ក្នុងអំឡុងពេលនៃស្ថានភាពភូមិសាស្ត្រនយោបាយដែលមានភាពតានតឹង ដូចជាការវិវឌ្ឍន៍ព្រំដែនបច្ចុប្បន្នទាក់ទងនឹងប្រទេសកម្ពុជា មិនមែនមានតែសុវត្ថិភាពរាងកាយប៉ុណ្ណោះដែលប្រឈមនឹងហានិភ័យនោះទេ គឺជីវិតឌីជីថលរបស់យើងក៏អាចរងការវាយប្រហារផងដែរ។ ការគំរាមកំហែងតាមអ៊ីនធឺណិត រួមទាំងការប៉ុនប៉ងលួចចូល (hacking) និងការលេចធ្លាយទិន្នន័យ ជារឿយៗកើនឡើងក្នុងអំឡុងពេលបែបនេះ ដោយសារតែអ្នកទុច្ចរិតព្យាយាមទាញយកផលប្រយោជន៍ពីភាពងាយរងគ្រោះ ឬផ្សព្វផ្សាយព័ត៌មានមិនពិត។
សម្រាប់អ្នករាល់គ្នានៅក្នុងប្រទេសកម្ពុជា វាពិតជាមានសារៈសំខាន់ណាស់នៅពេលនេះ ក្នុងការប្រុងប្រយ័ត្នខ្ពស់ និងសកម្មភាពការពារសុវត្ថិភាពអនឡាញរបស់អ្នក។ ទិន្នន័យផ្ទាល់ខ្លួន ព័ត៌មានហិរញ្ញវត្ថុ និងសូម្បីតែអត្តសញ្ញាណអនឡាញរបស់អ្នកក៏អាចក្លាយជាគោលដៅផងដែរ។
ហេតុអ្វីបានជាហានិភ័យកើនឡើង?
ក្នុងអំឡុងពេលនៃភាពរសើបរបស់ជាតិ ក្រុមផ្សេងៗអាចបង្កើនសកម្មភាពតាមអ៊ីនធឺណិត។ នេះអាចរួមបញ្ចូល៖
ការវាយប្រហារដោយរដ្ឋ: រដ្ឋាភិបាល ឬក្រុមដែលពាក់ព័ន្ធព្យាយាមធ្វើចារកម្ម ការបំផ្លិចបំផ្លាញ ឬប្រមូលព័ត៌មាន។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតឆ្លៀតឱកាស: ទាញយកផលប្រយោជន៍ពីការធ្វេសប្រហែស ឬអារម្មណ៍តានតឹង ដើម្បីបើកការបោកប្រាស់ (phishing scams) ការវាយប្រហារមេរោគ (malware) ឬការលួចទិន្នន័យ។
យុទ្ធនាការព័ត៌មានមិនពិត: អ្នកទុច្ចរិតមានគោលបំណងបង្កភាពចលាចល ឬភាពភ័យស្លន់ស្លោ តាមរយៈព័ត៌មានក្លែងក្លាយដែលផ្សព្វផ្សាយតាមគណនីដែលត្រូវបានលួចចូល។
វិធីការពារទិន្នន័យ និងគណនីរបស់អ្នក
ការការពារខ្លួនឯងមិនតម្រូវឱ្យមានជំនាញបច្ចេកទេសកម្រិតខ្ពស់នោះទេ គ្រាន់តែទម្លាប់ល្អជាប្រចាំប៉ុណ្ណោះ។ នេះគឺជាជំហានសំខាន់ៗដែលអ្នកអាចអនុវត្តបានឥឡូវនេះ៖
១. ពង្រឹងពាក្យសម្ងាត់របស់អ្នក
ពាក្យសម្ងាត់របស់អ្នកគឺជាបន្ទាត់ការពារដំបូងរបស់អ្នក។
ប្រើពាក្យសម្ងាត់ខ្លាំង និងប្លែក: បង្កើតពាក្យសម្ងាត់ដែលមានយ៉ាងតិច ១២-១៦ តួអក្សរ ដោយផ្សំអក្សរធំ អក្សរតូច លេខ និងនិមិត្តសញ្ញា។
ជៀសវាងការប្រើពាក្យសម្ងាត់ដដែលៗ: កុំប្រើពាក្យសម្ងាត់ដូចគ្នាសម្រាប់គណនីច្រើន។ ប្រសិនបើគណនីមួយត្រូវបានលួចចូល នោះគណនីផ្សេងទៀតដែលប្រើពាក្យសម្ងាត់នោះនឹងងាយរងគ្រោះ។
ពិចារណាប្រើកម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ (Password Manager): ឧបករណ៍ដូចជា LastPass, 1Password, ឬ Bitwarden អាចបង្កើត និងរក្សាទុកពាក្យសម្ងាត់ស្មុគស្មាញដោយសុវត្ថិភាពសម្រាប់គណនីទាំងអស់របស់អ្នក ដូច្នេះអ្នកគ្រាន់តែចាំពាក្យសម្ងាត់មេតែមួយប៉ុណ្ណោះ។
