Original Title: Advancements in detecting and mitigating APTs: Strengthening security
Source: www.allmultidisciplinaryjournal.com
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

វឌ្ឍនភាពក្នុងការរកឃើញ និងកាត់បន្ថយការគំរាមកំហែង APT៖ ការពង្រឹងសន្តិសុខ

ចំណងជើងដើម៖ Advancements in detecting and mitigating APTs: Strengthening security

អ្នកនិពន្ធ៖ Umar Ali (Comsats University, Abbottabad, Pakistan), Muhammad Saim (Comsats University, Abbottabad, Pakistan)

ឆ្នាំបោះពុម្ព៖ 2024, International Journal of Multidisciplinary Research and Growth Evaluation

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ការកើនឡើងនៃការគំរាមកំហែងតាមអ៊ីនធឺណិតកម្រិតខ្ពស់ដែលអូសបន្លាយយូរ (APTs) ដែលមានភាពស្មុគស្មាញ និងលាក់កំបាំង បង្កជាបញ្ហាប្រឈមយ៉ាងធ្ងន់ធ្ងរដល់ពិធីការសន្តិសុខប្រពៃណីរបស់ស្ថាប័ននានា។

វិធីសាស្ត្រ (The Methodology)៖ ឯកសារនេះធ្វើការត្រួតពិនិត្យយ៉ាងស៊ីជម្រៅលើការវិវត្តនៃការគំរាមកំហែង បច្ចេកវិទ្យារកឃើញ និងយុទ្ធសាស្ត្រកាត់បន្ថយហានិភ័យនៅក្នុងវិស័យសន្តិសុខអ៊ីនធឺណិត។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Signature-based Detection
ការរកឃើញដោយផ្អែកលើទម្រង់ដែលស្គាល់ពីមុន (Signature-based Detection)
មានប្រសិទ្ធភាពខ្ពស់ក្នុងការរកឃើញមេរោគ ឬការគំរាមកំហែងដែលគេស្គាល់រួចមកហើយ។ មិនសូវមានលទ្ធផលវិជ្ជមានមិនពិត (False positives) សម្រាប់ទម្រង់ចាស់ៗ។ មានលក្ខណៈអសកម្ម (Reactive) និងមិនអាចរកឃើញការវាយប្រហារថ្មីៗ (Zero-day exploits) ឬមេរោគដែលផ្លាស់ប្តូរទម្រង់បានឡើយ។ វាគ្មានប្រសិទ្ធភាពទាល់តែសោះចំពោះបច្ចេកទេស APT ទំនើប។ មិនសូវមានប្រសិទ្ធភាព និងត្រូវបានជំនួសបន្តិចម្តងៗដោយប្រព័ន្ធឆ្លាតវៃ ដោយសារតែភាពស្មុគស្មាញរបស់ក្រុម APTs។
Behavior-based and AI Detection
ការរកឃើញផ្អែកលើអាកប្បកិរិយា និងបញ្ញាសិប្បនិម្មិត (AI/ML Detection)
អាចទស្សន៍ទាយ និងការពារការវាយប្រហារទុកជាមុន ដោយវិភាគរកភាពមិនប្រក្រតីនៃសកម្មភាពក្នុងប្រព័ន្ធ។ អាចសម្របខ្លួនទៅនឹងយុទ្ធសាស្ត្រថ្មីៗរបស់ APTs បាន។ ទាមទារទិន្នន័យច្រើនដើម្បីបង្វឹកម៉ូដែល និងត្រូវការធនធានកុំព្យូទ័រខ្ពស់។ អាចមានលទ្ធផលវិជ្ជមានមិនពិតច្រើន ប្រសិនបើម៉ូដែលមិនត្រូវបានធ្វើបច្ចុប្បន្នភាពឱ្យបានត្រឹមត្រូវ។ បង្កើតបានជាការផ្លាស់ប្តូរផ្នត់គំនិតថ្មីក្នុងការរកឃើញ APTs ដោយផ្តល់នូវសមត្ថភាពរៀនសូត្រ និងសម្របខ្លួនជាបន្តបន្ទាប់។
Zero Trust Security Model
គំរូសន្តិសុខគ្មានការទុកចិត្ត (Zero Trust)
កាត់បន្ថយផ្ទៃរងការវាយប្រហារតាមរយៈការបំបែកបណ្តាញជាផ្នែកតូចៗ (Micro-segmentation) និងទាមទារការផ្ទៀងផ្ទាត់អត្តសញ្ញាណជានិច្ច ទោះបីជាអ្នកប្រើប្រាស់នៅក្នុងបណ្តាញរួចហើយក៏ដោយ។ មានភាពស្មុគស្មាញក្នុងការរៀបចំ និងដាក់ឱ្យប្រើប្រាស់ ជាពិសេសនៅក្នុងស្ថាបត្យកម្មប្រព័ន្ធចាស់ៗ។ ទាមទារការគ្រប់គ្រងសិទ្ធិចូលប្រើប្រាស់យ៉ាងតឹងរ៉ឹងបំផុត។ ដាក់កំហិតការផ្លាស់ទីដោយសេរីរបស់អ្នកវាយប្រហារនៅក្នុងបណ្តាញ (Lateral movement) ដែលធ្វើឱ្យ APTs ពិបាកក្នុងការពង្រីកឥទ្ធិពលនៃការវាយប្រហារ។

ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះមិនបានបញ្ជាក់ពីទំហំធនធានជាតួលេខជាក់លាក់នោះទេ ប៉ុន្តែការអនុវត្តប្រព័ន្ធការពារ APT ទំនើបតម្រូវឱ្យមានការវិនិយោគខ្ពស់លើបច្ចេកវិទ្យា ហេដ្ឋារចនាសម្ព័ន្ធ និងអ្នកជំនាញកម្រិតខ្ពស់។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះគឺជាការពិនិត្យឡើងវិញ (Review Paper) ផ្អែកលើករណីសិក្សាអន្តរជាតិធំៗដូចជា Stuxnet និងការវាយប្រហារនៅសហរដ្ឋអាមេរិក។ វាមិនមានទិន្នន័យវាយប្រហារជាក់លាក់ដែលផ្តោតលើតំបន់អាស៊ីអាគ្នេយ៍ ឬប្រទេសកម្ពុជានោះទេ។ សម្រាប់កម្ពុជា ការខ្វះខាតទិន្នន័យ និងព័ត៌មានគំរាមកំហែងក្នុងស្រុក (Local Threat Intelligence) អាចធ្វើឱ្យស្ថាប័ននានាពិបាកក្នុងការរៀបចំម៉ូដែល AI ឱ្យបានសុក្រឹត និងឆ្លើយតបឱ្យចំគោលដៅនៃការគំរាមកំហែងនៅក្នុងតំបន់។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

យុទ្ធសាស្ត្រ និងបច្ចេកវិទ្យាដែលបានលើកឡើងក្នុងឯកសារនេះ គឺមានភាពចាំបាច់ និងអាចអនុវត្តបានយ៉ាងមានប្រសិទ្ធភាព ដើម្បីពង្រឹងសន្តិសុខអ៊ីនធឺណិតនៅប្រទេសកម្ពុជា។

