Lifecycle
ของการโจมตีทางไซเบอร์
สมัยนี้การโจมตีทางไซเบอร์เกิดขึ้นบ่อยและง่ายยิ่งกว่าการดักปล้นซุ่มยิงเสียอีก
ถ้าเราสามารถป้องกันได้ก็ย่อมจะดีที่สุด แต่เรื่องนี้ขึ้นอยู่กับปัจจัยหลายสิ่ง
ซึ่งบางอย่างก็อยู่เหนือการควบคุม
ดังนั้น
จึงเป็นการไม่เสียหายถ้าเราจะมาลองเรียนรู้ วงจรชีวิต (Lifecycle)
ของการโจมตีทางไซเบอร์เอาไว้ เพื่อให้เข้าใจธรรมชาติของมัน
ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจากหลายสถาบันมีคำแนะนำที่ตรงกันว่า
หากเราสามารถตรวจพบการโจมตีนั้นได้ตั้งแต่ช่วงเริ่มต้นของวงจร
ก็จะทำให้เราสามารถจัดการกับมันได้ง่ายขึ้น และลดผลกระทบความเสียหายลง
Lifecycle
6 ขั้นของการโจมตีทางไซเบอร์
ขั้นที่
1:
Reconnaissance – เป็นขั้นตอนที่แฮ็กเกอร์จะประเมินเพื่อคัดเลือกเหยื่อผู้โชคร้าย
ซึ่งมักจะเป็นผู้ที่มีจุดอ่อนและคุ้มค่าแก่การโจมตี เช่น สถาบันทางการเงิน,
หน่วยงานราชการ ฯลฯ จากนั้นก็จะวางแผนเลือกใช้อาวุธที่เหมาะสมในการโจมตี เช่น Phishing,
Zero Day Exploit, Social Engineering ฯลฯ
ขั้นที่
2:
Initial Compromise – เป็นขั้นตอนที่แฮ็กเกอร์เริ่มลักลอบเจาะเข้าสู่ระบบเครือข่ายภายในของเหยื่อ
ขั้นที่
3:
Command & Control – แฮ็กเกอร์จะดำเนินการติดตั้งมัลแวร์เพื่อให้สามารถสอดแนมและควบคุมระบบได้จากระยะไกล
ขั้นที่
4:
Lateral Movement – แฮ็กเกอร์จะเริ่มขยายขอบข่ายการโจมตีจากจุดที่เริ่มติดเชื้อมัลแวร์
เพื่อค้นหาระบบหรือบัญชีผู้ใช้งานที่มีความสำคัญระดับสูงต่อไป
ขั้นที่
5:
Target attainment – เมื่อมาถึงขั้นตอนนี้ แฮ็คเกอร์มักจะสามารถเข้าถึงระบบเครือข่ายภายในได้จากหลายจุด
จนสามารถเข้าใจถึงโครงสร้างไอทีของเหยื่อ และเข้าถึงข้อมูลต่างๆ ได้
ขั้นที่
6:
Exfiltration, Corruption, and Disruption – ขั้นตอนสุดท้ายคือการบรรลุความพยายามในการโจมตี
เป็นเวลาที่แฮ็กเกอร์ได้มาซึ่งสิ่งที่ตั้งเป้าหมายไว้ ในขณะที่เหยื่อต้องประสบกับความหายนะ
เช่น การโจรกรรมข้อมูลลับ, การขัดขวางการทำงานของระบบ,
การทำให้ธุรกิจต้องเกิดหยุดชะงัก ฯลฯ
Source:
HelpNetSecurity.com
Content
Cr: DestinationOne Counselor
Photo
Cr: 123RF.com
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.