CDIC 2023

NSA ออกเอกสารแนะนำการใช้เครือข่ายไร้สายสาธารณะอย่างมั่นคงปลอดภัย

NSA ได้ออกเอกสารหวังช่วยลดความเสี่ยงให้แก่หน่วยงานของภาครัฐสหรัฐฯ เกี่ยวกับการรักษาความมั่นคงปลอดภัยในวิธีการใช้งานเครือข่ายไร้สายในสาธารณะ เช่น Wi-Fi, Bluetooth และ NFC

Credit: ShutterStock.com

อันที่จริงแล้วใช้งาน Wi-Fi แบบสาธารณะนั้นเป็นเรื่องที่ NSA ไม่แนะนำเป็นอย่างยิ่ง แต่ก็เชื่อว่าเป็นเรื่องที่หลีกเลี่ยงได้ไม่ทั้งหมด จึงแนะนำวิธีการพื้นฐานที่สุดคือเปิดใช้ VPN เพื่อเข้ารหัสข้อมูล รวมถึงจำกัดการใช้งานให้น้อยที่สุดที่จำเป็น

Bluetooth เป็นอีกหนึ่งในปัจจัยความเสี่ยงที่เกิดขึ้นได้ในที่สาธารณะ แม้จะมีระยะไม่ไกลนัก แต่ในโลกแห่งความจริงมีเทคนิคต่างๆที่คนร้ายสามารถใช้โจมตีเพื่อลอบส่ง เก็บ และแทรกแซงข้อมูลได้

NFC มีประโยชน์สำหรับการจ่ายเงินแบบไร้การการสัมผัส หรือเปิดเพื่อถ่ายโอนข้อมูลระหว่างเครื่อง เช่นกันแม้ระยะจะน้อยมากก็ตาม แต่ทาง NSA ก็แนะนำให้ปิดหากไม่จำเป็นต้องใช้ โดยภาพรวมแล้ว NSA แนะวิธีการป้องกันตัวหลายข้อในภาพรวมดังนี้

  • อัปเดตซอฟต์แวร์และ OS ให้ล่าสุดอยู่เสมอ
  • ใช้งานแอปพลิเคชันที่มั่นคงปลอดภัย
  • ใช้งาน Multi-factor Authentication
  • รีบูตอุปกรณ์หลังเลิกใช้งาน Wi-Fi สาธารณะ 
  • เปิดใช้งาน Firewall ในเครื่องคอมพิวเตอร์
  • ตั้งค่า Web-Proxy Autodiscovery Protocol (WPAD) สำหรับ Proxy องค์กร
  • ปิดการใช้ Local Multicast Name Resolution (LLMNR) และ Netbios Name Service (NBT-NS) หากสามารถทำได้
  • หากเลี่ยงไม่ได้ ต้องเชื่อมต่อ Wi-Fi Hotspot สาธารณะจริงๆ เลือกที่ปลอดภัยเท่านั้นอย่างน้อยต้องเข้ารหัส WPA-2 และหลังจากใช้เสร็จแล้วลบเครือข่ายออกไป
  • ในมุมของ Bluetooth คอยติดตามการเชื่อมต่ออยู่เสมอ ปิดเมื่อไม่ใช้ อนุญาตเฉพาะแอปที่จำเป็นเท่านั้น
  • ปิดหรือจำกัดฟีเจอร์พิกัดของอุปกรณ์ ใช้รหัสผ่านที่แข็งแกร่ง เลือกใช้อุปกรณ์เสริมที่เชื่อถือได้ เหล่านี้คือพื้นฐานที่ผู้ต้องปฏิบัติอยู่แล้ว

ในเอกสารแนะนำฉบับนี้ยังมีเรื่อง Best Practice และชี้ให้เห็นถึงเทคนิคการโจมตีการเชื่อมต่อในรูปแบบต่างๆและวิธีการป้องกัน ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่ https://media.defense.gov/2021/Jul/29/2002815141/-1/-1/0/CSI_SECURING_WIRELESS_DEVICES_IN_PUBLIC.PDF

ไม่นานมานี้มีผู้เชี่ยวชาญแนะนำวิธีการรบกวนหรือขัดขวางการฝังตัวของแฮ็กเกอร์ในมือถือว่า ให้พยายามปิดเปิดมือถือบ่อยๆ เช่น อาทิตย์ละครั้ง หรือวันละครั้ง เนื่องจากว่าปัจจุบันการป้องกันของ Google และ Apple ยกระดับมากขึ้นใน OS ซึ่งปกติแฮ็กเกอร์จะหาวิธีติดตั้งฝังตัวเองในระดับ Root แต่เมื่อยากขึ้นแฮ็กเกอร์จึงอาจใช้การทำ in-memory payload ที่ตรวจสอบได้ยากด้วย แต่ก็ไม่สามารถอยู่รอดจากการรีบูตเครื่อง

อย่างไรก็ดีจะบอกว่าเป็นเพียงการก่อกวนก็ได้ เพราะไม่ได้เป็นการแก้ปัญหาที่แท้จริง ซึ่งผู้เชี่ยวชาญบางท่านก็กล่าวว่า วิธีการนี้อาจไม่มีประโยชน์เพราะอันที่จริงแฮ็กเกอร์อาจไม่ต้องการอยู่นาน ขอแค่ลอบขโมยข้อมูลทั้งหมดออกไปได้ในครั้งเดียวเหยื่อก็เกมอยู่ดี แต่ก็คงดีกว่าหากป้องกันตัวเองบ้างถ้าไม่หนักหนาจนเกินไป

ที่มา : https://www.securityweek.com/nsa-shares-guidance-government-employees-securing-wireless-devices-public และ https://www.securitymagazine.com/articles/95777-nsa-issues-guidance-on-securing-wireless-devices-in-public-settings และ https://www.securityweek.com/turn-turn-simple-step-can-thwart-top-phone-hackers


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

เชิญร่วมงานสัมมนาออนไลน์ BAYCOMS Cybersecurity Day 2023 วันที่ 6 ตุลาคม 2023

Bay Computing ขอเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าร่วมสัมมนาออนไลน์ BAYCOMS Cybersecurity Day 2023 ซึ่งจัดขึ้นภายใต้ธีม “First Class Cybersecurity to …

[โปรพิเศษรอบ Early Bird] คอร์สเรียน ‘Incident Response’ จาก Sosecure เรียนออนไลน์ เน้นลงมือจริง 3 วันเต็ม

Incident Response เป็นหนึ่งในหัวข้อหลักของแผนการที่ทุกองค์กรควรมือ คำถามคือทุกวันนี้องค์กรหรือบริษัทที่ท่านมีส่วนรวมมีแผนรับมือเหล่านี้ได้ดีเพียงใด ครอบคลุมความเสี่ยงและเคยผ่านสถานการณ์จริงมาได้ดีแค่ไหน ซึ่งหากปฏิบัติตามแผนได้ดีก็อาจจะช่วยลดผลกระทบของความเสียหายได้อย่างมีนัยสำคัญ ด้วยเหตุนี้เองจึงอยากขอเชิญชวนผู้สนใจทุกท่านมาเพิ่มพูนความรู้ในคอร์สสุดพิเศษจาก Sosecure โดยเนื้อหาจะกล่าวถึง Framework, Incident Response และ Incident Handling …