แฮกเกอร์ใช้ ‘URL Protection’ ซ่อนลิงก์ฟิชชิง
ขณะนี้ต้องยอมรับอย่างหนึ่งว่า การโจมตีของแฮกเกอร์นั้นนับวันก็จะยิ่งก้าวล้ำและมีความแปลกใหม่มากขึ้นเรื่อยๆ เพราะหากโจมตีสำเร็จผลตอบแทนที่แฮกเกอร์ได้รับจะมีมูลค่าสูงซึ่งถือว่ามีความคุ่มค่าและน่าดึงดูดใจเป็นอย่างมาก
แต่อีกทางหนึ่ง ฝ่ายผู้ผลิตก็ต่างพยายามเร่งพัฒนาโซลูชันและผลิตภัณฑ์ให้มีศักยภาพสูง เพิ่มความซับซ้อนในระบบรักษาความปลอดภัยให้มีประสิทธิภาพที่ดีเพื่อต่อสู้กับภัยไซเบอร์ที่มาในหลากหลายรูปแบบและผู้ใช้งานอย่างองค์กรต่างๆ ก็หันมาให้ความสำคัญกับเรื่องนี้โดยการจัดสรรงบประมาณเพื่อสรรหาสิ่งที่จะมาช่วยปกป้องระบบให้มีความปลอดภัยมากขึ้น
วันนี้ผมจะนำเสนออีกขั้นของการโจมตีจากแฮกเกอร์ที่กำลังออกปฏิบัติการโดยมีเป้าหมายเป็นบริษัทหลายร้อยแห่งจากทั่วทุกมุมโลกนั่นคือ การใช้ URL Protection Services ซึ่งเป็นบริการการป้องกัน URL ที่ถูกต้องตามกฎหมายและถูกออกแบบมาเพื่อปกป้องผู้ใช้งานจากการเข้าเว็บไซต์ที่เป็นอันตราย
สำหรับการโจมตีรูปแบบใหม่นี้ แฮกเกอร์จะเข้าสู่บริการ URL Protection ผ่านบัญชีผู้ใช้งานที่ถูกแฮก จากนั้นจะเริ่มกระบวนการคัดลอก เขียน URL ฟิชชิ่ง (Phishing) ใหม่และฝังลิงก์เดิมไว้ภายในลิงก์ที่เขียนขึ้นใหม่เพื่อปกปิดลักษณะที่เป็นอันตราย
เมื่อผู้ใช้งานได้รับอีเมลและคลิกลิงก์ ระบบจะเรียกใช้งานฟังก์ชันการสแกนความปลอดภัยของอีเมลในลิงก์ หากการสแกนเสร็จสมบูรณ์ผู้ใช้งานจะถูกเปลี่ยนเส้นทางไปยัง URL ปลอม หรือถ้าไม่เช่นนั้นก็จะถูกบล็อกไม่ให้ ป้อน URL เดิม
จุดนี้เองที่ทำให้แฮกเกอร์สามารถแอบอ้างเป็นเจ้าของบัญชีและแทรกซึมเข้าระบบเพื่อเก็บรายละเอียดต่างๆ ข้อมูลที่สำคัญในอีเมลรวมถึงการส่งออกอีเมลจากบัญชีที่ถูกแฮก
โดยมีลิงก์ฟิชชิ่งรวมอยู่ในข้อความไปยังพนักงานขององค์กรนั้นๆ แต่สิ่งที่สำคัญคือ ผู้ให้บริการการป้องกัน URL จะไม่สามารถตรวจสอบ redirect URL ของผู้ใช้งานได้เลยว่าเป็นลูกค้ารายนั้นจริงๆ หรือโดยแฮกเกอร์ที่เข้าควบคุมบัญชี
นอกจากนี้ ยังมีสิ่งที่ผู้ใช้งานเชื่อเกี่ยวกับการรักษาความปลอดภัยแบบเดิมว่าสามารถป้องกันระบบให้ปลอดภัยได้ซึ่งเป็นความเข้าใจที่ผิด เพราะ เครื่องมือรักษาความปลอดภัยอีเมลแบบเดิมๆ จำนวนมากไม่สามารถตรวจจับการโจมตีแบบใหม่ๆ ได้ทำให้แฮกเกอร์หลบเลี่ยงการควบคุมความปลอดภัยแบบเดิมๆ และเจาะระบบเพื่อเปิดการโจมตี
ไม่ว่าจะเป็น Phishing หรือ Quishing ซึ่งมาในรูปแบบของข้อความฟิชชิ่งที่ใช้ QR เพื่อกำหนดเป้าหมายไปยังเว็บไซต์ที่เป็นอันตรายแทนที่จะเป็น URL โดยวิธีการนี้จะเพิ่มโอกาสที่ผู้รับอีเมลเลือกใช้อุปกรณ์ส่วนตัวแทนที่จะใช้ขององค์กรและเป็นการเพิ่มความเสี่ยงให้ไวรัสเข้าถึงระบบได้อย่างง่ายดายเลยทีเดียว
สุดท้ายนี้ผมอยากฝากให้ทุกองค์กรตรวจสอบระบบที่ใช้งานกันภายในว่ามีการอัพเดทอย่างสม่ำเสมอและมีประสิทธิภาพเพียงพอที่จะป้องกันการโจมตีด้วยวิธีการใหม่ๆ ที่แฝงตัวมาทั้งในแบบที่ถูกและไม่ถูกกฎหมาย พร้อมทั้งให้ความรู้ที่ถูกต้องกับพนักงานเพื่อสร้างความตระหนักรู้และสังเกตเมื่อพบสิ่งที่น่าสงสัยเพราะเกราะป้องกันความปลอดภัยทางไซเบอร์ชั้นดีให้กับองค์กรคือระบบและผู้ใช้งานครับ