Original Title: Mitigating Insider Threats and Social Engineering Tactics in Advanced Persistent Threat Operations through Behavioral Analytics and Cybersecurity Training
Source: www.ijarpr.com
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការកាត់បន្ថយការគំរាមកំហែងពីផ្ទៃក្នុង និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គមក្នុងប្រតិបត្តិការគំរាមកំហែងកម្រិតខ្ពស់ជាបន្តបន្ទាប់ (APT) តាមរយៈការវិភាគអាកប្បកិរិយា និងការបណ្តុះបណ្តាលសន្តិសុខបច្ចេកវិទ្យា

ចំណងជើងដើម៖ Mitigating Insider Threats and Social Engineering Tactics in Advanced Persistent Threat Operations through Behavioral Analytics and Cybersecurity Training

អ្នកនិពន្ធ៖ Nonso Okika, University of Michigan, USA, Onum Friday Okoh, University of Ibadan, Nigeria, Ekom Emmanuel Etuk, University of Michigan, USA

ឆ្នាំបោះពុម្ព៖ 2025, International Journal of Advance Research Publication and Reviews

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ការគំរាមកំហែងពីបុគ្គលិកផ្ទៃក្នុង (Insider threats) និងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម (Social engineering) បន្តជាចំណុចខ្សោយដ៏ធ្ងន់ធ្ងរនៅក្នុងសន្តិសុខបច្ចេកវិទ្យា ជាពិសេសនៅក្នុងប្រតិបត្តិការគំរាមកំហែងកម្រិតខ្ពស់ជាបន្តបន្ទាប់ (Advanced Persistent Threat - APT) ដែលតែងតែកេងប្រវ័ញ្ចលើចំណុចខ្សោយរបស់មនុស្ស។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះរៀបរាប់ពីការរួមបញ្ចូលគ្នានៃដំណោះស្រាយបច្ចេកវិទ្យា និងវិធីសាស្ត្រផ្តោតលើមនុស្ស ដើម្បីបង្កើតក្របខ័ណ្ឌសន្តិសុខតាមដាននិងការពារដ៏រឹងមាំមួយ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
AI-Driven Behavioral Analytics
ការវិភាគអាកប្បកិរិយាដោយប្រើបញ្ញាសិប្បនិម្មិត
អាចបន្ស៊ាំខ្លួនទៅនឹងការគំរាមកំហែងថ្មីៗបានលឿន កាត់បន្ថយការផ្តល់សញ្ញាព្រមានខុស (False Positives) និងរកឃើញភាពមិនប្រក្រតីនៃទិន្នន័យបានទាន់ពេលវេលា។ ទាមទារទិន្នន័យច្រើនដើម្បីបង្កើតជាមូលដ្ឋាន (Baseline) ចំណាយធនធានខ្ពស់ក្នុងការរៀបចំ និងអាចប៉ះពាល់ដល់ឯកជនភាពរបស់បុគ្គលិក។ កាត់បន្ថយការផ្តល់សញ្ញាព្រមានខុសយ៉ាងច្រើន និងបង្កើនប្រសិទ្ធភាពក្នុងការទប់ស្កាត់ហានិភ័យ និងការលេចធ្លាយទិន្នន័យ (យោងតាមករណីសិក្សារបស់ JPMorgan Chase)។
Traditional Rule-Based Detection
