Cyber Attacks โจมตี ! สร้างความเสียหายให้กับเครือข่ายของคุณอย่างไร  

Cyber Attacks โจมตี ! สร้างความเสียหายให้กับเครือข่ายของคุณอย่างไร  

ผู้โจมตีรู้ดีว่า “พวกเขาต้องการโจมตีอะไร” เครือข่ายไหนที่มีความปลอดภัย เครือข่ายไหนที่ล้มเหลว ผ่านการแสกนช่องโหว่อย่างมีประสิทธิภาพของเหล่าแฮกเกอร์

 

Attackers know exactly what they want and how traditional network security fails

 

การโจมตีสร้างความเสียหายบนโลกไซเบอร์ ถูกออกแบบมาเพื่อสร้างความเสียหายในการแสวงหาผลประโยชน์จากการคุกคามเป็นหลัก ซึ่งจะมีรูปแบบการโจมตีที่หลากหลาย รวมไปถึงยังมีการพัฒนาขั้นสูงอย่างต่อเนื่องไม่แตกต่างกับระบบป้องกันความปลอดภัย

 

ทำให้มาตรการรักษาความปลอดภัยแบบเดิมๆ เช่น Firewall, Anti-Virus, Web Gateway และเทคโนโลยีความปลอดภัย Sandbox ไม่ได้ออกแบบมาเพื่อป้องกันความปลอดภัยขั้นสูง ทำให้ระบบความปลอดภัยเหล่านี้สามารถป้องกันการโจมตีได้เพียง 1-2 ครั้งเท่านั้น สุดท้ายแล้วผู้โจมตีก็จะมองหาช่องโหว่แล้วโจมตีสร้างความเสียหายจนสำเร็จ

 

Cyber attacks exploit network vulnerabilities

 

ในปัจจุบันการโจมตีบนโลกไซเบอร์ได้เน้นการกำหนดเป้าหมายอย่างชีดเจนมากยิ่งขึ้น โดยจะสร้างเป้าหมายเฉพาะบุคคลและองค์กร เพื่อสร้างความเสียหายและแสวงหาผลประโยชน์ รวมทั้งการโจมตีหลากหลายช่องทางไม่ว่าจะเป็นปล่อยไฟล์ที่เป็นอันตราย การโจมตีผ่านอีเมล์ Phishing และการปรับเปลี่ยนรูปแบบการโจมตีไปตามช่องโหว่ที่เกิดขึ้น แสวงหาผลประโยชน์จาก Zero-Day ให้มากที่สุด

 

โดยความสำเร็จในการโจมตีขั้นสูง ที่มุ่งหน้าทำลายเครือข่ายนั้นจะอาศัยคีย์หลักดังนี้

 

  • สามารถติดตั้งลงในระบบได้
  • มีความพยายามที่จะหลบยซ่อนตัวได้ดี
  • ค้นหาช่องโหว่บนเครือข่ายได้อย่างรวดเร็ว
  • ปิดระบบความปลอดภัยของเครือข่ายได้
  • ทำงานและติดตั้งได้จากปลายทาง
  • เรียกกลับไปยังเซิร์ฟเวอร์คำสั่งและควบคุม (CnC)
  • สามารถวิเคราะห์แยกข้อมูลในเครือข่ายได้

 

โดยปกติองค์กรทั่วไปจะรับรู้ว่า “ตัวเองตกเป็นเป้าหมายในการโจมตีบนโลกไซเบอร์” อาจจะใช้เวลานานเป็นสัปดาห์ เดือน หรือเป็นปี เลยทีเดียว ซึ่งแน่นอนว่าหากไม่มีระบบการแจ้งเตือนหรือระบบที่พร้อมรับมือด้านความปลอดภัยก็อาจจะสร้างความเสียหานให้กับองค์กรได้ในระบบสูง หากปล่อยเวลานานวันเข้าก็อาจจะสายเกินไปที่จะแก้ไข

 

รู้เท่าทัน “รูปแบบการโจมตีที่หลากลายในปัจจุบัน” คือเป้าหมายในการสร้างระบบความปลอดภัยของ Fireeye เครื่องมือขั้นยอดที่พร้อมตอบสนองการโจมตี ตรวจจับ และเตรียมพร้อมรับมือกับภัยคุกคามนานาชนิดบนโลกไซเบอร์ !

 

 

Reference : https://www.fireeye.com/current-threats/how-cyber-attackers-get-in.html

 

 

Monster Connect
No Comments

Post a Comment

Comment
Name
Email
Website

This site uses Akismet to reduce spam. Learn how your comment data is processed.