ក្នុងនាមជាវិស្វករបណ្តាញដែលមានជំនាញ តើអ្នកយល់ពីការវាយប្រហារបណ្តាញទូទៅចំនួន 8 ទេ?

វិស្វករបណ្តាញនៅលើផ្ទៃគឺគ្រាន់តែជា "កម្មករបច្ចេកទេស" ដែលបង្កើត បង្កើនប្រសិទ្ធភាព និងដោះស្រាយបញ្ហាបណ្តាញ ប៉ុន្តែតាមពិតទៅ យើងគឺជា "ខ្សែការពារទីមួយ" នៅក្នុងសន្តិសុខតាមអ៊ីនធឺណិត។ របាយការណ៍ CrowdStrike ឆ្នាំ 2024 បានបង្ហាញថា ការវាយប្រហារតាមអ៊ីនធឺណិតសកលបានកើនឡើង 30% ដោយក្រុមហ៊ុនចិនទទួលរងការខាតបង់លើសពី 50 ពាន់លានយន់ ដោយសារតែបញ្ហាសន្តិសុខតាមអ៊ីនធឺណិត។ អតិថិជនមិនខ្វល់ថាអ្នកជាអ្នកជំនាញផ្នែកប្រតិបត្តិការ ឬសន្តិសុខទេ។ នៅពេលដែលឧប្បត្តិហេតុបណ្តាញកើតឡើង វិស្វករគឺជាអ្នកដំបូងដែលទទួលការស្តីបន្ទោស។ មិននិយាយពីការទទួលយកយ៉ាងទូលំទូលាយនៃបណ្តាញ AI, 5G, និង cloud networks ដែលធ្វើឱ្យវិធីសាស្ត្រវាយប្រហាររបស់ពួក Hacker កាន់តែទំនើប។ មានការបង្ហោះដ៏ពេញនិយមមួយនៅលើ Zhihu ក្នុងប្រទេសចិន៖ "វិស្វករបណ្តាញដែលមិនរៀនផ្នែកសន្តិសុខកំពុងកាត់ផ្តាច់ផ្លូវរត់គេចខ្លួនរបស់ពួកគេ!" សេចក្តី​ថ្លែង​ការណ៍​នេះ ទោះ​បី​ជា​តឹង​តែង​ក៏​ពិត​មែន។

នៅក្នុងអត្ថបទនេះ ខ្ញុំនឹងផ្តល់នូវការវិភាគលម្អិតនៃការវាយប្រហារបណ្តាញទូទៅចំនួនប្រាំបី ពីគោលការណ៍ និងករណីសិក្សារបស់ពួកគេ រហូតដល់យុទ្ធសាស្រ្តការពារជាតិ ដោយរក្សាវាឱ្យមានប្រសិទ្ធភាពតាមដែលអាចធ្វើទៅបាន។ មិនថាអ្នកជាអ្នកចំណូលថ្មី ឬជាអតីតយុទ្ធជនដែលកំពុងស្វែងរកការបង្កើនជំនាញរបស់អ្នក ចំណេះដឹងនេះនឹងផ្តល់ឱ្យអ្នកនូវការគ្រប់គ្រងកាន់តែច្រើនលើគម្រោងរបស់អ្នក។ តោះចាប់ផ្តើម!

ការវាយប្រហារបណ្តាញ

ការវាយប្រហារ DDoS លេខ 1

ការចែកចាយការបដិសេធនៃសេវាកម្ម (DDoS) វាយប្រហារលើម៉ាស៊ីនមេគោលដៅ ឬបណ្តាញដែលមានចំនួនចរាចរណ៍ក្លែងក្លាយយ៉ាងច្រើន ដែលធ្វើឲ្យពួកគេមិនអាចចូលប្រើបានចំពោះអ្នកប្រើប្រាស់ស្របច្បាប់។ បច្ចេកទេសទូទៅរួមមានទឹកជំនន់ SYN និងទឹកជំនន់ UDP ។ នៅឆ្នាំ 2024 របាយការណ៍ Cloudflare បានបង្ហាញថា ការវាយប្រហារដោយ DDoS មានចំនួន 40% នៃការវាយប្រហារបណ្តាញទាំងអស់។

នៅឆ្នាំ 2022 វេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិកបានទទួលរងការវាយប្រហារដោយ DDoS មុនពេល Singles' Day ជាមួយនឹងចរាចរណ៍ខ្ពស់បំផុតឈានដល់ 1Tbps ដែលបណ្តាលឱ្យគេហទំព័រគាំងអស់រយៈពេល 2 ម៉ោង និងបណ្តាលឱ្យមានការខាតបង់រាប់សិបលានយន់។ មិត្តភ័ក្តិ​របស់​ខ្ញុំ​ម្នាក់​ទទួល​បន្ទុក​ការ​ឆ្លើយ​តប​សង្គ្រោះ​បន្ទាន់ ហើយ​ស្ទើរ​តែ​ឆ្កួត​នឹង​សម្ពាធ។

DDoS

តើ​ត្រូវ​ការពារ​ដោយ​របៀប​ណា?

