ក្នុងនាមជាវិស្វករបណ្តាញដែលមានជំនាញ តើអ្នកយល់ពីការវាយប្រហារបណ្តាញទូទៅទាំង ៨ ដែរឬទេ?

វិស្វករបណ្តាញ នៅលើផ្ទៃខាងលើ គ្រាន់តែជា "កម្មករបច្ចេកទេស" ដែលបង្កើត បង្កើនប្រសិទ្ធភាព និងដោះស្រាយបញ្ហាបណ្តាញ ប៉ុន្តែតាមពិតទៅ យើងគឺជា "ខ្សែការពារទីមួយ" ក្នុងសន្តិសុខតាមអ៊ីនធឺណិត។ របាយការណ៍ CrowdStrike ឆ្នាំ 2024 បានបង្ហាញថា ការវាយប្រហារតាមអ៊ីនធឺណិតទូទាំងពិភពលោកបានកើនឡើង 30% ដោយក្រុមហ៊ុនចិនទទួលរងការខាតបង់លើសពី 50 ពាន់លានយ័ន ដោយសារតែបញ្ហាសន្តិសុខតាមអ៊ីនធឺណិត។ អតិថិជនមិនខ្វល់ថាអ្នកជាអ្នកឯកទេសប្រតិបត្តិការ ឬសន្តិសុខទេ។ នៅពេលដែលមានឧប្បត្តិហេតុបណ្តាញកើតឡើង វិស្វករគឺជាអ្នកដំបូងដែលទទួលខុសត្រូវ។ មិនត្រូវនិយាយពីការទទួលយកយ៉ាងទូលំទូលាយនៃ AI, 5G និងបណ្តាញ cloud ដែលធ្វើឱ្យវិធីសាស្ត្រវាយប្រហាររបស់ពួក Hacker កាន់តែមានភាពស្មុគស្មាញ។ មានការបង្ហោះដ៏ពេញនិយមមួយនៅលើ Zhihu ក្នុងប្រទេសចិនថា "វិស្វករបណ្តាញដែលមិនរៀនសន្តិសុខកំពុងកាត់ផ្តាច់ផ្លូវគេចខ្លួនរបស់ពួកគេ!" សេចក្តីថ្លែងការណ៍នេះ ទោះបីជាធ្ងន់ធ្ងរក៏ដោយ ក៏នៅតែជាការពិត។

នៅក្នុងអត្ថបទនេះ ខ្ញុំនឹងផ្តល់នូវការវិភាគលម្អិតអំពីការវាយប្រហារបណ្តាញទូទៅចំនួនប្រាំបី ចាប់ពីគោលការណ៍ និងការសិក្សាករណីរបស់ពួកគេ រហូតដល់យុទ្ធសាស្ត្រការពារ ដោយរក្សាវាឱ្យជាក់ស្តែងតាមដែលអាចធ្វើទៅបាន។ មិនថាអ្នកជាអ្នកចំណូលថ្មី ឬជាអតីតយុទ្ធជនដែលមានបទពិសោធន៍ដែលកំពុងស្វែងរកការជំរុញជំនាញរបស់អ្នកទេ ចំណេះដឹងនេះនឹងផ្តល់ឱ្យអ្នកនូវការគ្រប់គ្រងកាន់តែច្រើនលើគម្រោងរបស់អ្នក។ ចូរចាប់ផ្តើម!

