เผยทิศทางเจาะข้อมูลใหม่“แฮคเกอร์”มุ่งเป้าอุปกรณ์พกพาและระบบไร้สาย


แฮคเกอร์

นักซีเคียวริตี้ชี้ 10 ทิศทางอันตราย เผยภัยคุกคามลามเข้าพีดีเอ เชื่ออัตราการขโมยสมาร์ทโฟนมีสูงขึ้น หวังผลดึงข้อมูลไปขาย แฮกเกอร์สายพันธุ์ใหม่ใช้ยูเอสบีเจาะข้อมูลทางอ้อม พร้อมกระโดดเข้าระบบไร้สายโดยผู้ใช้ไม่รู้ตัว เตรียมเผยกลเม็ดในงานเดือนหน้า
       
       
นายปริญญา หอมอเนก ประธานกรรมการ บริษัท เอซิสโปรเฟสชั่นนัล เซ็นเตอร์ เปิดเผยว่า จากแนวโน้มการจู่โจมระบบรักษาความปลอดภัยในระบบคอมพิวเตอร์ ทำให้บริษัทร่วมกับหน่วยงานทั้งภาครัฐและเอกชนจัดงาน โครงการอบรมป้องกันความปลอดภัยข้อมูลคอมพิวเตอร์ ครั้งที่ 7 ในวันที่ 22-23 พฤศจิกายนนี้
        
       บริษัทคาดว่า จะเกิดปรากฎการณ์ดังต่อไปนี้คือ อุปกรณ์คอมพิวเตอร์ไม่ว่าจะเป็น Notebook หรือ PDA รวมทั้ง Smart Phone จะต้องมีการเข้ารหัสข้อมูลเป็นค่าโดยกำหนดในอนาคต
        
       ทั้งนี้เป็นเพราะหัวใจสำคัญของการรักษาความปลอดภัยข้อมูลนั้น ไม่ใช่การรักษาความปลอดภัยให้กับอุปกรณ์ที่ใช้ในการเก็บข้อมูล หากแต่เป็นการรักษาความปลอดภัยให้กับตัวข้อมูลเอง
       
       นอกจากนี้ อัตราการขโมยอุปกรณ์คอมพิวเตอร์แบบพกพาตลอดจน PDA และ Smart Phone จะเพิ่มสูงขึ้นเรื่อยๆ เนื่องจากเป็นอุปกรณ์ที่มีมูลค่าสามารถนำมาขายทอดตลาดได้ และข้อมูลที่อยู่ในอุปกรณ์ดังกล่าวอาจสามารถนำไปขาย หรือใช้ประโยชน์ในทางมิชอบได้ ดังนั้นผู้ใช้ควรเก็บอุปกรณ์คอมพิวเตอร์แบบพกพาไว้ในที่ลับตาคน ไม่ควรวางไว้ในรถให้ผู้ไม่หวังดีสังเกตเห็นได้โดยง่าย และควรที่จะสำรองข้อมูลเก็บไว้ใน Removable Media อย่างต่อเนื่อง
       
       แนวโน้มใหม่จะเกิดจากปัญหาเรื่องข้อมูลสำคัญและข้อมูลส่วนตัวรั่วไหลออกจากองค์กร เนื่องจากอุปกรณ์ในการเก็บข้อมูลแบบพกพา เช่น USB Drive, MP3 Player, iPod หรือ Removable Harddisk สามารถหาได้ง่ายทั่วไป การเข้าใช้ข้อมูลแบบไร้สายโดยไม่ได้รับอนุญาต เช่น การเข้าใช้ข้อมูลผ่านทาง Bluetooth, Wi-Fi และ Infrared
        
       ในปัจจุบันแฮกเกอร์สามารถใช้เสาอากาศ High-gain Antenna ที่ออกแบบมาโดยเฉพาะ แอบขโมยข้อมูลในระยะไกลกว่า 3 ไมล์ หรือ 4.83 KM. ในกรณีของ Wi-Fi และ ระยะไกลกว่า 500 เมตรในกรณีของ Bluetooth การเจาะระบบ Wi-Fi ดังกล่าว เรียกว่า “War Driving” ส่วนการเจาะ Bluetooth เรียกว่า “Bluedriving”
       
       
ส่วนการโจมตีเป้าหมายแบบกำหนดไว้ล่วงหน้าหรือ “Targeted Attack” ก็กำลังเป็นที่นิยมของแฮกเกอร์ในวันนี้และอนาคต เนื่องจากแฮกเกอร์ในปัจจุบันมุ่งหวังที่จะเจาะระบบเพื่อประโยชน์จากด้านการเงิน มากกว่าการเจาะระบบเพื่อความสนุกเท่านั้น (Hack for Profit, not Hack for Fun)
        