ការសម្អាតលំហូរ៖ដាក់ពង្រាយសេវាការពារ CDN ឬ DDoS (ដូចជា Alibaba Cloud Shield) ដើម្បីត្រងចរាចរព្យាបាទ។
កម្រិតបញ្ជូនបន្ត៖កក់ទុក 20%-30% នៃកម្រិតបញ្ជូន ដើម្បីទប់ទល់នឹងការកើនឡើងចរាចរណ៍ភ្លាមៗ។
ការត្រួតពិនិត្យសំឡេងរោទិ៍៖ប្រើឧបករណ៍ (ដូចជា Zabbix) ដើម្បីតាមដានចរាចរណ៍ក្នុងពេលវេលាពិត និងជូនដំណឹងអំពីបញ្ហាមិនប្រក្រតីណាមួយ។
ផែនការសង្គ្រោះបន្ទាន់៖ សហការ​ជាមួយ ISPs ដើម្បី​ប្ដូរ​បន្ទាត់ ឬ​ទប់ស្កាត់​ប្រភព​នៃ​ការ​វាយ​ប្រហារ​យ៉ាង​រហ័ស។

លេខ 2 SQL Injection

ពួក Hacker បញ្ចូលកូដ SQL អាក្រក់ទៅក្នុងវាលបញ្ចូលគេហទំព័រ ឬ URLs ដើម្បីលួចព័ត៌មានមូលដ្ឋានទិន្នន័យ ឬប្រព័ន្ធខូចខាត។ នៅឆ្នាំ 2023 របាយការណ៍ OWASP បានបញ្ជាក់ថា ការចាក់ SQL នៅតែជាការវាយប្រហារលើបណ្តាញកំពូលទាំងបី។

SQL

គេហទំព័ររបស់សហគ្រាសខ្នាតតូច និងមធ្យមត្រូវបានសម្របសម្រួលដោយពួក Hacker ដែលបានបញ្ចូលសេចក្តីថ្លែងការណ៍ "1=1" ដោយងាយស្រួលទទួលបានពាក្យសម្ងាត់របស់អ្នកគ្រប់គ្រង ដោយសារតែគេហទំព័រនេះបរាជ័យក្នុងការត្រងបញ្ចូលរបស់អ្នកប្រើប្រាស់។ ក្រោយមកត្រូវបានគេរកឃើញថាក្រុមអភិវឌ្ឍន៍មិនបានអនុវត្តការបញ្ចូលសុពលភាពទាល់តែសោះ។

តើ​ត្រូវ​ការពារ​ដោយ​របៀប​ណា?

សំណួរដែលបានកំណត់៖អ្នកអភិវឌ្ឍន៍ Backend គួរតែប្រើសេចក្តីថ្លែងការណ៍ដែលបានរៀបចំ ដើម្បីជៀសវាងការភ្ជាប់ SQL ដោយផ្ទាល់។
នាយកដ្ឋាន WAF៖ជញ្ជាំងភ្លើងកម្មវិធីបណ្តាញ (ដូចជា ModSecurity) អាចទប់ស្កាត់សំណើព្យាបាទ។
សវនកម្មទៀងទាត់៖ប្រើឧបករណ៍ (ដូចជា SQLMap) ដើម្បីស្កេនរកភាពងាយរងគ្រោះ និងបម្រុងទុកមូលដ្ឋានទិន្នន័យមុនពេលជួសជុល។
ការគ្រប់គ្រងការចូលប្រើ៖អ្នកប្រើប្រាស់មូលដ្ឋានទិន្នន័យគួរតែត្រូវបានផ្តល់សិទ្ធិអប្បបរមាតែប៉ុណ្ណោះដើម្បីការពារការបាត់បង់ការគ្រប់គ្រងទាំងស្រុង។

