ผู้เชี่ยวชาญด้านความปลอดภัย 5 คนแบ่งปันแนวทางปฏิบัติที่ดีที่สุดในการป้องกันการโจมตีแบบซีโร่เดย์

เผยแพร่แล้ว: 2023-01-31

จินตนาการว่าคุณเปิดหน้าต่างที่ไม่ค่อยได้ใช้ทิ้งไว้ในบ้านโดยไม่ตั้งใจ

คุณไม่คิดอะไรจนกว่าคุณจะสังเกตเห็นสิ่งที่หายไป โจรย่องเข้าและออกจากบ้านของคุณเป็นเวลาหลายวัน ใช้ประโยชน์จากสิ่งของของคุณโดยใช้หน้าต่างที่ถูกละเลย

การโจมตีแบบ Zero-day นั้นเหมือนกันทุกประการ แฮ็กเกอร์ค้นหาและใช้ประโยชน์จากช่องโหว่ในระบบของคุณก่อนที่คุณจะรู้ว่ามีอยู่จริง และจนกว่าคุณจะพบจุดบกพร่อง คุณจะไม่สามารถแก้ไขปัญหาได้

ปัจจุบันพบช่องโหว่ซีโร่เดย์บนแพลตฟอร์มทั่วไป เช่น Apple iOS, Google Chrome และ Windows อาชญากรรมทางไซเบอร์และรูปแบบต่างๆ ที่เพิ่มขึ้นของการแสวงหาผลประโยชน์ที่มีอยู่แล้วทำให้ยากต่อการลดการโจมตีแบบซีโร่เดย์

สำหรับองค์กรที่เผชิญกับภัยคุกคามความปลอดภัยทางไซเบอร์จากการโจมตีแบบซีโร่เดย์ สถานการณ์จะเลวร้ายลง รู้สึกราวกับว่าไม่มีความหวังในการค้นหาและป้องกันการโจมตีประเภทนี้

แต่ผู้เชี่ยวชาญทราบว่าไม่เป็นเช่นนั้นเสมอไป การใช้ซอฟต์แวร์รักษาความปลอดภัยที่เหมาะสมและการใช้แนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดสามารถป้องกันการโจมตีแบบซีโร่เดย์ได้ อ่านต่อเพื่อหาวิธี

การโจมตีซีโร่เดย์คืออะไร?

นักพัฒนาซอฟต์แวร์ไม่ต้องการสร้างซอฟต์แวร์ที่มีข้อบกพร่อง แต่ซอฟต์แวร์ทุกตัวมีข้อบกพร่องโดยไม่ได้ตั้งใจ ท้ายที่สุด ทุกๆ 1,000 บรรทัดของโค้ดจะมีบั๊ก 3 ถึง 20 บั๊ก ช่องโหว่เหล่านี้บางส่วนสร้างจุดอ่อนด้านความปลอดภัยในการออกแบบ การนำไปใช้ หรือการทำงานของระบบหรือแอปพลิเคชัน

อาชญากรไซเบอร์มองหาช่องโหว่ความปลอดภัยทางไซเบอร์ประเภทนี้เพื่อดำเนินการคำสั่งที่ปลอมตัวเป็นระบบที่คุ้นเคย พวกเขาสามารถเข้าถึงและขโมยข้อมูลที่ถูกจำกัด ทำตัวเหมือนผู้ใช้รายอื่น หรือเปิดการโจมตีแบบปฏิเสธบริการ ตัวอย่างเช่น ช่องโหว่ของระบบในที่เก็บข้อมูลบนคลาวด์อาจทำให้มีการเข้าถึงข้อมูลที่ปลอดภัยบนคลาวด์

ช่องโหว่ Zero-day คืออะไร?

ช่องโหว่ Zero-day คือข้อบกพร่องของซอฟต์แวร์ที่ยังไม่ได้รับการแก้ไข เนื่องจากฝ่ายที่รับผิดชอบไม่ได้สังเกตเห็นว่าจำเป็นต้องซ่อมแซม

ผู้จำหน่ายซอฟต์แวร์ นักพัฒนา และโปรแกรมเมอร์มักสแกนหาจุดบกพร่องเช่นนี้เสมอ เมื่อพวกเขาค้นพบสิ่งหนึ่ง พวกเขาแก้ไขมัน อย่างไรก็ตาม เมื่อช่องโหว่นี้ถูกเปิดเผยและยังไม่ได้แก้ไข อาชญากรไซเบอร์จะได้รับบัตรผ่านฟรีเพื่อใช้ประโยชน์จากช่องโหว่นั้น

เนื่องจากผู้ขายมักไม่มีความรู้เรื่องช่องโหว่ดังกล่าวมาก่อน พวกเขาจึงมีเวลาเหลือ 0 วันในการแก้ไขข้อบกพร่องก่อนที่อาชญากรไซเบอร์จะใช้ประโยชน์จากช่องโหว่ดังกล่าว

250

นักวิจัย Project Zero ของ Google ค้นพบช่องโหว่แบบ Zero-day ตั้งแต่ปี 2014

ที่มา: Project Zero ของ Google

นักวิจัย Leyla Bilge และ Tudor Dumitras ได้สรุปเจ็ดขั้นตอนในวงจรชีวิตของช่องโหว่ Zero-day

  1. แนะนำช่องโหว่ คุณมีซอฟต์แวร์ที่มีบั๊ก อาจเป็นความผิดพลาดในการเข้ารหัส ไม่มีการเข้ารหัส หรืออะไรก็ตามที่ทำให้บุคคลที่ไม่ได้รับอนุญาตเข้าถึงระบบได้
  2. ใช้ประโยชน์ปล่อยในป่า อาชญากรไซเบอร์พบจุดบกพร่อง ปล่อยโค้ดเจาะระบบหรือเพย์โหลดที่เป็นอันตราย และใช้มันเพื่อทำการโจมตี
  3. ผู้ขายพบช่องโหว่ ผู้จำหน่ายหรือฝ่ายที่รับผิดชอบในการแก้ไขซอฟต์แวร์ค้นพบจุดบกพร่อง ไม่ว่าจะโดยการทดสอบอย่างต่อเนื่องหรือผ่านนักวิจัยบุคคลที่สาม พวกเขาเริ่มทำงานในแพตช์
  4. ช่องโหว่ที่เปิดเผยในที่สาธารณะ ผู้ขายหรือฝ่ายที่ได้รับผลกระทบเปิดเผยข้อมูลเกี่ยวกับจุดบกพร่องต่อสาธารณะ จุดบกพร่องได้รับหมายเลขช่องโหว่และความเสี่ยงทั่วไป (CVE) เพื่อให้ระบุได้ง่าย ช่องโหว่บางส่วนยังคงเป็นแบบส่วนตัวและได้รับการแก้ไขอย่างเงียบๆ
  5. ออกลายเซ็นต่อต้านไวรัส เมื่อฝ่ายที่เกี่ยวข้องทราบเกี่ยวกับช่องโหว่ ผู้จำหน่ายความปลอดภัยทางไซเบอร์จะตรวจจับลายเซ็นของการโจมตีและใช้ประโยชน์จากแฮ็กเกอร์ที่ทำโดยใช้ข้อบกพร่อง จากนั้นพวกเขาก็อัปเดตระบบการสแกนและการตรวจจับ
  6. ปล่อยแพทช์ ในขณะเดียวกัน ผู้จำหน่ายซอฟต์แวร์ออกแพตช์สำหรับช่องโหว่นี้ ใครก็ตามที่อัปเดตระบบด้วยแพตช์จะไม่ไวต่อการโจมตีอีกต่อไป
  7. การปรับใช้แพตช์เสร็จสมบูรณ์ เมื่อการติดตั้งแพตช์เสร็จสิ้น ช่องโหว่นี้จะไม่สามารถถูกโจมตีได้อีกต่อไป