ការផ្លាស់ប្តូរពីការការពារបែបប្រពៃណី ទៅកាន់ប្រព័ន្ធសន្តិសុខបែបសកម្ម (Proactive) និងគំរូ Zero Trust គឺជាជំហានយុទ្ធសាស្ត្រដ៏សំខាន់សម្រាប់កម្ពុជា ក្នុងការការពារសេដ្ឋកិច្ចឌីជីថលដែលកំពុងរីកចម្រើនយ៉ាងឆាប់រហ័សរបស់ខ្លួន។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃសន្តិសុខបណ្តាញ និងការគំរាមកំហែងកម្រិតខ្ពស់: ចាប់ផ្តើមដោយការស្វែងយល់ពីរបៀបដែលបណ្តាញដំណើរការ និងវ៉ិចទ័រនៃការវាយប្រហាររបស់ APTs តាមរយៈការរៀនវគ្គខ្លីៗនៅលើវេទិកាដូចជា TryHackMe (ម៉ូឌុល Cyber Defense) ឬ Cisco Networking Academy។
  2. អនុវត្តការវិភាគកត់ត្រាសកម្មភាព និងកំណត់រចនាសម្ព័ន្ធសន្តិសុខ: រៀនប្រើប្រាស់ប្រព័ន្ធ SIEM ដើម្បីតាមដាន និងវិភាគភាពមិនប្រក្រតី (Anomaly detection) នៅក្នុងប្រព័ន្ធ ដោយប្រើប្រាស់ឧបករណ៍ដូចជា Splunk ឬ Elastic Security ជាមួយទិន្នន័យគំរូ (Open-source logs)។
  3. រៀបចំមន្ទីរពិសោធន៍បច្ចេកវិទ្យាបញ្ឆោត (Deception Tech Lab): សាកល្បងបង្កើតប្រព័ន្ធនុយ (Honeypot) ផ្ទាល់ខ្លួនដើម្បីយល់ពីរបៀបដែលអ្នកវាយប្រហារធ្វើសកម្មភាព។ និស្សិតអាចប្រើប្រាស់កម្មវិធីកូដបើកចំហដូចជា Cowrie ឬដាក់ពង្រាយ Canarytokens នៅក្នុងបណ្តាញសាកល្បង។
  4. ស្វែងយល់ និងអនុវត្តគំរូសន្តិសុខ Zero Trust: សិក្សាពីរបៀបបំបែកបណ្តាញ (Micro-segmentation) និងការគ្រប់គ្រងសិទ្ធិចូលប្រើប្រាស់ដោយដំឡើង និងកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងកូដបើកចំហដូចជា pfSense ឬ OPNsense នៅក្នុង VirtualBox/VMware។
  5. ចូលរួមក្នុងការប្រើប្រាស់និងចែករំលែក Threat Intelligence: រៀនអាន និងវិភាគទិន្នន័យអំពីយុទ្ធសាស្ត្រវាយប្រហារដោយប្រើប្រាស់វេទិកា MISP (Malware Information Sharing Platform) និងគូសផែនទីបច្ចេកទេសរបស់ APTs ទៅកាន់ក្របខ័ណ្ឌ MITRE ATT&CK ដើម្បងយល់ពីចលនារបស់សត្រូវ។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Advanced Persistent Threats (APTs) ការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ស្មុគស្មាញ និងមានការរៀបចំទុកជាមុនយ៉ាងល្អ ដែលជារឿយៗគាំទ្រដោយរដ្ឋ ឬអង្គការធំៗ ក្នុងគោលបំណងលួចចូលក្នុងប្រព័ន្ធបណ្តាញ ហើយសម្ងំលាក់ខ្លួនរយៈពេលយូរដើម្បីទាញយកទិន្នន័យសម្ងាត់ ដោយជៀសវាងការចាប់បានពីប្រព័ន្ធការពារ។ ដូចជាចោរជំនាញដែលលួចចូលក្នុងផ្ទះរបស់អ្នកយ៉ាងស្ងៀមស្ងាត់ ហើយលួចសង់បន្ទប់លាក់ខ្លួននៅក្រោមដីរាប់ខែ ដើម្បីចាំស្តាប់ និងលួចចម្លងឯកសារមានតម្លៃបន្តិចម្តងៗ ដោយមិនឱ្យអ្នកម្ចាស់ផ្ទះដឹងខ្លួន។
Zero Trust គំរូសន្តិសុខដែលដំណើរការក្រោមគោលការណ៍ "កុំទុកចិត្តអ្នកណាឱ្យសោះ ត្រូវតែផ្ទៀងផ្ទាត់ជានិច្ច"។ វាមិនទុកចិត្តអ្នកប្រើប្រាស់ ឬឧបករណ៍ណាមួយឡើយ ទោះបីជាពួកគេកំពុងស្ថិតនៅក្នុងបណ្តាញផ្ទៃក្នុងរួចហើយក៏ដោយ ដោយតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណសម្រាប់រាល់ការស្នើសុំចូលប្រើប្រាស់ទិន្នន័យ។ ដូចជាអគារដែលមានសន្តិសុខយាមគ្រប់ច្រកទ្វារបន្ទប់ ទោះបីជាអ្នកជាបុគ្គលិកធ្វើការក្នុងអគារនោះស្រាប់ក៏ដោយ ក៏អ្នកត្រូវតែស្កេនកាតគ្រប់ពេលដែលចង់បើកទ្វារចូលបន្ទប់នីមួយៗ។
