SANS ເປີດເຜີຍ 5 ເຕັກນິກອັນຕະລາຍໃໝ່ໃນການໂຈມຕີທາງໄຊເບີ
SANS ເປີດເຜີຍ 5 ເຕັກນິກອັນຕະລາຍໃໝ່ໃນການໂຈມຕີທາງໄຊເບີ
ຜູ້ຊ່ຽວຊານຈາກ SANS Institute ສູນຝຶກອົບຮົມດ້ານຄວາມປອດໄພທາງໄຊເບີຊື່ດັງຂອງ ສະຫະລັດອາເມລິກາ ອອກມາເປີດເຜີຍເຖິງ ເຕັກນິກການໂຈມຕີທາງໄຊເບີໃໝ່ທີ່ອັນຕະລາຍທີ່ສຸດ ທັງໝົດ 5 ລາຍການ ພາຍໃນເຊັດຊັນ (Session) Keynote ຂອງງານປະຊຸມ RSA Conference ທີ່ຫາກໍ່ປິດລົງໃນອາທິດທີ່ຜ່ານມາ.
ການໂຈມຕີທັງ 5 ລາຍການ ປະກອບມີດັ່ງນີ້:
1. ຂໍ້ມູນຮົ່ວໄຫຼຈາກ Repositories ແລະ Cloud Storage
SANS ລະບຸວ່າ ການພັດທະນາຊ໋ອບແວໃນປັດຈຸບັນປ່ຽນໄປຈາກອະດີດ ນັກພັດທະນາເລີ່ມເກັບໂຄ້ດ (Code) ໄວ້ໃນ Repositories ອອນລາຍ ແລະ ແອັບພິເຄຊັ່ນ (Applications) ປະເພດ Mission Critical ກໍ່ເລີ່ມຖືກໂຮດ (Hosting) ໃນ Cloud Storage ຫຼາຍຂຶ້ນ ເຮັດໃຫ້ແຮັກເກີ (Hacker) ເລີ່ມເລັ່ງເປົ້າໄປທີ່ Infrastructure ເຫຼົ່ານີ້ເພື່ອລັກລະຫັດຜ່ານ, ກະແຈ (Key) ທີ່ໃຊ້ເຂົ້າລະຫັດ, ໂທເຄັນ (Token) ຫຼື ຂໍ້ມູນສຳຄັນອື່ນໆ.
ດັ່ງນັ້ນ, ແຕ່ລະອົງກອນຈຶ່ງຄວນແນໃສ່ການປົກປ້ອງບ່ອນຈັດເກັບຂໍ້ມູນ ມີການແຕ່ງຕັ້ງຜູ້ເບິ່ງແຍງຂໍ້ມູນ ແລະ ໃຫ້ຄວາມຮູ້ແກ່ຜູ້ເບິ່ງແຍງລະບົບ ແລະ ນັກພັດທະນາວ່າຈະຈັດເກັບຂໍ້ມູນໃນ Cloud ໃຫ້ປອດໄພໄດ້ແນວໃດ, ນອກຈາກນີ້ ຜູ້ໃຫ້ບໍລິການລະບົບ Cloud ຄວນເອົາ AI ເຂົ້າມາໃຊ້ຈຳແນກ ແລະ ປົກປ້ອງຂໍ້ມູນພາຍໃນ Infrastructure ຂອງຕົນເອງ.
2. Big Data Analytics ຖືກໃຊ້ເພື່ອຄົ້ນຫາຄວາມລັບ ແລະ ຈຸດອ່ອນຂອງເປົ້າໝາຍ
ໃນອະດີດ ແຮັກເກີພະຍາຍາມທີ່ຈະເຂົ້າເຖິງຄອມພິວເຕີເປົ້າໝາຍເພື່ອລັກຂໍ້ມູນ, ແຕ່ໃນປັດຈຸບັນ ແຮັກເກີປ່ຽນຈາກແຮັກຄອມພິວເຕີໄປເປັນແຮັກຂໍ້ມູນແທນ ເວົ້າໄດ້ອີກຢ່າງຄື ແຮັກເກີຈະພະຍາຍາມສັງລວມຂໍ້ມູນຈາກຫຼາຍໆບ່ອນ ແລ້ວນຳມາປະກອບກັນເພື່ອເປີດເຜີຍຄວາມລັບຂອງເປົ້າໝາຍ ຫຼື ວິເຄາະຫາຈຸດອ່ອນຂອງທຸລະກິດ.