ช่องโหว่แบบ Zero-day เทียบกับช่องโหว่แบบ Zero-day เทียบกับการโจมตีแบบ Zero-day

เป็นเรื่องปกติที่จะสับสนระหว่างการโจมตีแบบซีโร่เดย์กับช่องโหว่แบบซีโร่เดย์และการโจมตีแบบซีโร่เดย์ แต่พวกเขาแตกต่างกัน

ความแตกต่างระหว่างช่องโหว่แบบ Zero-day การเจาะระบบแบบ Zero-day และการโจมตีแบบ Zero-day

ช่องโหว่ Zero-day: ช่อง โหว่ของซอฟต์แวร์ที่ยังไม่เป็นที่รู้จักของนักพัฒนาหรือข้อบกพร่องที่ไม่มีแพตช์ ช่องโหว่ Zero-day อาจไม่มีการเข้ารหัสข้อมูล การกำหนดค่าผิด การอนุญาตไม่ถูกต้อง หรือข้อผิดพลาดในการเข้ารหัส

การเจาะช่องโหว่แบบ Zero-day: เทคนิคหรือวิธีการที่อาชญากรไซเบอร์ใช้เพื่อเข้าถึงระบบโดยใช้ช่องโหว่แบบ Zero-day วิธีการมีตั้งแต่สเปียร์ฟิชชิงไปจนถึงมัลแวร์

การโจมตีแบบ Zero-day: การใช้ประโยชน์จากช่องโหว่แบบ Zero-day ที่ประสบความสำเร็จซึ่งก่อวินาศกรรมระบบหรือสร้างความเสียหายในแง่ของการละเมิดข้อมูลหรือการโจรกรรมคือการโจมตีแบบ Zero-day

ที่เกี่ยวข้อง: เรียนรู้วิธีหลีกเลี่ยงการตกเป็นเหยื่อของฟิชชิงและเทคนิควิศวกรรมสังคมอื่นๆ

การโจมตีซีโร่เดย์ทำงานอย่างไร?

การป้องกันการโจมตีซีโร่เดย์ของคุณจะมีประสิทธิภาพก็ต่อเมื่อคุณรู้ว่าการโจมตีทำงานอย่างไร การโจมตีซีโร่เดย์จะเป็นดังนี้:

  1. ค้นพบช่องโหว่ ผู้โจมตีมองหาช่องโหว่ความปลอดภัยทางไซเบอร์ที่สำคัญในแพลตฟอร์มยอดนิยม พวกเขายังมองหาการซื้อช่องโหว่แบบ Zero-day จากตลาดมืดซึ่งมีการขายบั๊กและช่องโหว่แบบ Zero-day ในราคาสูง
  2. สร้างรหัสการหาประโยชน์ แฮ็กเกอร์สร้างรหัสช่องโหว่เพื่อใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ Exploit codes เป็นโค้ดอันตรายที่มีมัลแวร์ขนาดเล็กซึ่งจะดาวน์โหลดมัลแวร์เพิ่มเติมเมื่อเปิดใช้งาน มัลแวร์ช่วยให้แฮ็กเกอร์สามารถโจมตีอุปกรณ์ที่มีช่องโหว่ รันโค้ด ทำหน้าที่เป็นผู้ดูแลระบบ หรือดำเนินการที่อาจสร้างความเสียหายได้
  3. ค้นหาระบบที่มีช่องโหว่ อาชญากรจะสแกนหาระบบที่เสี่ยงต่อการถูกโจมตีโดยใช้บอทหรือเครื่องสแกนอัตโนมัติ และวางแผนสำหรับการโจมตีแบบกำหนดเป้าหมายหรือแบบหมู่ ขึ้นอยู่กับแรงจูงใจของพวกเขา
  4. ปรับใช้การหาประโยชน์ ผู้โจมตีชั้นเชิงที่ใช้บ่อยที่สุดในการเผยแพร่การหาประโยชน์คือผ่านหน้าเว็บที่โฮสต์โค้ดที่เป็นอันตรายโดยไม่รู้ตัวและหาประโยชน์จากโฆษณาของพวกเขา บางครั้ง การฉ้อฉลจะถูกปรับใช้ผ่านทางอีเมล ซึ่งอาจอยู่ในรูปของสเปียร์ฟิชชิง การกำหนดเป้าหมายเฉพาะบุคคล หรืออีเมลฟิชชิงจำนวนมากไปยังคนกลุ่มใหญ่

    มัลแวร์ของผู้โจมตีจะถูกดาวน์โหลดเมื่อผู้ใช้เยี่ยมชมเว็บไซต์ที่เป็นอันตรายหรือคลิกที่อีเมลฟิชชิ่ง ผู้โจมตียังใช้ชุดช่องโหว่ซึ่งเป็นชุดของช่องโหว่ที่กำหนดเป้าหมายไปที่ช่องโหว่ของซอฟต์แวร์ต่างๆ ผ่านทางหน้าเว็บ ช่องโหว่ประเภทนี้สามารถเจาะเข้าไปในระบบปฏิบัติการ แอปพลิเคชัน เว็บเบราว์เซอร์ ส่วนประกอบโอเพ่นซอร์ส ฮาร์ดแวร์ และอุปกรณ์ IoT
  5. เปิดช่องโหว่ อาชญากรจะแทรกซึมเข้าไปในระบบ ประนีประนอมการทำงานและข้อมูลของอุปกรณ์ หรือแม้แต่เครือข่ายที่เชื่อมต่อทั้งหมด

