Tokyo 2020: Dark Web คือทองของโจรสลัด

Tokyo 2020: Dark Web คือทองของโจรสลัด

หากการโจมตีทางไซเบอร์ที่ซับซ้อนของการแข่งขันกีฬาโอลิมปิกฤดูหนาวที่กรุงโซลปี 2018 ซึ่งเพิ่งเปิดเผยเมื่อเร็วๆ นี้ เป็นสิ่งบ่งชี้ใดๆ ก็ตาม โอลิมปิกฤดูร้อนที่โตเกียว 2020 จะเป็นไซเบอร์สำหรับกลุ่มผู้โจมตีเป้าหมายที่มีอุปกรณ์ครบครัน มีประสบการณ์ และอาจได้รับทุนสนับสนุนจากรัฐ แมลงวัน

เกี่ยวกับผู้เขียน David Carmiel, CTO, KELA Group ก่อนยุคอินเทอร์เน็ต นักปรัชญาชาวจีน ซุนวู กล่าวว่า "...สิ่งที่ทำให้อธิปไตยที่ชาญฉลาดและนายพลที่ดีสามารถโจมตีและพิชิต... คือการรู้ล่วงหน้า" เพื่อให้ได้รับความรู้นี้ก่อนที่จะเข้าใกล้โตเกียว การลาดตระเวนทางไซเบอร์จะต้องมุ่งเน้นไปที่ความมืดมิดและการโค่นล้มใต้ดินนั่นคือเว็บมืด ที่นี่เราจะแสดงให้คุณเห็นว่าแฮกเกอร์สามารถค้นหา ซื้อ และใช้เครื่องมือและบริการที่สามารถทำลายล้างได้ง่ายเพียงใด และสิ่งที่นักกีฬาโอลิมปิกสามารถทำได้

ขายอะไร?

เครื่องมือและข้อมูลที่มีอยู่ในดาร์กเว็บคุกคามทุกคนที่เกี่ยวข้องกับการแข่งขันกีฬาโอลิมปิกที่โตเกียว ตั้งแต่แฟน ๆ ต่างประเทศและบริษัทที่ให้บริการ เช่น สายการบินและโรงแรม ไปจนถึงนักกีฬาและสมาคมกีฬาของพวกเขา เมืองเจ้าภาพ และโครงสร้างพื้นฐานด้านกีฬาที่สำคัญ และแม้แต่ คณะกรรมการโอลิมปิกสากล (IOC) พร้อมด้วยฐานข้อมูลผลการแข่งขัน รายละเอียดการติดต่อส่วนบุคคล และทรัพยากรอื่นๆ ทั้งหมดที่คณะกรรมการควบคุม แฮกเกอร์สามารถค้นพบสมบัติอะไรได้บ้างในดาร์กเว็บ พวกมันถูกนำไปใช้อย่างไรในอดีต และอะไรที่อาจคุกคามนักแสดงที่วางแผนโตเกียวในฤดูร้อนนี้ สิ่งเหล่านี้คือภัยคุกคามสี่อันดับแรกที่ทีมวิจัยของ KELA ติดตามเมื่อเร็ว ๆ นี้บนเว็บมืด: บัญชีที่ถูกบุกรุกโดยอุปกรณ์ที่ติดบอทเน็ตสามารถใช้เพื่อเข้าถึงข้อมูลส่วนบุคคลของเจ้าของอุปกรณ์ ข้อมูลที่เกี่ยวข้องกับบุคคลที่สาม หรือข้อมูลที่ละเอียดอ่อนของไคลเอนต์ ซึ่งทั้งหมดนี้สามารถช่วยให้ผู้คุกคามสามารถอำนวยความสะดวกในการโจมตีที่ซับซ้อนซึ่งคุกคามเกมได้ ตามตัวอย่าง เราเห็นการเข้าถึงบ็อตเน็ตบนแพลตฟอร์มหลักที่ขายตั๋วแบรนด์เพื่อขายบนเว็บมืด แฮกเกอร์ที่เข้าถึงข้อมูลดังกล่าวสามารถขโมย PII หรือบัตรเครดิตจากผู้ถือตั๋วได้อย่างง่ายดาย นอกจากนี้เรายังเห็นการเข้าถึงบอตเน็ตสำหรับผู้สนับสนุนเกมรายใหญ่ และแม้แต่ IOC ที่จำหน่ายบนเว็บมืด

