៥ជំហាន បង្កើននូវសន្តិសុខក្នុងកម្មវិធី Microsoft Teams

0

ហានិភ័យផ្នែកសាយប័ររបស់កម្មវិធីជជែកកំសាន្តដូចជា Microsoft Teams ឬ Slack ស្ថិតក្នុងស្ថានភាពគួរឱ្យព្រួយបារម្ភ។ បុគ្គលិកមានអារម្មណ៍សុវត្ថិភាព នៅពេលពួកគេប្រើកម្មវីធីទំនាក់ទំនង ដែលភ្ជាប់ទៅកាន់បណ្តាញណិតវើករបស់ស្ថាប័នពួកគេ។ ការពិតទំនុកចិត្តមិនត្រឹមត្រូវនេះ អាចបើកទ្វារទៅរកការវាយប្រហារដ៏ស្មុគស្មាញពីឧក្រឹដ្ឋជនតាមរយៈការប្រើប្រាស់មធ្យោបាយជាច្រើនរូបភាព។ ដោយការទាក់ទងជាមួយបុគ្គលិកធម្មតា (Off-Guard) នៅក្នុងកម្មវីធីជជែកកំសាន្ត ហេគឃ័រអាចផ្តើមយុទ្ធនាការឆបោក ដាក់ចេញនូវការវាយប្រហារដោយមេរោគ និងប្រើតិចនិក Social Engineering ទំនើបៗ។

តិចនិកទំនើបៗទាំងនេះធ្វើឱ្យក្រុមសុវត្ថិភាពមានការពិបាកក្នុងការតាមចាប់សកម្មភាពគំរាមកំហែងទាំងនេះណាស់។ បុគ្គលិកក៏ខ្វះនូវចំណេះដឹងដែលពាក់ព័ន្ធទៅនឹងសុវត្ថិភាពអ៊ីនធឺណិតរបស់កម្មវិធីផ្ញើសារ ដែលហេគឃ័រជាទូទៅផ្តោតលើការឆបោកតាមរយៈអ៊ីម៉ែល និងតាមរូបភាពផ្សេងៗ។ កម្មវិធី Microsoft Teams គឺជាផ្លេតហ្វមមួយដែលជាឧប្បត្តិហេតុងាយនឹងកើតឡើងបំផុត ដោយសារតែអ្នកប្រើប្រាស់ភាគច្រើនសុទ្ធតែជាគោលដៅដ៏ទាក់ទាញរបស់ឧក្រឹដ្ឋជនសាយប័រ។ នៅក្នុងរបាយការណ៍ថ្មីៗ បានរាយការណ៍ថា ក្រុមហ៊ុនសន្តិសុខ AT&T បានរកឃើញមានការឆបោក (Phishing) លើអតិថិជន Managed Detection និង Response (MDR) នៅក្នុងកម្មវិធី Microsoft Teams តាមរយៈការប្រើប្រាស់មេរោគ DarkGate។ អត្ថបទនេះនឹងស្រាយបំភ្លឺអំពីប្រភពនៃការវាយប្រហារ និងភាពងាយរងគ្រោះ ជាមួយនឹងដំណោះស្រាយដែលអាចអនុវត្តបានដើម្បីពង្រឹងស្ថាប័នរបស់អ្នក ដើម្បីប្រឆាំងនឹងការគំរាមកំហែងទាំងនេះ។

