4 ขั้นตอนลดความเสี่ยงต่อการถูกโจมตีแอปพลิเคชัน ERP

ระบบ ERP ถือเป็นระบบหลักและมีความสำคัญกับบริษัทอย่างมากจึงตกเป็นเป้าหมายของแฮ็กเกอร์ ไม่ว่าจะเป็นแอปพลิเคชันแบบ Cloud และ On-premise ก็ล้วนตกเป็นเป้าไม่ต่างกันเพราะแฮ็กเกอร์ก็ได้พัฒนาวิธีการและเทคนิคใหม่เพื่อสู้กับระบบการป้องกันแบบเดิม เช่น การบริการจัดการตัวตนและการแบ่งหน้าที่กัน วันนี้เราจึงได้เลือกบทความจาก SecurityWeek ที่นำเสนอวิธีการลดความเสี่ยงของการโจมตีเหล่านี้มาให้ได้อ่านกัน

Credit: oneinchpunch/ShutterStock

ปัจจัยที่ทำให้การติดตั้งใช้งานแอปพลิเคชัน ERP มีความเสี่ยงต่อการโจมตีมีดังนี้

  • มีทางเลือกไม่มาก : ใครๆ ก็รู้ว่าแอปพลิเคชัน ERP เจ้าใหญ่ในตลาดหลักๆ มีแค่ไม่กี่เจ้า เช่น SAP และ Oracle ด้วยความที่มีน้อยทำให้แฮ็กเกอร์สามารถเลือกศึกษาจุดอ่อนสักยี่ห้อหนึ่งก็นำไปใช้ได้อย่างกว้างขวาง
  • ผลตอบแทนสูง :  ERP สำคัญต่อกระบวนการประกอบธูรกิจเสมอ ทั้งยังมีการเก็บข้อมูลสำคัญๆ
  • ใช้งานช่องโหว่ที่รู้กันอยู่แล้วก็ได้ : ผู้ใช้ ERP มักไม่อัปเดตอุตช่องโหว่ด้วยเหตุผลหลายประการ เช่น ความซับซ้อนของระบบ มีการเชื่อมต่อกับระบบอื่นเยอะ ต้องตั้งค่าฟังก์ชันแบบพิเศษ แถมยังมี Downtime ได้ไม่นาน
  • พื้นที่การโจมตีกว้างขึ้น : การมาถึงของ Cloud และ การใช้งานมือถือ รวมถึงการทำ Digital Transformation ทำให้มีแอปพลิเคชันหลายพันต้องเชื่อมต่อโดยตรงผ่านอินเทอร์เน็ตและเผยถึงช่องโหว่ได้ง่ายหากมีการตั้งค่าไม่ดีพอ
  • ยุคข้อมูลรั่วไหล : ลูกจ้างหรือบริษัท Third-party เป็นช่องโหว่ของการใช้งานแอปพลิเคชันโดยไม่ตั้งใจจากการวางไฟล์ผ่านอินเทอร์เน็ตและแชร์ Credential ของ ERP ไว้อย่างสาธารณะ

ในฝั่งของการลดความเสี่ยงผู้เชี่ยวชาญได้ให้แนวทางไว้ 4 ข้อคือ

  • ระบุและลดทอนปัญหาช่องโหว่ในแอปพลิเคชันของ ERP ตรวจดูการตั้งค่าที่ไม่มั่นคงปลอดภัยรวมถึงระดับสิทธิ์ในการใช้งานที่เกินความจำเป็น เช่น ติดตามการอัปเดตแพตช์อย่างสม่ำเสมอ ระวังรหัสผ่านที่อ่อนแอ ดูสิทธิ์การเข้าถึงทั้งแอดมินและนักพัฒนาว่าอันไหนใช้สำหรับงาน Batch หรือต้องเชื่อมต่อกับแอปพลิเคชันอื่น หากต้องตัดสินใจอัปเดตแพตช์ต้องดูว่าช่องโหว่ไหนถูกแฮ็กเกอร์ใช้ได้โดยตรงและยิ่งถ้ามีข้อมูลช่องโหว่ปรากฎในสาธารณะแล้วยิ่งต้องระวัง
  • ตรวจหาและแก้ไขการเชื่อมต่อที่อันตราย รวมถึง API ที่ใช้ระหว่างแอปพลิเคชันในองค์กร โดยเฉพาะอย่างยิ่งการเชื่อมต่อผ่านอินเทอร์เน็ตและ Third-party เช่น การเชื่อมต่อจากส่วนพัฒนา การประกันคุณภาพ และระบบก่อนขึ้นใช้งานจริง มีการเข้ารหัสหรือกำหนดสิทธิ์ พร้อมทั้งตรวจดูการเชื่อถือในความสัมพันธ์ของการเชื่อมต่อและ API นอกจากนี้ต้องประเมินความอ่อนไหวของแอปพลิเคชันที่อาจเกิดข้อมูลรั่วไหลด้วย
  • ติดตามและตอบสนองกิจกรรมที่อ่อนไหวของผู้ใช้งานพร้อมทั้งกำหนดดัชนีชี้วัดการถูกแทรกแซง ประกอบด้วย กิจกรรมผู้ใช้งานที่น่าสงสัย ระดับใช้งานแบบสิทธิ์พิเศษและทั่วไปทั้งการใช้ด้านธุรกิจและทางเทคนิค สร้างกระบวนการติดตามและตอบสนองกับเหตุการณ์ที่ไม่คาดคิด
  • คอยติดตามการรั่วไหลของข้อมูลและ Credential ต้องติดตามข้อมูลภัยคุกคามที่เกี่ยวข้องกับ ERP และ Credential ที่รั่วไหลแม้อาจเกิดขึ้นอย่างไม่ตั้งใจหรือตั้งใจก็ตาม รวมถึงกรณีเหตุการณ์คล้ายคลีงกันซึ่งอาจประยุกต์ใช้มายังองค์กรของตนได้

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Twitter เชื่อ มีหน่วยงานรัฐอยู่เบื้องหลังเหตุ Data Breach ที่เพิ่งเกิดขึ้น

Twitter ออกแถลงการณ์ หลังจากทำการแพตช์ช่องโหว่บนแบบฟอร์มสำหรับสนับสนุนผู้ใช้ และทำการตรวจสอบเบื้องต้น พบมีผู้ไม่ประสงค์ดีใช้ประโยชน์จากช่องโหว่ดังกล่าวในการขโมยข้อมูลของผู้ใช้ เชื่อว่าเหตุการณ์นี้เป็นการโจมตีแบบ State-sponsored ซึ่งมีหน่วยงานรัฐของบางประเทศอยู่เบื้องหลัง

ผู้เชี่ยวชาญเตือนมีเซิร์ฟเวอร์ Jenkins จำนวนมากยังไม่แพตช์ช่องโหว่ร้ายแรง

ผู้เชี่ยวชาญจาก CyberArk ที่ค้นพบช่องโหว่ 2 รายการบน Jenkins ได้เตือนว่ายังมีเซิร์ฟเวอร์อีกจำนวนมากที่ยังไม่ได้รับการแพทช์แก้ไขช่องโหว่ของเมื่อหลายเดือนก่อนที่ถูกจัดอยู่ในระดับร้ายแรงซึ่งทำให้แฮ็กเกอร์สามารถเข้าควบคุมเครื่องได้แบบเบ็ดเสร็จ