ทำไมระบบ 'ยืนยันตัวตน' จึงกลายเป็นม้าโทรจันได้
แฮกเกอร์ใช้กลยุทธ์หลอกลวงผู้ใช้ให้มอบสิทธิอนุญาตการเข้าถึงระบบ ผู้บริหารองค์กรไม่ควรละเลยหรือมองข้าม แม้มีมาตรการรักษาความปลอดภัยแบบเดิมอยู่แล้ว แต่ในบางกรณีก็ไม่สามารถป้องกันภัยคุกคามทางไซเบอร์ที่มีการพัฒนาอยู่อย่างไม่หยุดยั้งได้
ปัจจุบัน ทีมรักษาความปลอดภัยทางไซเบอร์แทบจะทุกองค์กรต่างก็พยายามหาโซลูชันที่สามารถข่วยป้องกันเครือข่าย อุปกรณ์ และแอปพลิเคชันให้ครอบคลุมมากที่สุด แต่มาตรการทั้งหมดเหล่านี้จะไม่มีประโยชน์เลยหากมีคนเปิดช่องว่างให้แฮกเกอร์เข้าแทรกซึมได้
จากรายงานการละเมิดข้อมูลล่าสุดแสดงให้เห็นว่า 74% ของการละเมิดทางไซเบอร์มาจากข้อผิดพลาดของคนและการหลอกลวงแบบฟิชชิ่ง ซึ่งชี้ให้เห็นถึงการใช้งานทางไซเบอร์ที่ไม่มีคุณภาพของผู้ใช้และความตระหนักรู้ด้านความปลอดภัยที่ต่ำและอีก 1 สาเหตุคือการโจมตีที่ซับซ้อนทำให้ยากต่อการแยกแยะบัญชีที่ถูกบุกรุกจากบัญชีที่ถูกต้อง
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ต้องจัดการข้อมูลประจำตัวในระบบต่างๆ ที่ซับซ้อน โดยการเชื่อมต่อกับระบบทรัพยากรบุคคล ไดเร็กทอรี และแพลตฟอร์มการยืนยันตัวตนเพียงครั้งเดียวซึ่งเป็นโซลูชันการยืนยันตัวตนที่อนุญาตให้ผู้ใช้ลงชื่อเข้าใช้หลายแอปพลิเคชันและเว็บไซต์
รวมถึงการจัดการผู้ให้บริการข้อมูลประจำตัว และการลดความเสี่ยงทางด้านไอทีที่ซ่อนอยู่ใน ID ที่ไม่ได้ใช้งานแล้วโดยการลบบัญชีซึ่งส่วนหนึ่งเกิดขึ้นจากโปรโตคอลทางเทคนิค ที่ล้าสมัย
แม้จะมีความพยายามในการใช้มาตรการรักษาความปลอดภัยใหม่ๆ แต่ช่องโหว่ยังคงมีอยู่ในขณะที่ภัยคุกคามจากฐานข้อมูลผู้ใช้ที่ไม่ระมัดระวังก่อให้เกิดความท้าทายอย่างต่อเนื่องโดยที่การโจมตีแบบเดิมก็ยังคงดำเนินต่อไป
เช่น การปล่อยรหัสผ่านให้หลุดอออก การบังคับข่มขู่ ฟิชชิง และกลยุทธ์ใหม่ๆ เช่น session hijacking คือตัวช่วยให้ผู้โจมตีสามารถขโมยโทเค็นเซสชันและรับข้อมูลประจำตัวของผู้ใช้ได้โดยไม่ต้องใช้วิธีการตรวจสอบสิทธิ์แบบเดิม
การโจมตีแบบแทรกกลางโดยใช้มัลแวร์สกัดกั้นโทเค็นเซสชัน ทำให้สามารถเข้าถึงระบบและแอปพลิเคชันที่มีความละเอียดอ่อนโดยไม่ได้รับอนุญาต และการยืนยันตัวตนแบบหลายปัจจัย (MFA) ที่ใช้กันอยู่อย่างกว้างขวางในขณะนี้ก็ยังมีช่องโหว่อยู่
