ทุกบทความในบล็อกนี้ ถึงแม้ว่าผมตั้งใจจะเผยแพร่ แต่ผมไม่อยากให้ใครก็ได้คัดลอกไปยังเว็บอื่น โดยไม่ให้เครดิต ใครอยากคัดลอกไปเผยแพร่ต่อ กรุณาแจ้งผมก่อนด้วยนะครับ
Thursday, July 21, 2011
คลิปการพูดของ Mikko Hypponen เกี่ยวกับไวรัสคอมพ์ในงาน TEDGlobal 2011 (ไฮไลท์ตอนท้ายของคลิป)
เนื้อหาที่เขาพูดนั้นเขาได้กล่าวถึงวิวัฒนาการของไวรัสคอมพิวเตอร์สมัยอดีต ไม่ว่าจะรันบนระบบปฏิบัติการ DOS ตั้งแต่ยุคของ Brain และมีไวรัสที่ผมเลยเล่นบ้างบางตัว เช่น Walker (ที่มีกราฟฟิกคนเดินบนหน้าจอ) และ Ambulance (ที่เป็นรถพยาบาลวิ่งพร้อมเสียงไซเรนบนหน้าจอของเรา) จนมาถึงหนอนอินเทอร์เน็ตยุคล่าสุดอย่าง Stuxnet ที่โจมตีระบบโครงสร้างพื้นฐานสำคัญ (Critical Infrastructure) เช่นโรงงานนิวเคลียร์ และไฮไลท์ที่ผมชอบมากที่สุดอยู่ตอนท้ายที่ผมรู้สึกว่าเขาทำให้การนำเสนอครั้งนี้ของเขานั้นสุดยอดมาก เขาใช้เครื่องฉายแผ่นใสนำเสนอในช่วงท้าย ซึ่งผมชอบไอเดียนี้มากเลยครับ ลองดูนะครับ
Wednesday, July 20, 2011
คำแนะนำเบื้องต้นในการป้องกันผู้บุกรุกด้านไซเบอร์
กล่าวนำ
ผู้อ่านที่มีประสบการณ์ในการดูแลระบบเครือข่ายคอมพิวเตอร์คงเคยเจอกับเหตุการณ์อันเลวร้ายที่ระบบของตนเองถูกแฮก ถูกเปลี่ยนหน้าเว็บไซต์ ถูกขโมยข้อมูลในฐานข้อมูล หรือแม้กระทั่งถูกไวรัสคอมพิวเตอร์คุกคาม โดยที่หลายคนนั้นไม่มีทักษะมากที่จะป้องกันระบบเครือข่ายของตนเองให้ปลอดภัยได้ ดังนั้นผู้เขียนจึงเล็งเห็นว่าคำแนะนำเบื้องต้นในการป้องกันระบบเครือข่ายคอมพิวเตอร์นี้น่าจะเป็นประโยชน์อย่างมากต่อผู้ดูแลระบบที่จะใช้เป็นระเบียบปฏิบัติในการป้องกันระบบเครือข่ายคอมพิวเตอร์ที่ตนดูแล รวมไปถึงผู้ใช้งานทั่วไปที่จะเข้าใจว่าความสำคัญการรักษาความมั่นคงปลอดภัย นอกจากนี้ผู้บริหารยังสามารถนำไปประยุกต์เพื่อกำหนดเป็นนโยบายด้านการรักษาความมั่นคงปลอดภัยสารสนเทศขององค์กรได้อีกด้วย
คำแนะนำ
ติดตั้งระบบตรวจจับผู้บุกรุกบนเครื่อง หรือ Host Intrusion Detection System (HIDS) เพื่อเฝ้าระวังการบุกรุกมายังเครื่อง
ใช้ application proxy หน้าเครื่องเว็บเซิร์ฟเวอร์ เพื่อคัดกรองการร้องขอที่ผิดปกติ
ปรับแต่งที่เว็บเซิร์ฟเวอร์ให้ยกเลิกการใช้งาน "allow URL_fopen" เพื่อลดจุดอ่อนของ PHP จากการโจมตีด้วยเทคนิคการเรียกใช้ไฟล์จากระยะไกล (remote file inclusion)
