คลังเก็บป้ายกำกับ: DDoS

เสริมความมั่นใจให้ธุรกิจด้วย DDoS Protection บริการเสริมจาก CAT Corporate Internet

เมื่อระบบสำคัญของธุรกิจองค์กรไม่ว่าจะเป็น Website หรือระบบ E-Commerce ของธุรกิจองค์กรนั้นได้กลายเป็นหัวใจสำคัญในการทำธุรกิจ และท่ามกลางสภาวะวิกฤตโรคระบาดที่ทุกคนต้องทำงานโดยยึดหลัก Social Distancing จึงส่งผลให้การทำงานผ่านระบบ Internetเป็นสิ่งสำคัญ แต่ทว่าการโจมตีในรูปแบบ DDoS เพื่อให้ระบบต่างๆ ขัดข้องหรือไม่สามารถให้บริการได้เพื่อเป็นการทำลายชื่อเสียงและความน่าเชื่อถือ นั้นสามารถเกิดได้มากขึ้นเป็นเงาตามตัว ธุรกิจในทุกวันนี้จึงต้องปกป้องระบบสำคัญของตนเองจากการโจมตีเหล่านี้ให้ดี เพื่อให้ธุรกิจเดินหน้าต่อไปได้ไม่ติดขัด

การโจมตีรูปแบบ DDoS เพิ่มขึ้นหลายเท่าตัวในช่วง COVID-19

การโจมตีแบบ Distributed Denial of Service หรือ DDoS นี้ไม่ใช่เรื่องใหม่ และเป็นวิธีการโจมตีที่ถูกใช้งานมาอย่างยาวนานแล้ว โดยแนวทางของการทำ DDoS นั้นก็คือการนำอุปกรณ์ใดๆ ก็ตามที่สามารถเชื่อมต่อระบบเครือข่ายหรือ Internet ได้มาใช้ในการรุมเชื่อมต่อไปยังระบบของเหยื่อ เพื่อให้ระบบของเหยื่อประมวลผลไม่ทันหรือใช้ทรัพยากรส่วนใดส่วนหนึ่งที่มีอยู่จำกัดจนหมด  และไม่สามารถให้บริการตามปกติได้ ทำให้เกิดความเสียหายทางธุรกิจหรือชื่อเสียงแก่เหยื่อ

ในระยะหลัง เมื่อธุรกิจได้ปรับมาใช้ระบบ Website หรือบริการออนไลน์เป็นช่องทางหลักในการดำเนินธุรกิจแล้ว การโจมตีแบบ DDoS สามารถสร้างความเสียหายให้กับธุรกิจได้มากยิ่งขึ้นกว่าเดิมตามไปด้วย ทำให้ผลลัพธ์ที่ผู้โจมตีคาดหวังได้จากการโจมตีนั้นมีหลากหลายขึ้น ไม่ว่าจะเป็นการทำลายเว็บไซต์ของคู่แข่ง, การทำลายชื่อเสียงของคู่แข่ง, การลดยอดขายของคู่แข่ง, การขู่กรรโชกธุรกิจให้ต้องจ่ายค่าไถ่เพื่อหยุดการโจมตี, การโจมตีเพื่อสื่อสารและหวังผลทางการเมือง, การโจมตีเพื่อหลอกล่อเหยื่อและทำการโจมตีด้วยวิธีอื่นในช่องทางอื่นซ้อนเข้าไป และอื่นๆ อีกมากมาย

Security Magazine ได้ออกมารายงานถึงแนวโน้มการโจมตี DDoS ที่เติบโตอย่างก้าวกระโดดนช่วงวิกฤตที่ผ่านมา โดยพบว่าในไตรมาสแรกของปี 2020 นี้มีการโจมตีแบบ DDoS สูงขึ้นกว่าไตรมาสเดียวกันของปีที่แล้วถึง 278% ในขณะที่ไตรมาสที่ 2 ของปี 2020 นี้ก็มีการโจมตี DDoS เพิ่มขึ้นถึง 542% เมื่อเทียบกับไตรมาสเดียวกันของปี 2019 เรียกได้ว่า DDoS นั้นถูกนำมาใช้ในการโจมตีมากกว่าเดิมถึง 2-5 เท่าเลยทีเดียว

ไม่เพียงแต่ปริมาณการโจมตีที่เพิ่มขึ้นเท่านั้น แต่วิธีการโจมตีแบบ DDoS นั้นมีก็หลากหลายมากยิ่งขึ้น และมีพฤติกรรมที่ตรวจจับไปยากมากยิ่งขึ้นไปด้วย โดยแนวโน้มเหล่านี้ก็ยังไม่มีทีท่าจะหยุดยั้งลงแต่อย่างใด อีกทั้งความเสียหายที่เกิดขึ้นกับธุรกิจนั้นก็มีมูลค่าสูงมากขึ้นอย่างต่อเนื่อง และในบางกรณีความสูญเสียอาจเกิดขึ้นเป็นหลักหลายล้านบาทเลยก็เป็นได้

แนวทางการรับมือกับการโจมตีแบบ DDoS

โดยทั่วไปแล้วการโจมตีแบบ DDoS นี้จะแบ่งออกเป็น 2 ส่วนหลักๆ ด้วยกัน ได้แก่ การโจมตีเพื่อฝัง Botnet หรือ Malware ในอุปกรณ์ต่างๆ เพื่อนำมาใช้ในการโจมตี DDoS และการโจมตีอุปกรณ์ปลายทางด้วยการทำ DDoS นั่นเอง ซึ่งในมุมของธุรกิจองค์กรแล้ว การปกป้องไม่ให้เครื่องภายในองค์กรตกเป็นเหยื่อและถูกนำไปใช้โจมตีคนอื่นนั้นก็มีความสำคัญไม่แพ้กับการปกป้องระบบสำคัญของตนเองไม่ให้ผู้อื่นมาโจมตีเลยทีเดียว

ดังนั้นในการปกป้องเครื่องของตนเองไม่ให้ถูกนำไปใช้โจมตีผู้อื่นนั้น แนวทางหลักๆ ก็คือการจัดการให้อุปกรณ์ทั้งหมดของตนเองมีความมั่นคงปลอดภัย ไม่ว่าจะเป็นการกำหนดนโยบายการเข้าถึงและใช้งานให้ดี, การกำหนดสิทธิ์ภายในระบบเครือข่ายให้เหมาะสม, การอัปเดตอุปกรณ์อย่างสม่ำเสมอเพื่ออุดช่องโหว่ใหม่ๆ ที่อาจถูกนำไปใช้ในทางที่ผิด, การติดตั้งระบบเสริมเพื่อตรวจจับและยับยั้งการโจมตีหรือกิจกรรมที่ผิดปกติ และการอบรมให้ความรู้แก่พนักงานเพื่อไม่ให้กระทำการใดๆ ที่มีความเสี่ยง เช่น การคลิกลิงค์ที่อันตราย หรือการโหลดไฟล์ที่ไม่น่าเชื่อถือมาเปิดใช้งาน เป็นต้น โดยนอกจากอุปกรณ์ที่พนักงานใช้ทำงานแล้ว การปกป้องอุปกรณ์เครือข่าย, เครื่องแม่ข่าย, บริการ Cloud และอุปกรณ์ IoT ให้มั่นคงปลอดภัยอยู่เสมอก็เป็นสิ่งที่ละเลยไม่ได้เช่นกัน

ส่วนการปกป้องระบบ Website หรือ E-Commerce ของธุรกิจจากการโจมตีแบบ DDoS นั้นถือเป็นเรื่องที่ยากและใช้ต้นทุนสูงกว่ามาก โดยแนวทางการรับมือการโจมตีแบบ DDoS นี้ก็คือการมีระบบที่มีทรัพยากรมากกว่าผู้โจมตี หรือมีระบบในการปกป้องหรือ DDoS Protection ที่มีประสิทธิภาพสูงพอที่จะรับมือกับการโจมตีนี้และคัดกรองเฉพาะข้อมูลที่ไม่ใช่การโจมตีเพื่อส่งไปยังระบบ Website หรือ E-Commerce ของธุรกิจ ซึ่งในการโจมตีนั้น ผู้โจมตีอาจใช้อุปกรณ์จำนวนหลักหลายพันไปจนถึงหลายล้านชิ้นในการโจมตี จึงไม่ใช่เรื่องง่ายเลยที่ทุกธุรกิจองค์กรจะสามารถวางระบบให้สามารถปกป้องตนเองจากการโจมตีเหล่านี้ได้

ป้องกันการถูกโจมตีแบบ DDoS ด้วยบริการ DDoS Protection จาก CAT

เพื่อช่วยให้ธุรกิจไทยสามารถรับมือกับการโจมตีแบบ DDoS ได้ CAT ในฐานะของผู้ให้บริการระบบ IT Infrastructure และ IT Security ชั้นนำของเมืองไทย จึงได้ทำการออกแบบบริการ DDoS Protection เพื่อให้ผู้ใช้บริการ Internet สามารถ นำไปใช้งานได้อย่างง่ายดาย และโดยผู้ใช้ ไม่ต้องลงทุนสร้างระบบ DDoS Protection ด้วยตนเอง

การใช้บริการ DDoS Protection ของ CAT นี้ ธุรกิจองค์กรไม่จำเป็นต้องมีการติดตั้ง Software หรือ Hardware แต่อย่างใด เพียงองค์กรของคุณเลือกใช้บริการ CAT Corporate Internet พร้อมเปิดฟังก์ชัน บริการเสริม DDoS Protection ซึ่งเป็นการดูแลความปลอดภัยสำหรับกลุ่มผู้ใช้งาน Internet ของ CAT ซึ่งข้อมูล Traffic จะถูกตรวจสอบและคัดกรองด้วยระบบของ CAT ก่อนเสมอ และเมื่อเกิดการโจมตีแบบ DDoS ขึ้น ระบบของ CAT จะทำการตรวจสอบและยับยั้งการโจมตีเหล่านั้นเอาไว้

จุดเด่นหนึ่งที่น่าสนใจของบริการนี้ ก็คือการที่ CAT ได้ลงทุนติดตั้งระบบ DDoS Protection นี้เอาไว้ในประเทศไทยโดยตรง ทำให้การใช้บริการ DDoS Protection ไม่ส่งผลต่อประสิทธิภาพในการใช้งานแต่อย่างใด ในขณะเดียวกันก็ยังมีการตั้งศูนย์ป้องกันการโจมตี DDoS ในรูปแบบเดียวกันนี้เอาไว้อีก 10 แห่งทั่วโลก ดังนั้นไม่ว่าการโจมตีจะเกิดขึ้นจากมุมไหนของโลก ก็จะมีระบบใน Data Center ที่กระจายตัวอยู่ทั่วโลกนี้คอยช่วยรับมือให้

เทคโนโลยีที่ CAT เลือกใช้ในบริการ DDoS Protection นี้ก็ถือว่ามีความชาญฉลาด และสามารถป้องกันการโจมตีได้หลายรูปแบบ ไม่ว่าจะเป็นแบบ Volume-based, Application-based ไปจนถึง Botnet ที่มีความซับซ้อนสูงและตรวจจับได้ยากก็ตาม

CAT นำเสนอบริการ DDoS Protection ควบคู่กับบริการ CAT Corporate Internet ช่วยให้ธุรกิจองค์กรทำงานได้อย่างมั่นใจ

เพื่อให้ง่ายต่อการเลือกใช้งานสำหรับธุรกิจองค์กร CAT จึงนำเสนอบริการ DDoS Protection ควบคู่กับการใช้งาน Internet สำหรับองค์กร(บริการ CAT Corporate Internet) เพื่อช่วยการจัดการการโจมตีและตรวจจับ DDoS ในระบบเครือข่ายขององค์กรให้ปลอดภัย ทำให้การดำเนินธุรกิจเป็นไปอย่างราบรื่น และมีประสิทธิภาพสูงสุด และมั่นใจได้ว่า website และโครงข่ายขององค์กรจะปลอดภัยจาก DDoS Attack ด้วยทีมงานที่มีความเชี่ยวชาญ ตลอด 24 ชั่วโมง เพื่อรับมือกับภัยคุกคามได้อย่างทันท่วงที

สำหรับผู้ที่สนใจบริการ DDoS Protection ของ CAT สามารถติดต่อทีมงาน CAT ได้ทันทีที่

  • ติดต่อ CAT Contact Center 1322 (ตลอด24 ชั่วโมง)
  • ต้องการให้เจ้าหน้าที่ติดต่อกลับเพื่อให้ข้อมูลโดยละเอียด (คลิ๊กส่งข้อความให้ CAT ติดต่อกลับ)
  • www.catdatacom.com

from:https://www.techtalkthai.com/cat-corporate-internet-ddos-protection-service/

[Video Webinar] ก้าวสู่อันตรายใหม่ – จาก DDoS สู่ Smart DDoS โดย Netscout

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Netscout Webinar “ก้าวสู่อันตรายใหม่ – จาก DDoS สู่ Smart DDoS” พร้อมอัปเดตเทรนด์การโจมตีแบบ DDoS ล่าสุดในปี 2020 ภายใต้วิถีชีวิตใหม่ (New Normal) และแนวทางปฏิบัติที่ดีที่สุดในการรับมือ ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ผู้บรรยาย: คุณ Narumol Somboon, Sales Engineering Manager, ASEAN, Netscout Systems

ภายใน Webinar นี้ท่านจะได้เรียนรู้เกี่ยวกับรูปแบบและเป้าหมายของการโจมตีแบบ DDoS ในยุคที่หลายองค์กรอนุญาตให้สามารถทำงานจากภายนอกสถานที่หรือ Work from Home ได้ รวมไปถึงผู้ให้บริการ ISP และองค์กรทั่วไปควรปรับเปลี่ยนกลยุทธ์ด้านความมั่นคงปลอดภัยอย่างไรให้สามารถรับมือกับการโจมตีแบบ DDoS ยุค New Normal ได้อย่างมีประสิทธิภาพสูงสุด

หัวข้อการบรรยายประกอบด้วย

  • แนวโน้มและภาพรวมของการโจมตีแบบ DDoS ในปี 2020
  • การโจมตีและรูปแบบพฤติกรรมของทราฟฟิกในวิถีชีวิตใหม่ (New Normal)
  •  แนวทางปฏิบัติทั่วไปที่ดีที่สุดในการป้องกัน DDoS สำหรับ ISP และองค์กรทั่วไป
  • ถามตอบประเด็นเกี่ยวกับ DDoS โดยผู้เชี่ยวชาญจาก Netscout

from:https://www.techtalkthai.com/video-webinar-the-journey-from-ddos-to-smart-ddos-by-netscout/

Netscout Webinar: ก้าวสู่อันตรายใหม่ – จาก DDoS สู่ Smart DDoS

Netscout ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าร่วมสัมมนาออนไลน์ เรื่อง “ก้าวสู่อันตรายใหม่ – จาก DDoS สู่ Smart DDoS” พร้อมอัปเดตเทรนด์การโจมตีแบบ DDoS ล่าสุดในปี 2020 ภายใต้วิถีชีวิตใหม่ (New Normal) และแนวทางปฏิบัติที่ดีที่สุดในการรับมือ ในวันพุธที่ 24 มิถุนายน 2020 เวลา 14:00 – 15:30 น. ผ่าน Live Webinar ฟรี

รายละเอียดการบรรยาย

หัวข้อ: ก้าวสู่อันตรายใหม่ – จาก DDoS สู่ Smart DDoS
ผู้บรรยาย: คุณ Narumol Somboon, Sales Engineering Manager, ASEAN, Netscout Systems
วันเวลา: วันพุธที่ 24 มิถุนายน 2020 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงค์ลงทะเบียน: https://zoom.us/webinar/register/WN_jvDYq15qSi2XlwVmqsvfYw

ภายใน Webinar นี้ท่านจะได้เรียนรู้เกี่ยวกับรูปแบบและเป้าหมายของการโจมตีแบบ DDoS ในยุคที่หลายองค์กรอนุญาตให้สามารถทำงานจากภายนอกสถานที่หรือ Work from Home ได้ รวมไปถึงผู้ให้บริการ ISP และองค์กรทั่วไปควรปรับเปลี่ยนกลยุทธ์ด้านความมั่นคงปลอดภัยอย่างไรให้สามารถรับมือกับการโจมตีแบบ DDoS ยุค New Normal ได้อย่างมีประสิทธิภาพสูงสุด

หัวข้อการบรรยายประกอบด้วย

  • แนวโน้มและภาพรวมของการโจมตีแบบ DDoS ในปี 2020
  • การโจมตีและรูปแบบพฤติกรรมของทราฟฟิกในวิถีชีวิตใหม่ (New Normal)
  • แนวทางปฏิบัติทั่วไปที่ดีที่สุดในการป้องกัน DDoS สำหรับ ISP และองค์กรทั่วไป
  • ถามตอบประเด็นเกี่ยวกับ DDoS โดยผู้เชี่ยวชาญจาก Netscout

กด Interested หรือ Going เพื่อติดตามอัปเดตและรับการแจ้งเตือนบน Facebook Event: https://www.facebook.com/events/269942140730881/

from:https://www.techtalkthai.com/netscout-webinar-the-journey-from-ddos-to-smart-ddos/

AWS เผยถูกโจมตี DDoS รุนแรง 2.3Tbps ต่อเนื่อง 3 วัน เมื่อต้นปีที่ผ่านมา แต่ไม่ได้รับผลกระทบอะไร

AWS ได้ออกมาเผยถึงเหตุการณ์โจมตีเมื่อเดือนกุมภาพันธ์ 2020 ที่ผ่านมา ว่ามีกลุ่มผู้โจมตีไม่ทราบชื่อได้ทำการโจมตีแบบ DDoS ด้วยข้อมูลปริมาณ 2.3Tbps ต่อเนื่องกันเป็นเวลา 3 วันหวังให้บริการ Cloud ของ AWS ล่ม แต่ผลลัพธ์ก็คือ AWS สามารถยับยั้งการโจมตีเหล่านั้นเอาไว้ได้ โดยที่ไม่มีบริการใดๆ ล่มเลย

Credit: CBR

การโจมตีนี้ถือว่ามีขนาดใหญ่มากเมื่อเทียบกับการโจมตีระบบของ GitHub เมื่อปี 2018 ที่ Bandwidth ขนาด 1.3Tbps และการโจมตีด้วย Mirai Botnet ไปยัง Dyn ที่ความแรงระดับ 1Tbps

AWS ได้เผยรายละเอียดของการโจมตีนี้ว่ามีการใช้ CLDAP Reflection-based Attack เป็นหลักด้วยการใช้ Spoofed IT Address ทำการส่ง Request เกี่ยวกับ LDAP แบบ Connectionless ไปยัง 3rd Party Server ให้เกิดการตอบกลับที่มีเนื้อหาขนาดใหญ่ และมีความรุนแรงสูงกว่าการโจมตีครั้งอื่นๆ ที่ AWS เคยเจอถึง 44% โดย AWS ยังไม่ได้ระบุถึงเป้าหมายของผู้โจมตีที่ชัดเจน แต่เป็นที่สังเกตได้ว่าเมื่อเทคนิคการโจมตีรูปแบบใหม่ปรากฎขึ้น ผู้โจมตีก็จะนำเทคนิคนั้นๆ มาใช้โจมตีทันที และ AWS ก็ได้ระบุถึงแนวทางอื่นๆ ที่ผู้โจมตีได้ใช้รวมกันเป็นการโจมตีถึง 31% ในเหตุการณ์นี้ดังนี้

  • Docker Unauthenticated RCE เพื่อเชื่อมต่อไปยัง Docker API และสร้าง Container ขึ้นมาโดยไม่ต้องอาศัยสิทธิ์ในระบบ
  • SSH Intrusion พยายามเข้าถึง SSH ที่ตนเองไม่มีสิทธิ์ด้วยการใช้ Credential หรือช่องโหว่ต่างๆ
  • Redis Unauthenticated RCE โจมตีระบบ Redis ผ่านทาง API เพื่อพยายามเข้าถึง Application อื่นๆ ในระบบหรือควบคุม Database
  • Apache Hadoop YARN RCE โจมตีระบบ Hadoop ผ่านทาง API เพื่อเข้าถึงระบบบริหารจัดการและสั่งเรียกใช้โค้ดต่างๆ ได้ตามต้องการ

AWS สรุปว่าความถี่ในการโจมตีที่เกิดขึ้นนี้แปรผันโดยตรงกับความนิยมของแต่ละระบบที่ถูกใช้งานบน Internet และช่องโหว่ที่ไม่ได้ถูก Patch ไปจนถึงความอ่อนแอในการกำหนดสิทธิ์ภายในระบบนั้นๆ

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มได้ใน AWS Shield Threat Landscape Report ได้ที่ https://aws-shield-tlr.s3.amazonaws.com/2020-Q1_AWS_Shield_TLR.pdf

ที่มา: https://www.cbronline.com/news/record-ddos-attack-aws

from:https://www.techtalkthai.com/aws-survived-from-2-3-tbps-ddos-attack-this-year/

มัลแวร์ Kaiji ตัวใหม่ พุ่งเป้าโจมตีแบบ Brute-Force ผ่าน SSH ไปยังอุปกรณ์ IoT

มีนักวิจัยด้านความปลอดภัยระบุว่า ค้นพบมัลแวร์อีกสายพันธุ์ที่เชี่ยวชาญการแพร่เชื้อบนเซิร์ฟเวอร์ลีนุกซ์และอุปกรณ์อัจฉริยะจำพวก IoT ทั้งหลาย ที่สามารถเปลี่ยนระบบเหล่านี้เป็นกองทัพซอมบี้ในการโจมตีแบบ DDoS ต่อไปได้

มัลแวร์ใหม่นี้มีชื่อว่า Kaiji ตรวจพบเมื่อสัปดาห์ที่ผ่านมาโดยนักวิจัยด้านความปลอดภัยที่ใช้ชื่อ MalwareMustDie ร่วมกับทีมงานจาก Intezer Labs มัลแวร์นี้แตกต่างจากมัลแวร์ IoT สายพันธุ์อื่นเป็นอย่างมากด้วยสาเหตุที่เขียนจากภาษาโปรแกรมมิ่ง Go มากกว่าภาษาทั่วไปอย่าง C หรือ C++ ที่มักนิยมนำมาใช้เขียนโค้ดมัลแวร์ IoT ส่วนใหญ่

ในปัจจุบัน มัลแวร์ที่ใช้ภาษา Go นั้นพบได้น้อยเนื่องจากแฮ็กเกอร์ส่วนใหญ่มักเลือกใช้โค้ดภาษา C/C++ ที่แชร์บน GitHub และเว็บบอร์ดอยู่แล้วมาประยุกต์ใช้ทำบอทเน็ตได้ง่ายกว่า

มีผู้พัฒนามัลแวร์ IoT จำนวนน้อยมากที่ยอมเสียเวลาตัวเองเขียนโค้ดบอทเน็ตตั้งแต่แรก ซึ่งจริงๆ แล้ว บอทเน็ต IoT ส่วนใหญ่ตอนนี้ก็มักเป็นการเอาโมดูลและโค้ดส่วนต่างๆ จากหลายสายพันธุ์มาผสมกันให้ดูเป็นตัวใหม่ทั้งสิ้น

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/kaiji-iot-brute-force/

Dark Nexus บอทเน็ต IoT ตัวใหม่ที่กำลังระบาดอย่างรวดเร็ว

นักวิจัยด้านความปลอดภัยทางไซเบอร์ค้นพบบอทเน็ตบน IoT ตัวใหม่ที่กำลังระบาดอยู่ ซึ่งแฮ็กอุปกรณ์สมาร์ทดีไวซ์เพื่อเตรียมเปิดฉากโจมตีแบบ “Distributed Denial-of-Service” (DDoS) ที่อาจรอคำสั่งเริ่มการโจมตี ผ่านทางแพลตฟอร์มให้บริการ DDoS หรือที่เรียกว่า DDoS-for-Hire

โดยบอทเน็ตตัวนี้ทางนักวิจัยของ Bitdefender ตั้งชื่อว่า “Dark_Nexus” ทำงานโดยการยิงรหัสผ่านเดาสุ่มไปยังอุปกรณ์หลากหลายประเภท ตัวอย่างเช่น เราท์เตอร์ (ทั้งยี่ห้อ Dasan Zhone, Dlink, และ ASUS), อุปกรณ์อัดวิดีโอ, ไปจนถึงกล้องตรวจจับความร้อน

ทั้งนี้มันก็จะทำการฝังและส่งผลให้อุปกรณ์เหล่านั้นให้กลายเป็นกองทัพบอทเน็ต ซึ่งพบว่าจนถึงปัจจุบันนั้น Dark_Nexus ได้เข้าแฮ็กจนได้บอทรวมกว่า 1,372 ตัว ทำหน้าที่เป็นพร็อกซี่แบบย้อนกลับ กระจายตัวตามที่ต่างๆ ทั้งในจีน, เกาหลีใต้, ประเทศไทย, บราซิล, และรัสเซีย แม้จะมีฟีเจอร์บางอย่างที่คล้ายกับบอทเน็ต IoT ตัวก่อนหน้า แต่ก็มีการพัฒนาโมดูลจนมีความสามารถและทนทานขึ้นพอสมควร

ที่มา : THN

from:https://www.enterpriseitpro.net/dark-nexus-a-new-emerging-iot-botnet/

Google Cloud Armor ประกาศรองรับการทำ Web-application Firewall ได้ในตัวแล้ว

Google Cloud Armor บริการป้องกันการโจมตีแบบ DDoS ประสิทธิภาพสูงสำหรับ Google Cloud เสริมความสามารถในการทำ Web-application Firewall ได้ในตัวแล้ว

หลังจากที่ Google ได้เคยเปิดตัว Google Cloud Armor บริการที่ช่วยป้องกันการโจมตีแบบ DDoS สำหรับแอพพลิเคชันที่อยู่บน Google Cloud ให้ทดสอบใช้งานตั้งแต่เมื่อช่วงปลายปีที่แล้ว ล่าสุด Google ได้เสริมความสามารถให้กับบริการนี้เพิ่มขึ้น ได้แก่ การรองรับการทำ Web-application Firewall (WAF) ได้ในตัว ช่วยให้ผู้ใช้งานสามารถเปิด Pre-configured WAF rules ที่มีมาให้อยู่แล้วได้ ซึ่งช่วยให้สามารถป้องการความเสี่ยงของการถูกโจมตีต่างๆได้โดยที่ไม่จำเป็นต้องปรับแต่งแอพพลิเคชันแต่อย่างใด เช่น SQL Injection, Cross-Site Scripting หรือการโจมตีอื่นๆที่อยู่ใน OWASP Top 10 นอกจากนี้ยังเสริมความสามารถให้ผู้ดูแลระบบสามารถสร้าง Custom rule ได้เอง โดยสามารถวิเคราะห์ได้ตั้งแต่ Layer 3 จนถึง Layer 7 เช่น การตรวจสอบประเทศที่เข้ามาใช้บริการ, การตรวจสอบ User-agent หรือแม้แต่การตรวจสอบ cookie ใน Request ที่เข้ามา
 
 
Google Cloud Armor นั้นทำงานที่ระดับ Global load balancing ทำให้สามารถป้องกันการโจมตี ตั้งแต่ Edge network ได้ทันที นอกจากนี้ยังสามารถส่งข้อมูลไปแจ้งเตือนผ่านทาง Cloud Security Command Center (Cloud SCC) ได้อีกด้วยหากเกิดการโจมตีในระบบ อย่างไรก็ตาม Google Cloud Armor ยังคงอยู่ในสถานะ Beta เท่านั้น
 
ผู้ที่สนใจสามารถอ่านรายละเอียดเพิ่มเติมได้ที่  https://cloud.google.com/armor/
 

from:https://www.techtalkthai.com/google-cloud-armor-supports-web-application-firewall-feature/

CPDoS การโจมตีด้วยเว็บแคชแบบใหม่ ! ที่เล็งเหยื่อเว็บไซต์ที่ใช้ CDN

นักวิจัยด้านความปลอดภัยทางไซเบอร์ชาวเยอรมันจากทั้งมหาวิทยาลัยโคโลญจ์และมหาวิทยาลัยแฮมเบิร์กได้ตีแผ่การโจมตีที่ใช้เว็บแคชแบบใหม่ที่ตั้งชื่อว่า CPDoS ซึ่งเปิดให้ผู้โจมตีบังคับให้เว็บไซต์ที่ต้องการแสดงหน้าเพจเออเร่อแทนเพจจริง

ฟีเจอร์ Web Caching นั้นเป็นองค์ประกอบหลักของสถาปัตยกรรมสมัยใหม่ ซึ่งแคชนี้จะช่วยเพิ่มประสิทธิภาพการทำงานของเว็บไซต์ รวมทั้งป้องกันอันตรายบางอย่างได้เช่น การโจมตีแบบ DoS แต่การโจมตีใหม่นี้กระทบกับ Reverse Proxy

ไปจนถึงเซิร์ฟเวอร์ที่ทำแคชอย่าง Apache TS และ Varnish รวมทั้ง CDN ที่มีชื่อเสียงอย่าง Akamai, Azure, CDN77, Cloudflare, CloudFront, และ Fastly ด้วย ทั้งนี้ CPDoS ย่อมาจาก Cache-Poisoned Denial-of-Service

ซึ่งถือเป็นการใช้ช่องโหว่ของรอยต่อระหว่างแคชที่แชร์ออกมากับเซิร์ฟเวอร์ต้นกำเนิดข้อมูลจริง ผู้โจมตีจะเริ่มจากการส่งคำร้องขอ HTTP ที่มีข้อมูลเฮดเดอร์ที่เป็นอันตราย เล็งไปยังโดเมนที่จำเพาะของเหยื่อ ซึ่งจะถูกประมวลผลโดยระบบแคชตรงกลางอย่างแนบเนียน ทำให้เซิร์ฟเวอร์จริงส่งหน้าเออเร่อมาให้แคชจำแทน

ที่มา : Gbhacker

from:https://www.enterpriseitpro.net/cpdos-new-web-based-web-cache/

AWS ถูกโจมตี DDoS ระบบ DNS บริการบางส่วนเข้าใช้งานไม่ได้ ปัจจุบันแก้ไขเรียบร้อยแล้ว

ในช่วงวันที่ผ่านมานี้ ระบบ DNS ของ AWS ถูกโจมตีด้วยการทำ Distributed Denial-of-Service (DDoS) จนบริการบางส่วนเข้าใช้งานไม่ได้อย่างต่อเนื่องหลายชั่วโมง ซึ่งทาง AWS เองก็ได้ออกมารับมือกับปัญหา และแจ้งเตือนวิธีการบรรเทาปัญหาแก่เหล่าลูกค้าแล้ว

Credit: ShutterStock.com

การโจมตีระบบ DNS Server ของ AWS ครั้งนี้ส่งผลให้บริการต่างๆ ของ AWS นั้นไม่สามารถถูกเข้าถึงได้ผ่านการทำ DNS Query เช่น การอ้างถึงบริการ Cloud เบื้องหลังอย่างเช่น S3, RDS, SQS, CloudFront, EC2, ELB และอื่นๆ แต่ปัญหานี้ไม่ได้ส่งผลกระทบกับทั้งโลกแต่ส่งผลกับเพียงแค่ระบบบางส่วนของ AWS เท่านั้น ทำให้มีเว็บไซต์หรือบริการ Application บางส่วนที่ต้องหยุดชะงักจากการโจมตีครั้งนี้ด้วย

แน่นอนว่า AWS เองนั้นมีเทคโนโลยีในการป้องกันระบบของตนเองจากการโจมตีแบบ DDoS อยู่แล้ว ซึ่งระบบป้องกันตนเองนั้นก็ทำงานอยู่ในเหตุการณ์การโจมตีครั้งนี้ แต่ก็มี Request ของผู้ใช้งานบางคนที่ถูกระบุผิดพลาดว่าเป็นส่วนหนึ่งของการโจมตีด้วยเช่นกัน ทำให้ผู้ใช้งานบางส่วนไม่สามารถเข้าใช้งานบริการของ AWS ได้

วิธีการบรรเทาปัญหานี้ทางหนึ่งที่ AWS ระบุก็คือการเปลี่ยนวิธีการอ้างอิงถึงบริการของ AWS โดยให้ระบุ URL ไปถึงระดับของ Region ที่บริการนั้นๆ ของตนเองเปิดใช้งานอยู่เลย เช่น เรียกไปที่ mybucket.s3.us-west-2.amazonaws.com โดยตรง เพียงเท่านี้ระบบก็จะไม่ได้รับผลกระทบจากการที่ระบบ DNS ถูกโจมตีอีกแล้ว

ล่าสุดเมื่อชั่วโมงที่ผ่านมา Twitter ของ AWS ระบุว่าปัญหาดังกล่าวได้รับการแก้ไขแล้ว https://twitter.com/AWSSupport

ที่มา: https://www.theregister.co.uk/2019/10/22/aws_dns_ddos/

from:https://www.techtalkthai.com/aws-dns-servers-were-under-ddos-attack/

7 วิธีการที่จะทำให้เรารู้ว่าเรากำลังโดนยิง DDoS อยู่หรือไม่?

การโจมตีทางไซเบอร์มักสร้างความประหลาดใจแก่ผู้เชี่ยวชาญด้านความปลอดภัยอยู่เสมอจากกลยุทธ์การหลบซ่อนซุ่มโจมตี และสารพัดรูปแบบที่พัฒนาขึ้นมาใหม่ ซึ่งการโจมตีอย่าง Distributed Denial of Serviceก็เช่นกัน

DDoS นั้นเป็นการสร้างทราฟิกหรือโหลดงานมหาศาลยิงไปยังอุปกรณ์หรือเว็บไซต์เป้าหมายโดยใช้เครื่องคอมพิวเตอร์หลายเครื่องพร้อมกัน ด้วยเป้าหมายเพื่อทำให้อุปกรณ์หรือเว็บไซต์ทำงานช้าลง หรือแม้กระทั่งหยุดทำงานในช่วงเวลาหนึ่ง

การโจมตีแบบ DDoS นี้มักใช้ประโยชน์จากอุปกรณ์ต่างๆ ที่เชื่อมต่อบนอินเทอร์เน็ตเพื่อทวีความร้ายแรงของการโจมตี ซึ่งแฮ็กเกอร์ใช้อุปกรณ์เหล่านี้ในรูปของบอทเพื่อยกระดับประสิทธิภาพการโจมตีของตัวเอง ตัวอย่างเช่นกรณีของ Mirai Botnet

ซึ่งเราสามารถตรวจพบหรือระบุได้ว่ากำลังโดนโจมตีแบบ DDoS อยู่หรือไม่ได้จากวิธีต่างๆ ต่อไปนี้

1. การเฝ้าตรวจสอบและวิเคราะห์ทราฟิกเว็บไซต์
ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจเช็คบันทึก Log ทราฟิกของเว็บไซต์เพื่อมองหาทราฟิกผิดปกติที่เข้ามาแบบไม่ระบุตัวตนได้ รวมทั้งยังตรวจสอบช่วงเวลาที่ได้รับผลกระทบ หรือความถี่ที่ถูกโจมตีได้ด้วย

2. ตรวจสอบดีเลย์การเรียกข้อมูลเว็บ
องค์กรต่างๆ ยังสามารถตรวจเช็คดีเลย์หรือ Latency ของเว็บไซต์ได้ด้วย ซึ่งดูจากความเร็วที่เว็บบราวเซอร์ของผู้ใช้ปลายทางและเว็บเซิร์ฟเวอร์ตอบสนอง ถ้ามีดีเลย์ต่อเนื่องระหว่างการโหลดหรือเปลี่ยนหน้าเว็บโดยไม่ทราบสาเหตุก็อาจเป็นไปได้ว่าโดนโจมตี

3. ดีเลย์ที่เกิดขึ้นเป็นช่วงเวลานาน
พฤติกรรมที่น่าสงสัยใดๆ ที่เกี่ยวกับทราฟิกที่ไม่รู้ที่มานั้นอาจเป็นการโจมตี DDoS ที่กำลังเกิดขึ้นบนอุปกรณ์ เซิร์ฟเวอร์ หรือ ISP ของคุณได้ ซึ่งตรวจสอบได้จากโหลดทราฟิก และปริมาณการใช้ซีพียูที่เพิ่มขึ้นใกล้ 100%

องค์กรต่างๆ จำเป็นต้องเตรียมพร้อมทั้งเครื่องมือด้านความปลอดภัย, การสร้างความตระหนักทางไซเบอร์, และการมีแนวทางปฏิบัติทางไซเบอร์ที่ถูกต้องเพื่อสร้างความปลอดภัยบนเครือข่ายของตนเอง โดยเฉพาะการทำในแนวทางดังต่อไปนี้

4. การตั้งค่าไฟร์วอลล์ที่แข็งแกร่ง
องค์กรทั้งหลายจำเป็นต้องทำให้แน่ใจว่ามีไฟร์วอลล์พร้อมทำงานตรวจสอบทราฟิกขาเข้าอย่างต่อเนื่อง

5. การจัดจ้างผู้ให้บริการความปลอดภัยสำหรับเว็บ
จ้างองค์กรภายนอกเพื่อให้มั่นใจว่าทุกอย่างอยู่ในภาวะที่ปกติอยู่เสมอ

6. ใช้โครงสร้างพื้นฐานที่มีตัวล่อเป้า
เราสามารถปกป้องเซิร์ฟเวอร์จากอันตรายภายนอกได้ถ้ามีการติดตั้งเหยื่อล่อที่เป็นตัวดึงเบี่ยงเบนความสนใจเวลาที่มีทราฟิกไหลเข้ามาจากไอพีภายนอกหรือพบทราฟิกที่ระบุตัวตนไม่ได้ ซึ่งผู้โจมตีมักเชื่อว่าเหยื่อล่อดังกล่าวคือเป้าหมายที่แท้จริง ทำให้มีเวลาแจ้งเตือนเจ้าหน้าที่ที่เกี่ยวข้องให้จัดการได้ทันเวลา

7. การใช้วีพีเอ็นจากเครือข่ายสาธารณะ
เป็นอีกหนึ่งเคล็ดลับในการหลบเลี่ยงการโจมตีแบบ DDoS ด้วยการใช้วีพีเอ็นที่สร้างความเป็นส่วนตัวอย่างสมบูรณ์ และปกป้องอุปกรณ์ของคุณจากเปิดเผยบนเครือข่ายเปิด ที่ทำให้ DDoS เข้ามาโจมตีได้โดยง่าย ทำให้การสื่อสารระหว่างเว็บบราวเซอร์และเซิร์ฟเวอร์ยังคงปลอดภัยอยู่เสมอ

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/how-to-find-out-if-you-are-under-a-ddos-attack/