โดยแฮกเกอร์ใช้กลยุทธ์ในการแจ้งเตือน MFA อย่างท่วมท้นเพื่อหลอกลวงผู้ใช้ให้มอบสิทธิอนุญาตการเข้าถึงระบบ แม้ว่าทุกอุตสาหกรรมที่มีโปรแกรมระบุตัวตน (Identity Program) จะเสี่ยงต่อการโจมตีแต่บางอุตสาหกรรมมีความเสี่ยงสูงกว่า อย่างอุตสาหกรรมการดูแลสุขภาพ เนื่องจากลักษณะงานที่ผู้ใช้ต้องแชร์อุปกรณ์ไอทีและอุปกรณ์ทางการแพทย์ในระหว่างการดำเนินงาน
การยืนยันตัวตนของเว็บ (Web Authentication) ทำให้เห็นถึงความจำเป็นในการทบทวนหลักการรักษาความปลอดภัยขั้นพื้นฐานอีกครั้ง แม้ว่าจะมีเทคนิคที่ก้าวหน้าไม่ว่าจะเป็นไบโอเมตริกและพาสคีย์ แต่โปรโตคอลการตรวจสอบความถูกต้องบ่อยครั้งมักจะมองข้ามในเรื่องของการประเมินความสำคัญของการจัดการโทเค็นเซสชันที่ต่ำไป โทเค็นที่มีความยาวและไม่รีเฟรชก็อาจทำให้เกิดช่องโหว่ได้เหมือนกัน
นี่จึงเป็นเหตุผลว่า ทำไม Identity จึงกลายเป็นม้าโทรจันได้ สำหรับแนวทางในการรักษาความปลอดภัยของระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (Identity and Access Management หรือ IAM) ก็สามารถช่วยจำกัดสิทธ์ของบุคลากรในการเข้าถึงระบบและข้อมูลที่สำคัญขององค์กรเพื่อความเหมาะสมและป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
องค์กรจึงสามารถรักษาความปลอดภัยได้ด้วยวิธีการระบุตัวตนของผู้ใช้งานทั้งภายใน และภายนอก พร้อมมีระบบในการตรวจสอบในการเข้าถึงข้อมูลแบบเรียลไทม์ (Realtime) ร่วมกับการบังคับใช้สิทธิขั้นต่ำตามความยืดหยุ่นขององค์กรเพื่อลดความเสี่ยงที่อาจเกิดขึ้นต่อองค์กรได้ อีกทั้งยังช่วยให้องค์กรสามารถปฏิบัติงานตามมาตรฐานความปลอดภัยในระดับสากลได้อย่างมีประสิทธิภาพ
ผมมองว่า ผู้บริหารองค์กรไม่ควรละเลยหรือมองข้ามในเรื่องนี้ ต้องคิดเสมอว่า แม้ว่าองค์กรจะมี MFA และมาตรการรักษาความปลอดภัยแบบเดิมอยู่แล้ว แต่ในบางกรณีก็ไม่สามารถป้องกันภัยคุกคามทางไซเบอร์ที่มีการพัฒนาอยู่อย่างไม่หยุดยั้งได้ครับ
สามารถติดตามบทความจาก CEO ผ่านทางบทความ Think Secure โดย คุณนักรบ เนียมนามธรรม (นักรบ มือปราบไวรัส) เป็นประจำทุกสัปดาห์ ได้ทางหนังสือพิมพ์กรุงเทพธุรกิจ หรือช่องทาง Online ที่ https://www.bangkokbiznews.com/category/tech/gadget
ที่มา: หนังสือพิมพ์กรุงเทพธุรกิจ (ฉบับวันที่ 7 พฤษภาคม 2567)
https://www.bangkokbiznews.com/tech/gadget/1125517