Thursday, July 21, 2011

คลิปการพูดของ Mikko Hypponen เกี่ยวกับไวรัสคอมพ์ในงาน TEDGlobal 2011 (ไฮไลท์ตอนท้ายของคลิป)

ความเดิมจากตอน คลิปสัมภาษณ์ผู้เขียนไวรัสคอมพ์ตัวแรกของโลก ที่นาย Mikko Hypponen จากบริษัท F-secure (เขาเป็นหนึ่งในผู้เชี่ยวชาญด้านไวรัสคอมพิวเตอร์ระดับโลก และเขาเป็นไอดอลด้านไวรัสคอมพิวเตอร์ของผมเลย) ในคลิปที่กล่าวในข้างต้นเขาตามไปสัมภาษณ์ผู้เขียนไวรัส Brain ซึ่งเป็นไวรัสบนพีซีตัวแรกของโลกที่ประเทศปากีสถาน ซึ่งจากวันแรกที่ไวรัส Brain ถูกค้นพบจนถึงปีนี้ก็เป็นเวลา 25 ปี ที่วิวัฒนาการของไวรัสคอมพิวเตอร์ได้เปลี่ยนแปลงรูปแบบไปอย่างมาก และในปีนี้นาย Mikko Hypponen ถูกเสนอชื่อให้ได้รับรางวัล TEDGlobal2011 และในงานนี้เขาก็ได้ขึ้นไปพูดอีกด้วย



เนื้อหาที่เขาพูดนั้นเขาได้กล่าวถึงวิวัฒนาการของไวรัสคอมพิวเตอร์สมัยอดีต ไม่ว่าจะรันบนระบบปฏิบัติการ DOS ตั้งแต่ยุคของ Brain และมีไวรัสที่ผมเลยเล่นบ้างบางตัว เช่น Walker (ที่มีกราฟฟิกคนเดินบนหน้าจอ) และ Ambulance (ที่เป็นรถพยาบาลวิ่งพร้อมเสียงไซเรนบนหน้าจอของเรา) จนมาถึงหนอนอินเทอร์เน็ตยุคล่าสุดอย่าง Stuxnet ที่โจมตีระบบโครงสร้างพื้นฐานสำคัญ (Critical Infrastructure) เช่นโรงงานนิวเคลียร์ และไฮไลท์ที่ผมชอบมากที่สุดอยู่ตอนท้ายที่ผมรู้สึกว่าเขาทำให้การนำเสนอครั้งนี้ของเขานั้นสุดยอดมาก เขาใช้เครื่องฉายแผ่นใสนำเสนอในช่วงท้าย ซึ่งผมชอบไอเดียนี้มากเลยครับ ลองดูนะครับ

Wednesday, July 20, 2011

คำแนะนำเบื้องต้นในการป้องกันผู้บุกรุกด้านไซเบอร์

กล่าวนำ

ผู้อ่านที่มีประสบการณ์ในการดูแลระบบเครือข่ายคอมพิวเตอร์คงเคยเจอกับเหตุการณ์อันเลวร้ายที่ระบบของตนเองถูกแฮก ถูกเปลี่ยนหน้าเว็บไซต์ ถูกขโมยข้อมูลในฐานข้อมูล หรือแม้กระทั่งถูกไวรัสคอมพิวเตอร์คุกคาม โดยที่หลายคนนั้นไม่มีทักษะมากที่จะป้องกันระบบเครือข่ายของตนเองให้ปลอดภัยได้ ดังนั้นผู้เขียนจึงเล็งเห็นว่าคำแนะนำเบื้องต้นในการป้องกันระบบเครือข่ายคอมพิวเตอร์นี้น่าจะเป็นประโยชน์อย่างมากต่อผู้ดูแลระบบที่จะใช้เป็นระเบียบปฏิบัติในการป้องกันระบบเครือข่ายคอมพิวเตอร์ที่ตนดูแล รวมไปถึงผู้ใช้งานทั่วไปที่จะเข้าใจว่าความสำคัญการรักษาความมั่นคงปลอดภัย นอกจากนี้ผู้บริหารยังสามารถนำไปประยุกต์เพื่อกำหนดเป็นนโยบายด้านการรักษาความมั่นคงปลอดภัยสารสนเทศขององค์กรได้อีกด้วย


