Original Title: Integrating Behavioral Science and Cyber Threat Intelligence (CTI) to Counter Advanced Persistent Threats (APTs) and Reduce Human-Enabled Security Breaches
Source: doi.org/10.38124/ijsrmt.v4i3.376
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការរួមបញ្ចូលវិទ្យាសាស្ត្រអាកប្បកិរិយា និងបញ្ញាការគំរាមកំហែងតាមអ៊ីនធឺណិត (CTI) ដើម្បីប្រឆាំងការគំរាមកំហែងកម្រិតខ្ពស់ (APTs) និងកាត់បន្ថយការបំពានសន្តិសុខដោយសារមនុស្ស

ចំណងជើងដើម៖ Integrating Behavioral Science and Cyber Threat Intelligence (CTI) to Counter Advanced Persistent Threats (APTs) and Reduce Human-Enabled Security Breaches

អ្នកនិពន្ធ៖ Matthew Onuh Ijiga, Hamed Salam Olarinoye, Francis Asare Baffour Yeboah, Joy Nnenna Okolo

ឆ្នាំបោះពុម្ព៖ 2025 International Journal of Scientific Research and Modern Technology (IJSRMT)

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ប្រព័ន្ធការពារសន្តិសុខតាមអ៊ីនធឺណិតបែបប្រពៃណីច្រើនតែផ្តោតតែលើបច្ចេកវិទ្យា ដោយមើលរំលងកត្តាអាកប្បកិរិយារបស់មនុស្ស ដែលធ្វើឱ្យអ្នកវាយប្រហារអាចប្រើប្រាស់ការគំរាមកំហែងកម្រិតខ្ពស់ (APTs) តាមរយៈវិស្វកម្មសង្គមដើម្បីជ្រៀតចូលប្រព័ន្ធដោយងាយស្រួល។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះគឺជាការពិនិត្យឡើងវិញ (Review) ដែលវិភាគទៅលើការរួមបញ្ចូលគ្នារវាងចិត្តសាស្ត្រមនុស្ស និងការវិភាគទិន្នន័យដើម្បីបង្កើតយុទ្ធសាស្ត្រការពារសន្តិសុខតាមអ៊ីនធឺណិតប្រកបដោយប្រសិទ្ធភាព។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Traditional Cyber Threat Intelligence (CTI)
បញ្ញាការគំរាមកំហែងតាមអ៊ីនធឺណិតបែបប្រពៃណី (ផ្តោតលើបច្ចេកវិទ្យា)
ផ្តោតសំខាន់លើការស្វែងរកសូចនាករបច្ចេកទេស (Technical indicators) និងចំណុចខ្សោយនៃប្រព័ន្ធបានយ៉ាងល្អ។ មើលរំលងកត្តាអាកប្បកិរិយារបស់មនុស្ស និងភាពលម្អៀងនៃការយល់ដឹង ដែលជាចំណុចខ្សោយបំផុតនៅក្នុងប្រព័ន្ធសន្តិសុខ។ ងាយរងគ្រោះដោយការវាយប្រហារបែបវិស្វកម្មសង្គម (Social Engineering) និងមិនអាចការពារការគំរាមកំហែងប្រភេទ APTs បានពេញលេញ។
Integrated Behavioral Science and CTI
ការរួមបញ្ចូលវិទ្យាសាស្ត្រអាកប្បកិរិយា និង CTI
ជួយស្វែងយល់ពីចិត្តសាស្ត្ររបស់អ្នកវាយប្រហារ និងកំហុសរបស់អ្នកប្រើប្រាស់ ដែលអនុញ្ញាតឱ្យបង្កើតវប្បធម៌សន្តិសុខរឹងមាំ និងការបណ្តុះបណ្តាលចំគោលដៅ។ ទាមទារការបណ្តុះបណ្តាលជាប្រចាំ ពេលវេលាយូរក្នុងការកែប្រែទម្លាប់បុគ្គលិក និងពិបាកវាស់ស្ទង់ពីប្រសិទ្ធភាពភ្លាមៗ។ កាត់បន្ថយហានិភ័យនៃការលេចធ្លាយទិន្នន័យដោយសារកំហុសមនុស្ស និងពង្រឹងការអនុលោមតាមគោលការណ៍សន្តិសុខ។
AI-Enhanced CTI and Behavioral Analytics
បញ្ញាការគំរាមកំហែងដែលពង្រឹងដោយ AI និងការវិភាគអាកប្បកិរិយា
មានសមត្ថភាពក្នុងការតាមដានសកម្មភាពខុសប្រក្រតីក្នុងពេលជាក់ស្តែង និងអាចទស្សន៍ទាយការវាយប្រហារមុនពេលវាសកម្មដោយស្វ័យប្រវត្តិ។ ទាមទារថាមពលកុំព្យូទ័រខ្ពស់ (Computational overhead) និងអាចបង្កជាក្តីបារម្ភពាក់ព័ន្ធនឹងសិទ្ធិឯកជនរបស់អ្នកប្រើប្រាស់ក្នុងការតាមដានទិន្នន័យ។ បង្កើនភាពសុក្រឹតក្នុងការស្វែងរកការគំរាមកំហែង (Threat Hunting) និងជួយសម្រួលដល់ការឆ្លើយតបបន្ទាន់ (Automated Response)។

ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះបានបញ្ជាក់ពីការទាមទារធនធានបច្ចេកវិទ្យាខ្ពស់ ជាពិសេសសម្រាប់ការវិភាគទិន្នន័យក្នុងពេលជាក់ស្តែង និងការប្រើប្រាស់បញ្ញាសិប្បនិម្មិតកម្រិតខ្ពស់។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះគឺជាការពិនិត្យឡើងវិញ (Review) ដែលផ្អែកលើករណីសិក្សានៅបស្ចិមប្រទេសជាចម្បង ដូចជាការវាយប្រហារលើបណ្តាញអគ្គិសនីអ៊ុយក្រែន ក្រុមហ៊ុន British Airways និង LastPass។ ដោយសារវប្បធម៌ប្រើប្រាស់បច្ចេកវិទ្យា និងការយល់ដឹងពីសន្តិសុខឌីជីថលនៅកម្ពុជាមានកម្រិតខុសពីប្រទេសអភិវឌ្ឍន៍ ការអនុវត្តយុទ្ធសាស្ត្រទាំងនេះតម្រូវឱ្យមានការកែសម្រួលយ៉ាងប្រុងប្រយ័ត្នឱ្យស្របតាមបរិបទក្នុងស្រុក។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

វិធីសាស្ត្ររួមបញ្ចូលបច្ចេកវិទ្យា និងអាកប្បកិរិយានេះ មានភាពចាំបាច់ និងអាចអនុវត្តបានយ៉ាងមានប្រសិទ្ធភាពសម្រាប់ស្ថាប័នរដ្ឋ និងឯកជននៅកម្ពុជាដែលកំពុងពង្រីកសេវាឌីជីថល។