No.3 Cross-site Scripting (XSS) Attack

ការវាយប្រហារស្គ្រីបឆ្លងគេហទំព័រ (XSS) លួចខូគីអ្នកប្រើប្រាស់ លេខសម្គាល់វគ្គ និងស្គ្រីបព្យាបាទផ្សេងទៀត ដោយបញ្ចូលពួកវាទៅក្នុងគេហទំព័រ។ ពួកវាត្រូវបានចាត់ថ្នាក់ទៅជាការវាយប្រហារដែលឆ្លុះបញ្ចាំង រក្សាទុក និងការវាយប្រហារផ្អែកលើ DOM ។ នៅឆ្នាំ 2024 XSS មានចំនួន 25% នៃការវាយប្រហារតាមគេហទំព័រទាំងអស់។

វេទិកាមួយបានបរាជ័យក្នុងការត្រងមតិរបស់អ្នកប្រើប្រាស់ ដែលអនុញ្ញាតឱ្យពួក Hacker បញ្ចូលកូដស្គ្រីប និងលួចព័ត៌មានចូលពីអ្នកប្រើប្រាស់រាប់ពាន់នាក់។ ខ្ញុំ​បាន​ឃើញ​ករណី​ដែល​អតិថិជន​ត្រូវ​បាន​ជំរិត​យក​ប្រាក់​យន់ ៥០ ម៉ឺន​យន់ ដោយសារ​រឿង​នេះ។

XSS

តើ​ត្រូវ​ការពារ​ដោយ​របៀប​ណា?

តម្រងបញ្ចូល៖ គេចពីការបញ្ចូលរបស់អ្នកប្រើ (ដូចជាការអ៊ិនកូដ HTML)។
យុទ្ធសាស្ត្រ CSP៖បើកគោលការណ៍សុវត្ថិភាពខ្លឹមសារ ដើម្បីដាក់កម្រិតប្រភពស្គ្រីប។
ការការពារកម្មវិធីរុករក៖កំណត់បឋមកថា HTTP (ដូចជា X-XSS-Protection) ដើម្បីទប់ស្កាត់ស្គ្រីបព្យាបាទ។
ឧបករណ៍ស្កេន៖ប្រើ Burp Suite ដើម្បីពិនិត្យមើលភាពងាយរងគ្រោះ XSS ជាទៀងទាត់។

លេខ 4 ការបំបែកពាក្យសម្ងាត់

ពួក Hacker ទទួលបានពាក្យសម្ងាត់អ្នកប្រើប្រាស់ ឬអ្នកគ្រប់គ្រងតាមរយៈការវាយប្រហារដោយបង្ខំ ការវាយប្រហារតាមវចនានុក្រម ឬវិស្វកម្មសង្គម។ របាយការណ៍របស់ក្រុមហ៊ុន Verizon ឆ្នាំ 2023 បានបង្ហាញថា 80% នៃការជ្រៀតចូលតាមអ៊ីនធឺណិតគឺទាក់ទងទៅនឹងពាក្យសម្ងាត់ខ្សោយ។

រ៉ោតទ័ររបស់ក្រុមហ៊ុនមួយ ដោយប្រើពាក្យសម្ងាត់លំនាំដើម "admin" ត្រូវបានចូលយ៉ាងងាយស្រួលដោយពួក Hacker ដែលបានបញ្ចូលទ្វារខាងក្រោយ។ វិស្វករដែលពាក់ព័ន្ធត្រូវបានបណ្តេញចេញជាបន្តបន្ទាប់ ហើយអ្នកគ្រប់គ្រងក៏ទទួលខុសត្រូវផងដែរ។

តើ​ត្រូវ​ការពារ​ដោយ​របៀប​ណា?

ពាក្យសម្ងាត់ស្មុគស្មាញ៖បង្ខំតួអក្សរ 12 ឬច្រើនជាងនេះ ករណីលាយគ្នា លេខ និងនិមិត្តសញ្ញា។
ការផ្ទៀងផ្ទាត់ពហុកត្តា៖បើកដំណើរការ MFA (ដូចជាលេខកូដផ្ទៀងផ្ទាត់ SMS) នៅលើឧបករណ៍សំខាន់ៗ។
ការគ្រប់គ្រងពាក្យសម្ងាត់៖ប្រើឧបករណ៍ (ដូចជា LastPass) ដើម្បីគ្រប់គ្រងកណ្តាល និងផ្លាស់ប្តូរពួកវាជាប្រចាំ។
ការប៉ុនប៉ងកំណត់៖អាសយដ្ឋាន IP ត្រូវ​បាន​ចាក់សោ​បន្ទាប់​ពី​ការ​ព្យាយាម​ចូល​ចំនួន​បី​ដង​ដែល​បរាជ័យ​ក្នុង​ការ​ការពារ​ការ​វាយ​ប្រហារ​ដោយ​បង្ខំ។

