เคล็ดไม่ลับรับมือ ดีดอส (DDoS) เทคนิคการโจมตีระดับสูงที่อาศัย Botnet หรือเครือข่ายของอุปกรณ์คอมพิวเตอร์ที่ติดมัลแวร์กลายเป็นเครื่องมือควบคุมตามคำสั่งของแฮ็คเกอร์…

เทคนิครับมือการโจมตีแบบ DDoS

เรื่องของการโจมตีแบบ ดีดอส ที่เราๆ ท่านๆ อาจจะฟังคุ้นหูกันอยู่ เพราะมีหลายๆ หน่วยงานได้รับผลกระทบจากการโจมตีรูปแบบนี้มากขึ้นเรื่อยๆ โดยลักษณะของการโจมตี ดีดอส คือ การจู่โจมเว็บไซต์เป้าหมาย โดยอาศัยการรุมจู่โจมจากหลายๆ ที่พร้อมๆกัน จนทำให้เว็บไซต์ของหน่วยงานนั้น ๆ ใช้งานไม่ได้

ซึ่งหากลองนึกสภาพว่าเราทำเว็บไซค์ของสินค้าผ่านทางออนไลน์ (E-Commerce ) แล้วโดนโจมตียิงจนเว็บไซค์ใช้งานไม่ได้ผลที่ตามจะเป็นไร ที่แน่ๆ คือความเชื่อมั่นจากลูกค้า หรือผู้ใช้บริการนั้น จะลดน้อยลง หรืออาจเปลี่ยนใจไปใช้บริการรายอื่นได้ในทันที หากไม่สามารถกู้ให้ใช้งานได้ในระยะเวลาที่เร็วที่สุด 

DDoS

3 ระยะแพร่พันธ์สยอง  

  • บังคับให้ให้กลายเป็นสมุน : ซึ่งวิธีการนี้จะเป็นรูปแบบของการที่เหล่าแฮกเกอร์ มักนิยมใช้ โดยเราเองอาจไม่รู้ตัวเลยด้วยซ้ำ โดยแฮกเกอร์จะทำการสร้างโครงข่ายเตรียมพร้อมเอาไว้ และปล่อยไวรัสแบบ “บอทเน็ต” (Botnets) แฝงไว้กับ อีเมลล์ หรือโซเชียลมีเดีย ต่างๆ และหากเมื่อใดเผื่อกดลิงค์ คอมพิวเตอร์เครื่องนั้นจะกลายเป็น เครื่องอีกเครื่องของแฮกเกอร์ เปรียบเทียบก็เหมือนกับเชื้อไวรัสของซอมบี้ที่กัดแล้วแพร่เชื้อ แต่ซอมบี้นี่ต้องรอตายก่อนนะครับ แต่เจ้า ไวรัส “บอทเน็ต” (Botnets) นี่ไม่ต้องรอตายครับแค่คลิกก็ติดแแล้ว
  • บังคับให้ร่วมมือโจมตี : ขั้นนี้เป็นเหมือน ระยะที่สอง พอติดแล้ว แอกเกอร์ จะออกคำสั่งให้เครื่องที่ติด ไวรัส “บอทเน็ต” ร่วมกันโจมตี เป้าหมาย (ยิ่งกว่าสะกดจิต) เพื่อทำให้ระบบของเป้าหมายพบกับโหลดที่เกิดหว่าจะรับได้ เช่น ส่งคำขอในการเข้าถึงข้อมูล ถี่ๆ รั่วๆ ไปยังเซิฟเวอร์ หรือแกล้งส่งข้อมูลไปจน แบรนด์วิธ (Bandwidth) ของเว็บไซต์เต็ม
  • รีดไถ่ : ระยะที่สามนี้คือระยะที่หวังผล เมื่อโจมตีจนล่มแล้ว ก็จะทำการติดต่อเข้าไปยังเป้าหมาย เพื่อเสนอยาแก้แพ้ เอ้ย!! เสนอวิธีแก้ แต่ต้องจ่ายเงินมาก่อน จึงจะสามารถใช้งานได้ปกติ

 

คำถามที่มักจะเจอคือ เราจะทราบได้อย่างไร หรือจะป้องกันยังไง เพื่อไม่ให้เสี่ยงโดนโจมตีทางไซเบอร์แบบ ดีดอส นี้ เอาล่ะลองไปดูกัน หลักๆ มี 5 ขั้นตอน 

