គន្លឹះការពារខ្លួនពីការវាយប្រហារ Phishing Attacks
វិធីដ៏ងាយស្រួលបំផុតរបស់អ្នកវាយប្រហារចូលទៅកាន់ទិន្នន័យសំខាន់ៗរបស់អ្នក គឺតាមរយៈការលួចយកអត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់។ រឿងជាច្រើននឹងកាន់តែអាក្រក់ ប្រសិនបើការលួចយកនូវអត្តសញ្ញាណនេះគឺប៉ៈទៅលើអ្នកប្រើប្រាស់ដែលមានសិទ្ធិទូលាយ (broader priviledge) ហើយវាក៏នឹងផ្តល់អោយអ្នកវាយប្រហារនូវសិទ្ធិធំធេងផងដែរ ដើម្បីវាយលុកទៅក្នុងប្រព័ន្ធរបស់អ្នក។
យោងទៅតាមការសិក្សាមួយនៅក្នុងឆ្នាំ 2019 បានឱ្យដឹងថា ៧៤% នៃអ្នកឆ្លើយតប ដែលស្ថាប័នរបស់ពួកគេមានការរំលោភបំពានទៅលើទិន្នន័យ (data breach) នោះ បានទទួលស្គាល់ថាឧប្បទេវហេតុនៃការវាយលុកសន្តិសុខ គឺពាក់ព័ន្ធទៅនឹងអ្នកប្រើប្រាស់ដែលមានសិទ្ធិធំទូលាយ (privileged account)។ តាមការរយៈការប្រើប្រាស់នូវអត្តសញ្ញាណទាំងនោះ ហេគឃ័រអាចធ្វើប្រតិបត្តិការដោយមិនមានការចាប់បាន (detect) និងលួចបញ្ចេញទិន្នន័យសំខាន់ៗដោយមិនមានការផ្តល់សញ្ញាណាមួយឡើយ។ ជាលទ្ធផល វាមិនមានអ្វីដែលគួរអោយភ្ញាក់ផ្អើលនោះទេដែលថា ការវាយប្រហារជាច្រើននាពេលសព្វថ្ងៃនេះ គឺតាមរយៈយុទ្ធនាការបោកបញ្ជោត (phishing) ។ តើស្ថាប័នអាចធ្វើអ្វីខ្លះ ដើម្បីការពារទៅលើអ្នកប្រើប្រាស់របស់ពួកគេ មិនឱ្យធ្លាក់ចូលទៅក្នុងនុយនៃការបោកបញ្ជោតនេះ?
ការបោកបញ្ជោត (phishing) នេះ គឺជាការប៉ុនប៉ងរបស់បុគ្គល ឬក្រុមមួយ ដើម្បីស្នើសុំនូវព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់ ដែលមិនបានរំពឹងទុកមុន ដោយបច្ចេកទេសនៃវិស្វកម្មសង្គម (social engineering)។ អុីម៉ែលបោកបញ្ជោត (Phishing email) គឺបង្កើតឡើងដោយមើលទៅហាក់ដូចជាផ្ញើចេញពីស្ថាប័នត្រឹមត្រូវ/ស្របច្បាប់ ឬបុគ្គលដែលគេស្គាល់ច្បាស់លាស់អញ្ចឹង ។ អុីម៉ែលទាំងនេះ (ឬសារ sms) ប៉ុនប៉ងព្យាយាមទាក់ទាញអ្នកប្រើប្រាស់ឱ្យចុចនៅលើតំណរភ្ជាប់ (Link) មួយ ដែលនឹងនាំអ្នកប្រើប្រាស់ទៅទៅកាន់វេបសាយដែលក្លែងបន្លំ។ អ្នកប្រើប្រាស់ត្រូវបានគេស្នើសុំអោយផ្តល់ព័ត៌មានផ្ទាល់ខ្លួន ដូចជា username និង password របស់គណនីណាមួយ ។ បន្ថែមពីនេះទៀតនោះ វេបសាយក្លែងក្លាយនោះ ក៏អាចមានបង្កប់កូដមេរោគផងដែរ។
តាមការបញ្ជាក់នៅក្នុងរបាយការណ៍ Verizon Data Breach Investigations Report (DBIR) ឆ្នាំ ២០១៩ បានបញ្ជាក់ថា ជិត ១ ភាគ ៣ នៃការរំលោភបំពានទិន្នន័យទាំងអស់ គឺមានការពាក់ព័ន្ធទៅនឹងការបោកបញ្ជោត (phishing)។ សម្រាប់យុទ្ធនាការចារកម្មតាមអុីនធឺណិត ចំនួននេះគឺកើនឡើងដល់ទៅ 78% ។ ការវាយប្រហារបោកបញ្ជោតនេះ (Phishing attacks) អាចបែងចែកជា ៤ ក្រុមគឺ៖
• Deceptive Phishing – គឺជាប្រភេទនៃការបោកបញ្ជោតដែលពេញនិយមបំផុត ដែលមានការ ក្លែងបន្លំខ្លួនជាក្រុមហ៊ុនស្របច្បាប់ ដើម្បីលួចទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់ និងការចូលប្រើប្រាស់អត្តសញ្ញាណផ្ទាល់ខ្លួនថែមទៀត
• Spear Phishing – ប្រភេទនៃការវាយប្រហារនេះគឺមានលក្ខណៈស្មុគស្មាញ ដែលវាយប្រហារតាមអុីម៉ែលជាមួយនឹងគោលដៅច្បាស់លាស់ ដែលមានឈ្មោះ មុខរបរ ក្រុមហ៊ុន និងព័ត៌មានផ្ទាល់ខ្លួនរបស់គោលដៅ ដើម្បីអោយអ្នកទទួលជឿជាក់ថាពួកគេមានទំនាក់ទំនងមួយទៅនឹងអ្នកផ្ញើនោះ