ការរកឃើញការគំរាមកំហែងតាមវិធានប្រពៃណី
ងាយស្រួលក្នុងការរៀបចំដំបូង និងមានវិធានច្បាស់លាស់សម្រាប់ការវាយប្រហារ ឬមេរោគដែលធ្លាប់ស្គាល់។ មិនអាចតាមទាន់ការវាយប្រហារថ្មីៗដែលផ្លាស់ប្តូររូបភាពជានិច្ច និងងាយរងគ្រោះប្រសិនបើអ្នកវាយប្រហារប្រើប្រាស់គណនីស្របច្បាប់របស់បុគ្គលិកផ្ទៃក្នុង។ ជារឿយៗត្រូវបានឆ្លងកាត់ដោយក្រុមវាយប្រហារ APT ដែលប្រើប្រាស់យុទ្ធសាស្ត្រវិស្វកម្មសង្គម ដើម្បីលួចចូលប្រព័ន្ធ។
AI-Driven Gamified Cybersecurity Training
ការបណ្តុះបណ្តាលសន្តិសុខបែបហ្គេមជំរុញដោយ AI
ផ្តល់បទពិសោធន៍ជាក់ស្តែងដល់បុគ្គលិក បង្កើនការចងចាំ និងទាក់ទាញចំណាប់អារម្មណ៍ក្នុងការរៀនសូត្រពីហានិភ័យ។ ទាមទារការធ្វើបច្ចុប្បន្នភាពមេរៀនជាប្រចាំតាមការវិវត្តនៃមេរោគ ហើយអាចធ្វើឱ្យបុគ្គលិកមានអារម្មណ៍នឿយហត់នឹងការហ្វឹកហាត់ (Training fatigue)។ បង្កើនអត្រានៃការរកឃើញការវាយប្រហារ Phishing ពីសំណាក់បុគ្គលិកកម្រិតប្រតិបត្តិការ និងកាត់បន្ថយកំហុសបណ្តាលមកពីមនុស្ស។

ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះបានបញ្ជាក់ថា ការរួមបញ្ចូលប្រព័ន្ធវិភាគអាកប្បកិរិយាកម្រិតខ្ពស់ទាមទារទិន្នន័យច្រើន និងជំនាញឯកទេស ដែលអាចប្រើប្រាស់ធនធាននិងថវិកាខ្ពស់សម្រាប់ស្ថាប័ននានា។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកជាចម្បងលើករណីសិក្សានៅបស្ចិមប្រទេស និងក្រុមហ៊ុនធំៗលំដាប់ពិភពលោក (ដូចជា Google, Sony, និង JPMorgan Chase ជាដើម)។ សម្រាប់ប្រទេសកម្ពុជា ទិន្នន័យអាកប្បកិរិយាអាចមានភាពខុសគ្នា ដោយសារស្ថាប័នក្នុងស្រុកភាគច្រើននៅមានធនធានបច្ចេកវិទ្យាកម្រិតមធ្យម និងវប្បធម៌នៃការយល់ដឹងពីសន្តិសុខសាយប័រនៅមានកម្រិតនៅឡើយ។ ហេតុនេះ ការយកម៉ូដែល AI មកប្រើប្រាស់ផ្ទាល់ទាមទារការបង្វឹកឡើងវិញ (Retraining) ជាមួយនឹងទិន្នន័យក្នុងស្រុក។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាមានបញ្ហាប្រឈមផ្នែកធនធានក៏ដោយ វិធីសាស្ត្ររួមបញ្ចូលបច្ចេកវិទ្យានិងមនុស្សនេះ មានសារៈសំខាន់យ៉ាងខ្លាំងក្នុងការការពារហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានវិទ្យាសំខាន់ៗនៅកម្ពុជា។

ការអនុវត្តរួមគ្នារវាងបច្ចេកវិទ្យា AI តាមដានសកម្មភាព និងការអប់រំបុគ្គលិកជាប្រចាំ នឹងជួយស្ថាប័ននៅកម្ពុជាកសាងប្រព័ន្ធការពារដ៏រឹងមាំមួយ ប្រឆាំងនឹងការគំរាមកំហែងដែលចេះតែវិវត្តឥតឈប់ឈរ។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. យល់ដឹងពីមូលដ្ឋានគ្រឹះសន្តិសុខសាយប័រ: និស្សិតត្រូវសិក្សាពីយុទ្ធសាស្ត្របោកបញ្ឆោតតាមសង្គម (Social Engineering) និងយុទ្ធសាស្ត្រវាយប្រហារ APT ដោយប្រើប្រាស់ក្របខ័ណ្ឌ MITRE ATT&CK និងអនុវត្តការវិភាគបណ្តាញដោយប្រើប្រាស់កម្មវិធី Wireshark។
