Sunday, February 14, 2010

VoIP Steganography: A new technique network steganography


scenarios no.1 - 7:00 p.m., Shanghai

An employee of an electronic equipment factory uploads a music file to an online file-sharing site. Hidden in the MP3 file (Michael Jackson's album Thriller) are schematics of a new mobile phone that will carry the brand of a large American company. Once the employee's Taiwanese collaborators download the file, they start manufacturing counterfeit mobile phones essentially identical to the original—even before the American company can get its version into stores.

scenarios no.2 - 3:30 p.m., somewhere in Afghanistan

A terrorist hunted by the U.S. Federal Bureau of Investigation posts an excerpt from the motion picture High School Musical Three: Senior Year on Facebook. Inside are hidden instructions for a bomb attack on a commuter rail line in southern Europe. Later that day, terrorists based in Athens follow the instructions to plan a rush hour attack that kills hundreds of people.

scenarios no.3 - 4:00 a.m., Malibu, Calif.

A very famous actor (VFA) has a brief conversation with a well-known director (WKD) over Skype, an application that lets them make free voice calls over the Internet. They discuss the medical problems of VFA's cat in great detail. When the conversation is over, WKD's computer has a sleazy new addition—in a folder on his desktop, there is a picture of a nude teenager, along with her mobile number and the date and time at which WKD will meet her at VFA's pool party for a photo session.

จากทั้งสามเหตุการณ์
เหตุการณ์ที่ 1 เป็นการส่งไฟล์ผ่าน MP3 ด้วยการอำพรางข้อมูล (steganography) แบบร่างโทรศัพท์มือถือรุ่นใหม่ของบริษัทในสหรัฐ และเหตุการณ์ที่ 2 เป็นการส่งไฟล์ MOV ด้วยการอำพรางข้อมูล (steganography) ขั้นตอนการโจมตีคอมพิวเตอร์ในยุโรป ในขณะที่เหตุการณ์ที่ 3 เป็นการสนทนาระหว่างนักแสดงชายกับหมอเกี่ยวกับปัญหาทางการแพทย์ผ่าน VoIP (Skype) ด้วยการอำพรางข้อมูล (VoIP steganography หรือ a new technique network steganography)หลังจากการสนทนาสิ้นสุดสง ก็มีไฟล์ปรากฏขึ้นที่คอมพิวเตอร์ของหมอ ไฟล์นั้นคือไฟล์รูปภาพของดาวโป้พร้อมเบอร์โทรติดต่อ วันที่และเวลา

สำหรับเหตุการณ์ที่ 1 และ 2 เป็นการอำพรางข้อมูลทั่วไป (Typical Digital Steganography) มีข้อจำกัดคือ ข้อมูลที่อำพรางสามารถมีขนาดได้ไม่เกิน 10% เทียบกับขนาดของไฟล์ที่ใช้ส่งหรือไฟล์พาหะ (Carriers)และมีโอกาสเป็นไปได้ที่จะถูกตรวจพบโดยเครื่องมือตรวจจับ (Steganography Detection) ในขณะที่เหตุการณ์ที่ 3 เป็นการอำพรางข้อมูลสมัยใหม่ (a new era digital steganography technique: Network Steganography) มีจุดเด่นคือ ไม่จำกัดขนาดของข้อมูลที่อำพราง ขนาดข้อมูลที่อำพรางขึ้นอยู่กับระยะเวลาในการสนทนาและความเร็วของเครือข่ายที่ใช้งาน และยากต่อการตรวจพบเพราะข้อมูลที่อำพรางจะถูกส่งแบบเวลาจริง (Real time) เมื่อการสนทนาสิ้นสุดลง ข้อมูลที่อำพรางก็จะถูกส่งจนครบทุกบิต ทำให้เครื่องมือหรือโปรแกรมตรวจจับข้อมูลอำพราง ไม่สามารถตรวจพบได้ แต่ถ้าขนาดข้อมูลที่ต้องการปกปิดมีขนาดใหญ่เกินไป จะทำให้คุณภาพเสียงในการสนทนา VoIP ไม่ดีด้วยเช่นกัน ซึ่งโดยปกติแล้วผู้ที่ใช้วิธีการอำพรางข้อมูล ก็ไม่ควรส่งข้อมูลที่ต้องปกปิดที่มีขนาดใหญ่ เพราะจะให้ดูผิดปกติจนทำให้ตรวจพบได้ง่าย

อย่างไรก็ตาม ปัจจุบันมีกลุ่มนักวิจัย Network Security Group at Warsaw University of Technology, Poland ซึ่งทำการวิจัยและพัฒนา The ever-evolving spectrum of carrier technologies เพื่อสร้างเครื่องมืออำพรางข้อมูลและตรวจหาข้อมูลที่อำพรางที่อาศัย VoIP เป็นพาหะ รวมทั้ง Wireless LAN ด้วย

ที่มา IEEE Specturm || stegano.net

เครื่องมือตรวจหาการอำพรางข้อมูล (Steganography Analysis)

เครื่องมือตรวจหาการอำพรางข้อมูล (Steganography Analysis) หรือ Steganography Detection มีดังนี้

1. Steganography Analyzer Artifact Scanner (StegAlyzerAS)
StegAlyzerAS is a digital forensic analysis tool designed to extend the scope of traditional digital forensic examinations by allowing the examiner to scan suspect media or forensic images of suspect media for known artifacts of steganography applications.

