ที่เก็บข้อมูลบนระบบคลาวด์กลายเป็นเป้าหมายที่สร้างรายได้มหาศาลสำหรับอาชญากรไซเบอร์ โดยนำเสนอข้อมูลสำคัญมากมายที่พร้อมจะนำไปใช้ประโยชน์ได้ องค์กรต่างๆ ไม่สามารถหลีกเลี่ยงภัยคุกคามเหล่านี้ได้ ไม่ว่าจะเป็นอุตสาหกรรม ขนาด ประสบการณ์ หรือทรัพยากรทางการเงิน ไม่ว่าจะเป็นบริษัทสตาร์ทอัพขนาดเล็กไปจนถึงบริษัทข้ามชาติ สถาบันการศึกษาไปจนถึงหน่วยงานของรัฐ ล้วนเสี่ยงต่อการที่ข้อมูลที่จัดเก็บบนระบบคลาวด์จะตกไปอยู่ในมือของผู้ไม่หวังดี
การเปลี่ยนไปใช้ระบบจัดเก็บข้อมูลบนคลาวด์ทำให้การโจมตีของแฮกเกอร์ลดความซับซ้อนลงโดยไม่ได้ตั้งใจ แทนที่จะใช้การป้องกันเครือข่ายแบบเดิมที่ซับซ้อนเพื่อเข้าถึงฐานข้อมูลภายในองค์กร ผู้คุกคามกลับมุ่งเน้นไปที่การโจมตีบริการระบบจัดเก็บข้อมูลบนคลาวด์แทน แพลตฟอร์มเหล่านี้มักเข้าถึงได้ง่ายกว่าและสามารถถูกเจาะระบบได้โดยใช้ข้อมูลรับรองที่นำมาใช้ซ้ำหรือขโมยมา วิธีการโจมตีนี้มีประสิทธิภาพเป็นพิเศษเนื่องจากมีการใช้รหัสผ่านซ้ำกันในบริการต่างๆ มากมาย ด้วยเหตุนี้ บัญชีที่ถูกบุกรุกเพียงบัญชีเดียวจึงอาจสามารถเข้าถึงข้อมูลสำคัญที่เก็บไว้ในคลาวด์ได้ ทำให้ที่เก็บข้อมูลเหล่านี้กลายเป็นเป้าหมายที่น่าสนใจและมีประสิทธิภาพสำหรับอาชญากรไซเบอร์ที่ต้องการเพิ่มผลกระทบสูงสุดด้วยความพยายามน้อยที่สุด
บริษัท Fortinet ซึ่งเป็นบริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ ได้ยืนยันว่ามีการละเมิดข้อมูลซึ่งส่งผลกระทบต่อข้อมูลลูกค้าบางส่วน เมื่อต้นเดือนนี้ (12 กันยายน) กลุ่มที่รู้จักกันในชื่อ "Fortibitch" ได้เผยแพร่แคชข้อมูลซึ่งเชื่อว่าถูกขโมยมาจากเซิร์ฟเวอร์ Microsoft Azure SharePoint ของ Fortinet ซึ่งใช้จัดเก็บข้อมูลลูกค้า น่าเสียดายที่เหตุการณ์ดังกล่าวเกิดขึ้นบ่อยครั้ง ผู้ก่อภัยคุกคามได้เปิดเผยข้อมูลที่ถูกขโมยไปพร้อมให้ดาวน์โหลดได้บนเว็บมืด ซึ่งอยู่ในบัคเก็ต Amazon S3 หลังจากที่ Fortinet ปฏิเสธที่จะจ่ายค่าไถ่
รูปที่ 1 โฆษณา “Fortileak” ที่โพสต์บนฟอรัม Dark Web แหล่งที่มา: BreachForums
ทําไมเหตุการณ์เหล่านี้จึงเกิดขึ้น?
