Breaking News

(ISC)2 Security Congress APAC 2016: รู้จักกับธุรกิจของแฮ็คเกอร์ พร้อมวิธีการรับมือเบื้องต้น

isc2_sec_congress_apac_2

ภายในงานสัมมนา Security Congress APAC 2016 โดย (ISC)2 ที่กำลังจัดอยู่ในประเทศไทยขณะนี้ Paras Shah ผู้อำนวยการฝ่ายขายของ HPE Security Products ประเทศออสเตรเลีย ได้ออกมาเปิดเผยถึงธุรกิจของการแฮ็คประเภทต่างๆ พร้อมวิธีรับมือและขัดขวางการแฮ็คเหล่านั้น

isc2_sec_con_2016_hpe_3

Ad Fraud การโจมตียอดนิยม ง่าย แต่ผลตอบแทนสูง

ปัจจุบันนี้ การโจมตีของแฮ็คเกอร์มีความรุนแรง และพบเห็นได้บ่อยมากขึ้นกว่าในอดีต รวมทั้งก่อให้เกิดความเสียหายแก่ระบบมากขึ้น HPE ได้จัดทำ Magic Quadrant แสดงตำแหน่งของวิธีการแฮ็คตามความยากง่ายและค่าตอบแทนที่แฮ็คเกอร์พึงได้รับ พบว่า Ad Fraud ครองตำแหน่งอันดับหนึ่งวิธีการโจมตีที่แฮ็คเกอร์นิยมใช้มากที่สุด เนื่องจากมีความง่ายในการโจมตี ก่อให้เกิดความเสี่ยงสูง และได้ผลตอบแทนที่คุ้มค่า

isc2_sec_con_2016_hpe_1

6 ประเภทของแฮ็คเกอร์

HPE ได้แบ่งประเภทของแฮ็คเกอร์ในปัจจุบันออกเป็น 6 กลุ่มหลัก ได้แก่

  1. Nation-state backed hackers – แฮ็คเกอร์ที่มีหน่วยงานรัฐฯ อยู่เบื้องหลัง ทำการโจมตีเป้าหมายใหญ่ๆ เช่น รัฐบาล การทหาร ระบบสาธารณูปโภค การโจมตีมักมีความรุนแรงและซับซ้อน ใช้เวลาในการตรวจจับนาน การรับมือจำเป็นต้องมีการทหารหรือหน่วยงานรัฐฯ เข้าช่วยเหลือ
  2. Hacktivists – แฮ็คเกอร์ที่ทำการโจมตีเพื่อสนับสนุนขั้วการเมือง ศาสนา หรือความเชื่อของตน ส่วนใหญ่มักพุ่งเป้าที่บริษัทขนาดใหญ่ หรือสื่อต่างๆ ที่เห็นผลได้ชัด แต่การโจมตีมักไม่รุนแรงมากนัก สามารถใช้ Firewall หรือ IPS ช่วยป้องกันได้
  3. Cyber Criminals – อาชญากรไซเบอร์ เป็นแฮ็คเกอร์ที่ทำการโจมตีเพื่อเงินหรือผลประโยชน์ส่วนตน มีเป้าหมายที่ข้อมูลทรัพย์สินทางปัญญา หมายเลขบัตรเครดิต ข้อมูลบัญชีผู้ใช้ และอื่นๆ วิธีการป้องกันที่แนะนำคือการเข้ารหัสข้อมูลที่สำคัญทั้งหมด
  4. Ego-driven Attackers – แฮ็คเกอร์ที่ต้องการอวดฝีมือตนเอง หรือต้องการให้เป็นที่รู้จัก เป้าหมายหลักจะเป็นการเปลี่ยนแปลงหน้าเว็บไซต์ หรือโพสต์ข้อความต่างๆ ออกสื่อ การโจมตีส่วนใหญ่จะไม่ค่อยรุนแรง แต่มักกระทบภาพลักษณ์ขององค์กร และบางครั้งอาจมีสาเหตุมาจากคนใน การโจมตีรุปแบบนี้สามารถป้องกันได้โดยการเฝ้าระวังระบบเครือข่ายอย่างเข้มงวด
  5. Hobby hacker and the professional – แฮ็คเกอร์ประเภท White Hat นั่นเอง มีความสนใจด้านการแฮ็ค เข้าร่วม Bug Bounty Program และชอบแชร์ความรู้ในงานสัมมนาต่างๆ เรียกได้ว่าเป็นแฮ็คเกอร์นิสัยดีที่ไม่ทำให้คนอื่นเดือดร้อน มีตั้งแต่ระดับเริ่มต้นไปจนถึงระดับสูง ส่วนใหญ่มักทำงานประจำและแฮ็คระบบเพื่อรายงานช่องโหว่เป็นงานอดิเรก
  6. The Unknowing/Oblivious – แฮ็คเกอร์ประเภทอื่นๆ นอกเหนือจากที่กล่าวมาข้างต้น

