(ISC)2 Security Congress APAC 2016: รู้จักกับธุรกิจของแฮ็คเกอร์ พร้อมวิธีการรับมือเบื้องต้น

isc2_sec_congress_apac_2

ภายในงานสัมมนา Security Congress APAC 2016 โดย (ISC)2 ที่กำลังจัดอยู่ในประเทศไทยขณะนี้ Paras Shah ผู้อำนวยการฝ่ายขายของ HPE Security Products ประเทศออสเตรเลีย ได้ออกมาเปิดเผยถึงธุรกิจของการแฮ็คประเภทต่างๆ พร้อมวิธีรับมือและขัดขวางการแฮ็คเหล่านั้น

isc2_sec_con_2016_hpe_3

Ad Fraud การโจมตียอดนิยม ง่าย แต่ผลตอบแทนสูง

ปัจจุบันนี้ การโจมตีของแฮ็คเกอร์มีความรุนแรง และพบเห็นได้บ่อยมากขึ้นกว่าในอดีต รวมทั้งก่อให้เกิดความเสียหายแก่ระบบมากขึ้น HPE ได้จัดทำ Magic Quadrant แสดงตำแหน่งของวิธีการแฮ็คตามความยากง่ายและค่าตอบแทนที่แฮ็คเกอร์พึงได้รับ พบว่า Ad Fraud ครองตำแหน่งอันดับหนึ่งวิธีการโจมตีที่แฮ็คเกอร์นิยมใช้มากที่สุด เนื่องจากมีความง่ายในการโจมตี ก่อให้เกิดความเสี่ยงสูง และได้ผลตอบแทนที่คุ้มค่า

isc2_sec_con_2016_hpe_1

6 ประเภทของแฮ็คเกอร์

HPE ได้แบ่งประเภทของแฮ็คเกอร์ในปัจจุบันออกเป็น 6 กลุ่มหลัก ได้แก่

  1. Nation-state backed hackers – แฮ็คเกอร์ที่มีหน่วยงานรัฐฯ อยู่เบื้องหลัง ทำการโจมตีเป้าหมายใหญ่ๆ เช่น รัฐบาล การทหาร ระบบสาธารณูปโภค การโจมตีมักมีความรุนแรงและซับซ้อน ใช้เวลาในการตรวจจับนาน การรับมือจำเป็นต้องมีการทหารหรือหน่วยงานรัฐฯ เข้าช่วยเหลือ
  2. Hacktivists – แฮ็คเกอร์ที่ทำการโจมตีเพื่อสนับสนุนขั้วการเมือง ศาสนา หรือความเชื่อของตน ส่วนใหญ่มักพุ่งเป้าที่บริษัทขนาดใหญ่ หรือสื่อต่างๆ ที่เห็นผลได้ชัด แต่การโจมตีมักไม่รุนแรงมากนัก สามารถใช้ Firewall หรือ IPS ช่วยป้องกันได้
  3. Cyber Criminals – อาชญากรไซเบอร์ เป็นแฮ็คเกอร์ที่ทำการโจมตีเพื่อเงินหรือผลประโยชน์ส่วนตน มีเป้าหมายที่ข้อมูลทรัพย์สินทางปัญญา หมายเลขบัตรเครดิต ข้อมูลบัญชีผู้ใช้ และอื่นๆ วิธีการป้องกันที่แนะนำคือการเข้ารหัสข้อมูลที่สำคัญทั้งหมด
  4. Ego-driven Attackers – แฮ็คเกอร์ที่ต้องการอวดฝีมือตนเอง หรือต้องการให้เป็นที่รู้จัก เป้าหมายหลักจะเป็นการเปลี่ยนแปลงหน้าเว็บไซต์ หรือโพสต์ข้อความต่างๆ ออกสื่อ การโจมตีส่วนใหญ่จะไม่ค่อยรุนแรง แต่มักกระทบภาพลักษณ์ขององค์กร และบางครั้งอาจมีสาเหตุมาจากคนใน การโจมตีรุปแบบนี้สามารถป้องกันได้โดยการเฝ้าระวังระบบเครือข่ายอย่างเข้มงวด
  5. Hobby hacker and the professional – แฮ็คเกอร์ประเภท White Hat นั่นเอง มีความสนใจด้านการแฮ็ค เข้าร่วม Bug Bounty Program และชอบแชร์ความรู้ในงานสัมมนาต่างๆ เรียกได้ว่าเป็นแฮ็คเกอร์นิสัยดีที่ไม่ทำให้คนอื่นเดือดร้อน มีตั้งแต่ระดับเริ่มต้นไปจนถึงระดับสูง ส่วนใหญ่มักทำงานประจำและแฮ็คระบบเพื่อรายงานช่องโหว่เป็นงานอดิเรก
  6. The Unknowing/Oblivious – แฮ็คเกอร์ประเภทอื่นๆ นอกเหนือจากที่กล่าวมาข้างต้น

