Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ບົດຄວາມ

5 ວິທີການປ້ອງກັນ ADVANCED PERSISTEMT THREATS

ວິທີການປ້ອງກັນ ADVANCED PERSISTEMT THREATS 

ເຖິງແມ່ນວ່າ Advanced Persistent Threats (APT) ຈະຖືກ Ransomware ຍາດພື້ນທີ່ພາດຫົວຂ່າວໃນແຕ່ລະມື້ໄປຈົນໝົດ ແຕ່ກໍ່ບໍ່ແມ່ນວ່າການໂຈມຕີແບບ  APT ຈະມີຈໍານວນຫຼຸດລົງ ຫຼາຍອົງກອນຂະໜາດໃຫ່ຍ ຍັງຕົກເປັນເປົ້າໝາຍຂອງແຮັກເກີ (Hacker) ໃນການຄ່ອຍໆເຈາະລະບົບເພື່ອແຊກຊຶມ ແລະ ລັກຂໍ້ມູນ, ໃນບົດຄວາມນີ້ຈຶ່ງສັງລວມ ວິທີ ໃນການເພີ່ມຄວາມປອດໄພໃຫ້ແກ່ອົງກອນສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT.

Credit: Rawpixel.com/ShutterStock

Advanced Persistent Threats ແມ່ນຫຍັງ?

APT ເປັນການໂຈມຕີລະບົບເຄືອຂ່າຍຮູບແບບໜຶ່ງ ທີ່ແຮັກເກີຈະເລືອກເປົ້າໝາຍພຽງເປົ້າໝາຍດຽວ ແລ້ວໂຈມຕີສະເພາະເປົ້າໝາຍນັ້ນ ໂດຍການອາໄສວິທີການໂຈມຕີຮູບແບບຕ່າງໆ ປະສົມປະສານກັນ ເພື່ອໃຫ້ປະສົບຜົນສໍາເລັດ ບໍ່ວ່າຈະເປັນການເຮັດ Social Engineering ທີ່ອາໄສຂໍ້ມູນເປົ້າໝາຍທີ່ເກັບສັງລວມມາໄດ້ ຫຼື ການອອກເເບບ ມັນແວ (Malware) ສໍາລັບໃຊ້ໂຈມຕີເປົ້າໝາຍໂດຍສະເພາະ ເປັນຕົ້ນແມ່ນ ຂະບວນການໂຈມຕີ, ການເເຊກຊຶມ, ລຶບຮ່ອງຮອຍຫຼັກຖານ ແລະ ລັກຂໍ້ມູນ ອາດຈະໃຊ້ເວລາຕັ້ງແຕ່ອາທິດໜຶ່ງຂຶ້ນໄປຈົນເຖິງປີໜຶ່ງ ຫຼື ຫຼາຍໆປີກໍ່ມີ.

ວິທີ ສໍາລັບປ້ອງກັນການໂຈມຕີແບບ APT

ເນື່ອງຈາກ APT ເປັນການໂຈມຕີທີ່ຖືກອອກແບບມາສະເພາະກັບເປົ້າໝາຍນັ້ນໆ ເຮັດໃຫ້ລະບົບຮັກສາຄວາມປອດໄພທົ່ວໄປອາດຈະບໍ່ສາມາດຮັບມືກັບການໂຈມຕີທີ່ປະກອບໄປດ້ວຍ Zero-day Exploits, Phishing, Advanced Malware ແລະ Web Attacks ຫຼາຍຮູບແບບໄດ້ ເພື່ອເສີມສ້າງຄວາມເຂັ້ມແຂງໃຫ້ກັບລະບົບຂອງອົງກອນ ຜູ້ເບິ່ງແຍງລະບົບ IT Security ຄວນພິຈາລະນາ 5 ລາຍການດັ່ງນີ້:

1.      ອອກແບບລະບົບຄວາມປອດໄພແບບ Defense in Depth

Defense in Depth ຄືແນວຄິດເລື່ອງການອອກເເບບລະບົບຮັກສາຄວາມປອດໄພແບບຫຼາຍຊັ້ນ ສາມາດເວົ້າໄດ້ວ່າ ມີຫຼາຍເຕັກນິກ ຫຼື ຂະບວນການໃນການກວດຈັບໄພຄຸກຄາມຫຼາຍເທົ່າໃດ ກໍ່ຍິ່ງເຮັດໃຫ້ມີໂອກາດທີ່ຈະກວດຈັບໄພຄຸກຄາມໄດ້ສູງຫຼາຍຂຶ້ນເທົ່ານັ້ນ ເຮັດໃຫ້ສາມາດປ້ອງກັນເເຮັກເກີໄດ້ ກ່ອນທີ່ຈະເຂົ້າມາແຊກຊຶມໃນລະບົບ.