Artifacts may be identified by scanning the file system as well as the registry on a Microsoft Windows® system. StegAlyzerAS allows for identification of files by using CRC-32, MD5, SHA-1, SHA-224, SHA-256, SHA-384, and SHA-512 hash values stored in the Steganography Application Fingerprint Database (SAFDB). SAFDB is the largest commercially available steganography hash set. Known registry keys are identified by using the Registry Artifact Key Database (RAKDB) distributed with StegAlyzerAS.


2.Steganography Analyzer Signature Scanner (StegAlyzerSS)
StegAlyzerSS is a digital forensic analysis tool designed to extend the scope of traditional digital forensic examinations by allowing the examiner to scan suspect media or forensic images of suspect media for uniquely identifiable hexadecimal byte patterns, or known signatures, left inside files when particular steganography applications are used to embed hidden information within them. Automated extraction algorithms unique to StegAlyzerSS can be used to recover hidden information.

StegAlyzerSS extends the signature scanning capability by also allowing the examiner to use other techniques for detecting whether information may have been appended to or hidden within potential carrier files.

From Steganography Analysis and Research Center (SARC)

ทำนายภัยคุกคามด้านไอทีปี 2010 ฉบับเทคนิค

ในทุกๆปี ช่วงปลายปี ทีมงาน SRAN จะจัดทำบทความสรุปภัยคุกคามด้านไอทีที่เกิดขึ้นในรอบปี ( http://sran.org/fq ) และได้จัดทำการทำนายภัยคุกคามด้านไอทีในปีถัดไปเช่นเป็นเวลา 4 ปีติดต่อกันแล้ว ตอนนี้มาถึงปีนี้ก็ได้มีการจัดทำขึ้นชื่อบทความว่าทำนายภัยคุกคามด้านไอทีปี 2010

บทความนี้จัดทำขึ้นโดยทีมงาน SRAN Dev จากการรวบรวมข้อมูลและผลที่น่าจะเป็นไปได้ว่าจะเกิดภัยคุกคามด้านความมั่นคงปลอดภัยทางคอมพิวเตอร์ ปี 2010 ซึ่งจะเป็นเอกสารที่แตกต่างจากที่ส่งให้กับสื่อสารมวลชนจากที่อื่นๆ เนื่องจากจะลงรายละเอียดทางเทคนิคเข้าไปด้วยการทำนายภัยคุกคามด้านไอทีในครั้งนี้ประกอบไปด้วย 10 หัวข้อหลัก โดยมีรายละเอียดดังนี้

1. แอนตี้ไวรัสไม่เพียงพอสำหรับการป้องกัน

การกำเนิดขึ้นของภัยคุกคามแบบโพลีมอร์ฟิค (polymorphic code – เป็นโค้ดที่ใช้กลไกโพลีมอร์ฟิค เพื่อเปลี่ยนรูปแบบ ในเวลาเดียวกันก็ยังคงรักษาอัลกอรึทึมเดิมไว้โดยไม่เปลี่ยนแปลง โค้ดดังกล่าวจะเปลี่ยนแปลงทุกครั้งที่มันทำงาน แต่การทำงานของโค้ดทั้งหมดจะไม่เปลี่ยนแปลง ในบางครั้งไวรัสคอมพิวเตอร์ เชลล์โค้ดและหนอนคอมพิวเตอร์ใช้เทคนิคนี้เพื่อซ่อนการมีอยู่ของตัวมัน) และการแพร่กระจายของมัลแวร์ที่มีลักษณะเฉพาะในปีค.ศ. 2009 ทำให้ธุรกิจนี้ตระหนักได้อย่างรวดเร็วว่าวิธีการดั้งเดิมสำหรับแอนตี้ไวรัส (ทั้งแบบอาศัย signatures และ heuristic/behavioral) ไม่เพียงพอสำหรับการป้องกันภัยคุกคามในทุกวันนี้ โปรแกรมมัลแวร์มีอัตราในการสร้างที่สูงกว่าโปรแกรมทั่วไปที่ไม่มีประสงค์ร้าย ดังนั้นจึงอาศัยเพียงการวิเคราะห์มัลแวร์เพียงอย่างเดียวไม่ได้อีกต่อไป การใช้ข้อมูลจากไฟล์ซอฟท์แวร์ทั้งหมด อย่างเช่นการใช้ “ชื่อเสียง” ของซอฟท์แวร์ (reputation-based security) เพื่อมาประกอบการตัดสินใจ จะเป็นวิธีการหลักในปีค.ศ. 2010

2. โซเชียล เอนจิเนียริ่งเป็นวิธีหลักในการโจมตี (Social Engineering Attack)

ผู้โจมตีมุ่งเป้าไปที่ผู้ใช้ปลายทางและพยายามหลอกล่อให้ผู้ใช้ดาวน์โหลดมัลแวร์หรือขโมยข้อมูลความลับ ความนิยมของการโจมตีแบบนี้มาจากเหตุผลที่ว่าชนิดของระบบปฏิบัติการและเว็บบราวเซอร์ของในคอมพิวเตอร์ของผู้ใช้ไม่มีความเกี่ยวข้องกับการโจมตี เนื่องจากผู้ใช้เป็นเป้าหมายโดยตรง โดยไม่จำเป็นต้องอาศัยช่องโหว่ในเครื่องคอมพิวเตอร์ โซเชียล เอนจิเนียริ่งเป็นหนึ่งในวิธีการเบื้องต้นอยู่แล้วในปัจจุบัน และคาดว่าความพยายามในการโจมตีโดยใช้เทคนิคจะเพิ่มขึ้นมาอีกในปีค.ศ. 2010