ສຳລັບການປ້ອງກັນນັ້ນ SANS ແນະນຳໃຫ້ວິເຄາະຄວາມສ່ຽງຂອງຂໍ້ມູນ ແລະ ຄວາມສຳພັນຂອງຂໍ້ມູນຈາກແຫຼ່ງຕ່າງໆ ວ່າເຮັດໃຫ້ເກີດຜົນກະທົບໃນທາງລົບຕໍ່ທຸລະກິດ ຫຼື ບໍ່ ໂດຍສະເພາະດ້ານ Privacy ທີ່ສ່ຽງຕໍ່ການສູນເສຍພາບລັກ ແລະ ການລະເມີດຂໍ້ບັງຄັບຂອງໜ່ວຍງານຄວບຄຸມເບິ່ງແຍງທີ່ກ່ຽວຂ້ອງ.
3. ແຮັກ (Hack) ລະບົບ ເພື່ອຫາເງິນໂດຍໃຊ້ Cryptocurrency Miner
ໃນປີທີ່ຜ່ານມາ Ransomware ຖືວ່າເປັນເຄື່ອງມືຫຼັກໃນການຂາຍຂໍ້ມູນຄືນໃຫ້ແກ່ເຈົ້າຂອງ ແລະ ເງິນດິີຈີຕອນຖືກໃຊ້ເພື່ອຈ່າຍຄ່າໄຖ່ ຢ່າງໃດກໍ່ຕາມ SANS ພົບວ່າແຮັກເກີເລີ່ມບໍ່ສົນໃຈຂໍ້ມູນອີກຕໍ່ໄປ ເນື່ອງຈາກຂໍ້ມູນຖືກຂາຍໃນຕະຫຼາດມືດເປັນຈຳນວນຫຼວງຫຼາຍ ເຮັດໃຫ້ລາຄາຂອງຂໍ້ມູນຫຼຸດລົງ ແຮັກເກີຈຶ່ງເລືອກທີ່ຈະຕິດຕັ້ງ Cryptocurrency Miner ໃນເຄື່ອງຂອງເຫຍື່ອ ແລະ ລັກລອບຂຸດຫຼຽນເງິນດິຈິຕອນ ສ້າງລາຍໄດ້ໃຫ້ແກ່ຕົນເອງແທນ ດັ່ງນັ້ນ ແຕ່ລະອົງກອນຈຶ່ງຄວນຮຽນຮູ້ວິທີທີ່ຈະກວດຈັບການໃຊ້ Cryotocurrency Miner ທັງໝົດລວມເຖິງວິທີກວດຫາຊ່ອງໂຫວ່ທີ່ອາດຈະຖືກນຳມາໃຊ້ເຈາະລະບົບ ເພື່ອຕິດຕັ້ງ Miner ເຫຼົ່ານັ້ນໄດ້.
4. ຮາດແວຖືກຄົ້ນພົບແລ້ວວ່າມີຊ່ອງໂຫວ່ເຊັ່ນກັນ
ນັກພັດທະນາຊ໋ອບແວຫຼາຍຄົນເຊື່ອວ່າຮາດແວນັ້ນບໍ່ມີຊ່ອງໂຫວ່ ຈຶ່ງເລັ່ງຄວາມສົນໃຈໄປທີ່ການເຮັດໃຫ້ຊ໋ອບແວມີຄວາມປອດໄພພຽງຢ່າງດຽວ ຊຶ່ງເປັນຄວາມເຊື່ອທີ່ຜິດ SANS ໃຫ້ຄວາມເຫັນວ່າ ໃນປັດຈຸບັນການຜະລິດຮາດແວກໍ່ມີຄວາມຊັບຊ້ອນບໍ່ຕ່າງຈາກຊ໋ອບແວ ແລະ ອາດຈະມີຂໍ້ຜິດພາດເກີດຂຶ້ນ ໃນລະຫວ່າງຂະບວນການຜະລິດໄດ້ ທີ່ສຳຄັນຄືການແພັດ (Patch) ຮາດແວເປັນເລື່ອງຍາກ ອາດຈະເຖິງຂັ້ນຕ້ອງປ່ຽນລະບົບໃໝ່ທັງໝົດ ຫຼື ເຮັດໃຫ້ເກີດຜົນຂ້າງຄຽງດ້ານປະສິດທິພາບ.