ការបោះជំហានចេញពីការការពារលើតែប្រព័ន្ធបច្ចេកវិទ្យា មកផ្តោតលើការអប់រំ និងតាមដានអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់ គឺជាគន្លឹះដ៏សំខាន់សម្រាប់ធានាសុវត្ថិភាពសន្តិសុខឌីជីថលកម្ពុជាប្រកបដោយនិរន្តរភាព។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាអំពីចំណាត់ថ្នាក់នៃការគំរាមកំហែង និងយុទ្ធសាស្ត្រ APTs: ចាប់ផ្តើមដោយការសិក្សាពីវដ្តនៃការវាយប្រហារ (APT Lifecycle) ដោយប្រើប្រាស់ប្រព័ន្ធឯកសារ MITRE ATT&CK Framework ដើម្បីស្វែងយល់ស៊ីជម្រៅពីយុទ្ធសាស្ត្រ និងបច្ចេកទេសដែលពួក Hacker ប្រើប្រាស់។
  2. ស្វែងយល់ពីវិទ្យាសាស្ត្រអាកប្បកិរិយាក្នុងសន្តិសុខឌីជីថល: សិក្សាពីចិត្តសាស្ត្រនៃការបោកបញ្ឆោត (Social Engineering) និងភាពលម្អៀងនៃការយល់ដឹង (Cognitive biases) តាមរយៈវេទិកាបណ្តុះបណ្តាលដូចជា KnowBe4 ដើម្បីយល់ពីចំណុចខ្សោយរបស់មនុស្សក្នុងការសម្រេចចិត្ត។
  3. អនុវត្តការវិភាគទិន្នន័យ និងបញ្ញាសិប្បនិម្មិត (AI/ML): រៀនសរសេរកូដ Python និងប្រើប្រាស់បណ្ណាល័យ Scikit-LearnTensorFlow រួមជាមួយប្រព័ន្ធ SIEM (ឧ. Splunk, Elastic Security) ដើម្បីចាប់ផ្តើមវិភាគរកសកម្មភាពខុសប្រក្រតីចេញពី Network Logs។
  4. ស្រាវជ្រាវលើបច្ចេកវិទ្យា AI ដែលអាចបកស្រាយបាន (Explainable AI): សាកល្បងបញ្ចូលកូដបណ្ណាល័យ SHAP និង LIME ទៅក្នុងគំរូ AI របស់អ្នក ដើម្បីធ្វើឱ្យការទស្សន៍ទាយការគំរាមកំហែងមានតម្លាភាព ដែលជួយឱ្យអ្នកវិភាគអាចយល់ពីមូលហេតុនៃការសម្រេចចិត្តរបស់ប្រព័ន្ធ។
  5. បង្កើត និងសាកល្បងកម្មវិធីបណ្តុះបណ្តាលសន្តិសុខជាក់ស្តែង: ប្រើប្រាស់ឧបករណ៍ដូចជា Gophish ដើម្បីបង្កើតយុទ្ធនាការបោកបញ្ឆោតចំណារ (Phishing Campaign) សាកល្បងដោយសុវត្ថិភាពនៅក្នុងស្ថាប័ន ឬសាកលវិទ្យាល័យ ដើម្បីវាស់ស្ទង់ និងវាយតម្លៃហានិភ័យមុនពេលផ្តល់ការអប់រំកែតម្រូវ។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Advanced Persistent Threats (APTs) ជាប្រភេទនៃការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ស្មុគស្មាញ ដែលក្រុម Hacker ដែលមានជំនាញ និងធនធានខ្ពស់ (ជារឿយៗគាំទ្រដោយរដ្ឋ) ជ្រៀតចូលទៅក្នុងប្រព័ន្ធកុំព្យូទ័រគោលដៅ ហើយលាក់ខ្លួននៅទីនោះក្នុងរយៈពេលយូរ ដើម្បីលួចទិន្នន័យ ឬតាមដានសកម្មភាពដោយមិនឱ្យគេដឹងខ្លួន។ ប្រៀបដូចជាចោរអាជីពដែលលួចចូលក្នុងផ្ទះអ្នកដោយស្ងាត់ស្ងៀម ហើយរស់នៅលាក់ខ្លួនក្នុងបន្ទប់ដំបូលផ្ទះរបស់អ្នករាប់ខែ ដើម្បីតាមដាន និងលួចរបស់មានតម្លៃបន្តិចម្តងៗដោយមិនឱ្យអ្នកដឹងខ្លួន។
Cyber Threat Intelligence (CTI) ជាដំណើរការនៃការប្រមូល វិភាគ និងប្រើប្រាស់ទិន្នន័យអំពីការវាយប្រហារតាមអ៊ីនធឺណិត ដើម្បីយល់ពីយុទ្ធសាស្ត្រ បច្ចេកទេស និងគោលដៅរបស់ Hacker ដែលជួយស្ថាប័នរៀបចំប្រព័ន្ធការពារទុកជាមុន។ ប្រៀបដូចជាការប្រើប្រាស់បណ្តាញចារកម្មដើម្បីប្រមូលព័ត៌មានពីផែនការរបស់សត្រូវ មុនពេលសត្រូវនោះចាប់ផ្តើមវាយប្រហារមកលើបន្ទាយរបស់យើង។