ເປົ້າໝາຍຂອງ Defense in Depth ແມ່ນການເຮັດໃຫ້ໄລຍະເລີ່ມຕົ້ນຂອງການເຈາະລະບົບຂອງແຮັກເກີເປັນໄປໄດ້ຍາກ ບໍ່ວ່າຈະເປັນການຈໍາກັດບໍ່ໃຫ້ການໂຈມຕີກະຈາຍຕົວອອກໄປ  ຫຼື ເຮັດໃຫ້ຂະບວນການໂຈມຕີເກີດຂຶ້ນຊ້າລົງ ຈົນສາມາດກວດຈັບ ແລະ ຮັບມືໄດ້ທັນເວລາ ສິ່ງເຫຼົ່ານີ້ຈໍາເປັນຕ້ອງອາໄສເຕັກໂນໂລຊີຫຼາຍຢ່າງເຂົ້າມາຊ່ວຍ ເຊັ່ນ: NGFW, IPS, SISM, Vulnerability Management ລວມທັງຕ້ອງມີການພິສູດຕົວຕົນ ແລະ ກຳນົດສິດທິໃນການໃຊ້ງານທີ່ຖືກຕ້ອງ ແລະ ເໝາະສົມ 

2.      ຕິດຕັ້ງລະບົບກວດຈັບ ແລະ ເຝົ້າລະວັງທີ່ມີປະສິດທິພາບ

ການເຝົ້າລະວັງສິ່ງຕ່າງໆ ທີ່ເກີດຂຶ້ນເທິງລະບົບເຄືອຂ່າຍຢ່າງໃກ້ຊິດ ຊ່ວຍໃຫ້ສາມາດລະບຸສັນຍານຂອງການໂຈມຕີ APT ໄດ້ຕັ້ງແຕ່ເລີ່ມຕົ້ນ  ຊຶ່ງສັນຍານເຫຼົ່ານີ້ສາມາດສັງເກດໄດ້ຈາກການໃຊ້ງານທີ່ຜິດປົກກະຕິ, ນອກຈາກນີ້ ການເຝົ້າລະວັງຢ່າງຕໍ່ເນື່ອງ ຍັງຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງທີ່ຈະເກີດການຍົກລະດັບສິດທິ (Privilege Escalation), ການໂຈມຕີໃນໄລຍະຍາວ ແລະ ຊ່ວຍໃນເລື່ອງຂອງການເກັບຫຼັກຖານໃນກໍລະນີທີ່ເກີດການໂຈມຕີຂຶ້ນໄດ້ອີກດ້ວຍ.

3.      ໃຊ້ບໍລິການ Threat Intelligence

ມີຜູ້ໃຫ້ບໍລິການຫຼາຍລາຍ ທີ່ໃຫ້ບໍລິການ Threat Intelligence ໃນການຊ່ວຍກວດຈັບການໂຈມຕີແບບ Zero - day Exploits ແລະ Unknown Malware ໂດຍອາໄສ ການສັງລວມຂໍ້ມູນຈາກຫຼາຍແຫຼ່ງທີ່ມາ ເພື່ອນຳມາວິເຄາະ ແລະ ກັ່ນຕອງ ໃນການສ້າງເປັນຂໍ້ມູນທີ່ສາມາດນໍາໄປໃຊ້ຕໍ່ຍອດ ໃນການຕອບສະໜອງຕໍ່ການໂຈມຕີທີ່ອາດຈະເກີດຂຶ້ນໄດ້ ຊຶ່ງຂໍ້ມູນນີ້ຊ່ວຍໃຫ້ຝ່າຍ IT Security ເຂົ້າໃຈເຖິງພາບລວມຂອງໄພຄຸກຄາມທີ່ອົງກອນຂອງຕົນເອງກຳລັງປະສົບຢູ່ ເຮັດໃຫ້ສາມາດລະບຸ ແລະ ບົ່ງຊີ້ຄວາມສ່ຽງ ຫຼື ໄພຄຸກຄາມທີ່ອາດຈະເກີດຂຶ້ນໄດ້ລ່ວງໜ້າ.