Threat Intelligence ការប្រមូល វិភាគ និងចែករំលែកព័ត៌មានអំពីយុទ្ធសាស្ត្រ បច្ចេកទេស និងសកម្មភាពរបស់ក្រុមហេគឃ័រ ដើម្បីជួយស្ថាប័ននានាស្វែងយល់ពីហានិភ័យ និងរៀបចំយុទ្ធសាស្ត្រការពារការវាយប្រហារទុកជាមុនប្រកបដោយប្រសិទ្ធភាព។ ដូចជាការចែករំលែករូបថតមុខសញ្ញាចោរ និងបច្ចេកទេសគាស់សោរបស់ពួកគេពីភូមិមួយទៅភូមិមួយទៀត ដើម្បីឱ្យអ្នកភូមិផ្សេងទៀតអាចប្រុងប្រយ័ត្ន និងត្រៀមសោរឱ្យបានរឹងមាំជាងមុន។
Micro-segmentation បច្ចេកទេសក្នុងស្ថាបត្យកម្មបណ្តាញ ដែលបំបែកប្រព័ន្ធបណ្តាញធំមួយទៅជាផ្នែកតូចៗដាច់ដោយឡែកពីគ្នា ជាមួយនឹងប្រព័ន្ធត្រួតពិនិត្យផ្ទាល់ខ្លួន។ គោលបំណងគឺដើម្បីរារាំងការធ្វើចលនាដោយសេរី (Lateral movement) របស់អ្នកវាយប្រហារ ប្រសិនបើពួកគេអាចបំបែកចូលផ្នែកណាមួយបាន។ ដូចជាការសាងសង់ជញ្ជាំងខណ្ឌបន្ទប់នីមួយៗក្នុងកប៉ាល់ ប្រសិនបើមានធ្លាយទឹកចូលបន្ទប់ណាមួយ ក៏វាមិនអាចហូរចូលទៅបន្ទប់ផ្សេងទៀត ដែលធ្វើឱ្យលិចកប៉ាល់ទាំងមូលបានដែរ។
Indicator of Compromise (IoC) តម្រុយ ស្នាមដាន ឬភស្តុតាងឌីជីថលដែលបន្សល់ទុកនៅក្នុងប្រព័ន្ធកុំព្យូទ័រ និងបណ្តាញ ដែលផ្តល់សញ្ញាប្រាប់អ្នកការពារថា ប្រព័ន្ធនោះត្រូវបានរងការវាយប្រហារ មានមេរោគឆ្លង ឬទិន្នន័យកំពុងត្រូវបានលួចបញ្ជូនចេញ។ ដូចជាស្នាមម្រាមដៃ ដានជើង ឬកញ្ចក់បែកដែលចោរបន្សល់ទុកនៅកន្លែងកើតហេតុ ដែលជួយប៉ូលីសដឹងថាមានចោរទើបតែចូលលួច។
Next-Generation Firewalls (NGFWs) ឧបករណ៍ជញ្ជាំងភ្លើងជំនាន់ថ្មីដែលមានសមត្ថភាពលើសពីការបិទបើកច្រក (Ports) បែបប្រពៃណី។ វាអាចត្រួតពិនិត្យមាតិកាទិន្នន័យស៊ីជម្រៅ (Deep Packet Inspection) ស្គាល់ប្រភេទកម្មវិធី និងទប់ស្កាត់ការវាយប្រហារកម្រិតខ្ពស់ដោយប្រើប្រាស់ព័ត៌មាន Threat Intelligence ថ្មីៗ។ ដូចជាម៉ាស៊ីនស្កេនទំនើបនៅព្រលានយន្តហោះ ដែលមិនត្រឹមតែពិនិត្យមើលសំបុត្ររបស់អ្នកទេ តែថែមទាំងស្កេនមើលវ៉ាលីរបស់អ្នកយ៉ាងល្អិតល្អន់ដើម្បីរកមើលវត្ថុ ឬអាវុធលាក់កំបាំងដ៏តូចបំផុត។
Deception technologies បច្ចេកវិទ្យាបង្កើតប្រព័ន្ធ ទិន្នន័យ ឬគណនីក្លែងក្លាយ (ដូចជា Honeypots ឬ Honeytokens) នៅរាយប៉ាយក្នុងបណ្តាញ ដើម្បីធ្វើជានុយបញ្ឆោតហេគឃ័រឱ្យវាយប្រហារខុសគោលដៅ។ នៅពេលហេគឃ័រប៉ះពាល់នុយទាំងនោះ ប្រព័ន្ធនឹងលោតសញ្ញាអាសន្នភ្លាមៗ។ ដូចជាការដាក់ទូរដែកក្លែងក្លាយមួយនៅកណ្តាលផ្ទះដែលមានដំឡើងកណ្តឹងរោទិ៍ ដើម្បីបញ្ឆោតចោរឱ្យមកគាស់ ខណៈពេលទូរដែកពិតប្រាកដត្រូវបានលាក់ទុកយ៉ាងសុវត្ថិភាពនៅកន្លែងផ្សេង។
Endpoint Detection and Response (EDR) ប្រព័ន្ធសន្តិសុខដែលដំឡើងនៅលើឧបករណ៍ចុងកាត់ (Endpoints) ដូចជាកុំព្យូទ័រយួរដៃ ឬទូរស័ព្ទ ដើម្បីតាមដានសកម្មភាពជាបន្តបន្ទាប់ រកមើលអាកប្បកិរិយាមិនប្រក្រតីដែលប្រព័ន្ធកម្ចាត់មេរោគធម្មតាមើលមិនឃើញ និងអាចផ្តាច់ឧបករណ៍នោះចេញពីបណ្តាញដោយស្វ័យប្រវត្តិនៅពេលមានហានិភ័យ។ ដូចជាការបំពាក់កាមេរ៉ាសុវត្ថិភាព និងប្រព័ន្ធរោទិ៍ផ្ទាល់ខ្លួននៅលើរថយន្តនីមួយៗ ដើម្បីតាមដាន និងចាក់សោរថយន្តដោយស្វ័យប្រវត្តិភ្លាមៗ នៅពេលមានជនសង្ស័យប៉ុនប៉ងគាស់ទ្វារឡាន។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