២. បើកការផ្ទៀងផ្ទាត់ពីរកត្តា (2FA/MFA)
នេះបន្ថែមស្រទាប់សុវត្ថិភាពបន្ថែមលើសពីពាក្យសម្ងាត់។ ទោះបីជា Hacker ទទួលបានពាក្យសម្ងាត់របស់អ្នកក៏ដោយ ពួកគេមិនអាចចូលប្រើគណនីរបស់អ្នកបានទេបើគ្មានកត្តាទីពីរ (ឧទាហរណ៍ កូដពីទូរស័ព្ទរបស់អ្នក ស្នាមម្រាមដៃ ឬសោសុវត្ថិភាព)។
កូដ SMS: ទោះបីជាប្រសើរជាងគ្មានក៏ដោយ កូដ SMS អាចត្រូវបានស្ទាក់ចាប់។
កម្មវិធី Authenticator: កម្មវិធីដូចជា Google Authenticator ឬ Authy មានសុវត្ថិភាពជាង ព្រោះពួកវាបង្កើតកូដដែលមានសុពលភាពតាមពេលវេលាដោយផ្ទាល់នៅលើឧបករណ៍របស់អ្នក។
សោសុវត្ថិភាពផ្នែករឹង (Hardware Security Keys): ឧបករណ៍ដូចជា YubiKey ផ្ដល់កម្រិតខ្ពស់បំផុតនៃសុវត្ថិភាព 2FA។
៣. ប្រយ័ត្នចំពោះការប៉ុនប៉ងបោកប្រាស់ (Phishing)
Phishing គឺជាយុទ្ធសាស្ត្រទូទៅដែលអ្នកវាយប្រហារព្យាយាមបោកប្រាស់អ្នកឱ្យបង្ហាញព័ត៌មានរសើប។
ពិនិត្យអត្តសញ្ញាណអ្នកផ្ញើ: ត្រូវប្រាកដថាបានផ្ទៀងផ្ទាត់អត្តសញ្ញាណអ្នកផ្ញើអ៊ីមែល ឬសារ ជាពិសេសប្រសិនបើពួកគេសុំព័ត៌មានផ្ទាល់ខ្លួន ឬមានតំណភ្ជាប់។
ដាក់ Mouse ពីលើមុនចុច: មុននឹងចុចលើតំណភ្ជាប់ណាមួយ សូមដាក់ Mouse ពីលើវាដើម្បីមើល URL ពិតប្រាកដ។ រកមើលអក្ខរាវិរុទ្ធ ឬឈ្មោះដែន (domains) ដែលគួរឱ្យសង្ស័យ។
ភាពបន្ទាន់ជាសញ្ញាគ្រោះថ្នាក់: សូមសង្ស័យសារដែលបង្កើតអារម្មណ៍បន្ទាន់ ឬការគំរាមកំហែង ដែលជំរុញអ្នកឱ្យធ្វើសកម្មភាពយ៉ាងលឿន។
៤. រក្សា Software ទាំងអស់ឱ្យទាន់សម័យ
ការអាប់ដេត Software ជារឿយៗរួមបញ្ចូលបំណះសុវត្ថិភាពសំខាន់ៗដែលជួសជុលភាពងាយរងគ្រោះដែលអ្នកវាយប្រហារអាចទាញយកផលប្រយោជន៍បាន។
ប្រព័ន្ធប្រតិបត្តិការ (OS): ត្រូវប្រាកដថាកុំព្យូទ័រ (Windows, macOS, Linux) និងឧបករណ៍ចល័ត (iOS, Android) របស់អ្នកកំពុងដំណើរការកំណែចុងក្រោយបំផុត។
កម្មវិធី (Applications): អាប់ដេតកម្មវិធីរុករកគេហទំព័រ កម្មវិធីកម្ចាត់មេរោគ និងកម្មវិធីផ្សេងទៀតទាំងអស់ជាប្រចាំ។ បើកការអាប់ដេតដោយស្វ័យប្រវត្តិប្រសិនបើអាច។
៥. រក្សាសុវត្ថិភាពបណ្តាញ Wi-Fi របស់អ្នក
Wi-Fi នៅផ្ទះរបស់អ្នកអាចជាចំណុចចូលសម្រាប់អ្នកវាយប្រហារ ប្រសិនបើមិនត្រូវបានការពារ។
ពាក្យសម្ងាត់ Router ខ្លាំង: ផ្លាស់ប្តូរពាក្យសម្ងាត់ដើមសម្រាប់ Router Wi-Fi របស់អ្នក។
ការអ៊ិនគ្រីប WPA2/WPA3: ត្រូវប្រាកដថាបណ្តាញរបស់អ្នកប្រើការអ៊ិនគ្រីប WPA2 ឬ WPA3។