Cognitive biases ជាទម្លាប់នៃការគិត ឬការសម្រេចចិត្តដោយលម្អៀងរបស់មនុស្ស ដែលជារឿយៗពឹងផ្អែកលើអារម្មណ៍ ការចងចាំ ឬភាពងាយស្រួល ជាជាងការវិភាគហេតុផលឱ្យបានច្បាស់លាស់ ដែលធ្វើឱ្យពួកគេងាយចាញ់បោកការវាយប្រហារបែបវិស្វកម្មសង្គម។ ប្រៀបដូចជាការដែលអ្នកជឿជាក់លើអ្នកបោកប្រាស់ដោយងាយ គ្រាន់តែដោយសារតែគាត់ស្លៀកពាក់សមរម្យ និងនិយាយស្តីពីរោះ ជាងការព្យាយាមស៊ើបអង្កេតប្រវត្តិរបស់គាត់។
Lateral Movement ជាបច្ចេកទេសដែល Hacker ប្រើប្រាស់បន្ទាប់ពីបានជ្រៀតចូលក្នុងប្រព័ន្ធកុំព្យូទ័រណាមួយដោយជោគជ័យ ដើម្បីបន្តរាលដាលចូលទៅកាន់កុំព្យូទ័រ ឬម៉ាស៊ីនមេផ្សេងៗទៀតនៅក្នុងបណ្តាញតែមួយ ដើម្បីស្វែងរកទិន្នន័យ ឬសិទ្ធិគ្រប់គ្រងកម្រិតខ្ពស់។ ប្រៀបដូចជាចោរដែលលួចចូលបានតាមបង្អួចបន្ទប់ទឹក រួចដើរលបៗពីបន្ទប់មួយទៅបន្ទប់មួយទៀតក្នុងផ្ទះ ដើម្បីស្វែងរកទូដែកលាក់មាសប្រាក់។
Social Engineering ជាសិល្បៈនៃការប្រើប្រាស់ចិត្តសាស្ត្របោកបញ្ឆោតមនុស្សឱ្យធ្វើសកម្មភាពណាមួយ (ដូចជាចុចលើតំណលីង) ឬប្រាប់ព័ត៌មានសម្ងាត់ (ដូចជាលេខសម្ងាត់) ដោយមិនចាំបាច់ប្រើបច្ចេកទេសវាយប្រហារកូដកុំព្យូទ័រស្មុគស្មាញឡើយ។ ប្រៀបដូចជាអ្នកបោកប្រាស់ដែលទូរស័ព្ទមកបន្លំធ្វើជាបុគ្គលិកធនាគារ ដើម្បីលួងលោមសុំលេខកូដ ATM ពីអ្នកដោយផ្ទាល់។
Indicators of Compromise (IoCs) ជាភស្តុតាង ឬតម្រុយឌីជីថល (ដូចជា IP address ប្លែកៗ ឯកសារមេរោគ ឬសកម្មភាពខុសប្រក្រតី) ដែលបញ្ជាក់ថាប្រព័ន្ធកុំព្យូទ័រ ឬបណ្តាញណាមួយត្រូវបានរងការវាយប្រហារ ឬជ្រៀតចូលដោយ Hacker រួចហើយ។ ប្រៀបដូចជាស្នាមម្រាមដៃ ស្នាមជើង ឬសោដែលត្រូវគេគាស់បំផ្លាញ ដែលបន្សល់ទុកដោយចោរបន្ទាប់ពីបានចូលលួចក្នុងផ្ទះរួច។
Behavioral analytics ជាការប្រើប្រាស់បច្ចេកវិទ្យាវិភាគទិន្នន័យដើម្បីតាមដាន និងសិក្សាពីទម្លាប់ប្រើប្រាស់ប្រព័ន្ធប្រចាំថ្ងៃរបស់បុគ្គលិក ដើម្បីចាប់យកសកម្មភាពណាដែលខុសប្រក្រតី ដែលអាចជាសញ្ញានៃការវាយប្រហារ ឬការគំរាមកំហែងពីផ្ទៃក្នុង។ ប្រៀបដូចជាប្រព័ន្ធតាមដានកាតធនាគារ ដែលវានឹងលោតសញ្ញាព្រមានភ្លាមៗ ប្រសិនបើកាតនោះស្រាប់តែត្រូវបានយកទៅឆូតទិញទំនិញតម្លៃថ្លៃៗនៅប្រទេសផ្សេង ដែលអ្នកមិនធ្លាប់ទៅសោះ។
Zero-day vulnerabilities ជាចំណុចខ្សោយនៅក្នុងកម្មវិធី ឬប្រព័ន្ធកុំព្យូទ័រដែលទើបតែត្រូវបានរកឃើញដោយ Hacker ហើយក្រុមហ៊ុនអ្នកបង្កើតកម្មវិធីនោះមិនទាន់បានដឹង ឬមិនទាន់មានកូដជួសជុល (Patch) ដើម្បីការពារនៅឡើយ។ ប្រៀបដូចជាការរកឃើញរន្ធប្រហោងលាក់កំបាំងមួយនៃរបងផ្ទះរបស់អ្នក ដែលសូម្បីតែអ្នកជាម្ចាស់ផ្ទះក៏មិនទាន់ដឹង ហើយចោរអាចប្រើរន្ធនោះចូលបានដោយសេរីមុនពេលអ្នកយកស៊ីម៉ង់ត៍ទៅបិទ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