วันศุกร์ที่ 29 มีนาคม พ.ศ. 2556
“แคสเปอร์สกี้” เตือนมือถือระบบแอนดรอยด์เป็นเป้าใหญ่ในการถูกโจมตีจากมัลแวร์
แคสเปอร์สกี้ แลป ผู้ให้บริการโซลูชั่นเพื่อการปกป้องคอมพิวเตอร์รายใหญ่ เปิดเผยว่า มัลแวร์เกิดใหม่ที่คุกคามโทรศัพท์มือถือ จำนวนกว่า 99% มุ่งโจมตีที่แพลตฟอร์มแอนดรอยด์เป็นอันดับแรก
ตามมาด้วยจาวาและซิมเบี้ยน ตามสถิติแล้ว มีการค้นพบมัลแวร์เพียง 8 ตัวในเดือนมกราคม 2554 แต่มีการเพิ่มของมัลแวร์สูงขึ้นกลายเป็นเดือนละ 800 ตัวในปีนั้น ต่อมาในปี 2555 ซึ่งเป็นเพียงปีที่สองที่มีเหตุการณ์มัลแวร์ระบาดในแอนดรอยด์ ผู้เชี่ยวชาญค้นพบจำนวนมัลแวร์สูงขึ้นถึง 8 เท่า คือ 6300 ตัวต่อเดือน
มัลแวร์ส่วนมากในแอนดรอยด์แบ่งเป็น 3 กลุ่มใหญ่ตามหน้าที่การทำงาน นั่นคือ 1) SMS โทรจัน ซึ่งจะดูดยอดเงินในโทรศัพท์โดยการส่งข้อความ SMS ไปยังหมายเลขอื่นด้วยอัตราค่าธรรมเนียมที่แพงมาก 2) แบ็กดอร์ ซึ่งจะลักลอบเปิดช่องทางการลงโปรแกรมมุ่งร้ายเพื่อขโมยข้อมูลจากโทรศัพท์มือ ถือ และ 3) สปายแวร์ จะพุ่งเป้าที่ข้อมูลส่วนตัว เช่น สมุดโทรศัพท์ รูปภาพและพาสเวิร์ด
ในช่วงครึ่งปีแรกของ 2555 จำนวนมัลแวร์ 3 กลุ่มนี้ คือ SMS โทรจัน แบ็กดอร์ และสปายแวร์ รวมกันคิดเป็น 51% ของมัลแวร์แอนดรอยด์เกิดใหม่ทั้งหมด จากสถิติที่โซลูชั่น Kaspersky Mobile Security และ Kaspersky Tablet Security จัดการบล็อกมัลแวร์ในโทรศัพท์มือถือและแท็บเล็ต พบว่า SMS โทรจันมีการระบาดมากที่สุด ส่วนโทรจันที่ระบาดน้อยสุดแต่อันตรายมากที่สุดคือ โทรจันออนไลน์แบ้งกิ้ง ที่มักทำงานคู่กับคอมพิวเตอร์ อย่างในกรณีของมัลแวร์ Carberp นั่นเอง
โดยปกติแล้ว แพลตฟอร์มแอนดรอยด์จะอนุญาตให้ติดตั้งซอฟต์แวร์จากแหล่งที่ไม่น่าเชื่อถือ ได้และต้องสงสัยได้ แม้แต่ Google Play ก็ยังกลายเป็นแหล่งแพร่กระจายมัลแวร์อีกด้วย แต่กูเกิ้ลเองก็ได้พยายามอย่างสุดความสามารถในการลดอาชญากรรมไซเบอร์ ซึ่งเร็วๆนี้เอง ก็ได้กำจัดแอพพลิเคชั่นที่ชื่อ Find and Call ออกจากสโตร์ทันทีที่ตรวจสอบพบ ซึ่งมัลแวร์ตัวนี้ก็แพร่ระบาดใน Apple Store เช่นกัน
ตัวอย่างมัลแวร์ที่พบในสหรัฐอเมริกา – FakeRun “beg-ware”
โทรจัน FakeRun ระบาดทั่วโลกโดยเฉพาะสหรัฐอเมริกา ในโปรแกรมที่ชื่อ Trojan.AndroidOS.FakeRun.a ซึ่งจะไม่ขโมยข้อมูลส่วนตัวในโทรศัพท์มือถือ แต่จะทำการบังคับให้ผู้ใช้กดเรทห้าดาวให้แอพพลิเคชั่นนั้นๆใน Google Play จากนั้นจะแชร์ข้อมูลนี้ในเฟซบุ๊คโดยอัตโนมัติ และจะมีโฆษณา หรือ ad เปิดขึ้นมากวนใจผู้ใช้เป็นระยะๆ
ตัวอย่างมัลแวร์ที่พบในเยอรมนี – โทรจัน Plangton
โทรจันในโทรศัพท์มือถือที่แพร่กระจายมากในยุโรป คือ Trojan.AndroidOS.Plangton.a. ซึ่งจะแสดงโฆษณาบนเบราเซอร์อยู่เป็นระยะๆ โทรจันตัวนี้จะติดต่อกับคอมมานด์เซิร์ฟเวอร์ จัดการเปลี่ยนค่าเว็บไซต์ที่ใน Favorite และเปิดเว็บหลอกลวงมากมายให้โดยอัตโนมัติ
