វិស្វករបណ្តាញនៅលើផ្ទៃគឺគ្រាន់តែជា "កម្មករបច្ចេកទេស" ដែលបង្កើត បង្កើនប្រសិទ្ធភាព និងដោះស្រាយបញ្ហាបណ្តាញ ប៉ុន្តែតាមពិតទៅ យើងគឺជា "ខ្សែការពារទីមួយ" នៅក្នុងសន្តិសុខតាមអ៊ីនធឺណិត។ របាយការណ៍ CrowdStrike ឆ្នាំ 2024 បានបង្ហាញថា ការវាយប្រហារតាមអ៊ីនធឺណិតសកលបានកើនឡើង 30% ដោយក្រុមហ៊ុនចិនទទួលរងការខាតបង់លើសពី 50 ពាន់លានយន់ ដោយសារតែបញ្ហាសន្តិសុខតាមអ៊ីនធឺណិត។ អតិថិជនមិនខ្វល់ថាអ្នកជាអ្នកជំនាញផ្នែកប្រតិបត្តិការ ឬសន្តិសុខទេ។ នៅពេលដែលឧប្បត្តិហេតុបណ្តាញកើតឡើង វិស្វករគឺជាអ្នកដំបូងដែលទទួលការស្តីបន្ទោស។ មិននិយាយពីការទទួលយកយ៉ាងទូលំទូលាយនៃបណ្តាញ AI, 5G, និង cloud networks ដែលធ្វើឱ្យវិធីសាស្ត្រវាយប្រហាររបស់ពួក Hacker កាន់តែទំនើប។ មានការបង្ហោះដ៏ពេញនិយមមួយនៅលើ Zhihu ក្នុងប្រទេសចិន៖ "វិស្វករបណ្តាញដែលមិនរៀនផ្នែកសន្តិសុខកំពុងកាត់ផ្តាច់ផ្លូវរត់គេចខ្លួនរបស់ពួកគេ!" សេចក្តីថ្លែងការណ៍នេះ ទោះបីជាតឹងតែងក៏ពិតមែន។
នៅក្នុងអត្ថបទនេះ ខ្ញុំនឹងផ្តល់នូវការវិភាគលម្អិតនៃការវាយប្រហារបណ្តាញទូទៅចំនួនប្រាំបី ពីគោលការណ៍ និងករណីសិក្សារបស់ពួកគេ រហូតដល់យុទ្ធសាស្រ្តការពារជាតិ ដោយរក្សាវាឱ្យមានប្រសិទ្ធភាពតាមដែលអាចធ្វើទៅបាន។ មិនថាអ្នកជាអ្នកចំណូលថ្មី ឬជាអតីតយុទ្ធជនដែលកំពុងស្វែងរកការបង្កើនជំនាញរបស់អ្នក ចំណេះដឹងនេះនឹងផ្តល់ឱ្យអ្នកនូវការគ្រប់គ្រងកាន់តែច្រើនលើគម្រោងរបស់អ្នក។ តោះចាប់ផ្តើម!
ការវាយប្រហារ DDoS លេខ 1
ការចែកចាយការបដិសេធនៃសេវាកម្ម (DDoS) វាយប្រហារលើម៉ាស៊ីនមេគោលដៅ ឬបណ្តាញដែលមានចំនួនចរាចរណ៍ក្លែងក្លាយយ៉ាងច្រើន ដែលធ្វើឲ្យពួកគេមិនអាចចូលប្រើបានចំពោះអ្នកប្រើប្រាស់ស្របច្បាប់។ បច្ចេកទេសទូទៅរួមមានទឹកជំនន់ SYN និងទឹកជំនន់ UDP ។ នៅឆ្នាំ 2024 របាយការណ៍ Cloudflare បានបង្ហាញថា ការវាយប្រហារដោយ DDoS មានចំនួន 40% នៃការវាយប្រហារបណ្តាញទាំងអស់។
នៅឆ្នាំ 2022 វេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិកបានទទួលរងការវាយប្រហារដោយ DDoS មុនពេល Singles' Day ជាមួយនឹងចរាចរណ៍ខ្ពស់បំផុតឈានដល់ 1Tbps ដែលបណ្តាលឱ្យគេហទំព័រគាំងអស់រយៈពេល 2 ម៉ោង និងបណ្តាលឱ្យមានការខាតបង់រាប់សិបលានយន់។ មិត្តភ័ក្តិរបស់ខ្ញុំម្នាក់ទទួលបន្ទុកការឆ្លើយតបសង្គ្រោះបន្ទាន់ ហើយស្ទើរតែឆ្កួតនឹងសម្ពាធ។
តើត្រូវការពារដោយរបៀបណា?