    แฮ็กเกอร์ใช้ช่องโหว่เพื่อขโมยข้อมูล เปิดแรนซัมแวร์ หรือทำการโจมตีห่วงโซ่อุปทาน เมื่อพูดถึงการโจมตีห่วงโซ่อุปทาน โดยปกติแล้วผู้โจมตีจะใช้ช่องโหว่แบบ Zero-day เพื่อเจาะเข้าไปในผู้ให้บริการซอฟต์แวร์ที่สำคัญ เมื่อเข้าไปข้างในแล้ว แฮ็กเกอร์จะซ่อนมัลแวร์เพิ่มเติมในแอปพลิเคชันโดยที่ผู้ขายไม่รู้จัก รหัสที่เป็นอันตรายยังได้รับการดาวน์โหลดด้วยรหัสที่ถูกต้องเมื่อซอฟต์แวร์เผยแพร่สู่สาธารณะ ทำให้มีผู้ตกเป็นเหยื่อจำนวนมาก

    ตัวอย่างเช่น ช่องโหว่ Zero-day ที่สำคัญในแพลตฟอร์ม SolarWinds Orion ส่งผลให้เกิดการโจมตีห่วงโซ่อุปทานขนาดใหญ่ที่ส่งผลกระทบต่อธุรกิจและหน่วยงานรัฐบาลหลายร้อยแห่ง

ใครเป็นคนดำเนินการโจมตีแบบซีโร่เดย์?

ผู้คนหลายประเภททำการโจมตีซีโร่เดย์ด้วยเหตุผลที่แตกต่างกันไป พวกเขาอาจจะเป็น:

  • อาชญากรไซเบอร์ที่ทำเพื่อผลประโยชน์ทางการเงิน การศึกษาพบว่า 1 ใน 3 ของกลุ่มแฮ็กทั้งหมดที่ใช้ประโยชน์จากช่องโหว่ Zero-day มีแรงจูงใจทางการเงิน
  • แฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐ ซึ่งทำเพื่อเหตุผลทางการเมืองหรือเพื่อโจมตีโครงสร้างพื้นฐานทางไซเบอร์ของประเทศอื่น ตัวอย่างเช่น กลุ่มภัยคุกคามที่สนับสนุนโดยรัฐของจีน APT41 ใช้ช่องโหว่แบบ Zero-day เพื่อกำหนดเป้าหมายเครือข่ายของรัฐบาลสหรัฐฯ ในปี 2564
  • Hacktivists ที่ทำเพื่อสังคมหรือการเมือง
  • สายลับองค์กรที่ทำเพื่อเอาชนะธุรกิจคู่แข่ง

เป้าหมายของการหาประโยชน์แบบซีโร่เดย์และการโจมตีแบบซีโร่เดย์

อาชญากรไซเบอร์กำหนดเป้าหมายไปที่องค์กรต่างๆ มากมายด้วยการหาประโยชน์และการโจมตีแบบซีโร่เดย์ เหล่านี้รวมถึง:

  • เจ้าหน้าที่รัฐบาล
  • โครงสร้างพื้นฐานสาธารณะที่สำคัญ
  • บริษัทตั้งแต่ธุรกิจขนาดเล็กและขนาดกลางไปจนถึงองค์กรขนาดใหญ่ในอุตสาหกรรมต่างๆ เช่น ไอที การเงิน สื่อ และการดูแลสุขภาพ
  • ผู้จำหน่าย Software-as-a-Service (SaaS) ผู้ให้บริการที่มีการจัดการ (MSP) และผู้ให้บริการโซลูชั่นระบบคลาวด์
  • บุคคลที่มีรายละเอียดสูง
  • นักวิชาการ คลังความคิด มหาวิทยาลัย นักกิจกรรม และองค์กรพัฒนาเอกชน

เหตุใดการโจมตีซีโร่เดย์จึงเป็นอันตราย

การโจมตีแบบซีโร่เดย์เป็นหนึ่งในภัยคุกคามความปลอดภัยทางไซเบอร์ที่เติบโตเร็วที่สุด ด้วยการนำเทคโนโลยีคลาวด์ อุปกรณ์เคลื่อนที่ และอินเทอร์เน็ตในทุกสิ่ง (IoT) มาใช้อย่างรวดเร็ว จำนวนและความซับซ้อนของแพลตฟอร์มซอฟต์แวร์ที่เราใช้ทุกวันจึงเพิ่มขึ้น ซอฟต์แวร์ที่มากขึ้นนำไปสู่จุดบกพร่องของซอฟต์แวร์ที่มากขึ้น โดยทั่วไปแล้วข้อบกพร่องที่มากขึ้นหมายถึงเกตเวย์ที่มากขึ้นสำหรับผู้โจมตีที่จะโจมตี

สำหรับแฮ็กเกอร์ที่เป็นอาชญากร ช่องโหว่ในซอฟต์แวร์ยอดนิยมอย่าง Microsoft Office หรือ Google Chrome ถือเป็นช่องทางโจมตีฟรีสำหรับโจมตีทุกเป้าหมายที่พวกเขาต้องการ ตั้งแต่บริษัทที่ติดอันดับ Fortune 500 ไปจนถึงผู้ใช้โทรศัพท์มือถือหลายล้านรายทั่วโลก

การโจมตีแบบ Zero-day นั้นเลวร้ายมาก เพราะโดยปกติแล้วพวกเขาจะไม่ถูกค้นพบเป็นเวลาอย่างน้อยสิบเดือน – นานกว่านั้นในบางกรณี จนกว่าจะพบการโจมตี ซอฟต์แวร์จะยังคงไม่แพตช์ และผลิตภัณฑ์ป้องกันไวรัสจะไม่สามารถตรวจจับการโจมตีผ่านการสแกนตามลายเซ็นได้ นอกจากนี้ยังไม่น่าจะพบพวกมันในหม้อน้ำผึ้งหรือการทดลองในห้องปฏิบัติการ

และแม้ว่าช่องโหว่จะถูกเปิดเผย อาชญากรก็รีบเข้ามาเพื่อฉวยโอกาสจากสถานการณ์นี้ เมื่อช่องโหว่ที่ไม่ได้แพตช์เผยแพร่สู่สาธารณะแล้ว การเจาะระบบจะใช้เวลาเพียง 14 วันจึงจะใช้งานได้จริง แม้ว่าการโจมตีจะมุ่งเป้าไปที่องค์กรหรือบุคคลใดบุคคลหนึ่งในตอนแรก แต่ผู้คุกคามรายอื่น ๆ ก็ใช้เวลาไม่นานในการใช้ประโยชน์จากช่องโหว่นี้อย่างกว้างขวางที่สุดเท่าที่จะเป็นไปได้

