เริ่มต้นบทความแฮกเกอร์จีน: การโจมตีสำรวจช่องโหว่ที่รู้จักตั้งแต่ปี 2021

แฮกเกอร์จีน: การโจมตีสำรวจช่องโหว่ที่รู้จักตั้งแต่ปี 2021

การโจมตีล่าสุดที่อ้างว่าดําเนินการโดยกลุ่ม Salt Typhoon ของจีนต่อบริษัทโทรคมนาคมและประเทศ – ในพวกเขาจะอยู่ประเทศบราซิล – left the whole world on alert (ทําให้โลกทุกคนในเตือน. ข่าวสารพูดคุยถึงระดับความซับซ้อนของการบุกและ, สิ่งที่เป็นที่น่าตื่นตระหนกมากกว่า – ผู้กระทําผิด, ทางทฤษฎี, ยังคงจะอยู่ภายในเครือข่ายของบริษัทเหล่านี้

ข้อมูลแรกเกี่ยวกับกลุ่มนี้ปรากฏขึ้นใน 2021, เมื่อทีมของ Threat Intelligence ของ Microsoft ได้เผยแพร่ข้อมูลเกี่ยวกับวิธีการที่จีนกล่าวได้ลักลอบอย่างประสบความสําเร็จในหลายผู้ให้บริการบริการอินเทอร์เน็ต, เพื่อเฝ้าระวังบริษัท – และจับกุมข้อมูล. หนึ่งในการโจมตีแรกดําเนินการโดยกลุ่มคือจากการละเมิดใน router Cisco, ที่ทําหน้าที่เป็น gateway เพื่อติดตามกิจกรรมอินเทอร์เน็ตที่เกิดขึ้นผ่านทางอุปกรณ์เหล่านั้น. เมื่อใดที่การเข้าถึงถูกได้รับ, พวกแฮกเกอร์สามารถขยายการเข้าถึงของพวกเขาไปยังเครือข่ายเพิ่มเติม. ใน ตุลาคม ปี 2021, Kaspersky ยืนยันว่าผู้ก่ออาชญากรรมไซเบอร์ได้ขยายการโจมตีไปยังประเทศอื่น ๆ เช่น เวียดนาม, อินโดนีเซีย, ไทยแลนด์, มาเลเซีย อียิปต์, เอธิโอเปียและอัฟกานิสถาน. 

ถ้าความอ่อนแอแรกถูกรู้อยู่แล้วตั้งแต่ 2021 – ทําไมเรายังถูกโจมตี? คําตอบอยู่, อย่างแม่นยำ, ในวิธีการที่เราจัดการกับความเปราะบางเหล่านี้ในวันต่อวัน

วิธีการของการละเมิด

ตอนนี้, ในช่วงวันล่าสุด, ข้อมูลจากรัฐบาลสหรัฐฯได้ยืนยันการโจมตีต่อเนื่องต่อ ⁇ บริษัทและประเทศ ⁇ – ที่จะมีเกิดขึ้นจากความอ่อนแอที่รู้จักกันในแอพของ VPN, จากผู้ผลิต Ivanti, ใน Fortinet Forticlient EMS, ใช้เพื่อทําการติดตามในเซอร์เวอร์, ใน firewalls Sophos และยังในเซิร์ฟ Microsoft Exchange. 

ความเปราะบางของ Microsoft ถูกเปิดเผยในปี 2021 เมื่อ, ทันใน sequence, บริษัทได้ตีพิมพ์การแก้ไข. ความบกพร่องใน firewalls Sophos ได้รับการตีพิมพ์ในปี 2022 – และแก้ไขใน กันยายน ปี 2023. ปัญหาที่พบใน Forticlient ได้กลายเป็นสาธารณะในปี 2023, และแก้ไขในเดือนมีนาคม ปี 2024 – เช่นเดียวกับของ Ivanti, ที่ยังมี CVEs (Common Vulnerabilities and Exposures) ของพวกเขาบันทึกในปี 2023. บริษัท, ในระหว่างนี้, เพียงแก้ไขความเปราะบางในเดือน ตุลาคมที่แล้ว. 

ทั้งหมดความเปราะบางเหล่านี้ทําให้อนุญาตให้ผู้ร้ายสามารถ infiltrate ได้อย่างง่ายในเครือข่ายที่ถูกโจมตี, โดยใช้เอกสารสําคัญและซอฟต์แวร์ถูกกฎหมาย, สิ่งที่ทําให้การตรวจจับการบุกเหล่านี้เกือบไม่สามารถ. จากนั้น, ผู้กระทําผิดได้เคลื่อนไปด้านข้างภายในเครือข่ายเหล่านี้, การปลูก malwares, ที่ช่วยได้ในการทํางานการสอดแนมระยะยาว. 

สิ่งที่เป็นที่น่าตื่นตระหนกในการโจมตีล่าสุดคือว่าวิธีการที่ใช้โดยแฮกเกอร์ของกลุ่ม Salt Typhoon เป็นสอดคล้องกับกลยุทธ์ระยะยาวที่สังเกตเห็นในแคมเปญก่อนหน้านี้ถูกตีให้กับเจ้าหน้าที่รัฐจีน. วิธีเหล่านี้รวมถึงการใช้ credentials ที่ถูกกฎหมายเพื่อปกปิดกิจกรรมอันตรายเช่นการดําเนินงานประจําวัน, ทําให้ยากในการระบุตัวโดยระบบความปลอดภัยธรรมดา. การโฟกัสในซอฟต์แวร์ที่ใช้อย่างแพร่หลาย, เช่น VPNs และ firewalls, แสดงความรู้อย่างลึกซึ้งเกี่ยวกับความเปราะบางในสภาพองค์กรและรัฐบาล

