Breaking News

SANS เผย 5 เทคนิคอันตรายใหม่ในการโจมตีไซเบอร์

ผู้เชี่ยวชาญจาก SANS Institute ศูนย์อบรมด้านความมั่นคงปลอดภัยไซเบอร์ชื่อดังของสหรัฐฯ ออกมาเปิดเผยถึง เทคนิคการโจมตีไซเบอร์ใหม่ที่อันตรายที่สุดรวม 5 รายการภายในเซสชัน Keynote ของงานประชุม RSA Conference ที่เพิ่งจบเมื่อสัปดาห์ที่ผ่านมา

การโจมตีทั้ง 5 รายการประกอบด้วย

1. ข้อมูลรั่วไหลจาก Repositories และ Cloud Storage

SANS ระบุว่า การพัฒนาซอฟต์แวร์ในปัจจุบันเปลี่ยนไปจากอดีต นักพัฒนาเริ่มเก็บโค้ดไว้บน Repositories ออนไลน์และแอปพลิเคชันประเภท Mission Critical ก็เริ่มถูกโฮสต์บน Cloud Storage มากขึ้น ส่งผลให้แฮ็กเกอร์เริ่มพุ่งเป้ามายัง Infrastructure เหล่านี้เพื่อขโมยรหัสผ่าน กุญแจที่ใช้เข้ารหัส โทเค็น หรือข้อมูลสำคัญอื่นๆ

ดังนั้นแล้ว แต่ละองค์กรจึงควรโฟกัสการปกป้องที่จัดเก็บข้อมูล มีการแต่งตั้งผู้ดูแลข้อมูล และให้ความรู้แก่ทั้งผู้ดูแลระบบและนักพัฒนาว่าจะจัดเก็บข้อมูลบน Cloud ให้มั่นคงปลอดภัยได้อย่างไร นอกจากนี้ ผู้ให้บริการระบบ Cloud ควรนำ AI เข้ามาใช้จำแนกและปกป้องข้อมูลภายใน Infrastructure ของตน

2. Big Data Analytics ถูกใช้เพื่อค้นหาความลับและจุดอ่อนของเป้าหมาย

ในอดีต แฮ็กเกอร์พยายามที่จะเข้าถึงคอมพิวเตอร์เป้าหมายเพื่อขโมยข้อมูล แต่ในปัจจุบัน แฮ็กเกอร์เปลี่ยนจากแฮ็กคอมพิวเตอร์ไปเป็นแฮ็กข้อมูลแทน กล่าวคือ แฮ็กเกอร์จะพยายามรวบรวมข้อมูลจากหลายๆ แหล่งแล้วนำมาประกอบกันเพื่อเปิดเผยความลับของเป้าหมายหรือวิเคราะห์หาจุดอ่อนของธุรกิจ

สำหรับการป้องกันนั้น SANS แนะนำให้ทำการวิเคราะห์ความเสี่ยงของข้อมูลและความสัมพันธ์ของข้อมูลจากแหล่งต่างๆ ว่าก่อให้เกิดผลกระทบเชิงลบต่อธุรกิจหรือไม่ โดยเฉพาะประเด็นด้าน Privacy ที่เสี่ยงต่อการสูญเสียภาพลักษณ์และการละเมิดข้อบังคับของหน่วยงานกำกับดูแลที่เกี่ยวข้อง

3. แฮ็กระบบเพื่อหาเงินโดยใช้ Cryptocurrency Miner

ปีที่ผ่านมา Ransomware ถือเป็นเครื่องมือหลักในการขายข้อมูลคืนให้แก่เจ้าของ และเงินดิจิทัลถูกใช้เพื่อจ่ายค่าไถ่ อย่างไรก็ตาม SANS พบว่าแฮ็กเกอร์เริ่มไม่สนใจข้อมูลอีกต่อไป เนื่องจากข้อมูลถูกขายในตลาดมืดเป็นจำนวนมาก ส่งผลให้ราคาของข้อมูลตกลง แฮ็กเกอร์จึงเลือกที่จะติดตั้ง Cryptocurrency Miner บนเครื่องของเหยื่อและลอบขุดเหรียญเงินดิจิทัลสร้างรายได้ให้แก่ตนเองแทน ดังนั้นแต่ละองค์กรจึงควรเรียนรู้วิธีที่จะตรวจจับการใช้ Cryotocurrency Miner รวมไปถึงวิธีตรวจหาช่องโหว่ที่อาจถูกนำมาใช้เจาะระบบเพื่อติดตั้ง Miner เหล่านั้นได้

