Breaking News

4 แนวโน้มการโจมตีแบบ DDoS ในปี 2016

ภัยคุกคามบนโลกไซเบอร์มีการเปลี่ยนแปลงไปเรื่อยๆในทุกๆวัน ขึ้นอยู่กับการพัฒนาโซลูชันด้านความปลอดภัยที่ใช้รับมือ เมื่อมีโซลูชันใหม่ออกมา แฮ็คเกอร์ก็พยายามเปลี่ยนแปลงรูปแบบการโจมตีเพื่อให้สามารถเจาะระบบได้ บทความนี้จึงได้รวมการเปลี่ยนแปลงเกี่ยวกับการโจมตีแบบ DDoS ที่คาดว่าน่าจะเกิดขึ้นในปี 2016 เพื่อให้ผู้อ่านได้เห็นภาพรวมที่อาจจะเกิดขึ้น และเตรียมพร้อมรับมือได้ทันท่วงที

1. อุปกรณ์ IoT ตกเป็นเป้าหมายสำคัญ

จำนวนอุปกรณ์ที่เชื่อมต่อกับระบบอินเทอร์เน็ตมีประมาณเพิ่มขึ้นทุกวัน ซึ่ง Gartner คาดการณ์ว่าในปี 2016 จะมีอุปกรณ์ IoT มากขึ้น 6,400 ล้านขิ้น ส่งผลให้แฮ็คเกอร์มีลู่ทางในการโจมตีหรือส่งมัลแวร์เข้ามาในอุปกรณ์ของเรามากยิ่งขึ้น อุปกรณ์ IoT ในปัจจุบันมีขนาดเล็กและมีความปลอดภัยต่ำ ง่ายต่อการเข้าควบคุม ผู้ผลิตอุปกรณ์ IoT จึงควรตระหนักถึงความเสี่ยงที่แฮ็คเกอร์อาจเจาะเข้ามาในอุปกรณ์ของตนเพื่อใช้เป็น Botnet โจมตี DDoS ต่อไปได้

2. เจาะระบบผ่านแอพพลิเคชัน

ปัจจุบันนี้แอพพลิเคชันมีการเก็บข้อมูลสำคัญปริมาณมหาศาล ถ้าแฮ็คเกอร์สามารถเจาะแอพพลิเคชันได้นั่นหมายความว่าแฮ็คเกอร์แทบจะสามารถเข้าควบคุมระบบเครือข่ายขององค์กรได้ทั้งหมดเลยทีเดียว ในปี 2016 หลายบริษัทควรมีการยกระดับความปลอดภัยเกี่ยวกับแอพพลิเคชันมากขึ้น ไม่ว่าจะเป็นการทำ Vulnerability Accessment/Penetration Testing บนแอพพลิคเชันและระบบเครือข่ายไร้สาย รวมไปถึงการหมั่นอัพเดทแพทช์และการพิสูจน์ตัวตนของผู้ใช้ เพื่อเพิ่มความปลอดภัยให้แก่แอพพลิเคชันมากยิ่งขึ้น

techtalkthai_it_problem_solving_04

3. วิธีเดิมๆแต่เปลี่ยนแนวคิด

“ไม่มีอะไรใหม่ในโลกนี้” .. คำพูดนี้สามารถใช้กับการก่ออาชญากรรมได้เป็นอย่างดี รวมไปถึงอาชญากรรมบนโลกไซเบอร์ด้วยเช่นกัน จากหลายๆเหตุการณ์ที่เกิดขึ้น จะเห็นว่าแฮ็คเกอร์มักใช้วิธีการเดิมๆ แต่อาจหลากหลายวิธีนำมาผสานกันเพื่อโจมตีเป้าหมาย ซึ่งก็ประสบความสำเร็จหลายครั้งหลายคราว แนวโน้มภัยคุกคาม DDoS ในปี 2016 ถูกคาดการณ์ว่า DDoS จะยังคงเป็นที่นิยมอยู่เหมือนเดิม แต่แทนที่จะมีเป้าหมายเพื่อล่มระบบ กลับมีเป้าหมายเพื่อหันเหความสนใจของเหยื่อ จากนั้นก็แอบแฝงมัลแวร์เข้าสู่ระบบผ่านช่องโหว่อื่นๆเพื่อเข้าควบคุม หรือขโมยข้อมูลสำคัญออกมา

