គន្លឹះ ៥ យ៉ាង​ដើម្បី​ការពារ ការបន្លំ​ខ្លួន​ជា​នាយក​ប្រតិបត្តិ

0

ជា​រៀងរាល់ថ្ងៃ និ​យោ​ជិ​ក​ជាច្រើន​តែងតែ​ទទួលបាន​អ៊ី​ម៉ែ​ល​ក្លែងបន្លំ (spoofed emails) ជាច្រើន។ សូម្បីតែ​នាយក​ប្រតិបត្តិ​កម្រិត C ក៏​កំពុង​ទទួល​សំណើ​ក្លែងបន្លំ​ជាច្រើន​ដើម្បី​ផ្ទេរប្រាក់ ឬ​ផ្តល់ព័ត៌មាន​រសើប​ជាច្រើន​ទៀត។ ទម្រង់​វិស្វកម្ម​សង្គម (social engineering) នេះ​ត្រូវគេ​ស្គាល់​ថា​ជាការ​ក្លែងបន្លំ​ជា​នាយក​ប្រតិបត្តិ ហើយ​វា​ក្លាយជា​រឿង​ធម្មតា​ទៅហើយ។

ការប្រើប្រាស់​ល្បិច​ដ៏​ប៉ិនប្រសប់

ការកើនឡើង​នៃ​ចំនួន​នៃ​ការប៉ុនប៉ង​ក្លែងបន្លំ​ខ្លួន​ជា​នាយក​ប្រតិបត្តិ​បង្ហាញថា ក្រុម​ឧក្រិដ្ឋជន​អ៊ី​ន​ធឺរ​ណិ​ត​កាន់តែ​ទទួលបាន​ជោគជ័យ​ជាមួយនឹង​វិធីសាស្ត្រ​នេះ​ជាង​ទម្រង់​វិស្វកម្ម​សង្គម​ដទៃទៀត។ អង្គការធំៗគួរ​ប្រុងប្រយ័ត្ន​ជាពិសេស​ចំពោះ​ការវាយប្រហារ​ដែល​បាន​គណនា​នូវ​ការវាយប្រហារ​ទាំងនេះ​ជាមួយនឹង​ការកើនឡើង​នៃ​មនុស្ស (គោលដៅ) នៅក្នុង​ស្ថាប័ន​មួយ​នោះ។

វិធានការ​ប្រុងប្រយ័ត្ន

១. ការកំណត់​អត្តសញ្ញាណ​អ្នកប្រើប្រាស់​ដែលមាន​ហានិភ័យ​ខ្ពស់​របស់​អ្នក៖ ទាំងនេះ​រួមមាន​នាយក​ប្រតិបត្តិ​កម្រិត C ធនធានមនុស្ស គណនេយ្យ និង​បុគ្គលិក​ព័ត៌មានវិទ្យា។ ដាក់​ការត្រួតពិនិត្យ និង​ការការពារ​បន្ថែមទៀត​នៅក្នុង​ផ្នែក​ទាំងនេះ​រួមមាន​ការពិនិត្យ​ឡើងវិញ​នូវ​ប្រវត្តិរូប​សង្គម / សាធារណៈ សម្រាប់​ភារកិច្ច / ការ​ពិពណ៌នា​ការងារ ឋានានុក្រម​ព័ត៌មាន ព័ត៌មាន​លម្អិត​ក្រៅ​ការិយាល័យ ឬ​ទិន្នន័យ​សាជីវកម្ម​ផ្សេងទៀត​ដែល​អាចមាន និង​កំណត់​អាសយដ្ឋាន​អ៊ីមែល​សាធារណៈ និង​បញ្ជី​ទំនាក់ទំនង​ជាច្រើន​ទៀត។

២. ការត្រួតពិនិត្យ​បច្ចេកទេស​របស់​វិទ្យាស្ថាន៖ ការអនុវត្ត​ឧបករណ៍​ដូចជា​ការផ្ទៀងផ្ទាត់​ពីរ​កត្តា ការ​ច្រោះ​អ៊ី​ម៉ែ​ល និង​ការគ្រប់គ្រង​ចូល​ដំណើរការ / ការអនុញ្ញាត​សម្រាប់​និ​យោ​ជិ​ក​ទាំងអស់​គឺជា​មធ្យោបាយ​មួយចំនួន​ដើម្បី​ធានាថា​ស្ថាប័ន​នេះ​មានការ​ការពារ​ខ្ពស់បំផុត​ដែល​អាច​ធ្វើបាន​ប្រឆាំងនឹង​មនុស្ស​អាក្រក់។

៣. ការកំណត់​គោលនយោបាយ​សន្តិសុខ៖ តូច ឬ​ធំ ស្ថាប័ននីមួយៗគួរតែបង្កើត​គោលនយោបាយ​សន្តិសុខ។ គោលការណ៍​នេះ​គួរតែ​ត្រូវបាន​ពិនិត្យឡើងវិញ​ជាប្រចាំ​ដើម្បី​កំណត់​គំលាត និង​ដើម្បី​ធ្វើឱ្យ​ប្រាកដថា​និ​យោ​ជិ​ក​ធ្វើតាម​គោលការណ៍​នេះ។ វា​គួរតែ​រួមបញ្ចូលអ្វីៗដូចជា៖

