ช่องโหว่ด้านความปลอดภัยทั่วไปและวิธีการแก้ไข

เผยแพร่แล้ว: 2022-07-11

ช่องโหว่ใน Exchange Server ของ Microsoft มีส่วนทำให้เกิดการโจมตีทางไซเบอร์จำนวนมาก ซึ่งส่งผลกระทบต่อบริษัทเอกชนกว่า 60,000 แห่งในสหรัฐอเมริกา และเพียงหนึ่งเดือนก่อนหน้านั้น Bombardier บริษัทการบินและอวกาศได้ละเมิดข้อมูลของพนักงานและซัพพลายเออร์เนื่องจากจุดอ่อนในแอปถ่ายโอนไฟล์ของบุคคลที่สาม

มีช่องโหว่ด้านความปลอดภัยหลายประเภทที่สามารถทำให้ระบบไอทีของคุณอยู่ในเรดาร์ของแฮกเกอร์ได้ จากแนวทางปฏิบัติในการเข้ารหัสที่ไม่ดีไปจนถึงส่วนประกอบภายนอกที่มีข้อบกพร่อง ไม่ว่าจะด้วยเหตุผลใดก็ตาม หลายบริษัทก็ถูกเปิดเผย เพื่อลดปัญหานี้ ธุรกิจได้รับประโยชน์จาก QA และบริการทดสอบเพื่อประเมินซอฟต์แวร์และเครือข่ายของตนเอง และประเมินความเสี่ยงด้านความปลอดภัยของส่วนประกอบภายนอกของผู้จำหน่าย

ดังนั้น ช่องโหว่ด้านความปลอดภัยประเภทใดที่อาจทำให้ระบบของคุณถูกคุกคามทางไซเบอร์ได้ในขณะนี้ ช่องโหว่ปรากฏอย่างไร? และเราจะบรรเทาพวกเขาได้อย่างไร?

ช่องโหว่ของซอฟต์แวร์คืออะไรและมีที่มาจากที่ใด

ช่องโหว่ด้านความปลอดภัยคือลักษณะของระบบหรือส่วนประกอบที่ไม่ได้ตั้งใจ ซึ่งเพิ่มความเสี่ยงของการบุกรุกหรือการสูญเสียข้อมูล ไม่ว่าจะโดยการเปิดเผยโดยไม่ได้ตั้งใจ การโจมตีโดยเจตนา หรือความขัดแย้งกับส่วนประกอบใหม่ ช่องโหว่ดังกล่าวอาจเป็นข้อบกพร่องในการออกแบบ ข้อบกพร่องในการใช้งาน การกำหนดค่าผิดพลาด ฯลฯ

ก่อนที่เราจะดำเนินการต่อ เรามาทำความเข้าใจความแตกต่างระหว่างช่องโหว่ การเอารัดเอาเปรียบ และภัยคุกคามกันก่อน

  • มีช่องโหว่ในระบบโดยปราศจากความพยายามจากบุคคลภายนอก
  • การเอารัดเอาเปรียบเป็นวิธีที่ผู้บุกรุกใช้จุดอ่อนของระบบที่มีอยู่เพื่อโจมตี
  • ภัยคุกคามคือเหตุการณ์ที่เกิดขึ้นจริงเมื่อมีการหาช่องโหว่หนึ่งหรือหลายครั้งใช้ช่องโหว่เพื่อเจาะระบบ

ผู้เชี่ยวชาญด้านความปลอดภัยสามารถขจัดช่องโหว่เมื่อค้นพบโดยใช้ซอฟต์แวร์แพตช์ การเปลี่ยนฮาร์ดแวร์ และการกำหนดค่าระบบใหม่ การฝึกอบรมผู้ใช้ปลายทางเกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยและการทำให้ส่วนประกอบทั้งหมดทันสมัยอยู่เสมอจะช่วยป้องกันและลดช่องโหว่ให้เหลือน้อยที่สุด นอกจากนี้ ทีมรักษาความปลอดภัยจำเป็นต้องระลึกไว้เสมอว่าเมื่อระบบพัฒนาขึ้น จุดอ่อนใหม่ๆ ก็ปรากฏขึ้น ดังนั้น ธุรกิจจึงจำเป็นต้องสแกนซอฟต์แวร์ ฮาร์ดแวร์ และเครือข่ายของตนอย่างเป็นระบบเพื่อหาช่องโหว่ที่เกิดขึ้นใหม่ และแก้ไขก่อนที่จะถูกค้นพบและใช้ประโยชน์

ช่องโหว่ด้านความปลอดภัยใหม่เกิดขึ้นอย่างรวดเร็ว เนื่องจาก National Vulnerability Database (NVD) ของรัฐบาลสหรัฐฯ ได้เผยแพร่รายการใหม่กว่า 8,000 รายการในช่วงไตรมาสแรกของปี 2022 ด้วยความเร็วที่รวดเร็วนี้ ธุรกิจจำนวนมากจึงไม่สามารถตามทันและทิ้งจุดอ่อนที่เปิดไว้เป็นเวลาหลายปี ระบบต่างๆ การศึกษาช่องโหว่ของซอฟต์แวร์เปิดเผยว่า 75% ของการโจมตีที่เกิดขึ้นในปี 2020 ใช้ประโยชน์จากช่องโหว่ที่มีอายุอย่างน้อยสองปี ในขณะที่ 18% อาศัยจุดอ่อนที่รายงานในปี 2013!

ช่องโหว่ด้านความปลอดภัยเข้าสู่ซอฟต์แวร์และเครือข่ายได้อย่างไร

จากการวิจัยพบว่า 75% ของแอปพลิเคชันที่พัฒนาโดยผู้จำหน่ายซอฟต์แวร์ไม่สอดคล้องกับมาตรฐาน 10 อันดับแรกของ Open Web Application Security Project (OWASP) มาตรฐานเหล่านี้เปิดเผยต่อสาธารณะ เหตุใดหลายคนจึงยังคงล้มเหลวในการสร้างแอปพลิเคชันที่ปลอดภัย นี่คือสาเหตุหลัก:

รหัสบุคคลที่สามที่มีช่องโหว่และส่วนประกอบอื่นๆ เป็นเรื่องปกติที่จะนำส่วนประกอบของบริษัทอื่นมาใช้ซ้ำ เนื่องจากวิธีนี้จะช่วยเร่งกระบวนการพัฒนาได้อย่างมาก อย่างไรก็ตาม ผู้ใช้มักจะคำนึงถึงความปลอดภัยของชิ้นส่วนเหล่านี้เพียงเล็กน้อย และมักจะปรับใช้โดยไม่มีการประเมินอย่างละเอียด เช่นเดียวกับการคัดลอกและวางโค้ดจากแหล่งที่มา เช่น Stack Overflow โดยไม่ต้องประเมินความปลอดภัย

แนวทางปฏิบัติการเข้ารหัสที่ไม่ปลอดภัย การศึกษาเมื่อเร็ว ๆ นี้แสดงให้เห็นว่าการรักษาความปลอดภัยไม่ได้อยู่ที่เรดาร์สำหรับนักพัฒนาส่วนใหญ่ ในการทดลองสำรวจทัศนคติของนักพัฒนา 1,200 คน นักวิจัยสรุปว่ามีเพียง 14% เท่านั้นที่มองว่าความปลอดภัยเป็นสิ่งสำคัญในการเขียนโค้ด นอกจากนี้ โปรดทราบด้วยว่าหลายองค์กรต้องการให้นักพัฒนาสร้างโค้ดอย่างรวดเร็วภายใต้กำหนดเวลาที่คับแคบ ซึ่งทำให้ไม่เหลือที่ว่างสำหรับการประเมินความปลอดภัยอย่างละเอียดและส่งผลให้เกิดช่องโหว่ของโค้ด

