4 ขั้นตอนลดความเสี่ยงต่อการถูกโจมตีแอปพลิเคชัน ERP

ระบบ ERP ถือเป็นระบบหลักและมีความสำคัญกับบริษัทอย่างมากจึงตกเป็นเป้าหมายของแฮ็กเกอร์ ไม่ว่าจะเป็นแอปพลิเคชันแบบ Cloud และ On-premise ก็ล้วนตกเป็นเป้าไม่ต่างกันเพราะแฮ็กเกอร์ก็ได้พัฒนาวิธีการและเทคนิคใหม่เพื่อสู้กับระบบการป้องกันแบบเดิม เช่น การบริการจัดการตัวตนและการแบ่งหน้าที่กัน วันนี้เราจึงได้เลือกบทความจาก SecurityWeek ที่นำเสนอวิธีการลดความเสี่ยงของการโจมตีเหล่านี้มาให้ได้อ่านกัน

Credit: oneinchpunch/ShutterStock

ปัจจัยที่ทำให้การติดตั้งใช้งานแอปพลิเคชัน ERP มีความเสี่ยงต่อการโจมตีมีดังนี้

  • มีทางเลือกไม่มาก : ใครๆ ก็รู้ว่าแอปพลิเคชัน ERP เจ้าใหญ่ในตลาดหลักๆ มีแค่ไม่กี่เจ้า เช่น SAP และ Oracle ด้วยความที่มีน้อยทำให้แฮ็กเกอร์สามารถเลือกศึกษาจุดอ่อนสักยี่ห้อหนึ่งก็นำไปใช้ได้อย่างกว้างขวาง
  • ผลตอบแทนสูง :  ERP สำคัญต่อกระบวนการประกอบธูรกิจเสมอ ทั้งยังมีการเก็บข้อมูลสำคัญๆ
  • ใช้งานช่องโหว่ที่รู้กันอยู่แล้วก็ได้ : ผู้ใช้ ERP มักไม่อัปเดตอุตช่องโหว่ด้วยเหตุผลหลายประการ เช่น ความซับซ้อนของระบบ มีการเชื่อมต่อกับระบบอื่นเยอะ ต้องตั้งค่าฟังก์ชันแบบพิเศษ แถมยังมี Downtime ได้ไม่นาน
  • พื้นที่การโจมตีกว้างขึ้น : การมาถึงของ Cloud และ การใช้งานมือถือ รวมถึงการทำ Digital Transformation ทำให้มีแอปพลิเคชันหลายพันต้องเชื่อมต่อโดยตรงผ่านอินเทอร์เน็ตและเผยถึงช่องโหว่ได้ง่ายหากมีการตั้งค่าไม่ดีพอ
  • ยุคข้อมูลรั่วไหล : ลูกจ้างหรือบริษัท Third-party เป็นช่องโหว่ของการใช้งานแอปพลิเคชันโดยไม่ตั้งใจจากการวางไฟล์ผ่านอินเทอร์เน็ตและแชร์ Credential ของ ERP ไว้อย่างสาธารณะ

ในฝั่งของการลดความเสี่ยงผู้เชี่ยวชาญได้ให้แนวทางไว้ 4 ข้อคือ

  • ระบุและลดทอนปัญหาช่องโหว่ในแอปพลิเคชันของ ERP ตรวจดูการตั้งค่าที่ไม่มั่นคงปลอดภัยรวมถึงระดับสิทธิ์ในการใช้งานที่เกินความจำเป็น เช่น ติดตามการอัปเดตแพตช์อย่างสม่ำเสมอ ระวังรหัสผ่านที่อ่อนแอ ดูสิทธิ์การเข้าถึงทั้งแอดมินและนักพัฒนาว่าอันไหนใช้สำหรับงาน Batch หรือต้องเชื่อมต่อกับแอปพลิเคชันอื่น หากต้องตัดสินใจอัปเดตแพตช์ต้องดูว่าช่องโหว่ไหนถูกแฮ็กเกอร์ใช้ได้โดยตรงและยิ่งถ้ามีข้อมูลช่องโหว่ปรากฎในสาธารณะแล้วยิ่งต้องระวัง
  • ตรวจหาและแก้ไขการเชื่อมต่อที่อันตราย รวมถึง API ที่ใช้ระหว่างแอปพลิเคชันในองค์กร โดยเฉพาะอย่างยิ่งการเชื่อมต่อผ่านอินเทอร์เน็ตและ Third-party เช่น การเชื่อมต่อจากส่วนพัฒนา การประกันคุณภาพ และระบบก่อนขึ้นใช้งานจริง มีการเข้ารหัสหรือกำหนดสิทธิ์ พร้อมทั้งตรวจดูการเชื่อถือในความสัมพันธ์ของการเชื่อมต่อและ API นอกจากนี้ต้องประเมินความอ่อนไหวของแอปพลิเคชันที่อาจเกิดข้อมูลรั่วไหลด้วย
  • ติดตามและตอบสนองกิจกรรมที่อ่อนไหวของผู้ใช้งานพร้อมทั้งกำหนดดัชนีชี้วัดการถูกแทรกแซง ประกอบด้วย กิจกรรมผู้ใช้งานที่น่าสงสัย ระดับใช้งานแบบสิทธิ์พิเศษและทั่วไปทั้งการใช้ด้านธุรกิจและทางเทคนิค สร้างกระบวนการติดตามและตอบสนองกับเหตุการณ์ที่ไม่คาดคิด
  • คอยติดตามการรั่วไหลของข้อมูลและ Credential ต้องติดตามข้อมูลภัยคุกคามที่เกี่ยวข้องกับ ERP และ Credential ที่รั่วไหลแม้อาจเกิดขึ้นอย่างไม่ตั้งใจหรือตั้งใจก็ตาม รวมถึงกรณีเหตุการณ์คล้ายคลีงกันซึ่งอาจประยุกต์ใช้มายังองค์กรของตนได้

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เตือนผู้ใช้ VLC เล่นไฟล์วิดีโอแปลกปลอมเสี่ยงถูกแฮ็กได้

Symeon Paraschoudis นักวิจัยด้านความมั่นคงปลอดภัยจาก Pen Test Partners ออกมาแจ้งเตือนถึงช่องโหว่บน VLC แอปพลิเคชันสำหรับเล่นวิดีโอยอดนิยม ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบคอมพิวเตอร์จากระยะไกล ถ้าผู้ใช้เผลอเล่นไฟล์วิดีโออะไรก็ไม่รู้ที่ดาวน์โหลดมาจากอินเทอร์เน็ต

Cisco Webinar: Cisco Ransomware Defense Webinar โดย Cisco

Cisco ขอเรียนเชิญเหล่าผู้บริหาร, CSO, Security Engineer, ผู้จัดการฝ่าย IT และผู้ดูแลระบบ IT เข้าร่วมงาน Webinar หรือสัมมนาออนไลน์ฟรีในหัวข้อ "Cisco Ransomware Defense Webinar โดย Cisco" เพื่อเรียนรู้ถึงโซลูชันด้าน Security ล่าสุดของ Cisco และการประยุกต์นำมาใช้รับมือกับ Ransomware โดยเฉพาะ ในวันอังคารที่ 9 กรกฎาคม 2019 เวลา 14.00 - 15.30 โดยมีรายละเอียดและวิธีการลงทะเบียนดังนี้