เรียนรู้ 5 ขั้นตอนการโจมตี Web Application

จากรายงาน 2015 Data Breach Investigations Report ของ Verizon ระบุว่าการโจมตีเว็บแอพพลิเคชันเป็นหนึ่งในช่องทางสำคัญที่แฮ็คเกอร์ใช้เจาะระบบ มากกว่า 50% ของการขโมยข้อมูลบัตรเครดิตเกี่ยวข้องกับการใช้เว็บแอพพลิเคชันทั้งสิ้น บทความนี้จึงนำเสนอ 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชันที่แฮ็คเกอร์มักนิยมใช้ในรูปของ Infographic อย่างง่าย เพื่อให้แต่ละองค์กรสามารถหาวิธีรับมือได้อย่างถูกวิธี

web_app_attack_infographic_2

สรุป 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชัน

1. Reconnaissance – สอดแนมเป้าหมายเพื่อดูว่าระบบที่จะเจาะเป็นอย่างไร เช่น ประเภทของเซิฟเวอร์ ประเภทของระบบปฏิบัติการ เพื่อค้นหาวิธีเจาะระบบเป้าหมายที่ให้ประสิทธิภาพสูงสุด เราสามารถป้องกันการสอดแนมได้ด้วยการเข้ารหัสข้อมูล และลดการเปิดเผยข้อมูลระบบเครือข่ายของเราออกสู่ภายนอกให้ได้มากที่สุด

2. Scanning – ค้นหาและตรวจสอบข้อมูลเชิงลึกของระบบที่ต้องการจะเจาะเพื่อค้นหาช่องโหว่ที่จะแทรกซึมเข้าไปได้ เช่น การทำ Port Scanning, Dialers, Network Mappers, Vulnerability Scanners, Sweepers เป็นต้น แต่ละองค์กรสามารถลดช่องโหว่ของการ Scanning ได้ด้วยการปิด Service ที่ไม่ได้ใช้งาน จำกัดสิทธิ์ในการเข้าถึงข้อมูล และติดตั้งระบบ IPS

3. Gaining Access – แทรกซึมเข้าระบบของเป้าหมายตามช่องโหว่ที่ค้นพบ ช่องโหว่บนเว็บแอพพลิเคชันส่วนใหญ่ประกอบด้วย Cross-site Scripting, SQL Injection, DoS Attack, Session Hijacking และ Buffer Overflows ซึ่งช่องโหว่เหล่านี้ หลักๆสามารถป้องกันได้ 2 วิธี คือ การทำ Secure Coding ตั้งแต่พัฒนาแอพพลิเคชัน และการนำระบบรักษาความปลอดภัย เช่น Web Application Firewall หรือ DDoS Prevention เข้ามาช่วย

4. Maintaining Access – หลังจากแทรกซึมเข้าระบบได้แล้ว แฮ็คเกอร์มักจะทิ้งช่องทางไว้เพื่อให้ตนเองสามารถเข้าถึงหรือควบคุมระบบของเป้าหมายต่อไปได้โดยง่าย เช่น การสร้าง Backdoor, การทิ้งโทรจันหรือมัลแวร์ไว้ติดต่อผ่าน C&C Server เป็นต้น การตรวจสอบระบบเครือข่ายหลังถูกแฮ็คเกอร์แทรกซึมเข้ามาแล้วจำเป็นต้องอาศัยระบบ Alert & Monitoring ที่ครอบคลุม รวมทั้งสามารถตรวจจับและแจ้งเตือนพฤติกรรมที่ผิดปกติ เช่น การเชื่อมต่อ การใช้พอร์ท โปรโตคอล เซสชัน ได้

5. Covering Tracks – ปกปิดร่องรอยหลังจากที่บุกรุกเข้าไปในระบบเป็นที่เรียบร้อยเพื่อไม่ให้ระบบรักษาความปลอดภัย เช่น IPS หรือระบบ Monitoring สามารถตรวจจับได้ วิธีที่แฮ็คเกอร์นิยม เช่น Steganography, การใช้ Tunneling Protocol, การแก้ไข Logfiles ขั้นตอนนี้นับว่าตรวจจับและป้องกันได้ยากที่สุด เพราะจำเป็นต้องอาศัยประสบการณ์ของผู้ดูแลระบบและระบบ Monitoring ที่มีประสิทธิภาพสูงในการค้นหาสิ่งผิดปกติที่เกิดขึ้น

ดู Infographic สรุป 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชันด้านล่าง

web_app_attack_infographic_1

ที่มา: http://www.csoonline.com/article/3022515/security-awareness/5-stages-of-a-web-app-attack-infographic.html


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Google Chrome ออกแพตช์อุดช่องโหว่ Zero-day

Google Chrome ออกแพตช์อุดช่องโหว่ Zero-day นับเป็นครั้งที่ 4 ในปีนี้

TechTalk Webinar: TRUSTED THIRD-PARTY RISK MANAGEMENT – Security Rating. กลยุทธ์ในการเปลี่ยนรูปแบบการจัดการ, การรายงาน และ การสื่อสารเรื่องความเสี่ยงของภัยคุกคามทางด้าน Cyber

TechTalkThai ขอเชิญทุกท่านเข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ "TRUSTED THIRD-PARTY RISK MANAGEMENT - Security Rating. กลยุทธ์ในการเปลี่ยนรูปแบบการจัดการ, การรายงาน และ การสื่อสารเรื่องความเสี่ยงของภัยคุกคามทางด้าน Cyber" เพื่อเรียนรู้โซลูชันการประเมินความเสี่ยงให้องค์กรของท่านจาก SecurityScorecard ทั้งมุมมองภายนอกและ Third party ที่เกี่ยวข้อง