อีกหนึ่งวิธีการที่น่าสนใจคือ โจมตี DDoS ขนาดไม่ใหญ่มากเพื่อก่อกวนระบบของเป้าหมาย จากนั้นออกมาแสดงตนว่าเป็นต้นเหตุของปัญหา แล้วเรียกร้องค่าไถ่เพื่อให้หยุดโจมตี ถ้าไม่ทำตามก็จะโจมตีรุนแรงขึ้นเรื่อยๆ

4. โจมตีแบบ Amplification Attack

DDoS รูปแบบล่าสุดที่เป็นที่นิยมในปัจจุบัน คือ Amplification Attack ซึ่งเป็นการปั๊มทราฟฟิคให้มีขนาดใหญ่ขึ้นก่อนส่งไปโจมตีเป้าหมาย กล่าวคือ แฮ็คเกอร์จะปลอม Source IP เป็น IP ของเหยื่อ จากนั้นส่ง Request ไปยัง NTP หรือ DNS Server เพื่อให้ส่ง Response กลับไปยังเป้าหมาย โดย Response นั้นจะมีขนาดใหญ่มาก อาจใหญ่กว่าขนาด Request หลายร้อยเท่าตัว ส่งผลให้เมื่อส่งหลายๆ Request ไปยัง Server พร้อมกัน จะทำให้สามารถสร้างทราฟฟิคขนาดใหญ่ไปยังเหยื่อได้ ผลลัพธ์คือแบนวิธด์ของเหยื่อเต็มจนไม่สามารถให้บริการได้นั่นเอง

ntp_amp_ddos

การเพิ่มขนาดแบนวิธด์เป็นการแก้ปัญหาที่ปลายเหตุ แนะนำให้ทุกองค์กรปิดการให้บริการเซอร์วิสหรือพอร์ทที่ไม่ได้ใช้งาน เช่น NTP/DNS สำหรับเซิฟเวอร์ทั่วไป หรือควบคุมการเข้าถึงเฉพาะกลุ่มผู้ใช้ เพื่อป้องกันไม่ให้เซิฟเวอร์ของตนตกเป็นเครื่องมือของแฮ็คเกอร์ในการปั๊มทราฟฟิคได้

ที่มา: http://www.csoonline.com/article/3006536/techology-business/article.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Palo Alto Networks อัปเดตความสามารถให้ Prisma เน้น Security สำหรับ DevOps โดยเฉพาะ

Palo Alto Networks ได้ประกาศเพิ่มความสามารถหลายประการให้แก่ Cloud Native Security Platform (Prisma) ของตน ที่ตอบโจทย์ทีม DevOps ขององค์กรโดยเฉพาะ

TechTalk Webinar: Work (Collaboration) from Home อย่างมีประสิทธิภาพด้วย Google G Suite ในยามวิกฤต Covid-19 โดย Tangerine

TechTalkThai ขอเรียนเชิญ CTO, IT Manager, ผู้ดูแลระบบ IT , ผู้ที่ต้องทำงานจากที่บ้าน และผู้ที่สนใจทุกท่าน เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง "Work (Collaboration) from Home อย่างมีประสิทธิภาพด้วย G Suite ในยามวิกฤต Covid-19 โดย Tangerine" เพื่อเรียนรู้แนวทางการทำงานที่บ้านด้วยเครื่องมือที่มีให้พร้อมใช้งานได้ใน Google G Suite ทั้งการจัดการเอกสาร, ตารางงาน ไปจนถึงการประชุมผ่าน Google Hangouts Meet ในวันศุกร์ที่ 3 เมษายน 2020 เวลา 10.30 – 12.00 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้