Cyber Security
อุซเบกิสถานพร้อมสำหรับการโจมตีทางไซเบอร์หรือไม่?

การรักษาความปลอดภัยทางไซเบอร์เป็นแนวคิดกว้างๆ ที่ครอบคลุมเทคโนโลยี กระบวนการ และนโยบายที่ช่วยป้องกันและ/หรือบรรเทาผลกระทบด้านลบของเหตุการณ์ในโลกไซเบอร์ที่อาจเกิดขึ้นจากการกระทำโดยเจตนาต่อเทคโนโลยีสารสนเทศโดยหน่วยงานที่เป็นศัตรูหรือมุ่งร้าย ซึ่งรวมถึงความปลอดภัยทางกายภาพและการรักษาความปลอดภัยทางไซเบอร์ เช่น การป้องกันภัยคุกคามจากภายใน สิ่งนี้เกี่ยวข้องกับอินเทอร์เน็ตทุกระดับและนักแสดงหลายคนที่เกี่ยวข้องในการจัดหาและใช้งานเครือข่าย ตั้งแต่ผู้ที่ควบคุมและสร้างโครงสร้างพื้นฐานนี้ไปจนถึงผู้ใช้ปลายทางที่หลากหลาย เขียนกระทรวงการพัฒนาเทคโนโลยีสารสนเทศและการสื่อสารแห่งสาธารณรัฐอุซเบกิสถาน
จากคำจำกัดความกว้างๆ นี้ คำถามที่ต้องตอบคือ ใครเป็นผู้รับผิดชอบความปลอดภัยทางไซเบอร์? แม้ว่าความรับผิดชอบมักขึ้นอยู่กับกิจกรรมและบริบทเฉพาะ โดยเฉพาะอย่างยิ่ง การนำอินเทอร์เน็ตไปใช้ทั่วโลกทำให้ผู้ใช้ปลายทางไม่เพียงสามารถเข้าถึงข้อมูลจากทั่วโลกเท่านั้น แต่ยังสร้างและรับข้อมูลของตนเองสำหรับโลกอีกด้วย ในหลาย ๆ ทาง สิ่งนี้ได้มอบอำนาจแก่ผู้ใช้ ดังที่เห็นได้จากหลายวิธีที่ผู้ใช้สามารถท้าทายผู้มีอิทธิพล เช่น สื่อมวลชนด้วยข้อมูลการชดเชย อย่างไรก็ตาม นี่ยังหมายความว่าความรับผิดชอบในการรักษาความปลอดภัยของแหล่งข้อมูลบนอินเทอร์เน็ตได้เปลี่ยนไปยังผู้ใช้ทั่วโลกและสถาบันที่พวกเขาเข้าร่วม ไม่ใช่แค่เฉพาะผู้เชี่ยวชาญทางเทคนิคที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์เท่านั้น ไม่ได้หมายความว่าผู้ใช้ปลายทางควรรับผิดชอบต่อความปลอดภัยออนไลน์ของตนเอง แต่ได้รับการคาดหวังให้มีความรับผิดชอบร่วมกับผู้เข้าร่วมคนอื่นๆ มากขึ้น
ในระหว่างการตรวจสอบเครือข่ายอินเทอร์เน็ตระดับประเทศ พบว่ามีความอ่อนไหวต่อภัยคุกคามความปลอดภัยทางไซเบอร์ 132,003 รายการ การวิจัยภัยคุกคามแสดงให้เห็นว่า:
- 106,508 ราย หมายถึงโฮสต์ที่เป็นสมาชิกเครือข่ายบ็อตเน็ต
- 13 882 เชื่อมต่อกับการปิดกั้นที่อยู่ IP ที่ถูกขึ้นบัญชีดำโดยบริการต่างๆ เนื่องจากการส่งอีเมลสแปมหรือรหัสผ่านที่ดุร้าย
- 8 457 ที่เกี่ยวข้องกับการใช้โปรโตคอล TFTP (Trivial File Transfer Protocol) และพอร์ตที่เกี่ยวข้อง ซึ่งการใช้งานดังกล่าวอาจนำไปสู่การดาวน์โหลดเนื้อหาต่างประเทศเนื่องจากขาดกลไกการตรวจสอบสิทธิ์
- 2 114 หมายถึงการใช้โปรโตคอล RDP ที่มีช่องโหว่ (Remote Desktop Protocol)
- 1,042 กรณีที่เกี่ยวข้องกับการใช้ซอฟต์แวร์และ RMS ที่ไม่มีกลไกการตรวจสอบ
