บัญชีออนไลน์ของคุณยังปลอดภัยอยู่หรือไม่ ? การแฮกเข้าบัญชี เป็นการขโมยบัญชีที่มีเพื่อใช้งานในด้านอาชญากรรม ซึ่งอาจรวมถึงการใช้ข้อมูลประจำตัวของผู้อื่นเพื่อซื้อสินค้า ทำธุรกรรมฉ้อโกง หรือขโมยข้อมูล
ช่องทางยอดนิยมที่ใช้ในการโจมตีบัญชี
- การโจมตีซ้ำของมัลแวร์
- เทคนิคทางจิตวิทยาสังคม (แอบอ้างเพื่อล้วงข้อมูล)
- การโจมตีโดยใช้วิธีคนกลาง (เกิดขึ้นเมื่อมีคนดักเก็บข้อมูลอยู่อยู่ระหว่างคอมพิวเตอร์สองเครื่อง)
- การเจาะข้อมูลรับรอง (พยายามล็อกอินตรวจสอบ Credentials ที่ได้มาจากการขโมยหรือซื้อมา)
- การสุ่มข้อมูลรับรอง (พยายามล็อกอินเพื่อใช้ Username และ Password ผสมกันไปจนกว่าจะถูกต้อง)
- การโจมตีซ้ำของมัลแวร์
มัลแวร์เป็นที่ชื่นชอบของแฮกเกอร์ เมื่ออุปกรณ์ของคุณติดไวรัส อาชญากรไซเบอร์สามารถใช้เวิร์มเพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบหรือใช้เป็นช่องทางในการโจมตีซ้ำ ผู้โจมตีจะดักจับข้อมูล HTTP ที่ถ่ายโอนจากเครือข่ายของคุณไปยังสถาบันการเงิน
วิธีการตรวจสอบ
– ประสิทธิภาพของระบบลดลง
– มีทราฟฟิคเพิ่มขึ้นอย่างน่าสงสัย
– ข้อความแสดงข้อผิดพลาดที่ไม่คุ้นเคย
– อีเมลแปลก ๆ ที่ส่งมาจากบัญชีของคุณ
– โฆษณา หรือป๊อปอัปที่ผิดปกติ - เทคนิคทางจิตวิทยาสังคม
แฮกเกอร์มักใช้เทคนิคทางจิตวิทยาสังคมเพื่อหลอกให้ผู้อื่น โดยปลอมตัวเป็นสถาบันที่น่าเชื่อถือแอบอ้างติดต่อ สร้างความสัมพันธ์ เพื่อหลอกให้ได้ข้อมูลส่วนบุคคล
วิธีการตรวจสอบ
– อีเมลหรือข้อความที่ไม่พึงประสงค์
– การชำระเงิน หรือคำขอข้อมูลที่น่าสงสัย
– การสอบถามลูกค้าเพื่อนำไปปรับปรุงการบริการที่ดูแล้วไม่น่าเชื่อถือ - การโจมตีโดยใช้วิธีคนกลาง
เช่นเดียวกับเทคนิคทางจิตวิทยาสังคม การโจมตีแบบคนกลางอาศัยการหลอกลวงอาชญากรไซเบอร์จะสกัดกั้นการสื่อสารของคุณกับบุคคลที่สามที่ถูกต้องตามกฎหมาย เช่น ธนาคารหรือซัพพลายเออร์ จากนั้นคุณจะถูกเปลี่ยนเส้นทางไปยังโดเมนที่ควบคุมโดยแฮกเกอร์ และขอให้ระบุข้อมูลรับรองการเข้าสู่ระบบหรือ PII อื่นๆ
วิธีการตรวจสอบ
– ความผิดปกติของ IP, HTTP, DNS หรือ TCP ปรากฏในเซสชัน
– ความผิดปกติของเวลาแฝงปรากฏในเซสชัน
– Signature TCP และ HTTP ในเซสชันไม่ตรงกัน
– มีการระบุเซสชันคู่ขนานที่น่าสงสัย - การเจาะข้อมูลรับรอง
แฮกเกอร์พยายามเข้าสู่ระบบโดยใช้ชื่อผู้ใช้ และรหัสผ่านที่ถูกขโมยบนเว็บไซต์หรือแพลตฟอร์มต่างๆ พยายามยัด [ข้อมูลประจำตัว] พร้อมกับรหัสผ่านทุกเว็บไซต์หรือแพลตฟอร์ม
วิธีการตรวจสอบ
– ความผันผวนของทราฟฟิค
– การพยายามเข้าสู่ระบบที่ล้มเหลวเพิ่มขึ้นผิดปกติ
– จำนวนการเข้าสู่ระบบสูงขึ้น
– ไม่มีข้อมูลประจำตัวที่รับรองความถูกต้อง
– อัตราตีกลับสูงผิดปกติ - การสุ่มข้อมูลรับรอง
การเจาะเพื่อเอาข้อมูลรับรองมักถูกใช้โดยแฮกเกอร์ที่กำหนดเป้าหมายไปยังบริษัทใดบริษัทนึง อาชญากรไซเบอร์อาจเข้าถึงบัญชีของคุณโดยใช้วิธีเป็นการสุ่มเดา Password จากไฟล์ที่มีการรวบรวมคำศัพท์ต่างๆ ที่พบอยู่ใน Dictionary และเดา password ทุกความเป็นไปได้ของตัวอักษรในแต่ละหลัก
วิธีการตรวจสอบ
– การล็อคบัญชีพุ่งสูงขึ้น
– จำนวนครั้งที่พยายามเข้าสู่ระบบล้มเหลวสูงผิดปกติ
– การร้องเรียนของลูกค้าเกี่ยวกับกิจกรรมที่น่าสงสัย
ขั้นตอนการโจมตีเพื่อยึดบัญชีทำงานอย่างไร ?
