បញ្ហា (The Problem)៖ និក្ខេបបទនេះស្រាវជ្រាវអំពីឥទ្ធិពលនៃភាពងាយរងគ្រោះប្រភេទសូន្យថ្ងៃ (Zero-Day Vulnerabilities) ទៅលើសុវត្ថិភាពប្រព័ន្ធកុំព្យូទ័រ និងចន្លោះពេលដែលត្រូវការសម្រាប់ការអភិវឌ្ឍកូដកេងប្រវ័ញ្ច (Zero-Day Exploits) ដើម្បីគាំទ្រដល់ប្រតិបត្តិការវាយលុកតាមប្រព័ន្ធអ៊ីនធឺណិត (Offensive Cyber Operations)។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះប្រើប្រាស់ការស្រាវជ្រាវឯកសារ និងការវិភាគស៊ីជម្រៅលើវដ្តជីវិតនៃការអភិវឌ្ឍការកេងប្រវ័ញ្ច ព្រមទាំងការសិក្សាករណីជាក់ស្តែងនៃការវាយប្រហារដើម្បីទាញយកទិន្នន័យ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Offensive Exploit Development (Zero-Day) ការអភិវឌ្ឍកូដកេងប្រវ័ញ្ចប្រភេទ Zero-Day ដោយអ្នកវាយប្រហារ |
មានប្រសិទ្ធភាពខ្ពស់ក្នុងការវាយលុក ព្រោះប្រព័ន្ធការពារភាគច្រើនមិនទាន់ស្គាល់វា ហើយវាអាចដំណើរការដោយរលូនលើប្រព័ន្ធគោលដៅ។ | ទាមទារជំនាញបច្ចេកទេសកម្រិតខ្ពស់ ពេលវេលា និងធនធានច្រើនក្នុងការស្រាវជ្រាវរកចំណុចខ្សោយតាំងពីដើមទី។ | ចំណាយពេលជាមធ្យម ២២ ថ្ងៃដើម្បីអភិវឌ្ឍ ហើយអាចរស់រានមានជីវិត (អាយុកាលកេងប្រវ័ញ្ច) ជាមធ្យម ៦.៩ ឆ្នាំ។ |
| Vendor Vulnerability Discovery & Patching ការស្វែងរកចំណុចខ្សោយ និងការបញ្ចេញកូដជួសជុល (Patch) ដោយក្រុមហ៊ុនផលិត |
ជួយដោះស្រាយបញ្ហាចំគោលដៅនៅកម្រិតកូដកុំព្យូទ័រផ្ទាល់ និងការពារប្រព័ន្ធរបស់អ្នកប្រើប្រាស់ទូទាំងពិភពលោកពេលអាប់ដេតរួច។ | ដំណើរការមានភាពយឺតយ៉ាវខ្លាំង និងភាគច្រើនជាការឆ្លើយតបបែបអសកម្ម (Reactive) បន្ទាប់ពីការវាយប្រហារបានកើតឡើងរួច។ | ចំណាយពេលជាមធ្យមរហូតដល់ ៣១០ ថ្ងៃ ទើបអាចរកឃើញ និងបង្ហាញចំណុចខ្សោយជាសាធារណៈ។ |
| Proactive Defense-in-Depth (ASLR, HIPS, Segmentation) ការការពារពហុស្រទាប់បែបសកម្ម (បច្ចេកវិទ្យា ASLR, ប្រព័ន្ធ HIPS និងការបែងចែកបណ្តាញ) |
អាចកាត់បន្ថយហានិភ័យ និងរារាំងការវាយប្រហារពី Zero-Day បានមួយកម្រិត ទោះបីជាមិនទាន់ស្គាល់ពីចំណុចខ្សោយនោះច្បាស់ក៏ដោយ។ | តម្រូវឱ្យមានការកំណត់រចនាសម្ព័ន្ធស្មុគស្មាញ ចំណាយខ្ពស់ក្នុងការរៀបចំ និងទាមទារការត្រួតពិនិត្យដានប្រព័ន្ធជាប្រចាំ។ | ជួយបិទបង្អួចនៃហានិភ័យ (Window of Exposure) និងកម្រិតផលប៉ះពាល់នៃការវាយប្រហារមកត្រឹមកម្រិតអប្បបរមា។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ទោះបីជាឯកសារមិនបានបញ្ជាក់ពីតួលេខចំណាយជាក់លាក់លើផ្នែករឹង ឬផ្នែកទន់ក៏ដោយ វានៅតែបង្ហាញពីតម្លៃទីផ្សារដ៏ខ្ពស់ និងធនធានចំណេះដឹងសំខាន់ៗដែលត្រូវការសម្រាប់ប្រតិបត្តិការ។