อุซเบกิสถานก็ไม่มีข้อยกเว้น เฉพาะในปี 2021 เท่านั้น มีโครงการจำนวนมากที่เสร็จสิ้นเพื่อแนะนำเทคโนโลยีสารสนเทศและการสื่อสารอย่างกว้างขวางในด้านกิจกรรมของหน่วยงานของรัฐและเศรษฐกิจ รัฐบาลท้องถิ่น และองค์กรอื่นๆ เทคโนโลยีสารสนเทศและการสื่อสารและอุปกรณ์ที่ใช้ในอุซเบกิสถานและทั่วโลกโดยรวมคือไซเบอร์สเปซ การพัฒนานี้มีข้อเสียเช่นกัน - อาชญากรรมทางอินเทอร์เน็ต ซึ่งทำให้ผู้โจมตีมีวิธีใหม่และซับซ้อนในการรีดไถเงินและใช้ไซเบอร์สเปซเพื่อจุดประสงค์ที่เป็นอันตราย
การวิเคราะห์เปรียบเทียบจำนวนเหตุการณ์ในปี 2018 และ 2019 มีแนวโน้มเชิงบวก กล่าวคือ จำนวนเหตุการณ์ลดลง 44% ในปี 2019 ตรวจพบ 268 เหตุการณ์ในระบบข้อมูลและเว็บไซต์ของกลุ่มอินเทอร์เน็ตระดับประเทศ (โดย 222 เหตุการณ์เกี่ยวข้องกับการดาวน์โหลดเนื้อหาโดยไม่ได้รับอนุญาต 45 เหตุการณ์เกี่ยวกับการทำลายหรือการเปลี่ยนแปลงเนื้อหาของเว็บไซต์ และ 1 เหตุการณ์สำหรับการขุดที่ซ่อนอยู่ ของ จำนวนรวมของเหตุการณ์ที่ระบุ 27 รายการเป็นเว็บไซต์ของรัฐบาล) ช่องโหว่ 816 รายการและภัยคุกคามความปลอดภัยของข้อมูลประมาณ 132,000 รายการ
ในระหว่างการตรวจสอบ (ตรวจสอบ) ระบบข้อมูลและเว็บไซต์เพื่อให้สอดคล้องกับข้อกำหนดด้านความปลอดภัยของข้อมูล พบช่องโหว่ 816 รายการที่มีระดับวิกฤตต่างกัน
การใช้ช่องโหว่เหล่านี้จะทำให้ผู้โจมตีสามารถเข้าถึงระบบข้อมูลหรือเว็บไซต์จากระยะไกล รวมถึงไฟล์และข้อมูล ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลส่วนบุคคลของพลเมืองของสาธารณรัฐอุซเบกิสถาน 2,026,824 คน
ในปี 2020 จากผลการตรวจสอบเหตุการณ์ความปลอดภัยทางไซเบอร์ที่เกิดขึ้นกับเว็บไซต์ในโซนโดเมน "UZ" มีการบันทึกเหตุการณ์ 342 ครั้ง โดย 306 ครั้งเกี่ยวข้องกับการอัปโหลดเนื้อหาที่ไม่ได้รับอนุญาต ส่วนที่เหลือ 36 รายการเกี่ยวข้องกับการเปลี่ยนแปลงในหน้าหลักโดยไม่ได้รับอนุญาต
นอกจากนี้ เมื่อตรวจสอบระบบข้อมูล ผู้เชี่ยวชาญของ “ศูนย์ความปลอดภัยทางไซเบอร์” ได้นำเสนอภาพรวม “ความปลอดภัยทางไซเบอร์ของสาธารณรัฐอุซเบกิสถาน ผลลัพธ์ของปี 2021” ของหน่วยงานของรัฐซึ่งมีการระบุเหตุการณ์ 17,097,478 เหตุการณ์
ในปี 2021 มีการลงทะเบียน 100,015 โดเมนของส่วนภูมิภาคของอินเทอร์เน็ต ".uz" ในอุซเบกิสถานซึ่งมีการใช้งานประมาณ 38,000 รายการ จาก 38,000 โดเมนที่ใช้งาน มีเพียง 14,014 เท่านั้นที่ปลอดภัย i. มีใบรับรองความปลอดภัย SSL ในกรณีอื่นใบรับรองจะหมดอายุ - 613 คดีหรือขาดหายไป
ในปี 2021 ศูนย์ระบุกรณีกิจกรรมเครือข่ายที่เป็นอันตรายและน่าสงสัย 17,097,478 กรณีซึ่งมาจากพื้นที่ที่อยู่ของกลุ่มอินเทอร์เน็ตระดับประเทศ กิจกรรมนี้ส่วนใหญ่คือ 76% เป็นสมาชิกของบ็อตเน็ต