• CEO Fraud – ប្រភេទនៃការវាយប្រហារនេះ គឺមានគោលដៅទៅលើនាយកប្រតិបត្តិ ដើម្បីលួច credentials របស់ពួកគេ ដែលភាគច្រើនពាក់ព័ន្ធទៅនឹងការបញ្ហាហិរញ្ញវត្ថុ
• Smishing – អ្នកវាយប្រហារធ្វើការផ្ញើជាសារ SMS ទៅកាន់ទូរស័ព្ទរបស់ជនរងគ្រោះ ដែលមានបង្កប់ឱ្យចុចទៅលើអ្វីមួយ ដើម្បីធ្វើការដោនឡូតមេរោគជាដើម។
របៀបការពារខ្លួន
អ្នកប្រើប្រាស់គួរតែអនុវត្តន៍នូវចំនុចមួយចំនួនដូចខាងក្រោម ហើយប្រើប្រាស់នូវការគិតរបស់ខ្លួនដោយប្រុងប្រយ័ត្ន៖
- មិនត្រូវបង្ហោះព័ត៌មានទាំងឡាយណាដែលអាចត្រូវបានប្រើប្រាស់សម្រាប់ធ្វើការវាយប្រហារត្រលប់មកអ្នកវិញ ដែលមានដូចជា ថ្ងៃខែឆ្នាំកំណើត ផែនការធ្វើដំណើរ ឬព័ត៌មានទំនាក់ទំនងផ្ទាល់ខ្លួនជាដើម នៅលើបណ្តាញព័ត៌មានសង្គម ហើយអាចមើលឃើញជាសាធារណៈ
- ធ្វើការត្រួតពិនិត្យទៅលើអាស័យអុីម៉ែលរបស់អ្នកផ្ញើមកឱ្យបានច្បាស់លាស់
- មិនត្រូវចុចទៅលើតំណរភ្ជាប់ (link) ឡើយ។ អ្នកអាចវាយឈ្មោះវេបសាយដោយផ្ទាល់ទៅក្នុង brower បើសិនជាអាច
- នៅពេលដែលសារអុីម៉ែលមកពីប្រភពដែលគួសង្ស័យ គួរតែមានទាក់ទងត្រលប់ទៅវិញ (ដោយទូរស័ព្ទសួរ) ឬមិនត្រូវឆ្លើយតបអ្វីទាំងអស់
- អាននូវអុីម៉ែលនោះ ហើយធ្វើការត្រួតពិនិត្យទៅលើអក្ខរាវិរុទ្ធ និងកំហុសវេយ្យាករណ៍ ឬប្រយោគដែលមានភាពចំលែកជាដើម
- សូមមានការប្រុងប្រយ័ត្ន នូវសារអុីម៉ែលទាំងឡាយណាដែលមានលក្ខណៈបន្ទាន់ ដែលបង្ខំឱ្យអ្នកធ្វើអ្វីមួយដោយមិនបានគិត។
សម្រាប់ក្រុមហ៊ុន អភិបាលគ្រប់គ្រងប្រព័ន្ធព័ត៌មានគួរតែធ្វើការអនុវត្តនូវយន្តការមួយចំនួនដូចខាងក្រោម ដើម្បីការពារអង្គភាពរបស់អ្នក៖
- ធ្វើការអប់រំដល់អ្នកប្រើប្រាស់អំពីហានិភ័យនៃការវាយប្រហារ phishing និងចរិតលក្ខណៈនៃការវាយប្រហារទាំងនេះ
- ដាក់ឱ្យមានមុខងារ email protection ទៅលើអុីម៉ែលដែលចូលមកក្នុងអង្គភាព និងធ្វើការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវជាដើម
- ដាក់ឱ្យប្រើប្រាស់នូបមុខងារ multi-factor authentication (MFA) ដែលនឹងទាមទារឱ្យមានការផ្ទៀងផ្ទាត់សិទ្ធិអ្នកប្រើប្រាស់ ២ ជាន់ ដែលវាអាចជួយបង្ការមិនឱ្យមានការអាក់េសសដោយមិនមានសិទ្ធិ
- ដាក់ឱ្យមានការគ្រប់គ្រងទៅលើទង្វើររបស់អ្នកប្រើប្រាស់ (user behavior) ដើម្បីជៀសវាងការ អាក់េសសទៅលើអ្វីមួយដែលមិនគួរអាក់េសសបាន។ វាអាចធ្វើទៅបានដោយការរួមបញ្ចូលគ្នារវាង analystics, machine learning, user profiles, និង policy។
ជាចុងក្រោយ ការលួចយក credentials តាមរយៈបច្ចេកទេស phishing និងប្រើប្រាស់វាដើម្បីធ្វើការអាក់េសសទៅលើបណ្តាញគឺមានភាពងាយស្រួល មានហានិភ័យទាប និងមានប្រសិទ្ធិខ្ពស់ជាជាងការវាលលុក ទៅលើចំនុចខ្សោយប្រព័ន្ធ (vulnerabilities) ។ ការអប់រំដល់អ្នកប្រើប្រាស់ និងពង្រឹងយន្តការផ្ទៀងផ្ទាត់សិទ្ធិ (authentication systems) គឺជាជំហានពីរដែលមានសារៈសំខាន់ ដែលអាចជួយកាត់បន្ថយហានិភ័យពាក់ព័ន្ធទៅនឹង phishing ៕
ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com.
Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac. For advertising: info@secudemy.com
ប្រភព៖ www.SecurityWeek.com