○ការសម្អាតលំហូរ៖ដាក់ពង្រាយសេវាការពារ CDN ឬ DDoS (ដូចជា Alibaba Cloud Shield) ដើម្បីត្រងចរាចរព្យាបាទ។
○កម្រិតបញ្ជូនបន្ត៖កក់ទុក 20%-30% នៃកម្រិតបញ្ជូន ដើម្បីទប់ទល់នឹងការកើនឡើងចរាចរណ៍ភ្លាមៗ។
○ការត្រួតពិនិត្យសំឡេងរោទិ៍៖ប្រើឧបករណ៍ (ដូចជា Zabbix) ដើម្បីតាមដានចរាចរណ៍ក្នុងពេលវេលាពិត និងជូនដំណឹងអំពីបញ្ហាមិនប្រក្រតីណាមួយ។
○ផែនការសង្គ្រោះបន្ទាន់៖ សហការជាមួយ ISPs ដើម្បីប្ដូរបន្ទាត់ ឬទប់ស្កាត់ប្រភពនៃការវាយប្រហារយ៉ាងរហ័ស។
លេខ 2 SQL Injection
ពួក Hacker បញ្ចូលកូដ SQL អាក្រក់ទៅក្នុងវាលបញ្ចូលគេហទំព័រ ឬ URLs ដើម្បីលួចព័ត៌មានមូលដ្ឋានទិន្នន័យ ឬប្រព័ន្ធខូចខាត។ នៅឆ្នាំ 2023 របាយការណ៍ OWASP បានបញ្ជាក់ថា ការចាក់ SQL នៅតែជាការវាយប្រហារលើបណ្តាញកំពូលទាំងបី។
គេហទំព័ររបស់សហគ្រាសខ្នាតតូច និងមធ្យមត្រូវបានសម្របសម្រួលដោយពួក Hacker ដែលបានបញ្ចូលសេចក្តីថ្លែងការណ៍ "1=1" ដោយងាយស្រួលទទួលបានពាក្យសម្ងាត់របស់អ្នកគ្រប់គ្រង ដោយសារតែគេហទំព័រនេះបរាជ័យក្នុងការត្រងបញ្ចូលរបស់អ្នកប្រើប្រាស់។ ក្រោយមកត្រូវបានគេរកឃើញថាក្រុមអភិវឌ្ឍន៍មិនបានអនុវត្តការបញ្ចូលសុពលភាពទាល់តែសោះ។
តើត្រូវការពារដោយរបៀបណា?
○សំណួរដែលបានកំណត់៖អ្នកអភិវឌ្ឍន៍ Backend គួរតែប្រើសេចក្តីថ្លែងការណ៍ដែលបានរៀបចំ ដើម្បីជៀសវាងការភ្ជាប់ SQL ដោយផ្ទាល់។
○នាយកដ្ឋាន WAF៖ជញ្ជាំងភ្លើងកម្មវិធីបណ្តាញ (ដូចជា ModSecurity) អាចទប់ស្កាត់សំណើព្យាបាទ។
○សវនកម្មទៀងទាត់៖ប្រើឧបករណ៍ (ដូចជា SQLMap) ដើម្បីស្កេនរកភាពងាយរងគ្រោះ និងបម្រុងទុកមូលដ្ឋានទិន្នន័យមុនពេលជួសជុល។
○ការគ្រប់គ្រងការចូលប្រើ៖អ្នកប្រើប្រាស់មូលដ្ឋានទិន្នន័យគួរតែត្រូវបានផ្តល់សិទ្ធិអប្បបរមាតែប៉ុណ្ណោះដើម្បីការពារការបាត់បង់ការគ្រប់គ្រងទាំងស្រុង។
No.3 Cross-site Scripting (XSS) Attack
ការវាយប្រហារស្គ្រីបឆ្លងគេហទំព័រ (XSS) លួចខូគីអ្នកប្រើប្រាស់ លេខសម្គាល់វគ្គ និងស្គ្រីបព្យាបាទផ្សេងទៀត ដោយបញ្ចូលពួកវាទៅក្នុងគេហទំព័រ។ ពួកវាត្រូវបានចាត់ថ្នាក់ទៅជាការវាយប្រហារដែលឆ្លុះបញ្ចាំង រក្សាទុក និងការវាយប្រហារផ្អែកលើ DOM ។ នៅឆ្នាំ 2024 XSS មានចំនួន 25% នៃការវាយប្រហារតាមគេហទំព័រទាំងអស់។
វេទិកាមួយបានបរាជ័យក្នុងការត្រងមតិរបស់អ្នកប្រើប្រាស់ ដែលអនុញ្ញាតឱ្យពួក Hacker បញ្ចូលកូដស្គ្រីប និងលួចព័ត៌មានចូលពីអ្នកប្រើប្រាស់រាប់ពាន់នាក់។ ខ្ញុំបានឃើញករណីដែលអតិថិជនត្រូវបានជំរិតយកប្រាក់យន់ ៥០ ម៉ឺនយន់ ដោយសាររឿងនេះ។
តើត្រូវការពារដោយរបៀបណា?