โดยเฉพาะอย่างยิ่งเมื่อเทียบกับช่วงเดียวกันของปี 2020 (มากกว่า 20 ล้านภัยคุกคามทางไซเบอร์) จำนวนภัยคุกคามทางไซเบอร์ต่อการรักษาความปลอดภัยทางไซเบอร์ลดลง 20% อันเนื่องมาจากมาตรการประสานงานเพื่อตอบสนองต่อช่องโหว่ด้านความปลอดภัยในโลกไซเบอร์ที่ระบุและความผิดปกติของเครือข่าย
นอกจากนี้ ด้วยความช่วยเหลือของระบบป้องกันเว็บแอปพลิเคชันของศูนย์ การโจมตีทางไซเบอร์ 1,354,106 ครั้งต่อเว็บไซต์ในกลุ่มอินเทอร์เน็ตระดับประเทศได้รับการตรวจพบและขับไล่
การโจมตีทางไซเบอร์จำนวนมากที่สุดเกิดขึ้นจากอาณาเขตของอุซเบกิสถาน สหพันธรัฐรัสเซีย เยอรมนี ฯลฯ
ในระหว่างการตรวจสอบระบบข้อมูลของหน่วยงานของรัฐที่เชื่อมต่อกับเครือข่ายการรับส่งข้อมูลระหว่างแผนก (ISTN) มีการบันทึกเหตุการณ์ด้านความปลอดภัย 33,317,648 รายการ ซึ่ง 347,742 เหตุการณ์อาจนำไปสู่การเข้าถึงโดยไม่ได้รับอนุญาตและการรั่วไหลของข้อมูลลับ
จากการตรวจสอบเหตุการณ์ความปลอดภัยทางไซเบอร์ที่เกิดขึ้นกับเว็บไซต์ของโซนโดเมน "UZ" มีการบันทึกเหตุการณ์ 444 ครั้งซึ่งจำนวนมากที่สุดคือการดาวน์โหลดเนื้อหาที่ไม่ได้รับอนุญาต - 341 และการเปลี่ยนแปลงในหน้าหลักโดยไม่ได้รับอนุญาต (Deface) - 89 การวิเคราะห์ เหตุการณ์แสดงให้เห็นว่าเว็บไซต์ภาครัฐ (134 เหตุการณ์) ถูกโจมตีน้อยกว่าของภาคเอกชน 3 เท่า (310 เหตุการณ์)
การวิเคราะห์โดยละเอียดของเหตุการณ์แสดงให้เห็นว่าเว็บไซต์ที่เสี่ยงที่สุด (มักถูกโจมตี) คือเว็บไซต์ที่พัฒนาบนระบบจัดการเนื้อหา WordPress, Joomla, Open Journal Systems และ Drupal
สาเหตุหลักและวิธีการสำหรับการดำเนินการโจมตีของแฮ็กเกอร์ที่ประสบความสำเร็จ ได้แก่ การมีอยู่ของช่องโหว่ในเว็บแอปพลิเคชัน โดยเฉพาะอย่างยิ่งเนื่องจากการอัปเดตที่ไม่เหมาะสม (72%) การใช้รหัสผ่านที่ไม่รัดกุม (25%) และอื่นๆ โดยเฉพาะอย่างยิ่ง การตรวจสอบพบว่ามีไฟล์และสคริปต์ที่เป็นอันตราย 6,635 ไฟล์ซึ่งก่อให้เกิดภัยคุกคามความปลอดภัยทางไซเบอร์ต่อระบบข้อมูลและทรัพยากร รวมถึงผู้ใช้ด้วย
นอกจากนี้ยังพบว่าใน 97% ของกรณีแหล่งที่มาของกิจกรรมที่ผิดกฎหมายเป็นพื้นที่ที่อยู่ของต่างประเทศ โดยเฉพาะอย่างยิ่ง ประเทศต่อไปนี้มีความเกี่ยวข้องกับคดีกิจกรรมที่ผิดกฎหมายจำนวนมากที่สุด: สหรัฐอเมริกา อินโดนีเซีย เนเธอร์แลนด์ โรมาเนีย แอลจีเรีย และตูนิเซีย ในขณะเดียวกัน ต้องจำไว้ว่าผู้โจมตีใช้บริการพร็อกซี่เพื่อซ่อนตำแหน่งที่แท้จริง และใช้เครือข่ายของพร็อกซีเซิร์ฟเวอร์เพื่อทำให้การค้นหาซับซ้อนขึ้น กิจกรรมที่ผิดกฎหมายจำนวนมากในพื้นที่ที่อยู่ของสาธารณรัฐนั้นเกิดจากการละเลยของเจ้าของและผู้บริหารระบบข้อมูลและทรัพยากรระดับชาติส่วนใหญ่ที่มีข้อกำหนดของข้อมูลและความปลอดภัยทางไซเบอร์ซึ่งเพิ่มความเสี่ยงของการแทรกแซงโดยไม่ได้รับอนุญาตอย่างมีนัยสำคัญ การทำงานของพวกเขา.
