Breaking News

SANS เผย 5 เทคนิคอันตรายใหม่ในการโจมตีไซเบอร์

ผู้เชี่ยวชาญจาก SANS Institute ศูนย์อบรมด้านความมั่นคงปลอดภัยไซเบอร์ชื่อดังของสหรัฐฯ ออกมาเปิดเผยถึง เทคนิคการโจมตีไซเบอร์ใหม่ที่อันตรายที่สุดรวม 5 รายการภายในเซสชัน Keynote ของงานประชุม RSA Conference ที่เพิ่งจบเมื่อสัปดาห์ที่ผ่านมา

การโจมตีทั้ง 5 รายการประกอบด้วย

1. ข้อมูลรั่วไหลจาก Repositories และ Cloud Storage

SANS ระบุว่า การพัฒนาซอฟต์แวร์ในปัจจุบันเปลี่ยนไปจากอดีต นักพัฒนาเริ่มเก็บโค้ดไว้บน Repositories ออนไลน์และแอปพลิเคชันประเภท Mission Critical ก็เริ่มถูกโฮสต์บน Cloud Storage มากขึ้น ส่งผลให้แฮ็กเกอร์เริ่มพุ่งเป้ามายัง Infrastructure เหล่านี้เพื่อขโมยรหัสผ่าน กุญแจที่ใช้เข้ารหัส โทเค็น หรือข้อมูลสำคัญอื่นๆ

ดังนั้นแล้ว แต่ละองค์กรจึงควรโฟกัสการปกป้องที่จัดเก็บข้อมูล มีการแต่งตั้งผู้ดูแลข้อมูล และให้ความรู้แก่ทั้งผู้ดูแลระบบและนักพัฒนาว่าจะจัดเก็บข้อมูลบน Cloud ให้มั่นคงปลอดภัยได้อย่างไร นอกจากนี้ ผู้ให้บริการระบบ Cloud ควรนำ AI เข้ามาใช้จำแนกและปกป้องข้อมูลภายใน Infrastructure ของตน

2. Big Data Analytics ถูกใช้เพื่อค้นหาความลับและจุดอ่อนของเป้าหมาย

ในอดีต แฮ็กเกอร์พยายามที่จะเข้าถึงคอมพิวเตอร์เป้าหมายเพื่อขโมยข้อมูล แต่ในปัจจุบัน แฮ็กเกอร์เปลี่ยนจากแฮ็กคอมพิวเตอร์ไปเป็นแฮ็กข้อมูลแทน กล่าวคือ แฮ็กเกอร์จะพยายามรวบรวมข้อมูลจากหลายๆ แหล่งแล้วนำมาประกอบกันเพื่อเปิดเผยความลับของเป้าหมายหรือวิเคราะห์หาจุดอ่อนของธุรกิจ

สำหรับการป้องกันนั้น SANS แนะนำให้ทำการวิเคราะห์ความเสี่ยงของข้อมูลและความสัมพันธ์ของข้อมูลจากแหล่งต่างๆ ว่าก่อให้เกิดผลกระทบเชิงลบต่อธุรกิจหรือไม่ โดยเฉพาะประเด็นด้าน Privacy ที่เสี่ยงต่อการสูญเสียภาพลักษณ์และการละเมิดข้อบังคับของหน่วยงานกำกับดูแลที่เกี่ยวข้อง

3. แฮ็กระบบเพื่อหาเงินโดยใช้ Cryptocurrency Miner

ปีที่ผ่านมา Ransomware ถือเป็นเครื่องมือหลักในการขายข้อมูลคืนให้แก่เจ้าของ และเงินดิจิทัลถูกใช้เพื่อจ่ายค่าไถ่ อย่างไรก็ตาม SANS พบว่าแฮ็กเกอร์เริ่มไม่สนใจข้อมูลอีกต่อไป เนื่องจากข้อมูลถูกขายในตลาดมืดเป็นจำนวนมาก ส่งผลให้ราคาของข้อมูลตกลง แฮ็กเกอร์จึงเลือกที่จะติดตั้ง Cryptocurrency Miner บนเครื่องของเหยื่อและลอบขุดเหรียญเงินดิจิทัลสร้างรายได้ให้แก่ตนเองแทน ดังนั้นแต่ละองค์กรจึงควรเรียนรู้วิธีที่จะตรวจจับการใช้ Cryotocurrency Miner รวมไปถึงวิธีตรวจหาช่องโหว่ที่อาจถูกนำมาใช้เจาะระบบเพื่อติดตั้ง Miner เหล่านั้นได้