น่าเศร้าที่องค์กรจำนวนมากในช่วงไม่กี่ปีที่ผ่านมาพบว่าตนเองอยู่ในสถานการณ์ที่ไม่น่าพึงใจนัก ไม่ว่าจะเกิดจากการกำหนดค่าทรัพยากรไม่ถูกต้องหรือการละเมิดข้อมูลรับรองที่ได้รับอนุญาต ความกว้างและขนาดของแพลตฟอร์มคลาวด์ เช่น Microsoft Azure ในกรณีนี้ ทำให้ผู้ก่อภัยคุกคามมีโอกาสมากมายที่จะลองหาวิธีเข้าถึงฐานรากคลาวด์ขององค์กร
ตามที่ Fortinet ได้ยืนยันด้วยคำพูดของตนเองว่า “มีบุคคลหนึ่งได้รับสิทธิ์เข้าถึงไฟล์จำนวนจำกัดที่จัดเก็บไว้ในอินสแตนซ์ของ Fortinet ซึ่งเป็นไดรฟ์ไฟล์ที่แชร์บนคลาวด์ของบุคคลที่สามโดยไม่ได้รับอนุญาต ซึ่งรวมถึงข้อมูลจำกัดที่เกี่ยวข้องกับลูกค้าของ Fortinet จำนวนเล็กน้อย”
การวิเคราะห์เหตุการณ์นี้ในขณะนี้ไม่ได้มีจุดประสงค์ที่จะ "เตะใครในขณะที่พวกเขาล้มลง" แต่อย่างใด แต่เป็นความพยายามในการเน้นย้ำและเสริมสร้างหลักการด้านความปลอดภัยพื้นฐานบางประการที่สามารถบรรเทาหรืออย่างน้อยที่สุดก็ลดรัศมีการระเบิดของการโจมตีที่คล้ายคลึงกันในอนาคตได้
แม้ว่า Fortinet จะยังไม่ได้ยืนยันในรายละเอียดที่แน่ชัดว่าข้อมูลประจำตัวที่ไม่ได้รับอนุญาตนั้นถูกบุกรุกและนำไปใช้ในการเข้าถึงเซิร์ฟเวอร์ Azure SharePoint ส่วนตัวได้อย่างไร แต่เมื่อพิจารณาจากการโจมตีที่คล้ายคลึงกันมากมายในอดีตแล้ว คุณก็สามารถสันนิษฐานได้อย่างปลอดภัยว่าวิศวกรรมทางสังคม การรวบรวมข้อมูลประจำตัว และ/หรือเทคนิคฟิชชิ่งมีบทบาทสำคัญในการได้รับข้อมูลประจำตัวที่มีสิทธิพิเศษเหล่านี้และทำให้สามารถเข้าสู่พื้นที่ศักดิ์สิทธิ์ภายในของ Fortinet ที่โฮสต์บน Azure ได้
สิ่งนี้เน้นย้ำถึงเหตุผลสำคัญในการใช้หลักการ Zero Trust โดยที่ผลกระทบของข้อมูลประจำตัวที่ถูกบุกรุกจะน้อยที่สุดเนื่องจากการแยกส่วนและสิทธิพิเศษที่จำกัดของบัญชีเดี่ยวใดๆ
สมมติว่า: คุณมีบัญชีที่มีสิทธิพิเศษจำนวนจำกัดซึ่งมีสิทธิ์เข้าถึงข้อมูลลูกค้าที่โฮสต์บนคลาวด์ซึ่งมีความละเอียดอ่อนสูงเป็นพิเศษ ในสถานการณ์นี้ ไม่สำคัญว่าผู้ใช้ (หรือบัญชีของพวกเขา) จะถูกกำหนดเป้าหมายหรือตกเป็นเป้าหมายโดยผู้ก่อภัยคุกคามทางวิศวกรรมสังคมหรือผู้ฉวยโอกาสทางฟิชชิ่งมากเพียงใด ความเป็นจริงก็คือ แม้ว่า ผู้โจมตีจะสามารถเจาะข้อมูลรับรองบัญชีเหล่านั้นได้ รับโทเค็นเซสชันหรือคุกกี้ที่ผ่านการตรวจสอบสิทธิ์ หรือแม้แต่จัดการหลีกเลี่ยงกลไกการตรวจสอบสิทธิ์หลายปัจจัย (MFA) ระดับการเข้าถึงที่แข็งแกร่งและทรงพลังที่สุดที่พวกเขาสามารถบรรลุได้ในทางทฤษฎีนั้นจะถูกจำกัดอย่างมากโดยหลักการของสิทธิ์ขั้นต่ำ ซึ่งเป็นหลักการสำคัญของปรัชญา Zero Trust
สิ่งที่สามารถทําได้?