ตัวอย่างมัลแวร์ที่พบในรัสเซีย – โทรจัน SMS ราคาแพง
โปรแกรมมุ่งร้ายนี้ระบาดหนักมากในรัสเซีย โดยจะส่งข้อความไปยังหมายเลขที่คิดค่าบริการส่งในอัตราที่แพงมาก ทำให้เจ้าของโทรศัพท์มือถือเสียเงินจำนวนมาก โทรจันที่ชื่อ Trojan-SMS.AndroidOS.Opfake.bo จะแฝงตัวเป็นสกินหน้าจอโทรศัพท์มือถือธรรมดาๆเท่านั้นเอง
ไซเบอร์โรม Cyberoam คือ
ไซเบอร์โรม (อังกฤษ: Cyberoam) เป็นอุปกรณ์ไฟร์วอลแบบระบุตัวตนที่ให้ประสิทธิภาพในการป้องการภัยคุกคามที่มีอยู่ และที่เข้ามาจากทางอินเทอร์เน็ต การทำงานของไซเบอร์โรมเป็นการรวมเอาลักษณะการทำงานทางด้านความปลอดภัยที่มีอยู่แบบเดิม การกรองเนื้อหาและโปรแกรมการใช้งานต่างๆ รวมไปถึงการจัดการแบนด์วิธ และการจัดการแบบหลายลิงก์ที่มีมากกว่าแพลทฟอร์มเดียว
ไซเบอร์โรมยังได้รับรางวัลว่าเป็น UTM ในระดับ 5 จากเช็คมาร์ก ICSA Labs และการรับรองการทำงานของ VPN จากสถาบันสหภาพวีพีเอ็น (Virtual Private Network Consortium) ที่ให้การรับรองเฉพาะผลิตภัณฑ์ที่มี VPN
หลักการในการเลือกสรร UTM Firewall ที่เหมาะสมกับองค์กรนั้นอาจแบ่งได้ดังต่อไปนี้
1. ความต้องการเบื้องต้น รวมถึงความต้องการเพิ่มเติม ไม่ว่าจะเป็นความต้องการเรื่องของ Gateway anti-virus และ anti-spyware, Gateway anti-spam, IDP การกรองเว็บไซต์และแอปพลิเคชัน การจัดการแบนด์วิธ และการจัดการแบบหลายลิงก์ที่มีมากกว่าแพลทฟอร์มเดียว (Multilink Manager) การใช้งาน VPN การเก็บบันทึกการใช้งานของผู้ใช้ (Log & report) การจัดการผู้ใช้ และการระบุตัวตน (User authentication) เป็นต้น
2. ผู้ใช้อ้างอิง สำหรับอุปกรณ์ที่มีมาตรฐาน และมีความน่าเชื่อถือ ผู้ใช้อ้างอิง สามารถตอบได้ถึงความพึงพอใจในการใช้งาน การบริการหลังการขายที่ได้รับ ทำให้ผู้ที่กำลังเลือกซื้อ สามารถตัดสินใจได้ง่ายขึ้น
3. การทดสอบใช้งาน ก่อนการตัดสินใจซื้อ อาจมีการติดต่อตัวแทนจำหน่าย เพื่อทำการทดสอบการใช้งานให้เข้ากับระบบ และรวมไปถึงให้ตรงตามความต้องการมากที่สุด
4. งบประมาณในการจัดซื้อ งบประมาณมีความสัมพันธ์กับส่วนของความต้องการทั้งหมด ความคุ้มค่าที่ได้รับ
5. พิจารณาคุณสมบัติโดดเด่นเพิ่มเติม เพื่อการใช้งานที่ปลอดภัยและสะดวกขึ้นเช่น UTM firewall นั้นมีข้อมูลที่วิ่งผ่านตลอดเวลาดังนั้นจึงสามารถสร้าง log ได้จำนวนมากมาย และยิ่งการมี พรบ. เข้ามาบังคับอีกนั้นทำให้ต้องคำนึงเป็นอย่างยิ่งในการเลือก พื้นที่ในการจัดเก็บข้อมูลหรือการส่งข้อมูล Syslog ออกไปเก็บที่ Syslog server นั้นจึงมีความจำเป็นอย่างยิ่ง (Cyberoam UTM Firewall สนับสนุนการเก็บ Log และ Report ในอุปกรณ์เดียวกัน รวมไปถึงสามารถส่งออกไปยัง syslog server ได้ถึง 5 servers) คุณสมบัติในการควบคุมจัดการแอปพลิเคชันต่างๆ หรือโปรแกรมสนทนาอย่าง MSN และ Yahoo หรือการรองรับ IPV6 และ เชื่อมต่อแบบ 3G หรือ WIMAX