3. ผู้ขายซอฟท์แวร์ประเภท “rogue security software” จะเพิ่มความพยายามมากขึ้น

ในปีค.ศ 2010 คาดว่าจะมีความพยายามของผู้แพร่กระจาย rogue security software (มัลแวร์ที่พยายามลวงให้ผู้ใช้จ่ายเงินสำหรับผลิตภัณฑ์ปลอม) เพิ่มไปอีกระดับ แม้แต่กระทั่งการโจมตีคอมพิวเตอร์ของผู้ใช้ เพื่อทำให้ใช้การไม่ได้และเรียกค่าไถ่ จากนั้นผู้ขายซอฟท์แวร์เปลี่ยนชื่อซอฟท์แวร์แอนตี้ไวรัสแจกฟรีที่สามารถดาวน์โหลดได้ทั่วไป ที่ผู้ใช้เข้าใจว่าจำเป็นต้องจ่ายเงินซื้อ เพื่อมาเสนอขายให้กับผู้ใช้ที่ไม่รู้ข้อเท็จจริง

4. การโจมตีผลการค้นหาเสิร์ชเอนจิ้น (SEO Poisoning attack)

SEO ถือว่าเป็นเทวะ และ ซาตาน ในตัวเอง หากใช้ถูกทางก็สามารถสร้างรายได้จาก SEO ได้แต่บางครั้งเราจะพบว่า SEO เป็นช่องทางในการหลอกหลวงโดยการเกาะกะแสสังคมที่เกิดขึ้นได้เช่นกัน การโจมตีที่เรียกว่า SEO poisoning attack หรือ Blackhat SEO attack เกิดขึ้นเมื่อแฮกเกอร์โจมตีผลการค้นหาจากเสิร์ชเอนจิ้นเพื่อทำให้ลิงค์ของพวกเขาอยู่สูงกว่าผลการค้นหาทั่วไป เมื่อผู้ใช้ค้นหาคำค้นที่เกี่ยวข้อง ลิงค์ที่มีมัลแวร์จะปรากฏใกล้กับตำแหน่งสูงสุดของผลการค้นหา ทำให้เกิดจำนวนคลิกไปยังเว็บมุ่งร้ายที่มากขึ้นกว่าเดิมมาก ในปีค.ศ. 2008 ผู้โจมตีใช้เทคนิคนี้เพื่อเพิ่มผลการค้นหาที่มุ่งร้ายจากการค้นหาทุกอย่างที่เกี่ยวกับ “MTV VMA awards” และ “Google Wave invites” ไปจนถึง “iPhone SMS features” และ “US Labour Day sales” การโจมตีนี้ประสบความสำเร็จ เพราะทันทีที่การรณรงค์ที่มุ่งร้ายนี้ถูกจับได้และลบออกจากผลการค้นหา ผู้โจมตีก็จะเปลี่ยนเส้นทางของบอทเน็ตไปยังคำค้นใหม่ที่เหมาะสมกับเวลา การรณรงค์ที่ไม่หยุดยั้งนี้ดูเหมือนจะเพิ่มขึ้นในปีค.ศ. 2010 และอาจทำให้เกิดปัญหาด้านความเชื่อถือในผลการค้นหาของผู้ใช้บริการ ถ้าผู้ให้บริการยังไม่เปลี่ยนวิธีการบันทึกและแสดงลิงค์


5. โปรแกรมเสริมสำหรับเครือข่ายสังคมจะถูกใช้เพื่อการหลอกลวง

ด้วยความนิยมของไซต์เครือข่ายสังคมที่มีการเติบโตอย่างคาดไม่ถึง คาดว่าจะมีความพยายามในการหลอกลวงผู้ใช้เพิ่มขึ้น เช่นเดียวกันกับเจ้าของไซต์เหล่านี้จะพยายามสร้างมาตรการในการแก้ไขภัยคุกคามเหล่านี้ด้วย เนื่องจากสิ่งเหล่านี้เกิดขึ้น และไซต์เหล่านี้ได้ยอมให้นักพัฒนาสามารถเข้าถึงเอพีไอ (APIs) ผู้โจมตีจะพยายามโจมตีช่องโหว่ในแอพพลิเคชั่นเสริมสำหรับผู้ใช้เครือข่ายสังคม เหมือนกับที่เราเห็นผู้โจมตีมุ่งเป้าการโจมตีไปที่ปลั๊กอินเนื่องจากเว็บบราวเซอร์ปลอดภัยมากขึ้น

6. วินโดวส์ 7 จะตกเป็นเป้าหมายการผู้โจมตี

ไมโครซอฟท์ได้ออกซอฟท์แวร์แก้ไขตัวแรกสำหรับระบบปฏิบัติการใหม่แล้ว ตราบใดที่มนุษย์เป็นผู้โปรแกรมโค้ดคอมพิวเตอร์ ก็ยังจะมีช่องโหว่ในโค้ดนั้น ไม่ว่าจะมีการทดสอบก่อนการวางตลาดของซอฟท์แวร์อย่างละเอียดเพียงใด ถ้าโค้ดนั้นมีความซับซ้อนมาก ยิ่งทำให้เป็นไปได้ที่จะมีช่องโหว่ที่ยังไม่ค้นพบ ระบบปฏิบัติการใหม่ของไมโครซอฟท์ก็ไม่มีข้อยกเว้น และเนื่องจากวินโดวส์ 7 ได้ออกวางตลาดและใช้งานแล้ว ผู้โจมตีจะสามารถค้นพบวิธีโจมตีผู้ใช้งานอย่างไม่ต้องสงสัยเลย

