Wednesday, March 8, 2017

Lifecycle ของการโจมตีทางไซเบอร์



Lifecycle ของการโจมตีทางไซเบอร์

สมัยนี้การโจมตีทางไซเบอร์เกิดขึ้นบ่อยและง่ายยิ่งกว่าการดักปล้นซุ่มยิงเสียอีก ถ้าเราสามารถป้องกันได้ก็ย่อมจะดีที่สุด แต่เรื่องนี้ขึ้นอยู่กับปัจจัยหลายสิ่ง ซึ่งบางอย่างก็อยู่เหนือการควบคุม

ดังนั้น จึงเป็นการไม่เสียหายถ้าเราจะมาลองเรียนรู้ วงจรชีวิต (Lifecycle) ของการโจมตีทางไซเบอร์เอาไว้ เพื่อให้เข้าใจธรรมชาติของมัน

ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจากหลายสถาบันมีคำแนะนำที่ตรงกันว่า หากเราสามารถตรวจพบการโจมตีนั้นได้ตั้งแต่ช่วงเริ่มต้นของวงจร ก็จะทำให้เราสามารถจัดการกับมันได้ง่ายขึ้น และลดผลกระทบความเสียหายลง


Lifecycle 6 ขั้นของการโจมตีทางไซเบอร์

ขั้นที่ 1: Reconnaissance เป็นขั้นตอนที่แฮ็กเกอร์จะประเมินเพื่อคัดเลือกเหยื่อผู้โชคร้าย ซึ่งมักจะเป็นผู้ที่มีจุดอ่อนและคุ้มค่าแก่การโจมตี เช่น สถาบันทางการเงิน, หน่วยงานราชการ ฯลฯ จากนั้นก็จะวางแผนเลือกใช้อาวุธที่เหมาะสมในการโจมตี เช่น Phishing, Zero Day Exploit, Social Engineering ฯลฯ

ขั้นที่ 2: Initial Compromiseเป็นขั้นตอนที่แฮ็กเกอร์เริ่มลักลอบเจาะเข้าสู่ระบบเครือข่ายภายในของเหยื่อ

ขั้นที่ 3: Command & Controlแฮ็กเกอร์จะดำเนินการติดตั้งมัลแวร์เพื่อให้สามารถสอดแนมและควบคุมระบบได้จากระยะไกล

ขั้นที่ 4: Lateral Movementแฮ็กเกอร์จะเริ่มขยายขอบข่ายการโจมตีจากจุดที่เริ่มติดเชื้อมัลแวร์ เพื่อค้นหาระบบหรือบัญชีผู้ใช้งานที่มีความสำคัญระดับสูงต่อไป

ขั้นที่ 5: Target attainmentเมื่อมาถึงขั้นตอนนี้ แฮ็คเกอร์มักจะสามารถเข้าถึงระบบเครือข่ายภายในได้จากหลายจุด จนสามารถเข้าใจถึงโครงสร้างไอทีของเหยื่อ และเข้าถึงข้อมูลต่างๆ ได้

ขั้นที่ 6: Exfiltration, Corruption, and Disruptionขั้นตอนสุดท้ายคือการบรรลุความพยายามในการโจมตี เป็นเวลาที่แฮ็กเกอร์ได้มาซึ่งสิ่งที่ตั้งเป้าหมายไว้ ในขณะที่เหยื่อต้องประสบกับความหายนะ เช่น การโจรกรรมข้อมูลลับ, การขัดขวางการทำงานของระบบ, การทำให้ธุรกิจต้องเกิดหยุดชะงัก ฯลฯ




Source: HelpNetSecurity.com
Content Cr: DestinationOne Counselor
Photo Cr: 123RF.com

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.