การเลือก UTM firewall ที่มีคุณสมบัติที่รองรับกับ High Availability และ scalability เพราะว่า เป็นเสมือนประตูรั้วของบ้านซึ่งถ้าไม่สามารถใช้งานได้แล้วอันตรายย่อมสามารถเกิดขึ้นได้ ข้อมูลที่ไหลผ่านมากมายและการทำงานที่ซับซ้อนอาจเป็นสาเหตุให้มีการเกิดเป็นคอขวดขึ้นได้ UTM ที่รองรับ active/active ดูจะน่าสนใจกว่าตัวที่ทำเป็น active/passive เป็นการยากที่จะเทสในกรณีที่เกิดความล้มเหลว (failure) ดังนั้นจึงควรทำการทดสอบติดต่อกันไม่ต่ำกว่าสามวันสามคืนเลยทีเดียว (ICSA ให้การรับรองแก่ไซเบอร์โรม ว่าเป็นไฟร์วอลตัวแรกที่มี Active-Active)
อุปกรณ์รักษาความปลอดภัยแบบเบ็ดเสร็จในหนึ่งเดียว หรือที่เรียกว่า UTM Firewall (Unified Threat Management) คือ อุปกรณ์ที่มีฟังก์ชันการทำงานเหนือกกว่าการเป็นแค่ไฟร์วอลธรรมดา ซึ่งตอนนี้อุปกรณ์แบบนี้กำลังเป็นที่นิยมอย่างมาก และนวัตกรรมที่ดียิ่งขึ้นไปกว่านั้นคือการผนวกการระบุตัวตน (Identity-based) เข้าไว้ในอุปกรณ์ อย่าง Cyberoam UTM Firewall ที่รวมเอาการระบุตัวตนผสานกับฟังก์ชันการทำงานที่ไม่ว่าจะเป็นความสามารถในการ การกรองเนื้อหาเว็บไซต์ หรือแอปพลิเคชันต่างๆ รวมถึงโปรแกรมพวก P2P อย่าง Bittorent ที่สามารถสั่งให้ปิดการใช้งาน หรือควบคุมแบนด์วิธให้กับแอปพลิเคชันต่างๆได้อย่างลงตัว สามารถที่จะกำหนดนโยบายความปลอดภัยและจัดสรรการใช้งานอินเทอร์เน็ตให้แก่องค์กรลงลึกได้ถึงระดับผู้ใช้งาน หรือจะเป็นกลุ่มแผนกต่างๆได้อย่างง่ายดาย นอกจากนี้ยังสามารถจัดการลิงก์อินเทอร์เน็ตที่มีมากกว่าสองลิงก์ขึ้นไปได้ไม่จำกัด ซึ่งขึ้นอยู่กับจำนวนของพอร์ทในแต่ละรุ่น การอำนวยความสะดวกในการทำ VPN ที่สามารถเชื่อมต่อผู้ใช้ตามที่ต่างๆ ให้เข้ามาใช้งานส่วนต่างๆในองค์กรได้อย่างง่ายดาย และยังมี SSL VPN ที่รับรองการเชื่อมต่อได้จากสมาร์ทโฟน อย่าง Blackberry หรือ Iphone ทั้งยังสนับสนุนเครือข่ายอย่าง 3G และ WIMAX อีกด้วย ยิ่งไปกว่านั้น ด้วยอุปกรณ์ตัวเดียวนี้สามารถบันทึกการใช้งานและรายงานผลการใช้งานต่างๆของผู้ใช้ในองค์กร เพื่อผู้ดูแลระบบสามารถวิเคราะห์การใช้งานของผู้ใช้ไม่ว่าจะเรื่องของการเข้าใช้งานเว็บไซต์ การรับส่งเมล์ บทสนทนาของ MSN หรือ Yahoo รายงานสแปมเมล์ ผู้บุกรุกระบบ ผลการใช้งานแบนด์วิธต่างๆ เป็นต้น
References
Cyberoam เป็น UTM (Unified Threat Management) คือ นวัตกรรมไฟล์วอลเพื่อการปกป้องระบบเครือข่ายที่สมบูรณ์แบบพร้อมฟังก์ชันการทำงานที่ครบครัน ผสมผสานการระบุตัวตนของผู้ใช้งานที่ให้ประสิทธิภาพในการปกป้องระบบเครือข่ายจากภัยคุกคามที่มีอยู่ และที่เข้ามาจากทางอินเทอร์เน็ต รวมทั้งไวรัส หนอนไวรัส โทรจัน สปายแวร์ ฟิชชิ่ง ฟาร์มมิ่งและอื่นๆ การทำงานของ Cyberoam เป็นการรวมเอาลักษณะการทำงานทางด้านความปลอดภัยที่มีอยู่แบบเดิม อย่างเช่น Stateful Inspection, Anti-Virus และ Anti-Spyware, Anti-Spam, IDP การกรองเนื้อหาและโปรแกรมการใช้งานต่างๆ รวมไปถึงการจัดการแบนด์วิธไว้เข้าด้วยกันทั้งนี้ยังรวมถึงบันทึกและรายงานผลการใช้งานได้ในเครื่องเดียว สามารถกำหนดนโยบายได้ลึกระดับผู้ใช้เพื่อรองรับกับ พรบ. คอมพิวเตอร์อย่างแท้จริง ด้วยคุณสมบัติดังต่อไปนี้