ភាពងាយរងគ្រោះនៅក្នុងកម្មវិធី Teams៖ នៅក្នុងការវាយប្រហារថ្មីៗដែលកើតឡើងនៅក្នុងកម្មវិធី Microsoft Teams  ហេគឃ័រជំរុញកម្មវិធីនេះឱ្យផ្ញើសារអញ្ជើញទៅកាន់អ្នកផ្សេងជាង ១ពាន់នាក់។ នៅពេលក្រុមគោលដៅទទួលយកការអញ្ជើញ ពួកគេចាប់ផ្តើមរៀបចំដោនឡូតឯកសារដែលមានផ្ទុកមេរោគ DarkGate។ មេរោគ​ DarkGate មានដំណើរការតាំងពីឆ្នាំ២០១៨ ប៉ុន្តែមេរោគនេះកំពុងតែរីកសាយតាមរយៈកម្មវិធីផ្ញើសារ។ ក្រុមសន្តិសុខសាយប័រ AT&T បានថ្លែងថា Microsoft អាចដំណើរការពីខាងក្រៅ (Enabled External Access) ដោយស្វ័យប្រវត្តិ (Default) ដែលអនុញ្ញាតឱ្យសមាជិកនៃក្រុម ឬអង្គភាព អាចបន្ថែមអ្នកប្រើប្រាស់ពីខាងក្រៅអង្គភាពចូលរួមក្នុង Teams Chats បាន ដែលបង្ហាញថាវេទិការនេះងាយនឹងរងការវាយប្រហារ។ បន្ថែមពីលើឧប្បត្តិហេតុពាក់ព័ន្ធនឹងតិចនិកស្រដៀងគ្នានេះរបស់ហេគឃ័រដែលកេងចំណេញលើ External Access Setting ទៅទាក់ទងជាមួយអ្នកប្រើខាងក្នុង (Internal Users) ដែលរួមមានការវាយប្រហារ Storm 0324 និងភាពងាយរងគ្រោះជា GIFShell។ ភាពងាយរងគ្រោះផ្សេងត្រូវបានរកឃើញដោយ Max Corbridge និង Tom Ellson មកពីក្រុម JUMPSEC’s Red Team បានផ្តល់ឱកាសឱ្យហេគឃ័រឆ្លងកាត់ File-Sharing Restrictions និងបញ្ជូនមេរោគទៅកាន់ Teams Inbox ដែលជាគោលដៅដោយផ្ទាល់។ ការស្វែងយល់ពីលក្ខណៈដែលទាក់ទងគ្នានៃភាពងាយរងគ្រោះរបស់ External Access Setting គឺមានសារៈសំខាន់នៅពេលបង្កើតយុទ្ធសាស្រ្តសុវត្ថិភាពសម្រាប់កម្មវិធីផ្ញើសារ។ ដើម្បីពង្រឹងអង្គភាពប្រឆាំងទៅនឹងការវាយប្រហារ និងភាពងាយរងគ្រោះទាំងនេះ ក្រុមស្រាវជ្រាវនៅក្រុមហ៊ុនសន្តិសុខ SaaS Adaptive Shield ណែនាំឱ្យអនុវត្តនូវវិធានការដូចខាងក្រោម៖

១. ត្រួតពិនិត្យដំណើរការខាងក្រៅ (Review External Access) ដំណើរការអតិថិជន (Tenants) ខាងក្រៅផ្ញើសារទៅកាន់បុគ្គលិកនៅក្នុងក្រុមហ៊ុនអ្នក។ ប្រសិនបើ មិនចាំបាច់ទេ សូមធ្វើការកំណត់បិទដំណើរការពីខាងក្រៅ (Disabled External Access) នៅក្នុង Microsoft Teams Admins Center។ រួចកំណត់ជ្រើសរើសយក Domain ខាងក្រៅណាមួយឱ្យ Client ប្រើប្រាស់ដើម្បីកំណត់រចនាសម្ព័ន្ធ និងបិទDomain ខាងក្រៅ (Block External Domains) ទាំងអស់។ ប្រសិនបើមានតម្រូវការទំនាក់ទំនងខាងក្រៅតាមរយៈ Teams អ្នកអាចបើកដំណើរការតែ Domain ជាក់លាក់ណាមួយដែលអ្នកតែងតែទាក់ទងជាមួយអតិថិជនតាមរយៈ Teams នោះ ដើម្បីរក្សាតុល្យភាពរវាងតម្រូវការទំនាក់ទំនង និងសុវត្ថិភាពរបស់ក្រុមហ៊ុនអ្នក។

