December 04, 2024

Language:

ជំហាននៃការប្រមាញ់ការគំរាមកំហែង (Threat Hunting)

១. ព័ត៌មានទូទៅ

ការប្រមាញ់ការគំរាមកំហែង (threat hunting) គឺជាវិធីសាស្រ្តសកម្មដែលស្វែងរកការគំរាមកំហែងដែលលាក់កំបាំង និងមិនត្រូវបានស្គាល់ដែលលាក់ខ្លួននៅក្នុងបណ្តាញរបស់អង្គភាព។ អត្ថបទនេះបង្ហាញពីជំហានសំខាន់ៗដែលអ្នកប្រមាញ់ការគំរាមកំហែងប្រើដើម្បីស្វែងរកការគំរាមកំហែង និងរក្សាអង្គភាពឱ្យមានសុវត្ថិភាព។

ជំហានទី១៖ កំណត់គោលបំណងនៃការគំរាមកំហែង

ការកំណត់គោលដៅជាក់លាក់ធានាថាការប្រមាញ់ការគំរាមកំហែងនឹងត្រូវធ្វើឡើងនៅកន្លែងដែលមានសារៈសំខាន់បំផុត ហើយជួយក្នុងការផ្តោតលើវ៉ិចទ័រវាយប្រហារជាក់លាក់។ អ្នកប្រមាញ់ការគំរាមកំហែងគួរសួរសំណួរមួយចំនួនដូចជា តើការគំរាមកំហែងអ្វីដែលប៉ះពាល់ដល់អង្គភាពខ្លាំងបំផុត?តើផ្នែកណាមួយនៃបណ្តាញរបស់អង្គភាពងាយរងគ្រោះជាងគេ?

ជំហានទី២៖ ប្រមូលនិងវិភាគទិន្នន័យ

ជំហានបន្ទាប់ក្នុងការប្រមាញ់ការគំរាមកំហែងពាក់ព័ន្ធនឹងការប្រមូលទិន្នន័យពីប្រភពផ្សេងៗលើបណ្តាញដូចជា កំណត់ហេតុ (logs), ចរាចរទិន្នន័យលើបណ្តាញ (network traffic), និងសកម្មភាពឧបករណ៍អ្នកប្រើប្រាស់ (endpoint activities) ដើម្បីទទួលបានទិដ្ឋភាពលម្អិតនៃសកម្មភាពបណ្តាញសម្រាប់យកទៅកំណត់អត្តសញ្ញាណភាពមិនប្រក្រតីដែលអាចបង្ហាញពីការគំរាមកំហែងដែលអាចកើតមាន។ កម្មវិធីវិភាគកម្រិតខ្ពស់ដូចជាប្រព័ន្ធព័ត៌មានសុវត្ថិភាពនិងគ្រប់គ្រងព្រឹត្តិការណ៍ (security information and event management systems–SIEM systems) ផ្តល់ឱ្យអ្នកប្រមាញ់នូវទិន្នន័យរួមដើម្បីពិនិត្យមើលទិន្នន័យនិងស្វែងរកភាពមិនប្រក្រតី។

ជំហានទី៣៖ បង្កើតសម្មតិកម្មស្ដីពីភាពមិនប្រក្រតី

នៅពេលដែលទិន្នន័យត្រូវបានប្រមូលនិងវិភាគរួច អ្នកប្រមាញ់ការគំរាមកំហែងបន្តទៅបង្កើតសម្មតិកម្មពីភាពមិនប្រក្រតី។ សម្មតិកម្មទាំងនេះផ្អែកលើព្រឹត្តិការណ៍គំរាមកំហែងដែលអាចកើតមាន និងជួយតម្រង់ទិសក្នុងការស្វែងរកសកម្មភាពមិនប្រក្រតី។ ជាឧទាហរណ៍ ប្រសិនបើមានព័ត៌មានពីឧក្រិដ្ឋកម្មសាយប័រថ្មីៗបង្ហាញពីការកើនឡើងនៃការប៉ុនប៉ងបន្លំ សម្មតិកម្មអាចជា “អ្នកវាយប្រហារអាចប្រើអ៊ីមែលបន្លំដើម្បីទទួលបានការជ្រៀតចូលបឋមទៅកាន់បណ្តាញ”។