7. บอทเน็ตแบบฟาสฟลักซ์จะมีจำนวนเพิ่มขึ้น (Botnet Fast Flux)

ฟาสฟลักซ์ (fast flux) เป็นเทคนิคที่ใช้โดยบอทเน็ตบางประเภทเช่น สตอร์มบอทเน็ต (Storm botnet) เพื่อซ่อนไซต์ฟิชชิ่งและเว็บไซต์มุ่งร้ายที่อยู่เบื้องหลังเครือข่ายของโฮสต์ที่ถูกบุกรุก ที่ทำตัวเป็นพร็อกซี่ (proxies) ที่เปลี่ยนแปลงตลอดเวลา โดยการใช้เครือข่ายเพียร์ทูเพียร์ (peer-to-peer) คำสั่งและการควบคุมแบบกระจาย โหลดบาลานซิ่ง (load balancing) และการเปลี่ยนเส้นทางของพร็อกซี (proxy redirection) ทำให้ยากในการติดตามที่อยู่ทางภูมิศาสตร์ดั้งเดิมของบอทเน็ต เนื่องจากมาตรการตอบโต้เพื่อลดประสิทธิภาพของบอทเน็ตแบบดั้งเดิมของธุรกิจด้านความปลอดภัย ทำให้คาดได้ว่าจะมีการใช้เทคนิคนี้เพื่อการโจมตีมากขึ้น

8. บริการย่อลิงค์ให้สั้นจะกลายเป็นเครื่องมือสำหรับฟิชชิ่ง (Short URL Phishing)

ทุกวันนี้มีผู้ใช้บริการที่เรียกว่า miniblog เป็นจำนวนมากที่ประสบความสำเร็จคือ twitter เนื่องจาก twitter มีการส่งข้อความที่จำกัดตัวอักษรจึงเป็นเหตุให้หากทำ Link URL ในข้อความจำเป็นต้องอาศัยบริการ short URL ขึ้น ดังนั้นในปี 2010 การใช้ short URL ในการสื่อสารจะมีปริมาณมากขึ้น และเนื่องจากผู้ใช้มักไม่รู้ว่าลิงค์ยูอาร์แอล (URL) ที่ย่อให้สั้นแล้วนั้นจะพาไปที่ไหน ผู้โจมตีฟิชชิ่ง (phishing) จึงสามารถซ่อนลิงค์ที่ผู้ใช้ที่ระมัดระวังเรื่องความปลอดภัยและคิดก่อนคลิก ดังนั้นจึงมีแนวโน้มที่จะใช้วิธีนี้เพื่อแพร่กระจายแอพพลิเคชั่นหลอกลวง ซึ่งจะมีจำนวนมากกว่าเดิม นอกจากนี้ยังมีความพยายามที่จะหลีกเลี่ยงระบบกลั่นกรองสแปม โดยคาดว่าผู้ส่งสแปมจะใช้บริการย่อลิงค์ให้สั้นเพื่อใช้ในกระทำที่มุ่งร้าย ควรหาบริการ short URL ที่สามารถตรวจสอบภัยคุกคามได้ เช่น http://sran.org ที่ให้บริการตรวจหาฟิชชิ่ง (phishing) ้และภัยคุกคามจาก URL ต้นฉบับได้ เป็นต้น

9. มัลแวร์ที่ออกแบบมาเพื่อทำงานเฉพาะด้าน

ได้มีการค้นพบมัลแวร์ที่ออกแบบมาเพื่อทำงานเฉพาะด้านในค.ศ 2009 ที่มีเป้าหมายการโจมตีระบบเอทีเอ็ม บ่งให้เห็นถึงระดับความรู้ข้อมูลภายใน เกี่ยวกับการทำงานและช่องโหว่ที่โจมตีได้ คาดว่าแนวโน้มนี้ยังดำเนินต่อไปในปีค.ศ. 2010 รวมถึงความเป็นไปได้ของมัลแวร์ที่โจมตีระบบลงคะแนนอิเล็กทรอนิกส์ (electronic voting systems) ทั้งแบบที่ใช้ในการเลือกตั้งทางการเมืองและการโหวตผ่านเครือข่ายโทรศัพท์ สาธารณะที่เชื่อมต่อกับรายการเรียลลิตี้โชว์และการแข่งขันต่าง ๆ

- มัลแวร์สำหรับแม็คและอุปกรณ์พกพาจะมีจำนวนเพิ่มขึ้น

จำนวนของการโจมตีที่ออกแบบมาเพื่อระบบปฏิบัติการหรือแพลตฟอร์มเจาะจง มีความสัมพันธ์โดยตรงกับส่วนแบ่งทางการตลาดของแพลตฟอร์มนั้น ๆ เนื่องจากผู้สร้างมัลแวร์ต้องการรายได้ที่มากที่สุด ในปีค.ศ. 2009 สังเกตเห็นได้ว่าแม็คและสมาร์ทโฟนตกเป็นเป้าหมายการโจมตีมากขึ้น ตัวอย่างเช่น บอทเน็ต “Sexy Space” ที่โจมตีระบบปฏิบัติการซิมเบียนและโทรจัน “OSX.lservice” โจมตีแม็ค เนื่องจากแม็คและสมาร์ทโฟนจะมีความนิยมเพิ่มขึ้นในปีค.ศ. 2010 ดังนั้นจะมีผู้โจมตีที่อุทิศเวลาเพื่อสร้างมัลแวร์ที่โจมตีอุปกรณ์เหล่านี้มากขึ้น

