Cyber Attacks สร้างความเสียหายให้กับเครือข่ายของคุณอย่างไร
ผู้โจมตีรู้ดีว่า “พวกเขาต้องการโจมตีอะไร” เครือข่ายไหนที่มีความปลอดภัย เครือข่ายไหนที่ล้มเหลว ผ่านการแสกนช่องโหว่อย่างมีประสิทธิภาพของเหล่าแฮกเกอร์
“Attackers know exactly what they want and how traditional network security fails”
การโจมตีสร้างความเสียหายบนโลกไซเบอร์ ถูกออกแบบมาเพื่อสร้างความเสียหายในการแสวงหาผลประโยชน์จากการคุกคามเป็นหลัก ซึ่งจะมีรูปแบบการโจมตีที่หลากหลาย รวมไปถึงยังมีการพัฒนาขั้นสูงอย่างต่อเนื่องไม่แตกต่างกับระบบป้องกันความปลอดภัย
ทำให้มาตรการรักษาความปลอดภัยแบบเดิมๆ เช่น Firewall, Anti-Virus, Web Gateway และเทคโนโลยีความปลอดภัย Sandbox ไม่ได้ออกแบบมาเพื่อป้องกันความปลอดภัยขั้นสูง ทำให้ระบบความปลอดภัยเหล่านี้สามารถป้องกันการโจมตีได้เพียง 1-2 ครั้งเท่านั้น สุดท้ายแล้วผู้โจมตีก็จะมองหาช่องโหว่แล้วโจมตีสร้างความเสียหายจนสำเร็จ
“Cyber attacks exploit network vulnerabilities”
ในปัจจุบันการโจมตีบนโลกไซเบอร์ได้เน้นการกำหนดเป้าหมายอย่างชีดเจนมากยิ่งขึ้น โดยจะสร้างเป้าหมายเฉพาะบุคคลและองค์กร เพื่อสร้างความเสียหายและแสวงหาผลประโยชน์ รวมทั้งการโจมตีหลากหลายช่องทางไม่ว่าจะเป็นปล่อยไฟล์ที่เป็นอันตราย การโจมตีผ่านอีเมล์ Phishing และการปรับเปลี่ยนรูปแบบการโจมตีไปตามช่องโหว่ที่เกิดขึ้น แสวงหาผลประโยชน์จาก Zero-Day ให้มากที่สุด
โดยความสำเร็จในการโจมตีขั้นสูง ที่มุ่งหน้าทำลายเครือข่ายนั้นจะอาศัยคีย์หลักดังนี้
- สามารถติดตั้งลงในระบบได้
- มีความพยายามที่จะหลบยซ่อนตัวได้ดี
- ค้นหาช่องโหว่บนเครือข่ายได้อย่างรวดเร็ว
- ปิดระบบความปลอดภัยของเครือข่ายได้
- ทำงานและติดตั้งได้จากปลายทาง
- เรียกกลับไปยังเซิร์ฟเวอร์คำสั่งและควบคุม (CnC)
- สามารถวิเคราะห์แยกข้อมูลในเครือข่ายได้
โดยปกติองค์กรทั่วไปจะรับรู้ว่า “ตัวเองตกเป็นเป้าหมายในการโจมตีบนโลกไซเบอร์” อาจจะใช้เวลานานเป็นสัปดาห์ เดือน หรือเป็นปี เลยทีเดียว ซึ่งแน่นอนว่าหากไม่มีระบบการแจ้งเตือนหรือระบบที่พร้อมรับมือด้านความปลอดภัยก็อาจจะสร้างความเสียหานให้กับองค์กรได้ในระบบสูง หากปล่อยเวลานานวันเข้าก็อาจจะสายเกินไปที่จะแก้ไข
รู้เท่าทัน “รูปแบบการโจมตีที่หลากลายในปัจจุบัน” คือเป้าหมายในการสร้างระบบความปลอดภัยของ Fireeye เครื่องมือขั้นยอดที่พร้อมตอบสนองการโจมตี ตรวจจับ และเตรียมพร้อมรับมือกับภัยคุกคามนานาชนิดบนโลกไซเบอร์ !
Reference : https://www.fireeye.com/current-threats/how-cyber-attackers-get-in.html