สำหรับการขาย: ช่องโหว่ของเครือข่ายในโครงสร้างพื้นฐานไอทีโอลิมปิก

หากถูกโจมตี ช่องโหว่ในโครงสร้างพื้นฐานด้านไอทีของโอลิมปิกอาจเป็นส่วนหนึ่งของแคมเปญทำลายล้าง ซึ่งก่อให้เกิดความเสียหายต่อเครือข่ายที่สำคัญหรือผลประโยชน์เชิงพาณิชย์ในระหว่างการแข่งขัน ในระหว่างการแข่งขันกีฬาโอลิมปิกครั้งล่าสุด การโจมตีทางไซเบอร์ส่วนใหญ่เกิดจากช่องโหว่ เช่น พอร์ตที่เปิดอยู่ ระบบรักษาความปลอดภัยที่ล้าสมัย หรือเซิร์ฟเวอร์ที่ไม่ได้รับการติดตั้ง ตัวอย่างเช่น เหตุการณ์ในเกมโซล 2018 เชื่อมโยงกับช่องโหว่ของเครือข่าย และในระหว่างการแข่งขันกีฬาโอลิมปิกปี 2016 ที่เมืองรีโอเดจาเนโร ผู้ไม่ประสงค์ออกนามได้โพสต์ฐานข้อมูลทั้งหมดเกี่ยวกับช่องโหว่ของเครือข่ายทางออนไลน์ เพื่อกระตุ้นให้นักเคลื่อนไหวโจมตี นอกจากนี้ ในปัจจุบัน เรายังเห็นผู้แสดงภัยคุกคามที่นำเสนอการวิเคราะห์โดยละเอียดของเครือข่ายที่เกี่ยวข้องกับโอลิมปิกหลายแห่งบนเว็บมืด รวมถึงไฮไลท์ของช่องโหว่ที่พบในเครือข่ายเหล่านั้น

สำหรับการขาย: ข้อมูลประจำตัวพนักงานโอลิมปิกหรือผู้รับเหมารั่วไหล

ข้อมูลประจำตัวที่รั่วไหลทำให้ผู้คุกคามสามารถปลอมแปลงตัวตนของหน่วยงานโอลิมปิกที่ถูกกฎหมายและเชื่อถือได้ เช่น นายจ้าง โดยการเปิดตัวอีเมลฟิชชิ่งที่รวบรวมข้อมูลละเอียดอ่อนเกี่ยวกับนักกีฬาหรือเกม หรือสามารถใช้เพื่อวัตถุประสงค์ในการขู่กรรโชกได้ ในระหว่างเกมที่ริโอ Anonymous เปิดเผยข้อมูลส่วนบุคคล การเงิน และการเข้าสู่ระบบของสมาพันธ์กีฬาบราซิลในพื้นที่ รวมถึงรหัสผ่านและข้อมูลประจำตัวของผู้ใช้ที่ลงทะเบียน ในปีเดียวกัน กลุ่มแฮ็กเกอร์ FancyBear ได้รั่วไหลเอกสารและฐานข้อมูลจากหน่วยงานต่อต้านการใช้สารกระตุ้นโลก (WADA) ซึ่งมีข้อมูลทางการแพทย์ที่ละเอียดอ่อนเกี่ยวกับนักกีฬา ซึ่งมาจากเที่ยวบินในเที่ยวบิน ข้อมูลประจำตัว เมื่อเร็ว ๆ นี้ในระหว่างการแข่งขันรักบี้ชิงแชมป์โลกปี 2019 ที่ญี่ปุ่น เราค้นพบบุคลากรจำนวนมากที่ระบุข้อมูลที่เกี่ยวข้องกับการแข่งขันรักบี้เวิลด์คัพบนเว็บมืด ซึ่งส่วนใหญ่มีรหัสผ่านที่เข้ารหัส หรือเป็นข้อความธรรมดา

