SANS เผย 5 เทคนิคอันตรายใหม่ในการโจมตีไซเบอร์

ผู้เชี่ยวชาญจาก SANS Institute ศูนย์อบรมด้านความมั่นคงปลอดภัยไซเบอร์ชื่อดังของสหรัฐฯ ออกมาเปิดเผยถึง เทคนิคการโจมตีไซเบอร์ใหม่ที่อันตรายที่สุดรวม 5 รายการภายในเซสชัน Keynote ของงานประชุม RSA Conference ที่เพิ่งจบเมื่อสัปดาห์ที่ผ่านมา

การโจมตีทั้ง 5 รายการประกอบด้วย

1. ข้อมูลรั่วไหลจาก Repositories และ Cloud Storage

SANS ระบุว่า การพัฒนาซอฟต์แวร์ในปัจจุบันเปลี่ยนไปจากอดีต นักพัฒนาเริ่มเก็บโค้ดไว้บน Repositories ออนไลน์และแอปพลิเคชันประเภท Mission Critical ก็เริ่มถูกโฮสต์บน Cloud Storage มากขึ้น ส่งผลให้แฮ็กเกอร์เริ่มพุ่งเป้ามายัง Infrastructure เหล่านี้เพื่อขโมยรหัสผ่าน กุญแจที่ใช้เข้ารหัส โทเค็น หรือข้อมูลสำคัญอื่นๆ

ดังนั้นแล้ว แต่ละองค์กรจึงควรโฟกัสการปกป้องที่จัดเก็บข้อมูล มีการแต่งตั้งผู้ดูแลข้อมูล และให้ความรู้แก่ทั้งผู้ดูแลระบบและนักพัฒนาว่าจะจัดเก็บข้อมูลบน Cloud ให้มั่นคงปลอดภัยได้อย่างไร นอกจากนี้ ผู้ให้บริการระบบ Cloud ควรนำ AI เข้ามาใช้จำแนกและปกป้องข้อมูลภายใน Infrastructure ของตน

2. Big Data Analytics ถูกใช้เพื่อค้นหาความลับและจุดอ่อนของเป้าหมาย

ในอดีต แฮ็กเกอร์พยายามที่จะเข้าถึงคอมพิวเตอร์เป้าหมายเพื่อขโมยข้อมูล แต่ในปัจจุบัน แฮ็กเกอร์เปลี่ยนจากแฮ็กคอมพิวเตอร์ไปเป็นแฮ็กข้อมูลแทน กล่าวคือ แฮ็กเกอร์จะพยายามรวบรวมข้อมูลจากหลายๆ แหล่งแล้วนำมาประกอบกันเพื่อเปิดเผยความลับของเป้าหมายหรือวิเคราะห์หาจุดอ่อนของธุรกิจ

สำหรับการป้องกันนั้น SANS แนะนำให้ทำการวิเคราะห์ความเสี่ยงของข้อมูลและความสัมพันธ์ของข้อมูลจากแหล่งต่างๆ ว่าก่อให้เกิดผลกระทบเชิงลบต่อธุรกิจหรือไม่ โดยเฉพาะประเด็นด้าน Privacy ที่เสี่ยงต่อการสูญเสียภาพลักษณ์และการละเมิดข้อบังคับของหน่วยงานกำกับดูแลที่เกี่ยวข้อง

3. แฮ็กระบบเพื่อหาเงินโดยใช้ Cryptocurrency Miner

ปีที่ผ่านมา Ransomware ถือเป็นเครื่องมือหลักในการขายข้อมูลคืนให้แก่เจ้าของ และเงินดิจิทัลถูกใช้เพื่อจ่ายค่าไถ่ อย่างไรก็ตาม SANS พบว่าแฮ็กเกอร์เริ่มไม่สนใจข้อมูลอีกต่อไป เนื่องจากข้อมูลถูกขายในตลาดมืดเป็นจำนวนมาก ส่งผลให้ราคาของข้อมูลตกลง แฮ็กเกอร์จึงเลือกที่จะติดตั้ง Cryptocurrency Miner บนเครื่องของเหยื่อและลอบขุดเหรียญเงินดิจิทัลสร้างรายได้ให้แก่ตนเองแทน ดังนั้นแต่ละองค์กรจึงควรเรียนรู้วิธีที่จะตรวจจับการใช้ Cryotocurrency Miner รวมไปถึงวิธีตรวจหาช่องโหว่ที่อาจถูกนำมาใช้เจาะระบบเพื่อติดตั้ง Miner เหล่านั้นได้

