Page 35 - ความมั่นคงปลอดภัยไซเบอร์
P. 35
ความม่ันคงปลอดภยั ระบบคลาวด์ 9-23
การโจมตแี บบ MITC ตา่ งจากการโจมตแี บบ Man-in-the-Middle ทข่ี โมยเฉพาะขอ้ มลู ตรงกลางระหวา่ ง
เซริ ฟ์ เวอรแ์ ละผใู้ ชง้ าน โดยการโจมตแี บบ MITC จะมงุ่ ไปทไ่ี ฟลข์ นาดเลก็ บนอปุ กรณข์ องผใู้ ชท้ เี่ กบ็ ขอ้ มลู
การพิสูจน์ตัวตน หรอื เรียกว่า โทเคน (Token) เมื่อผ้ใู ช้พมิ พ์ชื่อผใู้ ช้และรหัสผ่านเพื่อพิสจู นต์ วั ตน ขอ้ มลู
เหลา่ นน้ั จะถกู เขา้ รหสั กลายเปน็ โทเคนและสง่ ไปตรวจสอบทเี่ ซฟิ เวอร์ ซงึ่ แฮค็ เกอรจ์ ะแอบดกั จบั โทเคนเหลา่ น้ี
ผ่านการโจมตีรูปแบบต่างๆ เช่น ฟิชชิง (Phishing) ซ่ึงเม่ือได้โทเคนมาเป็นที่เรียบร้อยแล้ว แฮ็คเกอร์
สามารถน�ำโทเคนมาใส่ไว้ในอุปกรณ์ของตนเพื่อใช้พิสูจน์ตัวตนแทนผู้ใช้งานปกติ และเข้าถึงระบบไฟล์
ภายในของบรกิ ารคลาวดไ์ ดอ้ ยา่ งง่ายดาย เช่น OneDrive, Google Drive และ Dropbox เปน็ ตน้
เป้าหมายของการเข้าโจมตีเพื่อขโมยข้อมูลการเงินและความลับบริษัท โดยท่ัวไปแล้ว
แฮค็ เกอรโ์ จมตแี บบ MITC เพอ่ื ขโมยขอ้ มลู การเงนิ ของบรษิ ทั หรอื ความลบั ตา่ งๆ ทอี่ าจใชแ้ บลค็ เมลหรอื
เรยี กค่าไถจ่ ากบริษทั ได้ นอกจากน้ี เนือ่ งจากระบบจัดเกบ็ ขอ้ มูลบนคลาวดอ์ นุญาตใหเ้ ข้าถงึ ไดผ้ า่ นหลาย
อุปกรณ์ หรือหลายผู้ใช้งาน ท�ำให้ไฟล์ที่จัดเก็บบนคลาวด์เป็นแหล่งแพร่กระจายมัลแวร์อย่างดี ส่งผลให้
แฮ็คเกอร์สามารถส่งไวรัสเข้ามาโจมตีบริษัทได้โดยที่ระบบรักษาความปลอดภัยไม่อาจตรวจจับได้ เพ่ือ
แก้ไขปัญหาโทเคนท่ีถูกขโมยไป ผู้ใช้งานจ�ำเป็นต้องลบโทรเคนเดิมท้ิง แล้วสร้างโทเคนใหม่เพื่อไม่ให้
แฮค็ เกอรเ์ ขา้ ถึงระบบไฟลไ์ ด้
วิธีที่ดีท่ีสุดในการป้องกันการโจมตีแบบ MITC คือ ผู้ดูแลระบบต้องเพิ่มความระมัดระวัง
และติดตามการใช้งานระบบไฟล์อย่างรอบคอบ ซ่ึงซอฟต์แวร์ส�ำหรับมอนิเตอร์สามารถช่วยลดภาระงาน
ของผดู้ แู ลระบบไดเ้ ปน็ อยา่ งดี ผดู้ แู ลระบบจำ� เปน็ ตอ้ งตรวจสอบ 2 สงิ่ ใหแ้ นช่ ดั ไดแ้ ก่ ชอื่ บญั ชรี ะบบคลาวด์
ทโ่ี ทเคนถกู ขโมยไป และการใชง้ านขอ้ มลู ภายในทผี่ ดิ ปกติ แฮค็ เกอรส์ ว่ นใหญม่ เี ปา้ หมายทข่ี อ้ มลู ของบรษิ ทั
ทจี่ ดั เกบ็ อยูใ่ นระบบไฟลม์ ากกวา่ ข้อมูลผใู้ ชท้ ่ีจดั เก็บอย่บู นอปุ กรณ์ท่ัวไป
2.3.2 รอยรั่วในระบบคลาวด์ (Cracks in the Cloud) แอปพลิเคชันบนระบบคลาวด์
(Cloud App) หรอื คลาวดแ์ อปต่างๆ เช่น Office 365, Google และ Dropbox มกี ารใชง้ านอยา่ งแพร่
หลายเพม่ิ มากขนึ้ เพอื่ รองรบั การแชรข์ อ้ มลู สำ� คญั ระหวา่ งระบบไอทขี ององคก์ ร โมบายแอปพลเิ คชนั และ
บรกิ ารคลาวด์ ในช่วงปลายปพี .ศ. 2559 โดยเฉลีย่ องคก์ รทว่ั ไปใชค้ ลาวด์แอปมากถงึ 928 แอป เพ่ิมข้ึน
จาก 841 แอปในช่วงต้นปี อย่างไรก็ดี ผู้บริหารฝ่ายสารสนเทศโดยส่วนใหญ่คิดว่าองค์กรของตนเองใช้
คลาวดแ์ อพเพยี งแค่ 30 หรือ 40 แอปเท่านัน้ เอง การใช้งานคลาวดแ์ อปพลเิ คชันอยา่ งกวา้ งขวางภายใน
องค์กร บวกกบั พฤตกิ รรมของผู้ใช้ทีม่ ีความเส่ยี งท่ีบริษทั อาจไม่รู้ สง่ ผลให้ขอบเขตการโจมตรี ะบบคลาวด์
ขยายใหญข่ ึ้น
กรณีเช่นน้ีนับเป็นสัญญาณเตือนที่ส�ำคัญว่าผู้บริหารองค์กรธุรกิจควรเร่ิมต้นตรวจสอบใน
ทนั ที วา่ ขอ้ มลู ทเ่ี กบ็ ไวใ้ นระบบคลาวดถ์ กู ใชง้ านรว่ มกนั เฉพาะภายในองคก์ ร สง่ ตอ่ ไปภายนอกองคก์ ร หรอื
ถกู กำ� หนดใหเ้ ปน็ สาธารณะ การขาดการกำ� หนดนโยบายและกระบวนการการใชบ้ รกิ ารคลาวดข์ ององคก์ ร
จะเปน็ การเพิ่มความเสยี่ งในการใชค้ ลาวดแ์ อปพลเิ คชนั
อปุ กรณ์ IoT อเี มล และระบบคลาวดอ์ าจเปน็ ชอ่ งทางใหมส่ ำ� หรบั การโจมตี และแพลตฟอรม์
เหล่านี้อาจท�ำให้ข้อมูลธุรกิจและข้อมูลลูกค้าตกอยู่ในสภาวะเสี่ยงเพ่ิมมากข้ึน อุปกรณ์ IoT จำ� นวนมาก
เก็บข้อมลู ท่ีส�ำคญั และพ่งึ พาบริการคลาวด์เพือ่ จดั เก็บขอ้ มูลดงั กลา่ วไวใ้ นฐานขอ้ มูลออนไลน์ หากวา่ ฐาน