830,000

ความพยายามโจมตีเกิดขึ้นภายใน 72 ชั่วโมงหลังจากเปิดเผยช่องโหว่ Log4j ที่น่าอับอาย

ที่มา: จุดตรวจ

ในช่วงไม่กี่ปีที่ผ่านมา การโจมตีแบบ Zero-day ส่วนใหญ่ถูกค้นพบและใช้โดยกลุ่มไซเบอร์ที่ได้รับการสนับสนุนจากรัฐ Stuxnet หนึ่งในการโจมตีแบบ Zero-day ที่มีชื่อเสียงที่สุดต่อโครงการนิวเคลียร์ของอิหร่าน สันนิษฐานว่าเป็นปฏิบัติการร่วมระหว่างสหรัฐอเมริกาและอิสราเอล

แต่ทุกวันนี้ กลุ่มอาชญากรไซเบอร์ที่มีแรงจูงใจทางการเงินใช้การหาประโยชน์แบบซีโร่เดย์ พวกเขาทำเงินจากการโจมตีซีโร่เดย์โดยใช้แรนซัมแวร์ การโจมตีที่เพิ่มขึ้นในห่วงโซ่อุปทานของบริการด้านไอทีก็เพิ่มขึ้นเช่นกันโดยมีวัตถุประสงค์เพื่อกำหนดเป้าหมายธุรกิจของบุคคลที่สามที่ปลายน้ำ

5.4 ล้าน

พบว่าบัญชี Twitter ได้รับผลกระทบจากการละเมิดข้อมูลเนื่องจากช่องโหว่ Zero-day ในปี 2565

ที่มา: ทวิตเตอร์

แฮ็กเกอร์อาจใช้ปัญญาประดิษฐ์ (AI) และการเรียนรู้ของเครื่อง (ML) เพื่อกระตุ้นการโจมตีที่ซับซ้อน

ตัวอย่างเช่น ในปี 2022 นักวิจัยพบว่าสามารถใช้ ChatGPT เพื่อสร้างอีเมลฟิชชิงและแคมเปญเรียกค่าไถ่สำหรับ MacOS ได้ ทุกคนไม่ว่าจะมีความเชี่ยวชาญด้านเทคนิคเพียงใด ก็สามารถใช้เครื่องมือ AI เหล่านี้เพื่อสร้างโค้ดสำหรับมัลแวร์หรือแรนซัมแวร์ได้ตามต้องการ

การโจมตีเหล่านี้ขยายวงกว้าง ตั้งแต่การขโมยข้อมูลและการแพร่กระจายมัลแวร์ ไปจนถึงการสูญเสียทางการเงินและการยึดครองระบบทั้งหมด ธุรกิจต่างๆ ต้องเตรียมพร้อมสำหรับการโจมตีแบบซีโร่เดย์เพื่อปกป้องข้อมูลและความปลอดภัยของเครือข่ายมากกว่าที่เคย

ที่เกี่ยวข้อง: เรียนรู้ความหมายของความปลอดภัยของข้อมูลและแนวทางปฏิบัติที่ดีที่สุดในการรักษาข้อมูลของคุณให้ปลอดภัย

ผู้เชี่ยวชาญ 5 คนเปิดเผยข้อผิดพลาดทั่วไปในการป้องกันการโจมตีซีโร่เดย์

เราได้สอบถามผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ 5 คนเกี่ยวกับการกระทำที่ผิดพลาดที่แพร่หลายและหลีกเลี่ยงได้มากที่สุดที่ธุรกิจต่างๆ ทำ ซึ่งทำให้พวกเขาเสี่ยงต่อภัยคุกคามและการโจมตีแบบซีโร่เดย์ นี่คือสิ่งที่พวกเขากล่าวว่า

การเตรียมการไม่เพียงพอ

Pete Nicoletti จาก Check Point Software สังเกตว่าธุรกิจต่างๆ โดยเฉพาะธุรกิจขนาดเล็กถึงขนาดกลาง มักไม่พร้อมสำหรับการโจมตีซีโร่เดย์

“มาดูขอบเขตของปัญหากันก่อน แอปพลิเคชันที่มีช่องโหว่ คู่ค้า พนักงานที่กระจายอยู่ทุกหนทุกแห่งในทรัพยากรระบบคลาวด์ เซิร์ฟเวอร์โคโลเคชั่น เดสก์ท็อป แล็ปท็อป ระบบไร้สายภายในบ้านที่ไม่ปลอดภัย อุปกรณ์ที่นำมาเอง โทรศัพท์มือถือ และอื่นๆ ทั้งหมดสร้างพื้นที่คุกคามขนาดใหญ่มากและต้องการโซลูชันเฉพาะ ลำดับความสำคัญ งบประมาณ และความเอาใจใส่ส่วนตัว” Nicoletti กล่าว

เขาตั้งข้อสังเกตว่าผู้โจมตีได้รับการสนับสนุนอย่างดีจากแรนซัมแวร์มูลค่าหลายพันล้านดอลลาร์ และตอนนี้กำลังสร้างมัลแวร์รูปแบบใหม่หลายพันตัวในแต่ละเดือน พร้อมกับอีเมลฟิชชิ่งที่ได้รับการออกแบบมาอย่างดีหลายพันล้านฉบับ พวกเขาใช้ประโยชน์จากช่องโหว่แบบ Zero-day และเจาะจุดอ่อนที่ยังไม่ได้แพตช์

“แม้แต่ผู้ให้บริการด้านความปลอดภัยบางรายก็มีวันเป็นศูนย์และถูกใช้ประโยชน์จากเป็นผู้แสวงหาผลประโยชน์ หมุนหน้าปัดประชดให้ถึงขีดสุด”

พีท นิโคเล็ตติ
ภาคสนาม CISO ซอฟต์แวร์จุดตรวจสอบ

เมื่อพิจารณาถึงวิธีการลดการโจมตีแบบ Zero-day ที่มีค่าใช้จ่ายสูงและหนักหน่วง Nicoletti ยืนยันว่าธุรกิจต่างๆ ควรพร้อมที่จะจัดการกับความเสี่ยงด้านความปลอดภัยด้วยค่าใช้จ่ายที่สมเหตุสมผล