  2. សិក្សាពីការវិភាគអាកប្បកិរិយា និង Machine Learning: រៀនសរសេរកូដដើម្បីស្វែងរកភាពមិនប្រក្រតីនៃទិន្នន័យ (Anomaly Detection) ដោយប្រើប្រាស់ភាសា Python, បណ្ណាល័យ Scikit-learn, និងសាកល្បងប្រើប្រាស់ប្រព័ន្ធ SIEM ដូចជា Splunk សម្រាប់តាមដាន Log ។
  3. អនុវត្តយុទ្ធសាស្ត្រ Zero-Trust & Access Control: អនុវត្តការរៀបចំប្រព័ន្ធគ្រប់គ្រងអត្តសញ្ញាណ និងសិទ្ធិចូលប្រើប្រាស់ (IAM) ព្រមទាំងការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) ដោយប្រើប្រាស់ប្រព័ន្ធជាក់ស្តែងដូចជា Microsoft Entra ID ឫ Cisco Duo។
  4. រៀបចំកម្មវិធីក្លែងធ្វើការវាយប្រហារដើម្បីបណ្តុះបណ្តាល: អនុវត្តការបង្កើតយុទ្ធនាការក្លែងធ្វើការវាយប្រហារ Phishing សម្រាប់តេស្តកម្រិតយល់ដឹងរបស់អ្នកប្រើប្រាស់ ដោយរៀបចំប្រព័ន្ធកូដបើកចំហរដូចជា Gophish ឫសិក្សាពីផ្លេតហ្វម KnowBe4។
  5. ធ្វើសវនកម្មសន្តិសុខ និង Red Teaming: អនុវត្តការធ្វើតេស្តលុកលុយ (Penetration Testing) ដើម្បីស្វែងរកចំណុចខ្សោយនៃប្រព័ន្ធ និងសាកល្បងវាយប្រហារបែប APT នៅក្នុងបរិស្ថានមន្ទីរពិសោធន៍ដោយប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Kali Linux។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Advanced Persistent Threat (APT) ជាក្រុមវាយប្រហារតាមអ៊ីនធឺណិត (ជាទូទៅគាំទ្រដោយរដ្ឋ ឬក្រុមដែលមានការរៀបចំខ្ពស់) ដែលជ្រៀតចូលប្រព័ន្ធកុំព្យូទ័រដោយលួចលាក់ ហើយរក្សាវត្តមានជាយូរមកហើយ ដើម្បីលួចទិន្នន័យសម្ងាត់ ឬបំផ្លាញប្រព័ន្ធដោយមិនឱ្យគេដឹងខ្លួន។ ដូចជាចោរជំនាញដែលលួចចូលក្នុងផ្ទះអ្នក ហើយលាក់ខ្លួននៅទីនោះរាប់ខែដើម្បីអង្កេតមើលសកម្មភាពអ្នក មុននឹងលួចយករបស់មានតម្លៃបំផុតដោយឥតសំឡេង។
Behavioral Analytics ការវិភាគទិន្នន័យសកម្មភាពប្រចាំថ្ងៃរបស់អ្នកប្រើប្រាស់ដើម្បីបង្កើតជាទម្លាប់ធម្មតា (Baseline) បន្ទាប់មកប្រើប្រាស់បញ្ញាសិប្បនិម្មិតដើម្បីរកមើលសកម្មភាពដែលខុសប្រក្រតី ដែលអាចជាសញ្ញានៃការវាយប្រហារ។ ដូចជាការចំណាំទម្លាប់រស់នៅរបស់មិត្តភក្តិអ្នក ប្រសិនបើថ្ងៃណាមួយពួកគេធ្វើរឿងចម្លែកខុសពីទម្លាប់ អ្នកនឹងដឹងភ្លាមថាមានអ្វីមួយមិនប្រក្រតី។
