4 วิธีการปกป้องระบบขององค์กรจากไซต์ Pokemon หลอกลวง

เป็นเรื่องที่ปฏิเสธไม่ได้ที่ Pokemon Go กลายเป็นเกมฮิตยอดนิยมในยุคที่อินเทอร์เน็ตกำลังเฟื่องฟู เว็บไซต์และแอพพลิเคชันสำหรับสนับสนุนเกม Pokemon Go ต่างผุดขึ้นมาราวกับดอกเห็ดเพื่อให้ข้อมูลและแนะนำเทคนิคการเล่นสำหรับผู้ที่ต้องการเป็นเทรนเนอร์ชั้นเซียน สิ่งที่ตามมาคือ เว็บไซต์และแอพพลิเคชันปลอมที่แฮ็คเกอร์สร้างขึ้นเพื่อหลอกผู้ใช้ที่ไม่ระมัดระวัง เพื่อหลอกขโมยข้อมูล หรือใช้เป็นช่องทางแฝงตัวเข้ามายังระบบขององค์กร

pokemon_go_3

จากสถิติของ DomainTools พบว่า มีเว็บไซต์ที่ประกอบด้วยชื่อ “pokemon” มากถึง 7442 เว็บไซต์ ที่สำคัญคือเว็บไซต์เหล่านั้นไม่ใช้เว็บอย่างเป็นทางการหรือได้รับการลงทะเบียนจาก Niantic, Nintendo และ Pokemon Corporation จึงเป็นไปได้สูงมากที่จะมีเว็บไซต์หรือแอพพลิเคชันปลอมที่หลอกให้ผู้ใช้ที่ไม่ทันระวังตัวเข้าถึง และดาวน์โหลดอะไรบางอย่างไปติดตั้ง โดยบอกว่าเพื่อช่วยสนับสนุนผู้เล่นหรือช่วยคำนวณค่า IV (ความเก่งของโปเกมอน) เหล่านี้ส่งผลให้แฮ็คเกอร์สามารถลอบส่งมัลแวร์เข้ามายังอุปกรณ์คอมพิวเตอร์ของผู้ใช้ได้ง่ายยิ่งขึ้น

บทความนี้จึงนำเสนอ 4 วิธีขั้นพื้นฐานในการป้องกันระบบขององค์กรจากไซต์โปเกมอนหลอกลวง

  • ติดตั้งระบบป้องกัน Phishing – ติดตั้งหรือใช้งานโซลูชันเพื่อป้องกันเว็บ Phishing เช่น Secure Web Gateway รวมไปถึงให้คำแนะนำแก่ผู้ใช้ในองค์กรเกี่ยวกับวิธีใช้งานอินเทอร์เน็ตอย่างมั่นคงปลอดภัย นอกจากนี้ควรจัดทำแผน Incident Response ในกรณีที่ผู้ใช้ถูก Phishing อีกด้วย
  • เพิ่มความมั่นคงปลอดภัยให้อุปกรณ์ Endpoint – เว็บไซต์และแอพพลิเคชันปลอมมักนิยมโจมตีอุปกรณ์ Endpoint โดยตรง ผู้ดูแลระบบควรติดตั้งระบบ Endpoint Security และ MDM เพื่อป้องกันไม่ให้ผู้ใช้ติดตั้งแอพพลิเคชันแปลกปลอมโดยไม่ได้รับอนุญาต รวมไปถึงตรวจสอบและจัดการมัลแวร์ที่อาจหลุดรอดเข้ามาได้
  • กำหนดสิทธิ์ในการเข้าถึงอย่างรัดกุม – ห้ามให้สิทธิ์การเข้าถึงอุปกรณ์ในระดับ Admin แก่ผู้ใช้โดยเด็ดขาด ควรใช้หลักการ “Least Privilege” ซึ่งให้สิทธิ์แก่ผู้ใช้เพียงพอที่จะสามารถทำงานได้สำเร็จเท่านั้น สิ่งนี้จะช่วยให้แอพพลิเคชันแปลกปลอมดำเนินกิจกรรมอันตรายได้ยากยิ่งขึ้น หรือจำเป็นต้องหาวิธียกระดับสิทธิ์ตนเองก่อนจึงจะทำอันตรายระบบขององค์กรได้
  • ตั้งทีมคอยค้นหาภัยคุกคาม – ทีมรักษาความมั่นคงปลอดภัยขององค์กรควรปรับทัศนคติใหม่ โดยพึงระลึกอยู่เสมอว่า “ระบบของตนจะต้องถูกโจมตีแน่นอน และเพื่อหน้าที่ของพวกเราที่จะต้องค้นหาภัยคุกคามเหล่านั้น ไม่ใช่รอการแจ้งเตือนจากผู้ใช้หรือระบบอื่นๆ” ด้วยแนวคิดนี้ จะช่วยให้สามารถตรวจจับอันตรายที่อาจเกิดขึ้นได้อย่างรวดเร็ว และกักกันไม่ให้อันตรายเหล่านั้นแพร่กระจายเป็นวงกว้างได้

ที่มา: http://www.informationsecuritybuzz.com/articles/pokemon-whoa/



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Microsoft ประกาศเหตุคอนฟิค Rule ผิด เปิดเข้าถึงข้อมูลลูกค้าได้กว่า 250 ล้านรายการ

Microsoft ได้ประกาศถึงเหตุการความผิดพลาดโดยไม่ตั้งใจสาเหตุจากการคอนฟิค Security Rule ของ Azure ที่เกี่ยวข้องกับเซิร์ฟเวอร์ฐานข้อมูล Customer Support ส่งผลให้ข้อมูลกว่า 250 ล้านรายการสามารถถูกเข้าถึงได้ แต่ยังไม่มีรายงานพบการนำข้อมูลไปใช้ในทางที่ไม่ดี

นักวิจัยตั้ง Honeypot จำลองระบบในอุตสาหกรรมเพื่อศึกษาการโจมตีจริง

ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก Trend Micro ได้ตั้ง Honeypot ปลอมเป็นองค์กรภาคอุตสาหกรรมที่ใช้ระบบ เช่น ICS, PLC และอื่นๆ โดยผลลัพธ์ชี้ว่าผู้ดูแลระบบมีความเสี่ยงจากคนร้ายทั่วไปที่หวังผลทางการเงินมากกว่ากลุ่มแฮ็กเกอร์ระดับชาติ