ช่องโหว่ที่รู้จักซึ่งไม่ได้รับการซ่อมแซม

Paul Hadjy ซีอีโอและผู้ร่วมก่อตั้ง Horangi Cyber ​​Security พูดถึงความสำคัญของการได้รับสิทธิขั้นพื้นฐานด้านความปลอดภัย

“หลายบริษัทถามเราเกี่ยวกับการจัดการกับช่องโหว่แบบ Zero-day เมื่อพวกเขายังพัฒนาความสามารถและกลไกในการจัดการกับช่องโหว่ที่รู้จักไม่เต็มที่” Hadjy กล่าว

เขาบอกเราว่าแม้การถูกโจมตีจากช่องโหว่แบบ Zero-day เป็นเรื่องน่าเสียดาย แต่การถูกโจมตีจากช่องโหว่ที่รู้จักนั้นแย่ยิ่งกว่า

“ทั้งคู่ชี้ให้เห็นถึงสถานการณ์ที่เราพบเจอบ่อยมาก สถานการณ์ที่องค์กรกำลังมุ่งเน้นไปที่สิ่งที่ทันสมัยและมีความเกี่ยวข้อง ในขณะที่พวกเขาควรมุ่งเน้นไปที่พื้นฐานของการรักษาความปลอดภัย” เขากล่าว

“ไม่ควรมองข้ามความสามารถด้านความปลอดภัยขั้นพื้นฐานสำหรับสิ่งที่ใหม่และเป็นประกาย”

พอล ฮัดจิ
ซีอีโอและผู้ร่วมก่อตั้ง Horangi Cyber ​​Security

แนวทางการจัดการที่ไม่ดี

Caitlin Condon ผู้จัดการอาวุโสของ Security Research ที่ Rapid7 ตั้งข้อสังเกตว่าบริษัทต่างๆ ขาดหลักปฏิบัติในการจัดการช่องโหว่ขั้นพื้นฐาน

“คำถามที่พบบ่อยที่สุดที่เราได้ยินจากองค์กรต่างๆ เมื่อมีการโจมตีแบบ Zero-day ที่มีชื่อเสียงคือ 'เราใช้ผลิตภัณฑ์ที่มีช่องโหว่นี้หรือไม่' ตามมาด้วย 'เราถูกเอาเปรียบแล้วหรือ'” Condon กล่าว

“วิกฤตไม่ใช่เวลาที่เหมาะสำหรับธุรกิจที่จะเริ่มคิดเกี่ยวกับวิธีการจัดทำรายการสินค้าคงคลัง ตั้งค่าการบันทึกแบบรวมศูนย์หรือการแจ้งเตือน หรือใช้แผนแพตช์ฉุกเฉินสำหรับช่องโหว่ที่สำคัญและถูกโจมตีอย่างแข็งขัน”

เคทลิน คอนดอน
ผู้จัดการอาวุโสฝ่ายวิจัยความปลอดภัย Rapid7

Condon กล่าวว่าการเตรียมการที่ดีที่สุดเพื่อต่อต้าน Zero Day คือการวางนโยบายหลักและแนวทางปฏิบัติที่ดี “จากนั้น เมื่อมีเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่วัดการลดความเสี่ยงได้ในไม่กี่นาที คุณมีพื้นฐานที่เข้าใจเป็นอย่างดีซึ่งด้านบนจะใช้ในการออกกฎหมายขั้นตอนฉุกเฉิน ดำเนินการข่าวกรอง และจัดลำดับความสำคัญของการแก้ไข”

ขาดการมองเห็น

Stan Wisseman หัวหน้านักกลยุทธ์ด้านความปลอดภัยของ CyberRes ซึ่งเป็นกลุ่มธุรกิจ Microfocus เน้นย้ำถึงความจำเป็นในการมองเห็นที่ดีขึ้นเมื่อพูดถึงซอฟต์แวร์ที่ธุรกิจใช้

“องค์กรต่างๆ ต้องการความโปร่งใสมากขึ้นในส่วนประกอบซอฟต์แวร์ที่ประกอบเป็นแอปพลิเคชันและผลิตภัณฑ์ของตน เพื่อให้สามารถวิเคราะห์ผลกระทบได้อย่างรวดเร็ว” Wisseman กล่าว เขาอธิบายความจำเป็นในการทำเช่นนั้นด้วยตัวอย่างการโจมตีแบบซีโร่เดย์ที่เกิดขึ้นเมื่อช่องโหว่ Log4Shell หรือ Log4J ถูกเปิดเผยใน Apache

“เมื่อใช้ Log4J ใครก็ตามที่ใช้งาน Java จะต้องส่งอีเมลถึงผู้ขายด้วยตนเองเพื่อดูว่ามี Log4J อยู่ในผลิตภัณฑ์ของตนหรือไม่และตรวจสอบความถูกต้องของเวอร์ชันนั้น หากได้รับผลกระทบ พวกเขาต้องพิจารณาว่าจะทำอย่างไรกับมัน ทุกคนกำลังตะเกียกตะกาย”

เขาเสริมว่าธุรกิจจำเป็นต้องทำการวิเคราะห์องค์ประกอบของซอฟต์แวร์ (SCA) และมีรายการวัสดุของซอฟต์แวร์ (SBOM) เพื่อลดความเสี่ยงอย่างรวดเร็วจากการโจมตีแบบซีโร่เดย์ “คุณต้องตรวจสอบสถานะของคุณและตรวจสอบให้แน่ใจว่าพวกเขาได้ตรวจสอบการควบคุมความปลอดภัยแล้ว” เขากล่าว

“คุณค่าของการวิเคราะห์องค์ประกอบซอฟต์แวร์ (SCA) และการมีรายการวัสดุของซอฟต์แวร์ (SBOM) พร้อมใช้งานคือการที่คุณสามารถตอบสนองได้อย่างรวดเร็วเพื่อลดความเสี่ยงที่เกิดจากการโจมตีแบบซีโร่เดย์”

สแตน วิสแมน
หัวหน้านักกลยุทธ์ด้านความปลอดภัย CyberRes

ละเลยความปลอดภัยและการปฏิบัติตาม

Ben Herzberg รองประธานของ Satori Cyber ​​แบ่งปันปัญหาที่ธุรกิจใหม่มีในการป้องกันการโจมตีแบบซีโร่เดย์

“ธุรกิจใหม่โดยทั่วไปอยู่ในโหมดการเติบโต และลีน ปัจจัยทั้งสองนี้อาจทำให้ละเลยการรักษาความปลอดภัยและการปฏิบัติตามข้อกำหนด สิ่งนี้สามารถนำไปสู่ความเสี่ยงด้านความปลอดภัยที่มากเกินไป ทั้งที่ทราบแล้วและซีโร่เดย์”