4. ฮาร์ดแวร์ถูกค้นพบแล้วว่าไม่ได้ไร้ช่องโหว่

นักพัฒนาซอฟต์แวร์หลายคนเชื่อว่าฮาร์ดแวร์นั้นไร้ช่องโหว่ จึงมุ่งเน้นสนใจที่การทำให้ซอฟต์แวร์มีความมั่นคงปลอดภัยเพียงอย่างเดียว ซึ่งเป็นความเชื่อที่ผิด SANS ให้ความเห็นว่า ในปัจจุบันการผลิตฮาร์ดแวร์ก็มีความซับซ้อนไม่ต่างจากซอฟต์แวร์ และอาจมีข้อผิดพลาดเกิดขึ้นในระหว่างกระบวนการผลิตได้ ที่สำคัญคือการแพตช์ฮาร์ดแวร์เป็นเรื่องยาก อาจถึงขั้นต้องเปลี่ยนระบบใหม่ทั้งหมด หรือก่อให้เกิดผลข้างเคียงด้านประสิทธิภาพ

SANS แนะนำว่า นักพัฒนาควรเรียนรู้ที่จะสร้างซอฟต์แวร์โดยไม่พึ่งฮาร์ดแวร์ในการรับมือกับปัญหาด้านความมั่นคงปลอดภัยเพียงอย่างเดียว เช่นเดียวกับการที่ซอฟต์แวร์ใช้การเข้ารหัสข้อมูลบนระบบเครือข่ายสาธารณะ ซอฟต์แวร์ควรมีการพิสูจน์ตัวตนและเข้ารหัสข้อมูลตลอดเวลา ซึ่งอัลกอริธึม Homomorphic Encryption ใหม่ๆ หลายแบบอาจช่วยให้นักพัฒนาสามารถจัดการกับข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัสข้อมูลก่อนได้

5. แฮ็กเกอร์เริ่มเลือกล่มระบบ ICS แทนที่จะขโมยข้อมูล

SANS ระบุว่า ปัจจุบันนี้ เป้าหมายในการโจมตีระบบ ICS ของแฮ็กเกอร์เริ่มเปลี่ยนไป จากเดิมที่มุ่งเน้นการสร้างผลประโยชน์แก่ตนเอง กลับเริ่มเลือกที่จะล่มหรือขัดขวางการทำงานของระบบแทน ที่สำคัญคือ ระบบ ICS ยังคงเปราะบางและง่ายต่อการถูกโจมตีอยู่เหมือนเดิม ถึงแม้ว่าเทคโนโลยีจะถูกพัฒนาไปไกล คงกินเวลาอีกหลายปีที่ระบบเหล่านี้จะพร้อมรับมือกับภัยคุกคามไซเบอร์อย่างจริงจัง

ที่มาและเครดิตรูปภาพ: https://www.helpnetsecurity.com/2018/04/23/dangerous-attack-techniques/




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Gartner ชี้ 6 แนวโน้มด้านความมั่นคงปลอดภัยและการบริหารจัดการความเสี่ยง

Gartner ได้ออกมาชี้แนะแนวทางของเทรนที่จะเกิดขึ้นในอนาคตด้านความมั่นคงปลอดภัยและการบริหารจัดการความเสี่ยงซึ่งเราเห็นว่าน่าสนใจดีและหลายข้อก็เกิดขึ้นแล้วในปัจจุบันมาสรุปให้ได้ติดตามกัน

Sponsored Webinar: แนะนำ Oracle Database Appliance (ODA) พร้อมสาธิตการติดตั้งเพื่อใช้งาน Database ภายในไม่กี่นาที

Oracle Thailand ขอเรียนเชิญผู้ที่สนใจเข้าร่วมฟังบรรยายพิเศษในหัวข้อเรื่อง “แนะนำ Oracle Database Appliance (ODA) พร้อมสาธิตการติดตั้งเพื่อใช้งาน Database ภายในไม่กี่นาที” โดยทีมวิศวกรจาก Oracle ประเทศไทย พร้อมตัวอย่างการนำ …