ការវាយប្រហារបណ្តាញ

ការវាយប្រហារ DDoS លេខ 1

ការវាយប្រហារแบบ Distributed Denial-of-Service (DDoS) គ្របដណ្ដប់លើម៉ាស៊ីនមេគោលដៅ ឬបណ្តាញដែលមានចរាចរណ៍ក្លែងក្លាយយ៉ាងច្រើន ដែលធ្វើឱ្យអ្នកប្រើប្រាស់ស្របច្បាប់មិនអាចចូលប្រើបាន។ បច្ចេកទេសទូទៅរួមមាន SYN flooding និង UDP flooding។ នៅឆ្នាំ 2024 របាយការណ៍ Cloudflare បានបង្ហាញថា ការវាយប្រហារ DDoS មានចំនួន 40% នៃការវាយប្រហារបណ្តាញទាំងអស់។

នៅឆ្នាំ ២០២២ វេទិកាពាណិជ្ជកម្មអេឡិចត្រូនិកមួយបានរងការវាយប្រហារដោយ DDoS មុនទិវា Singles' Day ដោយចរាចរណ៍ខ្ពស់បំផុតឈានដល់ 1Tbps ដែលបណ្តាលឱ្យគេហទំព័រគាំងរយៈពេលពីរម៉ោង និងបណ្តាលឱ្យខាតបង់រាប់សិបលានយ័ន។ មិត្តភ័ក្តិម្នាក់របស់ខ្ញុំទទួលបន្ទុកការឆ្លើយតបក្នុងគ្រាអាសន្ន ហើយស្ទើរតែឆ្កួតនឹងសម្ពាធនេះ។

DDoS

តើធ្វើដូចម្តេចដើម្បីទប់ស្កាត់វា?

ការសម្អាតលំហូរ៖ដាក់ពង្រាយសេវាកម្មការពារ CDN ឬ DDoS (អ្នកប្រហែលជាត្រូវការ Mylinking™ Inline Bypass Tap/Switch) ដើម្បីត្រងចរាចរណ៍ព្យាបាទ។
ភាពលើសលប់នៃកម្រិតបញ្ជូន៖បម្រុងទុក 20%-30% នៃកម្រិតបញ្ជូន ដើម្បីទប់ទល់នឹងការកើនឡើងនៃចរាចរណ៍ភ្លាមៗ។
សំឡេងរោទិ៍ត្រួតពិនិត្យ៖ប្រើឧបករណ៍ (អ្នកប្រហែលជាត្រូវការ Mylinking™ Network Packet Broker) ដើម្បីតាមដានចរាចរណ៍ក្នុងពេលវេលាជាក់ស្តែង និងជូនដំណឹងអំពីភាពមិនប្រក្រតីណាមួយ។
ផែនការសង្គ្រោះបន្ទាន់សហការជាមួយ ISP ដើម្បីប្តូរខ្សែទូរស័ព្ទ ឬទប់ស្កាត់ប្រភពវាយប្រហារបានយ៉ាងឆាប់រហ័ស។

ការចាក់ SQL លេខ 2

ពួក Hacker ចាក់កូដ SQL ដែលមានគំនិតអាក្រក់ចូលទៅក្នុងវាលបញ្ចូលគេហទំព័រ ឬ URL ដើម្បីលួចព័ត៌មានមូលដ្ឋានទិន្នន័យ ឬបំផ្លាញប្រព័ន្ធ។ នៅឆ្នាំ 2023 របាយការណ៍ OWASP បានបញ្ជាក់ថា ការចាក់ SQL នៅតែជាការវាយប្រហារគេហទំព័រកំពូលទាំងបី។

SQL

គេហទំព័ររបស់សហគ្រាសខ្នាតតូច និងមធ្យមមួយត្រូវបានលួចចូលដោយពួក Hacker ដែលបានបញ្ចូលសេចក្តីថ្លែងការណ៍ "1=1" ដែលអាចទទួលបានពាក្យសម្ងាត់របស់អ្នកគ្រប់គ្រងយ៉ាងងាយស្រួល ពីព្រោះគេហទំព័រនេះមិនអាចត្រងការបញ្ចូលរបស់អ្នកប្រើប្រាស់បាន។ ក្រោយមកវាត្រូវបានគេរកឃើញថាក្រុមអភិវឌ្ឍន៍មិនបានអនុវត្តការផ្ទៀងផ្ទាត់ការបញ្ចូលទាល់តែសោះ។

តើធ្វើដូចម្តេចដើម្បីទប់ស្កាត់វា?