การป้องกันการโจมตีแบบซีโร่เดย์: วิธีป้องกันภัยคุกคามแบบซีโร่เดย์

ตอนนี้คุณรู้แล้วว่าปัญหาอยู่ที่ไหน ลองอ่านคำแนะนำจากผู้เชี่ยวชาญเกี่ยวกับการป้องกันการโจมตีซีโร่เดย์

1. เข้าใจความเสี่ยงของคุณ

Condon เน้นย้ำถึงความสำคัญของธุรกิจที่เข้าใจถึงอันตรายจากการโจมตีทางไซเบอร์

“ด้วยทรัพยากรที่จำกัดเพื่อรักษาความปลอดภัยรายการโครงสร้างพื้นฐานด้านไอทีและบริการคลาวด์ที่ขยายตัวตลอดเวลา การสร้างโปรแกรมความปลอดภัยที่คำนึงถึงบริบทความเสี่ยงเฉพาะของคุณจึงเป็นสิ่งสำคัญ”

เคทลิน คอนดอน
ผู้จัดการอาวุโสฝ่ายวิจัยความปลอดภัย Rapid7

“บางทีคุณอาจเป็นบริษัทที่ใช้ระบบคลาวด์เป็นอันดับแรก ซึ่งจำเป็นต้องปรับแต่งกฎการปรับใช้และการสแกนเพื่อป้องกันการกำหนดค่าที่ผิดพลาดซึ่งเปิดเผยข้อมูลหรือทำให้มีค่าใช้จ่ายสูง” เธอกล่าว “บางทีคุณอาจเป็นบริษัทค้าปลีกที่มีระบบ ณ จุดขาย (POS) เป็นเป้าหมายในช่วงเทศกาลวันหยุด หรือเป็นบริษัทสตรีมมิ่งที่อาศัยอยู่ในโลกที่มีเวลาทำงาน 99.999% ซึ่งการโจมตีแบบปฏิเสธการให้บริการถือเป็นหายนะทางธุรกิจ”

“การทำความเข้าใจว่าความเสี่ยงประเภทใดมีผลกระทบสูงสุดต่อธุรกิจของคุณ ช่วยให้คุณสร้างโปรแกรมการรักษาความปลอดภัยที่เป้าหมายและเมตริกได้รับการปรับแต่งตามความต้องการของคุณ และที่ซึ่งคุณสามารถสื่อสารความคืบหน้าและลำดับความสำคัญกับผู้มีส่วนได้ส่วนเสียที่ไม่เกี่ยวกับความปลอดภัยทั่วทั้งองค์กรได้ง่ายขึ้น”

นอกจากนี้ Herzberg ยังเน้นย้ำถึงความสำคัญของการสร้างแผนการเพิ่มเติมที่จัดการกับภัยคุกคามตามปัจจัยเสี่ยง

“คุณอาจจะไม่สามารถลดความเสี่ยงให้เหลือ 0% ได้ ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องจัดลำดับความสำคัญของพื้นที่ที่มีความเสี่ยงสูง...การสร้างความปลอดภัยที่ดีให้กับข้อมูลที่ละเอียดอ่อนที่คุณมีนั้นสำคัญกว่าข้อมูลบันทึกทั่วไป”

เบน เฮิร์ซเบิร์ก
รองประธาน Satori Cyber

2. ทำให้พื้นฐานของคุณถูกต้อง

“ธุรกิจต่างๆ จำเป็นต้องได้รับการปูพื้นฐานให้ครอบคลุมเสียก่อน” Nicoletti กล่าว

ต่อไปนี้คือคำแนะนำบางส่วนจาก Nicoletti เพื่อให้ธุรกิจได้รับพื้นฐานที่ถูกต้อง

  • ปฏิบัติตามข้อกำหนดด้านความปลอดภัยทางไซเบอร์ทุกข้อในกรอบการทำงานที่เข้มงวด เช่น Payment Card Industry (PCI)
  • ตรวจสอบให้แน่ใจว่าคุณมีระบบสำรองข้อมูลที่แข็งแกร่งและกลยุทธ์การกู้คืน ทดสอบเป็นประจำ
  • ใช้กลยุทธ์ Zero-Trust และให้พนักงานและคู่ค้าของคุณมีสิทธิ์เข้าถึงในระดับที่เหมาะสม
  • ตรวจสอบระบบคลาวด์ คอนเทนเนอร์ และเซิร์ฟเวอร์ของคุณด้วยการประเมินท่าทางอย่างต่อเนื่องเพื่อป้องกันการกำหนดค่าที่ผิดพลาด
  • ใช้การรักษาความปลอดภัยอีเมลที่ดีที่สุดที่คุณหาได้
  • ค้นหาผู้ให้บริการรักษาความปลอดภัยที่มีการจัดการ (MSSP) ที่เหมาะสม หากคุณไม่มีผู้เชี่ยวชาญเพียงพอที่จะเฝ้าดูและตอบกลับตลอด 24 ชั่วโมงทุกวัน

นอกจากนี้ Wisseman ยังชี้ให้เห็นว่าคำแนะนำจาก Cybersecurity and Infrastructure Security Agency (CISA) ในโปรแกรม Shields Up นั้นยอดเยี่ยมสำหรับบริษัททุกขนาดที่ต้องการปรับปรุงความยืดหยุ่น

3. ตั้งค่าความปลอดภัยหลายชั้น

“สิ่งสำคัญคือต้องแน่ใจว่ามีการรักษาความปลอดภัยหลายชั้น” Herzberg กล่าว "ตัวอย่างเช่น หากจุดสิ้นสุดถูกบุกรุก ซึ่งอาจเป็นผลจากการเจาะระบบแบบ Zero-day ซึ่งอยู่นอกเหนือการควบคุมของคุณ ลองคิดดูว่าคุณจะควบคุมความเสียหายได้อย่างไร และจะไม่นำไปสู่การประนีประนอมกับแพลตฟอร์มทั้งหมดของคุณ" วิธีการแบบหลายชั้นทำให้มั่นใจได้ว่าผู้โจมตีที่เจาะทะลุการป้องกันชั้นหนึ่งจะถูกหยุดโดยชั้นถัดไป

เคล็ดลับ: ใช้เครื่องมือไฟร์วอลล์ของเว็บแอปพลิเคชันเพื่อสแกนทราฟฟิกเครือข่ายขาเข้าทั้งหมดของคุณเพื่อค้นหาภัยคุกคามแบบเรียลไทม์