○តម្រងបញ្ចូល៖ គេចពីការបញ្ចូលរបស់អ្នកប្រើ (ដូចជាការអ៊ិនកូដ HTML)។
○យុទ្ធសាស្ត្រ CSP៖បើកគោលការណ៍សុវត្ថិភាពខ្លឹមសារ ដើម្បីដាក់កម្រិតប្រភពស្គ្រីប។
○ការការពារកម្មវិធីរុករក៖កំណត់បឋមកថា HTTP (ដូចជា X-XSS-Protection) ដើម្បីទប់ស្កាត់ស្គ្រីបព្យាបាទ។
○ឧបករណ៍ស្កេន៖ប្រើ Burp Suite ដើម្បីពិនិត្យមើលភាពងាយរងគ្រោះ XSS ជាទៀងទាត់។
លេខ 4 ការបំបែកពាក្យសម្ងាត់
ពួក Hacker ទទួលបានពាក្យសម្ងាត់អ្នកប្រើប្រាស់ ឬអ្នកគ្រប់គ្រងតាមរយៈការវាយប្រហារដោយបង្ខំ ការវាយប្រហារតាមវចនានុក្រម ឬវិស្វកម្មសង្គម។ របាយការណ៍របស់ក្រុមហ៊ុន Verizon ឆ្នាំ 2023 បានបង្ហាញថា 80% នៃការជ្រៀតចូលតាមអ៊ីនធឺណិតគឺទាក់ទងទៅនឹងពាក្យសម្ងាត់ខ្សោយ។
រ៉ោតទ័ររបស់ក្រុមហ៊ុនមួយ ដោយប្រើពាក្យសម្ងាត់លំនាំដើម "admin" ត្រូវបានចូលយ៉ាងងាយស្រួលដោយពួក Hacker ដែលបានបញ្ចូលទ្វារខាងក្រោយ។ វិស្វករដែលពាក់ព័ន្ធត្រូវបានបណ្តេញចេញជាបន្តបន្ទាប់ ហើយអ្នកគ្រប់គ្រងក៏ទទួលខុសត្រូវផងដែរ។
តើត្រូវការពារដោយរបៀបណា?