ภูมิทัศน์การโจมตีทางไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว ผู้โจมตีมักค้นพบวิธีใหม่ๆ ในการละเมิดความปลอดภัยของแอปพลิเคชัน ดังนั้น ส่วนที่เคยมีภูมิคุ้มกันมาก่อนจึงอาจกลายเป็นจุดอ่อนได้ในปัจจุบัน หากทีมไอทีไม่ประเมินช่องโหว่ของแอปพลิเคชันและเครือข่ายอย่างเป็นระบบ และไม่คอยอัปเดตซอฟต์แวร์ทั้งหมดอยู่เสมอ ก็ต้องใช้เวลาจนกว่าจุดอ่อนจะเริ่มปรากฏขึ้น

การจำแนกประเภทช่องโหว่ด้านความปลอดภัย

มีสองแพลตฟอร์มคือ OWASP และ CWE ที่มีรายการช่องโหว่ด้านความปลอดภัยที่เชื่อถือได้และมีรายละเอียด พวกเขาอัปเดตรายชื่อเพื่อรวมจุดอ่อนที่เกิดขึ้นใหม่ ทรัพยากรทั้งสองสามารถใช้เพื่อให้ความรู้แก่โปรแกรมเมอร์ ผู้ทดสอบ และวิศวกร

OWASP เป็นชุมชนระดับโลกที่ไม่แสวงหาผลกำไร และเผยแพร่รายการช่องโหว่ของซอฟต์แวร์ OWASP 10 อันดับแรกเป็นประจำ Common Weakness Enumeration (CWE) เป็นองค์ประกอบของช่องโหว่ของซอฟต์แวร์และฮาร์ดแวร์ที่พัฒนาโดยชุมชนเฉพาะและมี 25 รายการ

ต่อไปนี้คือ 18 ช่องโหว่ด้านความปลอดภัยที่โดดเด่นที่สุดที่เราอยากเน้นย้ำในบทความนี้ โดยจัดเรียงตามโดเมน สิ่งเหล่านี้สามารถแสดงให้เห็นได้ในระบบไอทีใดๆ เช่น คลาวด์ การกำหนดค่าบน IoT และแอพมือถือ

1. ขาดหลักปฏิบัติการเข้ารหัสที่แข็งแกร่ง

แม้ว่าการเข้ารหัสจะไม่หยุดการโจมตีทางไซเบอร์ แต่สิ่งสำคัญคือต้องตรวจสอบให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนยังคงปลอดภัยแม้ว่าแพลตฟอร์มจัดเก็บข้อมูลจะถูกละเมิด ผู้โจมตีไม่สามารถใช้ข้อมูลที่เข้ารหัสในทางที่ผิดได้จนกว่าจะถอดรหัส ซึ่งจะทำให้ธุรกิจที่ละเมิดมีเวลาดำเนินมาตรการที่จำเป็น เช่น แจ้งฝ่ายที่ได้รับผลกระทบและเตรียมมาตรการตอบโต้การโจรกรรมข้อมูลประจำตัว

การวิจัยแสดงให้เห็นว่าหลายบริษัทไม่มีแผนในทันทีในการเข้ารหัสข้อมูลบนแท่ง USB แล็ปท็อป และเดสก์ท็อป และเมื่อพูดถึงข้อบังคับการปกป้องข้อมูล GDPR ไม่ต้องการการเข้ารหัสอย่างชัดเจน แต่อธิบายว่าเป็น “มาตรการทางเทคนิคและองค์กรที่เหมาะสม” เพื่อความปลอดภัยของข้อมูล

ในรายงาน Cost of a Data Breach IBM ชี้ให้เห็นว่าการเข้ารหัสเป็นหนึ่งในปัจจัยที่ส่งผลกระทบมากที่สุดซึ่งสามารถลดต้นทุนเฉลี่ยของการละเมิดข้อมูลได้

2. การเปิดเผยข้อมูลที่ละเอียดอ่อน

ข้อมูลอาจถูกเปิดเผยเนื่องจากความผิดพลาดของมนุษย์เมื่อพนักงานที่ประมาทเลินเล่ออัปโหลดไปยังฐานข้อมูลสาธารณะหรือเว็บไซต์ แต่ช่องโหว่ด้านความปลอดภัยประเภทนี้ยังสามารถได้รับการสนับสนุนจากกระบวนการภายในที่อนุญาตให้พนักงานที่ไม่ได้รับอนุญาตเข้าถึงและจัดการข้อมูลที่ละเอียดอ่อนได้

Egress บริษัทรักษาความปลอดภัยในโลกไซเบอร์ ได้ทำการสำรวจโดยเปิดเผยว่า 83% ขององค์กรในสหรัฐฯ ได้เปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่ได้ตั้งใจผ่านอีเมล การแชร์ไฟล์ ซอฟต์แวร์การทำงานร่วมกัน และแอพส่งข้อความ

3. การป้องกันชั้นการขนส่งไม่เพียงพอ

ช่องโหว่ประเภทนี้เกี่ยวข้องกับการแลกเปลี่ยนข้อมูลระหว่างไคลเอนต์และแอปพลิเคชันเซิร์ฟเวอร์ ข้อมูลดังกล่าวอาจมีข้อมูลที่ละเอียดอ่อน รวมทั้งข้อมูลประจำตัวของผู้ใช้และรายละเอียดบัตรเครดิต เมื่อการถ่ายโอนข้อมูลไม่ปลอดภัย การสื่อสารอาจถูกสกัดกั้น และผู้โจมตีสามารถเข้าถึงข้อมูลและถอดรหัสการเข้ารหัสได้หากใช้อัลกอริธึมที่อ่อนแอ

4. องค์ประกอบของระบบที่กำหนดค่าไม่ถูกต้องและการโต้ตอบที่มีความเสี่ยง

การกำหนดค่าส่วนประกอบและการโต้ตอบระหว่างกันอย่างไม่ถูกต้องเป็นปัญหาด้านความปลอดภัยอีกอย่างหนึ่งที่เรามักพบ ตัวอย่างเช่น ขณะตั้งค่าระบบไอที ผู้ดูแลระบบลืมที่จะแทนที่การตั้งค่าเริ่มต้นของผู้ผลิตและปิดใช้งานรายการไดเรกทอรี ปล่อยให้ระบบเปิดเผย อีกตัวอย่างหนึ่งคือการลืมจำกัดการเข้าถึงอุปกรณ์ภายนอก

เมื่อพูดถึงปฏิสัมพันธ์ ขอแนะนำให้แอปพลิเคชันนำแนวทางที่ไม่น่าเชื่อถือมาใช้และมองว่าข้อมูลทุกอย่างมีความเสี่ยงก่อนที่จะได้รับการตรวจสอบและพิสูจน์ว่าถูกต้องตามกฎหมาย วิธีนี้จะช่วยหลีกเลี่ยงการโจมตี เช่น การเขียนสคริปต์ข้ามไซต์ ซึ่งผู้โจมตีใส่ข้อมูลที่ไม่น่าเชื่อถือลงในแอปพลิเคชัน