លេខ 5 ការវាយប្រហារដោយបុរសនៅកណ្តាល (MITM)

ពួក Hacker ធ្វើអន្តរាគមន៍រវាងអ្នកប្រើប្រាស់ និងម៉ាស៊ីនមេ ស្ទាក់ចាប់ ឬជ្រៀតជ្រែកទិន្នន័យ។ នេះគឺជារឿងធម្មតានៅក្នុង Wi-Fi សាធារណៈ ឬទំនាក់ទំនងដែលមិនបានអ៊ិនគ្រីប។ នៅឆ្នាំ 2024 ការវាយប្រហាររបស់ MITM មានចំនួន 20% នៃបណ្តាញ sniffing ។

MITM

Wi-Fi របស់ហាងកាហ្វេមួយត្រូវបានលួចចូលដោយពួក Hacker ដែលបណ្តាលឱ្យអ្នកប្រើប្រាស់បាត់បង់ប្រាក់រាប់ម៉ឺនដុល្លារនៅពេលដែលទិន្នន័យរបស់ពួកគេត្រូវបានស្ទាក់ចាប់ពេលចូលទៅក្នុងគេហទំព័ររបស់ធនាគារ។ ក្រោយមកវិស្វករបានរកឃើញថា HTTPS មិនត្រូវបានអនុវត្តទេ។

តើ​ត្រូវ​ការពារ​ដោយ​របៀប​ណា?

បង្ខំ HTTPS៖គេហទំព័រ និង API ត្រូវបានអ៊ិនគ្រីបជាមួយ TLS ហើយ HTTP ត្រូវបានបិទ។
ការផ្ទៀងផ្ទាត់វិញ្ញាបនបត្រ៖ប្រើ HPKP ឬ CAA ដើម្បីធានាថាវិញ្ញាបនបត្រនេះគួរឱ្យទុកចិត្ត។
ការការពារ VPN៖ប្រតិបត្តិការរសើបគួរប្រើ VPN ដើម្បីអ៊ិនគ្រីបចរាចរណ៍។
ការការពារ ARP៖ត្រួតពិនិត្យតារាង ARP ដើម្បីការពារការក្លែងបន្លំ ARP ។

លេខ 6 ការវាយប្រហារការបន្លំ

ពួក Hacker ប្រើអ៊ីមែលក្លែងក្លាយ គេហទំព័រ ឬសារជាអក្សរ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបង្ហាញព័ត៌មាន ឬចុចលើតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។ នៅឆ្នាំ 2023 ការវាយប្រហារដោយបន្លំមានចំនួន 35% នៃឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិត។

បុគ្គលិកនៃក្រុមហ៊ុនមួយបានទទួលអ៊ីមែលពីនរណាម្នាក់ដែលអះអាងថាជាចៅហ្វាយរបស់ពួកគេ ស្នើសុំផ្ទេរប្រាក់ ហើយបានបញ្ចប់ការខាតបង់រាប់លាន។ ក្រោយមកត្រូវបានគេរកឃើញថាដែនអ៊ីមែលគឺក្លែងក្លាយ។ បុគ្គលិកមិនបានផ្ទៀងផ្ទាត់វាទេ។

តើ​ត្រូវ​ការពារ​ដោយ​របៀប​ណា?

ការបណ្តុះបណ្តាលបុគ្គលិក៖ធ្វើវគ្គបណ្តុះបណ្តាលការយល់ដឹងអំពីសុវត្ថិភាពអ៊ីនធឺណិតជាទៀងទាត់ ដើម្បីបង្រៀនពីរបៀបកំណត់អត្តសញ្ញាណអ៊ីមែលបន្លំ។
ត្រងអ៊ីមែល៖ដាក់ពង្រាយច្រកប្រឆាំងការបន្លំ (ដូចជា Barracuda)។
ការផ្ទៀងផ្ទាត់ដែន៖ពិនិត្យដែនរបស់អ្នកផ្ញើ និងបើកគោលការណ៍ DMARC ។
ការបញ្ជាក់ពីរដង៖ប្រតិបត្តិការរសើបទាមទារការផ្ទៀងផ្ទាត់តាមទូរស័ព្ទ ឬដោយផ្ទាល់។

