CDIC 2023

10 อันดับวิธีแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงาน Black Hat 2015

Balabit ผู้ให้บริการเทคโนโลยี Contectual Security ชั้นนำ ได้ออกมาเปิดเผยถึงผลสำรวจ 10 อันวิธีการแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงานสัมมนา Black Hat กว่า 494 คน พบว่า Social Engineering เป็นเทคนิคสำคัญอันดับ 1 ที่แฮ็คเกอร์นิยมใช้ในปัจจุบัน ตามมาด้วย Compromised Accounts และ Web-based Attacks

balabit_top_10_hacks_1

10 อันดับวิธีการแฮ็คยอดนิยม

จากการสำรวจความคิดเห็นจากผู้เชี่ยวชาญด้านความปลอดภัยในงานสัมมนา Black Hat พบว่า 10 อันดับวิธีการโจมตีระบบที่แฮ็คเกอร์นิยมใช้ประกอบด้วย

1. Social Engineering (เช่น Phishing)

“คน” ถือว่าเป็นช่องโหว่สำคัญที่แฮ็คเกอร์ใช้เพื่อขโมยข้อมูล หรือเป็นเครื่องมือในการเข้าถึงระบบภายในองค์กร แฮ็คเกอร์จะใช้เทคนิคการหลอกลวง ต้มตุ๋น หรือปลอมแปลงตนเองเพื่อให้พนักงานขององค์กรที่เป็นเป้าหมายเชื่อใจ แล้วหลอกเอาข้อมูลสำคัญขององค์กรออกมา เช่น Username/Password เป็นต้น

“การเจาะระบบข้อมูลของพนักงาน DHS กว่า 10,000 คน และ FBI อีกกว่า 20,000 คน เป็นหนึ่งในตัวอย่างสำคัญของเทคนิคการโจมตีแบบ Social Engineering ซึ่งถือว่าง่ายและได้ผลดีกว่าการสร้าง Zero-day Attack” –Zoltán Györkő CEO ของ Balabit ให้ความเห็น

2. Compromised Account (เช่น รหัสผ่านไม่แข็งแกร่ง)

Compromised Account โดยเฉพาะชื่อบัญชีที่ไม่แข็งแกร่งเพียงพอ ถือว่าเป็นเรื่องที่อันตรายเป็นอย่างมาก เนื่องจากผู้ใช้มักตั้งรหัสผ่านแบบง่ายๆ บางครั้งก็ใช้รหัสผ่านเดียวกับรหัสผ่านส่วนตัว ส่งผลให้ถ้าแฮ็คเกอร์ได้ข้อมูล Username/Password จากช่องทางอื่น เช่น อีเมล หรือ Social Network จะทำให้แฮ็คเกอร์สามารถเข้าถึงระบบเครือข่ายขององค์กรได้ทันที

3. Web-based Attacks (เช่น SQL/Command Injection)

การโจมตีเว็บไซต์ เช่น SQL Injections และ XSS ถือว่าเป็นหนึ่งในวิธีการโจมตีที่แฮ็คเกอร์ชอบใช้ เนื่องจากเว็บไซต์ถือเป็นหน้าด่านแรกสุดที่เก็บข้อมูลสำคัญขององค์กร เช่น Username/Password ข้อมูลส่วนตัวของพนักงานและลูกค้า เป็นต้น รวมถึงยังเป็นสิ่งสำคัญที่แสดงถึงความพร้อมให้บริการขององค์กร ถ้าเว็บไซต์ถูกโจมตีจนข้อมูลถูกขโมยออกไปหรือไม่สามารถให้บริการได้ ย่อมส่งผลกระทบต่อภาพลักษณ์ขององค์กรอย่างใหญ่หลวง