4. รับการตอบสนองเหตุการณ์และความสามารถในการจัดการแพตช์

Hadjy เรียกความสามารถเหล่านี้ว่า “พื้นฐาน” และกล่าวต่อไปว่า “เทคโนโลยีหลายอย่าง เช่น การใช้เครื่องมือการจัดการท่าทางการรักษาความปลอดภัยบนคลาวด์ และการจัดการข้อมูลประจำตัวบนคลาวด์และการให้สิทธิ์ (CIEM) สามารถช่วยคุณปรับปรุงความสามารถในการจัดการแพตช์ และขอแนะนำอย่างยิ่ง ”

Sarah Wallace นักวิเคราะห์ด้านความปลอดภัยทางไซเบอร์ของ G2 ยังได้กล่าวถึงความสำคัญของการมีซอฟต์แวร์ความปลอดภัยทางไซเบอร์ที่อัปเดต “อาชญากรไซเบอร์รู้ว่าองค์กรจำนวนมากมีซอฟต์แวร์รักษาความปลอดภัยรุ่นเก่า ดังนั้นมันจึงตกเป็นเป้าหมายที่ง่ายสำหรับพวกเขา” วอลเลซกล่าว

ที่เกี่ยวข้อง: เรียนรู้วิธีการทำให้การตอบสนองต่อเหตุการณ์ด้านความปลอดภัยวุ่นวายน้อยลงด้วยแผนการตอบสนองต่อเหตุการณ์

5. ถือการจำลองและการทดสอบ

Hadjy เน้นการปรับปรุงกลยุทธ์การตอบสนองเหตุการณ์ด้วยการจำลองและการทดสอบบ่อยครั้ง “มีแผนการที่มั่นคง และฝึกฝน ฝึกฝน ฝึกฝน!”

Hadjy อธิบายให้เราฟังว่าการถือสถานการณ์จำลอง เช่น การฝึกซ้อมบนโต๊ะเป็นวิธีที่ดีที่สุดเพื่อดูว่าแผนรับมือเหตุการณ์ของคุณทำงานได้ดีเพียงใด และเพื่อระบุจุดที่ต้องปรับปรุง

“คุณอาจไม่สามารถควบคุมเวลาหรือวิธีการที่คุณถูกโจมตีได้ แต่คุณสามารถควบคุมการตอบสนองหลายๆ ส่วนเมื่อมันเกิดขึ้น” เขากล่าว เขายังย้ำถึงความจำเป็นในการปลูกฝังและส่งเสริมวัฒนธรรมความปลอดภัยทางไซเบอร์ที่แข็งแกร่ง

“การรับมือกับการโจมตีแบบซีโร่เดย์นั้น แทบจะทุกวิถีทางเหมือนกับการรับมือกับการโจมตีทางไซเบอร์อื่นๆ คุณต้องตอบสนองต่อสถานการณ์ที่คุณไม่คาดคิด และมักจะมีข้อมูลน้อยมากที่จะดำเนินการต่อไป”

พอล ฮัดจิ
ซีอีโอและผู้ร่วมก่อตั้ง Horangi Cyber ​​Security

“ตรวจสอบให้แน่ใจว่าทั้งองค์กรของคุณได้รับการศึกษาและเฝ้าระวังภัยคุกคามที่อาจเกิดขึ้น เช่น ฟิชชิง จัดเตรียมเครื่องมือและช่องทางสำหรับพนักงานในการตั้งค่าสถานะและรายงานความพยายามในการฟิชชิ่งและการคุกคาม” Hadjy กล่าว

“หากพนักงานเรียนรู้ตั้งแต่วันแรกว่าการรักษาความปลอดภัยไม่ใช่อุปสรรคที่ต้องข้ามผ่าน แต่เป็นสิ่งที่ช่วยขับเคลื่อนธุรกิจได้ สิ่งนี้จะสร้างความแตกต่างอย่างมากในพฤติกรรมของพวกเขาสำหรับปีต่อๆ ไป” Herzberg

สรุป Nicoletti ฝากคำแนะนำนี้ไว้กับเรา “เปลี่ยนความคิดของคุณจากการตรวจจับเป็นการป้องกัน เพราะคุณต้องหยุดการทำงานเป็นศูนย์วัน”

โซลูชันการรักษาความปลอดภัยจากการโจมตีซีโร่เดย์

โซลูชันการรักษาความปลอดภัยต่างๆ ช่วยตรวจจับและป้องกันภัยคุกคามซีโร่เดย์ รวมถึงช่องโหว่และการโจมตีด้านความปลอดภัยทางไซเบอร์อื่นๆ คุณสามารถใช้เครื่องมือเหล่านี้ร่วมกันได้ตามความต้องการของคุณ และเสริมสร้างความปลอดภัยให้กับธุรกิจของคุณ

ซอฟต์แวร์จัดการแพตช์

โซลูชันการจัดการแพตช์ช่วยให้มั่นใจว่ากองเทคโนโลยีและโครงสร้างพื้นฐานด้านไอทีของคุณทันสมัยอยู่เสมอ องค์กรใช้เครื่องมือนี้เพื่อ

  • เก็บฐานข้อมูลการอัปเดตซอฟต์แวร์ มิดเดิลแวร์ และฮาร์ดแวร์
  • รับการแจ้งเตือนเกี่ยวกับการอัปเดตใหม่หรือการอัปเดตอัตโนมัติ
  • แจ้งผู้ดูแลระบบเกี่ยวกับการใช้ซอฟต์แวร์ที่ล้าสมัย
G2 Grid สำหรับซอฟต์แวร์การจัดการแพตช์

เคล็ดลับ: คุณสามารถใช้เครื่องสแกนช่องโหว่หรือเครื่องสแกนกล่องดำเพื่อแก้ไขช่องโหว่ที่รู้จัก

ซอฟต์แวร์การจัดการช่องโหว่ตามความเสี่ยง

ขั้นสูงกว่าเครื่องมือการจัดการช่องโหว่แบบดั้งเดิม ซอฟต์แวร์การจัดการช่องโหว่ตามความเสี่ยงจะระบุและจัดลำดับความสำคัญของช่องโหว่ตามปัจจัยความเสี่ยงที่ปรับแต่งได้ บริษัทสามารถใช้เครื่องมือนี้เพื่อ

  • วิเคราะห์แอปพลิเคชัน เครือข่าย และบริการคลาวด์เพื่อหาช่องโหว่
  • จัดลำดับความสำคัญของช่องโหว่ตามปัจจัยเสี่ยงโดยใช้ ML