ការសិក្សានេះពឹងផ្អែកយ៉ាងខ្លាំងលើទិន្នន័យពីស្ថាប័នអន្តរជាតិធំៗ (RAND, Symantec, FireEye) និងកត់ត្រាតែការវាយប្រហារលំដាប់ពិភពលោក (ឧ. Stuxnet, WannaCry)។ វាមិនមានទិន្នន័យជាក់លាក់សម្រាប់ប្រទេសកំពុងអភិវឌ្ឍន៍នោះទេ។ សម្រាប់កម្ពុជា ដែលមានអត្រាប្រើប្រាស់កម្មវិធីមិនមានអាជ្ញាប័ណ្ណ (Pirated software) និងការពន្យារពេលក្នុងការអាប់ដេតប្រព័ន្ធ (Delayed Patching) ខ្ពស់ ហានិភ័យនិងរយៈពេលប៉ះពាល់ពី Zero-Day អាចមានទំហំធំជាងទិន្នន័យក្នុងការស្រាវជ្រាវនេះទៅទៀត។
ការស្រាវជ្រាវនេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ពង្រឹងយុទ្ធសាស្ត្រសន្តិសុខសាយប័រនៅកម្ពុជា ជាពិសេសក្នុងដំណាក់កាលដែលស្ថាប័នរដ្ឋនិងឯកជនកំពុងធ្វើបរិវត្តកម្មឌីជីថល។
សរុបមក ការអនុវត្តទ្រឹស្តីកាត់បន្ថយពេលវេលានៃហានិភ័យ (Window of Exposure) នឹងជួយឱ្យស្ថាប័ននៅកម្ពុជាផ្លាស់ប្តូរពីការរង់ចាំដោះស្រាយបញ្ហា ទៅជាការត្រៀមលក្ខណៈទប់ស្កាត់ហានិភ័យជាមុនដោយភាពឆ្លាតវៃ។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Zero-Day Vulnerability | ចំណុចខ្សោយ ឬកំហុសឆ្គងនៅក្នុងប្រព័ន្ធកុំព្យូទ័រ ឬកម្មវិធីដែលម្ចាស់និងអ្នកបង្កើតប្រព័ន្ធមិនទាន់បានដឹងនៅឡើយ ធ្វើឱ្យពួកគេមានពេលសូន្យថ្ងៃ (Zero-Day) ក្នុងការបង្កើតកូដជួសជុលការពារ (Patch) មុនពេលវាត្រូវរងការវាយលុក។ | វាប្រៀបដូចជាទ្វារសម្ងាត់មួយនៅក្នុងផ្ទះរបស់អ្នកដែលអ្នកមិនធ្លាប់ដឹងថាមាន ប៉ុន្តែចោរបានរកឃើញវាមុនអ្នកបាត់ទៅហើយ។ |
| Zero-Day Exploit | កម្មវិធី ឬកូដបញ្ជាដែលត្រូវបានសរសេរឡើងយ៉ាងពិសេសដោយអ្នកវាយប្រហារ ដើម្បីទាញយកប្រយោជន៍ពីចំណុចខ្សោយ Zero-Day ដោយស្វ័យប្រវត្តិ ក្នុងគោលបំណងចូលគ្រប់គ្រងកុំព្យូទ័រ ឬលួចទិន្នន័យពីប្រព័ន្ធគោលដៅដោយម្ចាស់មិនដឹងខ្លួន។ | វាប្រៀបដូចជាសោរច្នៃដែលចោរបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីចាក់បើកទ្វារសម្ងាត់នៅក្នុងផ្ទះរបស់អ្នកដែលគ្មានអ្នកណាដឹង។ |
| Buffer overflow | ប្រភេទនៃភាពងាយរងគ្រោះដែលកើតឡើងនៅពេលកម្មវិធីមួយព្យាយាមរក្សាទុកទិន្នន័យបញ្ចូលលើសពីទំហំសតិ (Memory) ដែលវាត្រូវបានកំណត់ឱ្យទទួលយក ធ្វើឱ្យទិន្នន័យដែលលើសនោះហូរទៅសរសេរជាន់លើទីតាំងសតិផ្សេងទៀត ដែលអនុញ្ញាតឱ្យហេគឃ័របញ្ចូលកូដបញ្ជាអាក្រក់បានដោយសេរី។ | វាដូចជាការចាក់ទឹកចូលក្នុងកែវរហូតដល់ពេញហៀរចេញមកក្រៅ ហើយទឹកដែលហៀរនោះហូរទៅធ្វើឱ្យខូចខាតឯកសារសំខាន់ៗដែលនៅក្បែរនោះលើតុ។ |