បណ្តាញភ្ញៀវ (Guest Network): ប្រើបណ្តាញភ្ញៀវដាច់ដោយឡែកសម្រាប់ភ្ញៀវ ដើម្បីរក្សាបណ្តាញមេរបស់អ្នកឱ្យនៅដាច់ដោយឡែក។
៦. បម្រុងទុកទិន្នន័យរបស់អ្នកជាប្រចាំ
ក្នុងករណីមានការវាយប្រហារដោយ Ransomware ឬការបាត់បង់ទិន្នន័យ ការមានការបម្រុងទុកថ្មីៗគឺមានតម្លៃមិនអាចកាត់ថ្លៃបាន។
ការផ្ទុកពពក (Cloud Storage): ប្រើប្រាស់សេវាកម្មដូចជា Google Drive, Dropbox, ឬ OneDrive។
Hard Drive ខាងក្រៅ (External Hard Drives): រក្សាការបម្រុងទុកក្រៅបណ្តាញនៅលើ Hard Drive ខាងក្រៅ។
ជាប្រចាំ: កំណត់ពេលបម្រុងទុកជាប្រចាំ ដើម្បីធានាថាទិន្នន័យរបស់អ្នកតែងតែទាន់សម័យ។
៧. ប្រើប្រាស់កម្មវិធីកម្ចាត់មេរោគ (Antivirus) និង Anti-Malware ដែលគួរឱ្យទុកចិត្ត
ឧបករណ៍ទាំងនេះជួយរកឃើញ និងលុប Software អាក្រក់ចេញពីឧបករណ៍របស់អ្នក។
ដំឡើង និងរក្សាឱ្យទាន់សម័យ: ត្រូវប្រាកដថាអ្នកមានដំណោះស្រាយ Antivirus ល្អដែលបានដំឡើង ហើយថាការកំណត់របស់វាត្រូវបានអាប់ដេតជាប្រចាំ។
ដំណើរការ Scan ជាប្រចាំ: កំណត់ពេល Scan ប្រព័ន្ធពេញលេញ ដើម្បីចាប់យកការគំរាមកំហែងណាមួយ។
៨. សម្រាប់អ្នកប្រើប្រាស់ Linux និងអ្នកគ្រប់គ្រង Server៖ វិធានការសុវត្ថិភាពកម្រិតខ្ពស់
ប្រព័ន្ធ Linux ជាពិសេស Server មានភាពរឹងមាំ ប៉ុន្តែទាមទារការយកចិត្តទុកដាក់ជាក់លាក់ចំពោះសុវត្ថិភាពសម្រាប់ការការពារល្អបំផុត។
ការអាប់ដេតប្រព័ន្ធជាប់លាប់: ត្រូវរក្សាការចែកចាយ Linux របស់អ្នក (Ubuntu, CentOS, Debian, ល) ឱ្យទាន់សម័យជានិច្ច។ ប្រើពាក្យបញ្ជាដូចជា
sudo apt update && sudo apt upgrade
(សម្រាប់ Debian/Ubuntu) ឬsudo dnf update
/sudo yum update
(សម្រាប់ Red Hat/CentOS) ជាប្រចាំ។ពង្រឹងការចូលប្រើ SSH: SSH (Secure Shell) ជារឿយៗជាមធ្យោបាយសំខាន់ក្នុងការចូលប្រើ Server Linux។
បិទការចូល Root: កុំអនុញ្ញាតឱ្យចូល Root ដោយផ្ទាល់តាមរយៈ SSH។ បង្កើតអ្នកប្រើប្រាស់ស្តង់ដារដែលមានសិទ្ធិ
sudo
ជំនួសវិញ។ប្រើការផ្ទៀងផ្ទាត់ដោយ SSH Key: បង្កើតគូ SSH Key ហើយប្រើពួកវាជំនួសពាក្យសម្ងាត់សម្រាប់ការផ្ទៀងផ្ទាត់។ បិទការផ្ទៀងផ្ទាត់ពាក្យសម្ងាត់ទាំងស្រុងសម្រាប់ SSH។
ផ្លាស់ប្តូរ Port SSH ដើម: ផ្លាស់ប្តូរ SSH ពី Port ដើមរបស់វា (22) ទៅ Port មិនស្តង់ដារ ដើម្បីជៀសវាងការ Scan ដោយស្វ័យប្រវត្តិ។
អនុវត្ត Fail2Ban: ឧបករណ៍នេះបិទ IP Address ដោយស្វ័យប្រវត្តិដែលបង្ហាញសញ្ញាព្យាបាទ ដូចជាការប៉ុនប៉ងចូលច្រើនដងពេក។