10. การปรับตัวของผู้ส่งสแปม

ตั้งแต่ค.ศ. 2007 สแปมมีจำนวนเพิ่มขึ้นเฉลี่ยร้อยละ 15 ถึงแม้ว่าจำนวนอีเมลสแปมจะไม่เพิ่มขึ้นในระยะยาว แต่เป็นที่แน่ชัดว่าผู้ส่งสแปมยังไม่ยอมเลิกราง่าย ๆ ตราบใดที่ยังมีเหตุจูงใจทางการเงินอยู่ จำนวนของสแปมยังคงผันผวนในปีค.ศ. 2010 เนื่องจากผู้ส่งสแปมยังต้องปรับตัวให้เข้ากับความซับซ้อนของซอฟท์แวร์รักษาความปลอดภัย การแทรกแซงของของผู้ให้บริการอินเทอร์เน็ตและหน่วยงานรัฐบาลที่มีความรับผิดชอบทั่วโลก

- สแปมใน Instant messaging จะมากขึ้นกว่าทุกปี

เนื่องจากอาชญากรอินเทอร์เน็ตค้นพบวิธีใหม่ในการเอาชนะเทคโนโลยี CAPTCHA การโจมตีโปรแกรมประเภท instant messenger (IM) จะได้รับความนิยมมากขึ้น ภัยคุกคามไอเอ็มจะประกอบด้วยข้อความสแปมที่ผู้รับไม่ต้องการและมีลิงค์มุ่ง ร้าย โดยเฉพาะการโจมตีที่มุ่งเป้าที่การขโมยแอคเคาท์ไอเอ็ม ก่อนสิ้นปีค.ศ. 2010คาดว่า 1 ใน 12 ลิงค์จะเป็นลิงค์ไปยังโดเมนที่มีมัลแวร์อยู่ ในกลางปีค.ศ. 2009ระดับดังกล่าวจะอยู่ที่ 1 ใน 87 ลิงค์

- เทคโนโลยี CAPTCHA จะพัฒนามากขึ้น

เนื่องจากผู้ส่งสแปมมีความยากลำบากในการเอาชนะระบบ CAPTCHA ผ่านวิธีอัตโนมัติมากขึ้น จึงทำให้ผู้ส่งสแปมใช้คนจริง ๆ เพื่อสร้างแอคเคาท์ใหม่ เพื่อใช้ในการส่งสแปม ดังนั้นจึงมีความพยายามในการเอาชนะเทคโนโลยีที่พัฒนาแล้ว คาดการณ์ว่าจะมีการจ้างคนเพื่อสร้างแอคเคาท์เหล่านี้ ซึ่งจะได้รับค่าจ้างน้อยกว่าร้อยละ 10 ของค่าตอบแทนที่ผู้ส่งสแปมได้รับ โดยคิดราคาอยู่ที่ 30-40 เหรียญสหรัฐต่อ 1,000 แอคเคาท์

บทสรุป

หลังจากที่ได้ทราบถึงภัยคุกคามที่เกิดขึ้นทั้งในปีค.ศ. 2009 และแนวโน้มที่จะเกิดขึ้นแล้ว ผู้อ่านไม่จำเป็นต้องตื่นตระหนกแต่ประการใด ธุรกิจด้านการรักษาความปลอดภัยยังคงมีความแข็งแกร่งในการรับมือกับภัยคุกคามเหล่านี้ เนื่องจากการสร้างสรรค์สิ่งใหม่ ๆ การตระหนักของภัยคุกคามที่มีเพิ่มขึ้น การแข่งขันกันระหว่างผู้ขายเอง ทำให้เกิดภาพในอนาคตในทางที่ดี อย่างไรก็ตามแล้วการสร้าง “Security Awareness” สำหรับทุกคนที่เกี่ยวข้องยังเป็นส่วนสำคัญที่ไม่ควรมองข้าม

สวัสดีปีใหม่ ขอให้เป็นปีแห่งความสำเร็จของทุกท่านที่ได้รับข่าวสารจากทีม SRAN

ข้อมูลอ้างอิงและศึกษาเพิ่มเติม
http://www.f-secure.com/en_EMEA/security/security-lab/latest-threats/security-threat-summaries/2009-1.html

http://downloads.messagelabs.com/dotcom/2010MessageLabsPredictions.pdf

http://th.wikipedia.org/wiki/บริการเครือข่ายสังคม

http://blog.webroot.com/2009/11/20/internet-security-trends-–-a-look-back-at-2009-a-look-ahead-to-2010