แง่มุมนี้มีความเกี่ยวข้องอย่างยิ่งกับโซลูชันบนคลาวด์ งานวิจัยชิ้นหนึ่งรายงานว่าการกำหนดค่าเซิร์ฟเวอร์ผิดพลาดมีส่วนทำให้เกิดการละเมิดระบบคลาวด์ 200 ครั้งในสองปี การศึกษาอื่นแสดงให้เห็นว่าประมาณ 70% ของการละเมิดความปลอดภัยบนคลาวด์เริ่มต้นด้วยสถาปัตยกรรมที่ผิดพลาด ตัวอย่างเช่น บัคเก็ตพื้นที่จัดเก็บ AWS ที่กำหนดค่าไม่ถูกต้องเปิดเผยแอปพลิเคชันสูติบัตร 750,000 รายการในสหรัฐอเมริกาในปี 2019

5. การควบคุมฝั่งเซิร์ฟเวอร์ที่อ่อนแอ

ช่องโหว่ด้านความปลอดภัยประเภทนี้หมายถึงทุกสิ่งที่อาจผิดพลาดได้ทางฝั่งเซิร์ฟเวอร์ ตั้งแต่การตรวจสอบสิทธิ์ที่ไม่ดีไปจนถึงการกำหนดค่าความปลอดภัยที่ผิดพลาดซึ่งทำให้เกิดการโจมตี เช่น การปลอมแปลงคำขอข้ามไซต์ที่เบราว์เซอร์ของผู้ใช้บางรายออกการดำเนินการที่ไม่ได้รับอนุญาตไปยังเซิร์ฟเวอร์โดยที่ผู้ใช้ไม่ทราบ

ตัวอย่างเช่น การกำหนดค่าผิดพลาดในเซิร์ฟเวอร์ฐานข้อมูลอาจส่งผลให้ข้อมูลสามารถเข้าถึงได้ผ่านการค้นหาเว็บพื้นฐาน และหากมีข้อมูลประจำตัวของผู้ดูแลระบบ ผู้บุกรุกจะสามารถเข้าถึงส่วนที่เหลือของระบบได้

6. การเรียกใช้โค้ดจากระยะไกล

ซึ่งหมายความว่าช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์ที่นำเสนอโดยระบบของคุณทำให้ผู้บุกรุกสามารถรันโค้ดที่เป็นอันตรายบนอินเทอร์เน็ตบนอุปกรณ์ของคุณได้ ตัวอย่างเช่น เมื่อพนักงานคลิกลิงก์อีเมลบนเว็บไซต์บุคคลที่สาม แฮ็กเกอร์ที่อยู่เบื้องหลังการตั้งค่านี้จะฉีดมัลแวร์ในคอมพิวเตอร์ของเหยื่อและเข้าควบคุมจากที่นั่น บุคคลภายนอกสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนหรือล็อคเครื่องและเรียกค่าไถ่ได้

7. ช่องโหว่บนระบบปฏิบัติการที่รู้จัก

ทุกระบบปฏิบัติการมีรายการช่องโหว่ของซอฟต์แวร์ บางรายการมีการเผยแพร่ทางออนไลน์เพื่อให้ทุกคนได้ดู ตัวอย่างเช่น นี่คือรายการจุดอ่อนของระบบปฏิบัติการ Windows 10 10 อันดับแรก และนี่คือรายการที่เกี่ยวข้องสำหรับ OS X ทั้งนี้ขึ้นอยู่กับทีมรักษาความปลอดภัยที่จะตรวจสอบประเด็นเหล่านี้และแก้ไขปัญหาเพื่อลดการเปิดสำหรับการโจมตี

8. การรันสคริปต์โดยไม่ตรวจไวรัส

นี่เป็นประเภทช่องโหว่ด้านความปลอดภัยทั่วไปที่มีอยู่ในเว็บเบราว์เซอร์บางประเภท ตัวอย่างเช่น Safari อนุญาตให้เรียกใช้สคริปต์ "ที่เชื่อถือได้" โดยไม่ได้รับอนุญาตจากผู้ใช้อย่างชัดแจ้ง แฮกเกอร์มักจะใช้ประโยชน์จากจุดอ่อนนี้โดยพยายามเรียกใช้โค้ดที่เป็นอันตรายซึ่งอาจสับสนกับสคริปต์ "ปลอดภัย" โชคดีที่คุณสามารถปิดใช้งาน "คุณลักษณะ" นี้ได้บ่อยครั้ง

9. การรับรองที่อ่อนแอ

ผู้บุกรุกสามารถเข้าถึงได้โดยข้อมูลประจำตัวของผู้ใช้ที่ดุร้าย ซึ่งเป็นเรื่องง่ายโดยเฉพาะอย่างยิ่งเมื่อมีผู้ใช้มากกว่า 23 ล้านคนใช้รหัสผ่าน “123456” เพียงอย่างเดียว นอกเหนือจากรหัสผ่าน เช่น “admin”, “password” และ “qwerty” ซึ่งเป็นเรื่องปกติและง่ายต่อการแฮ็ค

ช่องโหว่ของซอฟต์แวร์ประเภทนี้ถือเป็นสิ่งที่มนุษย์สร้างขึ้น แต่ธุรกิจสามารถใช้มาตรการที่จะบังคับให้พนักงานเลือกตัวเลือกที่แข็งแกร่งกว่าและเปลี่ยนข้อมูลประจำตัวบ่อยครั้งเพียงพอ นี่เป็นสิ่งสำคัญ เนื่องจากมีบทบาทที่การรับรองที่อ่อนแอในการรักษาความปลอดภัยของระบบ สถิติแสดงให้เห็นว่า 80% ของการละเมิดความปลอดภัยถูกเปิดใช้งานโดยรหัสผ่านที่ไม่รัดกุม และ 61% ของผู้ใช้มักจะใช้วลีความปลอดภัยเดียวสำหรับหลายบริการ

10. การใช้ส่วนประกอบที่มีช่องโหว่ที่ทราบแล้ว

การปรับใช้ส่วนประกอบของบริษัทอื่น เช่น ไลบรารี, API, ชุดข้อมูล และกรอบงาน สามารถลดความพยายามอย่างมากในการทำให้ระบบของคุณทำงานได้ แต่ก็สามารถทำให้เกิดช่องโหว่ได้ สิ่งสำคัญคือต้องขยันหมั่นเพียรและประเมินส่วนประกอบเหล่านี้เพื่อให้แน่ใจว่าจะไม่ปล่อยให้แบ็คดอร์เปิดกว้างเพื่อเข้าถึงข้อมูลที่ละเอียดอ่อน

แม้แต่การดาวน์โหลดและใช้รูปภาพของบุคคลที่สามก็อาจเป็นอันตรายได้ ในปี พ.ศ. 2564 อิมเมจ Docker Hub จำนวน 30 ภาพที่มีปริมาณการดาวน์โหลด 20 ล้านครั้ง ถูกนำไปใช้เพื่อเผยแพร่มัลแวร์ cryptomining

11. การออกแบบที่ไม่ปลอดภัย

นี่เป็นช่องโหว่ด้านความปลอดภัยประเภทใหม่ที่ปรากฏใน OWASP ในปี 2564 องค์กรเรียกร้องให้มีรูปแบบการออกแบบที่ปลอดภัย การสร้างแบบจำลองภัยคุกคาม และสถาปัตยกรรมอ้างอิงเพื่อขจัดจุดอ่อนตั้งแต่เริ่มต้น

