สนามรบดิจิทัล: แฮกเกอร์ที่มีจริยธรรมเทียบกับแฮ็กเกอร์ที่เป็นอันตราย
การแนะนำ
คุณรู้ไหมว่าในปี 2554 ซิตี้แบงก์ (ซิตี้กรุ๊ป) ประสบกับการโจมตีทางไซเบอร์ซึ่งส่งผลให้มีการโจรกรรมเงินเกือบ 2.7 ล้านเหรียญสหรัฐ
นักแสดงใช้ประโยชน์จากการละเมิดข้อมูลบนเว็บไซต์ของพวกเขา พวกเขาใช้ประโยชน์จากมันมาหลายเดือนก่อนที่จะถูกตรวจพบ ธนาคารได้รับความเดือดร้อนอย่างมากเนื่องจากมีบัญชีมากกว่า 360,000 บัญชีได้รับผลกระทบ และการกำจัดมันออกไปค่อนข้างท้าทาย
สรุป
กำเนิดของความปลอดภัยของข้อมูล
ในช่วงสองทศวรรษที่ผ่านมา วิทยาการคอมพิวเตอร์ได้เติบโตขึ้นอย่างมาก มีการค้นพบมากมายและได้รับการปรับปรุงมากมาย ทุกวันนี้ คอมพิวเตอร์และเทคโนโลยีไม่เกี่ยวข้องกับสิ่งที่มีอยู่ตั้งแต่แรกเริ่ม อย่างน้อยก็ในรูปแบบและฟังก์ชันการทำงาน นั่นคือสิ่งที่ทำให้เกิดสมบัติใหม่ สมบัติที่ไม่สามารถเข้าถึงได้ง่ายเมื่อก่อน คงจะแตกต่างไปมาก นั่นคือ ข้อมูล
ข้อมูลมีความสำคัญมากจนสามารถช่วยชีวิตมนุษย์ได้! มันยังมีความสำคัญมากในชีวิตประจำวันของเราอีกด้วย และเราพบมันได้ในหลายรูปแบบ ในบทความนี้ เราจะพูดถึงข้อมูลดิจิทัล หรืออีกนัยหนึ่งคือข้อมูลที่จัดเก็บไว้ในคอมพิวเตอร์ และเราจะเรียกข้อมูลนั้นว่า ข้อมูล
ข้อมูลมีอยู่ทุกที่ ในโรงเรียน โรงพยาบาล ธนาคาร รัฐบาล ทหาร ซุปเปอร์มาร์เก็ต ฯลฯ โดยพื้นฐานแล้ว ทุกคนในโลกต่างก็มีข้อมูล ความสำคัญของมันแตกต่างกันไปในแต่ละคนและจากการใช้งานแบบหนึ่งไปยังอีกแบบหนึ่ง บางครั้งมันอาจจะสำคัญมาก
น่าเสียดายที่เนื่องจากไม่มีอะไรสมบูรณ์แบบในโลกนี้ การเข้าถึงข้อมูลนี้จึงอาจถูกบุกรุกได้ ส่วนใหญ่เกิดจากปัจจัยมนุษย์ในหลายรูปแบบ อาจเป็นได้ทั้งข้อผิดพลาด การพลาด หรือบางครั้งก็เป็นเพียงความประมาทเลินเล่อ สิ่งนี้สามารถนำไปสู่การทิ้งช่องโหว่ด้านความปลอดภัยในระบบดิจิทัล เราเรียกช่องโหว่เหล่านี้ว่า ช่องโหว่
และมีผู้คนจำนวนมากที่มีเจตนาร้ายที่พยายามใช้ประโยชน์จากช่องโหว่เหล่านี้และกำหนดเป้าหมายไปที่ช่องโหว่เหล่านั้นเพื่อประโยชน์ของตนเอง พวกเขาถูกเรียกว่า แฮกเกอร์
แฮกเกอร์ถูกมองว่าเป็นอาชญากร และนั่นยังห่างไกลจากความผิด ผลที่ตามมาของการกระทำของพวกเขาอาจเป็นหายนะ รวมถึงการสูญเสียเงินและความหายนะของชีวิตคนจำนวนมาก แต่บางครั้งก็มีความเสียหายเล็กน้อยที่ไม่สามารถละเลยได้ เราจะมาดูผลที่ตามมาเหล่านี้บางส่วนในภายหลัง
การดำรงอยู่ของพวกเขาทำให้หลีกเลี่ยงไม่ได้ที่จะดูแล ความปลอดภัยของข้อมูล ด้วยการให้ผู้คนต่อสู้กับพวกเขา (แฮกเกอร์)
