Tuesday, March 21, 2017

ตัวอย่างเอกสาร CAR Report


ตัวอย่าง: เอกสาร CAR Report

โดยทั่วไปแล้ว เมื่อเสร็จสิ้นการตรวจประเมิน (Audit) ตามเกณฑ์ข้อกำหนดของ ISO แล้ว ผู้ตรวจประเมินจะต้องแจ้งสิ่งที่ตรวจพบว่าผิดเงื่อนไข (Non-conformation: NC) หรือเป็นข้อสังเกต (Observation) โดยระบุไว้ในแบบฟอร์มรายงานคำร้องขอให้แก้ไข (Corrective Action Request: CAR)



ซึ่งในโพสต์นี้ ทีมงาน DestinationOne จึงได้นำตัวอย่างเอกสาร CAR Report ดังกล่าวมาให้ทุกท่านได้พิจารณากันครับ




Note: DestinationOne ขอสงวนสิทธิ์ของตัวอย่างเอกสารนี้ โดยอนุญาตให้นำไปใช้เพื่อประโยชน์เชิงวิชาการหรือเพื่อการประยุกต์ใช้ภายใน องค์กรเท่านั้น ห้ามนำไปใช้ ดัดแปลง หรือแอบอ้างเพื่อการหาประโยชน์เชิงการค้าโดยเด็ดขาด.

Wednesday, March 8, 2017

Lifecycle ของการโจมตีทางไซเบอร์



Lifecycle ของการโจมตีทางไซเบอร์

สมัยนี้การโจมตีทางไซเบอร์เกิดขึ้นบ่อยและง่ายยิ่งกว่าการดักปล้นซุ่มยิงเสียอีก ถ้าเราสามารถป้องกันได้ก็ย่อมจะดีที่สุด แต่เรื่องนี้ขึ้นอยู่กับปัจจัยหลายสิ่ง ซึ่งบางอย่างก็อยู่เหนือการควบคุม

ดังนั้น จึงเป็นการไม่เสียหายถ้าเราจะมาลองเรียนรู้ วงจรชีวิต (Lifecycle) ของการโจมตีทางไซเบอร์เอาไว้ เพื่อให้เข้าใจธรรมชาติของมัน

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจากหลายสถาบันมีคำแนะนำที่ตรงกันว่า หากเราสามารถตรวจพบการโจมตีนั้นได้ตั้งแต่ช่วงเริ่มต้นของวงจร ก็จะทำให้เราสามารถจัดการกับมันได้ง่ายขึ้น และลดผลกระทบความเสียหายลง


Lifecycle 6 ขั้นของการโจมตีทางไซเบอร์

ขั้นที่ 1: Reconnaissance เป็นขั้นตอนที่แฮ็กเกอร์จะประเมินเพื่อคัดเลือกเหยื่อผู้โชคร้าย ซึ่งมักจะเป็นผู้ที่มีจุดอ่อนและคุ้มค่าแก่การโจมตี เช่น สถาบันทางการเงิน, หน่วยงานราชการ ฯลฯ จากนั้นก็จะวางแผนเลือกใช้อาวุธที่เหมาะสมในการโจมตี เช่น Phishing, Zero Day Exploit, Social Engineering ฯลฯ

ขั้นที่ 2: Initial Compromiseเป็นขั้นตอนที่แฮ็กเกอร์เริ่มลักลอบเจาะเข้าสู่ระบบเครือข่ายภายในของเหยื่อ

ขั้นที่ 3: Command & Controlแฮ็กเกอร์จะดำเนินการติดตั้งมัลแวร์เพื่อให้สามารถสอดแนมและควบคุมระบบได้จากระยะไกล

ขั้นที่ 4: Lateral Movementแฮ็กเกอร์จะเริ่มขยายขอบข่ายการโจมตีจากจุดที่เริ่มติดเชื้อมัลแวร์ เพื่อค้นหาระบบหรือบัญชีผู้ใช้งานที่มีความสำคัญระดับสูงต่อไป

ขั้นที่ 5: Target attainmentเมื่อมาถึงขั้นตอนนี้ แฮ็คเกอร์มักจะสามารถเข้าถึงระบบเครือข่ายภายในได้จากหลายจุด จนสามารถเข้าใจถึงโครงสร้างไอทีของเหยื่อ และเข้าถึงข้อมูลต่างๆ ได้

ขั้นที่ 6: Exfiltration, Corruption, and Disruptionขั้นตอนสุดท้ายคือการบรรลุความพยายามในการโจมตี เป็นเวลาที่แฮ็กเกอร์ได้มาซึ่งสิ่งที่ตั้งเป้าหมายไว้ ในขณะที่เหยื่อต้องประสบกับความหายนะ เช่น การโจรกรรมข้อมูลลับ, การขัดขวางการทำงานของระบบ, การทำให้ธุรกิจต้องเกิดหยุดชะงัก ฯลฯ




Source: HelpNetSecurity.com
Content Cr: DestinationOne Counselor
Photo Cr: 123RF.com