http://www.tpa.or.th/tpanews/upload/mag_content/26/ContentFile321.pdf

http://www.techspot.com/news/32211-symantec-touts-reputationbased-security.html

http://www.eweek.com/c/a/Security/IT-Security-Predicitons-for-2010-544436/

http://www.computerworld.com.au/article/328688

From SRAN Technology

ภัยคุกคามทางโปรแกรมคอมพิวเตอร์

ภัยคุกคามทางคอมพิวเตอร์ เริ่มต้นจากไวรัสคอมพิวเตอร์ ที่มีความสามารถสำเนาตัวเองจากคอมพิวเตอร์เครื่องหนึ่งไปยังคอมพิวเตอร์อีกเครื่องหนึ่ง โดยผ่านแผ่น Disk ทั่วไป และโดยเทคโนโลยีเครือข่ายอินเทอร์เน็ต ทำให้คอมพิวเตอร์ทั่วโลกเชื่อมต่อถึงกันได้และสื่อสารแลกเปลี่ยนข้อมูลกันได้ จึงได้มีการพัฒนาไวรัสคอมพิวเตอร์ให้ทันสมัยขึ้น เหมือนกับการปรับตัวของไวรัสคอมพิวเตอร์ตามเทคโนโลยี เพื่อยากแก่การป้องกัน ทำให้เกิดการแพร่กระจายพันธ์ไวรัสคอมพิวเตอร์ได้ ที่เรียกว่า worm หรือ หนอนคอมพิวเตอร์ หลังจากนั้น พัฒนาต่อโดยเพิ่มความต้องการขโมยข้อมูล และ ความลับการใช้งาน เกิดเป็น spyware ต่อด้วย ต้องการสร้างความสนใจ และแพร่กระจายข่าวสารที่เป็นขยะข้อมูล เรียกว่า Adware ปัจจุบันจึงใช้คำศัพท์ว่า Malware คือรวมภัยคุกคามทางโปรแกรมคอมพิวเตอร์ ตามที่มีผู้ให้ความหมายว่า “Malware คือความไม่ปกติทางโปรแกรมมิ่ง ที่สูญเสีย C (Confidentiality) I (Integrity) และ A (Availability) อย่างใดอย่างหนึ่ง หรือ ทั้งหมด จนทำให้เกิดเป็น Virus , Worm , Trojan , Spyware , Backdoor และ Rootkit”

โปรแกรม ที่มีความไม่ปกติ นี้ ต้องการตัวนำทาง เพื่อต่อยอดความเสียหาย และยากแก่การควบคุมมากขึ้น ตัวนำ ที่ว่า นั่นคือ Botnet นี้เอง

Botnet เกิดจาก เครื่องคอมพิวเตอร์ ที่ตกเป็นเหยื่อหลายๆ เครื่องเพื่อทำการใด การหนึ่ง ที่ก่อให้เกิดความเสียหายทางข้อมูล บนเครือข่ายคอมพิวเตอร์ได้ คอมพิวเตอร์ที่เป็นเหยือ เพียง เครื่องเดียว เรียกว่า Zombie ซึ่ง Zombie หลายตัว รวมกันเรียก Botnet


สะพานเชื่อมภัยคุกคามทางเครือข่ายคอมพิวเตอร์ คือ Botnet นั้นเอง Botnet ทำให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นเองได้ตามลำพัง ภัยคุกคามที่ไม่สามารถเกิดขึ้นเองได้ตามลำพัง ได้แก่ Spam (อีเมล์ขยะ) , DoS/DDoS (การโจมตีเพื่อทำให้เครื่องปลายทางหยุดการทำงานหรือสูญเสียความเสรียฐภาพ) , และ Phishing (การหลอกหลวงในโลก Cyber)

ภัยคุกคามดังกล่าว ต้องอาศัย คน ที่อยู่เบื้องหลัง การก่อกวนในครั้งนี้ เป็นผู้บังคับ เมื่อคนที่รู้เท่าไม่ถึงการณ์ ติด โปรแกรมที่ไม่ปกติ(Malware) จึงทำให้เกิด Zombie คนรู้เท่าไม่ถึงการณ์ ที่ติด Malware จำนวนมาก กลายเป็น กองทัพ Botnet

Botnet ต้องการที่อยู่อาศัย และที่อยู่อาศัย Botnet หายใจในอินเตอร์เน็ท บนเครือข่ายคอมพิวเตอร์ และรอคำสั่ง จากคนที่มีเจตนา เพื่อ สร้างภัยคุกคามให้เกิดขึ้น ตามจุดหมายที่ ตนต้องการ แหล่งควบคุม Botnet ส่วนใหญ่เกิดใน IRC เหตุผลที่ส่วนใหญ่เป็น IRC ผมให้ข้อสังเกต ดังนี้ครับ

เหตุผลประการที่หนึ่ง เนื่องจาก Protocol ในการติดต่อ IRC เป็นการติดต่อแบบ UDP ซึ่งมีความเร็ว และไม่ต้องการความถูกต้องนักในการสื่อสาร ทำให้เครื่องที่เป็น Zombie แทบไม่รู้ตัวว่าตนเองได้เชื่อมต่อ Server IRC ที่อยู่ห่างไกล ได้เลย

เหตุผลประการที่สอง IRC เป็นการสื่อสาร ในยุคก่อน ที่ส่วนใหญ่ Hackers ในอดีตมักใช้เป็นแหล่งแลกเปลี่ยนเทคนิค และหลากหลายเรื่อง ที่อิสระมาก เนื่องจากเป็นแหล่งที่ยากในการควบคุม ทราบได้ยากในการค้นหาตัวตนที่แท้จริง

ลักษณะการใช้งาน IRC ประกอบด้วย

Channels หรือเรียกว่า ห้องสนทนา ที่เกิดจากการสร้างของ ผู้ลงทะเบียนสร้างห้อง เมื่อก่อน ก็คือ คนเข้าห้องและตั้งชื่อห้อง คนแรก Server ที่ยังคงอนุรักษณ์วิธีนี้คือ EFnet และ Server ที่คนไทยนิยม อดีต ปัจจุบัน ได้แก่ dalnet , Webmaster และ Thai IRC เป็นต้น