ជំហានទី៤៖ ស៊ើបអង្កេត និងកំណត់អត្តសញ្ញាណការគំរាមកំហែង

នៅក្នុងដំណាក់កាលនេះ អ្នកប្រមាញ់ការគំរាមកំហែងស្វែងរកកត្តាបង្ហាញការជ្រៀតចូល (indicators of compromise–IoCs) ក្នុងបណ្តាញដោយផ្អែកលើសម្មតិកម្មដែលពួកគេបានបង្កើត។ កត្តាទាំងនេះអាចរួមមានការចូលប្រើប្រព័ន្ធដោយមិនប្រក្រតី (unusual login patterns), លំហូរទិន្នន័យគួរសង្ស័យ ឬការចូលប្រើប្រាស់ឯកសារសម្ងាត់ដោយគ្មានការអនុញ្ញាត។ ឧបករណ៍និងសុសវែរដូចជា សេវាកម្មស្វែងរកនិងឆ្លើយតបនឹងឧប្បត្តិហេតុលើឧបករណ៍អ្នកប្រើប្រាស់ (endpoint detection and response solutions—EDR) អាចផ្ដល់ភាពងាយស្រួលក្នុងដំណាក់កាលនេះដោយការផ្តល់នូវព័ត៌មានតាមពេលវេលាជាក់ស្តែងស្ដីពីសកម្មភាពលើបណ្តាញ។

ចំណែកសំខាន់មួយនៃជំហាននេះគឺការបែងចែកលទ្ធផលរកឃើញវិជ្ជមានមិនពិតពីលទ្ធផលបញ្ជាក់ពីគំរាមកំហែងវិជ្ជមានពិតប្រាកដ។ មិនមែនរាល់ភាពមិនប្រក្រតីដែលត្រូវបានរកឃើញសុទ្ធតែជាការវាយប្រហារសាយប័រទេ ដូច្នេះអ្នកប្រមាញ់ការគំរាមកំហែងត្រូវតែផ្ទៀងផ្ទាត់លទ្ធផលដែលបានរកឃើញដោយប្រុងប្រយ័ត្ន។

ជំហានទី៥៖ ទប់ស្កាត់ និងលុបបំបាត់ការគំរាមកំហែងពីក្នុងប្រព័ន្ធ

ប្រសិនបើការគំរាមកំហែងពិតប្រាកដត្រូវបានរកឃើញ ជំហានបន្ទាប់គឺការទប់ស្កាត់ (contain) និងការលុបបំបាត់ (eradicate) វាចេញពីប្រព័ន្ធបណ្ដាញរបស់ស្ថាប័ន។ ការទប់ស្កាត់រារាំងការគំរាមកំហែងពីការរីករាលដាល ខណៈដែលការលុបបំបាត់នឹងកម្ចាត់វាចេញពីប្រព័ន្ធទាំងស្រុង។ សកម្មភាពទាំងនេះអាចពាក់ព័ន្ធនឹងការផ្ដាច់ម៉ាស៊ីនឆ្លងមេរោគចេញពីប្រព័ន្ធ ការបិទចរាចរណ៍ទិន្នន័យពី IPs ព្យាបាទ ឬលុបគណនីដែលត្រូវអ្នកវាយប្រហារចូលបានចេញ។

ជំហានទី៦៖ ពិនិត្យ និងកែលម្អ

នៅពេលដែលការគម្រាមកំហែងត្រូវបានដោះស្រាយ វាដល់ពេលដែលត្រូវធ្វើការពិនិត្យឱ្យបានហ្មត់ចត់។ នេះពាក់ព័ន្ធនឹងការវិភាគនូវអ្វីដែលបានដំណើរការ អ្វីដែលមិនបានធ្វើ និងរបៀបដែលការគំរាមកំហែងអាចត្រូវបានរារាំង ឬរកឃើញក្នុងពេលឆាប់ៗនេះ។ ការយល់ដឹងដែលទទួលបានពីការពិនិត្យឡើងវិញនេះជួយពង្រឹងកិច្ចខិតខំប្រឹងប្រែងស្វែងរកការគំរាមកំហែងនាពេលអនាគត និងកាត់បន្ថយលទ្ធភាពនៃឧប្បត្តិហេតុស្រដៀងគ្នានេះ។

. សារៈសំខាន់នៃការប្រមាញ់ការគំរាមកំហែង

ឧក្រិដ្ឋកម្មសាយប័រកំពុងវិវឌ្ឍឥតឈប់ឈរ ហើយអង្គភាពនានាមិនអាចពឹងផ្អែកតែលើឧបករណ៍ស្វ័យប្រវត្តិដើម្បីរក្សាសន្តិសុខនិងសុវត្ថិភាពប្រព័ន្ធបានទេ។ តាមរយៈការបញ្ចូលសកម្មភាពប្រមាញ់ការគំរាមកំហែងទៅក្នុងយុទ្ធសាស្ត្រសន្តិសុខសាយប័រ អង្គភាពឬស្ថាប័ននានាអាចការពារទិន្នន័យរបស់ពួកគេបានប្រសើរជាងមុន ធានាសុវត្ថិភាពបណ្តាញ និងរក្សាបរិយាកាសឌីជីថលប្រកបដោយសុវត្ថិភាពសម្រាប់អ្នកពាក់ព័ន្ធទាំងអស់។

៣. ឯកសារពាក់ព័ន្ធ

  • – https://hackread.com/a-step-by-step-guide-to-how-threat-hunting-works/
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.