ข้อมูลประจำตัวผู้ใช้กลายเป็นอัญมณีสำคัญในระบบรักษาความปลอดภัยดิจิทัล ซึ่งต้องใช้มาตรการป้องกันที่เข้มงวด รายงานการละเมิดข้อมูลของ Verizon ประจำปี 2024 นำเสนอข้อมูลเชิงลึกที่น่าตกใจ โดยเปิดเผยว่าข้อผิดพลาดของมนุษย์เป็นสาเหตุของการละเมิดข้อมูลมากถึง 68% ในขณะที่การกำหนดค่าผิดพลาดและปัญหาที่เกี่ยวข้องมีส่วนทำให้เกิดเหตุการณ์ด้านความปลอดภัยถึงหนึ่งในสาม สถิติเหล่านี้เน้นย้ำถึงความจำเป็นอย่างยิ่งที่องค์กรต่างๆ จะต้องลงทุนในมาตรการรักษาความปลอดภัยขั้นสูงที่สามารถสร้างและตรวจสอบรูปแบบปกติของกิจกรรมของผู้ใช้ภายในเครือข่ายได้ การทำเช่นนี้จะทำให้ทีมรักษาความปลอดภัยสามารถระบุพฤติกรรมที่ผิดปกติได้อย่างรวดเร็วและจัดการกับภัยคุกคามที่อาจเกิดขึ้นได้ก่อนที่จะลุกลามกลายเป็นการละเมิดข้อมูลเต็มรูปแบบ
ในบรรยากาศของความปลอดภัยทางไซเบอร์ในปัจจุบัน คำถามไม่ได้อยู่ที่ว่าจะมีการละเมิดเกิดขึ้นหรือไม่ แต่เป็นว่าจะเกิดขึ้นเมื่อไหร่ ความจริงนี้แสดงให้เห็นอย่างชัดเจนจากเหตุการณ์ด้านความปลอดภัยที่เป็นข่าวโด่งดังมากมายทั่วโลก ซึ่งล้วนเกี่ยวข้องกับการประนีประนอมข้อมูลที่ละเอียดอ่อน องค์กรต่างๆ ไม่สามารถต่อรองได้ที่จะให้ความสำคัญกับการลงทุนในโซลูชันความปลอดภัยที่คำนึงถึงข้อมูล
การย้อนกลับสู่หลักการรักษาความปลอดภัยพื้นฐาน การตรวจสอบสิทธิ์หลายปัจจัย (MFA) ยังคงเป็นเครื่องมือสำคัญที่ควรนำมาใช้ทุกที่ที่เป็นไปได้ การโจมตี Fortinet ที่เกิดขึ้นเมื่อไม่นานมานี้ถือเป็นการเตือนใจอีกครั้งว่าข้อมูลประจำตัวที่ถูกต้องและคงที่สามารถนำไปใช้ประโยชน์เพื่อเข้าถึงโครงสร้างพื้นฐานของเหยื่อได้ลึกขึ้น ไม่ว่าจะเป็นระบบภายในองค์กรแบบดั้งเดิมหรือแพลตฟอร์มบนคลาวด์อย่าง Azure SharePoint
เหตุการณ์ของ Fortinet ยังเน้นย้ำถึงความสำคัญของการนำ สถาปัตยกรรม Zero Trust มาใช้ แม้จะมีการนำ Single Sign-On (SSO) และผลิตภัณฑ์การจัดการการเข้าถึงอื่นๆ มาใช้ แต่การพึ่งพาข้อมูลประจำตัวที่มีสิทธิพิเศษแบบคงที่ซึ่งยังคงเป็นเป้าหมายหลักของผู้ก่อภัยคุกคามนั้นทำให้ประตูหน้าเปิดกว้างต่อทรัพย์สินขององค์กร Zero Trust ไม่ได้พึ่งพาการตรวจสอบสิทธิ์แบบจุดเดียว แต่จะตรวจสอบตัวตนของผู้ใช้อย่างต่อเนื่องตลอดเซสชัน