คำแนะนำ

  • ติดตั้งระบบตรวจจับผู้บุกรุกบนเครื่อง หรือ Host Intrusion Detection System (HIDS) เพื่อเฝ้าระวังการบุกรุกมายังเครื่อง

  • ใช้ application proxy หน้าเครื่องเว็บเซิร์ฟเวอร์ เพื่อคัดกรองการร้องขอที่ผิดปกติ

  • ปรับแต่งที่เว็บเซิร์ฟเวอร์ให้ยกเลิกการใช้งาน "allow URL_fopen" เพื่อลดจุดอ่อนของ PHP จากการโจมตีด้วยเทคนิคการเรียกใช้ไฟล์จากระยะไกล (remote file inclusion)

  • จำกัดการใช้งาน dynamic SQL code โดยการเตรียม statements, queries with parameters, หริอ stored procedures เท่าที่จำเป็น เพื่อลดโอกาสการถูกโจมตีด้วย SQL injection อ่านรายละเอียดเพิ่มเติม http://www.us-cert.gov/reading_room/sql200901.pdf

  • ปฎิบัติตามคำแนะนำเรื่องการพัฒนาโปรแกรมให้ปลอดภัยและการจัดการค่าอินพุตที่เกี่ยวข้อง อ่านคำแนะนำเพิ่มเติมได้ที่ https://www.owasp.org/index.php/Top_10_2010 และ https://buildsecurityin.us-cert.gov/bsi/articles/knowledge/coding/305-BSI.html

  • ศึกษาและดำเนินการตามเอกสารของUS-CERT เพื่อป้องกันปัญหาการถูกโจมตีแบบการถูกปฏิเสธการให้บริการ หรือdistributed denial-of-service ซึ่งรายละเอียดเพิ่มเติมอยู่ที่ http://www.us-cert.gov/cas/tips/ST04-015.html และ http://www.us-cert.gov/reading_room/DNS-recursion033006.pdf

  • ยกเลิกการให้บริการรองรับการทำงานของสคริปต์ในไฟล์แนบที่ถูกส่งในอีเมล์ถ้าไม่จำเป็นใช้

  • พิจารณาใช้มาตรการเพิ่มเติมในการป้องกันการใช้งานบัญชีผู้ใช้และรหัสผ่าน

    • ใช้การยืนยันตัว 2 ชั้น (2 factor authentication) ในการเข้าถึงบัญชีของผู้ดูแลระบบ

    • กำหนดความยาวของรหัสผ่านอย่างน้อย 15 ตัวอักษรสำหรับผู้ดูแลระบบ

    • ต้องกำหนดให้ใช้ทั้งตัวเลข ตัวอักษร และอักขระพิเศษในการกำหนดรหัสผ่าน

    • เปิดใช้งานการเก็บข้อมูลรหัสผ่านเก่า เพื่อป้องกันการนำรหัสผ่านเก่ากลับมาใช้งานใหม่อีกครั้ง

    • ป้องกันการใช้ข้อมูลส่วนบุคคล เช่นหมายเลขโทรศัพท์ วันเกิด ในการกำหนดรหัสผ่าน

    • กำหนดให้มีการเปลี่ยนรหัสผ่านทุก 60-90 วัน

    • เปิดใช้งาน NTLMv2 ในการยืนยันตัวตน อ่านรายละเอียดเพิ่มเติมที่ http://support.microsoft.com/kb/239869 และยกเลิกการใช้งานLAN Managed passwords

    • กำหนดความยาวของรหัสผ่านอย่างน้อย 8 ตัวอักษรสำหรับผู้ใช้งานทั่วไป

    • ยกเลิกการเก็บข้อมูลแคชต่างในเครื่องคอมพิวเตอร์ของผู้ใช้งานหากไม่จำเป็น โดยบังคับใช้ด้วย Group Policy Object (GPO) อ่านวิธีการเพิ่มเติมที่ http://support.microsoft.com/kb/306992 และ http://support.microsoft.com/kb/555631