การออกแบบที่ปลอดภัยเป็นวิธีการที่ประเมินภัยคุกคามอย่างต่อเนื่องและรับรองความเสถียรของรหัส สนับสนุนการทดสอบอย่างเป็นระบบกับวิธีการโจมตีที่รู้จัก โดยมองว่าการรักษาความปลอดภัยเป็นส่วนสำคัญของการพัฒนาซอฟต์แวร์ ไม่ใช่เป็นส่วนเสริมหรือคุณสมบัติที่ดี

12. ข้อบกพร่องด้านความปลอดภัยใน APIs

Application Programming Interface (API) อนุญาตให้ส่วนประกอบซอฟต์แวร์โต้ตอบกัน ซึ่งเป็นส่วนสำคัญของระบบไอที อย่างไรก็ตาม API ที่มีมาตรการรักษาความปลอดภัยที่อ่อนแอสามารถเปิดช่องโหว่ได้หลายทาง เช่น การตรวจสอบสิทธิ์ที่ใช้งานไม่ได้และการอนุญาตการแทรกโค้ด และแนวทางปฏิบัติที่เป็นอันตรายอื่นๆ

ตัวอย่างเช่น API ที่สร้างขึ้นโดยประมาทซึ่งอาศัยฝั่งไคลเอ็นต์ในการกรองข้อมูลก่อนนำเสนอต่อผู้ใช้ สามารถเปิดเผยข้อมูลได้ ทำให้พร้อมสำหรับการคว้า ต้องกรองข้อมูลที่ละเอียดอ่อนที่ฝั่งเซิร์ฟเวอร์ นี่เป็นอีกตัวอย่างหนึ่งของช่องโหว่ด้านความปลอดภัยประเภทนี้ หาก API ไม่จำกัดจำนวนคำขอที่เข้ามา ก็จะสามารถเปิดโอกาสสำหรับการโจมตีแบบ Denial of Services (DoS) ได้

นี่คือรายการ OWASP ของช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับ API 10 อันดับแรกเพื่อให้คุณพิจารณา API ที่ไม่ปลอดภัยเปิดประตูสู่การโจมตีหลายครั้งในช่วงหลายปีที่ผ่านมา ตัวอย่างหนึ่งที่น่าอับอายมาจาก LinkedIn เนื่องจากผู้ประสงค์ร้ายใช้ API ที่ปราศจากการตรวจสอบสิทธิ์ของแพลตฟอร์มเพื่อดาวน์โหลดข้อมูลผู้ใช้ 700 ล้านคน การใช้การละเมิด API ที่คล้ายคลึงกัน ผู้บุกรุกดึงข้อมูลผู้ใช้คลับเฮาส์ 1.3 ล้านคนและเผยแพร่ในฟอรัมแฮ็กเกอร์

13. การรับรองความถูกต้องไม่เพียงพอ

มาตรการตรวจสอบที่อ่อนแอทำให้แฮ็กเกอร์สามารถใช้ประโยชน์จากตัวเลือก "ลืมรหัสผ่าน" เพื่อรีเซ็ตบัญชีหรือเริ่มต้นการโจมตีเพื่อเข้าครอบครองบัญชี จะช่วยผู้บุกรุกเมื่อคำถามเกี่ยวกับการรับรองความถูกต้องคล้ายกับวันเกิดของผู้ใช้หรือชื่อสัตว์เลี้ยง เนื่องจากเป็นข้อมูลที่เปิดเผยต่อสาธารณะด้วยโซเชียลมีเดีย การปฏิบัติตามกระบวนการตรวจสอบสิทธิ์แบบหลายปัจจัยจะเพิ่มความปลอดภัย น่าเศร้าที่การวิจัยแสดงให้เห็นว่ามีเพียง 26% ของบริษัทในสหรัฐฯ ที่ใช้วิธีการรับรองความถูกต้องที่เข้มงวดนี้

14. การตรวจสอบและบันทึกไม่เพียงพอ

บันทึกเก็บข้อมูลเกี่ยวกับเหตุการณ์ของระบบ กิจกรรมเครือข่าย และการกระทำของผู้ใช้ การตรวจสอบบันทึกช่วยให้ทีมรักษาความปลอดภัยสามารถสังเกตกิจกรรมทั้งหมดที่เกิดขึ้นเมื่อเร็วๆ นี้และระบุเหตุการณ์ที่น่าสงสัยได้ หากบันทึกไม่ได้รับการตรวจสอบอย่างเป็นระบบ จะเป็นการสร้างช่องว่างข้อมูลซึ่งยังคงตรวจจับช่องโหว่ของซอฟต์แวร์และกิจกรรมที่เป็นอันตรายได้

15. สิทธิพิเศษของ Superuser

ยิ่งผู้ใช้เข้าถึงข้อมูลได้น้อยเท่าไร บัญชีของพวกเขาก็จะยิ่งเสียหายน้อยลงหากถูกบุกรุก อย่างไรก็ตาม บางธุรกิจยังคงให้สิทธิ์ superuser ทางซ้ายและขวาโดยประมาท และล้มเหลวในการจำกัดการเข้าถึงของพนักงานในสิ่งที่พวกเขาต้องการเพื่อทำหน้าที่ประจำวันของตนให้สำเร็จ หากผู้บุกรุกเข้ายึดบัญชีระดับผู้ดูแลระบบ พวกเขาสามารถปิดใช้งานซอฟต์แวร์ป้องกันไวรัสและไฟร์วอลล์ ติดตั้งแอปที่เป็นอันตราย เป็นเจ้าของไฟล์ ฯลฯ

จากการวิจัยพบว่า 74% ของการละเมิดข้อมูลเริ่มต้นด้วยการใช้ข้อมูลประจำตัวที่มีสิทธิพิเศษในทางที่ผิด

16. ซอฟต์แวร์ที่ล้าสมัย

ธุรกิจส่วนใหญ่ตระหนักดีว่าการอัปเดตซอฟต์แวร์อย่างทันท่วงทีเป็นกุญแจสำคัญในระบบความปลอดภัย อย่างไรก็ตาม ดูเหมือนว่ามีเพียงไม่กี่คนเท่านั้นที่ปฏิบัติตามแนวทางนี้ Cybernews รายงานผลการศึกษาล่าสุดที่ตรวจสอบความถี่ในการอัปเดตซอฟต์แวร์ การวิจัยนี้ดำเนินการในช่วง 18 เดือน และพบว่า 95% ของเว็บไซต์ที่ตรวจสอบจริง ๆ แล้วทำงานบนซอฟต์แวร์ที่ล้าสมัยและมีช่องโหว่ที่ทราบ ทีมวิจัยยังพบว่าผลิตภัณฑ์ซอฟต์แวร์โดยเฉลี่ยมักจะตามหลังแพตช์ล่าสุดสี่ปี

นอกจากนี้ Kaspersky ระบุว่าบริษัทที่ใช้ซอฟต์แวร์ที่ล้าสมัยมักจะต้องเสียค่าใช้จ่ายเพิ่มขึ้น 47% ในกรณีที่มีการละเมิด

ตัวอย่างเช่น เครือโรงแรมในเครือแมริออทมีบันทึกข้อมูล 500 ล้านรายการที่ถูกบุกรุกจากการละเมิดความปลอดภัยซึ่งเป็นผลมาจากซอฟต์แวร์ที่ไม่ได้รับการแก้ไข