พวกเขาถูกเรียกว่า แฮ็กเกอร์ที่มีจริยธรรม โดยพื้นฐานแล้วงานของพวกเขาคือป้องกันหรือลดการโจมตีของแฮกเกอร์ (หรือที่เรียกว่า การโจมตีทางไซเบอร์) พวกเขาคือคนที่ทำงานเพื่อทำให้โลกดิจิทัลเป็นสถานที่ที่ปลอดภัยยิ่งขึ้น
การโจมตีทางไซเบอร์
ดังนั้นการโจมตีทางไซเบอร์ดังที่เคยมีมาก่อนหน้านี้จึงเป็นการกระทำของแฮกเกอร์ แฮกเกอร์โจมตีระบบเพื่อขโมย ทำการเปลี่ยนแปลงโดยไม่ได้รับอนุญาต หรือแม้แต่ทำลายข้อมูลเพื่อวัตถุประสงค์ที่เป็นอันตรายหลายประการ
การโจมตีเหล่านี้ส่วนใหญ่สามารถจัดหมวดหมู่ได้เป็นหนึ่งในสามประเภทนี้
การโจมตีระบบ
ในกรณีนี้ช่องโหว่มักเกิดจากข้อผิดพลาดทางเทคนิคในระบบ แฮกเกอร์ใช้ความรู้เกี่ยวกับระบบและวิธีการทำงานเพื่อหาวิธีใช้งานโดยไม่ได้ตั้งใจเพื่อประโยชน์ของตน และพวกเขาสามารถเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาตหรือแม้แต่ระบบโดยรวมได้
เราพูดโดยทั่วไปเกี่ยวกับ:
-
การหาประโยชน์จาก Zero Day (ช่องโหว่ที่เพิ่งค้นพบซึ่งยังไม่ได้รับการแก้ไข ซึ่งหมายความว่าช่องโหว่เหล่านั้นยังคงอยู่ในระบบเวอร์ชันล่าสุด)
-
CVE (รหัสการหาประโยชน์จากช่องโหว่) เป็นการพิสูจน์แนวคิดที่เกี่ยวข้องกับระบบที่ล้าสมัย
-
การโจมตีแบบแมนอินกลาง, การปฏิเสธการให้บริการ (DOS), การปฏิเสธการให้บริการแบบกระจาย (DDOS) เป็นต้น
โจมตีผู้คน
เป็นที่ทราบกันดีว่าจุดที่เปราะบางที่สุดในระบบดิจิทัลคือมนุษย์ เป็นนักแสดงที่คาดเดาไม่ได้มากที่สุดในนั้น การโจมตีทางไซเบอร์หลายครั้งเกิดขึ้นจริงกับผู้คนที่ทำงานในบริษัท เปิดเผยข้อมูลที่สำคัญ หรือดำเนินการที่ก่อให้เกิดหายนะในหลายระบบ
นี่คือคำพูดที่ฉันต้องการเปิดเผย
`ไม่มีจุดแก้สำหรับความโง่เขลาของมนุษย์'
ซึ่งหมายความว่าจะไม่มีอะไรสามารถทำได้เมื่อแฮ็กเกอร์ประสบความสำเร็จในการแฮ็กผู้คนด้วยตนเอง! ในที่นี้ เราจะพูดคุยเพิ่มเติมเกี่ยวกับวิศวกรรมสังคม ซึ่งมีจุดมุ่งหมายเพื่อแฮ็กความคิดของบุคคลโดยใช้เทคนิคต่างๆ มากมาย เช่น ฟิชชิ่ง
การโจมตีระบบผ่านผู้คน
ในกรณีนี้ เป้าหมายของการโจมตีโดยทั่วไปคือการทำลายข้อมูลหรือทำให้ระบบทำงานผิดปกติ ซึ่งทำได้โดยการทำให้ผู้คนใช้โปรแกรมคอมพิวเตอร์ที่เป็นอันตรายที่เรียกว่ามัลแวร์
เหล่านี้เป็นโปรแกรมที่ทำลายข้อมูล เปลี่ยนรูปแบบโดยสิ้นเชิง ทำให้ใช้งานไม่ได้ หรือแม้แต่รั่วไหล ซึ่งนำไปสู่ผลกระทบร้ายแรง และนั่นคืองานของ
-
ไวรัส: โปรแกรมที่แพร่กระจายอย่างรวดเร็วในระบบหรือในเครือข่าย
