ស្វែងយល់អំពីការវាយប្រហារក្នុងទម្រង់ Business Email Compromised (BEC)

យោងតាមការជូនដំណឹងដែលបានចេញផ្សាយកាលពីដើមឆ្នាំនេះដោយ FBI បានឱ្យដឹងថាការវាយប្រហារបែប Business Email Compromise (BEC) និង E-mail Account Compromise (EAC) បានបណ្តាលឱ្យមានការខាតបង់ទឹកប្រាក់ចំនួន 12 ពាន់លានដុល្លារចាប់តាំងពីខែតុលាឆ្នាំ២០១៣ មកម្លេះ ។ តាមទម្លាប់ បច្ចេកទេសវិស្វកម្មសង្គម (social engineering) និងបច្ចេកទេសឈ្លានពានវាយលុក (instusion) គឺជាវិធីសាមញ្ញបំផុតដើម្បីចូលដំណើរការគណនីអុីម៉ែលពាណិជ្ជកម្ម (Email របស់ក្រុមហ៊ុន) និងបុគ្គលដើម្បីផ្ទេរសាច់ប្រាក់ទៅកាន់គណនីដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ វិធីសាស្រ្តដើម្បីវាយលុកទាំងនោះមានដូចខាងក្រោមៈ

១. វិស្វកម្មសង្គមនិងការក្លែងបន្លំអុីម៉ែល៖ អ្នកវាយប្រហារនឹងប្រើបច្ចេកទេសវិស្វកម្មសង្គមដើម្បីបន្លំជាមិត្តរួមការងារឬដៃគូអាជីវកម្មដើម្បីផ្ញើសំណើក្លែងក្លាយសុំព័ត៌មានឬការផ្ទេរប្រាក់។ អុីម៉ែលទាំងនេះ ពេលដែលអានទៅគឺអាចមានភាពជឿជាក់យ៉ាងខ្លាំង នៅពេលដែលអ្នកវាយប្រហារធ្វើការខិតខំប្រឹងប្រែងដើម្បីកំណត់អត្តសញ្ញាណជនរងគ្រោះ ដូច្នេះនៅពេលមើលមិនបានដឹតដល់ អុីមែលនោះហាក់ដូចជាកម្មសិទ្ធិរបស់មិត្តរួមការងារ ឬអ្នកផ្គត់ផ្គង់

២. កាន់កាប់គណនីណាមួយ៖ នៅទីនេះអ្នកវាយប្រហារប្រើ malware លួចព័ត៌មាន និងមេរោគ​ Key Loggers ដើម្បីចូលទៅកាន់គណនីអុីម៉ែលក្រុមហ៊ុន ដែលបន្ទាប់មកពួកគេប្រើអុីម៉ែលនេះ ដើម្បីស្នើសុំអ្វីមួយពីមិត្តរួមការងារ នាយកដ្ឋានហិរញ្ញវត្ថុ និងអ្នកផ្គត់ផ្គង់។ ពួកគេក៏អាចផ្លាស់ប្តូរក្បួនច្បាប់របស់ប្រអប់សំបុត្រ (email rule) ដើម្បីឱ្យសារអុីម៉ែលជនរងគ្រោះត្រូវបានបញ្ជូនបន្ត (forward) ទៅអ្នកវាយប្រហារ ឬអ៊ីម៉ែលដែលត្រូវបានផ្ញើដោយអ្នកវាយប្រហារត្រូវបានលុបចេញពីប្រអប់ Send

អ្នកវាយប្រហារបានប្រើប្រាស់បច្ចេកទេសទាំងនេះបានយ៉ាងល្អអស់រយៈពេលជាយូរមកហើយ។ ប៉ុន្តែឥលូវនេះ មានវិធីសាស្ត្រជាច្រើនបានលេចឡើងដើម្បីឲ្យយើងអាចទទួលបានគណនីអុីម៉ែលអាជីវកម្ម។ ព័ត៌មានស្តីអំពី username/password ត្រូវបានដាក់លក់នៅក្នុងទីផ្សាងងឹត​ (darknet) ដែលត្រូវបានលួចចេញពីវេបសាយ ឬប្រព័ន្ធរបស់ភាគីទីបី ឬក៏តាមរយៈចំនុចខ្សោយផ្សេងៗដែលមាននៅក្នុងកំហុសឆ្គងនៃការ backup និង file sharing ដែលធ្វើឲ្យកាន់តែមានភាពងាយស្រួលជាងពីមុន។ ប្រអប់សារអុីម៉ែលក៏ត្រូវបានប្រើប្រាស់មិនត្រឹមតែបន្លំទាមទារឲ្យផ្ញើប្រាក់ប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងលួចនូវព័ត៌មានហិរញ្ញវត្ថុដែលរក្សាទុកនៅក្នុងគណនីនោះផងដែរ។