ปัญหาแห่งความเปราะบาง

ความเปราะบางที่ถูกข่มขืนยังเปิดเผยรูปแบบที่น่ากังวล: ความล่าช้าในการดําเนินการของ patch และอัพเดท. แม้ว่าการแก้ไขที่ให้บริการโดยผู้ผลิต, ความเป็นจริงทางการดําเนินงานของหลายบริษัททําให้ยากในการดําเนินการทันทีของคําตอบเหล่านี้. การทดสอบความเข้ากัน, ความจําเป็นในการหลีกเลี่ยงความขัดขวางในระบบความสําคัญภารกิจ และ, ในบางกรณี, การขาดความตระหนักใจเกี่ยวกับความรุนแรงของความผิดพลาดมีส่วนร่วมต่อการเพิ่มหน้าต่างการสัมผัส

ประเด็นนี้ไม่เพียงแค่เทคนิค, แต่ยังเป็นองค์กรและกลยุทธ์, โดยเกี่ยวข้องกับกระบวนการ, ความสําคัญและ, บ่อยครั้ง, วัฒนธรรมองค์กร

ด้าน critical หนึ่งคือว่าบริษัทหลายบริษัทรักษาการดําเนินการของ patch เป็นงาน รองรับ เมื่อเทียบกับความต่อเนื่องทางการดําเนินงาน. นี่สร้างสิ่งที่เรียกว่าวิกฤตของ downtime, ที่ผู้นําต้องตัดสินใจระหว่างการยุติการบริการชั่วคราวเพื่อปรับปรุงระบบและความเสี่ยงที่มีศักยภาพของการดําเนินการในอนาคต. อย่างไรก็ตาม, การโจมตีล่าสุดแสดงให้เห็นว่าล่าช้าการอัพเดทเหล่านี้อาจออกมาแพงมาก, ทั้งในแง่ทางการเงินและชื่อเสียง

นอกจากนี้, การทดสอบความสอดคล้องเป็นจุด bottleneck ทั่วไป. หลายสภาพบริษัทฯ, โดยเฉพาะในภาคธุรกิจเช่นโทรคมนาคม, ดําเนินการด้วยการผสมผสานที่ซับซ้อนของเทคโนโลยีมรดกและสมัยใหม่. นี่ทําให้ว่าแต่ละการอัพเดทต้องการความพยายามที่น่าสนใจเพื่อรับรองว่าแพทช์จะไม่ทําให้ปัญหาในระบบที่ขึ้นอยู่กับ. ความระมัดระวังชนิดนี้คือเข้าใจได้, แต่สามารถถูกบรรเทาด้วยการยอมรับการปฏิบัติเช่นสภาพแวดล้อมการทดสอบที่แข็งแกร่งกว่าและกระบวนการอัตโนมัติของการรับรอง

อีกจุดหนึ่งที่ช่วยให้ความล่าช้าในการดําเนินการของ patch คือการขาดความตระหนักใจเกี่ยวกับความรุนแรงของความผิดพลาด. บ่อยครั้ง, ทีมงานไอทีประเมินน้อยความสําคัญของ CVE ที่เฉพาะ, โดยเฉพาะเมื่อมันไม่ได้ถูกสํารวจอย่างแพร่หลายจนถึงเวลานี้. ปัญหาคือว่าหน้าต่างของโอกาสสําหรับผู้โจมตีอาจจะเปิดก่อนที่องค์กรจะตระหนักถึงความรุนแรงของปัญหา. นี้เป็นสนามหนึ่งที่ปัญญาของภัยคุกคามและการสื่อสารที่ชัดเจนระหว่างผู้ให้บริการเทคโนโลยีและบริษัทสามารถทําให้ทุกความแตกต่าง

สุดท้าย, บริษัทต่าง ๆ ต้องใช้วิธีการที่เชิงปฏิกิริยาและจัดลําดับความสําคัญมากขึ้นสําหรับการจัดการความเปราะบาง, ซึ่งรวมถึงการอัตโนมัติของกระบวนการ patching, การแบ่งแยกของเครือข่าย, จํากัดผลกระทบของอาจการบุกรุก, การประจําการประจําการจําลองอาจเกิดการโจมตี, สิ่งที่ช่วยหาจุดที่เป็นไปได้ ⁇ จุดอ่อน ⁇. 

ประเด็นของความล่าช้าในการแพทช์และอัปเดตไม่เพียงเป็นความท้าทายทางเทคนิค, แต่ยังเป็นโอกาสสําหรับองค์กรให้เปลี่ยนวิธีการของความปลอดภัย, ทําให้มันคล่องตัวขึ้น, ปรับตัวและยืดแข็ง. เหนือสิ่งอื่นใด, วิธีการดําเนินการนี้ไม่ได้เป็นใหม่, และร้อยของการโจมตีอื่น ๆ ถูกดําเนินการด้วยอันเดียวกันวิธีการทำงาน, จากจากจุดอ่อนที่ถูกใช้เป็นประตูทางเข้า. การยึดบทเรียนนี้อาจเป็นความแตกต่างระหว่างเป็นเหยื่อหรือจะเป็นเตรียมสําหรับการโจมตีครั้งต่อไป

เฟลิเป้ กิมาราเอส
เฟลิเป้ กิมาราเอส
เฟลิเป้ กิมาราเอส เป็นหัวหน้าฝ่ายความปลอดภัยข้อมูล, จากโซโลไอรอน
เรื่องที่เกี่ยวข้อง

ล่าสุด

ที่นิยมมากที่สุด

[elfsight_cookie_consent id="1"]