-
แรนซัมแวร์: มัลแวร์ที่เข้ารหัสข้อมูลผ่านอัลกอริธึมที่แข็งแกร่งและขอค่าไถ่เพื่อที่จะนำข้อมูลกลับมา
-
โทรจัน เวิร์ม ฯลฯ
-
ในทางกลับกัน มัลแวร์สามารถอยู่เฉยๆ และขโมยเฉพาะข้อมูลได้ เช่นเดียวกับ สปายแวร์
และอย่างที่คุณเห็น สิ่งเหล่านี้เกิดขึ้นได้จากข้อผิดพลาดของมนุษย์เท่านั้นที่รวมอยู่ในระบบไม่ทางใดก็ทางหนึ่ง
ภัยพิบัติทางไซเบอร์ที่สำคัญบางประการ
ในทศวรรษที่ผ่านมา โลกได้ทราบถึงการโจมตีทางไซเบอร์หลายครั้งซึ่งส่งผลกระทบร้ายแรง
สิ่งนี้ทำให้องค์กรต่างๆ ให้ความสำคัญกับความปลอดภัยของระบบมากขึ้น
นี่คือบางส่วนที่รู้จักมากที่สุด:
- โซนี่รูปภาพแฮ็ค (2014)
การโจมตีทางไซเบอร์ต่อ Sony Pictures Entertainment ในปี 2014 ซึ่งมีสาเหตุมาจากเกาหลีเหนือ นำไปสู่การเปิดเผยข้อมูลที่เป็นความลับ รวมถึงภาพยนตร์ที่ยังไม่เผยแพร่และข้อมูลพนักงานที่ละเอียดอ่อน ผู้ก่อเหตุซึ่งปฏิบัติการโดยใช้นามแฝงว่า "ผู้พิทักษ์แห่งสันติภาพ" เรียกร้องให้โซนี่ยุติการฉายภาพยนตร์เรื่อง "The Interview" ซึ่งมีเนื้อเรื่องสมมติที่เกี่ยวข้องกับการลอบสังหารผู้นำเกาหลีเหนือ
- แรนซัมแวร์ WannaCry (2017)
WannaCry ซึ่งเป็นการโจมตีด้วยแรนซัมแวร์ทั่วโลก โดยค้นหาคอมพิวเตอร์ที่ใช้ Windows เวอร์ชันล้าสมัยโดยเฉพาะ โปรแกรมที่เป็นอันตรายนี้แพร่กระจายอย่างรวดเร็ว ส่งผลกระทบต่อทั้งองค์กรและบุคคลทั่วโลก มันใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยที่ได้รับจาก NSA เพื่อเข้ารหัสไฟล์ของเหยื่อ ทำให้พวกเขาต้องจ่ายค่าไถ่สำหรับการถอดรหัสข้อมูล ก่อนที่ความเสียหายจำนวนมากจะเกิดขึ้น นักวิจัยด้านความปลอดภัยได้ระบุกลไกในการหยุดการโจมตีโดยบังเอิญ
- การโจมตีทางไซเบอร์ของ SolarWinds (2020)
การโจมตีทางไซเบอร์ของ SolarWinds เป็นการละเมิดห่วงโซ่อุปทานที่วางแผนไว้อย่างซับซ้อนซึ่งกำหนดเป้าหมายไปที่ SolarWinds ซึ่งเป็นบริษัทจัดการด้านไอทีที่โดดเด่น คนร้ายโจมตีการอัปเดตซอฟต์แวร์ของ SolarWinds ทำให้พวกเขาสามารถเข้าถึงระบบของหน่วยงานต่างๆ รวมถึงหน่วยงานภาครัฐและองค์กรที่มีชื่อเสียง การโจมตีดังกล่าวเชื่อมโยงกับกลุ่มภัยคุกคามขั้นสูงของรัสเซีย (APT)
- Log4j (2021)
Log4j ซึ่งเป็นยูทิลิตี้ Java ที่ได้รับการยอมรับและมีประวัติยาวนานกว่าสองทศวรรษ พบกับช่วงเวลาสำคัญในเดือนธันวาคม 2021 ด้วยการค้นพบช่องโหว่ร้ายแรงที่ชื่อว่า Log4Shell ข้อบกพร่องนี้อนุญาตให้ผู้ประสงค์ร้ายที่ไม่ได้รับการรับรองความถูกต้องและไม่มีทักษะสามารถควบคุมแอปพลิเคชันได้ ซึ่งนำไปสู่การละเมิดความปลอดภัยที่มีราคาแพง
