7 ขั้นตอนที่ “แฮกเกอร์” ใช้เพื่อเล่นงานคุณ

Cyber attack

7 ขั้นตอนที่ “แฮกเกอร์” ใช้เพื่อเล่นงานคุณ

7 ขั้นตอนที่ “แฮกเกอร์” ใช้เพื่อเล่นงานคุณ

 

 

ทุกวันนี้มีผู้ใช้งานในระบบเครือข่ายของ Microsoft มากกว่า 1,200 ล้านคน ใน 140 ประเทศ และ 107 ภาษา ตามที่ Microsoft ได้ให้ข้อมูลพบว่าจำนวน 80% ของบริษัทที่ติดอยู่อันดับ “Fortune 500” เลือกใช้งานในระบบ Microsoft Azure Cloud และมากกว่า 400 ล้านเครื่องใช้ระบบ “Windows 10”

 

ถึงแม้ว่าพื้นฐานของระบบ “Microsoft” จะมีระบบรักษาความปลอดภัยในระดับสูงก็ตาม แต่หากก็มีช่องโหว่อยู่หลายส่วนจากความซับซ้อนของการใช้งาน และความหลากหลายของบัญชีที่ตัวผู้ใช้เองสร้างขึ้น รวมไปถึงอีกหลายความเสี่ยงที่อาจจะเข้ามาโจมตีเครือข่ายได้

 

The 7 Steps of a Cyber Attack

 

แม้ว่าในปัจจุบันจะมีรูปแบบการโจมตีของเหล่า “ภัยคุกคาม” ที่หลากหลายมากในบทความ 7 Common Types of Cybersecurity แต่สำหรับ 7 ขั้นตอนนี้ที่จะกล่าวถึงนี้คือวิธีพื้นฐานที่ประสบความสำเร็จในการโจมตีอยู่เสมอ

 

1. Reconnaissance

เหล่าแฮกเกอร์จะคอยสอดส่อง และมองหาเป้าหมายอยู่เสมอ ว่าองค์กรใดที่พอจะมีจุดอ่อนและสามารถเข้าไปคุกคามขโมยข้อมูลได้ ซึ่งเหล่าแฮกเกอร์จะแฝงตัวอยู่ทั่วไปจนในบ้างครั้งยากที่จะแยกออกได้เลยทีเดียวว่าใครคือ “แฮกเกอร์”

 

2. Scanning

หากพวกเขาพบว่าองค์กรเป้าหมายเรียบร้อยแล้ว “แฮกเกอร์” จะทำ ”การสแกน” มองหาความจุดอ่อนหรือจุดที่สามารถเจาะระบบได้ง่ายที่สุด และจะต้องตรงกับความต้องการของ “แฮกเกอร์” ด้วยเช่นเดียวกัน ซึ่งส่วนมากก็คงจะหนีไม่พ้นเรื่องของข้อมูลทางด้านการเงิน

 

3. Access and Escalation

หากตรวจพบช่องโหว่ หรือจุดอ่อนที่เสี่ยงว่าจะเป็นเป้าหมายของเหล่าแฮกเกอร์แล้วนั้น ขั้นตอนต่อไปก็คือ “การจัดการในเรื่องของการเข้าถึงให้เป็นอิสระ” ซึ่งจุดนี้จะสร้างปัญหาให้เป้าหมายมากที่สุด เนื่องจากแฮกเกอร์จะสามารถโยกย้ายข้อมูลที่สำคัญไปไหนก็ได้อย่างอิสระเลยทีเดียว

 

4. Exfiltration

หากมาถึงในส่วนนี้นั่นหมายถึง ขณะนี้ “ผู้โจมตี” สามารถโยกย้ายข้อมูลในเครือข่ายได้อย่างอิสระ ซึ่งบางครั้งสำหรับองค์กรขนาดใหญ่อาจจะใช้เวลาในการโอนถ่ายเพื่อขโมยข้อมูลไม่น้อยเลยทีเดียว

 

5. Sustainment

ซึ่งแน่นอนว่าหากครั้งนี้ทำสำเร็จ “ครั้งจะไม่ใช่ครั้งสุดท้าย” อย่างแน่น้อย “แฮกเกอร์” จะทำการติดตั้งโปรแกรมเจาะลึกลงไปฐานข้อมูล ทำให้พวกเขาสามารถเข้ามาขโมยข้อมูลได้บ่อยเท่าที่ต้องการเลยทีเดียว หากเจ้าของเครือข่ายไม่ทราบว่ากำลังโดนจู่โจมอยู่ รับรองได้เลยว่าจะต้องเป็นความเสียหายครั้งใหญ่อย่างแน่นอน

 

6. Assault

ถึงแม้ว่าในขั้นตอนนี้จะไม่ใช่การโจมตี แต่เหล่าแฮกเกอร์จะทำการเปิด ปิด หรือควบคุมการทำงานของฮาร์ดแวร์ของคุณได้อย่างเป็นอิสระ ทำให้เครือข่ายยากที่จะป้องกันตัวเองได้

 

7. Obfuscation

“แฮกเกอร์” จะไม่ทิ้งร่องรอยในการจู่โจมของตัวเองไว้แน่นอน เพื่อให้ยากแก่การตามรอย แต่ก็มีบางกลุ่มที่ต้องการทิ้งร่องรอยเอาไว้เพื่อประกาศศักดา ให้องค์กรที่โดนโจมตีทราบว่า “ใครเป็นคนทำ”

 

Reference : https://www.beyondtrust.com/blog/7-steps-cyber-attack-can-protect-windows-privileged-accounts/

Monster Connect
Monster Connect