○ពាក្យសម្ងាត់ស្មុគស្មាញ៖បង្ខំតួអក្សរ 12 ឬច្រើនជាងនេះ ករណីលាយគ្នា លេខ និងនិមិត្តសញ្ញា។
○ការផ្ទៀងផ្ទាត់ពហុកត្តា៖បើកដំណើរការ MFA (ដូចជាលេខកូដផ្ទៀងផ្ទាត់ SMS) នៅលើឧបករណ៍សំខាន់ៗ។
○ការគ្រប់គ្រងពាក្យសម្ងាត់៖ប្រើឧបករណ៍ (ដូចជា LastPass) ដើម្បីគ្រប់គ្រងកណ្តាល និងផ្លាស់ប្តូរពួកវាជាប្រចាំ។
○ការប៉ុនប៉ងកំណត់៖អាសយដ្ឋាន IP ត្រូវបានចាក់សោបន្ទាប់ពីការព្យាយាមចូលចំនួនបីដងដែលបរាជ័យក្នុងការការពារការវាយប្រហារដោយបង្ខំ។
លេខ 5 ការវាយប្រហារដោយបុរសនៅកណ្តាល (MITM)
ពួក Hacker ធ្វើអន្តរាគមន៍រវាងអ្នកប្រើប្រាស់ និងម៉ាស៊ីនមេ ស្ទាក់ចាប់ ឬជ្រៀតជ្រែកទិន្នន័យ។ នេះគឺជារឿងធម្មតានៅក្នុង Wi-Fi សាធារណៈ ឬទំនាក់ទំនងដែលមិនបានអ៊ិនគ្រីប។ នៅឆ្នាំ 2024 ការវាយប្រហាររបស់ MITM មានចំនួន 20% នៃបណ្តាញ sniffing ។
Wi-Fi របស់ហាងកាហ្វេមួយត្រូវបានលួចចូលដោយពួក Hacker ដែលបណ្តាលឱ្យអ្នកប្រើប្រាស់បាត់បង់ប្រាក់រាប់ម៉ឺនដុល្លារនៅពេលដែលទិន្នន័យរបស់ពួកគេត្រូវបានស្ទាក់ចាប់ពេលចូលទៅក្នុងគេហទំព័ររបស់ធនាគារ។ ក្រោយមកវិស្វករបានរកឃើញថា HTTPS មិនត្រូវបានអនុវត្តទេ។
តើត្រូវការពារដោយរបៀបណា?
○បង្ខំ HTTPS៖គេហទំព័រ និង API ត្រូវបានអ៊ិនគ្រីបជាមួយ TLS ហើយ HTTP ត្រូវបានបិទ។
○ការផ្ទៀងផ្ទាត់វិញ្ញាបនបត្រ៖ប្រើ HPKP ឬ CAA ដើម្បីធានាថាវិញ្ញាបនបត្រនេះគួរឱ្យទុកចិត្ត។
○ការការពារ VPN៖ប្រតិបត្តិការរសើបគួរប្រើ VPN ដើម្បីអ៊ិនគ្រីបចរាចរណ៍។
○ការការពារ ARP៖ត្រួតពិនិត្យតារាង ARP ដើម្បីការពារការក្លែងបន្លំ ARP ។
លេខ 6 ការវាយប្រហារការបន្លំ
ពួក Hacker ប្រើអ៊ីមែលក្លែងក្លាយ គេហទំព័រ ឬសារជាអក្សរ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបង្ហាញព័ត៌មាន ឬចុចលើតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។ នៅឆ្នាំ 2023 ការវាយប្រហារដោយបន្លំមានចំនួន 35% នៃឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិត។
បុគ្គលិកនៃក្រុមហ៊ុនមួយបានទទួលអ៊ីមែលពីនរណាម្នាក់ដែលអះអាងថាជាចៅហ្វាយរបស់ពួកគេ ស្នើសុំផ្ទេរប្រាក់ ហើយបានបញ្ចប់ការខាតបង់រាប់លាន។ ក្រោយមកត្រូវបានគេរកឃើញថាដែនអ៊ីមែលគឺក្លែងក្លាយ។ បុគ្គលិកមិនបានផ្ទៀងផ្ទាត់វាទេ។
តើត្រូវការពារដោយរបៀបណា?
○ការបណ្តុះបណ្តាលបុគ្គលិក៖ធ្វើវគ្គបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាពអ៊ីនធឺណិតជាទៀងទាត់ ដើម្បីបង្រៀនពីរបៀបកំណត់អត្តសញ្ញាណអ៊ីមែលបន្លំ។
○ត្រងអ៊ីមែល៖ដាក់ពង្រាយច្រកប្រឆាំងការបន្លំ (ដូចជា Barracuda)។
○ការផ្ទៀងផ្ទាត់ដែន៖ពិនិត្យដែនរបស់អ្នកផ្ញើ និងបើកគោលការណ៍ DMARC ។
○ការបញ្ជាក់ពីរដង៖ប្រតិបត្តិការរសើបទាមទារការផ្ទៀងផ្ទាត់តាមទូរស័ព្ទ ឬដោយផ្ទាល់។
លេខ 7 Ransomware
Ransomware អ៊ិនគ្រីបទិន្នន័យជនរងគ្រោះ និងទាមទារតម្លៃលោះសម្រាប់ការឌិគ្រីប។ របាយការណ៍របស់ Sophos ឆ្នាំ 2024 បានបង្ហាញថា 50% នៃអាជីវកម្មទូទាំងពិភពលោកបានជួបប្រទះការវាយប្រហារដោយ ransomware ។
បណ្តាញរបស់មន្ទីរពេទ្យមួយត្រូវបានសម្របសម្រួលដោយ LockBit ransomware ដែលបណ្តាលឱ្យខ្វិនប្រព័ន្ធ និងការផ្អាកការវះកាត់។ វិស្វករបានចំណាយពេលមួយសប្តាហ៍ដើម្បីសង្គ្រោះទិន្នន័យដែលបណ្តាលឱ្យមានការខាតបង់យ៉ាងខ្លាំង។
តើត្រូវការពារដោយរបៀបណា?