17. ช่องโหว่ในซอร์สโค้ด

ช่องโหว่ของรหัสเล็ดลอดเข้ามาในระหว่างการพัฒนาซอฟต์แวร์ ตัวอย่างเช่น โปรแกรมอาจส่งข้อมูลที่สำคัญโดยไม่มีการเข้ารหัส หรือใช้สตริงแบบสุ่ม ซึ่งจริงๆ แล้วไม่ใช่การสุ่ม ข้อผิดพลาดดังกล่าวมักตรวจพบในระหว่างขั้นตอนการทดสอบซอฟต์แวร์

จากการสำรวจ Secure Code Warrior เมื่อเร็ว ๆ นี้ 86% ของนักพัฒนาที่เข้าร่วมยอมรับว่าพวกเขาไม่ได้มองว่าความปลอดภัยของแอปพลิเคชันเป็นความสำคัญสูงสุดเมื่อเขียนโค้ด โดย 36% ระบุว่าสิ่งนี้มีกำหนดเวลาที่เข้มงวด การสำรวจยังเผยว่า 33% ของผู้ตอบแบบสอบถามไม่เข้าใจด้วยซ้ำว่าอะไรทำให้โค้ดของพวกเขามีช่องโหว่

18. การฉีด SQL

ช่องโหว่ด้านความปลอดภัยประเภทนี้เกี่ยวข้องกับเว็บไซต์และแอปพลิเคชันที่ขับเคลื่อนโดย Structured Query Language (SQL) อนุญาตให้ผู้โจมตีแก้ไขคำสั่ง SQL ที่ผู้ใช้ระบุและหลอกให้ล่ามดำเนินการคำสั่งที่ไม่ได้ตั้งใจและให้สิทธิ์การเข้าถึงฐานข้อมูล ด้วยวิธีนี้ ผู้บุกรุกสามารถจัดการข้อมูลที่ละเอียดอ่อนได้โดยการแทนที่/ลบ/แก้ไขฟิลด์ที่ละเอียดอ่อน

นี่เป็นช่องโหว่ที่ค่อนข้างเก่าซึ่งคิดเป็นกว่า 65% ของการโจมตีแอพซอฟต์แวร์ในปี 2019

ประเภทช่องโหว่ด้านความปลอดภัยเฉพาะระบบ และวิธีป้องกันช่องโหว่ของซอฟต์แวร์เหล่านี้

หลังจากเน้นจุดอ่อนด้านความปลอดภัยทั่วไปแล้ว เรามาเริ่มกันที่จุดอ่อนของแอปพลิเคชันและเฉพาะระบบ แล้วหาวิธีป้องกันระบบของคุณจากช่องโหว่เหล่านี้

เมฆ

มีรายการประเภทความเสี่ยงด้านความปลอดภัยที่เป็นไปได้มากมายในระบบคลาวด์ ไม่ว่าจะเป็น Azure, AWS, GCP หรือผู้ให้บริการระบบคลาวด์รายอื่นๆ Alexey Zhadov ผู้เชี่ยวชาญด้านระบบคลาวด์ของเรา แบ่งช่องโหว่เหล่านี้ออกเป็นชั้นๆ และให้คำแนะนำเกี่ยวกับวิธีการป้องกัน

ช่องโหว่ของเลเยอร์ระบบ

ไม่ว่าบริการคลาวด์ใดที่ซอฟต์แวร์ของคุณทำงานอยู่ จะมีระบบปฏิบัติการอยู่ใต้ประทุนเสมอ แม้ว่าคุณจะสามารถเข้าถึงแผงควบคุมสำหรับทรัพยากรของคุณเท่านั้น ระบบปฏิบัติการทุกระบบมี "รู" และ "แบ็คดอร์" นักพัฒนาระบบปฏิบัติการมักจะมองหาจุดอ่อนเหล่านี้โดยพยายามปกปิดฐาน นั่นเป็นสาเหตุสำคัญที่ทำให้ซอฟต์แวร์ของคุณทันสมัยอยู่เสมอและติดต่อกับการพัฒนาล่าสุดในด้านความปลอดภัยทางไซเบอร์ในประเด็นที่ทราบ

ช่องโหว่ของเลเยอร์เครือข่าย

ทรัพยากรระบบคลาวด์ทั้งหมดทำงานบนเครือข่ายคลาวด์ และด้วยเหตุนี้จึงเป็นไปได้ที่จะเชื่อมต่อกับทรัพยากรภายนอก ทีมรักษาความปลอดภัยต้องตรวจสอบให้แน่ใจว่าการกำหนดค่าเครือข่ายเพียงพอ อย่าเปิดพอร์ตที่คุณไม่ได้วางแผนที่จะปรับใช้ ใช้รายการที่อนุญาตพิเศษของ IP ที่คุณรู้จักและเครือข่ายที่คาดว่าจะเชื่อมต่อกับโซลูชันของคุณ โปรดใช้ความระมัดระวังในการเปิดการเชื่อมต่อโดยตรงกับพอร์ต RDP/SSH จากที่อื่นที่ไม่ใช่ IP ที่รู้จัก

ช่องโหว่ของเลเยอร์การกำหนดค่า

คลาวด์ต้องได้รับการกำหนดค่าอย่างเหมาะสมตามความต้องการและเป้าหมายของผู้ใช้ และการกำหนดค่านี้ต้องได้รับการปรับปรุงให้เป็นปัจจุบันอยู่เสมอ ตั้งค่านโยบายและขั้นตอนการจัดการการกำหนดค่า และตรวจสอบกิจกรรมที่น่าสงสัย

จุดอ่อนของปัจจัยมนุษย์

อย่าลืมเกี่ยวกับผู้ใช้ปลายทางและผู้ดูแลระบบที่มีสิทธิ์เข้าถึงโซลูชันระบบคลาวด์ การลักลอบใช้บัญชีเป็นหนึ่งในจุดอ่อนที่พบบ่อยที่สุดในระบบไอทีใดๆ หากผู้บุกรุกเข้าถึงข้อมูลประจำตัวของบัญชีของผู้อื่นได้ พวกเขาสามารถเข้าใช้และจัดการระบบตามสิทธิ์ของบัญชีได้อย่างอิสระ และจะไม่มีใครหยุดพวกเขาได้จนกว่าจะได้รับการแจ้งเตือนจากผู้ใช้ที่ถูกแฮ็ก ต่อไปนี้คือรายการประเภทช่องโหว่ด้านความปลอดภัยที่พบบ่อยที่สุดในแอปพลิเคชันระบบคลาวด์:

  • กำหนดค่าเครือข่ายและไฟร์วอลล์ไม่ถูกต้อง
  • ที่เก็บข้อมูลบนคลาวด์ที่กำหนดค่าไม่ถูกต้อง
  • API ที่ไม่ปลอดภัย
  • การจัดการการเข้าถึงไม่ดี
  • การลักลอบใช้บัญชี
  • บุคคลภายในที่เป็นอันตราย
  • ช่องโหว่ของระบบ
  • ช่องโหว่ของการเช่าที่ใช้ร่วมกัน
  • ขาดการรับรองความถูกต้องแบบหลายปัจจัยสำหรับผู้ใช้และอุปกรณ์ที่ต้องการเข้าร่วมเครือข่าย

Alexey แนะนำกฎง่ายๆ สองสามข้อที่บริษัทต่างๆ สามารถใช้เพื่อปกป้องระบบคลาวด์ของตนได้:

  • ปรับปรุงระบบปฏิบัติการให้ทันสมัยอยู่เสมอ
  • ปกป้องเครือข่ายของคุณ
  • ใช้เซิร์ฟเวอร์ป้อมปราการเพื่อเข้าถึงขอบเขตที่ปิดของคุณ
  • กำหนดค่ากลุ่มความปลอดภัยเครือข่ายและรายการควบคุมการเข้าถึง
  • จำกัดการเข้าถึงพอร์ตที่ไม่จำเป็น
  • กำหนดค่าการตรวจสอบและการบันทึกเมื่อเป็นไปได้
  • ใช้การควบคุมการเข้าถึงแบบหลายปัจจัยสำหรับผู้ใช้ทั้งหมด
  • ใช้ไฟร์วอลล์และการป้องกัน DDoS
  • ใช้เครื่องมือระบบคลาวด์เพื่อตรวจสอบการปฏิบัติตามมาตรฐานความปลอดภัย เช่น Azure Security Center

เว็บแอปพลิเคชัน

Alexey ยังให้ความสำคัญกับปัญหาด้านความปลอดภัยของซอฟต์แวร์ที่หลอกหลอนเว็บแอปพลิเคชัน โดยการใช้ประโยชน์จากช่องโหว่เหล่านี้ ผู้โจมตีสามารถสร้างความเสียหายอย่างร้ายแรงต่อแอปพลิเคชันและองค์กรโดยรวม ต่อไปนี้คือการโจมตีเว็บแอปที่พบบ่อยที่สุดที่เกิดจากช่องโหว่ด้านความปลอดภัยของเว็บแอป:

  • การฉีด SQL
  • การเขียนสคริปต์ข้ามไซต์
  • การข้ามเส้นทาง
  • การดำเนินการคำสั่งจากระยะไกล

หากอาชญากรไซเบอร์เปิดการโจมตีเหล่านี้ได้สำเร็จ พวกเขาสามารถวางมัลแวร์ บุกรุกบัญชีผู้ใช้ เข้าถึงข้อมูลที่ถูกจำกัด และอีกมากมาย แล้วจะทดสอบซอฟต์แวร์หาช่องโหว่ได้อย่างไร? Alexey แนะนำให้ทำการทดสอบความปลอดภัยของเว็บแอปพลิเคชันเพื่อประเมินพารามิเตอร์ต่อไปนี้:

  • การตรวจสอบอินพุต กระบวนการของแอปพลิเคชันสามารถป้อนข้อมูลได้อย่างไร และสามารถตรวจจับและบล็อกรายการที่เป็นอันตรายได้หรือไม่?
  • การกำหนดค่าเซิร์ฟเวอร์ มันใช้วิธีการเข้ารหัสที่รัดกุมหรือไม่?
  • การจัดการการรับรองความถูกต้อง มีการบังคับใช้การอนุญาตประเภทใดบ้าง ผู้ใช้สามารถเลือกใช้รหัสผ่านที่ไม่รัดกุมได้หรือไม่?
  • ตัวเลือกการอนุญาต แอปสามารถป้องกันตนเองจากการยกระดับสิทธิ์ได้หรือไม่
  • ตรรกะทางธุรกิจ ผู้ใช้สามารถใส่ข้อมูลที่ไม่ถูกต้องได้หรือไม่? พวกเขาสามารถข้ามขั้นตอนการรับรองความถูกต้องได้หรือไม่ เป็นไปได้ไหมที่ผู้ใช้จะสร้างความเสียหายต่อความสมบูรณ์ของแอพและข้อมูลของมัน?

แอปพลิเคชั่นมือถือ

เมื่อพูดถึงความปลอดภัยของแอพมือถือ เราไม่สามารถเพิกเฉยต่อประเภทช่องโหว่ด้านความปลอดภัยที่ตัวอุปกรณ์แสดงนอกเหนือไปจากแอปพลิเคชัน Alexey Zhadov ผู้เชี่ยวชาญด้านคลาวด์และมือถือของเราได้แบ่งปันปัญหาทั่วไปที่ส่งผลต่อแอพมือถือ:

  • การควบคุมฝั่งเซิร์ฟเวอร์ที่อ่อนแอ
  • การจัดเก็บข้อมูลที่ไม่ปลอดภัย
  • การป้องกันชั้นการขนส่งไม่เพียงพอ
  • การรั่วไหลของข้อมูลโดยไม่ได้ตั้งใจ
  • การอนุญาตและการรับรองความถูกต้องไม่ดี
  • การเข้ารหัสไม่ดี
  • การฉีดฝั่งไคลเอ็นต์
  • อินพุตที่ไม่น่าเชื่อถือ
  • การจัดการเซสชั่นที่ไม่เหมาะสม
  • ขาดการป้องกันแบบไบนารี
  • การใช้ระบบปฏิบัติการที่ไม่เหมาะสม
  • การรับส่งข้อมูลที่ไม่ปลอดภัยและการเรียก API
  • รหัสปลอมแปลงและอุปกรณ์เจลเบรค
  • การบันทึกและการตรวจสอบไม่เพียงพอ
  • การกำหนดค่าความปลอดภัยผิดพลาด

เพื่อความปลอดภัยของแอปพลิเคชั่นมือถือ Alexey แนะนำแนวทางปฏิบัติง่ายๆ ที่บริษัทต่างๆ สามารถใช้ในการออกแบบและบำรุงรักษาแอพ:

การประเมินรหัสโอเพนซอร์ซ: แอปพลิเคชันมือถือส่วนใหญ่ใช้ไลบรารีของบุคคลที่สามแบบโอเพนซอร์สที่มีให้สำหรับทุกคน สิ่งนี้ทำให้ขั้นตอนการพัฒนาคล่องตัวขึ้น แต่ยังเป็นการเปิดประตูสู่ผู้บุกรุกอีกด้วย ดังนั้นจึงจำเป็นต้องทดสอบโค้ดของบุคคลที่สามอย่างเข้มงวดเพื่อหาช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์ก่อนที่จะรวมเข้ากับแอป

หลักปฏิบัติการเข้ารหัสที่แข็งแกร่ง: เข้ารหัสและถอดรหัสข้อมูลระหว่างการถ่ายโอน ด้วยเทคนิคการเข้ารหัสข้อมูลที่แข็งแกร่ง ข้อมูลแอปพลิเคชัน เช่น ซอร์สโค้ด ข้อมูลผู้ใช้ และข้อมูลรับรองการเข้าสู่ระบบ พื้นที่จัดเก็บแอปของคุณจะได้รับความปลอดภัย เมื่อข้อมูลได้รับการเข้ารหัสแล้ว แฮกเกอร์จะไม่สามารถตีความข้อมูลได้แม้ว่าจะเข้าถึงเนื้อหาต้นฉบับได้ก็ตาม

ใบรับรองการเซ็นรหัส: นักพัฒนาสามารถลงนามในแอปพลิเคชันมือถือเพื่อปกป้องพวกเขาจากการโจมตีทางอินเทอร์เน็ตและได้รับความไว้วางใจจากผู้ใช้ ลายเซ็นดังกล่าวช่วยให้แน่ใจว่าโค้ดจะไม่ถูกตีความหรือเปลี่ยนแปลงหลังจากลงนามในแอพ ทีมรักษาความปลอดภัยสามารถค้นหาตัวเลือกใบรับรองการเซ็นรหัสหลายตัวเลือกพร้อมป้ายราคาที่พอเหมาะ การปฏิบัตินี้มีทั้งความคุ้มค่าและเชื่อถือได้