ខាងក្រោមនេះគឺជាវិធីសាស្ត្រដែលអាចដំណើរការបានផងដែរ

១. ការបង់ប្រាក់ដើម្បី access: វាគឺជាការធម្មតាទៅហើយដែលគណនីត្រូវបានចែករំលែក និងលក់នៅក្នុងទីផ្សាងងឹតជាច្រើន ហើយអាស័យដ្ឋានអុីម៉ែលរបស់អ្នកកាន់ហិរញ្ញវត្ថុ និង CEO/CFOs ក៏ស្ថិតនៅក្នុងចំណោមនោះដែរ។ វាក៏អាចមានលទ្ធភាពក្នុងការ outsource ការងារនេះទៅកាន់ឧក្រិដ្ឋជនផ្សេងទៀត ដែលនឹងទៅលួចយកគណនីផ្សេងៗរបស់ក្រុមហ៊ុន ហើយទទួលបាននូវភាគរយនៃការទទួលបានប្រាក់ ឬក៏កំនត់តម្លៃរួចជាស្រេចចាប់ពី ១៥០ដុល្លាទាបបំផុត។

២. បុគ្គលនិមួយៗតែងតែធ្វើការប្រើប្រាស់ពាក្យសម្ងាត់តែមួយនៅក្នុងវេបសាយ​ ឬសេវាអនឡាញជាច្រើន។ ហេតុដូច្នេះលទ្ធភាពក្នុងការវាយលុកទៅកាន់សេវាអនឡាញផ្សេងទៀតគឺងាយស្រួលបំផុត។

៣. ជាទូទៅនៅក្នុងអុីម៉ែលរបស់ CEO/CFOs តែងតែមានផ្ទុកទៅដោយព័ត៌មានហិរញ្ញវត្ថុដូចជា ឯកសារកិច្ចសន្យា ការបញ្ជាទិញ ឬក៏បញ្ចីប្រាក់ខែ និងឯកសារបង់ពន្ធជាដើម។ ឯកសារទាំងនេះ អាចត្រូវបានប្រើប្រាស់ដើម្បីក្លែងបន្លំ ឬក៏លក់នៅក្នុងទីផ្សាងងឹត។

ខាងក្រោមនេះគឺជាវិធីសាស្ត្រមួយចំនួនដែលអាចជួយអ្នកកាត់បន្ថយនូវហានិភ័យទាំងនេះបាន៖

១. ធ្វើការបញ្ច្រាបការយល់ដឹងអំពីសន្តិសុខព័ត៌មានទៅដល់បុគ្គលិកទាំងអស់​ ដោយរួមបញ្ចូលនូវទម្រង់នៃ​ BEC

២. សូមបញ្ចូលការវាយប្រហារទៅក្នុង contingency plans របស់អ្នក ដើម្បីធានាបាននូវ​និរន្តរ៍ភាពនៃដំណើរការអាជីវកម្មរបស់អ្នក ដូចដែលអ្នកធ្វើចំពោះ ransomware និង destructive malware ដូច្នេះដែរ

៣. សូមដាក់ឲ្យមានការផ្ទៀងផ្ទាត់ច្រើនជាន់ (multiple authorizations) ដើម្បីឲ្យប្រាកដនូវការផ្ទេរសាច់ប្រាក់ទាំងនោះ

៤. សូមដាក់ឲ្យដំណើរការនូវមុខងារផ្ទៀងផ្ទាត់សិទ្ធពីរជាន់ (two-factor authentication)​ ដើម្បីបង្កើនភាពលំបាកទៅដល់អ្នកវាយប្រហារ

៥. ត្រូវធ្វើការត្រួតពិនិត្យទៅលើការប្រើប្រាស់ digital services របស់ប្រធាន ឬគ្រប់នាយកគ្រប់គ្រង ដើម្បីធានាបាននូវព័ត៌មាននានាមិនត្រូវបានជ្រៀបចេញ

៦. សូមមានការប្រុងប្រយ័ត្នជាមួយនឹង contractors ដែលធ្វើការជាមួយនឹងអ្នក ឬប្រព័ន្ធរបស់អ្នក។

ការវាយប្រហារបែប Business Email Compromise គឺមានការកើនឡើងគួរឲ្យកត់សំគាល់ ដោយសារតែប្រាក់ចំណេញដែលបានមកពីកិច្ចការនេះ ក្នុងខណៈពេលដែលអង្គភាពផ្តល់នូវលក្ខណៈងាយស្រួលដល់អ្នកវាយប្រហារក្នុងការស្វែងរកព័ត៌មានពីអ្នក។ យើងត្រូវតែមានការដាក់ដំណើរការនូវ យន្តការ people + processes +​​ technology​ ដើម្បីដោះស្រាយសម្រួលនូវហានិភ័យទាំងនោះ៕

Exit mobile version