Attack Surface คืออะไรและองค์กรสามารถป้องกันการโจมตีจากภายนอกได้อย่างไร

Attack Surface คือช่องทางที่ผู้ไม่หวังดี (Threat Actor) สามารถใช้เป็นช่องทางในการเข้าสู่องค์กรโดยไม่ได้รับอนุญาต (Unauthorized access) และสร้างความเสียหายทางไซเบอร์ได้

ในยุคปัจจุบันที่ระบบเทคโนโลยีสารสนเทศมีการใช้งานผ่านอินเตอร์เน็ตมากขึ้นทำให้องค์กรมี Attack Surface ที่ซับซ้อนและมีขนาดใหญ่ อันเนื่องมาจากมีทรัพย์สินทางดิจิตอล (Digital Assets) หลากหลายรูปแบบทั้ง อุปกรณ์สารสนเทศ, ระบบเว็บแอพพลิเคชั่น (Web Application) อุปกรณ์เครือข่าย (Network Devices) และอุปกรณ์ IoT

Attack Surface มีรูปแบบใดบ้าง?

  1. Digital Attack Surfaces คือ Attack Surface ประเภทดิจิตอล ยกตัวอย่างเช่น เว็บแอพพลิเคชั่น เซอร์วิสที่ใช้งาน (Services and Port) เป็นต้น ซึ่งมักจะมีช่องโหว่จากการเขียนโปรแกรมที่ไม่ปลอดภัย การใช้งานภาษาหรือ plugin ที่หมดอายุ การใช้งานการตั้งค่าพื้นฐาน (Default configuration) การเปิดให้เข้าใช้งานระบบแอพพลิเคชั่นผ่านอินเตอร์เน็ต เป็นต้น 
  2. Physical Attack Surfaces คือ Attack Surface ประเภทกายภาพ ยกตัวอย่างเช่น เครื่องแม่ข่ายและเครื่องลูกข่าย อุปกรณ์โทรศัพท์ และอุปกรณ์ต่อพ่วง (USB) ซึ่งการใช้งานทัพย์สินประเภทนี้มีช่องโหว่หากมีการทิ้งหรือทำลายที่ไม่ถูกต้อง จะทำให้ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลสำคัญขององค์กรได้เช่น ข้อมูลบนฮาร์ดดิสก์ (Hard Disk) ข้อมูลรหัสผู้ใช้งาน (Username and Password) 

ระบบบริหารจัดการ Attack Surface คือ? 

คือระบบที่เข้ามาช่วยในการสอดส่องทรัพย์สินดิจิตอลขององค์กร (Digital Asset) และช่วยประเมินความเสี่ยงทางไซเบอร์ โดยประเมินจากระบบความมั่นคงปลอดภัยทางไซเบอร์ (Security Controls) ที่มีการใช้งานอยู่กับทรัพย์สินดิจิตอลนั้นๆ และช่วยเสนอแนะเพื่อลดความเสี่ยงและปิด Attack Surface 

สามารถ ลด Attack Surface อย่างไรได้บ้าง 

  1. ควบคุมการเข้าถึง (Access Control) ระบบงานและข้อมูลสำคัญขององค์กร 
  2. ลดการใช้งานที่ซับซ้อน (Complexity Elimination) ซอฟต์แวร์ที่ไม่ได้ใช้งานแล้วหรือไม่มีความจำเป็นอาจจะทำให้เกิดความเสี่ยงที่จะถูกโจมตีอันเนื่องมาจากการปล่อยปะละเลยในการดูแล และการอัพเดตเวอร์ชั่นให้ทันสมัย ซึ่งอาจจะถูกผู้ไม่หวังดีใช้เป็นช่องทางในการเข้าถึงข้อมูลองค์กรได้
  3. ทำการค้นหาทรัพย์สินดิจิตอลและประเมินความเสี่ยงอย่างสม่ำเสมอ (Regular scanning and risk assessment) องค์กรควรมีการทำการค้นหาอย่างสม่ำเสมอเพื่อให้รับรู้ว่ามีทรัพย์สินดิจิตอลอะไรบ้างที่สามารถเข้าถึงได้ผ่านอินเตอร์เน็ตและมีความเสี่ยงทางไซเบอร์หรือไม่ 
  4. ทำการแบ่งแยกระบบเครือข่าย (Network Segmentation) โดยแบ่งด้วยอุปกรณ์ไฟร์วอลล์เพื่อให้ควบคุมการเข้าถึงได้ดียิ่งขึ้น 

หากต้องการคำแนะนำด้าน Cyber Security สามารถติดต่อ บริษัท Sinority พร้อมกับ Group-IB พาร์ทเนอร์ที่ช่วยตอบโจทย์ด้าน Cyber Security ให้คุณอย่างมั่นใจเรื่องความปลอดภัย Cyber Security ขององค์กรคุณ

ปรึกษาและเตรียมพร้อมเพื่อรับมือกับภัยคุกคามด้าน Cybersecurity ได้ที่
Email: [email protected]