Attack Surface คือช่องทางที่ผู้ไม่หวังดี (Threat Actor) สามารถใช้เป็นช่องทางในการเข้าสู่องค์กรโดยไม่ได้รับอนุญาต (Unauthorized access) และสร้างความเสียหายทางไซเบอร์ได้
ในยุคปัจจุบันที่ระบบเทคโนโลยีสารสนเทศมีการใช้งานผ่านอินเตอร์เน็ตมากขึ้นทำให้องค์กรมี Attack Surface ที่ซับซ้อนและมีขนาดใหญ่ อันเนื่องมาจากมีทรัพย์สินทางดิจิตอล (Digital Assets) หลากหลายรูปแบบทั้ง อุปกรณ์สารสนเทศ, ระบบเว็บแอพพลิเคชั่น (Web Application) อุปกรณ์เครือข่าย (Network Devices) และอุปกรณ์ IoT
Attack Surface มีรูปแบบใดบ้าง?
- Digital Attack Surfaces คือ Attack Surface ประเภทดิจิตอล ยกตัวอย่างเช่น เว็บแอพพลิเคชั่น เซอร์วิสที่ใช้งาน (Services and Port) เป็นต้น ซึ่งมักจะมีช่องโหว่จากการเขียนโปรแกรมที่ไม่ปลอดภัย การใช้งานภาษาหรือ plugin ที่หมดอายุ การใช้งานการตั้งค่าพื้นฐาน (Default configuration) การเปิดให้เข้าใช้งานระบบแอพพลิเคชั่นผ่านอินเตอร์เน็ต เป็นต้น
- Physical Attack Surfaces คือ Attack Surface ประเภทกายภาพ ยกตัวอย่างเช่น เครื่องแม่ข่ายและเครื่องลูกข่าย อุปกรณ์โทรศัพท์ และอุปกรณ์ต่อพ่วง (USB) ซึ่งการใช้งานทัพย์สินประเภทนี้มีช่องโหว่หากมีการทิ้งหรือทำลายที่ไม่ถูกต้อง จะทำให้ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลสำคัญขององค์กรได้เช่น ข้อมูลบนฮาร์ดดิสก์ (Hard Disk) ข้อมูลรหัสผู้ใช้งาน (Username and Password)
ระบบบริหารจัดการ Attack Surface คือ?
คือระบบที่เข้ามาช่วยในการสอดส่องทรัพย์สินดิจิตอลขององค์กร (Digital Asset) และช่วยประเมินความเสี่ยงทางไซเบอร์ โดยประเมินจากระบบความมั่นคงปลอดภัยทางไซเบอร์ (Security Controls) ที่มีการใช้งานอยู่กับทรัพย์สินดิจิตอลนั้นๆ และช่วยเสนอแนะเพื่อลดความเสี่ยงและปิด Attack Surface
สามารถ ลด Attack Surface อย่างไรได้บ้าง
- ควบคุมการเข้าถึง (Access Control) ระบบงานและข้อมูลสำคัญขององค์กร
- ลดการใช้งานที่ซับซ้อน (Complexity Elimination) ซอฟต์แวร์ที่ไม่ได้ใช้งานแล้วหรือไม่มีความจำเป็นอาจจะทำให้เกิดความเสี่ยงที่จะถูกโจมตีอันเนื่องมาจากการปล่อยปะละเลยในการดูแล และการอัพเดตเวอร์ชั่นให้ทันสมัย ซึ่งอาจจะถูกผู้ไม่หวังดีใช้เป็นช่องทางในการเข้าถึงข้อมูลองค์กรได้
- ทำการค้นหาทรัพย์สินดิจิตอลและประเมินความเสี่ยงอย่างสม่ำเสมอ (Regular scanning and risk assessment) องค์กรควรมีการทำการค้นหาอย่างสม่ำเสมอเพื่อให้รับรู้ว่ามีทรัพย์สินดิจิตอลอะไรบ้างที่สามารถเข้าถึงได้ผ่านอินเตอร์เน็ตและมีความเสี่ยงทางไซเบอร์หรือไม่
- ทำการแบ่งแยกระบบเครือข่าย (Network Segmentation) โดยแบ่งด้วยอุปกรณ์ไฟร์วอลล์เพื่อให้ควบคุมการเข้าถึงได้ดียิ่งขึ้น
หากต้องการคำแนะนำด้าน Cyber Security สามารถติดต่อ บริษัท Sinority พร้อมกับ Group-IB พาร์ทเนอร์ที่ช่วยตอบโจทย์ด้าน Cyber Security ให้คุณอย่างมั่นใจเรื่องความปลอดภัย Cyber Security ขององค์กรคุณ
ปรึกษาและเตรียมพร้อมเพื่อรับมือกับภัยคุกคามด้าน Cybersecurity ได้ที่
Email: [email protected]