โครงสร้างของธุรกิจการแฮ็ค

Shah ระบุว่า ธุรกิจของแฮ็คเกอร์ไม่ต่างจากธุรกิจของบริษัททั่วไป มีการแบ่งเป็นแผนกต่างๆ เช่น

  • Development: มีการว่าจ้างแฮ็คเกอร์ให้พัฒนามัลแวร์หรือการโจมตีเป้าหมายที่ต้องการ
  • HR: ค้นหาแฮ็คเกอร์ ตรวจสอบประวัติ ทดสอบฝีมือก่อนร่วมงาน
  • Finance: ทำการฟอกเงิน และมีบริการรับฝากทรัพย์สินไซเบอร์ (ที่ผิดกฏหมาย)
  • Sales and Marketing: มีการตั้งกระทู้ ประชาสัมพันธ์ให้ลูกค้าหรือผู้ที่สนใจใช้บริการรับทราบ
  • Legal: ทีมกฏหมายสำหรับให้คำแนะนำเพื่อหลบเลี่ยงหรือใช้ช่องโหว่ของกฏหมายให้เป็นประโยชน์
  • Operations: ทีมดำเนินการอื่นๆ เช่น นักวิเคราะห์ ลูกค้าสัมพันธ์ และทีมเบื้องหลังอื่นๆ

นอกจากนี้ HPE ยังได้จัดทำ SWOT สำหรับธุรกิจการแฮ็ค ดังรูปด้านล่าง

isc2_sec_con_2016_hpe_2

เป้าหมายเชิงธุรกิจของการแฮ็ค และวิธีการขัดขวาง

ธุรกิจการแฮ็คมีเป้าหมายเช่นเดียวกับการทำธุรกิจปกติ ได้แก่ เพิ่มผลกำไร ลดความเสี่ยง เพิ่มไปป์ไลน์ ลดระยะเวลาในการส่งมอบงาน เพิ่มทรัพยากรที่สามารถนำมาใช้ให้เกิดประโยชน์ได้ และลดค่าใช้จ่ายทางธุรกิจ ดังนั้น วิธีที่ดีที่สุดสำหรับรับมือกับธุรกิจการแฮ็ค คือ ขัดขวางเป้าหมายทั้ง 6 ประการนี้ให้ได้มากที่สุดนั่นเอง