លេខ 7 Ransomware

Ransomware អ៊ិនគ្រីបទិន្នន័យជនរងគ្រោះ និងទាមទារតម្លៃលោះសម្រាប់ការឌិគ្រីប។ របាយការណ៍របស់ Sophos ឆ្នាំ 2024 បានបង្ហាញថា 50% នៃអាជីវកម្មទូទាំងពិភពលោកបានជួបប្រទះការវាយប្រហារដោយ ransomware ។

បណ្តាញរបស់មន្ទីរពេទ្យមួយត្រូវបានសម្របសម្រួលដោយ LockBit ransomware ដែលបណ្តាលឱ្យខ្វិនប្រព័ន្ធ និងការផ្អាកការវះកាត់។ វិស្វករ​បាន​ចំណាយ​ពេល​មួយ​សប្តាហ៍​ដើម្បី​សង្គ្រោះ​ទិន្នន័យ​ដែល​បណ្តាល​ឱ្យ​មាន​ការ​ខាតបង់​យ៉ាង​ខ្លាំង។

តើ​ត្រូវ​ការពារ​ដោយ​របៀប​ណា?

ការបម្រុងទុកទៀងទាត់៖ការបម្រុងទុកក្រៅបណ្តាញនៃទិន្នន័យសំខាន់ៗ និងការសាកល្បងដំណើរការស្តារឡើងវិញ។
ការគ្រប់គ្រងបំណះ៖ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធ និងកម្មវិធីភ្លាមៗ ដើម្បីដោតភាពងាយរងគ្រោះ។
ការត្រួតពិនិត្យអាកប្បកិរិយា៖ប្រើឧបករណ៍ EDR (ដូចជា CrowdStrike) ដើម្បីរកមើលអាកប្បកិរិយាមិនប្រក្រតី។
បណ្តាញឯកោ៖ការបែងចែកប្រព័ន្ធរសើបដើម្បីការពារការរីករាលដាលនៃមេរោគ។

លេខ ៨ ការវាយប្រហារសូន្យថ្ងៃ

ការវាយប្រហារ Zero-day កេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះរបស់កម្មវិធីដែលមិនបានបង្ហាញឱ្យឃើញ ដែលធ្វើឱ្យពួកគេពិបាកទប់ស្កាត់យ៉ាងខ្លាំង។ នៅឆ្នាំ 2023 Google បានរាយការណ៍ពីការរកឃើញភាពងាយរងគ្រោះសូន្យដែលមានហានិភ័យខ្ពស់ចំនួន 20 ដែលភាគច្រើនត្រូវបានប្រើប្រាស់សម្រាប់ការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់។

ក្រុមហ៊ុនដែលប្រើប្រាស់កម្មវិធី SolarWinds ត្រូវបានសម្របសម្រួលដោយភាពងាយរងគ្រោះសូន្យថ្ងៃ ដែលប៉ះពាល់ដល់ខ្សែសង្វាក់ផ្គត់ផ្គង់ទាំងមូលរបស់វា។ វិស្វករ​អស់​សង្ឃឹម ហើយ​អាច​រង់ចាំ​តែ​បំណះ​ប៉ុណ្ណោះ។

តើ​ត្រូវ​ការពារ​ដោយ​របៀប​ណា?

ការរកឃើញការឈ្លានពាន៖ដាក់ពង្រាយ IDS/IPS (ដូចជា Snort) ដើម្បីតាមដានចរាចរណ៍មិនប្រក្រតី។
ការវិភាគប្រអប់ខ្សាច់៖ប្រើប្រអប់ខ្សាច់ដើម្បីញែកឯកសារគួរឱ្យសង្ស័យ និងវិភាគឥរិយាបថរបស់ពួកគេ។
ស៊ើបការណ៍គំរាមកំហែង៖ជាវសេវាកម្ម (ដូចជា FireEye) ដើម្បីទទួលបានព័ត៌មានអំពីភាពងាយរងគ្រោះចុងក្រោយបង្អស់។
សិទ្ធិតិចតួចបំផុត៖ដាក់កម្រិតការអនុញ្ញាតកម្មវិធីដើម្បីកាត់បន្ថយផ្ទៃវាយប្រហារ។

សមាជិកបណ្តាញមិត្ត តើអ្នកបានជួបប្រទះការវាយប្រហារបែបណា? ហើយតើអ្នកដោះស្រាយពួកគេដោយរបៀបណា? ចូរពិភាក្សារឿងនេះជាមួយគ្នា ហើយធ្វើការជាមួយគ្នាដើម្បីធ្វើឱ្យបណ្តាញរបស់យើងកាន់តែរឹងមាំ!


ពេលវេលាផ្សាយ៖ ០៥-វិច្ឆិកា-២០២៥