Breaking News

4 ขั้นตอนลดความเสี่ยงต่อการถูกโจมตีแอปพลิเคชัน ERP

ระบบ ERP ถือเป็นระบบหลักและมีความสำคัญกับบริษัทอย่างมากจึงตกเป็นเป้าหมายของแฮ็กเกอร์ ไม่ว่าจะเป็นแอปพลิเคชันแบบ Cloud และ On-premise ก็ล้วนตกเป็นเป้าไม่ต่างกันเพราะแฮ็กเกอร์ก็ได้พัฒนาวิธีการและเทคนิคใหม่เพื่อสู้กับระบบการป้องกันแบบเดิม เช่น การบริการจัดการตัวตนและการแบ่งหน้าที่กัน วันนี้เราจึงได้เลือกบทความจาก SecurityWeek ที่นำเสนอวิธีการลดความเสี่ยงของการโจมตีเหล่านี้มาให้ได้อ่านกัน

Credit: oneinchpunch/ShutterStock

ปัจจัยที่ทำให้การติดตั้งใช้งานแอปพลิเคชัน ERP มีความเสี่ยงต่อการโจมตีมีดังนี้

  • มีทางเลือกไม่มาก : ใครๆ ก็รู้ว่าแอปพลิเคชัน ERP เจ้าใหญ่ในตลาดหลักๆ มีแค่ไม่กี่เจ้า เช่น SAP และ Oracle ด้วยความที่มีน้อยทำให้แฮ็กเกอร์สามารถเลือกศึกษาจุดอ่อนสักยี่ห้อหนึ่งก็นำไปใช้ได้อย่างกว้างขวาง
  • ผลตอบแทนสูง :  ERP สำคัญต่อกระบวนการประกอบธูรกิจเสมอ ทั้งยังมีการเก็บข้อมูลสำคัญๆ
  • ใช้งานช่องโหว่ที่รู้กันอยู่แล้วก็ได้ : ผู้ใช้ ERP มักไม่อัปเดตอุตช่องโหว่ด้วยเหตุผลหลายประการ เช่น ความซับซ้อนของระบบ มีการเชื่อมต่อกับระบบอื่นเยอะ ต้องตั้งค่าฟังก์ชันแบบพิเศษ แถมยังมี Downtime ได้ไม่นาน
  • พื้นที่การโจมตีกว้างขึ้น : การมาถึงของ Cloud และ การใช้งานมือถือ รวมถึงการทำ Digital Transformation ทำให้มีแอปพลิเคชันหลายพันต้องเชื่อมต่อโดยตรงผ่านอินเทอร์เน็ตและเผยถึงช่องโหว่ได้ง่ายหากมีการตั้งค่าไม่ดีพอ
  • ยุคข้อมูลรั่วไหล : ลูกจ้างหรือบริษัท Third-party เป็นช่องโหว่ของการใช้งานแอปพลิเคชันโดยไม่ตั้งใจจากการวางไฟล์ผ่านอินเทอร์เน็ตและแชร์ Credential ของ ERP ไว้อย่างสาธารณะ

ในฝั่งของการลดความเสี่ยงผู้เชี่ยวชาญได้ให้แนวทางไว้ 4 ข้อคือ

  • ระบุและลดทอนปัญหาช่องโหว่ในแอปพลิเคชันของ ERP ตรวจดูการตั้งค่าที่ไม่มั่นคงปลอดภัยรวมถึงระดับสิทธิ์ในการใช้งานที่เกินความจำเป็น เช่น ติดตามการอัปเดตแพตช์อย่างสม่ำเสมอ ระวังรหัสผ่านที่อ่อนแอ ดูสิทธิ์การเข้าถึงทั้งแอดมินและนักพัฒนาว่าอันไหนใช้สำหรับงาน Batch หรือต้องเชื่อมต่อกับแอปพลิเคชันอื่น หากต้องตัดสินใจอัปเดตแพตช์ต้องดูว่าช่องโหว่ไหนถูกแฮ็กเกอร์ใช้ได้โดยตรงและยิ่งถ้ามีข้อมูลช่องโหว่ปรากฎในสาธารณะแล้วยิ่งต้องระวัง
  • ตรวจหาและแก้ไขการเชื่อมต่อที่อันตราย รวมถึง API ที่ใช้ระหว่างแอปพลิเคชันในองค์กร โดยเฉพาะอย่างยิ่งการเชื่อมต่อผ่านอินเทอร์เน็ตและ Third-party เช่น การเชื่อมต่อจากส่วนพัฒนา การประกันคุณภาพ และระบบก่อนขึ้นใช้งานจริง มีการเข้ารหัสหรือกำหนดสิทธิ์ พร้อมทั้งตรวจดูการเชื่อถือในความสัมพันธ์ของการเชื่อมต่อและ API นอกจากนี้ต้องประเมินความอ่อนไหวของแอปพลิเคชันที่อาจเกิดข้อมูลรั่วไหลด้วย
  • ติดตามและตอบสนองกิจกรรมที่อ่อนไหวของผู้ใช้งานพร้อมทั้งกำหนดดัชนีชี้วัดการถูกแทรกแซง ประกอบด้วย กิจกรรมผู้ใช้งานที่น่าสงสัย ระดับใช้งานแบบสิทธิ์พิเศษและทั่วไปทั้งการใช้ด้านธุรกิจและทางเทคนิค สร้างกระบวนการติดตามและตอบสนองกับเหตุการณ์ที่ไม่คาดคิด
  • คอยติดตามการรั่วไหลของข้อมูลและ Credential ต้องติดตามข้อมูลภัยคุกคามที่เกี่ยวข้องกับ ERP และ Credential ที่รั่วไหลแม้อาจเกิดขึ้นอย่างไม่ตั้งใจหรือตั้งใจก็ตาม รวมถึงกรณีเหตุการณ์คล้ายคลีงกันซึ่งอาจประยุกต์ใช้มายังองค์กรของตนได้



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

โปรแกรม GPU-Z รุ่นใหม่สามารถตรวจจับการ์ด NVIDIA ปลอมได้

GPU-Z คือโปรแกรมที่สามารถบอกรายละเอียดเกี่ยวกับการ์ดกราฟฟิคว่ามีสถานะเป็นอย่างไร โดยในเวอร์ชันล่าสุด GPU-Z สามารถตรวจจับการ์ดกราฟฟิคค่าย NVIDIA ปลอมได้ด้วย

IBM เปิดตัว Security Platform ใหม่สามารถเชื่อมต่อข้อมูลจากหลาย Vendor ได้ไว้ที่เดียว

IBM ได้เปิดตัว Cloud Platform ใหม่ที่ชื่อ ‘Security Connect’ ซึ่งสามารถนำเอาข้อมูลจากเครื่องมือของผู้ผลิตรายต่างๆ ผสานเข้าความสามารถด้าน AI จาก IBM ที่มีอยู่แล้วเพื่อตอบโจทย์ด้านความมั่นคงปลอดภัยเพราะ IBM ได้เล็งเห็นมานานแล้วว่าปัจจุบันนี้ผู้ใช้งานต้องจัดการเครื่องมือของผู้ผลิตหลายเจ้า