការត្រួតពិនិត្យសិទ្ធិ។ Zero-Trust អាចកាត់បន្ថយការខូចខាតជាអប្បបរមានៅក្នុងករណីដែលមានការវាយប្រហារ ដែលអាចឱ្យមានការកំហិតទៅលើលទ្ធភាព (limit ability) នៃការប្រើប្រាស់គណនីដែលលួចបានសម្រាប់ចូលទៅប្រព័ន្ធនានានៅក្នុងអង្គភាព, ការទាញទិន្នន័យចេញ, និងការដាក់បញ្ចូលមេរោគ (backdoor) សម្រាប់វាយលុកនាពេលក្រោយ។

២.បង្កើតម៉ែត្រសម្រាប់វាស់សកម្មភាពក្នុងទម្រង់ធម្មតា ​(Baseline of Normal Activity)
មធ្យោបាយមួយដើម្បីចាប់ផ្តើមដោះស្រាយបញ្ហា គឺធ្វើការកំណត់ឱ្យបានច្បាស់អំពីសុសវែរដែលមានសារៈសំខាន់សម្រាប់អង្គភាព និងបង្កើតនូវម៉ែត្រសម្រាប់វាស់នូវសកម្មភាពក្នុងទម្រង់ធម្មតា (baseline of normal use)។ ដោយការត្រួតពិនិត្យឱ្យបានដិតដល់ទៅលើការតភ្ជាប់ដែលមិនស្គាល់ និងសកម្មភាពមិនប្រក្រតី វាអាចជាមធ្យោបាយមួយងាយស្រួលក្នុងការចាប់បាននូវសកម្មភាពមិនធម្មតា។

អង្គភាពគួរតែដាក់ដំណើរការនូវប្រព័ន្ធត្រួតពិនិត្យទៅលើសុច្ចរិតភាពនៃប្រព័ន្ធ ​(system integrity) និងសកម្មភាពមិនប្រក្រតីគួរតែផ្ទៀងផ្ទាត់ជាមួយនឹងម៉ែត្រដែលយើងបានរៀបចំ។

៣.មើលឱ្យឃើញច្បាស់នូវសកម្មភាពមិនប្រក្រតីនៅក្នុងបណ្តាញ (Better Visibility for Unusual Activity on the Network)
ការវាយប្រហារតាមរយៈភាគីទី ​(third parties attack) និងខ្សែរសង្វាក់ផ្គត់ផ្គង់សុសវែរ គឺជាឧទាហរណ៍ដ៏ល្អបំផុតដែលចោរបច្ចេកវិទ្យាអាចព្យាយាមធ្វើការវាយលុកចូលដំបូងទៅលើគោលដៅ។ នៅពេលដែលចោរបច្ចេកវិទ្យាបានចូលទៅដល់ក្នុងបណ្តាញហើយនោះ ពួកគេអាចធ្វើការចូលទៅផ្នែកនានានៃបណ្តាញផ្ទៃក្នុង, លួចបញ្ចេញទិន្ននន័យ និងសកម្មភាពផ្សេងៗដែលអាចបំបាំងពីប្រព័ន្ធត្រួតពិនិត្យរបស់អ្នក។

កូនសោរនៅទីនេះ គឺការដាក់នូវយន្តការត្រួតពិនិត្យ ​(controls) ឱ្យបានត្រឹមត្រូវនិងចំទីតាំង ដោយការវិនិយោគទៅលើសមត្ថភាពនៃការឃ្លាំមើល (detect) និងភាពមើលឃើញផ្ទាល់ (visibility) ដែលនឹងអាចនាំឱ្យយើងទទួលបានភាពធន់សាយប័រ (cyber resilience)។ វាជាប្រភេទនៃផលិតផលក្នុងទម្រង់ Network detection and response tools and endpoint detection and response (EDR)។

៤.ការពារទៅលើ Web Apps (Protect Web Apps)
នៅពេលដែលអ្នកប្រើប្រាស់ធ្វើការអាក់សេសទៅលើ website ឬ web app នោះកូដប្រមាណច្រើនជាង ៧០ភាគរយនឹងធ្វើការដំណើរការនៅលើ browser នោះគឺ Javascript ឬកូដរបស់ភាគីទី៣ ដែលរួមមាន Google, Google Analytics, Facebook។ ការវាយប្រហារទៅលើកូដរបស់ភាគីទី៣ នឹងអាចឱ្យចោរបច្ចេកវិទ្យាអាចធ្វើការចាប់យកនូវព័ត៌មាននានាដែលរត់ឆ្លងកាត់តាមរយៈ browser នោះ។