4. ฮาร์ดแวร์ถูกค้นพบแล้วว่าไม่ได้ไร้ช่องโหว่

นักพัฒนาซอฟต์แวร์หลายคนเชื่อว่าฮาร์ดแวร์นั้นไร้ช่องโหว่ จึงมุ่งเน้นสนใจที่การทำให้ซอฟต์แวร์มีความมั่นคงปลอดภัยเพียงอย่างเดียว ซึ่งเป็นความเชื่อที่ผิด SANS ให้ความเห็นว่า ในปัจจุบันการผลิตฮาร์ดแวร์ก็มีความซับซ้อนไม่ต่างจากซอฟต์แวร์ และอาจมีข้อผิดพลาดเกิดขึ้นในระหว่างกระบวนการผลิตได้ ที่สำคัญคือการแพตช์ฮาร์ดแวร์เป็นเรื่องยาก อาจถึงขั้นต้องเปลี่ยนระบบใหม่ทั้งหมด หรือก่อให้เกิดผลข้างเคียงด้านประสิทธิภาพ

SANS แนะนำว่า นักพัฒนาควรเรียนรู้ที่จะสร้างซอฟต์แวร์โดยไม่พึ่งฮาร์ดแวร์ในการรับมือกับปัญหาด้านความมั่นคงปลอดภัยเพียงอย่างเดียว เช่นเดียวกับการที่ซอฟต์แวร์ใช้การเข้ารหัสข้อมูลบนระบบเครือข่ายสาธารณะ ซอฟต์แวร์ควรมีการพิสูจน์ตัวตนและเข้ารหัสข้อมูลตลอดเวลา ซึ่งอัลกอริธึม Homomorphic Encryption ใหม่ๆ หลายแบบอาจช่วยให้นักพัฒนาสามารถจัดการกับข้อมูลที่เข้ารหัสโดยไม่ต้องถอดรหัสข้อมูลก่อนได้

5. แฮ็กเกอร์เริ่มเลือกล่มระบบ ICS แทนที่จะขโมยข้อมูล

SANS ระบุว่า ปัจจุบันนี้ เป้าหมายในการโจมตีระบบ ICS ของแฮ็กเกอร์เริ่มเปลี่ยนไป จากเดิมที่มุ่งเน้นการสร้างผลประโยชน์แก่ตนเอง กลับเริ่มเลือกที่จะล่มหรือขัดขวางการทำงานของระบบแทน ที่สำคัญคือ ระบบ ICS ยังคงเปราะบางและง่ายต่อการถูกโจมตีอยู่เหมือนเดิม ถึงแม้ว่าเทคโนโลยีจะถูกพัฒนาไปไกล คงกินเวลาอีกหลายปีที่ระบบเหล่านี้จะพร้อมรับมือกับภัยคุกคามไซเบอร์อย่างจริงจัง

ที่มาและเครดิตรูปภาพ: https://www.helpnetsecurity.com/2018/04/23/dangerous-attack-techniques/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เตือนแคมเปญ Phishing บริการ Office 365 หลอกมีอีเมลที่ไม่ถูกส่ง

ผู้เชี่ยวชาญได้ค้นพบความพยายามรอบใหม่ของคนร้ายที่หลอกเหยื่อด้วยการส่งข้อความแจ้งเตือนคล้ายกับว่ามาจาก Office 365 แจ้งว่ามีอีเมลไม่ถูกส่งออกเพื่อจงใจขโมย Credentials ของผู้ใช้งาน

ผลทดสอบพบแบบพิมพ์ 3 มิติสามารถผ่านระบบจดจำใบหน้าในโทรศัพท์หลายรุ่นได้

ผู้เชี่ยวชาญจาก Forbes ได้สร้างโมเดล 3 มิติขึ้นเพื่อทดสอบกับโทรศัพท์ที่เปิดใช้งานระบบจดจำใบหน้าเอาไว้ โดยเลือก Android มาทดสอบจำนวน 4 รุ่นมาเปรียบเทียบกับระบบป้องกันโทรศัพท์จากค่าย Apple ผลคือโทรศัพท์จากค่าย Android ทั้งหมดถูกหลอกได้จากแบบพิมพ์ 3 …