  • កុំ​បើក​ឯកសារ​ភ្ជាប់ ឬ​ចុច​លើ​តំណ​ភ្ជាប់​ពី​ប្រភព​ដែល​មិន​ស្គាល់
  • កុំ​ប្រើ​ដ្រា​យ USB នៅលើ​កុំព្យូទ័រ​ការិយាល័យ
  • គោលការណ៍​គ្រប់គ្រង​លេខ​សម្ងាត់ (មិនត្រូវ​ប្រើប្រាស់​លេខ​សម្ងាត់​ឡើងវិញ​ទេ មិនត្រូវ​បង្ហោះ​វា​ឡើងវិញ​ទេ)
  • ត្រូវការ​ការបណ្តុះបណ្តាល​ផ្នែក​សន្តិសុខសម្រាប់​បុគ្គលិក​ទាំងអស់
  • ពិនិត្យ​គោលការណ៍​ឡើងវិញ​ស្តីពី​ការចូល​ប្រើ​វ៉ា​យ​ហ្វា​យ រួមបញ្ចូល​អ្នកម៉ៅការ និង​ដៃគូ​ដែលជា​ផ្នែក​មួយ​នៃ​បញ្ហា​នេះ​ប្រសិនបើ​ពួកគេ​ត្រូវការ​ការចូល​ប្រើ​ឥត​ខ្សែ​នោះ

៤. បង្កើត​នីតិវិធី​ស្តង់ដារ៖ ក្រុមការងារ​អាយ​ធី​គួរតែមាន​នីតិវិធី​អនុវត្ត​ដើម្បី​ធានាថា​វា​មាន​សណ្តាប់ធ្នាប់​នៅក្នុង​អង្គភាព។ នីតិវិធី​ក្រុមហ៊ុន​ដែល​បាន​ណែនាំ​គួរ​រាប់បញ្ចូល៖

  • ការធ្វើឱ្យ​បុគ្គលិក​សិក្សា​គោលនយោបាយ​សន្តិសុខ និង​អនុវត្ត​វា
  • ការបង្កើត​វិធី​ដែល​ភាពជា​អ្នកដឹកនាំ​ត្រូវបាន​ជូនដំណឹង​អំពី​ការគំរាមកំហែង​តាម​អ៊ី​ន​ធឺរ​ណិ​ត និង​ដំណោះស្រាយ​របស់​ពួកគេ
  • ការបង្កើត​កាលវិភាគ​ដើម្បី​សាកល្បង​ផែនការ​ឆ្លើយតប​ឧប្បត្តិហេតុ​តាម​អ៊ី​ន​ធឺរ​ណិ​ត
  • ការចុះឈ្មោះ​ដែន​ក្រុមហ៊ុន​ឱ្យបាន​ច្រើន​តាម​ដែល​អាចធ្វើ​ទៅបាន​ដែល​ខុសគ្នា​បន្តិចបន្តួច​ពី​ដែន​ពិតប្រាកដ​ក្រុមហ៊ុន

៥. ការបណ្តុះបណ្តាល​សម្រាប់​អ្នកប្រើប្រាស់​ទាំងអស់៖ មិន​ថា​ជំហាន​ការពារ​របស់​អ្នក​ល្អ​ប៉ុណ្ណា​ក៏ដោយ​ការរំលោភបំពាន​គឺ​ជៀស​មិន​រួច។ ការអប់រំ​អ្នកប្រើប្រាស់​ដើរតួនាទី​យ៉ាងសំខាន់​ក្នុងការ​កាត់បន្ថយ​គ្រោះថ្នាក់​នៃ​ការ​ក្លែងបន្លំ​ជា​នាយក​ប្រតិបត្តិ។ កម្មវិធី​បណ្តុះបណ្តាល​ល្អ​បំផុត​ប្រើការ​អប់រំ​អ្នកប្រើប្រាស់​ដើម្បី​ធ្វើឱ្យ​ប្រាកដថា​ការគំរាមកំហែង​ណាមួយ​ត្រូវបាន​រារាំង​នោះ។

ការអប់រំ​បន្ត​អំពី​យុទ្ធសាស្ត្រ​បោកប្រាស់​របស់​នាយក​ប្រតិបត្តិ​ដែលមាន​សក្តានុពល​គឺជា​រឿង​តែមួយគត់​ដែល​អាច​ការពារ​អ្នកប្រើប្រាស់​ឱ្យមាន​សុវត្ថិភាព​ពី​ការវាយប្រហារ​ទាំងនេះ។ ការបណ្តុះបណ្តាល​ការយល់ដឹង​អំពី​សន្តិសុខ​នៅ​សាលារៀន​អាចជួយ​និ​យោ​ជិ​ករ​បស់​អ្នក​ឱ្យដឹងពី​ការបោកប្រាស់​បន្លំ​ខ្លួន​យ៉ាងពិត​ប្រាកដ៕

ប្រភព៖ KnowBe4

LEAVE A REPLY

Please enter your comment!
Please enter your name here