4.      ຈັດຝຶກອົບຮົມເພື່ອເພີ່ມຄວາມຮັບຮູ້ທາງດ້ານຄວາມປອດໄພ

ຄົນຖືວ່າເປັນຈຸດອ່ອນທີ່ສຳຄັນທີ່ສຸດຂອງລະບົບຄວາມປອດໄພ ການເຮັດໃຫ້ພະນັກງານພາຍໃນອົງກອນເອົາໃຈໃສ່ຮູ້ເຖິງຄວາມສຳຄັນຂອງການຮັກສາຄວາມປອດໄພທາງໄຊເບີ (Cyber Security) ສາມາດຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການເປັນຊ່ອງທາງໃຫ້ແຮັກເກີແຊກຊຶມເຂົ້າມາໄດ້ເປັນຢ່າງດີ ລວມທັງການຝຶກແອບພະນັກງານໃຫ້ກຽມພ້ອມຮັບມືກັບໄພຄຸກຄາມໃນຮູບແບບຕ່າງໆ ຈະຊ່ວຍໃຫ້ເມື່ອເກີດເຫດການຈິງ ພະນັກງານສາມາດແຈ້ງເຕືອນຝ່າຍ IT Security ໄດ້ຢ່າງວ່ອງໄວ ແລະ ສາມາດຕອບສະໜອງຕໍ່ການໂຈມຕີໄດ້ຢ່າງມີປະສິດທິພາບ.

5.      ວາງແຜນສຳລັບຮັບມືກັບເຫດການຕ່າງໆ ທີ່ອາດຈະເກີດຂື້ນ

ເຖິງແມ່ນວ່າອົງກອນຈະໃຊ້ເຕັກໂນໂລຊີທີ່ດີ ແລະ ແພງທີ່ສຸດ ໃນການປ້ອງກັນການໂຈມຕີ ແຕ່ຖ້າຍັງຂາດຂະບວນການ ແລະ ແຜນງານໃນການຮັບມືກັບໄພຄຸກຄາມ ກໍ່ຈະເຮັດໃຫ້ເຕັກໂນໂລຊີທີ່ໃຊ້ງານຢູ່ບໍ່ສາມາດສະແດງຄວາມສາມາດອອກມາໄດ້ຢາງເຕັມປະສິດທິພາບ. ອົງກອນຄໍານຶງໄວ້ສະເໝີວ່າ ລະບົບເຄຶອຂ່າຍຂອງຕົນຕ້ອງຖືກໂຈມຕີຢ່າງແນ່ນອນ ແຕ່ວ່າຈະເປັນເມື່ອໃດເທົ່ານັ້ນເອງ. ດັ່ງນັ້ນ, ການມີແຜນຮັບມືກັບເຫດການທີ່ຈະເກີດຂຶ້ນ (Incident Response) ສາມາດຊ່ວຍໃຫ້ປ້ອງກັນການໂຈມຕີ, ຫຼຸດຜ່ອນຄວາມເສຍຫາຍ ແລະ ສະກັດກັ້ນບໍ່ໃຫ້ຂໍ້ມູນສຳຄັນຮົ່ວໄຫຼອອກຈາກອົງກອນໄດ້ທັນເວລາ ຊຶ່ງຊ່ວຍຫຼຸດຜ່ອນຜົນກະທົບຕໍ່ຊື່ສຽງທີ່ຈະຕາມມາໃນພາຍຫຼັງໄດ້ອີກດ້ວຍ.

Credit: Andrey Popov/ShutterStock

ການເກັບສັງລວມຫຼັກຖານດິຈິຕອນ ( Digital Forensics) ເປັນອີກໜື່ງຂະບວນການສຳຄັນທີ່ຊ່ວຍໃຫ້ຝ່າຍ IT Security ສາມາດລະບຸຊ່ອງໂຫວ່ຂອງລະບົບ ເພື່ອປ້ອງກັນການເກີດເຫດການຮູບແບບເກົ່າຊໍ້າໃນອານາຄົດໄດ້.

ເອກະສານອ້າງອີງ:

1. https://www.techtalkthai.com/5-tips-to-prevent-advanced-persistent-threats/

2. http://www.csoonline.com/article/3061406/advanced-persistent-threats/5-tips-for-defending-against-advanced-persistent-threats.html

Porher 22 January 2020 4280 reads Print