Nickname ชื่อเสมือน ที่ผู้ใช้ ต้องการให้เป็น จะเป็นชื่ออะไรก็ได้ ตามอักขระ ที่โปรแกรม IRC Server รองรับ
Bot หุ่น คอมพิวเตอร์ Script ที่ใช้ในการเฝ้าห้อง ควบคุม Server แทนผู้ให้บริการ IRC Server หากเป็น Bot ที่มากับ IRC Server มักจะเกิดขึ้นตามคำสั่งที่เขียนไว้พร้อมกับการสร้าง IRC Server แต่หากเป็น Bot ที่เกิดจากสร้างผู้ใช้งานอื่น มักจะเขียนด้วยภาษา TCL/TK หรือ C และอื่นๆ ได้เช่นกัน สมัยก่อนมี Bot สำหรับเฝ้าห้องหลายยี่ห้อ ได้แก่ TNT , Eggdrop และอื่นๆ และกล่าวได้ว่าการสร้าง Eggdrop เมื่อก่อน เกิดเป็นแนวทางการสร้างเครื่องมือบังคับ Zombie ให้ทำตามคำสั่งที่ต้องการ ได้แก่ Agobot, GTBot, SDBot, Evilbot และอื่นๆ





ตัวอย่างแสดงถึงการสั่งงาน Zombie ผ่าน IRC โดยผู้สั่งคือ Wh0r3 ซึ่งใช้ชื่อเป็นภาษา Jagon
ลักษณะการสั่ง Zombie ให้ทำการ DDoS ที่อื่นๆ

[###FOO###] <~nickname> .scanstop
[###FOO###] <~nickname> .ddos.syn 151.49.8.XXX 21 200
[###FOO###] <-[XP]-18330> [DDoS]: Flooding: (151.49.8.XXX:21) for 200 seconds
[...]
[###FOO###] <-[2K]-33820> [DDoS]: Done with flood (2573KB/sec).
[###FOO###] <-[XP]-86840> [DDoS]: Done with flood (351KB/sec).
[###FOO###] <-[XP]-62444> [DDoS]: Done with flood (1327KB/sec).
[###FOO###] <-[2K]-38291> [DDoS]: Done with flood (714KB/sec).
[...]
[###FOO###] <~nickname> .login 12345
[###FOO###] <~nickname> .ddos.syn 213.202.217.XXX 6667 200
[###FOO###] <-[XP]-18230> [DDoS]: Flooding: (213.202.217.XXX:6667) for 200 seconds.
[...]
[###FOO###] <-[XP]-18320> [DDoS]: Done with flood (0KB/sec).
[###FOO###] <-[2K]-33830> [DDoS]: Done with flood (2288KB/sec).
[###FOO###] <-[XP]-86870> [DDoS]: Done with flood (351KB/sec).
[###FOO###] <-[XP]-62644> [DDoS]: Done with flood (1341KB/sec).
[###FOO###] <-[2K]-34891> [DDoS]: Done with flood (709KB/sec).
[...]



ภาพโปรแกรม Agobot ที่ใช้สั่งงาน botnet
botnet มีความโปรดปรานเครื่องคอมพิวเตอร์ที่อ่อนแอ ภัยคุกคามสมัยใหม่ เรามักจะเข้าใจผิดว่าต้องป้องกันเครือข่ายชั้นนอกให้ปลอดภัย แต่ลืมว่าสิ่งสำคัญที่สุด คือเครื่องคอมพิวเตอร์ของคุณเอง หากอ่อนแอ และไม่ได้รับการเอาใจใส่ วันหนึ่งอาจกลายเป็น Zombie และเกิดเป็นส่วนหนึ่งของ กองทัพ Botnet ได้เช่นกัน
วิธีป้องกัน Botnet ที่ดีที่สุดคือการป้องกันเครื่องคอมพิวเตอร์ ที่ตนเองรับผิดชอบอยู่ให้ดีที่สุด

From SRAN Technology

ศูนย์ปฏิบัติการ Security Operation Center (SOC) ได้รับมาตรฐาน ISO 27001 แห่งแรกในประเทศไทย


"Security Operation Center" หรือ SOC เป็นศูนย์ปฏิบัติการเฝ้าระวังภัยคุกคามระบบเทคโนโลยีสารสนเทศแห่งแรก ของประเทศไทยที่ CAT จัดตั้งขึ้นในปี 2550 โดยอยู่ภายใต้การดูแลของกลุ่มบริการ CAT Cyfence เพื่อให้บริการในด้าน IT Security อย่างมีประสิทธิภาพและตอบสนองทุกความต้องการใช้งานได้อย่างครบวงจร โดยการดำเนินงานที่ผ่านมา CAT Cyfence มุ่งหวังยกระดับคุณภาพในการให้บริการให้เป็นที่ยอมรับระดับสากล โดยจัดทำระบบบริหารจัดการความปลอดภัยสารสนเทศ (Information Security Management System : ISMS) หรือ ISO 27001 จนกระทั่งศูนย์ปฏิบัติการแห่งนี้ได้รับการรับรองมาตรฐานจาก บริษัท TUV Nord องค์กรตรวจรับรองมาตรฐานระดับโลก ให้เป็นศูนย์ปฏิบัติการ Security Operation Center ที่ได้รับมาตรฐาน ISO 27001 แห่งแรกในประเทศไทย สอดคล้องกับการกำหนดให้ปีนี้เป็น “ปีแห่งคุณภาพบริการของ CAT” หรือ “CAT Quality Year 2009”