កូនសោរសម្រាប់ឆ្លើយតបទៅនឹងបញ្ហានេះ គឺត្រូវមានយន្តការគ្រប់គ្រងសម្រាប់កំណត់ឱ្យបាននូវរាល់កូដរបស់ភាគីទី៣ និងដៃគូក្នុងសង្វាក់ផ្គត់ផ្គង់ ដោយមើលឱ្យឃើញថា ទិន្នន័យអ្វីដែលមានការអាក់េសស។ ចំនុចបន្ទាប់គឺថា រាល់កូដែលមានការផ្លាស់ប្តូរ ឬអាប់ដេតអាចត្រូវបានគ្រប់គ្រងបាន និងអាចប្លុកបើសិនជាមានការចាំបាច់។

៥.ត្រួតពិនិត្យទៅលើសុច្ចរិតភាពនៃកូដ ​(Code Integrity Checks)
អង្គភាពគួរតែដាក់ឱ្យមានដំណើរនៃការត្រួតពិនិត្យទៅលើសុច្ចរិតភាពរបស់កូដ។ ត្រួតពិនិត្យទៅលើរាល់ code repositories របស់អ្នក និងកំណត់ឱ្យបានថា កូដណាខ្លះរបស់ភាគីទី៣ ដែលត្រូវបានគេប៉ៈពាល់។ បន្ថែមពីលើនេះ យើងត្រូវដឹងឱ្យបានច្បាស់ថាតើអ្នកណាខ្លះដែលមានសិទ្ធិក្នុងការកែកូដ និងនៅពេលណាខ្លះ។

កិច្ចការត្រួតពិនិត្យទៅលើសុច្ចរិតភាពនៃកូដមិនមែនងាយស្រួលនោះទេ តែអាចជួយអ្នកកាត់បន្ថយហានិភ័យនៃការវាយលុកចូលអង្គភាពរបស់អ្នកបាន ដោយមិនពឹងផ្អែកទាំងស្រុងទៅលើឯកសារពីអ្នកផ្គត់ផ្គង់។

៦.ការឃ្លាំមើលទៅលើសុសវែរដែលបានប្រើប្រាស់ជាមួយអតិថិជន/សាធារៈណជន (Monitor Software Used to Communicate with Customers/Public)
ចោរបច្ចេកវិទ្យាអាចវាយលុកទៅលើសុសវេរ ដែលអង្គភាពរបស់អ្នកប្រើប្រាស់ក្នុងការទាក់ទងជាមួយនឹងអតិថិជន និងសាធារណៈជន។ ការតាមដានទំនាក់ទំនងចេញ/ចូលក្នុងប្រតិបត្តិការនេះអាចមានការលំបាក។ វាជាការល្អក្នុងការឃ្លាំមើលទៅលើការអាក់េសសទៅកាន់បណ្តាញខាងក្នុងចេញពីសុសវែរទាំងអស់នេះ។

វាក៏ជាការល្អដែលប្រសិនបើយើងអាចធ្វើជាម៉ែត្រវាស់វែងក្នុងទម្រង់ធម្មតា (normal baseline) នៃការទំនាក់ទំនងនេះ ដែលធ្វើឱ្យយើងមានភាពងាយស្រួលក្នុងការចាប់បាននូវទំនាក់ទំនងមិនប្រក្រដី៕

ប្រភព៖ DarkReading

Show More
Apsara Media Services (AMS)

Secudemy Team

វេបសាយ Security Academy (SecuDemy.com) ត្រូវបានបង្កើតឡើងដំបូងនៅក្នុងខែមករា ឆ្នាំ២០១៣ គឺជាវេបសាយទីមួយឈានមុខគេផ្នែកព័ត៌មាន សន្តិសុខ ក្នុងគោលបំណងជម្រុញការយល់ដឹងអំពីសន្តិសុខព័ត៌មានទៅកាន់រាល់អ្នកប្រើប្រាស់អិុនធឺណិតទាំងអស់នៅកម្ពុជា។ បេសកកម្មរបស់វេបសាយ គឺដើម្បីធ្វើ ឲ្យអិុនធឺណិតកាន់តែមានសុវត្ថិភាព កាន់តែមានការយល់ដឹង និងកាន់តែទំនុកចិត្ត សម្រាប់យើងទាំងអស់គ្នានៅកម្ពុជា។

Related Articles

Back to top button