ADPT

NSA ออกเอกสารแนะนำการใช้เครือข่ายไร้สายสาธารณะอย่างมั่นคงปลอดภัย

NSA ได้ออกเอกสารหวังช่วยลดความเสี่ยงให้แก่หน่วยงานของภาครัฐสหรัฐฯ เกี่ยวกับการรักษาความมั่นคงปลอดภัยในวิธีการใช้งานเครือข่ายไร้สายในสาธารณะ เช่น Wi-Fi, Bluetooth และ NFC

Credit: ShutterStock.com

อันที่จริงแล้วใช้งาน Wi-Fi แบบสาธารณะนั้นเป็นเรื่องที่ NSA ไม่แนะนำเป็นอย่างยิ่ง แต่ก็เชื่อว่าเป็นเรื่องที่หลีกเลี่ยงได้ไม่ทั้งหมด จึงแนะนำวิธีการพื้นฐานที่สุดคือเปิดใช้ VPN เพื่อเข้ารหัสข้อมูล รวมถึงจำกัดการใช้งานให้น้อยที่สุดที่จำเป็น

Bluetooth เป็นอีกหนึ่งในปัจจัยความเสี่ยงที่เกิดขึ้นได้ในที่สาธารณะ แม้จะมีระยะไม่ไกลนัก แต่ในโลกแห่งความจริงมีเทคนิคต่างๆที่คนร้ายสามารถใช้โจมตีเพื่อลอบส่ง เก็บ และแทรกแซงข้อมูลได้

NFC มีประโยชน์สำหรับการจ่ายเงินแบบไร้การการสัมผัส หรือเปิดเพื่อถ่ายโอนข้อมูลระหว่างเครื่อง เช่นกันแม้ระยะจะน้อยมากก็ตาม แต่ทาง NSA ก็แนะนำให้ปิดหากไม่จำเป็นต้องใช้ โดยภาพรวมแล้ว NSA แนะวิธีการป้องกันตัวหลายข้อในภาพรวมดังนี้

  • อัปเดตซอฟต์แวร์และ OS ให้ล่าสุดอยู่เสมอ
  • ใช้งานแอปพลิเคชันที่มั่นคงปลอดภัย
  • ใช้งาน Multi-factor Authentication
  • รีบูตอุปกรณ์หลังเลิกใช้งาน Wi-Fi สาธารณะ 
  • เปิดใช้งาน Firewall ในเครื่องคอมพิวเตอร์
  • ตั้งค่า Web-Proxy Autodiscovery Protocol (WPAD) สำหรับ Proxy องค์กร
  • ปิดการใช้ Local Multicast Name Resolution (LLMNR) และ Netbios Name Service (NBT-NS) หากสามารถทำได้
  • หากเลี่ยงไม่ได้ ต้องเชื่อมต่อ Wi-Fi Hotspot สาธารณะจริงๆ เลือกที่ปลอดภัยเท่านั้นอย่างน้อยต้องเข้ารหัส WPA-2 และหลังจากใช้เสร็จแล้วลบเครือข่ายออกไป
  • ในมุมของ Bluetooth คอยติดตามการเชื่อมต่ออยู่เสมอ ปิดเมื่อไม่ใช้ อนุญาตเฉพาะแอปที่จำเป็นเท่านั้น
  • ปิดหรือจำกัดฟีเจอร์พิกัดของอุปกรณ์ ใช้รหัสผ่านที่แข็งแกร่ง เลือกใช้อุปกรณ์เสริมที่เชื่อถือได้ เหล่านี้คือพื้นฐานที่ผู้ต้องปฏิบัติอยู่แล้ว

ในเอกสารแนะนำฉบับนี้ยังมีเรื่อง Best Practice และชี้ให้เห็นถึงเทคนิคการโจมตีการเชื่อมต่อในรูปแบบต่างๆและวิธีการป้องกัน ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่ https://media.defense.gov/2021/Jul/29/2002815141/-1/-1/0/CSI_SECURING_WIRELESS_DEVICES_IN_PUBLIC.PDF

ไม่นานมานี้มีผู้เชี่ยวชาญแนะนำวิธีการรบกวนหรือขัดขวางการฝังตัวของแฮ็กเกอร์ในมือถือว่า ให้พยายามปิดเปิดมือถือบ่อยๆ เช่น อาทิตย์ละครั้ง หรือวันละครั้ง เนื่องจากว่าปัจจุบันการป้องกันของ Google และ Apple ยกระดับมากขึ้นใน OS ซึ่งปกติแฮ็กเกอร์จะหาวิธีติดตั้งฝังตัวเองในระดับ Root แต่เมื่อยากขึ้นแฮ็กเกอร์จึงอาจใช้การทำ in-memory payload ที่ตรวจสอบได้ยากด้วย แต่ก็ไม่สามารถอยู่รอดจากการรีบูตเครื่อง

อย่างไรก็ดีจะบอกว่าเป็นเพียงการก่อกวนก็ได้ เพราะไม่ได้เป็นการแก้ปัญหาที่แท้จริง ซึ่งผู้เชี่ยวชาญบางท่านก็กล่าวว่า วิธีการนี้อาจไม่มีประโยชน์เพราะอันที่จริงแฮ็กเกอร์อาจไม่ต้องการอยู่นาน ขอแค่ลอบขโมยข้อมูลทั้งหมดออกไปได้ในครั้งเดียวเหยื่อก็เกมอยู่ดี แต่ก็คงดีกว่าหากป้องกันตัวเองบ้างถ้าไม่หนักหนาจนเกินไป

ที่มา : https://www.securityweek.com/nsa-shares-guidance-government-employees-securing-wireless-devices-public และ https://www.securitymagazine.com/articles/95777-nsa-issues-guidance-on-securing-wireless-devices-in-public-settings และ https://www.securityweek.com/turn-turn-simple-step-can-thwart-top-phone-hackers


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Bitdefender ออก Universal Decryptor สำหรับเหยื่อของแรนซัมแวร์ REvil/Sodinokibi

Bitdefender ออก Universal Decryptor สำหรับผู้ประสบภัยจากแรนซัมแวร์ REvil/Sodinokibi ที่ถูกโจมตีก่อนวันที่ 13 กรกฏาคมที่ผ่านมา

Palo Alto Network เปิดตัวผลิตภัณฑ์ใหม่ส่งการป้องกันระดับองค์กรผ่าน อุปกรณ์ใช้งานในบ้าน ‘Okyo Garde’

เมื่อการทำงานเกิดขึ้นจากที่บ้าน ดังนั้นความเสี่ยงขององค์กรก็เกิดขึ้นจากที่บ้านด้วยเช่นกัน ซึ่งไอเดียใหม่ของ Palo Alto Networks คือการออกโซลูชันใหม่ไปตั้งไว้ที่บ้านที่มีการป้องกันระดับองค์กร