www.cioworldmagazine.com

 Breaking News
  • ไซเซลเปิดตัวสวิตช์พีโออี สำหรับกล้องวงจรปิดโดยเฉพาะ สร้างโอกาสทางธุรกิจไอโอที ไซเซล ผู้นำอุตสาหกรรมด้านการออกแบบและผลิตสวิตช์ได้พัฒนาสวิตช์พีโออีรุ่น GS1300 และ GS1350 สำหรับการใช้งานกับกล้องวงจรปิดโดยเฉพาะ ออกแบบให้มีจำนวนพอร์ตที่หลากหลายและสามารถจ่ายพลังงานได้สูง...
  • AIS 5G โชว์บังคับรถไร้คนขับข้ามจังหวัด กรุงเทพ หาดใหญ่ AIS นำคณะสื่อมวลชน ชมความก้าวหน้าของการทดลอง ทดสอบ Use Case เทคโนโลยี 5G ในสภาพแวดล้อมจริง โชว์บังคับรถไร้คนขับข้ามภูมิภาค กทม.- หาดใหญ่ แสดงศักยภาพสำคัญ 5G ความเร็วในการรับส่งสัญญาณ ความเร็วในการตอบสนอง และความเสถียรของระบบ...
  • BKI ปลื้มเบี้ยครึ่งปีแรกเติบโต 19% คาดสิ้นปี 62 ทะลุเป้า 2 หมื่นล้าน กรุงเทพประกันภัยเผยผลการดำเนินงานครึ่งปีแรกมีเบี้ยประกันภัยรับเพิ่มขึ้นถึงร้อยละ 19 คาดสิ้นปี 62 ทะลุเป้าหมาย 20,000 ล้านบาทอย่างแน่นอนโดยเน้นการรับประกันภัยอย่างมีคุณภาพและควบคุมความเสี่ยงอย่างเข้มงวด พร้อมกับการลงทุนพัฒนาด้านเทคโนโลยีเสริมบริการที่ตอบโจทย์ลูกค้าและคู่ค้า...
  • เปิดงานมหกรรมดิจิทัล คอนเทนต์ BIDC 2019 เดินหน้าขับเคลื่อนเศรษฐกิจดิจิทัล ภาครัฐผนึกภาคอุตสาหกรรมเปิดมหกรรมดิจิทัลคอนเทนต์ “Bangkok International Digital Content Festival 2019” หรือ BIDC 2019 ครั้งที่ 6 ภายใต้แนวคิด Digital Co-creation เป็นการผนึกพลังความร่วมมือกับทุกภาคส่วนทั้งภาครัฐและภาคอุตสาหกรรม เพื่อนำไปสู่การขับเคลื่อนอุตสาหกรรมดิจิทัล คอนเทนต์ให้เข้มแข็งและยั่งยืนหนุนไทยขึ้นแท่นศูนย์กลางด้านดิจิทัล คอนเทนต์ในภูมิภาคเอเชีย พร้อมเปิดเวทีจับคู่เจรจาการค้า หวังสร้างมูลค่าทางเศรษฐกิจเพิ่มขึ้นอย่างต่อเนื่อง...
  • SMEA ไต้หวัน วางแผนขยายสินค้าเทคโนโลยีสู่ประเทศไทย องค์กรบริหารธุรกิจเอสเอ็มอีไต้หวัน (SMEA) ออกโรงช่วยผู้ประกอบการฯ สินค้าเทคโนโลยี ให้ความรู้การทำธุรกิจออฟไลน์ไปสู่ออนไลน์ เดินหน้าหาพันธมิตรทางธุรกิจในประเทศไทย เพิ่มช่องจำหน่าย คาดหวังยอดขายธุรกิจเอสเอ็มอี เพิ่มขึ้น 15%...

ICT Trend Watch (ตอนที่36) สิ่งที่องค์กรควรเตรียม(ใจ)เพื่อรับมือภัยคุกคามทางไซเบอร์

ICT Trend Watch (ตอนที่36) สิ่งที่องค์กรควรเตรียม(ใจ)เพื่อรับมือภัยคุกคามทางไซเบอร์
October 13
16:16 2016
ดร.ไพโรจน์ ธรรมศีลสุวรร
ดร.ไพโรจน์ ธรรมศีลสุวรร

NEC Corporation (Thailand) &Technology Coordinator of TTC, JAPAN ผู้เชี่ยวชาญด้านไอทีและการสื่อสาร ผ่านประสบการณ์มากกว่า 10 ปี ดำรงตำแหน่งคณะอนุกรรมการวิจัยวิจัยโทรคมนาคม TRIDI และอาจารย์มหาวิทยาลัยชั้นนำของประเทศ