ในบรรดาเหตุการณ์ที่ระบุ 245,891 อาจนำไปสู่การประนีประนอมของระบบสารสนเทศ (IS) ปัจจัยหลักที่กำหนดช่องโหว่ของ IS จากผลกระทบของข้อมูลและเพิ่มความสำคัญของปัญหาในการปกป้องข้อมูลที่ประมวลผลจากการเข้าถึงโดยไม่ได้รับอนุญาต (UAS) ได้แก่:
- การดำเนินงานที่ยาวนานซึ่งมีอยู่ในข้อมูลและทรัพยากรเครือข่าย เนื่องจากการเกิดขึ้นของงาน เครื่องมือและเทคโนโลยีใหม่ๆ สำหรับการประมวลผลข้อมูลในระบบคอมพิวเตอร์
- ความเป็นไปได้ที่จะมีข้อผิดพลาดในซอฟต์แวร์ของระบบคอมพิวเตอร์และคุณสมบัติที่ไม่ได้ประกาศในกรณีที่ใช้ผลิตภัณฑ์ซอฟต์แวร์ที่ทำงานบนซอร์สโค้ดแบบปิด
- ความห่างไกลที่สำคัญของโหนดระบบคอมพิวเตอร์จากกันและกันและการโต้ตอบที่เป็นไปได้ผ่านเครือข่ายสาธารณะ (อินเทอร์เน็ต) ซึ่งนำไปสู่ความจำเป็นในการจัดระเบียบช่องทางการสื่อสารคอมพิวเตอร์ที่ปลอดภัยผ่านช่องทางการสื่อสารแบบเปิด
- การพัฒนาระบบความเร็วสูงเพื่อรับและประมวลผลข้อมูลโดยใช้คอมพิวเตอร์ระดับโมเลกุลและปัญญาประดิษฐ์จากศัตรูที่มีศักยภาพ
จากทั้งหมดที่กล่าวมาบ่งบอกถึงความรุนแรงของภัยคุกคามทางไซเบอร์ในอุซเบกิสถาน และสรุปได้ไม่ยากว่าวันนี้ควรให้ความสนใจเป็นพิเศษกับความปลอดภัยในไซเบอร์สเปซโดยเฉพาะการเพิ่มระดับความปลอดภัยและรับรองความปลอดภัยทางไซเบอร์ของระบบสารสนเทศและเว็บไซต์ตลอดจนยกระดับความรู้ของผู้ใช้ภาคสนามอย่างสม่ำเสมอ ของเทคโนโลยีสารสนเทศและการสื่อสารและการรักษาความปลอดภัยข้อมูล นอกจากนี้ ผู้เชี่ยวชาญยังแนะนำ:
1. ใช้ระบบปฏิบัติการและซอฟต์แวร์ที่ได้รับอนุญาตและได้รับการรับรอง
2. อัปเดตระบบปฏิบัติการ ซอฟต์แวร์ และส่วนประกอบความปลอดภัยเวอร์ชันล่าสุดอยู่เสมอ อัพเดทจากแหล่งที่เป็นทางการ
3. ใช้ปลั๊กอินความปลอดภัยที่มีฟังก์ชั่นการค้นหา ลบ และป้องกันมัลแวร์ในอนาคต
4. ดำเนินการสำรองข้อมูลฐานข้อมูล ไฟล์ เมล ฯลฯ อย่างสม่ำเสมอ
