ការវាយលុកទៅលើក្រុមហ៊ុន SolarWinds នឹងក្រុមហ៊ុនយក្សដទៃៗទៀត បានធ្វើឱ្យមានការផ្លាស់ប្តូរការយកចិត្តទុកដាក់ទៅលើហានិភ័យដែលអាចកើតមានឡើងតាមរយៈ software supply chain និងការទុកចិត្តទៅលើភាគីទីបី (third parties)។ ការវាយប្រហារក្នុងទម្រង់ទាំងពីរនេះ គឺមានផលប៉ៈពាល់អវិជ្ជមានដល់អង្គភាព ដែលអាចលួចនូវទិន្នន័យ និងលាក់ខ្លួននៅក្នុងបណ្តាញព័ត៌មានបច្ចេកវិទ្យានៅក្នុងអង្គភាពតែម្តង។
អ្នកជំនាញសន្តិសុខសាយប័ររំពឹងថា ការវាយប្រហារបែបនេះគឺនឹងមានការកើនឡើង ដោយសារតែចោរបច្ចេកវិទ្យាព្យាយាមធ្វើការវាយលុកទៅលើចំនុចងាយរងគ្រោះនៅក្នុងផលិតផលនិងសេវារបស់ភាគីទីបី ដើម្បីឈានទៅកាន់គោលដៅដែលបានគ្រោងទុក។
អង្គភាពនិមួយៗអាចធ្វើតាមការណែនាំ ចំនួន ៦ ចំនុចដូចខាងក្រោមដើម្បីកាត់បន្ថយការខូចខាតដែលអាចកើតមានឡើងពីការវាយប្រហារដោយភាគីទីបី៖
១. អនុវត្តន័គោលការណ៍មិនទុកចិត្តទាំងអស់ (Zero-Trust Approach)
វាមិនងាយស្រួលនោះទេ ដែលអ្នកវាយប្រហារអាចធ្វើការអាក់េសសដោយផ្ទាល់ទៅកាន់ប្រព័ន្ធ ឬទិន្នន័យសំខាន់របស់អង្គភាព។ អ្នកវាយប្រហារភាគច្រើន ជាដំបូងត្រូវការចូលឱ្យបានទៅដល់ក្នុងប្រព័ន្ធបណ្តាញរបស់គោលដៅជាមុនសិន ហើយធ្វើការពង្រីកការអាក់េសសរហូតទៅដល់គោលដៅទិន្នន័យដែលចង់បាន។
គម្រូម៉ូដែល នៃ Zero-Trust security ដែលរាល់ការអាក់េសសទាំងអស់ (ទាំងខាងក្នុង និងពីខាងក្រៅ) ត្រូវបានធ្វើការផ្ទៀងផ្ទាត់គ្រប់ពេលវេលា ដែលអាចជួយយើងដល់ការត្រួតពិនិត្យសិទ្ធិ។ Zero-Trust អាចកាត់បន្ថយការខូចខាតជាអប្បបរមានៅក្នុងករណីដែលមានការវាយប្រហារ ដែលអាចឱ្យមានការកំហិតទៅលើលទ្ធភាព (limit ability) នៃការប្រើប្រាស់គណនីដែលលួចបានសម្រាប់ចូលទៅប្រព័ន្ធនានានៅក្នុងអង្គភាព, ការទាញទិន្នន័យចេញ, និងការដាក់បញ្ចូលមេរោគ (backdoor) សម្រាប់វាយលុកនាពេលក្រោយ។
២.បង្កើតម៉ែត្រសម្រាប់វាស់សកម្មភាពក្នុងទម្រង់ធម្មតា (Baseline of Normal Activity)
មធ្យោបាយមួយដើម្បីចាប់ផ្តើមដោះស្រាយបញ្ហា គឺធ្វើការកំណត់ឱ្យបានច្បាស់អំពីសុសវែរដែលមានសារៈសំខាន់សម្រាប់អង្គភាព និងបង្កើតនូវម៉ែត្រសម្រាប់វាស់នូវសកម្មភាពក្នុងទម្រង់ធម្មតា (baseline of normal use)។ ដោយការត្រួតពិនិត្យឱ្យបានដិតដល់ទៅលើការតភ្ជាប់ដែលមិនស្គាល់ និងសកម្មភាពមិនប្រក្រតី វាអាចជាមធ្យោបាយមួយងាយស្រួលក្នុងការចាប់បាននូវសកម្មភាពមិនធម្មតា។
អង្គភាពគួរតែដាក់ដំណើរការនូវប្រព័ន្ធត្រួតពិនិត្យទៅលើសុច្ចរិតភាពនៃប្រព័ន្ធ (system integrity) និងសកម្មភាពមិនប្រក្រតីគួរតែផ្ទៀងផ្ទាត់ជាមួយនឹងម៉ែត្រដែលយើងបានរៀបចំ។
៣.មើលឱ្យឃើញច្បាស់នូវសកម្មភាពមិនប្រក្រតីនៅក្នុងបណ្តាញ (Better Visibility for Unusual Activity on the Network)