“การเตรียมรับมือความเสี่ยงหรือภัยคุกคามไซเบอร์ไม่ใช่เรื่องของผู้บริหารด้านไอทีเพียงคนเดียว แต่โดยหลักการแล้วนี่คือเรื่องของทุกคนในองค์กร ตั้งแต่ผู้บริหารสูงสุดถึงพนักงานปฏิบัติการที่ต้องมีความตระหนัก มีองค์ความรู้ และมีแนวปฏิบัติที่ถูกต้องสำหรับรับมือและจัดการกับการสร้างความปลอดภัยในองค์กร”

Banner_CIO_big one_version2

ทุกวันนี้ทุกองค์กรมีความเสี่ยงที่จะได้เจอกับภัยคุกคามทางไซเบอร์ ไม่เพียงแค่องค์กรขนาดเล็กหรือขนาดกลางที่ไม่มีกำลังพอที่จะลงทุนจัดหาอุปกรณ์หรือใช้บริการทางด้านไซเบอร์ซิเคียวริตี้ได้อย่างครอบคลุม ล่าสุดแม้แต่องค์กรขนาดใหญ่ระดับโลกอย่างยาฮู ก็มีข่าวว่าถูกแฮกเกอร์เข้ามาขโมยข้อมูลบัญชีผู้ใช้ในช่วงปี 2557 จำนวนหลายร้อยล้านบัญชีซึ่งนับเป็นการถูกจารกรรมข้อมูลทางคอมพิวเตอร์ครั้งใหญ่ในประวัติศาสตร์กันเลยทีเดียว

1โดยความเสียหายนั้นที่เกิดขึ้นกับตัวระบบนั้นเทียบไม่ได้กับความเสียหายที่เกิดขึ้นกับผลกระทบกับผู้ที่เกี่ยวข้องอย่างในกรณียาฮูนั้น ส่งผลกระทบต่อผู้ที่กำลังใช้หรือกำลังจะใช้บริการของยาฮูทั่วโลกอย่างหลีกเลี่ยงไม่ได้ นอกจากนี้ยังส่งผลต่อความน่าเชื่อถือของบริษัทและท้ายที่สุดก็อาจจะส่งผลกระทบต่อธุรกิจขององค์กรอย่างมีนัยสำคัญอีกตัวอย่างที่เพิ่งผ่านไปไม่นานก็เช่น เมื่อสองปีที่แล้ว ทางอีเบย์ บริษัทยักษ์ใหญ่ในการประมูลและซื้อขายสินค้าออนไลน์ก็ได้ประกาศให้ลูกค้าเปลี่ยนพาสเวิร์ดหลังจากพบว่ามีการลักลอบเจาะเข้าระบบ

ด้วยเหตุดังกล่าวผู้บริหารองค์กรหรือหน่วยงาน (ไม่เฉพาะแต่ซีไอโอ)ไม่ควรนิ่งนอนใจหรือชะล่าใจในการเตรียมหามาตรการรับมือให้กับองค์กรเพื่อทำให้ช่องโหว่ที่จะถูกโจมตีลดน้อยลง และต้องเป็นมาตรการที่มีประสิทธิภาพเมื่อเกิดภัยคุกความขึ้น อีกทั้งมาตรการเรียนรู้เพื่อป้องกันไม่ให้การโจมตีในรูปแบบเดิมหรือใกล้เคียงกันเกิดขึ้นมาอีก

สิ่งสำคัญที่สุดที่ผู้บริหารองค์กรควรเตรียมใจ(และเข้าใจ)ก็คือ ความจริงที่ว่าภัยคุกคามหรือการโจมตีทางไซเบอร์นั้นมีอยู่มากมายหลายวิธี และสามารถเข้ามาได้จากหลากหลายช่องทาง ยกตัวอย่างเช่น โจมตีโดยตรงเข้ามาทางเว็บไซต์ของบริษัทที่เปิดให้กับสาธารณะ ซึ่งอาจจะเป็นการทำให้เว็บไซต์ของบริษัทใช้การไม่ได้ชั่วคราวโดยใช้การโจมตีแบบ DOS (Denial of Service) หรือDDOS (Distributed Denial of Service) หรืออาจจะโจมตีโดยค้นหาช่องโหว่ของเว็บไซต์ที่มีอยู่ หรือแม้แต่ช่องโหว่ของอุปกรณ์ป้องกันการโจมตีทางไซเบอร์อย่างไฟร์วอล

