MHCON 1st time – Meet the Hacker

จะต้องหาญกล้าแค่ไหนสำหรับเว็บดีไซน์เนอร์ที่ code ไม่เป็นแต่ ที่พอจะทำ LAMP Stack งูๆปลาๆ แบบจิ้มคำสั่งตามหน้าคู่มือของ Digital Ocean ได้แล้วไม่เจ๊ง เข้าไปร่วมฟังเนื้อหาจากงาน Meet the Hacker – MHCON2017 ในแบบที่แค่ดูหัวข้อที่เค้าจะคุยกันแล้วเรายังไม่รู้ด้วยซ้ำว่ามันคืออะไร (วะ) แต่ก็เอาเถอะมีคนชวน พี่ที่ทำงานก็ยุไปดิอย่างมากก็ไม่รู้เรื่อง แล้วก็ยังติดใจบรรยากาศจากงาน MiSSConf อยู่ (อันนั้นไม่ได้บล๊อคล่ะ)  ลองดูซักทีจะเป็นไร ไปก็ไปซิ

ผู้จัดงานเค้าบอกว่า MHCON เป็นงานที่อยากจะเอาสังคม Hacker มานั่งคุยกัน ซึ่ง Hacker เค้าก็คงไม่มานั่งคุยกันเรื่องหมูกระทะอะไรแบบนั้น หัวข้อหลักๆถ้าไม่เรื่องจะเจาะระบบ ก็เรื่องจะไม่ให้ระบบถูกเจาะ เค้าทำกันยังไง แต่ปีนี้มันมีเรื่องเพิ่มเข้ามานอกจากนั้นคือ จะรู้ได้ไงว่าระบบมันโดนเจาะ (เพราะหลายๆทีมันก็แอบเข้ามานั่งเล่นเฉยๆไม่ได้ทำอะไรให้เรารู้ตัว) แล้วจะรู้ได้ไงว่าโดนได้ยังไง  โดนอะไรไปบ้าง ปีนี้ก็เลยเน้นไปที่เรื่องของ Cyber Intelligence

Cyber Intelligence มันสำคัญยังไง ให้นึกถึงหนังสายลับไว้ สายลับมีหน้าที่ต้องหาข่าว (Intel ที่มาจาก Intelligence นี่แหละ) หาไปทำไมก็เพื่อจะได้รู้ว่าใครกำลังจะทำมิดีมิร้ายกับใคร ใครเป็นสายลับที่แอบแฝงตัวอยู่ในองค์กรของเรา … เหมือนกันเลย !! Cyber Intelligence ก็คือการหาข่าวบนโลก Cyber จากระบบเครือข่ายต่างๆ โดยเฉพาะอย่างยิ่ง Internet รวมไปถึงการแอบฝังตัวเก็บข้อมูลในอุปกรณ์ที่ต่อกับ Internet ด้วย .. แล้วอะไรมั่งมันไม่ต่อกับ Internet มั่งละสมัยนี้ ? อันนี้เป็นภาพง่ายๆสำหรับ non-tech แบบเราๆ ส่วนนิยามจริงๆตามไปอ่านได้ที่นี่

จากตรงนี้ไปคงจะเขียนบันทึกไว้สำหรับให้ตัวเองอ่านคร่าว เพราะเชื่อว่าเดี๋ยวตัวก็ลืม ผิดถูกยังไงต้องขออภัยไว้ล่วงหน้า

Intelligence Challenges in the Cyber Era

session แรกเปิดมาก็เป็นเรื่องของการหาข่าวเลย ผู้บรรยายเป็นผู้เชี่ยวชาญทางด้านการวิเคราะห์ข้อมูลในระบบเพื่อการหาข่าวกรองทางทหารเป็นหลัก เค้าก็มาอธิบายข่าวกรอง (Intel) ประเภทต่างๆ ตั้งแต่การดักจับคลื่นวิทยุ การส่งสายลับเข้าไปสืบ การส่องกล้องที่เดี๋ยวนี้พัฒนาจากดาวเทียมเป็นโดรนใหญ่ๆ แล้วก็เป็นโดรนเล็กๆที่มีประสิทธิภาพสูง แต่ที่เจ๋งสุดคือสิ่งที่เรียกว่า Open Intel ซึ่งพูดง่ายๆก็คือ Data ที่ใครๆก็เข้าถึงได้จาก Internet รวมไปถึงข้อมูลบน Social Media ด้วย ข้อมูล Social Media ที่เปิด public เอาไว้สามารถถูกดูดเอาไปวิเคราะห์ได้อย่างดายเพื่อหาความสัมพันธ์หรือแยกแยะพฤติกรรมแปลกๆ หรือที่น่าจะเป็นอันตรายได้ และถึงแม้ว่าจะตั้ง privacy เอาไว้ผู้โจมตีก็จะมีวิธีการที่เรียกว่า Social Engineering เพื่อเข้าไปเอาข้อมูลออกมา ซึ่งวิธีง่ายๆก็คือปลอมตัวเป็นคนสวย คนหล่อมาขอ Add Friend พอเราเผลอรับเป็นเพื่อน เค้าก็ดูข้อมูลของเราเพิ่มได้แล้วอีกตั้งเยอะ

Cyber Threat Intelligence by Rapid7

ต่อมาเป็นเรื่องของงานวิจัยโดยบริษัท Rapid7 ซึ่งเป็นบริษัทที่ให้บริการการความมั่นคงปลอดภัยระดับโลก นั่นหมายความว่าเค้าก็น่าสามารถเข้าถึงข้อมูลการโจมตีต่างๆได้ทั้งในระดับภูมิภาคและทั่วโลก (ก็น่าจะเป็นของลูกค้าทั่วโลกนั่นแหละ) โดยมีงานวิจัยหลักสามส่วนใหญ่

  1. วิจัยเครื่องมือที่ใช้ในการตรวจสอบหาช่องโหว่ภายในระบบ ซึ่งงานด้านการป้องกัน
  2. วิจัยรูปแบบการโจมตี คือเอาข้อมูลการโจมตีที่เกิดขึ้นมาวิเคราะห์ทั้งวิธีการ กระบวนการ เครื่องมือที่ใช้ ลึกลงไปถึง keywords ในการเดารหัสผ่าน ทั้งนี้ก็เพื่อมาคิดวิธีป้องกัน
  3. Scan เอาข้อมูลจากบน Internet มาวิจัยกันเลย ด้วยวิธีการดักจับ Traffic ที่เกิดขึ้นจริงๆ โดยเน้นที่การเชื่อมในรูปแบบ IPv4 (เดี๋ยวนี้มี v4 กับ v6)

เหมือนว่าจะมีผลงานวิจัยให้ศึกษาต่อ แต่สุดท้ายผลลัพธ์ก็น่าจะออกมาเป็น product แล้วก็ solution ของ บ. เค้าอะแหละ ไม่ว่ากัน

 

IoT Security Testing

หัวข้อนี้เน้นเรื่องของการเจาะระบบผ่านอุปกรณ์ IoT ที่เชื่อมต่อเข้ากับระบบเครือข่าย ซึ่งในปัจจุบันมีอุปกรณ์มากมายที่เชื่อมต่อเข้ากับระบบเครือข่ายได้ ทั้งในรูปแบบเสียบสาย หรือในรูปแบบไร้สาย ช่องโหว่หลักที่เกิดขึ้นจากการใช้งานอุปกรณ์ IoT ต่างๆคือ (1) ระบบปฏิบัติการและ software ข้างใน ซึ่งปรกติคนใช้งานไม่สามารถเข้าไปแก้ไขได้ (เอาจริงๆจะมีซักที่คนที่อัพเดท firmware ทีวีที่บ้าน มันเปิดติดก็ช่างมันเหอะ) และ (2) การใช้งานโดยไม่ปรับปรุงค่า default ของอุปกรณ์ โดยเฉพาะ default admin user / password แต่ช่องโหว่ที่สำคัญที่สุดก็คือ Human ที่ไม่ค่อยจะมี Security Awareness ซึ่งทางผู้บรรยายเล่าให้ฟังว่าทุกครั้งที่เขาทำการทดสอบการเจาะระบบ ก็มักจะได้ช่องโหว่ง่ายๆจากความเลินเล่อของคนนี่แหละ

Introducing CYBEC : Thailand’s Cybersecurity Incubation Center

session นี้เป็นของคนไทย (เย้) เป็น project ที่ชื่อว่า CYBEC สรุปสั้นๆคือการจัดตั้งศูนย์ศึกษาวิจัยเรื่องที่เกี่ยวข้องกับ Cyber Security โดยเฉพาะ เพราะเอาเข้าจริงๆศาสตร์แขนงนี้ยังมีผู้เชี่ยวชาญไม่พอ แล้วว่ากันตามตรงงานป้องกันประเทศอะนะก็ควรจะมีการพัฒนาอุปกรณ์ แล้วก็องค์ความรู้ต่างๆในประเทศ ถ้าให้ไปรอซื้อเทคโนโลยีจากต่างประเทศมันก็เหมือนกับช่องโหว่อะแหละเพราะเราคนซื้อเราก็ไม่รู้หรอกว่าทั้งหมดทั้งปวงของเครื่องมือนั้นมันทำงานยังไง เป็นการร่วมมือกันจากหลายๆฝ่าย แล้วก็ยังคงต้องการแรงสนับสนุนอยู่ มีการโชว์ของด้วยแต่เราไม่เข้าใจว่ามันคืออะไร อันนี้ต้องขออภัย

IP Hijacking Detection

ช่วงสุดท้ายเป็นช่วงที่โหดสุดสำหรับเรา เพราะเป็นเรื่อง Network Routing ล้วนๆ ต่อให้ฟังภาษาอังกฤษสำเนียงอิสราเอลออก และต่อให้เราแปลได้คำต่อคำ เราก็ไม่อาจจะรู้เรื่องได้อยู่ดีว่าเค้าพูดเรื่องอะไร แต่คราวๆเป็นเรื่องของการตรวจสอบว่าข้อมูลที่ส่งจากประเทศนึง ไปอีกประเทศนึง มันโดนดักกลางทางหรือเปล่า เปรียบเทียบให้เข้าใจง่ายๆ คิดว่าเวลาโทรศัพท์ไปหาเพื่อนเรา มันมีใครแอบฟังอยู่ป่าว ปรกติเราก็ไม่ได้สนใจอะไรใช่ไหม โทรติดคุยรู้เรื่องก็จบ ประเด็นคือถ้าโดนแอบฟังจริงๆเราก็ไม่รู้ใช่ไหม แล้วจะรู้ได้ไงว่าโดนแอบฟังป่าว .. หลังจากนั้นก็ลงเทคโนโลยีในเรื่องการรับส่ง data packet ผ่านระบบเครือข่ายยาวไป ฟังไม่รู้เรื่องเลย ขออภัยอีกเช่นกัน

สรุปสั้นๆสำหรับตัวเองและเหล่ามนุษย์ทั่วไป

  1. ถ้าว่างก็หาความรู้เพิ่มเติมเพราะเรื่องพวกนี้มันเริ่มจะใกล้ตัวเข้ามาเรื่อยๆโดยเฉพาะ IoT
  2. จงสร้าง Security Awareness ให้กับตัวเองและคนรอบข้าง
  3. อุปกรณ์ใดๆโดยเฉพาะ internet router ที่บ้านถ้ายัง default อยู่ อย่างน้อยๆก็เปลี่ยน password admin ก็ยังดีนะ
  4. webcam บนอุปกรณ์ต่างๆ ถ้าไม่ได้ใช้ประจำ ก็หาอะไรไปแปะบังไว้ไม่เสียหลาย เฮียมาร์ค ณ เฟสบุคเค้ายังทำเลย
  5. อุปกรณ์ gadget ที่ไม่ใช่ของเรา ไปเจอตามข้างทาง อย่าเอาไปเสียบเครื่องที่ทำงานทีเดียวเชียว
  6. สุดท้าย จะโพส จะแชร์อะไรบน social คิดดีแล้วไม่พอ ต้องตั้ง privacy ให้ตรงกลุ่มด้วย

โอย..พิมพ์เหนื่อยมากนี่แค่ผิวๆหนังกำพร้าของเนื้อหาในงานเองนะ เป็นโลกใหม่มากๆ ก็พยายามเก็บมาเท่าที่ทำได้ ขอบคุณทาง MHCON ที่จัดงานขึ้นมา ใครอยากจะไปหาข้อมูลต่อเชิญจิ้มไปต่อที่ MHCON Page เลยฮะ เห็นมี FB Live อาจจะมีวีดีโอให้ดูย้อนหลัง ก็ว่าจะไปเปิดฟังอีกซักรอบท่าจะดี (session IoT สนุกจริงๆนะเออ)