G2 Grid สำหรับการจัดการช่องโหว่ตามความเสี่ยง

เครื่องมือต่างๆ เช่น ซอฟต์แวร์การจัดการพื้นผิวการโจมตีสามารถใช้เพื่อสแกนหาและแก้ไขช่องโหว่ได้

ซอฟต์แวร์วิเคราะห์ความเสี่ยงด้านความปลอดภัย

ซอฟต์แวร์การวิเคราะห์ความเสี่ยงด้านความปลอดภัยจะตรวจสอบสแตกของ IT รวมถึงเครือข่าย แอปพลิเคชัน และโครงสร้างพื้นฐาน เพื่อระบุช่องโหว่ ธุรกิจใช้โซลูชันนี้เพื่อ

  • วิเคราะห์ซอฟต์แวร์ความปลอดภัย ฮาร์ดแวร์ และการดำเนินงานของบริษัท
  • รับข้อมูลเกี่ยวกับช่องโหว่หรือช่องโหว่ในการรักษาความปลอดภัย
  • รับคำแนะนำเพื่อเพิ่มประสิทธิภาพการวางแผนความปลอดภัยทั่วทั้งระบบไอที

G2 Grid สำหรับการวิเคราะห์ความเสี่ยงด้านความปลอดภัย

ระบบตรวจจับและป้องกันการบุกรุกยังมีประโยชน์สำหรับการทราบเกี่ยวกับกิจกรรมที่น่าสงสัย มัลแวร์ การโจมตีทางวิศวกรรมทางสังคม และภัยคุกคามบนเว็บอื่นๆ

ซอฟต์แวร์ข่าวกรองภัยคุกคาม

ซอฟต์แวร์ข่าวกรองภัยคุกคามให้ข้อมูลเกี่ยวกับภัยคุกคามทางไซเบอร์ใหม่ล่าสุด ไม่ว่าจะเป็นการโจมตีแบบซีโร่เดย์ มัลแวร์ใหม่ๆ หรือการแสวงประโยชน์ องค์กรใช้ซอฟต์แวร์ข่าวกรองภัยคุกคามเพื่อ

  • รับข้อมูลเกี่ยวกับภัยคุกคามและช่องโหว่ที่เกิดขึ้นใหม่
  • ค้นหาวิธีปฏิบัติในการแก้ไขสำหรับภัยคุกคามที่เกิดขึ้นใหม่
  • ประเมินภัยคุกคามบนเครือข่ายและอุปกรณ์ประเภทต่างๆ
G2 Grid สำหรับข่าวกรองภัยคุกคาม

ซอฟต์แวร์ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM)

SIEM คือการรวมกันของเครื่องมือรักษาความปลอดภัยที่ทำหน้าที่ของทั้งซอฟต์แวร์ตรวจสอบข้อมูลความปลอดภัยและซอฟต์แวร์การจัดการเหตุการณ์ความปลอดภัย โซลูชันดังกล่าวมีแพลตฟอร์มเดียวเพื่ออำนวยความสะดวกในการวิเคราะห์บันทึกความปลอดภัยแบบเรียลไทม์ การตรวจสอบ การตรวจจับความผิดปกติ และการแก้ไขภัยคุกคาม ธุรกิจสามารถใช้ SIEM เพื่อ

  • รวบรวมและจัดเก็บข้อมูลความปลอดภัยด้านไอที
  • ตรวจสอบเหตุการณ์และความผิดปกติในระบบไอที
  • รวบรวมข้อมูลภัยคุกคาม
  • ตอบสนองต่อภัยคุกคามโดยอัตโนมัติ

G2 Grid สำหรับข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM)

ซอฟต์แวร์ตอบสนองเหตุการณ์

เครื่องมือตอบสนองต่อเหตุการณ์มักเป็นด่านสุดท้ายของการป้องกันภัยคุกคามทางไซเบอร์ เครื่องมือนี้ใช้เพื่อแก้ไขปัญหาความปลอดภัยในโลกไซเบอร์ที่เกิดขึ้นแบบเรียลไทม์ ธุรกิจใช้วิธีแก้ปัญหาเพื่อ

  • ตรวจสอบและตรวจจับความผิดปกติในระบบไอที
  • อัตโนมัติหรือแนะนำทีมรักษาความปลอดภัยตลอดกระบวนการแก้ไข
  • จัดเก็บข้อมูลเหตุการณ์สำหรับการวิเคราะห์และการรายงาน

G2 Grid สำหรับซอฟต์แวร์ตอบสนองเหตุการณ์

ซอฟต์แวร์การจัดการความปลอดภัย ระบบอัตโนมัติ และการตอบสนอง (SOAR)

SOAR รวมฟังก์ชันการทำงานของการจัดการช่องโหว่ SIEM และเครื่องมือตอบสนองเหตุการณ์ องค์กรใช้วิธีแก้ปัญหาเพื่อ

  • รวมข้อมูลความปลอดภัยและเครื่องมือตอบสนองเหตุการณ์
  • สร้างเวิร์กโฟลว์การตอบสนองด้านความปลอดภัย
  • ทำงานอัตโนมัติที่เกี่ยวข้องกับการจัดการเหตุการณ์และการตอบสนอง
G2 Grid for Security Orchestration, Automation และ Response (SOAR)

ป้องกันขึ้น

ไม่ต้องสงสัยเลยว่าการโจมตีแบบ Zero-day นั้นพบได้บ่อยมากขึ้นเรื่อยๆ และป้องกันได้ยาก แต่คุณจะต้องมีการป้องกันที่ดีที่สุดของคุณ รู้ว่ากองเทคโนโลยีที่คุณมี รักษาโครงสร้างพื้นฐานด้านความปลอดภัยที่แข็งแกร่งสำหรับการค้นหาและแก้ไขช่องโหว่

เฝ้าติดตามความผิดปกติ แจ้งให้พนักงานของคุณทราบถึงนโยบายความปลอดภัยและภัยคุกคามของคุณ มีแผนรับมือเหตุการณ์และทดสอบเป็นประจำ บรรเทาและควบคุมการโจมตีหากเกิดขึ้น ปฏิบัติตามแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดด้วยโซลูชันการรักษาความปลอดภัยที่กล่าวถึงข้างต้น แล้วคุณจะพร้อม

เรียนรู้เพิ่มเติมเกี่ยวกับเครื่องมือรักษาความปลอดภัยทางไซเบอร์ที่สามารถปกป้องบริษัทของคุณจากภัยคุกคามแบบซีโร่เดย์และการโจมตีทางไซเบอร์อื่นๆ