- Twitter (บัญชีผู้ใช้ 5.4 ล้านบัญชีถูกขโมยจากการโจมตีทางวิศวกรรมสังคมในปี 2022)
เมื่อวันที่ 5 สิงหาคม 2022 Twitter ได้ประกาศที่น่าตกใจโดยเปิดเผยว่าแฮ็กเกอร์ที่ทำงานโดยใช้นามแฝงว่า "ปีศาจ" ได้ใช้ประโยชน์จากช่องโหว่แบบ Zero-day การละเมิดนี้ทำให้พวกเขาสามารถเชื่อมต่อรายละเอียดการระบุตัวตนส่วนบุคคล เช่น หมายเลขโทรศัพท์และที่อยู่อีเมล กับบัญชีผู้ใช้บนแพลตฟอร์มโซเชียลมีเดีย
ด้วยการคว้าโอกาสจากช่องโหว่นี้ แฮกเกอร์จึงได้เผยแพร่ชุดข้อมูลจำนวนมหาศาลบนฟอรัมออนไลน์ โดยมีราคาอยู่ที่ 30,000 ดอลลาร์ การมีอยู่ของข้อบกพร่องนี้เป็นที่รู้จักต่อสาธารณะในเดือนมิถุนายน 2564 ซึ่งส่งผลกระทบต่อผู้ใช้มากกว่า 5 ล้านคน
เพื่อตอบสนองต่อเหตุการณ์นี้ Twitter ได้ดำเนินการอย่างรวดเร็ว โดยติดต่อกับเจ้าของบัญชีที่ได้รับผลกระทบโดยตรงและให้คำแนะนำ พวกเขากระตุ้นให้ผู้ใช้ใช้การตรวจสอบสิทธิ์แบบสองปัจจัยเพื่อป้องกันการเข้าถึงบัญชีของตนโดยไม่ได้รับอนุญาต
แฮกเกอร์ที่มีจริยธรรม
ตามที่ระบุไว้ก่อนหน้านี้ การเพิ่มขึ้นของแฮกเกอร์ในสาขาเทคโนโลยีทำให้องค์กรต่างๆ คิดเกี่ยวกับโซลูชันเพื่อเพิ่มความปลอดภัยของระบบ
ดังนั้นพวกเขาจึงต้องค้นหาตำแหน่งหรืองานที่จะจ่ายเงินสำหรับการตรวจสอบระบบเหล่านี้และตรวจจับช่องโหว่เพื่อแก้ไขหรือแก้ไข คนที่เข้ารับตำแหน่งเหล่านี้จริงๆ แล้วคือคนที่เราเรียกว่าแฮกเกอร์ที่มีจริยธรรม
การแฮ็กอย่างมีจริยธรรมแบ่งออกเป็นสองประเภทหลัก
-
การรักษาความปลอดภัยเชิงรุก: หรือที่เรียกว่าการทดสอบการเจาะระบบหรือการแฮ็กอย่างมีจริยธรรม คือแนวทางปฏิบัติในการจำลองการโจมตีทางไซเบอร์ในระบบขององค์กรเพื่อระบุช่องโหว่และจุดอ่อน เป้าหมายหลักของการรักษาความปลอดภัยเชิงรุกคือการค้นหาและแก้ไขปัญหาด้านความปลอดภัยในเชิงรุกก่อนที่ผู้ไม่ประสงค์ดีจะสามารถหาประโยชน์จากปัญหาเหล่านั้นได้
-
การรักษาความปลอดภัยเชิงป้องกัน: มุ่งเน้นไปที่การปกป้องระบบ ข้อมูล และโครงสร้างพื้นฐานเครือข่ายขององค์กรจากภัยคุกคามที่อาจเกิดขึ้น เป้าหมายหลักคือป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต การละเมิดข้อมูล และเหตุการณ์ด้านความปลอดภัยอื่นๆ
การแฮ็กอย่างมีจริยธรรมโดยทั่วไปใช้แนวทางหรือทีมที่แตกต่างกันในการรักษาความปลอดภัยระบบ บางส่วนได้แก่:
-
