ปัจจุบัน มีการใช้งานระบบคลาวด์ (Cloud) กันอย่างแพร่หลายในทั่วทุกมุมโลก ส่งผลให้เกิดปัญหาการคุกคามทางไซเบอร์จากผู้ไม่ประสงค์ดีซึ่งมาในรูปแบบที่แตกต่างกัน
อีกทั้งองค์กรต่าง ๆ ยังคงต้องเผชิญกับสภาวะการขาดแคลนทักษะในตลาดแรงงานทางด้านคลาวด์อีกเป็นจำนวนมากถึง 2.7 ล้านคนทั่วโลก
การสำรวจเรื่องความปลอดภัยเกี่ยวกับการใช้งานระบบคลาวด์พบว่า องค์กรระดับโลกส่วนใหญ่ต่างพากันไม่มั่นใจในประสิทธิภาพของการควบคุมความปลอดภัยในระบบคลาวด์สาธารณะ (Public Cloud) แม้ว่าองค์กรนั้น ๆ จะมีการจัดเก็บข้อมูลที่มีความละเอียดอ่อนไว้บนนั้นก็ตาม
สำหรับกลุ่มเป้าหมายในการสำรวจครั้งนี้คือ ผู้เชี่ยวชาญด้านไอทีและความปลอดภัยจากองค์กรต่าง ๆ ซึ่งผลสำรวจชี้ให้เห็นว่า 2 ใน 3 หรือประมาณ 67% มีการจัดเก็บข้อมูลที่มีความละเอียดอ่อน หรือ เวิร์คโหลดไว้กับผู้ให้บริการคลาวด์สาธารณะ (Cloud Service Provider หรือ CSP)
นอกจากนี้ มีประมาณ 1 ใน 3 หรือ 31% ที่ยอมรับว่า ไม่มั่นใจ หรือมั่นใจเพียงเล็กน้อยเกี่ยวกับความสามารถในการปกป้องข้อมูลในระบบคลาวด์ และอีก 44% มีความมั่นใจในระดับปานกลางเท่านั้น
ในความเป็นจริงแล้ว CSP จะดูแลเฉพาะในส่วนของสินทรัพย์ กระบวนการ และฟังก์ชันการทำงานต่าง ๆ เท่านั้น ส่วนโมเดล IaaS หรือ PaaS ลูกค้ายังคงต้องรับผิดชอบในการรักษาความปลอดภัยข้อมูล โลจิกและโค้ดของแอปพลิเคชัน ข้อมูลประจำตัวและการเข้าถึง รวมถึงองค์ประกอบอื่น ๆ ที่เหลืองเอง
นอกจากนี้ ก็ยังมีกูเกิลที่ได้ตรวจสอบและรวบรวมสถิติในช่วง 3 เดือนแรกของปีและพบว่า 55% ของคลาวด์สาธารณะที่ถูกควบคุมจากเหล่าบรรดาแฮ็กเกอร์นั้นเกิดจากรหัสผ่านที่มีระดับความปลอดภัยต่ำ (weak password) ง่ายต่อการถูกแฮ็ก
ดังนั้น การมีระบบบริหารจัดการการยืนยันตัวตนที่มีประสิทธิภาพจะช่วยลดความเสี่ยงต่าง ๆ เหล่านี้ในสภาพแวดล้อมคลาวด์สาธารณะ (Public Cloud Environments) ได้
ส่วนปัจจัยที่ก่อให้เกิดความเสียหายที่พบมากที่สุดรองลงมาคือ การตั้งค่าระบบที่ผิดพลาด (Misconfiguration) คิดเป็น 19% โดยทางกูเกิลตั้งข้อสังเกตว่า การตั้งค่าที่ผิดพลาดอาจเชื่อมโยงกับปัจจัยอื่น ๆ
เช่น การเปิดเผย UI หรือ API ที่มีความละเอียดอ่อน คิดเป็น 12% กล่าวคือไฟร์วอลที่ตั้งค่าผิดพลาดจะเอื้อต่อการเข้าถึง UI แบบสาธารณะแบบไม่ได้ตั้งใจ
สำหรับความเสี่ยงสูงที่สุดที่นำไปสู่ความผิดพลาดในสภาพแวดล้อมของ Google Cloud คือการใช้สิทธิ์สร้างโทเค็นเพื่อการเข้าใช้งานข้ามโปรเจคในทางที่ผิด คิดเป็นประมาณ 75% ซึ่งสิ่งนี้เองสามารถเชื่อมโยงกับแทคติก MITER ATT&CK ของการเพิ่มสิทธิ์และเทคนิคของ “Valid Accounts: Cloud Accounts” และยังตามมาด้วยการแทนที่ของ Computer Disk หรือ Snapshot ซึ่งคิดเป็น 12% ของการแจ้งเตือนที่กูเกิลตรวจพบ
การแจ้งเตือนเหล่านี้จะถูกเรียกใช้เมื่อ Computer Disk หรือ Snapshot ถูกลบและแทนที่ด้วยชื่อเดียวกันซึ่งเป็นเหตุการณ์ที่เกิดขึ้นโดยทั่วไประหว่างการขุดเหรียญคลิปโตเคอเรนซี
นอกจากนี้รายงานยังเปิดเผยวิธีการที่แฮกเกอร์พยายามเลี่ยงการตรวจจับมัลแวร์ใน Google Play Store เพื่อให้แอพพลิเคชัน (Application) ที่เป็นอันตรายของแฮกเกอร์แสดงผลในออฟฟิเชียลมาร์เก็ตเพลสได้
โดยกลยุทธ์ที่ได้รับความนิยมมากอันหนึ่งก็คือ Versioning คือเมื่อนักพัฒนาซอร์ฟแวร์เปิดตัวแอปพลิเคชันเวอร์ชันแรกบน Google Play Store ซึ่งดูแล้วเหมือนว่า Application นี้จะถูกต้องตามกฏหมายเพราะผ่านการตรวจสอบเรียบร้อยแล้ว แต่หลังจากนั้นจึงมีการอัปเดต Application จากเซิร์ฟเวอร์ของบุคคลอื่นซึ่งจะเปลี่ยนโค้ดบนอุปกรณ์ของผู้ใช้งานที่ได้เปิดใช้งานกิจกรรมต่าง ๆ ที่เป็นอันตราย
ดังนั้นผมจึงอยากจะแนะนำให้องค์กรต่าง ๆ ใช้วิธีการป้องกันเชิงรุกเพื่อลดความเสี่ยง โดยการหมั่นอัปเดตอุปกรณ์ที่เกี่ยวข้อง พร้อมทั้งการบริหารจัดการอุปกรณ์โมบายและลิสต์รายการแอปพลิเคชันที่ได้รับอนุญาตอย่างเป็นประจำสม่ำเสมอเพื่อความปลอดภัยของระบบและหลีกเลี่ยงความเสียหายที่อาจเกิดขึ้นได้ครับ
บทความโดย นักรบ เนียมนามธรรม
—————————————————————————————————————————————————
ที่มา : กรุงเทพธุรกิจออนไลน์ / วันที่เผยแพร่ 14 ส.ค. 66
Link : https://www.bangkokbiznews.com/tech/gadget/1083460