FIRESTARTER แบ็กดอร์โจมตี Cisco Firepower หน่วยงานรัฐบาลกลางสหรัฐฯ รอดพ้นการอัปเดตความปลอดภัย
FIRESTARTER แบ็กดอร์โจมตี Cisco Firepower หน่วยงานรัฐบาลกลางสหรัฐฯ รอดพ้นการอัปเดตความปลอดภัย CISA และ NCSC เผยข้อมูลภัยคุกคามนี้เพื่อเตือนองค์กรทั่วโลก
สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา หรือ CISA ได้เปิดเผยข้อมูลสำคัญเกี่ยวกับการโจมตีทางไซเบอร์ที่เกิดขึ้นกับหน่วยงานพลเรือนของรัฐบาลกลางแห่งหนึ่ง โดยมัลแวร์ชนิดใหม่ที่ชื่อ FIRESTARTER ได้เจาะเข้าไปในอุปกรณ์ Cisco Firepower ที่ทำงานบนซอฟต์แวร์ Adaptive Security Appliance หรือ ASA
เหตุการณ์ดังกล่าวเกิดขึ้นเมื่อเดือนกันยายน พ.ศ. 2568 และสิ่งที่สร้างความกังวลให้กับวงการความมั่นคงปลอดภัยคือมัลแวร์ชนิดนี้สามารถหลบเลี่ยงการตรวจจับและยังคงทำงานต่อไปได้แม้ระบบจะได้รับการอัปเดตความปลอดภัยตามปกติแล้วก็ตาม
FIRESTARTER คืออะไร
จากข้อมูลของ CISA และศูนย์ความมั่นคงปลอดภัยทางไซเบอร์แห่งสหราชอาณาจักร หรือ NCSC FIRESTARTER ถูกประเมินว่าเป็นแบ็กดอร์ที่ถูกออกแบบมาเพื่อให้ผู้โจมตีสามารถเข้าถึงระบบระยะไกลได้อย่างไม่จำกัด มัลแวร์นี้มีเป้าหมายเพื่อสร้างช่องทางถาวรในการควบคุมอุปกรณ์เป้าหมายโดยไม่ต้องอาศัยการยืนยันตัวตนตามปกติ
แบ็กดอร์ชนิดนี้ทำงานในระดับฮาร์ดแวร์และซอฟต์แวร์ของอุปกรณ์เครือข่าย ทำให้ยากต่อการตรวจพบด้วยเครื่องมือรักษาความปลอดภัยทั่วไป
ผลกระทบต่อหน่วยงานรัฐบาลกลาง
หน่วยงานที่ตกเป็นเป้าหมายเป็นหน่วยงานพลเรือนของรัฐบาลกลางสหรัฐฯ ซึ่งใช้อุปกรณ์ Cisco Firepower ในการบริหารจัดการการรับส่งข้อมูลเครือข่าย การโจมตีด้วย FIRESTARTER ส่งผลให้ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลและระบบภายในหน่วยงานได้โดยตรง
แม้หน่วยงานจะดำเนินการอัปเดตความปลอดภัยตามรอบปกติ แต่มัลแวร์ก็ยังคงซ่อนตัวและทำงานต่อไปได้ ซึ่งแสดงให้เห็นถึงความซับซ้อนและความร้ายแรงของภัยคุกคามในครั้งนี้
การตอบสนองของ CISA และ NCSC
CISA และ NCSC ได้ร่วมมือกันในการวิเคราะห์และเปิดเผยข้อมูลเกี่ยวกับ FIRESTARTER เพื่อให้องค์กรต่าง ๆ ทั่วโลกสามารถเตรียมมาตรการป้องกันได้อย่างทันท่วงที หน่วยงานทั้งสองได้ออกคำแนะนำให้ผู้ดูแลระบบตรวจสอบอุปกรณ์เครือข่ายของตนอย่างละเอียด โดยเฉพาะอุปกรณ์ที่ใช้ซอฟต์แวร์ ASA
นอกจากนี้ยังแนะนำให้ใช้การตรวจสอบแบบหลายชั้นเพื่อลดความเสี่ยงจากการถูกโจมตีด้วยแบ็กดอร์ลักษณะนี้
แนวทางป้องกันและข้อควรระวัง
องค์กรที่ใช้อุปกรณ์ Cisco Firepower ควรดำเนินการตรวจสอบระบบอย่างสม่ำเสมอและปรับใช้มาตรการรักษาความปลอดภัยเชิงลึก เช่น การตรวจสอบล็อกของระบบ การใช้ระบบตรวจจับการบุกรุก และการจำกัดสิทธิ์การเข้าถึงอุปกรณ์เครือข่าย
นอกจากนี้การอัปเดตเฟิร์มแวร์และซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดก็ยังคงเป็นปัจจัยสำคัญ แต่กรณีนี้เป็นตัวอย่างที่ชัดเจนว่าการพึ่งพาการอัปเดตเพียงอย่างเดียวอาจไม่เพียงพอต่อการป้องกันภัยคุกคามที่มีความซับซ้อนสูง
Reference
The Hacker News
หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม
💬 Line @monsteronline
☎️ Tel 02-026-6664
📩 Email [email protected]
🌐 ดูสินค้าเพิ่มเติม mon.co.th
แชทผ่าน LINEดูสินค้าทั้งหมด