การป้องกันแคชข้อมูล: ข้อมูลที่แคชมีข้อมูลที่ดึงมาจากแอปเพื่อช่วยในการเปิดใหม่ได้เร็วขึ้น เพื่อปรับปรุงประสิทธิภาพของแอป โดยทั่วไปแคชข้อมูลจะถูกจัดเก็บโดยไม่มีมาตรการรักษาความปลอดภัยเพิ่มเติมในอุปกรณ์ของผู้ใช้ เป็นวิธีปฏิบัติที่ปลอดภัยกว่าในการสร้างรหัสผ่านและล็อคแอปพลิเคชัน นอกจากนี้ Alexey แนะนำให้คุณล้างข้อมูลแคชบ่อยๆ และเข้าสู่ระบบโดยใช้การเชื่อมต่อเครือข่ายที่ปลอดภัย

การจัดเก็บข้อมูลที่ปลอดภัย: แต่ละแอปพลิเคชันมีข้อมูลที่ผู้บุกรุกสามารถใช้ในทางที่ผิด ซึ่งรวมทั้งข้อมูลของผู้ใช้และนักพัฒนาแอป ดังนั้นจึงจำเป็นต้องจัดเก็บข้อมูลนี้อย่างปลอดภัยในที่เก็บข้อมูลบนคลาวด์ที่ปลอดภัย แทนที่จะต้องพึ่งพาหน่วยเก็บข้อมูลในเครื่อง

เทคนิคการพิสูจน์ตัวตนและการอนุญาต: จำเป็นต้องตั้งค่าการพิสูจน์ตัวตนแบบหลายปัจจัยเพื่อป้องกันการโจรกรรมข้อมูล ซึ่งรวมถึง ID ผู้ใช้ รหัสผ่าน PIN OTP ฯลฯ การอนุญาตควรเกิดขึ้นที่ฝั่งเซิร์ฟเวอร์เสมอเพื่อตรวจสอบบทบาทและการอนุญาตของผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์

การล้างข้อมูลและการล็อกอุปกรณ์: คุณลักษณะนี้ใช้เป็นหลักในแอปพลิเคชันที่มีข้อมูลลับ เช่น ข้อมูลส่วนบุคคล ข้อมูลทางการเงิน สุขภาพ ฯลฯ เป็นชั้นความปลอดภัยที่ข้อมูลระยะไกลจะถูกล้างหลังจากพยายามเข้าสู่ระบบจากฝั่งผู้ใช้ไม่สำเร็จหลายครั้ง และ แอปพลิเคชันถูกล็อคโดยอัตโนมัติ นอกจากนี้ยังห้ามไม่ให้ผู้ใช้เลือกหมายเลขลำดับสำหรับรหัสผ่านแทนตัวพิมพ์ใหญ่ อักขระพิเศษ ตัวอักษร ตัวเลข ฯลฯ

การตอบโต้ทางวิศวกรรมย้อนกลับ: แฮกเกอร์ใช้วิศวกรรมย้อนกลับเพื่อแก้ไขฟังก์ชันการทำงานของแอปพลิเคชัน ด้วยการเข้าถึงซอร์สโค้ดของแอป แฮกเกอร์สามารถหลีกเลี่ยงกระบวนการตรวจสอบสิทธิ์ ปลอมตำแหน่งของพวกเขา และขโมยข้อมูลได้ การบังคับใช้ความปลอดภัยรันไทม์เป็นสิ่งสำคัญยิ่งในการต่อต้านวิศวกรรมย้อนกลับ ป้องกันไม่ให้ผู้บุกรุกแก้ไขฟังก์ชันภายในของแอปโดยเปลี่ยนโครงสร้างโค้ดให้ส่งผลต่อพฤติกรรมของแอปพลิเคชัน

IoT โซลูชั่น

สิ่งที่ทำให้โซลูชัน IoT ไม่เหมือนใครจากมุมมองด้านความปลอดภัยคือความสามารถของอุปกรณ์ทุกชิ้นถูกจำกัดโดยข้อกำหนดการใช้งาน ไม่มีที่ว่างที่จะใช้คุณสมบัติความปลอดภัยแฟนซีที่ใช้ความจุหรือหน่วยความจำหรือพลังงานพิเศษซึ่งทำให้อุปกรณ์ IoT มีช่องโหว่

Yahor Paloika ผู้เชี่ยวชาญด้าน IoT ของเราเน้นย้ำถึงประเภทช่องโหว่ด้านความปลอดภัยต่อไปนี้ในอุปกรณ์ที่เชื่อมต่อ:

  • ข้อมูลประจำตัวแบบฮาร์ดโค้ด อุปกรณ์ IoT มาพร้อมกับรหัสผ่านแบบตายตัวซึ่งบางครั้งผู้ดูแลระบบลืมเปลี่ยน ทำให้แฮกเกอร์มีโอกาสเจาะระบบได้อย่างง่ายดายโดยใช้ข้อมูลประจำตัวที่เป็นที่รู้จักเหล่านี้
  • เครือข่ายที่ไม่มีการป้องกัน บางเครือข่ายไม่บังคับใช้การตรวจสอบสิทธิ์ที่เข้มงวด ทำให้ผู้บุกรุกสามารถเพิ่มอุปกรณ์ กำหนดค่าการตั้งค่าใหม่เพื่อเปลี่ยนการไหลของข้อมูล สกัดกั้นข้อมูล และฉีดข้อมูลของตนเองเพื่อเลียนแบบการอ่านเซ็นเซอร์
  • การจัดการการอัปเดตที่อ่อนแอ อุปกรณ์ IoT จำนวนมากทำงานโดยอิสระและไม่ต้องอาศัยการแทรกแซงของมนุษย์ในการอัปเดต ในกรณีนี้ ระบบจัดการการอัปเดตมีหน้าที่ตรวจสอบให้แน่ใจว่าการอัปเดตอัตโนมัติมาถึงผ่านช่องทางที่เข้ารหัส เริ่มต้นจากแหล่งที่ตรวจสอบแล้ว และไม่เสียหาย หากระบบดังกล่าวอ่อนแอ ก็จะอนุญาตให้ผู้บุกรุกทำความเสียหายให้กับซอฟต์แวร์และเฟิร์มแวร์ที่อัปเดต ซึ่งจะเปลี่ยนพฤติกรรมของอุปกรณ์
  • โมดูลรหัสที่ล้าสมัย การลืมกำจัดโมดูลที่ล้าสมัยซึ่งไม่ได้ใช้แล้วทำให้แฮ็กเกอร์มีเวลาเพียงพอในการสำรวจปัญหาด้านความปลอดภัยของซอฟต์แวร์และค้นหาช่องโหว่เพื่อเจาะระบบ ต้องลบโมดูลทั้งหมดที่ไม่ได้เป็นส่วนหนึ่งของฟังก์ชันการทำงานของอุปกรณ์ที่เชื่อมต่อ
  • การป้องกันข้อมูล. ข้อมูลทั้งหมดที่หมุนเวียนภายในเครือข่าย IoT จะต้องได้รับการเข้ารหัส และมีเพียงผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้