สังเกตบ่อยๆ (Know Your Baseline) พูดอาจจะดูง่าย แต่ในหลายๆคนอาจไม่ทราบว่าจะต้องสังเกตอะไร ขอแนะนำว่าสิ่งที่ต้องสังเกตคือ พฤติกรรมการใช้งานของ Customer/Server ไม่ว่าจะเป็นในส่วนของ CPU, Memory, Traffic และConnection 

จำกัดการใช้ (Stcky Access Control) ขั้นตอนนี้องค์กรต่างๆ ต้องให้ความสำคัญ โดยจะต้องจำกัดการใช้งานให้เป็นไปตาม Baseline ที่ได้ทำการเก็บค่าไว้ โดยนำมาเป็น Threshold และ Rate-limit เท่าที่ทำได้ เช่น Connection, Packets Per Second, Query รวมไปถึงการทำ Fittering Service Ports ที่นิยมใช้โจมตี

ด้วยเทคนิค Amplification เช่น DNS, NTP และSSDP ซึ่งไม่จำเป็นต้องทำที่ Firewall หรือที่ตัวเครื่อง ถ้าหาก Switch กับ Router นั้นสามารถทำได้ ก็เพียงทำให้ทุกตัว เนื่องจากเวลาโดนโจมตีหนักๆ Application-Specific Integrated Circuit (ASIC) ไม่สามารถรับได้อยู่แล้ว ดังนั้นจำเป็นต้องใช้อุปกรณ์หลายๆ ตัวเข้าช่วยในการจัดการ

ขยายช่องทางเตรียมไว้ (Big Pipe Win) หากต้องการที่จัดการ ดีดอส ได้มากที่สุด คงต้องกับไปมองที่ปัญหาว่าการโจมตีรูปแบบนี้เน้นในการทำให้ “ล้น” ดังนั้นอาจจะต้องเตรียม Bandwidth ไว้ให้มากที่สุด เมื่อเกิด Flood เข้ามาในปริมาณมาก ก็ยังสามารถรองรับพอต่อการแก้ไข หากถามว่าจะต้องเตรียม Bandwidth เอาไว้เท่าไร 

ก็ให้กลับไปดูที่ประวัติของการโจมตีที่เคยเกิดขึึ้นมาแล้ว หากไม่เคยโดนโจมตีแต่อยากเตรียมความพร้อมเอาไว้ก็สามารถดูจากรายงานการโจมตีที่มีอยู่ในรายงานของผู้ให้บริการ (Security Report) แล้วประเมินการลงทุนได้

DDoS

ใช้บริการ (Call your Service Provider) ในกรณีที่ถูกโจมตีแบบโครมใหญ่ แล้วไอทีองค์กรแก้ไม่ทัน แนะนำว่าควรติดต่อผู้ให้บริการที่มีความเชี่ยวชาญมาช่วยเหลือ แน่นอนว่าอาจจะมีค่าใช้จ่ายที่สูง แต่ก็สามารถกู้คืนได้ และหากในกรณีที่ต้องการเตรียมพร้อมไว้ก่อน ก็ถือว่าเป็นอีกวิธีที่ช่วยได้ตั้งแต่เริ่ม

โดยให้ผู้ให้บริการทำ Incident Management เตรียมไว้พอเกิดเหตุการณ์ก็จะสามารถประสานงานได้รวดเร็ว และทำให้ทราบถึงผลกระทบที่จะเกิดขึ้นได้

ใช้ผู้เชี่ยวชาญเฉพาะด้าน (Call a DDos Protection Provider) ในบางกรณีที่องค์กรอาจจะเจอการโจมตีในระลอกใหญ่ จากหลายๆแหล่ง การใช้บริการผู้ให้บริการแบบปกติ อาจจะไม่เพียงพอ วิธีที่ดีคือใช้บริการแบบ DDoS Mitigation/Protection Service จากผู้ให้บริการ

ซึ่งมีบริการที่ครอบคลุมทั้ง Cloud-Based สำหรับ Wabsite หรือ ฺBGP Based ที่สามารถป้องกันได้ทุกแอพพลิเคชั่น แต่!! จำเป็นต้อง ASN กับ Prefix ของตัวเองก่อนนะครับ

ส่วนขยาย

* บทความนี้เรียบเรียงขึ้นเพื่อวิเคราะห์ในแง่มุมที่น่าสนใจ ไม่มีวัตถุประสงค์มุ่งเพื่อโจมตีหน่วยงานใดหน่วยงานหนึ่ง 
** Compose : ชลัมพ์ ศุภวาที (Editors and Digital Content)
*** ขอขอบคุณภาพบางส่วนจาก www.pexels.com

สามารถกดติดตาม ข่าวสาร และบทความทางด้านเทคโนโลยี ของเราได้ที่