จะต้องหาญกล้าแค่ไหนสำหรับเว็บดีไซน์เนอร์ที่ code ไม่เป็นแต่ ที่พอจะทำ LAMP Stack งูๆปลาๆ แบบจิ้มคำสั่งตามหน้าคู่มือของ Digital Ocean ได้แล้วไม่เจ๊ง เข้าไปร่วมฟังเนื้อหาจากงาน Meet the Hacker – MHCON2017 ในแบบที่แค่ดูหัวข้อที่เค้าจะคุยกันแล้วเรายังไม่รู้ด้วยซ้ำว่ามันคืออะไร (วะ) แต่ก็เอาเถอะมีคนชวน พี่ที่ทำงานก็ยุไปดิอย่างมากก็ไม่รู้เรื่อง แล้วก็ยังติดใจบรรยากาศจากงาน MiSSConf อยู่ (อันนั้นไม่ได้บล๊อคล่ะ) ลองดูซักทีจะเป็นไร ไปก็ไปซิ
ผู้จัดงานเค้าบอกว่า MHCON เป็นงานที่อยากจะเอาสังคม Hacker มานั่งคุยกัน ซึ่ง Hacker เค้าก็คงไม่มานั่งคุยกันเรื่องหมูกระทะอะไรแบบนั้น หัวข้อหลักๆถ้าไม่เรื่องจะเจาะระบบ ก็เรื่องจะไม่ให้ระบบถูกเจาะ เค้าทำกันยังไง แต่ปีนี้มันมีเรื่องเพิ่มเข้ามานอกจากนั้นคือ จะรู้ได้ไงว่าระบบมันโดนเจาะ (เพราะหลายๆทีมันก็แอบเข้ามานั่งเล่นเฉยๆไม่ได้ทำอะไรให้เรารู้ตัว) แล้วจะรู้ได้ไงว่าโดนได้ยังไง โดนอะไรไปบ้าง ปีนี้ก็เลยเน้นไปที่เรื่องของ Cyber Intelligence
Cyber Intelligence มันสำคัญยังไง ให้นึกถึงหนังสายลับไว้ สายลับมีหน้าที่ต้องหาข่าว (Intel ที่มาจาก Intelligence นี่แหละ) หาไปทำไมก็เพื่อจะได้รู้ว่าใครกำลังจะทำมิดีมิร้ายกับใคร ใครเป็นสายลับที่แอบแฝงตัวอยู่ในองค์กรของเรา … เหมือนกันเลย !! Cyber Intelligence ก็คือการหาข่าวบนโลก Cyber จากระบบเครือข่ายต่างๆ โดยเฉพาะอย่างยิ่ง Internet รวมไปถึงการแอบฝังตัวเก็บข้อมูลในอุปกรณ์ที่ต่อกับ Internet ด้วย .. แล้วอะไรมั่งมันไม่ต่อกับ Internet มั่งละสมัยนี้ ? อันนี้เป็นภาพง่ายๆสำหรับ non-tech แบบเราๆ ส่วนนิยามจริงๆตามไปอ่านได้ที่นี่
จากตรงนี้ไปคงจะเขียนบันทึกไว้สำหรับให้ตัวเองอ่านคร่าว เพราะเชื่อว่าเดี๋ยวตัวก็ลืม ผิดถูกยังไงต้องขออภัยไว้ล่วงหน้า
Intelligence Challenges in the Cyber Era
session แรกเปิดมาก็เป็นเรื่องของการหาข่าวเลย ผู้บรรยายเป็นผู้เชี่ยวชาญทางด้านการวิเคราะห์ข้อมูลในระบบเพื่อการหาข่าวกรองทางทหารเป็นหลัก เค้าก็มาอธิบายข่าวกรอง (Intel) ประเภทต่างๆ ตั้งแต่การดักจับคลื่นวิทยุ การส่งสายลับเข้าไปสืบ การส่องกล้องที่เดี๋ยวนี้พัฒนาจากดาวเทียมเป็นโดรนใหญ่ๆ แล้วก็เป็นโดรนเล็กๆที่มีประสิทธิภาพสูง แต่ที่เจ๋งสุดคือสิ่งที่เรียกว่า Open Intel ซึ่งพูดง่ายๆก็คือ Data ที่ใครๆก็เข้าถึงได้จาก Internet รวมไปถึงข้อมูลบน Social Media ด้วย ข้อมูล Social Media ที่เปิด public เอาไว้สามารถถูกดูดเอาไปวิเคราะห์ได้อย่างดายเพื่อหาความสัมพันธ์หรือแยกแยะพฤติกรรมแปลกๆ หรือที่น่าจะเป็นอันตรายได้ และถึงแม้ว่าจะตั้ง privacy เอาไว้ผู้โจมตีก็จะมีวิธีการที่เรียกว่า Social Engineering เพื่อเข้าไปเอาข้อมูลออกมา ซึ่งวิธีง่ายๆก็คือปลอมตัวเป็นคนสวย คนหล่อมาขอ Add Friend พอเราเผลอรับเป็นเพื่อน เค้าก็ดูข้อมูลของเราเพิ่มได้แล้วอีกตั้งเยอะ
Cyber Threat Intelligence by Rapid7
ต่อมาเป็นเรื่องของงานวิจัยโดยบริษัท Rapid7 ซึ่งเป็นบริษัทที่ให้บริการการความมั่นคงปลอดภัยระดับโลก นั่นหมายความว่าเค้าก็น่าสามารถเข้าถึงข้อมูลการโจมตีต่างๆได้ทั้งในระดับภูมิภาคและทั่วโลก (ก็น่าจะเป็นของลูกค้าทั่วโลกนั่นแหละ) โดยมีงานวิจัยหลักสามส่วนใหญ่