សំណួរ​ដែល​មាន​ប៉ារ៉ាម៉ែត្រ៖អ្នកអភិវឌ្ឍន៍ Backend គួរតែប្រើសេចក្តីថ្លែងការណ៍ដែលបានរៀបចំរួច ដើម្បីជៀសវាងការភ្ជាប់ SQL ដោយផ្ទាល់។
នាយកដ្ឋាន WAF៖ជញ្ជាំងភ្លើងកម្មវិធីគេហទំព័រ (ដូចជា ModSecurity) អាចរារាំងសំណើដែលមានគំនិតអាក្រក់។
ការត្រួតពិនិត្យជាប្រចាំ៖ប្រើឧបករណ៍ (ដូចជា SQLMap) ដើម្បីស្កេនរកចំណុចខ្សោយ និងបម្រុងទុកមូលដ្ឋានទិន្នន័យមុនពេលធ្វើការជួសជុល។
ការគ្រប់គ្រងការចូលប្រើ៖អ្នកប្រើប្រាស់មូលដ្ឋានទិន្នន័យគួរតែត្រូវបានផ្តល់សិទ្ធិតិចតួចបំផុតដើម្បីការពារការបាត់បង់ការគ្រប់គ្រងទាំងស្រុង។

ការវាយប្រហារស្គ្រីបឆ្លងគេហទំព័រលេខ ៣ (XSS)

ការវាយប្រហារ​ឆ្លង​គេហទំព័រ (XSS) លួច​យក​ខូគី​អ្នកប្រើប្រាស់ លេខសម្គាល់​វគ្គ និង​ស្គ្រីប​ព្យាបាទ​ផ្សេងទៀត​ដោយ​ចាក់​វា​ចូលទៅក្នុង​គេហទំព័រ។ ពួកវាត្រូវបានចាត់ថ្នាក់ជាការវាយប្រហារឆ្លុះបញ្ចាំង រក្សាទុក និងផ្អែកលើ DOM។ នៅឆ្នាំ 2024 XSS មានចំនួន 25% នៃការវាយប្រហារគេហទំព័រទាំងអស់។

វេទិកាមួយបានបរាជ័យក្នុងការច្រោះមតិយោបល់របស់អ្នកប្រើប្រាស់ ដែលអនុញ្ញាតឱ្យពួក Hacker បញ្ចូលកូដស្គ្រីប និងលួចព័ត៌មានចូលពីអ្នកប្រើប្រាស់រាប់ពាន់នាក់។ ខ្ញុំបានឃើញករណីដែលអតិថិជនត្រូវបានគេជំរិតទារប្រាក់ចំនួន ៥០០,០០០ យ័ន ដោយសារតែរឿងនេះ។

XSS

តើធ្វើដូចម្តេចដើម្បីទប់ស្កាត់វា?

ការច្រោះបញ្ចូល: គេចចេញពីការបញ្ចូលរបស់អ្នកប្រើប្រាស់ (ដូចជាការអ៊ិនកូដ HTML)។
យុទ្ធសាស្ត្រ CSP៖បើក​គោលការណ៍​សុវត្ថិភាព​ខ្លឹមសារ ដើម្បី​រឹតត្បិត​ប្រភព​ស្គ្រីប។
ការការពារកម្មវិធីរុករក៖កំណត់បឋមកថា HTTP (ដូចជា X-XSS-Protection) ដើម្បីរារាំងស្គ្រីបព្យាបាទ។
ការស្កេនឧបករណ៍៖ប្រើ Burp Suite ដើម្បីពិនិត្យមើលភាពងាយរងគ្រោះរបស់ XSS ជាប្រចាំ។