ការវាយប្រហារតាមរយៈភាគីទី (third parties attack) និងខ្សែរសង្វាក់ផ្គត់ផ្គង់សុសវែរ គឺជាឧទាហរណ៍ដ៏ល្អបំផុតដែលចោរបច្ចេកវិទ្យាអាចព្យាយាមធ្វើការវាយលុកចូលដំបូងទៅលើគោលដៅ។ នៅពេលដែលចោរបច្ចេកវិទ្យាបានចូលទៅដល់ក្នុងបណ្តាញហើយនោះ ពួកគេអាចធ្វើការចូលទៅផ្នែកនានានៃបណ្តាញផ្ទៃក្នុង, លួចបញ្ចេញទិន្ននន័យ និងសកម្មភាពផ្សេងៗដែលអាចបំបាំងពីប្រព័ន្ធត្រួតពិនិត្យរបស់អ្នក។
កូនសោរនៅទីនេះ គឺការដាក់នូវយន្តការត្រួតពិនិត្យ (controls) ឱ្យបានត្រឹមត្រូវនិងចំទីតាំង ដោយការវិនិយោគទៅលើសមត្ថភាពនៃការឃ្លាំមើល (detect) និងភាពមើលឃើញផ្ទាល់ (visibility) ដែលនឹងអាចនាំឱ្យយើងទទួលបានភាពធន់សាយប័រ (cyber resilience)។ វាជាប្រភេទនៃផលិតផលក្នុងទម្រង់ Network detection and response tools and endpoint detection and response (EDR)។
៤.ការពារទៅលើ Web Apps (Protect Web Apps)
នៅពេលដែលអ្នកប្រើប្រាស់ធ្វើការអាក់សេសទៅលើ website ឬ web app នោះកូដប្រមាណច្រើនជាង ៧០ភាគរយនឹងធ្វើការដំណើរការនៅលើ browser នោះគឺ Javascript ឬកូដរបស់ភាគីទី៣ ដែលរួមមាន Google, Google Analytics, Facebook។ ការវាយប្រហារទៅលើកូដរបស់ភាគីទី៣ នឹងអាចឱ្យចោរបច្ចេកវិទ្យាអាចធ្វើការចាប់យកនូវព័ត៌មាននានាដែលរត់ឆ្លងកាត់តាមរយៈ browser នោះ។
កូនសោរសម្រាប់ឆ្លើយតបទៅនឹងបញ្ហានេះ គឺត្រូវមានយន្តការគ្រប់គ្រងសម្រាប់កំណត់ឱ្យបាននូវរាល់កូដរបស់ភាគីទី៣ និងដៃគូក្នុងសង្វាក់ផ្គត់ផ្គង់ ដោយមើលឱ្យឃើញថា ទិន្នន័យអ្វីដែលមានការអាក់េសស។ ចំនុចបន្ទាប់គឺថា រាល់កូដែលមានការផ្លាស់ប្តូរ ឬអាប់ដេតអាចត្រូវបានគ្រប់គ្រងបាន និងអាចប្លុកបើសិនជាមានការចាំបាច់។
៥.ត្រួតពិនិត្យទៅលើសុច្ចរិតភាពនៃកូដ (Code Integrity Checks)
អង្គភាពគួរតែដាក់ឱ្យមានដំណើរនៃការត្រួតពិនិត្យទៅលើសុច្ចរិតភាពរបស់កូដ។ ត្រួតពិនិត្យទៅលើរាល់ code repositories របស់អ្នក និងកំណត់ឱ្យបានថា កូដណាខ្លះរបស់ភាគីទី៣ ដែលត្រូវបានគេប៉ៈពាល់។ បន្ថែមពីលើនេះ យើងត្រូវដឹងឱ្យបានច្បាស់ថាតើអ្នកណាខ្លះដែលមានសិទ្ធិក្នុងការកែកូដ និងនៅពេលណាខ្លះ។
កិច្ចការត្រួតពិនិត្យទៅលើសុច្ចរិតភាពនៃកូដមិនមែនងាយស្រួលនោះទេ តែអាចជួយអ្នកកាត់បន្ថយហានិភ័យនៃការវាយលុកចូលអង្គភាពរបស់អ្នកបាន ដោយមិនពឹងផ្អែកទាំងស្រុងទៅលើឯកសារពីអ្នកផ្គត់ផ្គង់។
៦.ការឃ្លាំមើលទៅលើសុសវែរដែលបានប្រើប្រាស់ជាមួយអតិថិជន/សាធារៈណជន (Monitor Software Used to Communicate with Customers/Public)
ចោរបច្ចេកវិទ្យាអាចវាយលុកទៅលើសុសវេរ ដែលអង្គភាពរបស់អ្នកប្រើប្រាស់ក្នុងការទាក់ទងជាមួយនឹងអតិថិជន និងសាធារណៈជន។ ការតាមដានទំនាក់ទំនងចេញ/ចូលក្នុងប្រតិបត្តិការនេះអាចមានការលំបាក។ វាជាការល្អក្នុងការឃ្លាំមើលទៅលើការអាក់េសសទៅកាន់បណ្តាញខាងក្នុងចេញពីសុសវែរទាំងអស់នេះ។
វាក៏ជាការល្អដែលប្រសិនបើយើងអាចធ្វើជាម៉ែត្រវាស់វែងក្នុងទម្រង់ធម្មតា (normal baseline) នៃការទំនាក់ទំនងនេះ ដែលធ្វើឱ្យយើងមានភាពងាយស្រួលក្នុងការចាប់បាននូវទំនាក់ទំនងមិនប្រក្រដី៕
ប្រភព៖ DarkReading