Breaking News
AMR | Citrix Webinar: The Next New Normal

10 อันดับวิธีแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงาน Black Hat 2015

Balabit ผู้ให้บริการเทคโนโลยี Contectual Security ชั้นนำ ได้ออกมาเปิดเผยถึงผลสำรวจ 10 อันวิธีการแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงานสัมมนา Black Hat กว่า 494 คน พบว่า Social Engineering เป็นเทคนิคสำคัญอันดับ 1 ที่แฮ็คเกอร์นิยมใช้ในปัจจุบัน ตามมาด้วย Compromised Accounts และ Web-based Attacks

balabit_top_10_hacks_1

10 อันดับวิธีการแฮ็คยอดนิยม

จากการสำรวจความคิดเห็นจากผู้เชี่ยวชาญด้านความปลอดภัยในงานสัมมนา Black Hat พบว่า 10 อันดับวิธีการโจมตีระบบที่แฮ็คเกอร์นิยมใช้ประกอบด้วย

1. Social Engineering (เช่น Phishing)

“คน” ถือว่าเป็นช่องโหว่สำคัญที่แฮ็คเกอร์ใช้เพื่อขโมยข้อมูล หรือเป็นเครื่องมือในการเข้าถึงระบบภายในองค์กร แฮ็คเกอร์จะใช้เทคนิคการหลอกลวง ต้มตุ๋น หรือปลอมแปลงตนเองเพื่อให้พนักงานขององค์กรที่เป็นเป้าหมายเชื่อใจ แล้วหลอกเอาข้อมูลสำคัญขององค์กรออกมา เช่น Username/Password เป็นต้น

“การเจาะระบบข้อมูลของพนักงาน DHS กว่า 10,000 คน และ FBI อีกกว่า 20,000 คน เป็นหนึ่งในตัวอย่างสำคัญของเทคนิคการโจมตีแบบ Social Engineering ซึ่งถือว่าง่ายและได้ผลดีกว่าการสร้าง Zero-day Attack” –Zoltán Györkő CEO ของ Balabit ให้ความเห็น

2. Compromised Account (เช่น รหัสผ่านไม่แข็งแกร่ง)

Compromised Account โดยเฉพาะชื่อบัญชีที่ไม่แข็งแกร่งเพียงพอ ถือว่าเป็นเรื่องที่อันตรายเป็นอย่างมาก เนื่องจากผู้ใช้มักตั้งรหัสผ่านแบบง่ายๆ บางครั้งก็ใช้รหัสผ่านเดียวกับรหัสผ่านส่วนตัว ส่งผลให้ถ้าแฮ็คเกอร์ได้ข้อมูล Username/Password จากช่องทางอื่น เช่น อีเมล หรือ Social Network จะทำให้แฮ็คเกอร์สามารถเข้าถึงระบบเครือข่ายขององค์กรได้ทันที

3. Web-based Attacks (เช่น SQL/Command Injection)

การโจมตีเว็บไซต์ เช่น SQL Injections และ XSS ถือว่าเป็นหนึ่งในวิธีการโจมตีที่แฮ็คเกอร์ชอบใช้ เนื่องจากเว็บไซต์ถือเป็นหน้าด่านแรกสุดที่เก็บข้อมูลสำคัญขององค์กร เช่น Username/Password ข้อมูลส่วนตัวของพนักงานและลูกค้า เป็นต้น รวมถึงยังเป็นสิ่งสำคัญที่แสดงถึงความพร้อมให้บริการขององค์กร ถ้าเว็บไซต์ถูกโจมตีจนข้อมูลถูกขโมยออกไปหรือไม่สามารถให้บริการได้ ย่อมส่งผลกระทบต่อภาพลักษณ์ขององค์กรอย่างใหญ่หลวง