ការបំបែកពាក្យសម្ងាត់លេខ ៤

ពួក Hacker ទទួលបានពាក្យសម្ងាត់អ្នកប្រើប្រាស់ ឬអ្នកគ្រប់គ្រងតាមរយៈការវាយប្រហារដោយប្រើកម្លាំង ការវាយប្រហារតាមវចនានុក្រម ឬវិស្វកម្មសង្គម។ របាយការណ៍ Verizon ឆ្នាំ 2023 បានបង្ហាញថា 80% នៃការឈ្លានពានតាមអ៊ីនធឺណិតគឺទាក់ទងនឹងពាក្យសម្ងាត់ខ្សោយ។

រ៉ោតទ័ររបស់ក្រុមហ៊ុនមួយ ដែលប្រើពាក្យសម្ងាត់លំនាំដើម "admin" ត្រូវបានលួចចូលយ៉ាងងាយស្រួលដោយពួក Hacker ដែលបានបង្កប់ទ្វារក្រោយ។ វិស្វករដែលពាក់ព័ន្ធត្រូវបានបណ្តេញចេញជាបន្តបន្ទាប់ ហើយអ្នកគ្រប់គ្រងក៏ត្រូវទទួលខុសត្រូវផងដែរ។

តើធ្វើដូចម្តេចដើម្បីទប់ស្កាត់វា?

ពាក្យសម្ងាត់ស្មុគស្មាញ៖បង្ខំតួអក្សរចំនួន 12 ឬច្រើនជាងនេះ អក្សរធំចម្រុះ លេខ និងនិមិត្តសញ្ញា។
ការផ្ទៀងផ្ទាត់ពហុកត្តា៖បើកដំណើរការ MFA (ដូចជាលេខកូដផ្ទៀងផ្ទាត់ SMS) នៅលើឧបករណ៍សំខាន់ៗ។
ការគ្រប់គ្រងពាក្យសម្ងាត់៖ប្រើឧបករណ៍ (ដូចជា LastPass) ដើម្បីគ្រប់គ្រងជាកណ្តាល និងផ្លាស់ប្តូរវាជាប្រចាំ។
ការប៉ុនប៉ងកំណត់៖អាសយដ្ឋាន IP ត្រូវបានចាក់សោបន្ទាប់ពីការប៉ុនប៉ងចូលចំនួនបីដងបរាជ័យ ដើម្បីការពារការវាយប្រហារដោយកម្លាំងព្រៃផ្សៃ។

ការវាយប្រហារដោយមនុស្សនៅកណ្តាលលេខ ៥ (MITM)

ពួក Hacker ជ្រៀតជ្រែករវាងអ្នកប្រើប្រាស់ និងម៉ាស៊ីនមេ ដោយស្ទាក់ចាប់ ឬកែប្រែទិន្នន័យ។ នេះជារឿងធម្មតានៅក្នុង Wi-Fi សាធារណៈ ឬការទំនាក់ទំនងដែលមិនបានអ៊ិនគ្រីប។ នៅឆ្នាំ 2024 ការវាយប្រហារ MITM មានចំនួន 20% នៃការលួចចូលបណ្តាញ។

MITM

វ៉ាយហ្វាយ (Wi-Fi) របស់ហាងកាហ្វេមួយកន្លែងត្រូវបានពួក Hacker លួចចូល ដែលបណ្តាលឱ្យអ្នកប្រើប្រាស់ខាតបង់រាប់ម៉ឺនដុល្លារ នៅពេលដែលទិន្នន័យរបស់ពួកគេត្រូវបានស្ទាក់ចាប់ ខណៈពេលកំពុងចូលទៅក្នុងគេហទំព័ររបស់ធនាគារ។ ក្រោយមកវិស្វករបានរកឃើញថា HTTPS មិនត្រូវបានអនុវត្តទេ។

តើធ្វើដូចម្តេចដើម្បីទប់ស្កាត់វា?