แม้ว่าผู้โจมตีจะได้รับข้อมูลประจำตัวที่ถูกต้อง พวกเขาก็ยังต้องเผชิญกับความท้าทายอย่างต่อเนื่องในการรักษาการเข้าถึง และนอกจากนี้ แม้ว่าข้อมูลประจำตัวจะถูกบุกรุกโดยไม่ได้ตั้งใจ ผู้ใช้ที่ไม่ได้รับอนุญาตจะได้รับสิทธิ์ขั้นต่ำที่จำเป็นสำหรับบทบาทที่พวกเขาควบคุมอยู่เท่านั้น ซึ่งจะจำกัดรัศมีการโจมตีและภัยคุกคามจากการเคลื่อนไหวในแนวขวางด้วยเช่นกัน
รูปที่ 2. ประสิทธิภาพของ Zero Trust Network Access (ZTNA) การต่อสู้กับบัญชีที่ถูกบุกรุก
วิธีดำเนินการทั่วไปของอาชญากรไซเบอร์และผู้บุกรุกภายในองค์กรที่ประสงค์ร้ายเกี่ยวข้องกับการเลียนแบบพฤติกรรมของผู้ใช้โดยชอบธรรม โดยเริ่มจากกระบวนการเข้าสู่ระบบ นี่คือสาเหตุที่ สถาปัตยกรรม Zero Trust ใช้ประโยชน์จากการตรวจสอบการพิสูจน์ตัวตนและท่าทางอย่างต่อเนื่อง โดยตรวจสอบบริบท สถานะ และกิจกรรมของผู้ใช้ (หรือหน่วยงานที่ร้องขอ) นอกเหนือไปจากจุดเริ่มต้นการตรวจสอบ การพิสูจน์ตัวตน
อย่างไรก็ตาม การตรวจสอบสิทธิ์เป็นเพียงจุดเริ่มต้นเท่านั้น องค์กรต่างๆ ยังต้องมั่นใจว่าข้อมูลภายในแอป บริการ หรือแพลตฟอร์มของตนได้รับการจัดการและทำธุรกรรมในลักษณะที่สอดคล้องกับนโยบายความปลอดภัยของตน ซึ่งจำเป็นต้องรวมการปกป้องข้อมูลทั่วทั้งเว็บ คลาวด์ และแอปพลิเคชันส่วนตัว (ZTNA) โซลูชันเช่น Skyhigh Security เสนอการตรวจสอบข้อมูลเชิงลึกและการจำแนกประเภทโดยใช้อินไลน์ Data Loss Prevention (DLP) เพื่อป้องกันการจัดการข้อมูลที่ละเอียดอ่อนโดยไม่เหมาะสมโดยผู้ใช้ระยะไกล โดยไม่คำนึงถึงสถานที่หรืออุปกรณ์ของพวกเขา
ดังนั้น หากผู้ใช้ที่ไม่ได้รับอนุญาตแอบอ้างเป็นบุคคลที่ได้รับสิทธิพิเศษแล้วดึงข้อมูลประมาณ 440 GB ออกจากแพลตฟอร์มคลาวด์ คุณคงต้องการให้ Data Loss Prevention ที่จะต้องตรวจจับและบล็อคให้ได้ก่อนจะสายเกินไป!
การรวม DLP และการป้องกันภัยคุกคามเข้าไว้ด้วยกันในช่องทางการรั่วไหลทั่วไป ไม่ว่าจะเป็นอุปกรณ์ เว็บ คลาวด์ และแอปส่วนตัว จะทำให้ทีมรักษาความปลอดภัยได้รับประโยชน์จากการมองเห็นและการควบคุมข้อมูลที่ละเอียดอ่อนแบบครบวงจร แนวทางแบบองค์รวมในการรักษาความปลอดภัยข้อมูลนี้มีความสำคัญในยุคที่การละเมิดข้อมูลอาจส่งผลกระทบร้ายแรงต่อองค์กรทุกขนาดและทุกอุตสาหกรรม
อ้าง อิง: