ตรงกันข้ามกับกระแสข่าวในสุดสัปดาห์นี้ การโจมตีชื่อโดเมนเมื่อเร็ว ๆ นี้ไม่ใช่เรื่องใหม่หรือเป็นนวัตกรรมใหม่ อาจอยู่ในระดับที่ไม่เคยมีมาก่อน แต่ยังคงมีเป้าหมายที่ชัดเจนมาก
ตั้งแต่สุดสัปดาห์นี้ การค้นพบ “คลื่นการโจมตีคอมพิวเตอร์ในระดับที่ไม่เคยเกิดขึ้นมาก่อน” ทำให้เกิดกระแสฮือฮาของสื่อ 01net.com จะเก็บข้อมูลนี้ไว้
เรากำลังพูดถึงอะไรกันแน่?
ทุกอย่างเริ่มต้นจาก Icann ซึ่งเป็นหน่วยงานกำกับดูแลอินเทอร์เน็ตที่ดูแลเหนือสิ่งอื่นใดในการบริหารชื่อโดเมนระดับบนสุดและการประสานงานของผู้เล่นด้านเทคนิค ในกแถลงการณ์องค์กรนี้กล่าวถึงการโจมตีระบบ DNS (Domain Name System) ซึ่งอนุญาตให้แปลชื่อโดเมนเป็นที่อยู่ IP เป็นส่วนสำคัญในการทำงานของอินเทอร์เน็ต หากไม่มี DNS คุณจะต้องสลับที่อยู่ IP อย่างต่อเนื่องซึ่งเป็นไปไม่ได้
การโจมตีที่ Icann อ้างถึงคือการแย่งชิงคำขอ DNS พวกเขาทำให้สามารถแอบอ้างเป็นเว็บไซต์หรือบริการบนเว็บได้ และส่งผลให้ผู้ใช้อินเทอร์เน็ตเชื่อว่าเขาหรือเธอเชื่อมต่อกับเว็บไซต์ที่ถูกต้อง ท้ายที่สุดแล้ว การหลอกลวงนี้จะทำให้ข้อมูลที่เป็นความลับ เช่น รหัสผ่านหรืออีเมลถูกขโมยได้ จึงเป็นเทคนิคการสอดแนมที่ดี
ในทางกลับกัน การพูดถึง ก. เป็นสิ่งที่ไม่ถูกต้อง“โจมตีไอคานน์”DNS คือระบบแบบกระจายอำนาจและแบบลำดับชั้นที่เกี่ยวข้องกับผู้เล่นจำนวนมากทั่วโลก โดยเฉพาะผู้รับจดทะเบียนชื่อโดเมน ตัวอย่างเช่น ในการดำเนินการโจมตีการแย่งชิง DNS การแฮ็กผู้รับจดทะเบียนรายใดรายหนึ่งเหล่านี้และแก้ไขข้อมูลทางเทคนิคสำหรับไซต์เป้าหมายที่เนมเซิร์ฟเวอร์ก็เพียงพอแล้ว ด้วยเหตุผลเดียวกันกับที่กล่าวข้างต้น การพูดถึง ก. ไม่ถูกต้อง“ไดเรกทอรีกลางของอินเทอร์เน็ต”เช่นเดียวกับที่ทำมูนีร์ มาห์จูบีเลขาธิการแห่งรัฐด้านดิจิทัล บน CNews
การโจมตีประเภทนี้เป็นการโจมตีใหม่หรือไม่?
ไม่ การโจมตีการแย่งชิง DNS มีมานานหลายปีแล้ว นี่เป็นหนึ่งในจุดอ่อนที่รู้จักกันดีของอินเทอร์เน็ต ในปี 2013 แฮกเกอร์จากกลุ่มกองทัพอิเล็กทรอนิกส์ซีเรียได้ดำเนินการคล้าย ๆ กันนี้แล้ว พวกเขาแฮ็กนายทะเบียนไอทีของเมลเบิร์นและแย่งชิงคำขอ DNS จาก New York Times และ Twitter ตามที่วิศวกรเครือข่าย Stéphane Bortzmeyer เล่าในโพสต์ในบล็อก- ตามที่เขาพูด ไม่มีนวัตกรรมพิเศษในการโจมตีล่าสุดเหล่านี้ ผู้โจมตี“ไม่พบช่องโหว่ด้านความปลอดภัยใหม่ ๆ พวกเขาไม่ได้บรรลุความก้าวหน้าทางเทคโนโลยี”-
การโจมตีเหล่านี้เกิดขึ้นเมื่อเร็วๆ นี้และในระดับที่ไม่เคยเกิดขึ้นมาก่อนหรือไม่?
ไม่ การโจมตีเหล่านี้ไม่ได้เกิดขึ้นเมื่อเร็วๆ นี้ ICANN อ้างอิงถึงบทความจากKrebsOnSecurityซึ่งตัวเองต้องอาศัยการวิเคราะห์ของนักวิจัยด้านความปลอดภัยจากซิสโก้ ทาลอส-ไฟร์อายetคราวด์สไตรค์- การโจมตีทั้งหมดนี้เกิดขึ้นระหว่างเดือนกุมภาพันธ์ 2560 ถึงมกราคม 2562 ตามข้อมูลของ AFP แฮกเกอร์ยังกำหนดเป้าหมายบริการข่าวกรองหรือตำรวจ สายการบิน หรืออุตสาหกรรมน้ำมันด้วย การโจมตีเกิดขึ้นเกือบทุกที่ โดยเฉพาะในตะวันออกกลางและยุโรป
ตามที่เดวิด คอนราด หนึ่งในผู้นำของ ICANN กล่าวไว้ อย่างไรก็ตาม การโจมตีระลอกนี้ก็จะเป็นเช่นนั้น“ไม่เคยมีมาก่อนในขนาดที่ใหญ่มาก”-“เคยมีการโจมตีแบบกำหนดเป้าหมายมาก่อนแต่ไม่เคยเป็นแบบนี้”เขาอธิบายกับ AFP ในเดือนมกราคม ผู้เชี่ยวชาญของ FireEye ยังได้ประเมินว่าการโจมตีเหล่านี้“มุ่งเป้าไปที่เหยื่อทั่วโลกในขนาดที่ไม่เคยมีมาก่อนและประสบความสำเร็จในระดับสูง”- ในส่วนของ CrowdStrike พบเหยื่อ 28 รายใน 12 ประเทศ ขนาดของการโจมตีเหล่านี้อาจไม่เคยเกิดขึ้นมาก่อน แต่ก็ยังค่อนข้างต่ำเมื่อเทียบกับการโจมตีทางคอมพิวเตอร์ประเภทอื่น เช่น อีเมลที่ติดกับดัก เป็นต้น อาจใช้ในบริบทที่ตรงเป้าหมายมาก
ใครอยู่เบื้องหลังการโจมตีเหล่านี้?
มันยากที่จะพูด ผู้เชี่ยวชาญของ FireEye เชื่อว่าเป็นกลุ่มแฮกเกอร์ตั้งแต่หนึ่งกลุ่มขึ้นไปที่นำโดยรัฐบาลอิหร่าน ในทางกลับกัน ผู้เชี่ยวชาญด้าน Crowdstrike เชื่อว่ามีข้อมูลทางเทคนิคไม่เพียงพอที่จะกำหนดสมมติฐานการระบุแหล่งที่มา
และ DNSSEC คืออะไร?
เป็น DNS ที่ปลอดภัย เทคโนโลยีนี้ได้รับการพัฒนาตามข้อบกพร่องขนาดใหญ่ของ DNSค้นพบโดยนักวิจัย Dan Kaminsky ในปี 2551 ซึ่งอาจเปิดใช้งานการขโมย DNS ในวงกว้างมาก DNSSEC อนุญาตให้เซ็นชื่อข้อมูลบันทึก DNS ด้วยการเข้ารหัส จึงเป็นการตรวจสอบความถูกต้องสมบูรณ์และลดความเสี่ยงจากการใช้ในทางที่ผิดได้อย่างมาก นี่คือสาเหตุที่ ICANN เรียกร้องให้มีการปรับใช้ DNSSEC โดยทั่วไป น่าเสียดายที่การปรับใช้ประเภทนี้ใช้เวลานานเสมอ...
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-