Red teaming: เป็นแนวทางที่มีโครงสร้างและเป็นระบบในการทดสอบและประเมินความปลอดภัยของระบบ กระบวนการ และการป้องกันขององค์กร โดยเกี่ยวข้องกับการจำลองการโจมตีทางไซเบอร์และภัยคุกคามอื่นๆ เพื่อประเมินสถานะความปลอดภัย ช่องโหว่ และความยืดหยุ่นโดยรวมขององค์กร เป้าหมายหลักของการรวมทีมสีแดงคือการประเมินความสามารถด้านความปลอดภัยขององค์กรอย่างเป็นกลางและสมจริง และระบุจุดอ่อนที่อาจไม่ปรากฏให้เห็นด้วยวิธีการทดสอบความปลอดภัยแบบเดิมๆ
-
Blue Teaming: Blue Teams มีหน้าที่รับผิดชอบในการปกป้องทรัพย์สิน ระบบ และข้อมูลจากภัยคุกคามทางไซเบอร์ขององค์กร ขณะเดียวกันก็ทำงานเพื่อตรวจจับและตอบสนองต่อเหตุการณ์ด้านความปลอดภัย ตรงกันข้ามกับทีมสีแดงซึ่งจำลองการโจมตีและกิจกรรมฝ่ายตรงข้าม ทีมสีน้ำเงินให้ความสำคัญกับการรักษาและปรับปรุงมาตรการรักษาความปลอดภัยขององค์กรเป็นหลัก
-
Purple teaming: เป็นแนวทางการทำงานร่วมกันและบูรณาการเพื่อความปลอดภัยทางไซเบอร์ที่ผสมผสานความพยายามของทั้งทีมสีแดงและทีมสีน้ำเงินภายในองค์กร เป้าหมายของทีมสีม่วงคือการปรับปรุงมาตรการรักษาความปลอดภัยโดยรวมขององค์กรโดยอำนวยความสะดวกในการสื่อสาร การแบ่งปันความรู้ และการทดสอบร่วมกันระหว่างทั้งสองทีมนี้
ยังมีทีมประเภทอื่นๆ ที่มีความเชี่ยวชาญมากกว่า ดังภาพด้านล่าง
เกี่ยวกับความสำคัญของบทบาทของตนในโลกข้อมูล มีองค์กรและองค์กรหลายแห่งที่เชี่ยวชาญในการให้บริการในด้านข้อมูลข่าวสาร เช่น การทดสอบการเจาะระบบและการตรวจสอบแอปพลิเคชัน
ไม่เพียงแต่องค์กรต่างๆ เท่านั้น แต่ยังเป็นฟรีแลนซ์ในสาขานี้ที่ได้เห็นการเพิ่มขึ้นอย่างน่าสนใจด้วยการปรากฏตัวของโปรแกรม Bug Bounty Hunting (โปรแกรมที่เปิดตัวโดยบริษัทที่ให้รางวัลแก่บุคคลสำหรับการรายงานช่องโหว่ที่พวกเขาพบในระบบของพวกเขา)
บทสรุป
โดยสรุป เราต้องระบุว่าสงครามระหว่างแฮกเกอร์ที่มีจริยธรรมและผิดจริยธรรมไม่ใช่สิ่งที่สามารถยุติได้ตราบใดที่ข้อมูลดิจิทัลยังคงเป็นทรัพยากรที่สำคัญ
ทุกคนควรตระหนักถึงหลักปฏิบัติด้านความปลอดภัยของข้อมูลที่ไม่จำเป็นต้องมีความรู้ด้านเทคนิคเลย และการคิดที่จะประกอบอาชีพด้านความปลอดภัยทางไซเบอร์ก็เป็นทางเลือกที่น่าสนใจ เนื่องจากแฮกเกอร์ที่มีจริยธรรมเป็นที่ต้องการอย่างมาก และมีแหล่งข้อมูลมากมายให้เริ่มเรียนรู้ได้ทันที! ดังนั้น เพื่อจบบทความนี้ เรามีคำถามสำหรับคุณ คุณเคยได้รับผลกระทบจากการโจมตีทางไซเบอร์เช่นฟิชชิ่งหรือคุณได้รับผลกระทบจากแรนซัมแวร์หรือไวรัสหรือไม่? แจ้งให้เราทราบเกี่ยวกับเรื่องนี้!