โครงสร้างของธุรกิจการแฮ็ค

Shah ระบุว่า ธุรกิจของแฮ็คเกอร์ไม่ต่างจากธุรกิจของบริษัททั่วไป มีการแบ่งเป็นแผนกต่างๆ เช่น

  • Development: มีการว่าจ้างแฮ็คเกอร์ให้พัฒนามัลแวร์หรือการโจมตีเป้าหมายที่ต้องการ
  • HR: ค้นหาแฮ็คเกอร์ ตรวจสอบประวัติ ทดสอบฝีมือก่อนร่วมงาน
  • Finance: ทำการฟอกเงิน และมีบริการรับฝากทรัพย์สินไซเบอร์ (ที่ผิดกฏหมาย)
  • Sales and Marketing: มีการตั้งกระทู้ ประชาสัมพันธ์ให้ลูกค้าหรือผู้ที่สนใจใช้บริการรับทราบ
  • Legal: ทีมกฏหมายสำหรับให้คำแนะนำเพื่อหลบเลี่ยงหรือใช้ช่องโหว่ของกฏหมายให้เป็นประโยชน์
  • Operations: ทีมดำเนินการอื่นๆ เช่น นักวิเคราะห์ ลูกค้าสัมพันธ์ และทีมเบื้องหลังอื่นๆ

นอกจากนี้ HPE ยังได้จัดทำ SWOT สำหรับธุรกิจการแฮ็ค ดังรูปด้านล่าง

isc2_sec_con_2016_hpe_2

เป้าหมายเชิงธุรกิจของการแฮ็ค และวิธีการขัดขวาง

ธุรกิจการแฮ็คมีเป้าหมายเช่นเดียวกับการทำธุรกิจปกติ ได้แก่ เพิ่มผลกำไร ลดความเสี่ยง เพิ่มไปป์ไลน์ ลดระยะเวลาในการส่งมอบงาน เพิ่มทรัพยากรที่สามารถนำมาใช้ให้เกิดประโยชน์ได้ และลดค่าใช้จ่ายทางธุรกิจ ดังนั้น วิธีที่ดีที่สุดสำหรับรับมือกับธุรกิจการแฮ็ค คือ ขัดขวางเป้าหมายทั้ง 6 ประการนี้ให้ได้มากที่สุดนั่นเอง