SANS ແນະນຳວ່າ ນັກພັດທະນາຄວນຮຽນຮູ້ທີ່ຈະສ້າງຊ໋ອບແວ ໂດຍບໍ່ອາໄສຮາດແວໃນການຮັບມືກັບບັນຫາດ້ານຄວາມປອດໄພພຽງຢ່າງດຽວ ເຊັ່ນດຽວກັບຊ໋ອບແວ ໃຊ້ການເຂົ້າລະຫັດຂໍ້ມູນໃນລະບົບເຄືອຂ່າຍສາທາລະນະ ຊ໋ອບແວຄວນມີການພິສູດຕົວຕົນ ແລະ ເຂົ້າລະຫັດຂໍ້ມູນຕະຫຼອດເວລາ ຊຶ່ງອັນກໍຣິທຶມ (Algorithm) Homomorphic Encryption ໃໝ່ໆ ຫຼາຍແບບອາດຈະຊ່ວຍໃຫ້ນັກພັດທະນາສາມາດຈັດການກັບຂໍ້ມູນທີ່ເຂົ້າລະຫັດ ໂດຍບໍ່ຕ້ອງຖອດລະຫັດຂໍ້ມູນກ່ອນໄດ້.
5. ແຮັກເກີເລີ່ມເລືອກໂຈມຕີລະບົບ ICS ແທນທີ່ຈະລັກຂໍ້ມູນ
SANS ລະບຸວ່າ ປັດຈຸບັນນີ້ ເປົ້າໝາຍໃນການໂຈມຕີລະບົບ ICS ຂອງແຮັກເກີເລີ່ມປ່ຽນໄປ ຈາກເກົ່າທີ່ເນັ້ນການສ້າງຜົນປະໂຫຍດແກ່ຕົນເອງ ແຕ່ເລີ່ມເລືອກທີ່ຈະໂຈມຕີ ຫຼື ຂັດຂວາງການເຮັດວຽກຂອງລະບົບແທນ ທີ່ສຳຄັນຄື ລະບົບ ICS ຍັງອ່ອນແອ ແລະ ງ່າຍຕໍ່ການຖືກໂຈມຕີຢູ່ຄືເກົ່າ ເຖິງແມ່ນວ່າເຕັກໂນໂລຊີຈະຖືກພັດທະນາໄປໄກ ອາດຈະຕ້ອງໃຊ້ເວລາອີກຫຼາຍປີທີ່ລະບົບເຫຼົ່ານີ້ຈະພ້ອມຮັບມືກັບໄພຄຸກຄາມທາງໄຊເບີຢ່າງຈິງຈັງ.
ເອກະສານອ້າງອີງ:
Porher 14 October 2020 2340 reads
Print
SANS ເປີດເຜີຍ 5 ເຕັກນິກອັນຕະລາຍໃໝ່ໃນການໂຈມຕີທາງໄຊເບີ
ຜູ້ຊ່ຽວຊານຈາກ SANS Institute ສູນຝຶກອົບຮົມດ້ານຄວາມປອດໄພທາງໄຊເບີຊື່ດັງຂອງ ສະຫະລັດອາເມລິກາ ອອກມາເປີດເຜີຍເຖິງ ເຕັກນິກການໂຈມຕີທາງໄຊເບີໃໝ່ທີ່ອັນຕະລາຍທີ່ສຸດ ທັງໝົດ 5 ລາຍການ ພາຍໃນເຊັດຊັນ (Session) Keynote ຂອງງານປະຊຸມ RSA Conference ທີ່ຫາກໍ່ປິດລົງໃນອາທິດທີ່ຜ່ານມາ.
