top of page
ค้นหา

Indicators of Compromise (IoCs) คืออะไร?

  • kwanjira2
  • 1 ส.ค.
  • ยาว 1 นาที

Indicators of Compromise (IoCs) คือ สัญญาณหรือหลักฐานที่ใช้ในการระบุว่าอุปกรณ์หรือระบบอาจถูกโจมตีหรือมีการบุกรุกที่ปลายทาง IoCs ช่วยให้สามารถตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ ลดความเสียหายที่อาจเกิดขึ้นจากการโจมตีได้ 

 

ree

ประเภทของ Indicators of Compromise (IOCs) 

  • IP Addresses 

ที่อยู่ IP ที่เกี่ยวข้องกับการโจมตีหรือการเชื่อมต่อจากแหล่งที่เป็นอันตราย เช่น การพยายามเข้าถึงระบบจาก IP ที่ถูกใช้ในการโจมตี 

  • Domain Names หรือ URLs 

ชื่อโดเมนหรือ URLs ที่ใช้ในการโจมตี เช่น เว็บไซต์ฟิชชิ่ง หรือโดเมนที่ถูกแฮ็กเพื่อส่งมัลแวร์ 

  • File Hashes 

ค่าแฮชของไฟล์ที่เป็นอันตราย เช่น มัลแวร์หรือไฟล์ที่ถูกสร้างขึ้นโดยผู้โจมตี ซึ่งจะช่วยระบุไฟล์ที่เป็นอันตรายในระบบ 

  • Registry Keys 

ค่าหรือการเปลี่ยนแปลงใน Registry ของระบบที่อาจเกิดจากการโจมตี เช่น การตั้งค่าหรือการเพิ่มค่าที่ไม่พึงประสงค์ที่แสดงถึงการโจมตี 

  • Email Addresses 

ที่อยู่อีเมลที่ใช้ในการส่งฟิชชิ่งหรือการโจมตีทางอีเมล โดยผู้โจมตีอาจใช้เพื่อส่งข้อความหลอกลวงหรือมัลแวร์ไปยังเหยื่อ 

 

IoC ช่วยยังไง? 

  1. IoCs เป็นสัญญาณที่บ่งบอกว่าอุปกรณ์หรือระบบถูกโจมตี ซึ่งช่วยให้สามารถระบุได้ว่าระบบถูกโจมตีและต้องการการตอบสนอง 

  2. เมื่อพบ IoCs ทีมรักษาความปลอดภัยสามารถตรวจสอบ แยกแยะ และตอบสนองต่อภัยคุกคามได้ เช่น การบล็อกการเชื่อมต่อจาก IP ที่เป็นอันตราย หรือการลบไฟล์ที่เป็นมัลแวร์ 

  3. IoCs ช่วยให้สามารถปรับปรุงมาตรการป้องกัน เพื่อหลีกเลี่ยงการโจมตีในอนาคต เช่น การอัปเดตซอฟต์แวร์ การติดตั้งแพตช์ หรือการปรับปรุงระบบป้องกัน 

 

วิธีตอบสนองต่อ Indicators of Compromise (IoCs) 

การตอบสนองต่อ IoCs เป็นกระบวนการที่สำคัญในการป้องกันและจัดการภัยคุกคามหลังจากที่พบสัญญาณของการโจมตี ซึ่งประกอบด้วยขั้นตอนดังนี้ 


  1. ตรวจจับภัยคุกคาม  

ใช้เครื่องมือที่มี เช่น SIEM (Security Information and Event Management) หรือ EDR (Endpoint Detection and Response) เพื่อค้นหาสัญญาณที่เกี่ยวข้องกับ IoCs ในระบบ เช่น IP ที่เป็นอันตราย ไฟล์ที่มีค่าแฮชตรงกับมัลแวร์ 

  1. ยืนยันข้อมูลภัยคุกคาม 

ตรวจสอบว่า IoC ที่พบเป็นภัยคุกคามที่แท้จริงหรือไม่ โดยการวิเคราะห์และเปรียบเทียบกับข้อมูลภัยคุกคามที่มีอยู่จาก Threat Intelligence หรือแหล่งข้อมูลอื่น ๆ เช่น รายงานจาก MITRE ATT&CK 

