HOME      ABOUT US    CRMA NETWORK    ACTIVITY    IT SERVICE    CONTACT US    CRMA HOME

You Are Here >> Home / CRMA News

 
 
 
 


เรื่อง : ขั้นตอนการโจมตี Web Application

ขั้นตอนการโจมตี Web Application

จากรายงาน 2015 Data Breach Investigations Report ของ Verizon ระบุว่าการโจมตีเว็บแอพพลิเคชันเป็นหนึ่งในช่องทางสำคัญที่แฮ็คเกอร์ใช้เจาะระบบ มากกว่า 50% ของการขโมยข้อมูลบัตรเครดิตเกี่ยวข้องกับการใช้เว็บแอพพลิเคชันทั้งสิ้น บทความนี้จึงนำเสนอ 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชันที่แฮ็คเกอร์มักนิยมใช้ ในรูปของ Infographic อย่างง่าย เพื่อให้แต่ละองค์กรสามารถหาวิธีรับมือได้อย่างถูกวิธี

สรุป 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชัน

1. Reconnaissance – สอดแนมเป้าหมายเพื่อดูว่าระบบที่จะเจาะเป็นอย่างไร เช่น ประเภทของเซิฟเวอร์ ประเภทของระบบปฏิบัติการ เพื่อค้นหาวิธีเจาะระบบเป้าหมายที่ให้ประสิทธิภาพสูงสุด เราสามารถป้องกันการสอดแนมได้ด้วยการเข้ารหัสข้อมูล และลดการเปิดเผยข้อมูลระบบเครือข่ายของเราออกสู่ภายนอกให้ได้มากที่สุด


2. Scanning – ค้นหาและตรวจสอบข้อมูลเชิงลึกของระบบที่ต้องการจะเจาะเพื่อค้นหาช่องโหว่ที่ จะแทรกซึมเข้าไปได้ เช่น การทำ Port Scanning, Dialers, Network Mappers, Vulnerability Scanners, Sweepers เป็นต้น แต่ละองค์กรสามารถลดช่องโหว่ของการ Scanning ได้ด้วยการปิด Service ที่ไม่ได้ใช้งาน จำกัดสิทธิ์ในการเข้าถึงข้อมูล และติดตั้งระบบ IPS


3. Gaining Access – แทรกซึมเข้าระบบของเป้าหมายตามช่องโหว่ที่ค้นพบ ช่องโหว่บนเว็บแอพพลิเคชันส่วนใหญ่ประกอบด้วย Cross-site Scripting, SQL Injection, DoS Attack, Session Hijacking และ Buffer Overflows ซึ่งช่องโหว่เหล่านี้ หลักๆสามารถป้องกันได้ 2 วิธี คือ การทำ Secure Coding ตั้งแต่พัฒนาแอพพลิเคชัน และการนำระบบรักษาความปลอดภัย เช่น Web Application Firewall หรือ DDoS Prevention เข้ามาช่วย


4. Maintaining Access – หลังจากแทรกซึมเข้าระบบได้แล้ว แฮ็คเกอร์มักจะทิ้งช่องทางไว้เพื่อให้ตนเองสามารถเข้าถึงหรือควบคุมระบบของ เป้าหมายต่อไปได้โดยง่าย เช่น การสร้าง Backdoor, การทิ้งโทรจันหรือมัลแวร์ไว้ติดต่อผ่าน C&C Server เป็นต้น การตรวจสอบระบบเครือข่ายหลังถูกแฮ็คเกอร์แทรกซึมเข้ามาแล้วจำเป็นต้องอาศัย ระบบ Alert & Monitoring ที่ครอบคลุม รวมทั้งสามารถตรวจจับและแจ้งเตือนพฤติกรรมที่ผิดปกติ เช่น การเชื่อมต่อ การใช้พอร์ท โปรโตคอล เซสชัน ได้


5. Covering Tracks – ปกปิดร่องรอยหลังจากที่บุกรุกเข้าไปในระบบเป็นที่เรียบร้อยเพื่อไม่ให้ระบบ รักษาความปลอดภัย เช่น IPS หรือระบบ Monitoring สามารถตรวจจับได้ วิธีที่แฮ็คเกอร์นิยม เช่น Steganography, การใช้ Tunneling Protocol, การแก้ไข Logfiles ขั้นตอนนี้นับว่าตรวจจับและป้องกันได้ยากที่สุด เพราะจำเป็นต้องอาศัยประสบการณ์ของผู้ดูแลระบบและระบบ Monitoring ที่มีประสิทธิภาพสูงในการค้นหาสิ่งผิดปกติที่เกิดขึ้น



ที่มา: http://www.csoonline.com/article/3022515/security-awareness/5-stages-of-a-web-app-attack-infographic.html

 Comment : ขั้นตอนการโจมตี Web Application
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย (ไทยเซิร์ต)
สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)
 

มีผู้อ่านแล้ว 937 ราย


 
 
 
 
 
Designed by 2Lt.Chutchavan Suksutthi