ການໂຈມຕີທັງ 5 ລາຍການ ປະກອບມີດັ່ງນີ້:
1. ຂໍ້ມູນຮົ່ວໄຫຼຈາກ Repositories ແລະ Cloud Storage
2. Big Data Analytics ຖືກໃຊ້ເພື່ອຄົ້ນຫາຄວາມລັບ ແລະ ຈຸດອ່ອນຂອງເປົ້າໝາຍ
ໃນອະດີດ ແຮັກເກີພະຍາຍາມທີ່ຈະເຂົ້າເຖິງຄອມພິວເຕີເປົ້າໝາຍເພື່ອລັກຂໍ້ມູນ, ແຕ່ໃນປັດຈຸບັນ ແຮັກເກີປ່ຽນຈາກແຮັກຄອມພິວເຕີໄປເປັນແຮັກຂໍ້ມູນແທນ ເວົ້າໄດ້ອີກຢ່າງຄື ແຮັກເກີຈະພະຍາຍາມສັງລວມຂໍ້ມູນຈາກຫຼາຍໆບ່ອນ ແລ້ວນຳມາປະກອບກັນເພື່ອເປີດເຜີຍຄວາມລັບຂອງເປົ້າໝາຍ ຫຼື ວິເຄາະຫາຈຸດອ່ອນຂອງທຸລະກິດ.
ສຳລັບການປ້ອງກັນນັ້ນ SANS ແນະນຳໃຫ້ວິເຄາະຄວາມສ່ຽງຂອງຂໍ້ມູນ ແລະ ຄວາມສຳພັນຂອງຂໍ້ມູນຈາກແຫຼ່ງຕ່າງໆ ວ່າເຮັດໃຫ້ເກີດຜົນກະທົບໃນທາງລົບຕໍ່ທຸລະກິດ ຫຼື ບໍ່ ໂດຍສະເພາະດ້ານ Privacy ທີ່ສ່ຽງຕໍ່ການສູນເສຍພາບລັກ ແລະ ການລະເມີດຂໍ້ບັງຄັບຂອງໜ່ວຍງານຄວບຄຸມເບິ່ງແຍງທີ່ກ່ຽວຂ້ອງ.
3. ແຮັກ (Hack) ລະບົບ ເພື່ອຫາເງິນໂດຍໃຊ້ Cryptocurrency Miner
ໃນປີທີ່ຜ່ານມາ Ransomware ຖືວ່າເປັນເຄື່ອງມືຫຼັກໃນການຂາຍຂໍ້ມູນຄືນໃຫ້ແກ່ເຈົ້າຂອງ ແລະ ເງິນດິີຈີຕອນຖືກໃຊ້ເພື່ອຈ່າຍຄ່າໄຖ່ ຢ່າງໃດກໍ່ຕາມ SANS ພົບວ່າແຮັກເກີເລີ່ມບໍ່ສົນໃຈຂໍ້ມູນອີກຕໍ່ໄປ ເນື່ອງຈາກຂໍ້ມູນຖືກຂາຍໃນຕະຫຼາດມືດເປັນຈຳນວນຫຼວງຫຼາຍ ເຮັດໃຫ້ລາຄາຂອງຂໍ້ມູນຫຼຸດລົງ ແຮັກເກີຈຶ່ງເລືອກທີ່ຈະຕິດຕັ້ງ Cryptocurrency Miner ໃນເຄື່ອງຂອງເຫຍື່ອ ແລະ ລັກລອບຂຸດຫຼຽນເງິນດິຈິຕອນ ສ້າງລາຍໄດ້ໃຫ້ແກ່ຕົນເອງແທນ ດັ່ງນັ້ນ ແຕ່ລະອົງກອນຈຶ່ງຄວນຮຽນຮູ້ວິທີທີ່ຈະກວດຈັບການໃຊ້ Cryotocurrency Miner ທັງໝົດລວມເຖິງວິທີກວດຫາຊ່ອງໂຫວ່ທີ່ອາດຈະຖືກນຳມາໃຊ້ເຈາະລະບົບ ເພື່ອຕິດຕັ້ງ Miner ເຫຼົ່ານັ້ນໄດ້.