    • กำหนดนโยบายในการจัดเก็บรหัสผ่านให้มีการเข้ารหัสก่อนการจัดเก็บ

  • หากบัญชีผู้ดูแลระบบถูกคุกคาม ให้เปลี่ยนรหัสผ่านโดยทันที เพื่อป้องกันไม่ให้ถูกเจาะระบบอื่นๆต่อไป การเปลี่ยนรหัสผ่านของผู้ดูแลระบบนี้จำเป็นจะต้องดำเนินการในเครื่องหรือระบบที่ปลอดภัยจากไวรัสคอมพิวเตอร์ เพื่อไม่ให้ถูกดักขโมยรหัสผ่านใหม่ที่เปลี่ยน

  • กำหนดระเบียบปฏิบัติหรือนโยบายจำกัดการเชื่อมต่ออุปกรณ์สารสนเทศส่วนบุคคลเข้ากับระบบเครือข่ายขององค์กร

  • ร่างนโยบายจำกัดการใช้งานสื่อบันทึกข้อมูลแบบพกพาทุกประเภท (removable media devices) ให้เหมาะสมกับงานขององค์กร หรืออาจจะพัฒนา ติดตั้งระบบจัดเก็บข้อมูลอื่นๆ ทดแทนการใช้งานสื่อบันทึกข้อมูลได้

  • กำหนดระเบียบปฏิบัติหรือนโยบายจำกัดการใช้งานบริการเครือข่ายสังคมออนไลน์ (Social Network) ในที่ทำงาน เช่น อีเมล์ส่วนบุคคล โปรแกรมสนทนาผ่านเครือข่าย เฟซบุค ทวิตเตอร์ เป็นต้น ยกเว้นได้รับการยอมรับจากผู้บริหารว่าเป็นการใช้เพื่องานขององค์กรเท่านั้น

  • ยึดมั่นในหลักปฏิบัติด้านการรักษาความมั่นคงปลอดภัยระบบเครือข่าย ซึ่งสามารถอ่านรายละเอียดเพิ่มเติมได้ที่ http://www.cert.org/governance/

  • จัดหลักสูตรฝึกอบรมให้แก่ผู้ใช้งานในองค์กรเพื่อให้มีความตระหนักในการรักษาความปลอดภัยสารสนเทศ เช่นการสอนให้ทราบถึงอันตรายของการเปิดอีเมล์ที่ไม่พึงประสงค์ และการกดลิงค์หรือเปิดไฟล์แนบจากแหล่งที่มาที่ไม่น่าเชื่อถือ เป็นต้น ซึ่งอ่านรายละเอียดเพิ่มเติมได้ที่ http://csrc.nist.gov/publications/nistpubs/800-50/NIST-SP800-50.pdf

  • จัดอบรมให้ผู้ใช้งานเข้าใจและยอมรับถึง "นโยบายการใช้งานสารสนเทศอย่างถูกต้อง – acceptable use policy" ขององค์กร

  • หมั่นอัพเดตทุกระบบในองค์กรอยู่สม่ำเสมอ โดยดาวน์โหลดโปรแกรมซ่อมแซมช่องโหว่จากแหล่งที่เชื่อถือได้ รวมถึงหมั่นตรวจหาความผิดปกติต่างๆในระบบ เช่นสแกนหาช่องโหว่ของระบบทุกๆ 3-6 เดือน สแกนหาไวรัสคอมพิวเตอร์ในระบบทุกๆสัปดาห์ หรือตรวจหาไฟล์ในระบบที่ถูกไวรัสดัดแปลง เป็นต้น

จากคำแนะนำเบื้องต้นที่ได้กล่าวมาทั้งหมดนั้นอาจจะช่วยป้องกันการบุกรุกจากเหล่าแฮกเกอร์ได้ แต่เรานั้นต้องไม่ละเลยต่อการตรวจสอบความผิดปกติของระบบเครือข่ายคอมพิวเตอร์ของเราอย่างสม่ำเสมอ ติดตามข่าวสารต่างๆ เพื่อให้รู้ว่าระบบของเรามีช่องโหว่หรือจุดอ่อนหรือไม่ และที่สำคัญที่สุดคือเราต้องมีความตระหนักในด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ จึงจะทำให้ระบบเครือข่ายของเรานั้นมีความปลอดภัยมากขึ้นกว่าเพียงแค่ทำตามคำแนะนำข้างต้น