เมื่อพบแล้วก็จะเริ่มโจมตีจากช่องโหว่ต่างๆเหล่านั้น วิธีหนึ่งซึ่งสามารถหาจุดโหว่ได้โดยไม่ยาก ก็เช่นใช้ซอฟต์แวร์ประเภทสแกนเนอร์ที่ปกติผู้ดูแลเว็บไซต์ที่ต้องเปิดสู่สาธารณะควรใช้สแกนเพื่อหาช่องโหว่ที่มีก่อนเปิดเว็บไซต์อยู่แล้ว ในทางกลับกัน ผู้ทำการโจมตีก็สามารถใช้เครื่องมือเหล่านี้สแกนหาช่องโหว่ของเว็บไซต์ได้เช่นกัน ท่านผู้อ่านอาจสงสัยว่าก็เมื่อก่อนเปิดเว็บไซต์ได้มีการสแกนแล้ว ทำไมยังมีช่องโหว่อยู่ แต่ในความเป็นจริงแล้ว ซอฟต์แวร์ประเภทสแกนเนอร์นั้นมีอยู่หลายชนิด โดยแต่ละชนิดก็จะทำการค้นหาช่องโหว่ด้วยวิธีต่างกันไป ทำให้ช่องโหว่ที่สแกนเนอร์แต่ละชนิดค้นหาได้อาจไม่ตรงกันทั้งหมด ดังนั้นในบางกรณีถ้าสแกนเนอร์ที่ผู้ดูแลใช้ค้นหาช่องโหว่ ต่างกับสแกนเนอร์ที่ผู้โจมตีใช้ ก็อาจเป็นไปได้ว่า จะสามารถค้นพบช่องโหว่บางอย่างที่ยังหลงเหลืออยู่ได้

นอกจากนี้เราควรทราบด้วยว่า ซอฟต์แวร์ประเภทสแกนเนอร์นั้นหาได้ไม่ยาก บางชนิดก็เป็นโอเพ่นซอร์สซอฟต์แวร์และสามารถหาดาวน์โหลดได้ทั่วไป เช่นw3af ซึ่งณ เวลาที่ผู้เขียนกำลังเขียนบทความนี้ ก็ได้เข้าไปดูทางเว็บไซต์w3af.orgซึ่งอ้างว่าซอฟต์แวร์นี้สามารถหาจุดโหว่ได้มากกว่าสองร้อยชนิดเลยทีเดียวอีกทั้งมาพร้อม graphical user interface ทำให้ใช้งานได้ง่าย ซึ่งสำหรับผู้ดูแลเว็บไซต์แล้วก็เป็นทั้งข่าวดี(ในกรณีที่ใช้เองเพื่อป้องกัน) และข่าวร้าย(ในกรณีที่แฮกเกอร์ใช้เพื่อโจมตีเว็บไซต์ที่ดูแล)

โดยในความเป็นจริงก็มีการโจมตีเว็บไซต์ประเภทอีคอมเมิร์ซในญี่ปุ่นที่เพิ่งเกิดเมื่อปลายปีที่แล้วและต่อเนื่องจนถึงเกือบกลางปีนี้ซึ่งคาดเดาว่าผู้โจมตีได้ใช้สแกนเนอร์ชนิดนี้ด้วย (ในกรณีนี้พบว่า ผู้ดูแลเว็บไซต์ได้ใช้สแกนเนอร์คนละตัวในการตรวจสอบช่องโหว่ตามปกติ) อย่างไรก็ตามผู้บริหารก็ไม่ควรด่วนสรุปว่าปัญหาอยู่ที่การเลือกสแกนเนอร์ เพราะสแกนเนอร์แต่ละประเภทมีสิ่งที่ทำได้และทำไม่ได้ต่างกันไป ถึงผู้ดูแลเปลี่ยนมาใช้w3af ก็เป็นไปได้ว่าผู้โจมตีอาจใช้สแกนเนอร์อีกประเภทหนึ่งเลย ทำให้หาช่องโหว่อื่นๆได้เป็นต้น

นอกจากช่องทางการโจมตีโดยตรงต่อเว็บไซต์ขององค์กรที่เปิดสู่สาธารณะแล้ว ยังมีการโจมตีแบบแทรกซึมเข้ามาในโครงข่ายระบบไอทีขององค์กรหรือหน่วยงานท่านผ่านทางวิธีง่ายๆและ(ยังคง)ได้ผลดีอยู่เสมอแบบดั้งเดิมเช่น ผ่านทางการส่งอีเมล์เข้ามายังอีเมล์แอดเดรสขององค์กรท่านที่เปิดเผยสู่สาธารณะ โดยในเนื้อหาของอีเมล์จะมีช่องทางทำให้ติดมัลแวร์แทรกมาได้หลายรูปแบบไม่ว่าจะเป็นลิงค์ให้คลิกไปที่เว็บไซต์ที่มีมัลแวร์แฝงอยู่ หรือมีการแนบไฟล์มากับอีเมล์ซึ่งเมื่อเปิดแล้ว จะทำให้ติดมัลแวร์

