ทุกครั้งที่ช่องโหว่หรือการโจมตีแบบ Zero-day ถูกค้นพบ NSA จะถูกโจมตีภายใน 24 ชั่วโมงหลังจากนั้น เขารับมือได้อย่างไร?
NSA หรือสำนักงานความมั่นคงแห่งชาติ สหรัฐฯ ออกมาเปิดเผยในงาน RSA Conference ที่กำลังจัดขึ้นอยู่ในขณะนี้ ระบุว่า การโจมตีแบบ Phishing และการโจมตีช่องโหว่ระบบที่ยังไม่ได้แพตช์ ถือเป็นภัยคุกคามอันดับหนึ่งที่ NSA เผชิญอยู่ในทุกวันนี้ และทุกครั้งที่มีช่องโหว่หรือ Exploit ใหม่ถูกค้นพบ หรือรายละเอียดของ Zero-day ใดๆ ถูกเปิดเผยแล้ว NSA จะถูกโจมตีผ่านช่องโหว่นั้นๆ ภายใน 24 ชั่วโมง

“ที่ผมอยากบอกคือ ภายใน 24 ชั่วโมง เมื่อไหร่ก็ตามที่ Exploit หรือช่องโหว่ถูกปล่อยออกมา มันจะถูกใช้เป็นอาวุธและโจมตีใส่เรา” — Dave Hogue ผู้อำนวยการด้านเทคนิคของ NSA กล่าว
24 ชั่วโมงถือว่าเป็นระยะเวลาที่สั้นมากสำหรับการแพตช์เพื่ออุดช่องโหว่ โดยเฉพาะอย่างยิ่งเมื่อเทียบกับบริษัทเอกชนที่อาจใช้เวลาแพตช์เป็นสัปดาห์หรือเป็นเดือน ส่งผลให้ NSA จำเป็นต้องอัปเดตแพตช์ให้เร็วที่สุดเท่าที่จะทำได้เพื่อป้องกันไม่ให้ตนเองถูกโจมตี ซึ่ง Houge ระบุว่า การอัปเดตระบบให้เร็วและลงแพตช์ล่าสุดอยู่เสมอ ถือเป็น “หนึ่งในแนวทางปฏิบัติที่ดีที่สุดในการป้องกัน”
ด้วยแนวทางปฏิบัตินี้ ทำให้ NSA ไม่เคยถูกบุกรุกโจมตีด้วย Zero-day Exploit ที่ถูกเปิดเผยออกมาเลยตลอดช่วง 24 เดือนที่ผ่านมา ถึงแม้ว่าอาจจะเจอกรณีที่แฮ็กเกอร์สามารถนำช่องโหว่ Zero-day มาใช้ได้เร็วมาก แต่โดยส่วนใหญ่แล้ว แฮ็กเกอร์มักนิยมใช้เทคนิคเดิมๆ ในการโจมตีมากกว่า เนื่องจากง่ายในดำเนินการและยังคงได้ผลกับหลายๆ เป้าหมาย
นอกจากนี้ NSA ยังเปิดเผยอีกว่า Incident ส่วนใหญ่ที่เกิดขึ้นกับ RSA มักไม่ใช่ APT หรือการโจมตีแบบ Zero-day ใหม่ล่าสุด โดย 93% ของ Incident ด้านความมั่นคงปลอดภัยที่พบในปี 2017 ทาง NSA สามารถป้องกันได้หมดอยู่แล้ว ที่สำคัญคือ ช่องโหว่ใหม่ๆ ที่ขึ้นพาดหัวข่าว น้อยนักที่จะมีคนตกเป็นเหยื่อ อีเมล Phishing และ Ransomware ยังคงเป็นภัยคุกคามที่สร้างปัญหาให้มากกว่า
ที่มา: https://nakedsecurity.sophos.com/2018/04/19/nsa-reveals-how-it-beats-0-days/