4. ฮาร์ดแวร์ถูกค้นพบแล้วว่าไม่ได้ไร้ช่องโหว่

นักพัฒนาซอฟต์แวร์หลายคนเชื่อว่าฮาร์ดแวร์นั้นไร้ช่องโหว่ จึงมุ่งเน้นสนใจที่การทำให้ซอฟต์แวร์มีความมั่นคงปลอดภัยเพียงอย่างเดียว ซึ่งเป็นความเชื่อที่ผิด SANS ให้ความเห็นว่า ในปัจจุบันการผลิตฮาร์ดแวร์ก็มีความซับซ้อนไม่ต่างจากซอฟต์แวร์ และอาจมีข้อผิดพลาดเกิดขึ้นในระหว่างกระบวนการผลิตได้ ที่สำคัญคือการแพตช์ฮาร์ดแวร์เป็นเรื่องยาก อาจถึงขั้นต้องเปลี่ยนระบบใหม่ทั้งหมด หรือก่อให้เกิดผลข้างเคียงด้านประสิทธิภาพ

SANS แนะนำว่า นักพัฒนาควรเรียนรู้ที่จะสร้างซอฟต์แวร์โดยไม่พึ่งฮาร์ดแวร์ในการรับมือกับปัญหาด้านความมั่นคงปลอดภัยเพียงอย่างเดียว เช่นเดียวกับการที่ซอฟต์แวร์ใช้การเข้ารหัสข้อมูลบนระบบเครือข่ายสาธารณะ ซอฟต์แวร์ควรมีการพิสูจน์ตัวตนและเข้ารหัสข้อมูลตลอดเวลา ซึ่งอัลกอริธึม Homomorphic Encryption ใหม่ๆ หลายแบบอาจช่วยให้นักพัฒนาสามารถจัดการกับข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัสข้อมูลก่อนได้

5. แฮ็กเกอร์เริ่มเลือกล่มระบบ ICS แทนที่จะขโมยข้อมูล

SANS ระบุว่า ปัจจุบันนี้ เป้าหมายในการโจมตีระบบ ICS ของแฮ็กเกอร์เริ่มเปลี่ยนไป จากเดิมที่มุ่งเน้นการสร้างผลประโยชน์แก่ตนเอง กลับเริ่มเลือกที่จะล่มหรือขัดขวางการทำงานของระบบแทน ที่สำคัญคือ ระบบ ICS ยังคงเปราะบางและง่ายต่อการถูกโจมตีอยู่เหมือนเดิม ถึงแม้ว่าเทคโนโลยีจะถูกพัฒนาไปไกล คงกินเวลาอีกหลายปีที่ระบบเหล่านี้จะพร้อมรับมือกับภัยคุกคามไซเบอร์อย่างจริงจัง

ที่มาและเครดิตรูปภาพ: https://www.helpnetsecurity.com/2018/04/23/dangerous-attack-techniques/




About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Azure ประกาศฟีเจอร์ตรวจจับ Fileless Attack ด้วย Security Center เข้าสู่สถานะ GA แล้ว

Fileless Attack เป็นวิธีการโจมตีสมัยใหม่ที่ได้รับความนิยมเป็นอย่างมากเพราะช่วยให้สามารถหลีกเลี่ยงการตรวจจับของ Antivirus หรือกลไกการตรวจสอบแบบเดิมซึ่งตอนนี้ทาง Azure ได้พัฒนาความสามารถบน Security Center ให้ตรวจจับการโจมตีชนิดนี้ได้และได้ประกาศเป็นสถานะพร้อมใช้งานจริงแล้ว

รายงานพบ Data Center ส่วนใหญ่ไม่พร้อมรับมือกับสภาพอากาศเปลี่ยนแปลงรุนแรง

Uptime Institute ได้จัดทำรายงานเพื่อศึกษาถึงผลกระทบจากภัยธรรมชาติและการเปลี่ยนแปลงสภาวะทางสภาพอากาศต่อ Data Center โดยจุดประสงค์เพื่อให้ผู้ให้บริการตระหนักถึงความเสี่ยงของผลกระทบที่จะเกิดขึ้นซึ่งพบว่าผู้ประกอบการต่างๆ ไม่เคยวางแผนรองรับหรือไม่ได้ตระหนักถึงความเสี่ยงจะเกิดกับ Data Center ของตน