បង្ខំ HTTPS៖គេហទំព័រ និង API ត្រូវបានអ៊ិនគ្រីបជាមួយ TLS ហើយ HTTP ត្រូវបានបិទ។
ការផ្ទៀងផ្ទាត់វិញ្ញាបនបត្រ៖សូមប្រើប្រាស់ HPKP ឬ CAA ដើម្បីធានាថាវិញ្ញាបនបត្រនេះគួរឱ្យទុកចិត្ត។
ការការពារ VPN៖ប្រតិបត្តិការ​ដ៏​រសើប​គួរតែ​ប្រើប្រាស់ VPN ដើម្បី​អ៊ិនគ្រីប​ចរាចរណ៍។
ការការពារ ARP៖ត្រួតពិនិត្យតារាង ARP ដើម្បីការពារការក្លែងបន្លំ ARP ។

ការវាយប្រហារតាមប្រព័ន្ធអេឡិចត្រូនិកលេខ ៦

ពួក Hacker ប្រើប្រាស់អ៊ីមែល គេហទំព័រ ឬសារជាអក្សរក្លែងក្លាយ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យបង្ហាញព័ត៌មាន ឬចុចលើតំណភ្ជាប់ដែលមានគំនិតអាក្រក់។ នៅឆ្នាំ 2023 ការវាយប្រហារតាមអ៊ីនធឺណិតមានចំនួន 35% នៃឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិត។

បុគ្គលិកម្នាក់របស់ក្រុមហ៊ុនមួយបានទទួលអ៊ីមែលពីនរណាម្នាក់ដែលអះអាងថាជាថៅកែរបស់ពួកគេ ដោយស្នើសុំការផ្ទេរប្រាក់ ហើយបានខាតបង់រាប់លានដុល្លារ។ ក្រោយមកគេបានរកឃើញថាដែនអ៊ីមែលនោះក្លែងក្លាយ។ បុគ្គលិកនោះមិនទាន់បានផ្ទៀងផ្ទាត់វានៅឡើយទេ។

តើធ្វើដូចម្តេចដើម្បីទប់ស្កាត់វា?

ការបណ្តុះបណ្តាលបុគ្គលិក៖ធ្វើការបណ្តុះបណ្តាលអំពីការយល់ដឹងអំពីសន្តិសុខតាមអ៊ីនធឺណិតជាប្រចាំ ដើម្បីបង្រៀនពីរបៀបកំណត់អត្តសញ្ញាណអ៊ីមែលបន្លំ។
ការត្រងអ៊ីមែល៖ដាក់ពង្រាយច្រកទ្វារប្រឆាំងការបន្លំ (ដូចជា Barracuda)។
ការផ្ទៀងផ្ទាត់ដែន៖សូមពិនិត្យមើលដែនរបស់អ្នកផ្ញើ ហើយបើកគោលការណ៍ DMARC។
ការបញ្ជាក់ពីរដង៖ប្រតិបត្តិការដ៏រសើបតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់តាមទូរស័ព្ទ ឬដោយផ្ទាល់។

លេខ ៧ មេរោគ​ចាប់ជំរិត

មេរោគ​ចាប់ជំរិត​អ៊ិនគ្រីប​ទិន្នន័យ​របស់​ជនរងគ្រោះ ហើយទាមទារ​ប្រាក់​លោះ​សម្រាប់​ការឌិគ្រីប។ របាយការណ៍ Sophos ឆ្នាំ 2024 បានបង្ហាញថា 50% នៃអាជីវកម្មទូទាំងពិភពលោកបានជួបប្រទះការវាយប្រហារ ransomware។

បណ្តាញរបស់មន្ទីរពេទ្យមួយត្រូវបានវាយប្រហារដោយ LockBit ransomware ដែលបណ្តាលឱ្យប្រព័ន្ធខ្វិន និងការផ្អាកការវះកាត់។ វិស្វករបានចំណាយពេលមួយសប្តាហ៍ដើម្បីសង្គ្រោះទិន្នន័យ ដែលបណ្តាលឱ្យមានការខាតបង់យ៉ាងច្រើន។

តើធ្វើដូចម្តេចដើម្បីទប់ស្កាត់វា?