       ภัยจากเทคนิค “Targeted Attack” ได้กลายมาเป็นภัยมืดที่น่ากลัวกว่าที่คิด ส่วนกลไกในการป้องกันข้อมูล ไม่สามารถใช้การได้เมื่อถูกโจมตีในลักษณะดังกล่าว แนวทางแก้ปัญหาคือ ต้องรู้ให้เท่าทันเทคนิคใหม่ๆ ของแฮกเกอร์ และเตรียมการแก้ปัญหาเฉพาะกรณีไป หมั่นปรับปรุงโปรแกรมกำจัดไวรัส และมัลแวร์ให้มีความสามารถในการตรวจจับและทำลายโปรแกรมดังกล่าว และฝึกอบรมผู้ใช้คอมพิวเตอร์ ให้ตระหนักและเข้าใจถึงลักษณะการโจมตีแบบ “Targeted Attack” โดยวิธีการทำ “Security Awareness Training” ในองค์กร
       
       อีกเรื่องคือ การที่ไวรัส และมัลแวร์จะเข้าโจมตีเครือข่ายโทรศัพท์เคลื่อนที่เพิ่มขึ้น โดยมันสามารถแพร่กระจายผ่านทางโทรศัพท์เคลื่อนที่ด้วยกันเองในเครือข่ายแบบไร้สาย และมักจะหวังผลทางด้านการเงิน เช่น ทำให้ผู้ใช้โทรศัพท์เคลื่อนที่ส่ง SMS หรือ MMS โดยไม่รู้ตัว ซึ่งทำให้เสียค่าบริการในการส่ง SMS หรือ MMS ไปโดยเปล่าประโยชน์ ทำให้เป็นช่องทางในการแพร่กระจายโฆษณาข่าวสารต่าง ๆ ผ่านทาง SMS หรือ MMS อีกด้วย
       

       ต่อไปจะเกิดการโจมตีเครือข่ายระบบ Voice Over IP (VoIP) เนื่องจากระบบ VoIP กำลังได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง ตู้สาขา PABX รุ่นใหม่ส่วนใหญ่สนับสนุนระบบ VoIP และสามารถทำงานร่วมกับระบบเครือข่าย LAN ภายในองค์กรได้ ปัญหาคือภัยต่างๆ ที่มากับเครือข่าย IP ก็สามารถส่งผลกระทบต่อระบบ Voice ที่ทำงานอยู่บนเครือข่าย IP อย่างหลีกเลี่ยงไม่ได้
        
       ดังนั้นการออกแบบระบบ VoIP ให้ปลอดภัยจากการโจมตีเครือข่าย IP จึงเป็นเรื่องสำคัญที่ไม่ควรจะมองข้าม และการทำ Vulnerability Assessment และ Penetration Testing ให้กับระบบ VoIP ก็เป็นสิ่งที่องค์กรควรจัดทำก่อนใช้บริการระบบ VoIP
       
       ปัญหาสปายแวร์ยังคงรบกวนผู้ใช้คอมพิวเตอร์ต่อไปอีกนาน เนื่องจากผู้ผลิตสปายแวร์นั้นได้รับเงินจากการสร้างสปายแวร์ เพื่อขโมยข้อมูล หรือล้วงความลับของเหยื่อที่ไม่ได้ติดต้งโปแกรมกำจัดสปายแวร์ โดยโปรแกรมกำจัดไวรัสบางโปรแกรมไม่สามารถกำจัดสปายแวร์ได้ จึงเป็นช่องทางของสปายแวร์ในการโจมตีระบบของผู้ใช้โดยที่ผู้ใช้ไม่รู้ตัว
       
       ปัญหา Zero Day Attack จะยังคงต่อไป โดยปัญหานี้เกิดจากการที่ช่องโหว่ของระบบถูกค้นพบก่อนที่โปรแกรมแก้ไขช่องโหว่จะถูกพัฒนาขึ้น ทำให้องค์กรเกิดปัญหาจากการโจมตีโดยการใช้ “Zero Day Exploit” ที่ยังไม่มีโปรแกรมแก้ไขช่องโหว่ดังกล่าว
        