Zero-Trust Security ជាគំរូនៃប្រព័ន្ធសន្តិសុខដែលប្រកាន់ខ្ជាប់គោលការណ៍ "កុំទុកចិត្តអ្នកណាទាំងអស់" ដោយតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណ និងសិទ្ធិអនុញ្ញាតគ្រប់ពេលវេលា និងរាល់សកម្មភាព ទោះបីជាបុគ្គលិកនោះស្ថិតនៅក្នុងបណ្តាញក្រុមហ៊ុនក៏ដោយ។ ដូចជាការត្រួតពិនិត្យសំបុត្រនិងអត្តសញ្ញាណប័ណ្ណរបស់អ្នកនៅរាល់ទ្វារបន្ទប់ទាំងអស់ ទោះបីជាអ្នកបានដើរចូលក្នុងអគាររួចហើយក៏ដោយ។
Social Engineering បច្ចេកទេសប្រើប្រាស់ចិត្តសាស្ត្រដើម្បីបញ្ឆោត ឬបោកប្រាស់មនុស្សឱ្យទម្លាយព័ត៌មានសម្ងាត់ (ដូចជាលេខសម្ងាត់) ឬធ្វើសកម្មភាពដែលនាំឱ្យប៉ះពាល់ដល់សន្តិសុខប្រព័ន្ធកុំព្យូទ័រ ជាជាងការវាយប្រហារតាមបច្ចេកទេសកូដផ្ទាល់។ ដូចជាការក្លែងបន្លំធ្វើជាជាងជួសជុលអគ្គិសនី រួចនិយាយលួងលោមអ្នកយាមទ្វារឱ្យអនុញ្ញាតចូលក្នុងអគារដោយងាយស្រួល ជំនួសឱ្យការគាស់ទ្វារ។
Spear Phishing ការវាយប្រហារបោកបញ្ឆោតតាមរយៈអ៊ីមែល ឬសារ ដែលត្រូវបានរៀបចំឡើងយ៉ាងពិសេសដោយប្រើប្រាស់ព័ត៌មានផ្ទាល់ខ្លួន ដើម្បីកំណត់គោលដៅទៅលើបុគ្គល ឬស្ថាប័នជាក់លាក់ណាមួយឱ្យចុចលើតំណលីង (Link) ដែលមានមេរោគ។ ដូចជាអ្នកបោកប្រាស់ម្នាក់ដែលដឹងពីឈ្មោះ ការងារ និងចំណូលចិត្តរបស់អ្នក រួចផ្ញើសារមកលួងលោមអ្នកដោយប្រើព័ត៌មានទាំងនោះដើម្បីឱ្យអ្នកជឿទុកចិត្តបំផុត។
Anomaly Detection ដំណើរការនៃការប្រើប្រាស់ប្រព័ន្ធកុំព្យូទ័រ (ជាពិសេសម៉ូដែល AI/ML) ដើម្បីស្វែងរកទិន្នន័យ ព្រឹត្តិការណ៍ ឬសកម្មភាពដែលមិនស៊ីសង្វាក់គ្នាជាមួយនឹងទម្រង់ធម្មតា ដែលអាចបញ្ជាក់ពីការជ្រៀតចូលប្រព័ន្ធ។ ដូចជាប្រព័ន្ធរោទិ៍ដែលបន្លឺសំឡេងឡើងដោយស្វ័យប្រវត្តិ នៅពេលមានមនុស្សមិនស្គាល់មុខដើរចូលក្នុងតំបន់ហាមឃាត់នៅពេលយប់ជ្រៅ។
User and Entity Behavior Analytics (UEBA) បច្ចេកវិទ្យាសន្តិសុខសាយប័រដែលតាមដាន និងវិភាគកម្រិតខ្ពស់លើអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់ (User) និងឧបករណ៍នានា (Entity) ក្នុងបណ្តាញ ដើម្បីរកមើលសកម្មភាពគំរាមកំហែងពីផ្ទៃក្នុង ឬគណនីដែលត្រូវបានគេលួចគ្រប់គ្រង។ ដូចជាកាមេរ៉ាសុវត្ថិភាពឆ្លាតវៃដែលកត់ត្រាពីសកម្មភាពរបស់បុគ្គលិកគ្រប់រូប ហើយរាយការណ៍ភ្លាមៗនៅពេលបុគ្គលិកណាម្នាក់ព្យាយាមបើកទូដែកដែលពួកគេមិនមានសិទ្ធិ។
False Positives លទ្ធផលនៃការព្រមានខុស ដែលប្រព័ន្ធសន្តិសុខរាយការណ៍ថាសកម្មភាពណាមួយជាការវាយប្រហារ ឬជាហានិភ័យ តែតាមការពិតវាគ្រាន់តែជាសកម្មភាពស្របច្បាប់ធម្មតាប៉ុណ្ណោះ។ ដូចជាសំឡេងរោទិ៍ភ្លើងឆេះបន្លឺឡើងដោយសារតែផ្សែងនៃការចម្អិនអាហារធម្មតា មិនមែនមានអគ្គិភ័យពិតប្រាកដនោះទេ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