จำกัดการใช้งาน dynamic SQL code โดยการเตรียม statements, queries with parameters, หริอ stored procedures เท่าที่จำเป็น เพื่อลดโอกาสการถูกโจมตีด้วย SQL injection อ่านรายละเอียดเพิ่มเติม http://www.us-cert.gov/reading_room/sql200901.pdf
ปฎิบัติตามคำแนะนำเรื่องการพัฒนาโปรแกรมให้ปลอดภัยและการจัดการค่าอินพุตที่เกี่ยวข้อง อ่านคำแนะนำเพิ่มเติมได้ที่ https://www.owasp.org/index.php/Top_10_2010 และ https://buildsecurityin.us-cert.gov/bsi/articles/knowledge/coding/305-BSI.html
ศึกษาและดำเนินการตามเอกสารของUS-CERT เพื่อป้องกันปัญหาการถูกโจมตีแบบการถูกปฏิเสธการให้บริการ หรือdistributed denial-of-service ซึ่งรายละเอียดเพิ่มเติมอยู่ที่ http://www.us-cert.gov/cas/tips/ST04-015.html และ http://www.us-cert.gov/reading_room/DNS-recursion033006.pdf
ยกเลิกการให้บริการรองรับการทำงานของสคริปต์ในไฟล์แนบที่ถูกส่งในอีเมล์ถ้าไม่จำเป็นใช้
พิจารณาใช้มาตรการเพิ่มเติมในการป้องกันการใช้งานบัญชีผู้ใช้และรหัสผ่าน
ใช้การยืนยันตัว 2 ชั้น (2 factor authentication) ในการเข้าถึงบัญชีของผู้ดูแลระบบ
กำหนดความยาวของรหัสผ่านอย่างน้อย 15 ตัวอักษรสำหรับผู้ดูแลระบบ
ต้องกำหนดให้ใช้ทั้งตัวเลข ตัวอักษร และอักขระพิเศษในการกำหนดรหัสผ่าน
เปิดใช้งานการเก็บข้อมูลรหัสผ่านเก่า เพื่อป้องกันการนำรหัสผ่านเก่ากลับมาใช้งานใหม่อีกครั้ง
ป้องกันการใช้ข้อมูลส่วนบุคคล เช่นหมายเลขโทรศัพท์ วันเกิด ในการกำหนดรหัสผ่าน
กำหนดให้มีการเปลี่ยนรหัสผ่านทุก 60-90 วัน
เปิดใช้งาน NTLMv2 ในการยืนยันตัวตน อ่านรายละเอียดเพิ่มเติมที่ http://support.microsoft.com/kb/239869 และยกเลิกการใช้งานLAN Managed passwords
กำหนดความยาวของรหัสผ่านอย่างน้อย 8 ตัวอักษรสำหรับผู้ใช้งานทั่วไป
ยกเลิกการเก็บข้อมูลแคชต่างในเครื่องคอมพิวเตอร์ของผู้ใช้งานหากไม่จำเป็น โดยบังคับใช้ด้วย Group Policy Object (GPO) อ่านวิธีการเพิ่มเติมที่ http://support.microsoft.com/kb/306992 และ http://support.microsoft.com/kb/555631
กำหนดนโยบายในการจัดเก็บรหัสผ่านให้มีการเข้ารหัสก่อนการจัดเก็บ
หากบัญชีผู้ดูแลระบบถูกคุกคาม ให้เปลี่ยนรหัสผ่านโดยทันที เพื่อป้องกันไม่ให้ถูกเจาะระบบอื่นๆต่อไป การเปลี่ยนรหัสผ่านของผู้ดูแลระบบนี้จำเป็นจะต้องดำเนินการในเครื่องหรือระบบที่ปลอดภัยจากไวรัสคอมพิวเตอร์ เพื่อไม่ให้ถูกดักขโมยรหัสผ่านใหม่ที่เปลี่ยน
กำหนดระเบียบปฏิบัติหรือนโยบายจำกัดการเชื่อมต่ออุปกรณ์สารสนเทศส่วนบุคคลเข้ากับระบบเครือข่ายขององค์กร
ร่างนโยบายจำกัดการใช้งานสื่อบันทึกข้อมูลแบบพกพาทุกประเภท (removable media devices) ให้เหมาะสมกับงานขององค์กร หรืออาจจะพัฒนา ติดตั้งระบบจัดเก็บข้อมูลอื่นๆ ทดแทนการใช้งานสื่อบันทึกข้อมูลได้
กำหนดระเบียบปฏิบัติหรือนโยบายจำกัดการใช้งานบริการเครือข่ายสังคมออนไลน์ (Social Network) ในที่ทำงาน เช่น อีเมล์ส่วนบุคคล โปรแกรมสนทนาผ่านเครือข่าย เฟซบุค ทวิตเตอร์ เป็นต้น ยกเว้นได้รับการยอมรับจากผู้บริหารว่าเป็นการใช้เพื่องานขององค์กรเท่านั้น
ยึดมั่นในหลักปฏิบัติด้านการรักษาความมั่นคงปลอดภัยระบบเครือข่าย ซึ่งสามารถอ่านรายละเอียดเพิ่มเติมได้ที่ http://www.cert.org/governance/
จัดหลักสูตรฝึกอบรมให้แก่ผู้ใช้งานในองค์กรเพื่อให้มีความตระหนักในการรักษาความปลอดภัยสารสนเทศ เช่นการสอนให้ทราบถึงอันตรายของการเปิดอีเมล์ที่ไม่พึงประสงค์ และการกดลิงค์หรือเปิดไฟล์แนบจากแหล่งที่มาที่ไม่น่าเชื่อถือ เป็นต้น ซึ่งอ่านรายละเอียดเพิ่มเติมได้ที่ http://csrc.nist.gov/publications/nistpubs/800-50/NIST-SP800-50.pdf
จัดอบรมให้ผู้ใช้งานเข้าใจและยอมรับถึง "นโยบายการใช้งานสารสนเทศอย่างถูกต้อง – acceptable use policy" ขององค์กร
หมั่นอัพเดตทุกระบบในองค์กรอยู่สม่ำเสมอ โดยดาวน์โหลดโปรแกรมซ่อมแซมช่องโหว่จากแหล่งที่เชื่อถือได้ รวมถึงหมั่นตรวจหาความผิดปกติต่างๆในระบบ เช่นสแกนหาช่องโหว่ของระบบทุกๆ 3-6 เดือน สแกนหาไวรัสคอมพิวเตอร์ในระบบทุกๆสัปดาห์ หรือตรวจหาไฟล์ในระบบที่ถูกไวรัสดัดแปลง เป็นต้น
จากคำแนะนำเบื้องต้นที่ได้กล่าวมาทั้งหมดนั้นอาจจะช่วยป้องกันการบุกรุกจากเหล่าแฮกเกอร์ได้ แต่เรานั้นต้องไม่ละเลยต่อการตรวจสอบความผิดปกติของระบบเครือข่ายคอมพิวเตอร์ของเราอย่างสม่ำเสมอ ติดตามข่าวสารต่างๆ เพื่อให้รู้ว่าระบบของเรามีช่องโหว่หรือจุดอ่อนหรือไม่ และที่สำคัญที่สุดคือเราต้องมีความตระหนักในด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ จึงจะทำให้ระบบเครือข่ายของเรานั้นมีความปลอดภัยมากขึ้นกว่าเพียงแค่ทำตามคำแนะนำข้างต้น