កំណត់រចនាសម្ព័ន្ធ Firewall ខ្លាំង: ប្រើប្រាស់ឧបករណ៍ដូចជា
UFW
(Uncomplicated Firewall) សម្រាប់ការគ្រប់គ្រងងាយស្រួល ឬIptables
សម្រាប់ការគ្រប់គ្រងលម្អិត។ អនុញ្ញាតតែការតភ្ជាប់ចូលដែលចាំបាច់ប៉ុណ្ណោះ។គោលការណ៍សិទ្ធិតិចតួចបំផុត (Principle of Least Privilege): ផ្តល់ឱ្យអ្នកប្រើប្រាស់ និងសេវាកម្មត្រឹមតែសិទ្ធិអប្បបរមាដែលត្រូវការដើម្បីអនុវត្តមុខងាររបស់ពួកគេ។ ជៀសវាងការដំណើរការសេវាកម្មជា Root លុះត្រាតែចាំបាច់បំផុត។
ការអនុញ្ញាត File មានសុវត្ថិភាព: ពិនិត្យ និងកំណត់ការអនុញ្ញាត File និង Directory (
chmod
,chown
) ឱ្យបានត្រឹមត្រូវជាប្រចាំ។ ការកំណត់ការអនុញ្ញាតខុសអាចលាតត្រដាងទិន្នន័យរសើប ឬអនុញ្ញាតឱ្យដំណើរការដោយគ្មានការអនុញ្ញាត។បិទសេវាកម្មដែលមិនចាំបាច់: ពិនិត្យមើល និងបិទសេវាកម្មណាមួយដែលមិនសំខាន់សម្រាប់មុខងាររបស់ Server ដើម្បីកាត់បន្ថយផ្ទៃវាយប្រហារ។
អនុវត្តការកត់ត្រា និងតាមដាន (Logging and Monitoring): ត្រូវប្រាកដថាការកត់ត្រាពេញលេញត្រូវបានបើក។ ពិនិត្យ Log ជាប្រចាំ (
/var/log/auth.log
,syslog
, ល.) សម្រាប់សកម្មភាពមិនធម្មតា។ ឧបករណ៍ដូចជាauditd
អាចផ្តល់កំណត់ត្រាលម្អិតអំពីសកម្មភាពប្រព័ន្ធ។ពិចារណា SELinux ឬ AppArmor: ទាំងនេះគឺជាប្រព័ន្ធត្រួតពិនិត្យការចូលប្រើចាំបាច់ (MAC) ដែលផ្តល់នូវស្រទាប់សុវត្ថិភាពបន្ថែមដោយអនុវត្តគោលនយោបាយចូលប្រើប្រាស់យ៉ាងតឹងរ៉ឹង ទោះបីជាសេវាកម្មត្រូវបានលួចចូលក៏ដោយ។ សូមរៀនកំណត់រចនាសម្ព័ន្ធពួកវាសម្រាប់បរិស្ថានរបស់អ្នក។
៩. រក្សាព័ត៌មាន និងប្រុងប្រយ័ត្ន
ចំណេះដឹងគឺជាអំណាចក្នុងពិភពឌីជីថល។
តាមដានប្រភពព័ត៌មានដែលគួរឱ្យទុកចិត្ត: តាមដានព័ត៌មានថ្មីៗអំពីការគំរាមកំហែងសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលទាក់ទងនឹងតំបន់របស់អ្នក។
រាយការណ៍សកម្មភាពគួរឱ្យសង្ស័យ: ប្រសិនបើអ្នកជួបប្រទះអ្វីដែលគួរឱ្យសង្ស័យ សូមរាយការណ៍ទៅអាជ្ញាធរពាក់ព័ន្ធ ឬផ្នែក IT របស់អ្នក។
តាមរយៈការអនុវត្តជំហានសកម្មទាំងនេះ អ្នកអាចកាត់បន្ថយហានិភ័យនៃការក្លាយជាជនរងគ្រោះនៃការវាយប្រហារតាមអ៊ីនធឺណិត និងការពារទិន្នន័យដ៏មានតម្លៃ និងវត្តមានអនឡាញរបស់អ្នក។ សូមរក្សាសុវត្ថិភាពទាំងអស់គ្នា ប្រទេសកម្ពុជា!
ភ្ជាប់ជាមួយ Rean Digital KH សម្រាប់ព័ត៌មាន និងជំនួយបន្ថែមអំពីសុវត្ថិភាពតាមអ៊ីនធឺណិត៖
Facebook:
https://facebook.com/reandigitalkh Telegram:
https://t.me/reandigitalkh Website:
https://www.reandigitalkh.com/