เมกะเทรนด์ด้านไอทีกับมุมมองด้านความปลอดภัย (ภาคต้น)

Datafarm
3 min readApr 28, 2021

“แฮกเกอร์ก็ใช้ Cloud Services ในการโจมตีระบบด้วยนะ รู้หรือเปล่า !?!”

เมื่อช่วงปลายเดือนมีนาคมที่ผ่านมา แอดได้มีโอกาสไปเป็นวิทยากรให้กับ AIS ในงาน BFSI Day ที่มีการเชิญบุคคลในแวดวงด้าน Financial และ Insurance เข้ามาเป็นแขกรับเชิญ ซึ่งแอดได้เอาแนวคิดด้าน Offensive Security ขึ้นไปพูดบนเวที ในขณะที่วิทยากรท่านอื่น เอาเรื่อง Defensive Security มาพูดกันทั้งนั้น 555 โดยเรื่องที่แอดเอามาพูดให้แขกในงานฟังมันอาจจะเป็นเรื่องที่คนไอทีส่วนใหญ่คาดไม่ถึงเหมือนกัน มันก็คือเรื่องด้านมืดของเมกะเทรนด์ด้านไอที

เมกะเทรนด์ด้านไอทีที่เรามักได้ยินกันบ่อย ๆ จนถึงบ่อยมาก ๆ ได้แก่ Cloud เอย Big Data เอย AI เอย Social Media เอย รวมไปจนถึง 5G เอย ซึ่งเราเองที่เป็นคนไอทีพอจะเข้าใจได้ว่ามันเป็นเทคโนโลยีด้านไอทีที่เข้ามาเปลี่ยนโลก เปลี่ยนแปลงความเป็นอยู่ในชีวิตประจำวันของเราเป็นอย่างมาก ตามสื่อต่าง ๆ เราก็มักจะเห็นว่าเทคโนโลยีเหล่านี้มันมีแต่ข้อดี ทำให้ชีวิตเราง่ายขึ้น (และทำให้ชีวิตของคนทำงานด้านไอทีโดยตรงง่ายขึ้นด้วย) แต่คุณผู้อ่านรู้หรือไม่ว่าในด้านมืด บรรดาแฮกเกอร์ตัวร้าย เค้าก็ใช้เทคโนโลนีเหล่านี้ในการสร้างความเดือดร้อนด้วยการเอาไปใช้โจมตีชาวบ้านได้เหมือนกัน แอดเปิดประเด็นมาขนาดนี้ จนทำให้ผู้อ่านบางท่านเริ่มมีความสงสัยกันใช่ไหม? ทีนี้แฮกเกอร์ใช้เทคโนโลยีต่าง ๆ เหล่านี้ไปสร้างความเดือดร้อนได้อย่างไร เราค่อย ๆ มาดูกัน

  1. Cloud Services

จากมุมมองทางด้านความปลอดภัย Cloud Services ถูกออกแบบมาตอบโจทย์ด้าน Availability เป็นหลัก องค์ประกอบทางด้าน Confidentiality หรือจะเป็น Integrity ก็ตามจะเป็นผลพลอยได้ ดังนั้นอธิบายแบบภาษาชาวบ้านเลยคือ Cloud Services ไม่ได้ปลอดภัยไปทั้งหมด ยังมีความเป็นไปได้ว่าต่อให้บริษัทใด ๆ ก็ตามใช้งาน Cloud Services อยู่ ก็ยังมีโอกาสที่ระบบเหล่านั้นก็ยังสามารถถูกแฮกได้อยู่ดี และที่น่ากลัวกว่าคือแฮกเกอร์ก็ยังคงสามารถใช้เทคนิคเดิมในการแฮกระบบได้ด้วยซ้ำไป ทีนี้ลองมองแบบภาพต่อเนื่อง คือหากว่าแฮกเกอร์สามารถแฮกระบบที่เป็น Cloud Service จนสามารถควบคุมระบบได้แล้ว แฮกเกอร์ก็ยังสามารถใช้ระบบ Cloud Services เหล่านี้ ซึ่งโดยมากมักจะมีประสิทธิภาพสูงไปใช้ในการโจมตีระบบอื่น ๆ ได้ จากข่าวที่เคยผ่านมา ผู้ให้บริการ DDoS Protection ระดับโลกอย่าง Cloudflare ก็ยังเอาตัวไม่รอด หากมีการโจมตีที่มีต้นทางมาจาก Cloud Services