4. ຮາດແວຖືກຄົ້ນພົບແລ້ວວ່າມີຊ່ອງໂຫວ່ເຊັ່ນກັນ
ນັກພັດທະນາຊ໋ອບແວຫຼາຍຄົນເຊື່ອວ່າຮາດແວນັ້ນບໍ່ມີຊ່ອງໂຫວ່ ຈຶ່ງເລັ່ງຄວາມສົນໃຈໄປທີ່ການເຮັດໃຫ້ຊ໋ອບແວມີຄວາມປອດໄພພຽງຢ່າງດຽວ ຊຶ່ງເປັນຄວາມເຊື່ອທີ່ຜິດ SANS ໃຫ້ຄວາມເຫັນວ່າ ໃນປັດຈຸບັນການຜະລິດຮາດແວກໍ່ມີຄວາມຊັບຊ້ອນບໍ່ຕ່າງຈາກຊ໋ອບແວ ແລະ ອາດຈະມີຂໍ້ຜິດພາດເກີດຂຶ້ນ ໃນລະຫວ່າງຂະບວນການຜະລິດໄດ້ ທີ່ສຳຄັນຄືການແພັດ (Patch) ຮາດແວເປັນເລື່ອງຍາກ ອາດຈະເຖິງຂັ້ນຕ້ອງປ່ຽນລະບົບໃໝ່ທັງໝົດ ຫຼື ເຮັດໃຫ້ເກີດຜົນຂ້າງຄຽງດ້ານປະສິດທິພາບ.
SANS ແນະນຳວ່າ ນັກພັດທະນາຄວນຮຽນຮູ້ທີ່ຈະສ້າງຊ໋ອບແວ ໂດຍບໍ່ອາໄສຮາດແວໃນການຮັບມືກັບບັນຫາດ້ານຄວາມປອດໄພພຽງຢ່າງດຽວ ເຊັ່ນດຽວກັບຊ໋ອບແວ ໃຊ້ການເຂົ້າລະຫັດຂໍ້ມູນໃນລະບົບເຄືອຂ່າຍສາທາລະນະ ຊ໋ອບແວຄວນມີການພິສູດຕົວຕົນ ແລະ ເຂົ້າລະຫັດຂໍ້ມູນຕະຫຼອດເວລາ ຊຶ່ງອັນກໍຣິທຶມ (Algorithm) Homomorphic Encryption ໃໝ່ໆ ຫຼາຍແບບອາດຈະຊ່ວຍໃຫ້ນັກພັດທະນາສາມາດຈັດການກັບຂໍ້ມູນທີ່ເຂົ້າລະຫັດ ໂດຍບໍ່ຕ້ອງຖອດລະຫັດຂໍ້ມູນກ່ອນໄດ້.
5. ແຮັກເກີເລີ່ມເລືອກໂຈມຕີລະບົບ ICS ແທນທີ່ຈະລັກຂໍ້ມູນ
SANS ລະບຸວ່າ ປັດຈຸບັນນີ້ ເປົ້າໝາຍໃນການໂຈມຕີລະບົບ ICS ຂອງແຮັກເກີເລີ່ມປ່ຽນໄປ ຈາກເກົ່າທີ່ເນັ້ນການສ້າງຜົນປະໂຫຍດແກ່ຕົນເອງ ແຕ່ເລີ່ມເລືອກທີ່ຈະໂຈມຕີ ຫຼື ຂັດຂວາງການເຮັດວຽກຂອງລະບົບແທນ ທີ່ສຳຄັນຄື ລະບົບ ICS ຍັງອ່ອນແອ ແລະ ງ່າຍຕໍ່ການຖືກໂຈມຕີຢູ່ຄືເກົ່າ ເຖິງແມ່ນວ່າເຕັກໂນໂລຊີຈະຖືກພັດທະນາໄປໄກ ອາດຈະຕ້ອງໃຊ້ເວລາອີກຫຼາຍປີທີ່ລະບົບເຫຼົ່ານີ້ຈະພ້ອມຮັບມືກັບໄພຄຸກຄາມທາງໄຊເບີຢ່າງຈິງຈັງ.
ເອກະສານອ້າງອີງ: