top of page

“ป้องกัน การหลอกลวงยึดบัญชี (Account Takeover - ATO) ด้วย AI-Powered Email Security”

  • Nextwave Marketing
  • 2 days ago
  • 1 min read
ree

การโจมตีแบบ Account Takeover (ATO) ถือเป็นหนึ่งในภัยคุกคามที่สร้างความเสียหายรุนแรงที่สุดต่อองค์กรในปัจจุบัน เมื่อผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้งานที่ถูกต้องได้โดยไม่ได้รับอนุญาต พวกเขาสามารถขโมยหรือแก้ไขข้อมูลสำคัญ และใช้ระบบที่ถูกเจาะเป็นฐานในการเปิดการโจมตีเพิ่มเติมจากภายในองค์กร 


งานวิจัยล่าสุดของ Barracuda พบว่า การโจมตีแบบ ATO เป็นหนึ่งในรูปแบบการโจมตีทางอีเมลที่พบบ่อยที่สุดในองค์กรที่ประสบเหตุละเมิดความปลอดภัยอีเมลภายในช่วง 12 เดือนที่ผ่านมา นอกจากนี้ งานวิจัยเดียวกันยังระบุว่า ค่าใช้จ่ายเฉลี่ยในการกู้คืนจากเหตุการณ์เหล่านี้สูงกว่า 215,000 USD ต่อครั้ง โดยธุรกิจขนาดเล็กได้รับผลกระทบอย่างรุนแรงมากกว่าองค์กรขนาดใหญ่ 


วิธีการโจมตี 

แฮกเกอร์ขโมยข้อมูลเข้าสู่ระบบผ่าน: 

  • อีเมลฟิชชิ่ง 

  • มัลแวร์ขโมยข้อมูล 

  • ซื้อข้อมูลจาก Dark Web 

หลังได้ข้อมูลเข้าสู่ระบบแล้ว แฮกเกอร์สร้าง Combolist หรือไฟล์ ULP (URL-Login-Password) เพื่อใช้เครื่องมืออัตโนมัติโจมตีด้วยเทคนิค Credential Stuffing และ Brute Force 


MFA ไม่เพียงพอ 

การยืนยันตัวตนแบบหลายขั้นตอน (MFA) สำคัญแต่ไม่ได้ป้องกันทุกอย่าง: 

  • ชุดฟิชชิ่งสมัยใหม่สามารถจำลองหน้าเข้าสู่ระบบและขโมยรหัส MFA ได้ทันที 

  • การโจมตีแบบ Adversary-in-the-Middle (AiTM) สามารถดักจับและนำกลับมาใช้ข้อมูลการยืนยันตัวตน 

  • MFA ไม่ได้แก้ปัญหารหัสผ่านที่ถูกขโมยหรือนำกลับมาใช้ซ้ำ 

แฮกเกอร์ที่ผ่าน MFA ไปได้สามารถปลอมตัวเป็นผู้ใช้จริง เข้าถึงแอปพลิเคชันบนคลาวด์ ขโมยข้อมูล และแพร่แรนซัมแวร์ได้ 


การป้องกันการโจมตีแบบ Account Takeover (ATO) อย่างครบวงจร 

Barracuda SecureEdge Access เสริมความปลอดภัยด้วยการตรวจสอบสถานะอุปกรณ์อย่างต่อเนื่อง  , Web Filtering อย่างต่อเนื่อง และ Threat Intelligence แบบเรียลไทม์ เพื่อหยุดยั้งการโจมตีแบบ Zero-day นอกจากนี้ยังช่วยให้เข้าถึง SaaS ได้อย่างปลอดภัย ควบคุมดูแลบัญชีผู้ใช้งานที่มีสิทธิ์สูง (Privileged Accounts) อย่างรอบด้าน และแยกอุปกรณ์ปลายทางที่ถูกโจมตีได้อย่างรวดเร็วเพื่อจำกัดการแพร่กระจายของแรนซัมแวร์ 


ตัวอย่างการทำงานเพื่อปกป้องบัญชี Microsoft 365 มีดังนี้: 

  1. ผู้ใช้งานที่ได้รับอนุญาตพยายามล็อกอินเข้าสู่ Microsoft 365 จากอุปกรณ์ที่ได้รับอนุญาตและติดตั้ง Barracuda SecureEdge Access 

  2. SecureEdge Access Agent บนอุปกรณ์ตรวจพบคำขอล็อกอินไปยัง Microsoft 365 และทำการเปลี่ยนเส้นทางคำขอไปยังบริการ SecureEdge Access 

  3. บริการ SecureEdge Access ตรวจสอบปัจจัยเชิงบริบทหลายด้าน เช่น สุขภาพของอุปกรณ์ ตำแหน่ง ช่วงเวลา และพฤติกรรมผู้ใช้งาน 

  4. หากคำขอผ่านการตรวจสอบทั้งหมด ระบบจะส่งคำขอล็อกอินต่อไปยัง Microsoft 365 

  5. Tenant ของ Microsoft 365 ในโดเมนผู้ใช้ ถูกตั้งค่าให้ยอมรับเฉพาะการล็อกอินที่มาจากบริการ Barracuda SecureEdge Access เท่านั้น 

  6. เมื่อ Microsoft 365 อนุมัติการล็อกอิน ผู้ใช้จะได้รับการยืนยันตัวตนและสามารถใช้งานต่อได้อย่างปลอดภัย 

 

ผลลัพธ์: แม้แฮกเกอร์จะมีข้อมูลเข้าสู่ระบบที่ถูกต้องและผ่าน MFA ไปได้ ก็ไม่สามารถเข้าถึงบัญชีได้ 


ree

ประโยชน์ที่ได้รับ 

ด้านความปลอดภัย: 

  • ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต 

  • ตรวจสอบสถานะอุปกรณ์อย่างต่อเนื่อง 

  • กรองเว็บและใช้ข้อมูลภัยคุกคามแบบเรียลไทม์ 

  • แยกอุปกรณ์ที่ถูกบุกรุกได้ทันที 

ด้านการจัดการ: 

  • ใช้ผู้ให้บริการเดียว ลดความซับซ้อน 

  • การเรียกเก็บเงินและการสนับสนุนง่ายขึ้น 

  • ทีม IT มุ่งเน้นงานเชิงกลยุทธ์ได้มากขึ้น 

  • ได้รับข้อมูลภัยคุกคามแบบเชิงรุก 

การปกป้องแบบหลายชั้น: 

  • ป้องกันภัยคุกคามก่อนเข้าอีเมลหรืออุปกรณ์ 

  • รองรับการทำงานแบบไฮบริด 

  • ลดความเสี่ยงและเพิ่มความยืดหยุ่นโดยรวม 

 

บทความนี้แปลและสรุปจาก Barracuda Blog เพื่อเป็นประโยชน์ในการทำความเข้าใจเกี่ยวกับการป้องกันการยึดครอบบัญชีด้วยเทคโนโลยี AI 

Comments


bottom of page