การเข้ายึดบัญชีเป็นกระบวนการ แบ่งออกไปใน 6 ขั้นตอน
1. ปล่อยไวรัสสู่เป้าหมาย
การใช้เทคนิคทางจิตวิทยาสังคม เช่น สแปม ป๊อปอัป และอื่นๆ ปรับใช้มัลแวร์เพื่อปล่อยไวรัสไปยังเครื่องที่มีช่องโหว่
2. ขโมยข้อมูลสำคัญ
ใช้ประโยชน์จากช่องว่างด้านความปลอดภัยขโมยข้อมูลรับรองการเข้าสู่ระบบ ตลอดจนข้อมูลระบุตัวบุคคล (PII) ที่เกี่ยวข้องอื่นๆ
3. ขายข้อมูล หรือนำไปโจมตี
ขายข้อมูลประจำตัวที่ถูกขโมยบน Dark Web เพื่อผลกำไร หรือเก็บไว้นำไปโจมตีต่อด้วยตนเอง
4 ตรวจสอบความถูกต้อง
ผู้โจมตีตรวจสอบข้อมูลประจำตัวที่ขโมย เพื่อให้แน่ใจว่าถูกต้องสามารถนำไปใช้สำหรับกาโจมตีเพื่อยึดบัญชีได้
5 การสังเกต
ผู้โจมตีจะตรวจสอบกิจกรรมในบัญชีที่เจาะเข้าไป เพื่อเลือกช่วงเวลาที่เหมาะสมในการโจมตี
6 ดำเนินการโจมตี
ในที่สุดแฮกเกอร์ก็เริ่มทำการโจมตีเช่น การชำระเงินปลอมๆ การช็อปปิ้งออนไลน์ที่ผิดกฎหมาย หรือการเรียกเงินจากเหยื่อ
บัญชีออนไลน์ของคุณยังปลอดภัยอยู่หรือไม่ ?
วิธีการป้องกันการโจมตีบัญชีออนไลน์
1. ใช้ Filter DNS กับเครื่องคอมพิวเตอร์ที่ใช้งานทั้งหมด
ไม่ว่ารหัสผ่านของบริษัทของคุณจะแข็งแกร่งเพียงใด ผู้โจมตียังสามารถหาทางเจาะเข้าสินทรัพย์ทางการเงินของคุณ หากระบบของคุณไม่ได้รับการปกป้องที่ระดับชื่อโดเมน วิธีการเเจาะเข้าบัญชีส่วนใหญ่มีโอกาสสำเร็จสูงหาก DNS ไม่ปลอดภัย
Heimdal Threat Prevention เป็นกลไกที่ทำหน้าที่กรองแพ็กเก็ตเครือข่ายทั้งหมดจากต้นทางไปจนถึงปลายทาง DNS ดังนั้นจึงหยุดการโจมตีแบบวิธีคนกลางอย่างได้ผล หาช่องโหว่แบบ zero-hour และป้องกันการสูญหายของข้อมูลและการขโมยข้อมูล
นอกจากนี้ยังมี Heimdal Threat Prevention Network ซึ่งเป็นโซลูชันที่เราพัฒนาขึ้นเพื่อรับรองความปลอดภัยของเครือข่ายในขอบเขตออนไลน์
2. ใช้การยืนยันตัวตนแบบสองชั้น
การยืนยันตัวตนแบบสองชั้นช่วยเพิ่มระดับการรักษาความปลอดภัยเมื่อลงชื่อเข้าใช้บัญชี การยืนยันตัวตนแบบสอง ประกอบด้วย:
- สมาร์ทโฟนหรือโทเค็น
- ข้อมูลส่วนบุคคล เช่น รหัส PIN หรือคำตอบสำหรับคำถามเพื่อความปลอดภัยที่เป็นความลับ
- ข้อมูลไบโอเมตริกซ์ เช่น การจดจำใบหน้า เสียงร้อง หรือลายนิ้วมือ
3. มีการบริหารจัดการแพทช์