บริการสำคัญของศูนย์ปฏิบัติการ SOC คือ Managed Security Service หรือ MSS เป็นบริการเฝ้าระวังและแจ้งเตือนเหตุการณ์ภัยคุกคามที่บุกรุกระบบเทคโนโลยี สารสนเทศแบบเรียลไทม์ ตลอด 24 ชั่วโมงผ่านศูนย์ปฏิบัติการ SOC ตลอดจนมี CAT CSIRT หรือ CAT Computer Security Information Response Team ซึ่งเป็นทีมผู้เชี่ยวชาญด้านการรักษาความปลอดภัยระบบ IT ที่พร้อมให้คำปรึกษา ดำเนินการแก้ไข และตอบสนองต่อสถานการณ์ดังกล่าวอย่างทันท่วงที สามารถช่วยให้องค์กรที่ใช้บริการได้รับประโยชน์จากการบริการ MSS อย่างหลากหลาย อาทิ

1.ได้รับการเฝ้าระวังภัยคุกคามต่อระบบเทคโนโลยีสารสนเทศ แบบเรียลไทม์ตลอด 24 ชั่วโมง
2.ได้รับการแจ้งเตือนในทันทีเมื่อมีภัยคุกคามรูปแบบใหม่ๆ เกิดขึ้น
3.ได้รับการช่วยเหลือในการแก้ปัญหาและตอบสนองต่อเหตุการณ์บุกรุกระบบ
4.ช่วยเพิ่มขีดความสามารถขององค์กรในการดำเนินงานให้เป็นไปอย่างต่อเนื่อง
5.รองรับการปฏิบัติตามกฎหมายและมาตรฐานการรักษาความปลอดภัยขององค์กร
6.ช่วยลดค่าใช้จ่ายในการลงทุนจัดหาอุปกรณ์และพัฒนาบุคลากร
7.เพิ่มความน่าเชื่อถือให้แก่องค์กร ลูกค้า พันธมิตร และนักลงทุน

การได้รับการรับรองให้เป็นศูนย์ปฏิบัติการ Security Operation Center ที่ได้ ISO 27001 แห่งแรกในประเทศไทยในครั้งนี้ จึงเป็นการยืนยันความพร้อมของกลุ่มบริการ CAT Cyfence ในการก้าวสู่ความเป็นผู้นำในการให้บริการด้าน IT Security ที่จะช่วย บริหาร และจัดการระบบเทคโนโลยีสารสนเทศขององค์กรต่าง ๆ ให้มีประสิทธิภาพด้วยการให้บริการแบบมืออาชีพตามมาตรฐานสากล

From CAT Cyfence

บทความเรื่อง ศูนย์ปฏิบัติการความมั่นคงสารสนเทศ(Security Operation Center) โดย พ.อ.เศรษฐพงค์ มะลิสุวรรณ

S.Korea launch cyber warfare command

South Korea launch a cyber warfare command centre to fend off attacks on government and military IT networks from North Korea and other countries.

The centre, led by a one-star general, will begin official duties Monday, the defence ministry said. Reports said it would be manned by some 200 computer specialists.

South Korea's military computer networks are under increasing threat from cyber attacks.

Experts say South Korea -- one of the world's most wired societies -- needs an integrated unit to fight cyber attacks by North Korea and China, which run elite hacker units.

In 2004 hackers based in China used information-stealing viruses to break into the computer systems of Seoul government agencies.

Australian Defence Ministry Launches Cyber Warfare Center

The Australian Defence ministry has launched a new cyber warfare center in Canberra on Friday.

Defence Minister John Faulkner said the opening of the Cyber Security Operations Center was a major development in the nation's fight against cyber threats.

"The establishment of the Cyber Security Operations Center within the Defence Signals Directorate is a major step in meeting the government's 2009 Defence White Paper commitment to provide comprehensive understanding of the cyber threat." Faulkner said in a statement on Friday.

He said the Center is a key part of a national cyber security initiative set by government. Cyber attacks on government and critical infrastructure constitute a real threat to Australia's national interest.

USAF Growing Cyber Warfare Ops Center

LOS ANGELES — The newly-created 24th U.S. Air Force, the service’s latest numbered force, aims to establish the first elements of a cyberspace command operations center in San Antonio by the end of December.

The 24th was stood up in August to conduct cyberspace operations and defend Air Force and other U.S. assets from cyber attack. However, the force does not intend to announce its initial operational capability target until early next year when it clearly understands the task at hand. “Job No. 1 is to create an awareness of the battlespace,” says 24th Air Force commander Maj. Gen. Richard Webber.

As part of this mind-set adjustment, Webber says cyberspace “is a place, not a mission. It’s about where operations are conducted, like the land, air, sea and space. Our job is to integrate the mission, not the domain. It’s about assuring the mission, not the network.” Remarking on a recent cyber attack on Peterson AFB, Colo., Webber says, “What did we do? We disconnected. But we must learn to fight through an attack because we need mission assurance.”

To ensure this, Webber says change must occur. “Our defense has been very much like the Maginot Line. But building the wall higher and higher is not going to be effective. We need to defend in depth. So we will work with backbone providers and go to the medical- or personnel-information worlds and say, ‘What hardware is essential?’”

The process will be used to develop a list of protected targets and defended assets.