○ការបម្រុងទុកទៀងទាត់៖ការបម្រុងទុកក្រៅបណ្តាញនៃទិន្នន័យសំខាន់ៗ និងការសាកល្បងដំណើរការស្តារឡើងវិញ។
○ការគ្រប់គ្រងបំណះ៖ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធ និងកម្មវិធីភ្លាមៗ ដើម្បីដោតភាពងាយរងគ្រោះ។
○ការត្រួតពិនិត្យអាកប្បកិរិយា៖ប្រើឧបករណ៍ EDR (ដូចជា CrowdStrike) ដើម្បីរកមើលអាកប្បកិរិយាមិនប្រក្រតី។
○បណ្តាញឯកោ៖ការបែងចែកប្រព័ន្ធរសើបដើម្បីការពារការរីករាលដាលនៃមេរោគ។
លេខ ៨ ការវាយប្រហារសូន្យថ្ងៃ
ការវាយប្រហារ Zero-day កេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះរបស់កម្មវិធីដែលមិនបានបង្ហាញឱ្យឃើញ ដែលធ្វើឱ្យពួកគេពិបាកទប់ស្កាត់យ៉ាងខ្លាំង។ នៅឆ្នាំ 2023 Google បានរាយការណ៍ពីការរកឃើញភាពងាយរងគ្រោះសូន្យដែលមានហានិភ័យខ្ពស់ចំនួន 20 ដែលភាគច្រើនត្រូវបានប្រើប្រាស់សម្រាប់ការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់។
ក្រុមហ៊ុនដែលប្រើប្រាស់កម្មវិធី SolarWinds ត្រូវបានសម្របសម្រួលដោយភាពងាយរងគ្រោះសូន្យថ្ងៃ ដែលប៉ះពាល់ដល់ខ្សែសង្វាក់ផ្គត់ផ្គង់ទាំងមូលរបស់វា។ វិស្វករអស់សង្ឃឹម ហើយអាចរង់ចាំតែបំណះប៉ុណ្ណោះ។
តើត្រូវការពារដោយរបៀបណា?
○ការរកឃើញការឈ្លានពាន៖ដាក់ពង្រាយ IDS/IPS (ដូចជា Snort) ដើម្បីតាមដានចរាចរណ៍មិនប្រក្រតី។
○ការវិភាគប្រអប់ខ្សាច់៖ប្រើប្រអប់ខ្សាច់ដើម្បីញែកឯកសារគួរឱ្យសង្ស័យ និងវិភាគឥរិយាបថរបស់ពួកគេ។
○ស៊ើបការណ៍គំរាមកំហែង៖ជាវសេវាកម្ម (ដូចជា FireEye) ដើម្បីទទួលបានព័ត៌មានអំពីភាពងាយរងគ្រោះចុងក្រោយបង្អស់។
○សិទ្ធិតិចតួចបំផុត៖ដាក់កម្រិតការអនុញ្ញាតកម្មវិធីដើម្បីកាត់បន្ថយផ្ទៃវាយប្រហារ។
សមាជិកបណ្តាញមិត្ត តើអ្នកបានជួបប្រទះការវាយប្រហារបែបណា? ហើយតើអ្នកដោះស្រាយពួកគេដោយរបៀបណា? ចូរពិភាក្សារឿងនេះជាមួយគ្នា ហើយធ្វើការជាមួយគ្នាដើម្បីធ្វើឱ្យបណ្តាញរបស់យើងកាន់តែរឹងមាំ!
ពេលវេលាផ្សាយ៖ ០៥-វិច្ឆិកា-២០២៥