วิธีการแฮ็คยอดนิยมอื่นๆ ได้แก่

4. Client Side Attacks (เช่น โจมตีแอพพลิเคชันสำหรับอ่านไฟล์เอกสารหรือ Web Browsers)

5. Exploit against popular Server Updates (เช่น OpenSSL, Heartbleed)

6. Unmanaged Personal Devices (เช่น BYOD Policy ไม่แข็งแกร่ง)

7. Physical Intrusion

8. Shadow IT (เช่น พนักงานใช้ Public Cloud Service ส่วนตัวในการทำงาน)

9. Managing 3rd Party Service Providers (เช่น Outsourced Infrastructure)

10. Take Advantage of Getting Data Put to the Cloud (เช่น IAAS, PAAS)

Insider Threats vs. Outsider Threats

มากกว่า 70% ของผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบุว่า Insider Threats น่ากลัวกว่า Outsider Threats เนื่องจากถ้าแฮ็คเกอร์โจมตีจากภายนอกเข้ามาโดยพุ่งเป้าที่ Privileged Account ของพนักงานในองค์ เป็นเรื่องยากที่แฮ็คเกอร์จะประสบความสำเร็จถ้าหากขาดการสนับสนุนจากพนักงานหรือระบบภายใน ไม่ว่าจะตั้งใจหรือไม่ได้ตั้งใจก็ตาม

นอกจากนี้ 54% บอกว่า จากประสบการณ์ของพวกเขา องค์กรยังคงกลัวว่าจะถูกแฮ็คเกอร์โจมตีผ่านระบบรักษาความมั่นคงปลอดภัยดื้อๆ โดยที่ 40% ตระหนักดีว่าระบบเหล่านั้นไม่แข็งแกร่งเพียงพอที่จะรับมือกับแฮ็คเกอร์ได้

balabit_top_10_hacks_2

ดูรายละเอียด Infographic ฉบับเต็มด้านล่าง (คลิ๊กเพื่อขยายรูปใหญ่)

balabit_top_10_hacks

เกี่ยวกับการสำรวจ

ผลสำรวจ 10 อันดับวิธีแฮ็คยอดนิยมนี้เก็บข้อมูลจากผู้เข้าร่วมงาน 494 คนจากงานสัมมนา Black Hat USA ที่ลาสเวกัส และ Black Hat Europe ที่อัมสเตอร์ดัมในปี 2015 ที่ผ่านมา ซึ่งผู้เข้าร่วมงานส่วนใหญ่จะเป็นผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย ได้แก่ IT Specialists, Security Analysts, Risk Managers, Security Architects/Engineers, Penetration Testers, Security Software Developers, Cryptographers, Programmers, พนักงานภาครัฐฯ, Security Executives และ Business Developers.

ที่มา: https://pages.balabit.com/rs/855-UZV-853/images/Balabit-top-10-hacks.pdf



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

สรุป Webinar ปกป้อง Multi Cloud และ Container ให้สอดคล้องกับพ.ร.บ.ด้วย Intrinsic Security โดย VMware NSX

ก่อนหน้านี้ทางทีมงาน VMware ได้มาเล่าเรื่องในหัวข้อ"ปกป้อง Multi Cloud และ Container ให้สอดคล้องกับพ.ร.บ.ด้วย Intrinsic Security โดย VMware NSX" ในงาน TechTalk Webinar ซึ่งก็ถือเป็นอีกหนึ่งหัวข้อที่ได้รับความสนใจจากผู้อ่านค่อนข้างมาก ทางทีมงาน TechTalkThai จึงขอนำเนื้อหามาสรุปเอาไว้ให้ผู้ที่อาจจะไม่มีเวลาชมคลิปเองได้อ่านกันสั้นๆ ดังนี้ครับ

Alcatel-Lucent Enterprise แจกฟรี E-Book ดีๆ 6 สิ่งที่ต้องปรับปรุงในระบบเครือข่ายก่อนใช้ Wi-Fi 6

เมื่อ Wi-Fi ได้กลายเป็นช่องทางการเชื่อมต่อระบบเครือข่ายพื้นฐานสำหรับผู้ใช้งานภายในธุรกิจองค์กรไปแล้ว แต่การมาของ Wi-Fi 6 ที่จะช่วยให้ผู้ใช้งานสามารถเชื่อมต่อเครือข่ายได้อย่างมีประสิทธิภาพมากขึ้น, รองรับ Application ที่ต้องการ Bandwidth สูงขึ้น ไปจนถึงการรองรับอุปกรณ์ IoT ได้อย่างมีประสิทธิภาพมากยิ่งขึ้นก็ถือเป็นอีกก้าวที่ธุรกิจองค์กรต้องให้ความสำคัญ เพื่อรองรับอุปกรณ์และนวัตกรรมใหม่ๆ ที่กำลังเกิดขึ้นอย่างต่อเนื่อง