ថ្នាលបច្ចេកវិទ្យាប្រភេទប្រភពបើកចំហរ ដូចជាថ្នាលចែករំលែកព័ត៌មានអំពីមេរោគ (Malware) គឺជាវិធីសាស្ត្រមួយដែលមានការពេញនិយមប្រើប្រាស់នៅក្នុងការចែករំលែកព័ត៌មាននានាអំពីការគំរាមគំហែងសាយប័រ (Cybersecurity threats)។
មជ្ឈមណ្ឌលត្រួតពិនិត្យសន្តិសុខសាយប័រ (SOCs) សព្វថ្ងៃនេះកំពុងមានការតស៊ូយ៉ាងខ្លាំង។ ការគំរាមកំហែងតាមអុីនធឺណិតកំពុងតែកើនឡើងជារៀងរាល់ថ្ងៃ ហើយកាន់តែមានភាពស្មុគស្មាញឡើងៗ។ បរិមាណដ៏ច្រើនសន្ធឹកសន្ធាប់នៃទិន្នន័យដែលកើតមានឡើងជារៀងរាល់វិនាទី បានបង្កើតឱ្យមាននូវភាពងាយរងគ្រោះច្មីៗ និងផ្លូវនៃការវាយប្រហារ។ តើ SOC ធ្វើដូចម្តេចដើម្បីរក្សាបាននូវល្បឿនក្នុងការត្រួតពិនិត្យជាមួយនឹងការគំរាមគំហែងដែលកំពុងកើតមានឡើង និងយល់ឱ្យបានច្បាស់អំពីវា?
បើតាមទិន្នន័យរបស់វិទ្យាស្ថាន Ponemon បានឱ្យដឹងថា ៥៣ភាគរយនៃអ្នកឆ្លើយជឿជាក់ថា SOC របស់ខ្លួនមិនមានប្រសិទ្ធិភាពក្នុងការប្រមូលនូវភស្តុតាង, ការស៊ើបអង្កេត និងរកនូវប្រភពនៃការគំរាមគំហែងឡើយ។ ដើម្បីឱ្យមានប្រសិទ្ធិភាព SOC ត្រូវបានតែមានសិទ្ធិក្នុងការអាក់សេសទៅកាន់ទិន្នន័យដែលត្រឹមត្រូវ ក្នុងបរិបទដែលចង់បាន និងក្នុងពេលវេលាជាក់លាក់ ដើម្បីសម្រេចឱ្យបេសកម្មរបស់ខ្លួន ក្នុងការកំណត់ និងឆ្លើយតបទៅនឹងហានិភ័យ។
Cyber Threat Intelligence (CTI) បានក្លាយជាឧបករណ៍មួយដ៏សំខាន់សម្រាប់ SOC ក្នុងការបំពេញបេសកកម្មរបស់ខ្លួន។ CTI បានទាញយកទិន្នន័យពីប្រភពជាច្រើន ហើយចែកចេញជាពីរជំពូកធំៗ។ ជំពូកទី១ គឺជាប្រភេទប្រភពកូដចំហរ ឬបានមកពីសហគមន៍ និងមួយជំពូកទៀតបានមកពី អ្នកផ្គត់ផ្គង់ណាមួយ (ដែលត្រូវបង់ប្រាក់)។
ទិន្នន័យអំពីការគំរាមគំហែងដែលមានប្រយោជន៍កាន់តែច្រើន គឺកាន់តែមានភាពលំបាកក្នុងការទាញយក និងបញ្ចូលវាទៅក្នុងដំណើរការ។ វាបៀបបានទៅនឹងទម្រង់ពីរ៉ាមីត ដែលនៅកំពូលគឺជាព័ត៌មានអំពីឧបករណ៍ និងបច្ចេកទេសរបស់ចោរបច្ចេកវិទ្យា។ វាគឺសូចនាករ (indicators) មួយដែលមានការលំបាកក្នុងការចាប់ឱ្យបាន (detect) និងផ្ទៀងផ្ទាត់ ហើយវាក៏មានប្រយោជន៍បំផុតក្នុងការស្វែងយល់អំពីចោរបច្ចេកវិទ្យា គោលបំណង និងវិធីសាស្ត្រនានាពាក់ព៏ន្ធ ដើម្បីងាយស្រួលក្នុងការឆ្លើយតប។
ព័ត៌មាន ឬទិន្នន័យស្តីអំពីការគំរាមគំហែងមានប្រយោជន៍ប្រើប្រាស់បាននោះ គឺមានរយៈពេលកំណត់។ អង្គភាពត្រូវការព័ត៌មានថ្មី និងបច្ចុប្បន្ន អំពីភាពងាយរងគ្រោះ (vulnerabilities) និងមេរោគ (malware) ត្រូវបានប្រើប្រាស់នៅក្នុងការវាយប្រហារ មុនពេលដែលអង្គភាពខ្លួនក្លាយទៅជាគោលដៅ។
កាលពីអតីតកាល អ្នកសន្តិសុខសាយប័រធ្វើការចែករំលែកឯកសារជា Word Documents, PDFs, Excel ដែលមានព័ត៌មានអំពី សូចនាករនៃការវាយប្រហារ (indicators of compromise)។ វាមានការលំបាកណាស់ក្នុងការដំណើរការដោយសារតែទម្រង់ខុសគ្នាៗ និងកង្វៈនូវការធ្វើការបញ្ចូលគ្នា។ វាកាន់តែលំបាកថែមទៀត ក្នុងការរៀបរាប់ និងចែករំលែកនូវបច្ចេកទេសដ៏ស្មុគស្មាញរបស់ចោរបច្ចេកវិទ្យា។
សហគមន៍អ្នកជំនាញសន្តិសុខសាយប័របានធ្វើការព្យាយាម តែក៏បានបរាជ័យរួចទៅហើយ ដើម្បីបង្កើតជាវប្បធម៌នៃការចែករំលែក។ Taxonomies និង standards ត្រូវបានបង្កើតឡើង ប៉ុន្តែមិនត្រូវបានគេយកទៅប្រើប្រាស់ឱ្យបានទូលំទូលាយឡើយ។ ហេតុដូច្នេះហើយ ការចែករំលែកទិន្នន័យ មិនអាចចេញឆ្ងាយផុតពីវិស័យនីមួយៗនោះទេ៕
ប្រភព៖ Dark Reading