NSA ออกเอกสารแนะนำการใช้เครือข่ายไร้สายสาธารณะอย่างมั่นคงปลอดภัย

NSA ได้ออกเอกสารหวังช่วยลดความเสี่ยงให้แก่หน่วยงานของภาครัฐสหรัฐฯ เกี่ยวกับการรักษาความมั่นคงปลอดภัยในวิธีการใช้งานเครือข่ายไร้สายในสาธารณะ เช่น Wi-Fi, Bluetooth และ NFC

Credit: ShutterStock.com

อันที่จริงแล้วใช้งาน Wi-Fi แบบสาธารณะนั้นเป็นเรื่องที่ NSA ไม่แนะนำเป็นอย่างยิ่ง แต่ก็เชื่อว่าเป็นเรื่องที่หลีกเลี่ยงได้ไม่ทั้งหมด จึงแนะนำวิธีการพื้นฐานที่สุดคือเปิดใช้ VPN เพื่อเข้ารหัสข้อมูล รวมถึงจำกัดการใช้งานให้น้อยที่สุดที่จำเป็น

Bluetooth เป็นอีกหนึ่งในปัจจัยความเสี่ยงที่เกิดขึ้นได้ในที่สาธารณะ แม้จะมีระยะไม่ไกลนัก แต่ในโลกแห่งความจริงมีเทคนิคต่างๆที่คนร้ายสามารถใช้โจมตีเพื่อลอบส่ง เก็บ และแทรกแซงข้อมูลได้

NFC มีประโยชน์สำหรับการจ่ายเงินแบบไร้การการสัมผัส หรือเปิดเพื่อถ่ายโอนข้อมูลระหว่างเครื่อง เช่นกันแม้ระยะจะน้อยมากก็ตาม แต่ทาง NSA ก็แนะนำให้ปิดหากไม่จำเป็นต้องใช้ โดยภาพรวมแล้ว NSA แนะวิธีการป้องกันตัวหลายข้อในภาพรวมดังนี้

  • อัปเดตซอฟต์แวร์และ OS ให้ล่าสุดอยู่เสมอ
  • ใช้งานแอปพลิเคชันที่มั่นคงปลอดภัย
  • ใช้งาน Multi-factor Authentication
  • รีบูตอุปกรณ์หลังเลิกใช้งาน Wi-Fi สาธารณะ 
  • เปิดใช้งาน Firewall ในเครื่องคอมพิวเตอร์
  • ตั้งค่า Web-Proxy Autodiscovery Protocol (WPAD) สำหรับ Proxy องค์กร
  • ปิดการใช้ Local Multicast Name Resolution (LLMNR) และ Netbios Name Service (NBT-NS) หากสามารถทำได้
  • หากเลี่ยงไม่ได้ ต้องเชื่อมต่อ Wi-Fi Hotspot สาธารณะจริงๆ เลือกที่ปลอดภัยเท่านั้นอย่างน้อยต้องเข้ารหัส WPA-2 และหลังจากใช้เสร็จแล้วลบเครือข่ายออกไป
  • ในมุมของ Bluetooth คอยติดตามการเชื่อมต่ออยู่เสมอ ปิดเมื่อไม่ใช้ อนุญาตเฉพาะแอปที่จำเป็นเท่านั้น
  • ปิดหรือจำกัดฟีเจอร์พิกัดของอุปกรณ์ ใช้รหัสผ่านที่แข็งแกร่ง เลือกใช้อุปกรณ์เสริมที่เชื่อถือได้ เหล่านี้คือพื้นฐานที่ผู้ต้องปฏิบัติอยู่แล้ว

ในเอกสารแนะนำฉบับนี้ยังมีเรื่อง Best Practice และชี้ให้เห็นถึงเทคนิคการโจมตีการเชื่อมต่อในรูปแบบต่างๆและวิธีการป้องกัน ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่ https://media.defense.gov/2021/Jul/29/2002815141/-1/-1/0/CSI_SECURING_WIRELESS_DEVICES_IN_PUBLIC.PDF

ไม่นานมานี้มีผู้เชี่ยวชาญแนะนำวิธีการรบกวนหรือขัดขวางการฝังตัวของแฮ็กเกอร์ในมือถือว่า ให้พยายามปิดเปิดมือถือบ่อยๆ เช่น อาทิตย์ละครั้ง หรือวันละครั้ง เนื่องจากว่าปัจจุบันการป้องกันของ Google และ Apple ยกระดับมากขึ้นใน OS ซึ่งปกติแฮ็กเกอร์จะหาวิธีติดตั้งฝังตัวเองในระดับ Root แต่เมื่อยากขึ้นแฮ็กเกอร์จึงอาจใช้การทำ in-memory payload ที่ตรวจสอบได้ยากด้วย แต่ก็ไม่สามารถอยู่รอดจากการรีบูตเครื่อง

อย่างไรก็ดีจะบอกว่าเป็นเพียงการก่อกวนก็ได้ เพราะไม่ได้เป็นการแก้ปัญหาที่แท้จริง ซึ่งผู้เชี่ยวชาญบางท่านก็กล่าวว่า วิธีการนี้อาจไม่มีประโยชน์เพราะอันที่จริงแฮ็กเกอร์อาจไม่ต้องการอยู่นาน ขอแค่ลอบขโมยข้อมูลทั้งหมดออกไปได้ในครั้งเดียวเหยื่อก็เกมอยู่ดี แต่ก็คงดีกว่าหากป้องกันตัวเองบ้างถ้าไม่หนักหนาจนเกินไป

ที่มา : https://www.securityweek.com/nsa-shares-guidance-government-employees-securing-wireless-devices-public และ https://www.securitymagazine.com/articles/95777-nsa-issues-guidance-on-securing-wireless-devices-in-public-settings และ https://www.securityweek.com/turn-turn-simple-step-can-thwart-top-phone-hackers


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

ไฮไลต์งาน RADWARE TO THE MOON 2022

ปีนี้ RADWARE ได้กลับมาจัดงาน Thank you partner party ประจำปีอีกครั้ง หลังจาก 2-3 ปีที่ผ่านมา COVID-19 ได้ทำให้ห่างหายไปจากบรรยากาศงานรวมเหล่าพันธมิตรของแวดวง Cybersecurity ซึ่งการกลับมาครั้งนี้ …

NCSA Webinar Series EP.1 – Cyber Threat & Security Predictions for 2023

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ร่วมกับ Fortinet ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน Cybersecurity เข้าร่วมงานสัมมนา NCSA Webinar Series EP.1 เรื่อง "Cyber Threat & Security Predictions for 2023" เพื่ออัปเดตแนวโน้มภัยคุกคามและการรักษาความมั่นคงปลอดภัยทางไซเบอร์สำหรับหน่วยงาน CII และองค์กรธุรกิจปี 2023 ในวันพฤหัสบดีที่ 15 ธันวาคม 2022 เวลา 14:00 – 15:30 น. ผ่านทาง LIVE Webinar