ការបម្រុងទុកជាប្រចាំ៖ការបម្រុងទុកទិន្នន័យសំខាន់ៗនៅក្រៅទីតាំង និងការធ្វើតេស្តដំណើរការសង្គ្រោះ។
ការគ្រប់គ្រងបំណះ៖ធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធ និងកម្មវិធីឱ្យបានទាន់ពេលវេលា ដើម្បីបិទចន្លោះប្រហោង។
ការតាមដានអាកប្បកិរិយា៖ប្រើឧបករណ៍ EDR (ដូចជា CrowdStrike) ដើម្បីរកឃើញឥរិយាបថមិនប្រក្រតី។
បណ្តាញដាច់ដោយឡែក៖ការបែងចែកប្រព័ន្ធងាយរងគ្រោះ ដើម្បីការពារការរីករាលដាលនៃមេរោគ។

ការវាយប្រហារសូន្យថ្ងៃលេខ ៨

ការវាយប្រហារ Zero-day កេងប្រវ័ញ្ចភាពងាយរងគ្រោះនៃកម្មវិធីដែលមិនត្រូវបានបង្ហាញ ដែលធ្វើឱ្យពួកវាពិបាកការពារខ្លាំងណាស់។ នៅឆ្នាំ 2023 Google បានរាយការណ៍ពីការរកឃើញភាពងាយរងគ្រោះដែលមានហានិភ័យខ្ពស់ចំនួន 20 ដែលភាគច្រើនត្រូវបានប្រើសម្រាប់ការវាយប្រហារខ្សែសង្វាក់ផ្គត់ផ្គង់។

ក្រុមហ៊ុនមួយដែលប្រើប្រាស់កម្មវិធី SolarWinds ត្រូវបានវាយប្រហារដោយភាពងាយរងគ្រោះ zero-day ដែលប៉ះពាល់ដល់ខ្សែសង្វាក់ផ្គត់ផ្គង់ទាំងមូលរបស់ខ្លួន។ វិស្វករគ្មានទីពឹង ហើយអាចរង់ចាំតែការជួសជុលប៉ុណ្ណោះ។

តើធ្វើដូចម្តេចដើម្បីទប់ស្កាត់វា?

ការរកឃើញការឈ្លានពាន៖ដាក់ពង្រាយ IDS/IPS (ដូចជា Snort) ដើម្បីតាមដានចរាចរណ៍មិនប្រក្រតី។
ការវិភាគ Sandbox៖ប្រើប្រអប់ខ្សាច់ដើម្បីញែកឯកសារគួរឱ្យសង្ស័យ និងវិភាគឥរិយាបថរបស់វា។
ស៊ើបការណ៍សម្ងាត់អំពីការគំរាមកំហែង៖ជាវសេវាកម្ម (ដូចជា FireEye) ដើម្បីទទួលបានព័ត៌មានអំពីភាពងាយរងគ្រោះចុងក្រោយបំផុត។
សិទ្ធិតិចតួចបំផុត៖ដាក់កម្រិតការអនុញ្ញាតកម្មវិធី ដើម្បីកាត់បន្ថយផ្ទៃវាយប្រហារ។

សមាជិកបណ្តាញទាំងអស់គ្នា តើលោកអ្នកធ្លាប់ជួបប្រទះការវាយប្រហារប្រភេទណាខ្លះ? ហើយតើលោកអ្នកបានដោះស្រាយវាដោយរបៀបណា? ចូរយើងពិភាក្សាគ្នាអំពីរឿងនេះ ហើយធ្វើការរួមគ្នាដើម្បីធ្វើឱ្យបណ្តាញរបស់យើងកាន់តែរឹងមាំ!


ពេលវេលាបង្ហោះ៖ ខែវិច្ឆិកា-០៥-២០២៥