ความน่ากลัวของการใช้ Cloud Services ยังไม่จบเพียงเท่านี้ เมื่อก่อนตอนที่แฮกเกอร์ไปแฮกข้อมูลของเหยื่อออกมาได้ ข้อมูลสำคัญเช่น Password มักจะอยู่ในรูปแบบของ Hash เช่น MD5 หรือ SHA1 ซี่งแฮกเกอร์ต้องเสียเวลาอย่างมากในการเอา Hash เหล่านั้นไป Crack เพื่อให้ได้เป็น Plain Text Password ออกมา แต่เมื่อโลกเปลี่ยนไป แฮกเกอร์มีตัวช่วยด้วยการใช้ Online Hash Cracker ผ่านเว็บเซอร์วิส ซึ่งวิธีการใช้ก็เพียงแค่เอา Hash ที่ต้องการไปใส่ในช่อง Input จากนั้นก็กด Search คือถ้า Hash ที่ทำการค้นหามีอยู่แล้วในระบบ เว็บก็จะแสดงผลที่เป็น Plain Text Password มาให้แฮกเกอร์ทราบได้ทันที แต่หากว่าเป็น Hash ที่ยากหรือไม่มีในระบบ เว็บก็จะเอา Hash ไป Crack ให้ ซึ่งหากพบ Plain Text Password ตัวเว็บก็จะมีอีเมลแจ้งเตือนไปบอกแฮกเกอร์ ซึ่งส่วนนี้จะมีค่าใช้จ่าย แต่หากเป็นบริการที่กด Search แล้วเจอ Plain Text Password เลยที่อธิบายไปตอนแรก อันนี้ฟรีจ้า !!!

แต่…ช้าก่อน หากว่า Hash ที่แฮกเกอร์ได้มา เป็นข้อมูลที่มีมูลค่ามาก แฮกเกอร์ไม่อยากให้มีข้อมูล Hash รั่วไหลออกไปยังโลกอินเทอร์เน็ต เขาก็สามารถเช่า Cloud Services ประเภท GPU Server (มันคือเซิร์ฟเวอร์เช่า ที่มีการ์ดจอแรง ๆ เพื่อเอาไว้ใช้งานเฉพาะทาง) และผู้ให้บริการก็ไม่ใช่ใครที่ไหน ซึ่งก็คือ Amazon Cloud Services เจ้าใหญ่ในตลาดของเรานี่เอง จากรูปประกอบจะเห็นได้ว่า Amazon คิดค่าบริการเป็นรายชั่วโมง โดยมีค่าบริการเริ่มต้นที่หลักร้อยบาทเท่านั้น จากจุดนี้ผลประโยชน์ที่แฮกเกอร์ได้รับคือจากเมื่อก่อนเมื่อแฮกเกอร์มี Hash เขาจะต้องตั้งเซิร์ฟเวอร์ขึ้นมาเพื่อมา Crack ข้อมูล Hash เหล่านั้น บางครั้งหากเครื่องไม่แรง อาจต้องใช้เวลาเป็นหลักเดือน หรือหลาย ๆ เดือน แต่ปัจจุบันแฮกเกอร์สามารถเช่า GPU Server เพื่อมาทำงานตรงนี้ได้ จ่ายเงินตามเวลาที่ใช้งานจริง ซึ่งหากเครื่อง GPU Server มีความแรงมาก ๆ ก็อาจจะช่วยลดระยะเวลาในการ Crack ข้อมูล Hash ลงจากหลักเดือน หรือหลาย ๆ เดือน มาอยู่ที่ระดับหลักชั่วโมงเท่านั้น !!!

