[Black Hat Asia 2016] 6 วิธี ลดความอยากโจมตีของแฮ็คเกอร์

black_hat_2016_logo

ปัจจุบันนี้ หลายองค์กรมีการลงทุนด้าน Cyber Security เพิ่มมากขึ้นเรื่อยๆ เนื่องจากข้อมูลถือว่าเป็นสิ่งสำคัญและมีมูลค่าสูง จึงทำให้แฮ็คเกอร์หาวิธีการใหม่ๆ ในการโจมตีองค์กรเพื่อให้ได้ข้อมูลเหล่านั้นมา ในงานสัมมนา Black Hat Asia 2016 ที่กำลังจัดขึ้นอยู่ในขณะนี้ Dino Dai Zovi หัวหน้าทีม Mobile Security จาก Square ได้ออกมาแชร์ประสบการณ์ เปิดเผยถึงกลวิธีที่ทำให้แฮ็คเกอร์หมดกำลังใจในการโจมตีระบบขององค์กร

black_hat_1-1

“ทำไมต้องปล้นธนาคาร ..​ ก็เพราะมันมีเงินน่ะสิ!!” — คำกล่าวของ Willie Sutton ที่ Zovi ได้นำมาอธิบายถึงแรงบันดาลใจของแฮ็คเกอร์ ว่าทำไมถึงต้องเจาะระบบเพื่อขโมยข้อมูล ก็เพราะว่าข้อมูลขององค์กรมีมูลค่าสามารถนำไปขายหรือเอาไปใช้ประโยชน์ได้ ดังนั้นแล้ว ถ้าเราทำให้ข้อมูลที่เรามีอยู่สูญค่าลง หรือทำให้แฮ็คเกอร์ได้ข้อมูลที่ไม่สามารถนำไปใช้ประโยชน์ต่อได้แทน ย่อมช่วยลดแรงบันดาลใจในการอยากโจมตีองค์กรของแฮ็คเกอร์ได้

วิธีลดมูลค่าของข้อมูลลงสามารถทำได้ทั้งหมด 6 วิธี ดังนี้

  1. Encryption – เข้ารหัสข้อมูล ต่อให้แฮ็คเกอร์ได้ข้อมูลไปก็ไม่สามารถนำไปใช้ต่อได้ หรือถ้าแฮ็คเกอร์ต้องการแคร็กรหัส ก็ควรใช้กุญแจที่มีความยาวสูงและอัลกอริธึมในการเข้ารหัสที่แข็งแกร่ง เพื่อให้แฮ็คเกอร์จำเป็นต้องลงทุน ลงแรง เพื่อให้ได้ข้อมูลมา ซึ่งหลายครั้งที่แฮ็คเกอร์จะยอมแพ้ไปก่อน เพราะหาเป้าหมายโจมตีใหม่ง่ายกว่า
  2. Tokenization – แทรกหรือแทนที่ข้อมูลด้วยอะไรบางอย่าง เพื่อให้แฮ็คเกอร์ไม่สามารถทราบได้ว่าข้อมูลที่ตนได้ไปคืออะไร มีประโยชน์อย่างไร จนสุดท้ายก็ต้องทิ้งไป
  3. Containment – ทำการกักกันระบบไม่ให้ยุ่งเกี่ยวกับระบบอื่นๆ เช่น Docker หรือ VM เมื่อระบบนั้นถูกแฮ็คเกอร์โจมตี แฮ็คเกอร์ก็จะไม่สามารถออกไปไหนได้ ไม่สามารถทำอันตรายระบบอื่นๆ ขององค์กรได้
  4. Flux – มีการตอบสนองและปรับปรุงแก้ไขระบบอย่างรวดเร็วเมื่อทราบว่าถูกโจมตี เพื่อให้แฮ็คเกอร์ต้องเปลี่ยนวิธีการโจมตีใหม่ไปเรื่อยๆ ยิ่งเราสามารถปรับเปลี่ยนระบบได้เร็วเท่าไหร่ แฮ็คเกอร์ก็ยิ่งหมดกำลังใจที่จะโจมตีเร็วเท่านั้น
  5. Diversity – ใช้ Open-source ในการพัฒนาระบบต่างๆ ขององค์กร เพื่อให้ระบบขององค์กรมีความหลากหลาย แฮ็คเกอร์จำเป็นต้องขุดหาเทคนิคที่เหมาะสมกับระบบนั้นๆ มาโจมตีเรื่อยๆ จนสุดท้ายแฮ็คเกอร์ก็จะขี้เกียจไปเอง แต่ถ้าใช้แต่ระบบที่หน้าตาเหมือนกัน เมื่อแฮ็คเกอร์เจาะระบบใดระบบหนึ่งได้ ระบบที่เหลือก็จะถูกเจาะตามทันที
  6. Decentralization – แยกระบบออกเป็นส่วนๆ จากกัน ไม่ใช้การบริหารจัดการแบบรวมศูนย์ ถ้าแฮ็คเกอร์เข้ายึดระบบใดระบบหนึ่งไปได้ ระบบที่เหลือก็จะไม่ได้รับผลกระทบตาม รวมถึงสามารถกักกันระบบที่ถูกโจมตีเพื่อทำการคลีนได้อย่างง่ายดาย

ทั้ง 6 วิธีนี้ ต่างเป็นสิ่งที่ปรากฏทั่วไปในปัจจุบันอยู่แล้ว เพียงแต่ฝ่าย IT ควรเปลี่ยนแนวคิดเสียใหม่ จากการที่คอยแต่จะซื้ออุปกรณ์หรือใช้เทคโนโลยีมาเสริมแต่งระบบของตนให้มั่นคงปลอดภัยยิ่งขึ้นเพียงอย่างเดียว … ซึ่งมันก็ดี … แต่มันก็ต้องแลกกับการลงทุนขององค์กรที่สูง ดังนั้นแล้ว ถ้าเราสามารถนำสิ่งที่มีอยู่มาประยุกต์ใช้เพื่อแก้ปัญหาที่ต้นเหตุที่สุด คือ ลดความอยากโจมตีของแฮ็คเกอร์ลง ย่อมช่วยลดภาระค่าใช้จ่ายขององค์กรลงได้เป็นอย่างดี


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Sponsored Webinar: สาธิตการใช้ระบบ Poly Collaboration เพื่อการประชุมออนไลน์แห่งอนาคต [วิดีโอ]

สำหรับผู้ที่ไม่ได้เข้าชมการบรรยาย Sponsored Webinar เรื่อง “Plantronics & Polycom | Now Together as “Poly” – Power of …

Tor Browser พร้อมให้บริการบน Android แล้ว

Tor Project ไปประกาศปล่อย Tor Browser เวอร์ชันสเถียรให้ผู้สนใจดาวน์โหลดกันได้บน Google Play แล้ว