GeneralKnowledgeSecurity NewsSecurity Tips

​Threat Intelligence នៅក្នុងមជ្ឈមណ្ឌលត្រួតពិនិត្យសន្តិសុខសាយប័រ ​(SOC)

ISAC Cambodia (InfoSec)

ថ្នាលបច្ចេកវិទ្យាប្រភេទប្រភពបើកចំហរ ដូចជាថ្នាលចែករំលែកព័ត៌មានអំពីមេរោគ (Malware) គឺជាវិធីសាស្ត្រមួយដែលមានការពេញនិយមប្រើប្រាស់នៅក្នុងការចែករំលែកព័ត៌មាននានាអំពីការគំរាមគំហែងសាយប័រ (Cybersecurity threats)។

មជ្ឈមណ្ឌលត្រួតពិនិត្យសន្តិសុខសាយប័រ (SOCs) សព្វថ្ងៃនេះកំពុងមានការតស៊ូយ៉ាងខ្លាំង។ ការគំរាមកំហែងតាមអុីនធឺណិតកំពុងតែកើនឡើងជារៀងរាល់ថ្ងៃ ហើយកាន់តែមានភាពស្មុគស្មាញឡើងៗ។ បរិមាណដ៏ច្រើនសន្ធឹកសន្ធាប់នៃទិន្នន័យដែលកើតមានឡើងជារៀងរាល់វិនាទី បានបង្កើតឱ្យមាននូវភាពងាយរងគ្រោះច្មីៗ និងផ្លូវនៃការវាយប្រហារ។ តើ SOC ធ្វើដូចម្តេចដើម្បីរក្សាបាននូវល្បឿនក្នុងការត្រួតពិនិត្យជាមួយនឹងការគំរាមគំហែងដែលកំពុងកើតមានឡើង និងយល់ឱ្យបានច្បាស់អំពីវា?

បើតាមទិន្នន័យរបស់វិទ្យាស្ថាន Ponemon បានឱ្យដឹងថា ៥៣ភាគរយនៃអ្នកឆ្លើយជឿជាក់ថា SOC របស់ខ្លួនមិនមានប្រសិទ្ធិភាពក្នុងការប្រមូលនូវភស្តុតាង, ការស៊ើបអង្កេត និងរកនូវប្រភពនៃការគំរាមគំហែងឡើយ។ ដើម្បីឱ្យមានប្រសិទ្ធិភាព ​SOC ត្រូវបានតែមានសិទ្ធិក្នុងការអាក់សេសទៅកាន់ទិន្នន័យដែលត្រឹមត្រូវ ក្នុងបរិបទដែលចង់បាន និងក្នុងពេលវេលាជាក់លាក់ ដើម្បីសម្រេចឱ្យបេសកម្មរបស់ខ្លួន ក្នុងការកំណត់ និងឆ្លើយតបទៅនឹងហានិភ័យ។

Cyber Threat Intelligence (CTI) បានក្លាយជាឧបករណ៍មួយដ៏សំខាន់សម្រាប់ ​SOC ក្នុងការបំពេញបេសកកម្មរបស់ខ្លួន។ CTI បានទាញយកទិន្នន័យពីប្រភពជាច្រើន ហើយចែកចេញជាពីរជំពូកធំៗ។ ជំពូកទី១ គឺជាប្រភេទប្រភពកូដចំហរ ឬបានមកពីសហគមន៍ ​និងមួយជំពូកទៀតបានមកពី អ្នកផ្គត់ផ្គង់ណាមួយ (ដែលត្រូវបង់ប្រាក់)។

ទិន្នន័យអំពីការគំរាមគំហែងដែលមានប្រយោជន៍កាន់តែច្រើន គឺកាន់តែមានភាពលំបាកក្នុងការទាញយក និងបញ្ចូលវាទៅក្នុងដំណើរការ។ វាបៀបបានទៅនឹងទម្រង់ពីរ៉ាមីត ដែលនៅកំពូលគឺជាព័ត៌មានអំពីឧបករណ៍ និងបច្ចេកទេសរបស់ចោរបច្ចេកវិទ្យា។ វាគឺសូចនាករ (indicators) មួយដែលមានការលំបាកក្នុងការចាប់ឱ្យបាន ​(detect) និងផ្ទៀងផ្ទាត់ ហើយវាក៏មានប្រយោជន៍បំផុតក្នុងការស្វែងយល់អំពីចោរបច្ចេកវិទ្យា គោលបំណង និងវិធីសាស្ត្រនានាពាក់ព៏ន្ធ ដើម្បីងាយស្រួលក្នុងការឆ្លើយតប។

ព័ត៌មាន ឬទិន្នន័យស្តីអំពីការគំរាមគំហែងមានប្រយោជន៍ប្រើប្រាស់បាននោះ គឺមានរយៈពេលកំណត់។ អង្គភាពត្រូវការព័ត៌មានថ្មី និងបច្ចុប្បន្ន អំពីភាពងាយរងគ្រោះ (vulnerabilities) និងមេរោគ (malware) ត្រូវបានប្រើប្រាស់នៅក្នុងការវាយប្រហារ មុនពេលដែលអង្គភាពខ្លួនក្លាយទៅជាគោលដៅ។

កាលពីអតីតកាល អ្នកសន្តិសុខសាយប័រធ្វើការចែករំលែកឯកសារជា ​Word Documents, PDFs, Excel ដែលមានព័ត៌មានអំពី សូចនាករនៃការវាយប្រហារ (indicators of compromise)។ វាមានការលំបាកណាស់ក្នុងការដំណើរការដោយសារតែទម្រង់ខុសគ្នាៗ និងកង្វៈនូវការធ្វើការបញ្ចូលគ្នា។ វាកាន់តែលំបាកថែមទៀត ក្នុងការរៀបរាប់ និងចែករំលែកនូវបច្ចេកទេសដ៏ស្មុគស្មាញរបស់ចោរបច្ចេកវិទ្យា។

សហគមន៍អ្នកជំនាញសន្តិសុខសាយប័របានធ្វើការព្យាយាម តែក៏បានបរាជ័យរួចទៅហើយ ដើម្បីបង្កើតជាវប្បធម៌នៃការចែករំលែក។ Taxonomies និង standards ត្រូវបានបង្កើតឡើង ប៉ុន្តែមិនត្រូវបានគេយកទៅប្រើប្រាស់ឱ្យបានទូលំទូលាយឡើយ។ ហេតុដូច្នេះហើយ ការចែករំលែកទិន្នន័យ មិនអាចចេញឆ្ងាយផុតពីវិស័យនីមួយៗនោះទេ៕

ប្រភព៖​ ​Dark Reading

Show More

Secudemy Team

វេបសាយ Security Academy (SecuDemy.com) ត្រូវបានបង្កើតឡើងដំបូងនៅក្នុងខែមករា ឆ្នាំ២០១៣ គឺជាវេបសាយទីមួយឈានមុខគេផ្នែកព័ត៌មាន សន្តិសុខ ក្នុងគោលបំណងជម្រុញការយល់ដឹងអំពីសន្តិសុខព័ត៌មានទៅកាន់រាល់អ្នកប្រើប្រាស់អិុនធឺណិតទាំងអស់នៅកម្ពុជា។ បេសកកម្មរបស់វេបសាយ គឺដើម្បីធ្វើ ឲ្យអិុនធឺណិតកាន់តែមានសុវត្ថិភាព កាន់តែមានការយល់ដឹង និងកាន់តែទំនុកចិត្ត សម្រាប់យើងទាំងអស់គ្នានៅកម្ពុជា។

Related Articles

Back to top button