ทำไมโจมตีแบบ Zero-click ถึงอันตราย (2)

Loading

  ในความเป็นจริง การรู้ว่าอุปกรณ์ต่างๆ ของเหยื่อถูกแฮกหรือไม่นั้น ค่อนข้างตรวจสอบยาก และแทบจะเป็นไปไม่ได้เลยที่จะป้องกันการโจมตีจาก Zero-click หลังจากสัปดาห์ที่แล้วผมได้พูดถึงหลักการวิธีการโจมตีและเหตุการณ์การโจมตีแบบ Zero-click ที่เกิดขึ้นกันแล้ว วันนี้ผมขอพูดถึงวิธีตรวจจับเพื่อลดการ โจมตีแบบ Zero-click ในโลกยุคดิจิทัลนี้ ในความเป็นจริงแล้ว การรู้ว่าอุปกรณ์ต่างๆ ของเหยื่อถูกแฮกหรือไม่นั้น มันค่อนข้างตรวจสอบยาก และแทบจะเป็นไปไม่ได้เลยที่จะป้องกันการโจมตีจาก Zero-click ดังนั้นวิธีการที่น่าจะพอมีประสิทธิภาพคือให้เป้าหมายเข้ารหัสข้อมูลทั้งหมด อัปเดตอุปกรณ์ มีรหัสผ่านที่รัดกุม ทั้งนี้ผู้ใช้งานยังสามารถช่วยลดความเสี่ยงการถูกสอดแนมด้วยวิธีที่ง่ายที่สุดคือ รีสตาร์ทโทรศัพท์เป็นระยะ เพราะจะทำให้เพกาซัส (Pegasus) หยุดทำงานบน iOS ใน iPhone ชั่วคราวได้ แต่ข้อเสียของการรีบูตอุปกรณ์อาจจะลบสัญญาณที่มีการติดเชื้อ ทำให้นักวิจัยตรวจสอบได้ยากขึ้นว่าอุปกรณ์ตกเป็นเป้าหมายของ Pegasus หรือไม่ ทั้งนี้ ผู้ใช้งานควรหลีกเลี่ยงการเจลเบรกอุปกรณ์ของตน เนื่องจากจะลบระบบการควบคุมความปลอดภัยบางส่วนที่มีอยู่ในเฟิร์มแวร์ออกและติดตั้งซอฟต์แวร์ที่ไม่ได้รับการตรวจสอบบนอุปกรณ์ที่เจลเบรกได้ วิธีนี้ทำให้ผู้โจมตีสามารถติดตั้งโค้ดที่มีช่องโหว่ซึ่งอาจเป็นเป้าหมายหลักสำหรับการโจมตีแบบ Zero-click นอกจากนั้น การดูแลรักษาระบบรักษาความปลอดภัยภายในให้มีประสิทธิภาพก็ช่วยได้ โดยเริ่มจากการแบ่งกลุ่มเครือข่าย แอปพลิเคชัน และผู้ใช้งาน การใช้การรับรองความถูกต้องแบบหลายปัจจัย การใช้การตรวจสอบการรับส่งข้อมูลที่เข้มงวด ดูแลความปลอดภัยทางไซเบอร์ที่ดี และการวิเคราะห์ความปลอดภัยขั้นสูงอาจพิสูจน์ได้ว่าสามารถชะลอหรือลดความเสี่ยงในสถานการณ์เฉพาะได้ โดยเฉพาะอย่างยิ่งกลุ่มคนที่เป็นเป้าหมายระดับสูงควรแยกข้อมูลและมีอุปกรณ์สำหรับการสื่อสารที่มีความละเอียดอ่อนเท่านั้น ผู้ใช้งานควรเก็บข้อมูลจำนวนน้อยที่สุดเท่าที่จะเป็นไปได้ในโทรศัพท์ องค์กรต่างๆ เช่น Amnesty…