       ในตอนนี้มีกลุ่มแฮกเกอรที่เรียกตัวเองว่า นักวิจัยความปลอดภัยข้อมูลหรือ “Security Researcher” มักจะสร้างโปรแกรมเจาะระบบ หรือ “Exploit” ขึ้นมาในรูปแบบของ POC หรือ “Proof of Concept” Program จากนั้นจึงค่อยขายข้อมูลให้กับผู้ผลิตโปรแกรมกำจัดไวรัส หรือผู้ผลิตระบบ IDS/IPS ตลอดจนเจ้าของโปรแกรมที่ถูกค้นพบช่องโหว่ ทำให้เกิดช่วงเวลาแห่งความเสี่ยงขึ้นในช่วงระยะเวลาดังกล่าว เนื่องจากเป็นที่ทราบกันดีว่า การป้องกันความปลอดภัยแบบหนึ่งร้อยเปอร์เซ็นต์ไม่มีในโลกนี้
        
       ด้วยเหตุนี้ทำให้องค์กรทั้งหลายต้องหมั่นติดตามข่าวสารช่องโหว่ใหม่ ๆ อยู่อย่างสม่ำเสมอเพื่อเตรียมพร้อมรับมือกับปัญหา “Zero Day Attack” ได้อย่างทันท่วงที และวิธีการป้องกัน “Outbreak Prevention” มีลักษณะการป้องกันที่แตกต่างกันในแต่ละผลิตภัณฑ์ จึงควรศึกษาโดยละเอียดก่อนตัดสินใจซื้อผลิตภัณฑ์ดังกล่าว
       

       ปัญหาการโจมตีจาก Bot หรือ BotNet จะทวีความรุนแรงมากขึ้น เนื่องจากการใช้งานอินเทอร์เน็ต BroadBand โดยใช้เทคโนโลยี ADSL มักจะต่อเชื่อมกับเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลา จึงเป็นเหตุให้โปรแกรมไวรัส และมัลแวร์ ตลอดจนแฮกเกอร์ อาศัยช่องโหว่ที่ผู้ใช้คอมพิวเตอร์ไม่ได้ระวัง และสามารถเข้ามายึดเครื่องได้โดยง่าย
        
       แฮกเกอร์จะอาศัยเครื่องของเหยื่อในการโจมตีเครื่องอื่นๆ ต่อในรูปแบบของ “BotNet” และใช้เทคนิคหลบซ่อนโปรแกรม Bot จากการตรวจจับของโปรแกรมกำจัดไวรัส ที่เรียกว่า “Rootkit” วิธีการการแก้ปัญหา Rootkit ที่ดีที่สุด คือ การ Format Hard disk และติดตั้งระบบปฏิบัติการใหม่ จากแผ่นต้นฉบับ เพื่อให้แน่ใจว่าได้กำจัด Rootkit อย่างหมดสิ้นแล้ว
       
       สุดท้ายคือ เทคนิควิธีควบคุมการเข้าใช้งานระบบเครือข่าย หรือ Network Access Control (NAC) จะกลายเป็นมาตรฐานขององค์กรขนาดใหญ่ที่ต้องคอยตรวจเครื่องคอมพิวเตอร์ลูกข่ายต่าง ๆ ก่อนเข้าใช้งานระบบเครือข่ายขององค์กร เรียกว่าเป็นการตรวจสุขภาพของเครื่องคอมพิวเตอร์ลูกข่าย เช่น ตรวจไวรัส, ตรวจ Anti-Virus Pattern, ตรวจมัลแวร์, ตรวจ Anti-MalWare Pattern, ตรวจการติดตั้ง Patch และตรวจการติดตั้ง Personal Firewall โดยต้องมีการ Log-on หรือ Sign-on ก่อนเข้าใช้ระบบ
       
       การนำเทคโนโลยี NAC มาใช้ควรคำนึงถึงปัญหาที่อาจเกิดกับผู้ใช้งานคอมพิวเตอร์ที่ยังไม่พร้อม และไม่เข้าใจวัตถุประสงค์ที่แท้จริงของเทคโนโลยี NAC และควรประชาสัมพันธ์ และจัดฝึกอบรมให้ผู้ใช้คอมพิวเตอร์เกิดความเข้าใจก่อนการเปิดใช้งานระบบ NAC อย่างเต็มรูปแบบ

ที่มา http://www.manager.co.th

หมายเลขบันทึก: 141302เขียนเมื่อ 24 ตุลาคม 2007 08:54 น. ()แก้ไขเมื่อ 16 มิถุนายน 2012 00:21 น. ()สัญญาอนุญาต: จำนวนที่อ่านจำนวนที่อ่าน:


ความเห็น (0)

ไม่มีความเห็น

พบปัญหาการใช้งานกรุณาแจ้ง LINE ID @gotoknow
ClassStart
ระบบจัดการการเรียนการสอนผ่านอินเทอร์เน็ต
ทั้งเว็บทั้งแอปใช้งานฟรี
ClassStart Books
โครงการหนังสือจากคลาสสตาร์ท