  1. แยกแยะระบบที่ได้รับผลกระทบ  

ตัดการเชื่อมต่อระบบที่ได้รับผลกระทบจากเครือข่ายเพื่อป้องกันไม่ให้ภัยคุกคามแพร่กระจายไปยังระบบอื่น ๆ เช่น การตัดการเชื่อมต่อของเครื่องลูกข่ายหรือเซิร์ฟเวอร์ที่ถูกโจมตี 

  1. กำจัดภัยคุกคาม 

ลบหรือทำให้มัลแวร์หรือภัยคุกคามที่ตรวจพบไม่สามารถทำงานได้ เช่น การลบไฟล์ที่เป็นอันตราย การย้อนกลับการเปลี่ยนแปลงในรีจิสทรี หรือการใช้เครื่องมือเพื่อทำให้ระบบปลอดภัยอีกครั้ง 

  1. กู้คืนระบบ 

ฟื้นฟูระบบกลับมาใช้งานได้ตามปกติ เช่น การกู้คืนข้อมูลจากการสำรองข้อมูล (Backup), การรีเซ็ตการตั้งค่าความปลอดภัย และตรวจสอบให้แน่ใจว่าระบบไม่มีภัยคุกคามเหลืออยู่ 

  1. รายงานและวิเคราะห์การโจมตี 

สร้างรายงานเหตุการณ์การโจมตีที่เกิดขึ้น เช่น สาเหตุ ผลกระทบ และวิธีการตอบสนอง พร้อมกับการวิเคราะห์เพื่อให้คำแนะนำในการป้องกันภัยคุกคามในอนาคต 

  1. ปรับปรุงและป้องกันระบบ 

ใช้บทเรียนจากการตอบสนองต่อ IoC เพื่อปรับปรุงระบบการรักษาความปลอดภัย เช่น การอัปเดตแพตช์, การปรับปรุงนโยบายความปลอดภัย หรือการฝึกอบรมให้ทีมงานเตรียมพร้อมรับมือกับภัยคุกคามในอนาคต 


การตอบสนองที่มีประสิทธิภาพต่อ IoCs ช่วยให้การป้องกันและการกู้คืนจากภัยคุกคามทำได้เร็วและมีประสิทธิภาพมากขึ้น ลดความเสียหายที่อาจเกิดขึ้นจากการโจมตี 

 

ติดต่อ BMSP เพื่อสอบถามข้อมูลเกี่ยวกับโซลูชันช่วยตรวจจับภัยคุกคามได้ที่ marketing@bangkokmsp.com 

 
 
 

ความคิดเห็น


ติดต่อ

บริษัท แบงคอค เอ็มเอสพี จำกัด

ใน.png
โทร.png

ชั้น B อาคาร SSP 555/2 ซอยสุขุมวิท 63 (เอกมัย) แขวงคลองตันเหนือ เขตวัฒนา กรุงเทพมหานคร ประเทศไทย 10110

02 092 7464

  • facebook
  • linkedin

ส่งอีเมลถึงเราและเราจะ
ตอบกลับโดยเร็วที่สุด

ขอบคุณสำหรับข้อมูล!!

BMSP_Logo_White.png

ความปลอดภัยที่ดีที่สุด บริการที่ดีที่สุด
ความปลอดภัยของคุณ บริการของเรา

เกี่ยวกับ

บริษัท บีเอ็มเอสพี จำกัด

อีเมล์: inquiry@bmsp.tech

โทร:  +66 2 055 6464

 Fax :  (+662) 381-2319

 

ชั้น B อาคารเอสเอสพี ทาวเวอร์ 555/2      

ซ.สุขุมวิท 63 (เอกมัย) แขวงคลองตันเหนือ เขตวัฒนา กรุงเทพมหานคร 10110 ประเทศไทย

ติดตามเรา

  • LinkedIn
  • Facebook
bottom of page