จากรายงาน 2015 Data Breach Investigations Report ของ Verizon ระบุว่าการโจมตีเว็บแอพพลิเคชันเป็นหนึ่งในช่องทางสำคัญที่แฮ็คเกอร์ใช้เจาะระบบ มากกว่า 50% ของการขโมยข้อมูลบัตรเครดิตเกี่ยวข้องกับการใช้เว็บแอพพลิเคชันทั้งสิ้น บทความนี้จึงนำเสนอ 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชันที่แฮ็คเกอร์มักนิยมใช้ในรูปของ Infographic อย่างง่าย เพื่อให้แต่ละองค์กรสามารถหาวิธีรับมือได้อย่างถูกวิธี
สรุป 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชัน
1. Reconnaissance – สอดแนมเป้าหมายเพื่อดูว่าระบบที่จะเจาะเป็นอย่างไร เช่น ประเภทของเซิฟเวอร์ ประเภทของระบบปฏิบัติการ เพื่อค้นหาวิธีเจาะระบบเป้าหมายที่ให้ประสิทธิภาพสูงสุด เราสามารถป้องกันการสอดแนมได้ด้วยการเข้ารหัสข้อมูล และลดการเปิดเผยข้อมูลระบบเครือข่ายของเราออกสู่ภายนอกให้ได้มากที่สุด
2. Scanning – ค้นหาและตรวจสอบข้อมูลเชิงลึกของระบบที่ต้องการจะเจาะเพื่อค้นหาช่องโหว่ที่จะแทรกซึมเข้าไปได้ เช่น การทำ Port Scanning, Dialers, Network Mappers, Vulnerability Scanners, Sweepers เป็นต้น แต่ละองค์กรสามารถลดช่องโหว่ของการ Scanning ได้ด้วยการปิด Service ที่ไม่ได้ใช้งาน จำกัดสิทธิ์ในการเข้าถึงข้อมูล และติดตั้งระบบ IPS
3. Gaining Access – แทรกซึมเข้าระบบของเป้าหมายตามช่องโหว่ที่ค้นพบ ช่องโหว่บนเว็บแอพพลิเคชันส่วนใหญ่ประกอบด้วย Cross-site Scripting, SQL Injection, DoS Attack, Session Hijacking และ Buffer Overflows ซึ่งช่องโหว่เหล่านี้ หลักๆสามารถป้องกันได้ 2 วิธี คือ การทำ Secure Coding ตั้งแต่พัฒนาแอพพลิเคชัน และการนำระบบรักษาความปลอดภัย เช่น Web Application Firewall หรือ DDoS Prevention เข้ามาช่วย
4. Maintaining Access – หลังจากแทรกซึมเข้าระบบได้แล้ว แฮ็คเกอร์มักจะทิ้งช่องทางไว้เพื่อให้ตนเองสามารถเข้าถึงหรือควบคุมระบบของเป้าหมายต่อไปได้โดยง่าย เช่น การสร้าง Backdoor, การทิ้งโทรจันหรือมัลแวร์ไว้ติดต่อผ่าน C&C Server เป็นต้น การตรวจสอบระบบเครือข่ายหลังถูกแฮ็คเกอร์แทรกซึมเข้ามาแล้วจำเป็นต้องอาศัยระบบ Alert & Monitoring ที่ครอบคลุม รวมทั้งสามารถตรวจจับและแจ้งเตือนพฤติกรรมที่ผิดปกติ เช่น การเชื่อมต่อ การใช้พอร์ท โปรโตคอล เซสชัน ได้
5. Covering Tracks – ปกปิดร่องรอยหลังจากที่บุกรุกเข้าไปในระบบเป็นที่เรียบร้อยเพื่อไม่ให้ระบบรักษาความปลอดภัย เช่น IPS หรือระบบ Monitoring สามารถตรวจจับได้ วิธีที่แฮ็คเกอร์นิยม เช่น Steganography, การใช้ Tunneling Protocol, การแก้ไข Logfiles ขั้นตอนนี้นับว่าตรวจจับและป้องกันได้ยากที่สุด เพราะจำเป็นต้องอาศัยประสบการณ์ของผู้ดูแลระบบและระบบ Monitoring ที่มีประสิทธิภาพสูงในการค้นหาสิ่งผิดปกติที่เกิดขึ้น
ดู Infographic สรุป 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชันด้านล่าง