Identity-based Firewall User authentication with AD, LDAP, RADIUS, Window domain controller, local user VPN ( PPTP, L2TP, IPSec, SSL, VPN) bundle Free SSL VPN HA (High Availability) Active-Active, Active-Standby Gateway Anti-Virus, Anti-Malware and Anti-Spam Show spam mail – valid mail, subject mail, sender, receiver, date and time. Intrusion Prevention System (IPS) Content & Application Filtering Bandwidth Management ( สามารถกำหนดได้ตั้งแต่ user, application, protocol, minimum and maximum) Multi-Link Manager Load balance, Auto failover
องค์กรแบบไหนควรต้องมีไฟร์วอล แล้วทำไมต้องมี
ทุกวันนี้ภัยคุกคามต่างๆจากโลกอินเทอร์เน็ตกำลังทำให้บริษัทและองค์กรต่างๆ ต้องประสบปัญหา ที่มาจากหนอนอินเทอร์เน็ต ไวรัส โทรจัน สแปม ผู้บุกรุก แฮกเกอร์ ผู้ทำลายระบบ คนมาล้วงข้อมูลความลับสำคัญ ดังนั้นบริษัทและองค์กรต่างๆ จึงจำเป็นต้องหาอุปกรณ์เพื่อป้องกันรักษาความปลอดภัยบนเครือข่ายภายในองค์กร ให้รอดพ้นจากสิ่งคุกคามเหล่านี้ ที่อาจทำลายธุรกิจที่กำลังดำเนินไปด้วยดีอยู่ให้เกิดความเสียหาย เพราะฉะนั้นควรมีไว้ในทุกองค์กรที่มีการให้บริการอินเทอร์เน็ตแก่ผู้ใช้
ปัจจุบัน มีอุปกรณ์ที่ตอบสนองความต้องการขององค์กรที่ให้มากกว่าแค่การรักษาความ ปลอดภัยที่เกิดจากอินเทอร์เน็ตภายนอกเข้ามาภายในระบบ อย่างอุปกรณ์ที่เรียกว่า UTM Firewall (Unified Threat Management) เช่น Cyberoam ที่สามารถช่วยจัดการงานด้านอื่นๆ นอกเหนือจากความปลอดภัย เช่น สามารถจัดการเว็บไซต์ แอพพลิเคชั่น ที่เหมาะสมหรือไม่เหมาะสมในการเข้าใช้งานของผู้ใช้ การจัดการแบนด์วิธ การดูแลเรื่องของการใช้งานอินเทอร์เน็ตหลายๆเส้นเพื่อป้องกันในกรณีอิน เทอร์เน็ตล่ม มีการป้องกันไวรัส สแปม และ IPS ป้องกันการล่มของระบบจากแฮกเกอร์ หรือแม้แต่สามารถทำรีโมตจากผู้ใช้ภายนอกเข้าสู่ภายใน หรือการเชื่อมต่อต่างสาขา (VPN) เป็นต้น
แค่เพียงมี Cyberoam UTM Firewall เครื่องเดียวเท่านั้น นอกจากความปลอดภัยในระบบเน็ตเวิร์กขององค์กร ง่ายต่อการควบคุมพฤติกรรมการใช้งานอินเทอร์เน็ตต่างๆของ user จัดการแบนด์วิธ และลิงค์อินเทอร์เน็ตหลายๆเส้นได้
คุณยัง สามารถมองเห็นจาก report การใช้งานเว็บไซต์ แอพพลิเคชั่น ของ user ในองค์กร ด้วย Cyberoam UTM Firewall เพียงเครื่องเดียว ไม่ต้องซื้ออุปกรณ์อื่นใดเพิมเติม ที่มี Cyberoam I view สำหรับการดู report ที่สวยงามและค้นหาง่าย
สมัครสมาชิก:
บทความ (Atom)