การแฮ็กเข้าสู่ระบบ IoT อาจส่งผลกระทบร้ายแรง ตัวอย่างเช่น ในการทดลอง ทีมนักวิจัยสามารถเจาะซอฟต์แวร์ของอุปกรณ์ IoT ใน Jeep Cherokee และส่งคำสั่งที่เป็นอันตรายผ่านระบบความบันเทิงของ Jeep พวกเขาดัดแปลงเครื่องปรับอากาศ ลดอุณหภูมิ เปิดกระจกหน้ารถ และหลังจากนั้น คนขับก็ปิดเบรก โชคดีที่มันเป็นเพียงการทดลอง นี่คือเคล็ดลับบางประการที่ Yahor แนะนำให้ปกป้องระบบ IoT:

  • ใช้โปรโตคอลการเข้ารหัสที่เน้นการรักษาความปลอดภัยที่มีอยู่ เช่น Transport Layer Security (TLS) เพื่อรองรับการสื่อสารในเครือข่าย IoT และชดเชยการขาดการรักษาความปลอดภัยในตัว
  • มีระบบย่อยการจัดการคีย์และใบรับรองแบบบูรณาการที่ทันสมัย ​​ซึ่งให้ระดับการเข้ารหัสและความปลอดภัยที่จำเป็น นอกจากนี้ Yahor แนะนำให้อัปเดตคีย์และใบรับรองทุกๆ หกเดือนเป็นอย่างน้อย
  • วางระบบการจัดการรหัสผ่านที่เชื่อถือได้เพื่อสร้างรหัสผ่านที่รัดกุมและเปลี่ยนแปลงอย่างเป็นระบบ
  • ใช้ระบบการจัดการการอัปเดตที่จะอนุญาตเฉพาะการอัปเดตที่ปลอดภัยจากแหล่งที่ถูกต้องเท่านั้นที่จะผ่านเข้าไปได้ บล็อกความพยายามใดๆ ที่จะบังคับใช้การเปลี่ยนแปลงที่เสียหาย

โซลูชั่น AI

มีแง่มุมหนึ่งที่ทำให้โซลูชันปัญญาประดิษฐ์ (AI) และแมชชีนเลิร์นนิง (ML) แตกต่างอย่างมากจากระบบอื่นๆ ที่กล่าวถึงในบทความนี้ ซึ่งเป็นความจริงที่ว่า โมเดลดังกล่าวมักได้รับการฝึกฝนให้คาดการณ์ได้ และกระบวนการฝึกอบรมนี้มีการแนะนำหลายอย่าง ประเภทของช่องโหว่ด้านความปลอดภัย Maksym Bochok ผู้เชี่ยวชาญด้าน AI ของเราได้เน้นย้ำจุดอ่อนที่ได้รับความนิยมมากที่สุด:

  • ผู้โจมตีสามารถดัดแปลงชุดข้อมูลการฝึกและบังคับโมเดลให้เรียนรู้กฎปลอมและคาดการณ์ผิดพลาดได้
  • วิศวกร ML อาจเลือกใช้โมเดลที่ได้รับการฝึกอบรมล่วงหน้าที่มีอยู่ซึ่งพบทางออนไลน์ และโมเดลเหล่านี้อาจเป็นอันตรายได้ ตัวอย่างเช่น อาจมีไวรัสโทรจันหรือมัลแวร์อื่นๆ
  • ผู้บุกรุกสามารถจับอัลกอริทึมและปรับโค้ด น้ำหนัก และพารามิเตอร์อื่นๆ เพื่อแก้ไขพฤติกรรมของโมเดล

ยิ่งไปกว่านั้น AI มักถูกรวมเข้ากับเทคโนโลยีอื่นๆ เช่น IoT และคลาวด์ ทำให้อ่อนไหวต่อประเภทช่องโหว่ด้านความปลอดภัยที่แนะนำโดยระบบเหล่านั้น

เพื่อรักษาความปลอดภัยให้กับระบบ AI ผู้เชี่ยวชาญของเราแนะนำสิ่งต่อไปนี้:

  • เมื่อใช้โมเดลที่ได้รับการฝึกอบรมล่วงหน้าและชุดข้อมูลภายนอก ให้ตรวจสอบว่าไม่มีมัลแวร์
  • ทดสอบอัลกอริทึมของคุณอย่างเป็นระบบสำหรับผลลัพธ์ที่ต้องการ เพื่อให้แน่ใจว่าไม่มีใครยุ่งเกี่ยวกับกฎการจับคู่หรืออคติที่แนะนำ ฯลฯ
  • ตรวจสอบการเลื่อนข้อมูล (การเปลี่ยนแปลงข้อมูลอินพุต)
  • ตรวจจับค่าผิดปกติ เนื่องจากผู้บุกรุกสามารถแทรกข้อมูลที่อาจเป็นอันตรายเพื่อบิดเบือนแบบจำลองไปยังเอาต์พุตที่ต้องการได้
  • ค้นหาค่าผิดปกติที่เป็นไปได้ในชุดข้อมูลการฝึกของคุณ
  • ใช้เครื่องมือประเมินความปลอดภัย AI ทั่วไป เช่น Counterfit จะช่วยให้มั่นใจได้ว่าอัลกอริทึมมีความน่าเชื่อถือและมีประสิทธิภาพ
  • รับประโยชน์จากเครื่องมือปกป้องข้อมูลที่มีอยู่และปกป้องข้อมูลที่เป็นความลับเมื่อจัดเก็บและใช้งาน ตัวอย่างหนึ่งคือเครื่องมือ Imperva ซึ่งสามารถใช้เป็นไฟร์วอลล์ภายนอกได้

ในบันทึกสุดท้าย

หากคุณเป็นธุรกิจที่ประสบความสำเร็จ มีโอกาสสูงที่จะมีใครบางคนกำลังพยายามเจาะระบบของคุณเพื่อเรียกค่าไถ่หรือสร้างความเสียหายต่อชื่อเสียง และเนื่องจากแฮ็กเกอร์มองหาช่องโหว่อยู่ตลอดเวลา ทีมไอทีของคุณจึงพยายามลดความเสี่ยง เพื่อให้แน่ใจว่าคุณจะชนะการแข่งขันครั้งนี้ ปรึกษาบริษัทรักษาความปลอดภัยและทดสอบที่มีประสบการณ์ ซึ่งจะช่วยคุณประเมินสถานะของระบบของคุณและให้คำแนะนำในการปรับปรุง

และในระหว่างนี้ เพื่อป้องกันช่องโหว่ด้านความปลอดภัยประเภทต่างๆ ไม่ให้เปิดเผยแอปพลิเคชันของคุณ ให้ความสนใจกับการกำหนดค่าระบบของคุณ ตรวจสอบให้แน่ใจว่าซอฟต์แวร์ทั้งหมดของคุณทันสมัย ​​และฝึกอบรมพนักงานของคุณเกี่ยวกับแนวทางปฏิบัติที่ปลอดภัย

มีข้อสงสัยเกี่ยวกับความปลอดภัยของระบบที่มีอยู่ของคุณหรือไม่? หรือต้องการสร้างแอพพลิเคชั่นที่คำนึงถึงความปลอดภัย? วางทีม ITRex! ผู้เชี่ยวชาญด้านความปลอดภัยของเราจะทดสอบฮาร์ดแวร์และซอฟต์แวร์ของคุณเพื่อหาช่องโหว่และแนะนำการปรับปรุง


เผยแพร่ครั้งแรกที่ https://itrexgroup.com เมื่อวันที่ 6 กรกฎาคม 2022