5. ลบปลั๊กอินที่ไม่ได้ใช้ - ปลั๊กอินหรือส่วนขยายใหม่ใด ๆ จะเพิ่มโอกาสที่จะถูกโจมตีโดยผู้บุกรุก ในเรื่องนี้ ขอแนะนำให้ปิดใช้งานและลบปลั๊กอินที่ไม่ได้ใช้ และหากเป็นไปได้ ให้ใช้กลไกในตัวแทนการติดตั้งปลั๊กอินเป็นรายกรณี 6. เสริมสร้างการตรวจสอบรหัสผ่าน - สำหรับบัญชีผู้ดูแลระบบ บัญชีส่วนตัวบนเว็บไซต์ของผู้ให้บริการ และบัญชีบนเซิร์ฟเวอร์ (เช่น สำหรับการโฮสต์เฉพาะหรือ "co-location") ขอแนะนำอย่างยิ่งให้ใช้ระบบที่ซับซ้อนและไม่ซ้ำซ้อน รหัสผ่าน. เมื่อเปลี่ยนรหัสผ่าน ขอแนะนำให้ใช้กฎสำหรับการสร้างรหัสผ่านสำหรับบัญชี ซึ่งกำหนดให้สร้างรหัสผ่านโดยใช้ตัวเลข อักขระพิเศษ อักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็กที่มีความยาวไม่ต่ำกว่า 8 อักขระ เราขอแนะนำให้คุณตั้งค่าการรับรองความถูกต้องด้วยสองปัจจัย (ถ้ามี) ขอแนะนำให้ตั้งค่าขีดจำกัดจำนวนครั้งในการพยายามเข้าสู่ระบบ (ป้องกันการโจมตีด้วยกำลังเดรัจฉาน)
7. ในการเข้าถึงระบบข้อมูลหรือเว็บไซต์จากอุปกรณ์ (คอมพิวเตอร์ แท็บเล็ต) ที่ติดตั้งซอฟต์แวร์ป้องกันไวรัสพร้อมฐานข้อมูลไวรัสที่ทันสมัย
8. ดำเนินการตรวจสอบการปฏิบัติตามข้อกำหนดเพื่อความปลอดภัยทางไซเบอร์ของระบบข้อมูลและทรัพยากรเป็นระยะ กำจัดช่องโหว่ที่ระบุได้ทันท่วงทีตามคำแนะนำที่ส่งหลังจากผลการทดสอบ
9. ปรับปรุงคุณสมบัติและระดับความรู้อย่างสม่ำเสมอในด้านเทคโนโลยีสารสนเทศและการสื่อสารและความปลอดภัยของข้อมูลของผู้ใช้ (พนักงาน)
10. ตอบสนองโดยทันทีและใช้มาตรการที่เหมาะสมเพื่อขจัดภัยคุกคามและขจัดผลที่ตามมาของเหตุการณ์ความปลอดภัยทางไซเบอร์
การนำมาตรการข้างต้นไปใช้และมาตรการป้องกันเพิ่มเติมอื่นๆ จะช่วยลดความเสี่ยงของภัยคุกคามความปลอดภัยทางไซเบอร์ได้อย่างมาก ซึ่งจะทำให้สามารถปกป้องผู้ใช้จากการโจมตีที่อาจเกิดขึ้นได้ และความจำเป็นในการกำจัดสาเหตุและผลที่ตามมาของเหตุการณ์ด้านความปลอดภัยของข้อมูล
แบ่งปันบทความนี้:
-
คณะกรรมาธิการยุโรปวัน 3 ที่ผ่านมา
NextGenerationEU: คณะกรรมาธิการได้รับคำขอการชำระเงินครั้งที่สามของสโลวาเกียเป็นเงินช่วยเหลือจำนวน 662 ล้านยูโรภายใต้ศูนย์การฟื้นฟูและความยืดหยุ่น
-
คณะกรรมาธิการยุโรปวัน 3 ที่ผ่านมา
Nagorno-Karabakh: EU มอบเงินช่วยเหลือด้านมนุษยธรรมจำนวน 5 ล้านยูโร
-
อาเซอร์ไบจานวัน 2 ที่ผ่านมา
มุมมองของอาเซอร์ไบจานต่อเสถียรภาพของภูมิภาค
-
ข้อมูลวัน 4 ที่ผ่านมา
กลยุทธ์ด้านข้อมูลของยุโรป: พระราชบัญญัติการกำกับดูแลข้อมูลมีผลบังคับใช้