จากนั้นเมื่อมีเครื่องคอมพิวเตอร์ในระบบที่ติดมัลแวร์แล้ว มันจะพยายามติดต่อกับเซิร์ฟเวอร์ภายนอกเพื่อรับคำสั่งในการโจมตีต่อไป ไม่ว่าจะเป็นการพยายามแพร่กระจายมัลแวร์ไปยังเครื่องคอมพิวเตอร์อื่นๆ เสาะหาเครื่องหรือเซิร์ฟเวอร์ที่มีการเก็บข้อมูลที่เป็นความลับหรือสามารถนำไปหาประโยชน์ได้ เช่นข้อมูลส่วนตัวของลูกค้าหรือข้อมูลบัตรเครดิตต่างๆเป็นต้น

ซึ่งการโจมตีประเภทนี้ ส่วนใหญ่แล้วผู้โจมตีจะพยายามใส่ใจในรายละเอียดเพื่อไม่ให้ตรวจพบและกำจัดได้ง่ายๆ อย่างเช่น อาจไม่ใช้เครื่องคอมพิวเตอร์เครื่องแรกที่ติดมัลแวร์เป็นฐานในการทำงาน แต่จะเก็บไว้เฉยๆและใช้เครื่องคอมพิวเตอร์ที่ติดมัลแวร์ลำดับถัดๆมาแทน ทำให้ถึงแม้เครื่องที่เป็นฐานในการโจมตีเกิดถูกตรวจพบ ก็ยังมีเครื่องคอมพิวเตอร์ที่ติดมัลแวร์เหลืออยู่ในระบบ

นอกจากนี้เมื่อเจาะเข้าหาข้อมูลที่ต้องการได้แล้ว ในการส่งไปยังภายนอกก็จะมีการเข้ารหัสและแยกเป็นส่วนเล็กๆ รวมถึงส่งไปยังภายนอกผ่านทางช่องทางที่ใช้กันทั่วไปเช่น บริการที่เก็บข้อมูลบนคลาวด์ยอดนิยมที่ใช้กันตามปกติ ในชีวิตประจำวันเป็นต้น ในการค้นหาการโจมตีประเภทแทรกซึมและเตรียมการมาอย่างดีเช่นนี้ อาจต้องอาศัยทั้งอุปกรณ์ป้องกันภัยคุกคามทางไซเบอร์ประเภทต่างๆให้ครอบคลุม

อีกทั้งอาจต้องใช้บริการจากกลุ่มผู้เชี่ยวชาญทางไซเบอร์ซีเคียวริตี้ในส่ง logs ที่ได้จากอุปกรณ์ป้องกันเหล่านี้รวมถึงจากคอมพิวเตอร์ อุปกรณ์โครงข่ายและอื่นๆในระบบ โดยรวมไปยังศูนย์กลางที่มีระบบประเภทSIEM (Security Information and Event Management) อยู่เพื่อทำการเชื่อมโยงหาความสัมพันธ์ (correlation) และวิเคราะห์ว่ามีโอกาสที่เกิดการถูกโจมตีขึ้นแล้หรือไม่ระดับความร้ายแรงของเหตุการณ์ และข้อแนะนำในการรับมือ เป็นต้น

จากความหลากหลายและซับซ้อนของการโจมตีผ่านตัวอย่างช่องทางต่างๆดังกล่าวข้างต้น ท่านผู้บริหารไม่ควรคาด หวัง ไม่ว่าจะต่อทีม CSIRT (Computer Security Incident Response Team) ขององค์กรท่าน (หรือต่อที่ปรึกษาทางเทคนิค หรือต่อใครก็ตามที่พยายามจะนำเสนอท่าน) ว่าจะสามารถหาอุปกรณ์หรือโซลูชั่นที่จะป้องกันการโจมตีหรือภัยคุกคามทางไซเบอร์ได้อย่างสมบูรณ์แบบโดยไม่จำเป็นต้องคำนึงถึงการรับมือเมื่อการโจมตีเกิดขึ้นครับ (สำหรับท่านที่สนใจในรายละเอียดเพิ่มเติมในภาพรวม ทางผู้เขียนได้กล่าวถึงสิ่งที่ควรรู้ไว้ในบทความครั้งที่แล้ว)

Related Articles

0 Comments

No Comments Yet!

There are no comments at the moment, do you want to add one?

Write a comment

Write a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

BannerWeb_CIOworld_3
SDWAN NSS Lab
CEBIT_webbanner_320x250pxl_TH

Like Us On Facebook

Facebook Pagelike Widget
communication

Categories

Newsletters

ลงทะเบียนรับข่าวสารจาก CIOWorldMagazine.com