២. បិទការអញ្ជើញរបស់អ្នកប្រើខាងក្រៅ (Block Invitations of External Users) មិនឱ្យ Shared Channels ម្ចាស់ Shared Channel អាចអញ្ជើញអ្នកប្រើខាងក្រៅឱ្យចូលរួម Channel របស់ពួកគេបាន។ ការអញ្ជើញអ្នកប្រើខាងក្រៅនេះអាចឱ្យពួកគេអាន និងសរសេរសារបាន។ នៅក្នុង Microsoft Teams Admin Center ក្រោម Teams Policy នៅត្រង់ចំណុច “Invite External Users to Shared Channels” អ្នកគួរកំណត់បិទ (Off)។

៣. កម្រិតការសន្ទនា (Limit Conversation Starters) រារាំងក្រុមអ្នកប្រើខាងក្រៅមិនឱ្យគ្រប់គ្រងលើការសន្ទនានៅក្នុងស្ថាប័នអ្នក។ នៅក្នុងមុខងារ Microsoft Teams External Access Configurations សូមបិទ (Disable) នៅត្រង់ចំនុច “External users with Teams accounts not managed by an organization can contact users in my organization”។ ជាមួយនឹងការកំណត់អ្នកអាចចាប់ផ្តើមការសន្ទនា អាចកាត់បន្ថយលទ្ធភាពនៃការលួចចូលប្រើ និងការទំនាក់ទំនងដែលគ្មានការអនុញ្ញាត។

Figure 2: Microsoft Teams External Access Configurations

៤. ប្រើ Defender for Teams៖ ស្ថាប័នដែលប្រើ Microsoft Defender for Office 365 អាចធ្វើការកំណត់ (Active) ឯកសារដោយមានភ្ជាប់មុខងារសុវត្ថិភាពសម្រាប់ Office 365  នៅក្នុង Setting ដើម្បីការពារអ្នកប្រើប្រាស់ពីការចែករំលែកឯកសារមេរោគនៅក្នុង OneDrive និង SharePoint+OneDrive។ នៅពេលដំណើរការ (Activated) Safe Attachments សម្រាប់ការពារអ្នកប្រើមិនឱ្យបើក ឬដោនឡូតឯកសារមេរោគនោះទេ។

Figure 3: Microsoft Defender detects malware files

៥. បណ្តុះបណ្តាលបុគ្គលិក៖ បណ្តុះបណ្តាលបុគ្គលិកនៅក្នុងក្រុមហ៊ុនអំពីយុទ្ធនាការឆបោក (Social Engineering) ដែលប្រើកម្មវិធីផ្សេងៗដូចជា Microsoft Teams។ ការឆបោកអាចមានច្រើនទម្រង់ខុសពីអ៊ីម៉ែលជំនាន់មុន។ លើកទឹកចិត្តបុគ្គលិក និងផ្តល់ការបណ្តុះបណ្តាលជាបន្តបន្ទាប់ ដើម្បីឱ្យពួកគេស្គាល់ និងរាយការណ៍ពីសកម្មភាពដែលគួរឱ្យសង្ស័យ។

នៅពេលគ្រោះថ្នាក់បែបនេះ ក្រុមហ៊ុនត្រូវតែសកម្ម ដើម្បីធានានូវសន្តិសុខ ក្នុងការប្រើប្រព័ន្ធទំនាក់ទំនង។ ដោយត្រូវតែរៀនពីការឆបោកថ្មីៗ និងភាពងាយរងគ្រោះ ដើម្បីការពារខ្លួនពីការវាយប្រហារសាយប័រ។ ការអនុវត្តនូវការណែនាំខាងលើនឹងជួយ Microsoft Teams Environment ឱ្យមានសុវត្ថិភាព ដោយផ្តល់នូវការការពារដល់ស្ថាប័ន និងទិន្នន័យរបស់ក្រុមហ៊ុនពីការគំរាមកំហែងរបស់ឧក្រឹដ្ឋជន៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៣ ខែកុម្ភៈ ឆ្នាំ២០២៤

https://www.bleepingcomputer.com/news/security/5-steps-to-improve-your-security-posture-in-microsoft-teams/

LEAVE A REPLY

Please enter your comment!
Please enter your name here