  1. ลดผลกำไร – ทำให้ข้อมูลขององค์กรมีค่าลดลง หรือไร้ประโยชน์สำหรับแฮ็คเกอร์ เช่น เข้ารหัสข้อมูล หรือปล่อยข้อมูลปลอมผ่านการทำ Honey Pot เป็นต้น
  2. เพิ่มความเสี่ยง – หน่วยงานรัฐควรออกกฏหมายสำหรับควบคุม และมีบทลงโทษสำหรับการแฮ็ค นอกจากนี้ควรมีตำรวจไซเบอร์ที่มีทักษะสูงในการจับคนร้าย เหล่านี้จะช่วยเพิ่มความเสี่ยงให้กับแฮ็คเกอร์ให้ทำการโจมตีลดลง
  3. ลดจำนวนเป้าหมาย – ในยุค IoT ยิ่งอุปกรณ์มีการเชื่อมต่อหากันมากเท่าไหร่ ยิ่งตกเป็นเป้าหมายของแฮ็คเกอร์มากขึ้นเท่านั้น หนึ่งในเทคนิคสำคัญในการลดจำนวนเป้าหมายให้แฮ็คเกอร์สามารถเจาะระบบได้น้อยลงคือการทำ Application Hardening เมื่อแฮ็คได้ยาก แฮ็คเกอร์ก็จะเปลี่ยนเป้าหมายไปที่อื่นแทน
  4. เพิ่มระยะเวลาในการส่งมอบงาน – แฮ็คเกอร์ทุกคนต้องการเจาะระบบเพื่อขโยมยข้อมูลออกไปขายให้ได้เร็วที่สุด DNS Malware Identification เป็นเทคนิคสำคัญในการตรวจจับมัลแวร์ในระบบและกำจัดมันก่อนที่จะถูกใช้โจมตี วิธีนี้ช่วยเพิ่มระยะเวลาในการลาดตระเวนของแฮ็คเกอร์ได้เป็นอย่างดี
  5. ลดทรัพยากรอันมีค่า – แฮ็คเกอร์มักปกปิดตัวตนและใช้นามปากกาในการโจมตี ซึ่งนามปากกานี้เองเป็นตัวบ่งชี้ถึงชื่อเสียงและความสามารถของแฮ็คเกอร์ ถ้านามปากกาถูกทำลายหรือทำให้เสื่อมเสีย แฮ็คเกอร์จำเป็นต้องสร้างนามปากกาขึ้นมาใหม่ ซึ่งเสียเวลาเป็นอย่างมาก ไม่มีใครในโลกใต้ดินที่อยากทำงานร่วมกับทีมแฮ็คเกอร์ที่กำลังถูก FBI จับมามองอยู่แน่นอน
  6. เพิ่มค่าใช้จ่ายทางธุรกิจ – แน่นอน ยิ่งแฮ็คเกอร์ต้องลงทุนในการโจมตีเป้าหมายมาก ยิ่งทำให้แฮ็คเกอร์หมดความอยากที่จะโจมตีและเปลี่ยนไปโจมตีเป้าหมายอื่นแทน วิธีเพิ่มค่าใช้จ่ายให้แก่แฮ็คเกอร์ก็คือการรวม 5 ข้อแรกไว้ด้วยกันนั่นเอง

ผู้ที่ต้องการทราบข้อมูลเกี่ยวกับธุรกิจการแฮ็ค สามารถดาวน์โหลด White Paper ของ HPE ได้ที่ http://www8.hp.com/us/en/software-solutions/hacking-report/

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

การแข่งขันด้านดิจิทัลในประเทศไทย: พร้อมที่จะขับเคลื่อนธุรกิจไปสู่ความสำเร็จหรือไม่ [PR]

บทความโดย: นางสาวกนกกมล เลาหบูรณะกิจ กรรมการผู้จัดการ บริษัท ฟูจิตสึ (ประเทศไทย) จำกัด

รายงาน Group-IB ชี้ APAC ต้องเผชิญกับภัยคุกคามทางไซเบอร์เพิ่มขึ้นเรื่อย ๆ [PR]

รายงาน High-Tech Crime Trends Report 2025 ของ Group-IB เผยให้เห็นว่า ภูมิภาคเอเชียแปซิฟิกต้องเผชิญภัยคุกคามไซเบอร์ที่เพิ่มขึ้น ท่ามกลางสถานการณ์ความเสี่ยงที่ทั่วโลกกำลังเผชิญมากขึ้นเรื่อย ๆ