Indicators of Compromise (IoCs) คืออะไร?
- kwanjira2
- 1 ส.ค.
- ยาว 1 นาที
Indicators of Compromise (IoCs) คือ สัญญาณหรือหลักฐานที่ใช้ในการระบุว่าอุปกรณ์หรือระบบอาจถูกโจมตีหรือมีการบุกรุกที่ปลายทาง IoCs ช่วยให้สามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ ลดความเสียหายที่อาจเกิดขึ้นจากการโจมตีได้

ประเภทของ Indicators of Compromise (IOCs)
IP Addresses
ที่อยู่ IP ที่เกี่ยวข้องกับการโจมตีหรือการเชื่อมต่อจากแหล่งที่เป็นอันตราย เช่น การพยายามเข้าถึงระบบจาก IP ที่ถูกใช้ในการโจมตี
Domain Names หรือ URLs
ชื่อโดเมนหรือ URLs ที่ใช้ในการโจมตี เช่น เว็บไซต์ฟิชชิ่ง หรือโดเมนที่ถูกแฮ็กเพื่อส่งมัลแวร์
File Hashes
ค่าแฮชของไฟล์ที่เป็นอันตราย เช่น มัลแวร์หรือไฟล์ที่ถูกสร้างขึ้นโดยผู้โจมตี ซึ่งจะช่วยระบุไฟล์ที่เป็นอันตรายในระบบ
Registry Keys
ค่าหรือการเปลี่ยนแปลงใน Registry ของระบบที่อาจเกิดจากการโจมตี เช่น การตั้งค่าหรือการเพิ่มค่าที่ไม่พึงประสงค์ที่แสดงถึงการโจมตี
Email Addresses
ที่อยู่อีเมลที่ใช้ในการส่งฟิชชิ่งหรือการโจมตีทางอีเมล โดยผู้โจมตีอาจใช้เพื่อส่งข้อความหลอกลวงหรือมัลแวร์ไปยังเหยื่อ
IoC ช่วยยังไง?
IoCs เป็นสัญญาณที่บ่งบอกว่าอุปกรณ์หรือระบบถูกโจมตี ซึ่งช่วยให้สามารถระบุได้ว่าระบบถูกโจมตีและต้องการการตอบสนอง
เมื่อพบ IoCs ทีมรักษาความปลอดภัยสามารถตรวจสอบ แยกแยะ และตอบสนองต่อภัยคุกคามได้ เช่น การบล็อกการเชื่อมต่อจาก IP ที่เป็นอันตราย หรือการลบไฟล์ที่เป็นมัลแวร์
IoCs ช่วยให้สามารถปรับปรุงมาตรการป้องกัน เพื่อหลีกเลี่ยงการโจมตีในอนาคต เช่น การอัปเดตซอฟต์แวร์ การติดตั้งแพตช์ หรือการปรับปรุงระบบป้องกัน
วิธีตอบสนองต่อ Indicators of Compromise (IoCs)
การตอบสนองต่อ IoCs เป็นกระบวนการที่สำคัญในการป้องกันและจัดการภัยคุกคามหลังจากที่พบสัญญาณของการโจมตี ซึ่งประกอบด้วยขั้นตอนดังนี้
ตรวจจับภัยคุกคาม
ใช้เครื่องมือที่มี เช่น SIEM (Security Information and Event Management) หรือ EDR (Endpoint Detection and Response) เพื่อค้นหาสัญญาณที่เกี่ยวข้องกับ IoCs ในระบบ เช่น IP ที่เป็นอันตราย ไฟล์ที่มีค่าแฮชตรงกับมัลแวร์
ยืนยันข้อมูลภัยคุกคาม
ตรวจสอบว่า IoC ที่พบเป็นภัยคุกคามที่แท้จริงหรือไม่ โดยการวิเคราะห์และเปรียบเทียบกับข้อมูลภัยคุกคามที่มีอยู่จาก Threat Intelligence หรือแหล่งข้อมูลอื่น ๆ เช่น รายงานจาก MITRE ATT&CK
แยกแยะระบบที่ได้รับผลกระทบ
ตัดการเชื่อมต่อระบบที่ได้รับผลกระทบจากเครือข่ายเพื่อป้องกันไม่ให้ภัยคุกคามแพร่กระจายไปยังระบบอื่น ๆ เช่น การตัดการเชื่อมต่อของเครื่องลูกข่ายหรือเซิร์ฟเวอร์ที่ถูกโจมตี
กำจัดภัยคุกคาม
ลบหรือทำให้มัลแวร์หรือภัยคุกคามที่ตรวจพบไม่สามารถทำงานได้ เช่น การลบไฟล์ที่เป็นอันตราย การย้อนกลับการเปลี่ยนแปลงในรีจิสทรี หรือการใช้เครื่องมือเพื่อทำให้ระบบปลอดภัยอีกครั้ง
กู้คืนระบบ
ฟื้นฟูระบบกลับมาใช้งานได้ตามปกติ เช่น การกู้คืนข้อมูลจากการสำรองข้อมูล (Backup), การรีเซ็ตการตั้งค่าความปลอดภัย และตรวจสอบให้แน่ใจว่าระบบไม่มีภัยคุกคามเหลืออยู่
รายงานและวิเคราะห์การโจมตี
สร้างรายงานเหตุการณ์การโจมตีที่เกิดขึ้น เช่น สาเหตุ ผลกระทบ และวิธีการตอบสนอง พร้อมกับการวิเคราะห์เพื่อให้คำแนะนำในการป้องกันภัยคุกคามในอนาคต
ปรับปรุงและป้องกันระบบ
ใช้บทเรียนจากการตอบสนองต่อ IoC เพื่อปรับปรุงระบบการรักษาความปลอดภัย เช่น การอัปเดตแพตช์, การปรับปรุงนโยบายความปลอดภัย หรือการฝึกอบรมให้ทีมงานเตรียมพร้อมรับมือกับภัยคุกคามในอนาคต
การตอบสนองที่มีประสิทธิภาพต่อ IoCs ช่วยให้การป้องกันและการกู้คืนจากภัยคุกคามทำได้เร็วและมีประสิทธิภาพมากขึ้น ลดความเสียหายที่อาจเกิดขึ้นจากการโจมตี
ติดต่อ BMSP เพื่อสอบถามข้อมูลเกี่ยวกับโซลูชันช่วยตรวจจับภัยคุกคามได้ที่ marketing@bangkokmsp.com





ความคิดเห็น