Tags:
Forums: 

ในยุคที่อินเตอร์เน็ตแทบจะขาดจากชีวิตประจำวันของเราไม่ได้ ความไม่ปลอดภัยในการใช้งานอุปกรณ์ต่างๆ ที่สามารถเชื่อมโยงหรือส่งข้อมูลถึงกันได้ด้วยอินเทอร์เน็ต (IoT devices) เป็นเรื่องที่ถูกพูดถึงอย่างมากในปัจจุบัน คุณเคยสงสัยไหมว่าอุปกรณ์ IoT เหล่านี้ถูกคุกคามได้อย่างไร?

8 ขั้นตอน นี้จะเป็นขั้นตอนในการโจมตีอุปกรณ์ IoT ซึ่งหากเราได้เข้าใจถึงขั้นตอนต่างๆ แล้ว การป้องกันไม่ให้เหตุการณ์นี้เกิดขึ้นก็จะมีประสิทธิภาพสูงขึ้น โดยเนื้อหลักๆ เอามาจากภาพ Infographic ที่จัดทำโดย Palo Alto Networks

เพื่อนๆ คนไหนสนใจอยากเข้าไปอ่านเนื้อหาเต็มๆ สามารถลองดาวน์โหลดไฟล์ฟรีได้ที่
ดาวน์โหลด Infographic ฟรี

8 ขั้นตอนการโจมตีเข้าอุปกรณ์ IoT ประกอบไปด้วยอะไรบ้าง มาลองดูกัน

1.พยายามเข้าถึง (Initial access): แฮกเกอร์จะใช้เครื่องมือ fast port ในการสแกนเครือข่ายเพื่อค้นหา IP address ของอุปกรณ์ IoT ของคุณ

2.เริ่มดำเนินการ (Execution): แฮกเกอร์จะใช้บั๊กของซอฟต์แวร์ (expolit) หรือใช้วิธีสุ่มรหัสผ่าน (brute force) เพื่อเข้าไปยังระบบการดำเนินการ (operating system, OS) ของอุปกรณ์และเป็นอันตรายต่ออุปกรณ์ IoT ของคุณ

3.ฝังตัว (Persistence): ตัว malware payload จะฝังอยู่บนอุปกรณ์ IoT ซึ่งจะรบกวนการทำงานของ watchdog ที่จะช่วยสอดส่องดูแลเรื่องความปลอดภัยพร้อมคอยส่งสัญญาณเตือน และสร้างบัญชีใหม่ขึ้นมา เพื่อทำการเข้าถึงในอนาคต เนื่องจากระบบการดำเนินการของอุปกรณ์ IoT ถูกเปิดทิ้งไว้

4.หลีกเลี่ยงการถูกค้นพบ (Evasion): ใช้เทคนิคต่างๆ ในการหลีกเลี่ยงไม่ให้ถูกค้นพบหรือทำการป้องกันได้ เช่น ลบ system logs ดูประวัติการใช้คำสั่ง ซ่อนไฟล์ payload ยกเลิกการติดตั้งเครื่องมือที่ใช้ตรวจสอบความปลอดภัยที่มี และนำ anti-virtual machine หรือ anti debugging เข้ามาใช้แทน

5.รวบรวมสะสมข้อมูล (Information collection): เมื่อมาถึงขั้นตอนนี้ ข้อมูลต่างๆ ที่อยู่บนอุปกรณ์ IoT ของคุณจะถูกรวบรวม รวมทั้งข้อมูลสำคัญอย่าง cryptocurrency wallet ด้วย โดยภัยคุกคามในรูปแบบของ Advanced Persistent Threat หรือ APT นั้นจะส่งผลกระทบต่อเร้าเตอร์ของเครือข่ายและอุปกรณ์สำหรับจัดเก็บข้อมูลเพื่อค้นหาข้อมูลที่มีความอ่อนไหวต่างๆ

6.ออกคำสั่งและควบคุม (Command & control): malware payload จะสร้าง TCP flood และ UDP flood เพื่อทำการส่งแพ็กเกจ TCP และ UDP ไปยังเครื่องเป้าหมาย หรือสร้างอุปกรณ์เพิ่มเติมหรืออุปกรณ์ที่ใช้แทรกซึมตามคำสั่งของเซิร์ฟเวอร์ C&C

7.เคลื่อนตัวเพื่อขยาย (Lateral movement): เมื่อแฮกเกอร์เข้าถึงอุปกรณ์ตัวแรกได้เรียบร้อยแล้ว แฮกเกอร์ก็จะใช้เทคนิคที่เรียกว่า lateral movement ในการเข้าถึงอุปกรณ์อื่นๆ ในเครือข่ายต่อไปอีกเรื่อยๆ ตัวอย่างเช่น เมื่อเร้าเตอร์ถูกเข้าถึงได้แล้ว แฮกเกอร์ก็จะพยายามเข้าถึงอุปกรณ์อื่นๆ ที่เชื่อมต่ออยู่กับเร้าเตอร์นั้นต่ออีกทอดหนึ่ง

8.ส่งผลกระทบ (Impact): ผลกระทบที่เกิดจากการถูกคุกคามบนอุปกรณ์ IoT ขององค์กรคุณสามารถส่งผลเสียมากมาย ไม่ว่าจะเป็นการเข้ารหัสลับ ข้อมูลหาย โจมตีเพื่อเรียกค่าไถ่ มัลแวร์ที่เป็นตัวอันตรายจะทำลายความสามารถของการจัดเก็บข้อมูล หรือกำหนดค่าของ kernel parameter ใหม่ทั้งหมดซึ่งส่งผลกระทบต่อระบบความปลอดภัยของอุปกรณ์

และนี่ก็คือ 8 ขั้นตอนวงจรชีวิตของภัยคุกคาม Internet of Things (IoT) ที่สายเทคยุคนี้ไม่ควรพลาด!

ในยุคที่อินเตอร์เน็ตแทบจะขาดจากชีวิตประจำวันของเราไม่ได้ ความไม่ปลอดภัยในการใช้งานอุปกรณ์ต่างๆ ที่สามารถเชื่อมโยงหรือส่งข้อมูลถึงกันได้ด้วยอินเทอร์เน็ต (IoT devices) เป็นเรื่องที่ถูกพูดถึงอย่างมากในปัจจุบัน คุณเคยสงสัยไหมว่าอุปกรณ์ IoT เหล่านี้ถูกคุกคามได้อย่างไร?

8 ขั้นตอน นี้จะเป็นขั้นตอนในการโจมตีอุปกรณ์ IoT ซึ่งหากเราได้เข้าใจถึงขั้นตอนต่างๆ แล้ว การป้องกันไม่ให้เหตุการณ์นี้เกิดขึ้นก็จะมีประสิทธิภาพสูงขึ้น โดยเนื้อหลักๆ เอามาจากภาพ Infographic ที่จัดทำโดย Palo Alto Networks เพื่อนๆ คนไหนสนใจอยากเข้าไปอ่านเนื้อหาเต็มๆ สามารถลองดาวน์โหลดไฟล์ฟรีได้เลย www.paloaltonetworks.com/infographic

Get latest news from Blognone