ซอฟต์แวร์ที่ไม่มีการอัปเดต และไม่ได้รับการแพตช์ถือเป็นความรับผิดชอบสำคัญขององค์กรคุณ แพตช์มีความสำคัญอย่างยิ่งต่อความสมบูรณ์ของระบบที่ใช้งาน นี่คือเหตุผลที่ Heimdal Security ได้รวม Patch & Asset Management ซึ่งเป็นระบบที่ปรับใช้การอัปเดตและแพตช์โดยอัตโนมัติ ซึ่งจะเป็นการปิดช่องว่างด้านความปลอดภัยในเครือข่ายขององค์กรของคุณ ยิ่งไปกว่านั้น การติดตั้งยังสามารถกำหนดตารางเวลาได้ตามความสะดวกของพนักงานของคุณ
หากท่านสนใจทดลองใช้สามารถลงทะเบียนเพื่อขอทดลองได้ฟรี 30 วัน
4. อบรมพนักงานของคุณเกี่ยวกับความปลอดภัยทางไซเบอร์
การจัดการข้อมูลประจำตัวที่ดี คือแนวป้องกันแรกของบริษัทของคุณในการเผชิญกับการเจาะเข้าบัญชีดังนั้น คุณต้องให้ความรู้พนักงานเกี่ยวกับวิธีสร้าง และรักษารหัสผ่านที่รัดกุม รหัสผ่านที่รัดกุมมีทั้งตัวพิมพ์เล็ก ตัวพิมพ์ใหญ่ มีอักขระที่เป็นตัวอักษรและตัวเลขคละกัน ไม่มี PII ที่เดาได้ง่าย และมีการเปลี่ยนแปลงรหัสอยู่เป็นระยะ
5. มีการติดตั้งบัญชีแซนด์บ็อกซ์
คุณต้องรู้ว่าต้องทำอย่างไรเมื่อมีการเจาะบัญชี หากคุณพิจารณาว่ามีบัญชีต้องสงสัย ควรใส่ไว้ในแซนด์บ็อกซ์เพื่อตรวจสอบกิจกรรมทั้งหมดที่เกี่ยวข้องกับบัญชีนี้ หากพบสิ่งน่าสงสัยสามารถเลือกบล็อกบัญชี ซึ่งจะช่วยจำกัดความเสียหายไม่ให้แพร่กระจายไปยังเครือข่ายเพิ่มเติม
6. สร้างรายการบล็อก IP
การพยายามเข้าสู่ระบบจากที่อยู่ IP เดียวเป็นตัวบ่งชี้ที่ชัดเจนว่ามีคนพยายามโจมตีเพื่อเดาข้อมูลรับรอง นอกจากนี้ยังมีความเป็นไปได้ที่แฮกเกอร์ที่อยู่เบื้องหลังการกระทำนี้จะใช้ข้อมูลประจำตัวที่ถูกขโมยเพื่อให้เข้าถึงบัญชีได้ สิ่งที่สามารถป้องกันกิจกรรมที่เป็นอันตรายนี้คือการสร้างรายการบล็อก IP เมื่อตรวจพบกิจกรรมที่น่าสงสัย
7. จำกัดการพยายามเข้าสู่ระบบ
คุณควรจำกัดการพยายามเข้าสู่ระบบสำหรับบัญชีไม่ให้เกินกี่ครั้ง เพื่อป้องกันการเจาะเข้าบัญชี นี่เป็นเทคนิคที่ทำงานโดยเฉพาะกับการป้องกันสแปมบอท
8. ใช้ Privileged Access Management
เครื่องมือ PAM จะจำกัดเวลาที่ผู้ใช้จะมีสิทธิ์ในการเข้าถึง ที่การเข้าถึงนี้จะได้รับให้กับพวกเขาเพียงเพื่อทำงานเฉพาะให้เสร็จสิ้นและจำกัดบางพื้นที่ที่ใช้ดังนั้นหลักการของสิทธิ์น้อยที่สุด การควบคุมบัญชีที่มีสิทธิพิเศษอย่างต่อเนื่องและเข้มงวดเป็นกลยุทธ์ที่ดีที่สุดเมื่อต้องการหยุดแฮกเกอร์ไม่ให้เข้ายึดบัญชีที่มีสิทธิพิเศษ
Credit https://heimdalsecurity.com/