2. Mobile

Mobile ในที่นี้คือโทรศัพท์มือถือพวก Smartphone ซึ่งปัจจุบันจะกลายเป็นปัจจัยสำคัญในการดำรงชีวิตของคนเมือง หรือไม่เว้นแม้กระทั่งชาวบ้าน ไปจนถึงพี่น้องเกษตรกรผ่านแอปต่าง ๆ ของทางภาครัฐไปแล้วด้วยซ้ำ วันไหนไม่มีมือถือ วันนั้นเหมือนเราจะไร้ญาติขาดมิตร ดูเหมือนจะทำอะไรไม่ค่อยสะดวก แต่ด้วยความเป็นจริงคือในปัจจุบัน การใช้ชีวิตของคนถูกผูกไว้กับมือถือ ไม่ว่าจะเป็นเรื่องเงิน ผ่าน Mobile Banking จับจ่ายใช้สอยผ่านสิทธิ์คนละครึ่ง ลงชื่อเข้าสถานที่เพื่อป้องกันโรคโควิด-19 ผ่านทางแอปไทยชนะ หรือสั่งอาหารในระหว่าง Work from Home ก็ยังผ่านแอป แต่กลับมีผู้ใช้งานเพียงกลุ่มเล็กมาก ๆ เท่านั้น ที่พอจะมีความรู้ ที่แยกแยะได้ว่าการใช้งานมือถือแบบใดที่ปลอดภัย และแบบใดที่เรียกได้ว่าไม่ปลอดภัย แฮกเกอร์ผู้เป็นตัวร้ายประจำบทความของเราตลอดกาล ก็อาศัยช่องว่างตรงนี้ด้วยการหันมาโจมตีผู้ใช้งานผ่านช่องทางมือถือมากขึ้น เทคนิคที่มีง่าย ๆ และพบได้บ่อยที่สุดก็คือพวกแอปปลอม ไปจนถึงแอปที่เป็นมัลแวร์ ทีนี้ลองนึกถึงอากง อาม่าที่บ้าน ที่ลูกหลานซื้อมือถือไว้ให้ใช้ติดต่อลูกหลาน ติดตั้งแอป LINE เพื่อให้ส่งรูปสวัสดีตอนเช้า ๆ ให้ลูกหลานได้ ก็มีความเป็นไปได้ที่ท่านเหล่านี้จะเข้าไปใช้งานตามแอป ตามเว็บต่าง ๆ แล้วอาจถูกหลอกให้ติดตั้งแอปปลอม ที่พบบ่อยคือพวก Mobile Banking ซึ่งหากหนักหน่วงก็อาจจะลามไปจนถึงแฮกเกอร์นำข้อมูลที่ได้จากการหลอกให้เหยื่อใช้แอปปลอมเหล่านั้น ไปทำการโอนเงินเข้าบัญชีของเครือข่ายแฮกเกอร์ต่อไป ที่เราสามารถเห็นได้ตามข่าวบ่อย ๆ และยิ่งบ่อยขึ้นในช่วงที่ผ่านมานี้

ในเรื่องของมือถือนี้ ยังไม่ได้จบที่แอปปลอมเพียงแต่อย่างเดียว แต่อีกเรื่องหนึ่งที่อยากจะเอามาเตือนท่านผู้อ่านก็คือ มันมีมัลแวร์อยู่ด้วย และที่สำคัญไปกว่านั้นคือมัลแวร์บางส่วนเคยไปอยู่ใน Store มาแล้ว ซึ่งผู้ให้บริการเจ้าใหญ่ทั้ง Apple ในฝั่งของ iOS หรือ Google ในฝั่งของ Android เองก็ตาม ก็ทำการตรวจสอบและถอดแอปที่ต้องสงสัยออกจาก Store เป็นระยะ เหมือนที่เราได้เห็นกันตามข่าว คำถามคือแล้วก่อนหน้านั้นล่ะ ตอนที่แอปยังไม่ได้ถูกถอดออก มีเหยื่อหลงเข้าไปโหลดแล้วเท่าใด? แล้วสร้างผลกระทบไปแล้วเท่าใด? ส่วนนี้ก็เป็นเรื่องที่น่านำมาคิดวิเคราะห์เป็นอย่างมาก

เรื่องราวในบทความนี้ยังไม่จบ อย่างไรแล้วรบกวนผู้อ่านรอติดตามกันต่อในเมกะเทรนด์ด้านไอทีกับมุมมองด้านความปลอดภัย (ภาคจบ) ซึ่งจะเอามาลงให้ได้อ่านกันใหม่เร็ว ๆ นี้นะครับ วันนี้แอดขอตัวไปปั่นงานต่อก่อน สวัสดี อิอิ

--

--

No responses yet