| Address Space Layout Randomization (ASLR) | យន្តការការពាររបស់ប្រព័ន្ធប្រតិបត្តិការដែលធ្វើការផ្លាស់ប្តូរទីតាំងសតិ (Memory Address) របស់កម្មវិធីនីមួយៗដោយចៃដន្យរាល់ពេលដែលវាដំណើរការ ដើម្បីធ្វើឱ្យអ្នកវាយប្រហារពិបាកក្នុងការទស្សន៍ទាយទីតាំងកូដជាក់លាក់សម្រាប់ធ្វើការវាយលុកបញ្ជាប្រព័ន្ធ។ | វាដូចជាការប្តូរស្លាកលេខបន្ទប់ទាំងអស់នៅក្នុងសណ្ឋាគារជារៀងរាល់ថ្ងៃ ដើម្បីកុំឱ្យអ្នកក្រៅឬចោរអាចទន្ទេញចាំថាអ្នកស្នាក់នៅបន្ទប់មួយណា។ |
| Host Intrusion Prevention System (HIPS) | ប្រព័ន្ធសុវត្ថិភាពដែលដាក់ឱ្យដំណើរការនៅលើកុំព្យូទ័រនីមួយៗ (Host) ដើម្បីតាមដាន និងវិភាគសកម្មភាពរាល់កម្មវិធីក្នុងម៉ាស៊ីននោះ ហើយវានឹងធ្វើការទប់ស្កាត់ភ្លាមៗប្រសិនបើវាសម្គាល់ឃើញសកម្មភាពណាមួយដែលខុសប្រក្រតី ឬសង្ស័យថាជាការវាយប្រហារដោយមិនចាំបាច់ស្គាល់មេរោគនោះពីមុនមក។ | វាប្រៀបដូចជាអង្គរក្សផ្ទាល់ខ្លួនដែលឈរយាមក្បែរអ្នកជានិច្ច ហើយរារាំងភ្លាមៗរាល់ទង្វើណាដែលមើលទៅគួរឱ្យសង្ស័យថានឹងប៉ះពាល់ដល់សុវត្ថិភាពរបស់អ្នក។ |
| privilege escalation | សកម្មភាពដែលអ្នកវាយប្រហារប្រើប្រាស់កំហុសរបស់ប្រព័ន្ធ ដើម្បីដំឡើងសិទ្ធិរបស់ខ្លួនពីអ្នកប្រើប្រាស់កម្រិតទាបធម្មតា ទៅជាអ្នកគ្រប់គ្រងប្រព័ន្ធ (Administrator ឬ Root) ដែលអនុញ្ញាតឱ្យពួកគេមានសិទ្ធិពេញលេញក្នុងការផ្លាស់ប្តូរ លុបទិន្នន័យ ឬដំឡើងមេរោគកម្រិតខ្ពស់។ | វាដូចជាបុគ្គលិកធម្មតាម្នាក់លួចយកកាតសម្គាល់ខ្លួនរបស់អ្នកនាយកក្រុមហ៊ុន ដើម្បីអាចដើរចូលគ្រប់បន្ទប់សម្ងាត់ទាំងអស់នៅក្នុងអគារបានដោយសេរី។ |
| defense-in-depth | យុទ្ធសាស្ត្ររៀបចំប្រព័ន្ធសុវត្ថិភាពដោយបង្កើតជញ្ជាំងការពារជាច្រើនស្រទាប់តម្រួតគ្នា ដូច្នេះប្រសិនបើអ្នកវាយប្រហារប្រើ Zero-Day Exploit ដើម្បីទម្លុះស្រទាប់ទីមួយបាន ពួកគេនៅតែត្រូវប្រឈមមុខនឹងស្រទាប់ការពារផ្សេងទៀតមុននឹងអាចទាញយកទិន្នន័យបានសម្រេច។ | វាប្រៀបដូចជាការការពារប្រាសាទមួយដែលមានគូទឹក កំពែងថ្ម ទ្វារដែក និងឆ្មាំយាមជាច្រើនតំណតម្រួតគ្នា ដើម្បីការពារស្តេចដែលនៅខាងក្នុង។ |
| Proof of Concept (PoC) | កូដ ឬកម្មវិធីសាកល្បងខ្នាតតូចដែលអ្នកស្រាវជ្រាវចំណុចខ្សោយបង្កើតឡើង ដើម្បីបញ្ជាក់យ៉ាងច្បាស់ថាចំណុចខ្សោយដែលរកឃើញនោះពិតជាមានមែន ហើយអាចត្រូវបានគេវាយប្រហារទាញយកប្រយោជន៍បានពិតប្រាកដ មុននឹងឈានទៅបង្កើតជា Exploit ពេញលេញ។ | វាដូចជាការបង្ហាញសោរចម្លងមួយដែលចាក់បើកមេសោរបានពិតប្រាកដ ដើម្បីបញ្ជាក់ប្រាប់រោងចក្រផលិតសោរថាមេសោររបស់ពួកគេពិតជាមានបញ្ហាអាចកាច់បានមែន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