Balabit ผู้ให้บริการเทคโนโลยี Contectual Security ชั้นนำ ได้ออกมาเปิดเผยถึงผลสำรวจ 10 อันวิธีการแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงานสัมมนา Black Hat กว่า 494 คน พบว่า Social Engineering เป็นเทคนิคสำคัญอันดับ 1 ที่แฮ็คเกอร์นิยมใช้ในปัจจุบัน ตามมาด้วย Compromised Accounts และ Web-based Attacks
10 อันดับวิธีการแฮ็คยอดนิยม
จากการสำรวจความคิดเห็นจากผู้เชี่ยวชาญด้านความปลอดภัยในงานสัมมนา Black Hat พบว่า 10 อันดับวิธีการโจมตีระบบที่แฮ็คเกอร์นิยมใช้ประกอบด้วย
1. Social Engineering (เช่น Phishing)
“คน” ถือว่าเป็นช่องโหว่สำคัญที่แฮ็คเกอร์ใช้เพื่อขโมยข้อมูล หรือเป็นเครื่องมือในการเข้าถึงระบบภายในองค์กร แฮ็คเกอร์จะใช้เทคนิคการหลอกลวง ต้มตุ๋น หรือปลอมแปลงตนเองเพื่อให้พนักงานขององค์กรที่เป็นเป้าหมายเชื่อใจ แล้วหลอกเอาข้อมูลสำคัญขององค์กรออกมา เช่น Username/Password เป็นต้น
“การเจาะระบบข้อมูลของพนักงาน DHS กว่า 10,000 คน และ FBI อีกกว่า 20,000 คน เป็นหนึ่งในตัวอย่างสำคัญของเทคนิคการโจมตีแบบ Social Engineering ซึ่งถือว่าง่ายและได้ผลดีกว่าการสร้าง Zero-day Attack” –Zoltán Györkő CEO ของ Balabit ให้ความเห็น
2. Compromised Account (เช่น รหัสผ่านไม่แข็งแกร่ง)
Compromised Account โดยเฉพาะชื่อบัญชีที่ไม่แข็งแกร่งเพียงพอ ถือว่าเป็นเรื่องที่อันตรายเป็นอย่างมาก เนื่องจากผู้ใช้มักตั้งรหัสผ่านแบบง่ายๆ บางครั้งก็ใช้รหัสผ่านเดียวกับรหัสผ่านส่วนตัว ส่งผลให้ถ้าแฮ็คเกอร์ได้ข้อมูล Username/Password จากช่องทางอื่น เช่น อีเมล หรือ Social Network จะทำให้แฮ็คเกอร์สามารถเข้าถึงระบบเครือข่ายขององค์กรได้ทันที
3. Web-based Attacks (เช่น SQL/Command Injection)
การโจมตีเว็บไซต์ เช่น SQL Injections และ XSS ถือว่าเป็นหนึ่งในวิธีการโจมตีที่แฮ็คเกอร์ชอบใช้ เนื่องจากเว็บไซต์ถือเป็นหน้าด่านแรกสุดที่เก็บข้อมูลสำคัญขององค์กร เช่น Username/Password ข้อมูลส่วนตัวของพนักงานและลูกค้า เป็นต้น รวมถึงยังเป็นสิ่งสำคัญที่แสดงถึงความพร้อมให้บริการขององค์กร ถ้าเว็บไซต์ถูกโจมตีจนข้อมูลถูกขโมยออกไปหรือไม่สามารถให้บริการได้ ย่อมส่งผลกระทบต่อภาพลักษณ์ขององค์กรอย่างใหญ่หลวง
วิธีการแฮ็คยอดนิยมอื่นๆ ได้แก่
4. Client Side Attacks (เช่น โจมตีแอพพลิเคชันสำหรับอ่านไฟล์เอกสารหรือ Web Browsers)
5. Exploit against popular Server Updates (เช่น OpenSSL, Heartbleed)
6. Unmanaged Personal Devices (เช่น BYOD Policy ไม่แข็งแกร่ง)
7. Physical Intrusion
8. Shadow IT (เช่น พนักงานใช้ Public Cloud Service ส่วนตัวในการทำงาน)
9. Managing 3rd Party Service Providers (เช่น Outsourced Infrastructure)
10. Take Advantage of Getting Data Put to the Cloud (เช่น IAAS, PAAS)
Insider Threats vs. Outsider Threats
มากกว่า 70% ของผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบุว่า Insider Threats น่ากลัวกว่า Outsider Threats เนื่องจากถ้าแฮ็คเกอร์โจมตีจากภายนอกเข้ามาโดยพุ่งเป้าที่ Privileged Account ของพนักงานในองค์ เป็นเรื่องยากที่แฮ็คเกอร์จะประสบความสำเร็จถ้าหากขาดการสนับสนุนจากพนักงานหรือระบบภายใน ไม่ว่าจะตั้งใจหรือไม่ได้ตั้งใจก็ตาม
นอกจากนี้ 54% บอกว่า จากประสบการณ์ของพวกเขา องค์กรยังคงกลัวว่าจะถูกแฮ็คเกอร์โจมตีผ่านระบบรักษาความมั่นคงปลอดภัยดื้อๆ โดยที่ 40% ตระหนักดีว่าระบบเหล่านั้นไม่แข็งแกร่งเพียงพอที่จะรับมือกับแฮ็คเกอร์ได้
ดูรายละเอียด Infographic ฉบับเต็มด้านล่าง (คลิ๊กเพื่อขยายรูปใหญ่)
เกี่ยวกับการสำรวจ
ผลสำรวจ 10 อันดับวิธีแฮ็คยอดนิยมนี้เก็บข้อมูลจากผู้เข้าร่วมงาน 494 คนจากงานสัมมนา Black Hat USA ที่ลาสเวกัส และ Black Hat Europe ที่อัมสเตอร์ดัมในปี 2015 ที่ผ่านมา ซึ่งผู้เข้าร่วมงานส่วนใหญ่จะเป็นผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย ได้แก่ IT Specialists, Security Analysts, Risk Managers, Security Architects/Engineers, Penetration Testers, Security Software Developers, Cryptographers, Programmers, พนักงานภาครัฐฯ, Security Executives และ Business Developers.
ที่มา: https://pages.balabit.com/rs/855-UZV-853/images/Balabit-top-10-hacks.pdf