ขาย: ไซต์ฟิชชิ่งธีมโอลิมปิกและหลักสูตรที่คล้ายกัน

ไซต์ฟิชชิ่งหรือโดเมนที่คล้ายกันสามารถใช้เพื่อรวบรวมข้อมูลส่วนบุคคลหรือทางการเงินจากใครก็ตามที่เข้าสู่ไซต์ ไม่ว่าจะโดยการขโมยข้อมูลประจำตัวหรือเพื่อติดตั้งมัลแวร์ในคอมพิวเตอร์ของตน ในระหว่างการแข่งขันกีฬาโอลิมปิกที่ริโอ แฮกเกอร์ได้สร้างพอร์ทัลอินทราเน็ต IOC ปลอม ดังนั้นเมื่อพนักงานพยายามเข้าสู่ระบบ ข้อมูลประจำตัวของพวกเขาจะถูกขโมยทันทีและใช้เพื่อเข้าถึงพอร์ทัลจริง ในระหว่างการแข่งขันรักบี้เวิลด์คัพในญี่ปุ่น เราได้ระบุไซต์ฟิชชิ่งและโดเมนที่คล้ายกันหลายสิบแห่ง และในดาร์กเว็บ เราเห็นผู้คุกคามจำนวนมากขึ้นเรื่อยๆ ที่เสนอไซต์และบริการฟิชชิ่งที่คล้ายกันซึ่งเกี่ยวข้องกับการแข่งขันกีฬาโอลิมปิกปี 2020

ทำอะไรได้บ้าง

ผู้จัดงาน ซัพพลายเออร์ และผู้ถือตั๋วจะต้องระวังภัยคุกคามครั้งใหญ่จากเหตุการณ์ขนาดนี้และดำเนินการตามนั้นทันที การดำเนินการที่ต้องทำ? ในตอนแรกพวกเขาเป็นที่รู้จักกันดี แต่น่าเสียดายที่พวกเขาไม่ได้นำไปใช้เสมอไป ตัวอย่างเช่น ผู้จัดงานโอลิมปิกและซัพพลายเออร์ต้องตรวจสอบให้แน่ใจว่าเทคโนโลยีทั้งหมดที่ใช้ในทุกระบบมีความทันสมัย แก้ไขช่องโหว่ที่มีอยู่ทั้งหมด ซึ่งเป็นการกระทำที่ฟังดูเป็นธรรมชาติ แต่เราได้เห็นรายการช่องโหว่ที่โพสต์บนเว็บมืดโดยอิงตามบันทึกการสแกนล่าสุดจากไซต์ที่เกี่ยวข้องกับโอลิมปิก ปิดพอร์ตทั้งหมดที่ไม่จำเป็นต้องเปิด สลับไปใช้พอร์ตที่ปลอดภัยยิ่งขึ้น หรือซ่อนพอร์ตที่ละเอียดอ่อนไว้ด้านหลัง VPN หรือเพิ่ม WAF (ไฟร์วอลล์แอปพลิเคชันเว็บ) ตรวจสอบและลบโดเมนที่เป็นอันตรายทั้งหมดที่พบ ผู้จัดเกมจะต้องดำเนินการในทันที เปิดเผยต่อสาธารณะและในวงกว้างเพื่อแจ้งให้นักกีฬา แฟน ๆ และผู้มีส่วนได้ส่วนเสียอื่น ๆ ทราบเกี่ยวกับมาตรการความปลอดภัยที่ต้องดำเนินการก่อน ระหว่าง และหลังการแข่งขัน ทุกคนที่สนใจเกมควรใช้การตรวจสอบสิทธิ์แบบสองปัจจัยทุกครั้งที่เป็นไปได้บนเว็บไซต์จำหน่ายตั๋ว พนักงานและผู้รับเหมาโอลิมปิกควรตระหนักถึงสุขอนามัยทางไซเบอร์ที่ดี เช่น การไม่บันทึกรหัสผ่านในเบราว์เซอร์ และองค์กรที่เกี่ยวข้องกับเกมทั้งหมดควรติดตั้งซอฟต์แวร์ที่สามารถตรวจจับปลั๊กอินลายนิ้วมือที่เป็นอันตรายและซอฟต์แวร์ป้องกันไวรัสที่มีประสิทธิภาพเพื่อป้องกันการติดมัลแวร์ การโจมตีทางไซเบอร์ไม่สามารถป้องกันได้ทั้งหมด อย่างไรก็ตาม ความมั่งคั่งของข้อมูลจำนวนมากที่มีอยู่ใน Dark Web ในปัจจุบันจะไม่สามารถเกิดขึ้นได้ หากมีการใช้มาตรการป้องกันง่ายๆ ข้างต้นและอื่นๆ เพื่อปฏิเสธไม่ให้แฮ็กเกอร์ได้ลิ้มรสทองโอลิมปิก