วิธีการแฮ็คยอดนิยมอื่นๆ ได้แก่

4. Client Side Attacks (เช่น โจมตีแอพพลิเคชันสำหรับอ่านไฟล์เอกสารหรือ Web Browsers)

5. Exploit against popular Server Updates (เช่น OpenSSL, Heartbleed)

6. Unmanaged Personal Devices (เช่น BYOD Policy ไม่แข็งแกร่ง)

7. Physical Intrusion

8. Shadow IT (เช่น พนักงานใช้ Public Cloud Service ส่วนตัวในการทำงาน)

9. Managing 3rd Party Service Providers (เช่น Outsourced Infrastructure)

10. Take Advantage of Getting Data Put to the Cloud (เช่น IAAS, PAAS)

Insider Threats vs. Outsider Threats

มากกว่า 70% ของผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบุว่า Insider Threats น่ากลัวกว่า Outsider Threats เนื่องจากถ้าแฮ็คเกอร์โจมตีจากภายนอกเข้ามาโดยพุ่งเป้าที่ Privileged Account ของพนักงานในองค์ เป็นเรื่องยากที่แฮ็คเกอร์จะประสบความสำเร็จถ้าหากขาดการสนับสนุนจากพนักงานหรือระบบภายใน ไม่ว่าจะตั้งใจหรือไม่ได้ตั้งใจก็ตาม

นอกจากนี้ 54% บอกว่า จากประสบการณ์ของพวกเขา องค์กรยังคงกลัวว่าจะถูกแฮ็คเกอร์โจมตีผ่านระบบรักษาความมั่นคงปลอดภัยดื้อๆ โดยที่ 40% ตระหนักดีว่าระบบเหล่านั้นไม่แข็งแกร่งเพียงพอที่จะรับมือกับแฮ็คเกอร์ได้

balabit_top_10_hacks_2

ดูรายละเอียด Infographic ฉบับเต็มด้านล่าง (คลิ๊กเพื่อขยายรูปใหญ่)

balabit_top_10_hacks

เกี่ยวกับการสำรวจ

ผลสำรวจ 10 อันดับวิธีแฮ็คยอดนิยมนี้เก็บข้อมูลจากผู้เข้าร่วมงาน 494 คนจากงานสัมมนา Black Hat USA ที่ลาสเวกัส และ Black Hat Europe ที่อัมสเตอร์ดัมในปี 2015 ที่ผ่านมา ซึ่งผู้เข้าร่วมงานส่วนใหญ่จะเป็นผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย ได้แก่ IT Specialists, Security Analysts, Risk Managers, Security Architects/Engineers, Penetration Testers, Security Software Developers, Cryptographers, Programmers, พนักงานภาครัฐฯ, Security Executives และ Business Developers.

ที่มา: https://pages.balabit.com/rs/855-UZV-853/images/Balabit-top-10-hacks.pdf


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

ขอเชิญร่วมงานสัมมนาออนไลน์ Elevating Security with Akamai พบกับโซลูชันด้านความมั่นคงปลอดภัยที่ล้ำสมัยจาก Akamai Technologies [อังคารที่ 19 ธันวาคม 23] เวลา14.00 น.

ในยุคที่ภัยคุกคามทางไซเบอร์กำลังพัฒนาไปอย่างรวดเร็วอย่างที่ไม่เคยเกิดขึ้นมาก่อน ธุรกิจต่างๆ ต้องการโซลูชันความปลอดภัยที่แข็งแกร่งและครอบคลุมเพื่อปกป้องสินทรัพย์ดิจิทัลของบริษัท ขอเชิญผู้สนใจทุกท่านเข้าร่วมงานสัมมนาออนไลน์สุดพิเศษนี้ โดยท่านจะได้พบกับเทคโนโลยีการรักษาความปลอดภัยที่ล้ำสมัยจาก Akamai Technologies โดยมุ่งเน้นไปที่ความปลอดภัยของ API การปกป้องฝั่งไคลเอ็นต์ และตัวป้องกันบัญชี

ขอเชิญผู้สนใจเข้าร่วม งาน VSM365 | Softde’but Ep.18  ในหัวข้อ ❝ ปกป้ององค์กรของคุณ จากการโจมตีทางไซเบอร์ขั้นสูง ด้วย Proofpoint ❞

Softde’but ขอเชิญผู้สนใจเข้าร่วม งาน VSM365 | Softde’but Ep.18 ในหัวข้อ ❝ ปกป้ององค์กรของคุณ จากการโจมตีทางไซเบอร์ขั้นสูง ด้วย Proofpoint ❞ โดยงานจะจัดขึ้นในวันศุกร์ที่ …