  1. ลดผลกำไร – ทำให้ข้อมูลขององค์กรมีค่าลดลง หรือไร้ประโยชน์สำหรับแฮ็คเกอร์ เช่น เข้ารหัสข้อมูล หรือปล่อยข้อมูลปลอมผ่านการทำ Honey Pot เป็นต้น
  2. เพิ่มความเสี่ยง – หน่วยงานรัฐควรออกกฏหมายสำหรับควบคุม และมีบทลงโทษสำหรับการแฮ็ค นอกจากนี้ควรมีตำรวจไซเบอร์ที่มีทักษะสูงในการจับคนร้าย เหล่านี้จะช่วยเพิ่มความเสี่ยงให้กับแฮ็คเกอร์ให้ทำการโจมตีลดลง
  3. ลดจำนวนเป้าหมาย – ในยุค IoT ยิ่งอุปกรณ์มีการเชื่อมต่อหากันมากเท่าไหร่ ยิ่งตกเป็นเป้าหมายของแฮ็คเกอร์มากขึ้นเท่านั้น หนึ่งในเทคนิคสำคัญในการลดจำนวนเป้าหมายให้แฮ็คเกอร์สามารถเจาะระบบได้น้อยลงคือการทำ Application Hardening เมื่อแฮ็คได้ยาก แฮ็คเกอร์ก็จะเปลี่ยนเป้าหมายไปที่อื่นแทน
  4. เพิ่มระยะเวลาในการส่งมอบงาน – แฮ็คเกอร์ทุกคนต้องการเจาะระบบเพื่อขโยมยข้อมูลออกไปขายให้ได้เร็วที่สุด DNS Malware Identification เป็นเทคนิคสำคัญในการตรวจจับมัลแวร์ในระบบและกำจัดมันก่อนที่จะถูกใช้โจมตี วิธีนี้ช่วยเพิ่มระยะเวลาในการลาดตระเวนของแฮ็คเกอร์ได้เป็นอย่างดี
  5. ลดทรัพยากรอันมีค่า – แฮ็คเกอร์มักปกปิดตัวตนและใช้นามปากกาในการโจมตี ซึ่งนามปากกานี้เองเป็นตัวบ่งชี้ถึงชื่อเสียงและความสามารถของแฮ็คเกอร์ ถ้านามปากกาถูกทำลายหรือทำให้เสื่อมเสีย แฮ็คเกอร์จำเป็นต้องสร้างนามปากกาขึ้นมาใหม่ ซึ่งเสียเวลาเป็นอย่างมาก ไม่มีใครในโลกใต้ดินที่อยากทำงานร่วมกับทีมแฮ็คเกอร์ที่กำลังถูก FBI จับมามองอยู่แน่นอน
  6. เพิ่มค่าใช้จ่ายทางธุรกิจ – แน่นอน ยิ่งแฮ็คเกอร์ต้องลงทุนในการโจมตีเป้าหมายมาก ยิ่งทำให้แฮ็คเกอร์หมดความอยากที่จะโจมตีและเปลี่ยนไปโจมตีเป้าหมายอื่นแทน วิธีเพิ่มค่าใช้จ่ายให้แก่แฮ็คเกอร์ก็คือการรวม 5 ข้อแรกไว้ด้วยกันนั่นเอง

ผู้ที่ต้องการทราบข้อมูลเกี่ยวกับธุรกิจการแฮ็ค สามารถดาวน์โหลด White Paper ของ HPE ได้ที่ http://www8.hp.com/us/en/software-solutions/hacking-report/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เตือนสแปม Cisco Webex หลอกเปลี่ยนเส้นทางเหยื่อไปดาวน์โหลดมัลแวร์

Alex Lanstein ผู้อำนวยการอาวุโสจาก FireEye ออกมาแจ้งเตือนถึงแคมเปญสแปม Cisco Webex ซึ่งใช้การโจมตีแบบ Open Redirect หลอกเหยื่อที่เผลอกด “Join Meeting” ให้เปลี่ยนเส้นทางไปดาวน์โหลด Remote …

ส่องกลยุทธ์รุกตลาด Multi-cloud ในงาน Microsoft Ignite 2019

แม้ว่างานใหญ่ของ Microsoft จะจบลงไปแล้ว แต่ทาง NetworkComputing ได้เสนอบทความที่นำเสนอถึงกลยุทธ์ที่บริษัทยักษ์ใหญ่นี้ ได้ประกาศออกมาในช่วงงานเพื่อตอบสนองกับการใช้งาน Multi-cloud โดยทางเราเห็นว่าน่าสนใจดีจึงขอสรปุมาให้ติดตามกันสั้นๆ ครับ