- วิจัยเครื่องมือที่ใช้ในการตรวจสอบหาช่องโหว่ภายในระบบ ซึ่งงานด้านการป้องกัน
- วิจัยรูปแบบการโจมตี คือเอาข้อมูลการโจมตีที่เกิดขึ้นมาวิเคราะห์ทั้งวิธีการ กระบวนการ เครื่องมือที่ใช้ ลึกลงไปถึง keywords ในการเดารหัสผ่าน ทั้งนี้ก็เพื่อมาคิดวิธีป้องกัน
- Scan เอาข้อมูลจากบน Internet มาวิจัยกันเลย ด้วยวิธีการดักจับ Traffic ที่เกิดขึ้นจริงๆ โดยเน้นที่การเชื่อมในรูปแบบ IPv4 (เดี๋ยวนี้มี v4 กับ v6)
เหมือนว่าจะมีผลงานวิจัยให้ศึกษาต่อ แต่สุดท้ายผลลัพธ์ก็น่าจะออกมาเป็น product แล้วก็ solution ของ บ. เค้าอะแหละ ไม่ว่ากัน
IoT Security Testing
หัวข้อนี้เน้นเรื่องของการเจาะระบบผ่านอุปกรณ์ IoT ที่เชื่อมต่อเข้ากับระบบเครือข่าย ซึ่งในปัจจุบันมีอุปกรณ์มากมายที่เชื่อมต่อเข้ากับระบบเครือข่ายได้ ทั้งในรูปแบบเสียบสาย หรือในรูปแบบไร้สาย ช่องโหว่หลักที่เกิดขึ้นจากการใช้งานอุปกรณ์ IoT ต่างๆคือ (1) ระบบปฏิบัติการและ software ข้างใน ซึ่งปรกติคนใช้งานไม่สามารถเข้าไปแก้ไขได้ (เอาจริงๆจะมีซักที่คนที่อัพเดท firmware ทีวีที่บ้าน มันเปิดติดก็ช่างมันเหอะ) และ (2) การใช้งานโดยไม่ปรับปรุงค่า default ของอุปกรณ์ โดยเฉพาะ default admin user / password แต่ช่องโหว่ที่สำคัญที่สุดก็คือ Human ที่ไม่ค่อยจะมี Security Awareness ซึ่งทางผู้บรรยายเล่าให้ฟังว่าทุกครั้งที่เขาทำการทดสอบการเจาะระบบ ก็มักจะได้ช่องโหว่ง่ายๆจากความเลินเล่อของคนนี่แหละ
Introducing CYBEC : Thailand’s Cybersecurity Incubation Center
session นี้เป็นของคนไทย (เย้) เป็น project ที่ชื่อว่า CYBEC สรุปสั้นๆคือการจัดตั้งศูนย์ศึกษาวิจัยเรื่องที่เกี่ยวข้องกับ Cyber Security โดยเฉพาะ เพราะเอาเข้าจริงๆศาสตร์แขนงนี้ยังมีผู้เชี่ยวชาญไม่พอ แล้วว่ากันตามตรงงานป้องกันประเทศอะนะก็ควรจะมีการพัฒนาอุปกรณ์ แล้วก็องค์ความรู้ต่างๆในประเทศ ถ้าให้ไปรอซื้อเทคโนโลยีจากต่างประเทศมันก็เหมือนกับช่องโหว่อะแหละเพราะเราคนซื้อเราก็ไม่รู้หรอกว่าทั้งหมดทั้งปวงของเครื่องมือนั้นมันทำงานยังไง เป็นการร่วมมือกันจากหลายๆฝ่าย แล้วก็ยังคงต้องการแรงสนับสนุนอยู่ มีการโชว์ของด้วยแต่เราไม่เข้าใจว่ามันคืออะไร อันนี้ต้องขออภัย
IP Hijacking Detection
ช่วงสุดท้ายเป็นช่วงที่โหดสุดสำหรับเรา เพราะเป็นเรื่อง Network Routing ล้วนๆ ต่อให้ฟังภาษาอังกฤษสำเนียงอิสราเอลออก และต่อให้เราแปลได้คำต่อคำ เราก็ไม่อาจจะรู้เรื่องได้อยู่ดีว่าเค้าพูดเรื่องอะไร แต่คราวๆเป็นเรื่องของการตรวจสอบว่าข้อมูลที่ส่งจากประเทศนึง ไปอีกประเทศนึง มันโดนดักกลางทางหรือเปล่า เปรียบเทียบให้เข้าใจง่ายๆ คิดว่าเวลาโทรศัพท์ไปหาเพื่อนเรา มันมีใครแอบฟังอยู่ป่าว ปรกติเราก็ไม่ได้สนใจอะไรใช่ไหม โทรติดคุยรู้เรื่องก็จบ ประเด็นคือถ้าโดนแอบฟังจริงๆเราก็ไม่รู้ใช่ไหม แล้วจะรู้ได้ไงว่าโดนแอบฟังป่าว .. หลังจากนั้นก็ลงเทคโนโลยีในเรื่องการรับส่ง data packet ผ่านระบบเครือข่ายยาวไป ฟังไม่รู้เรื่องเลย ขออภัยอีกเช่นกัน
สรุปสั้นๆสำหรับตัวเองและเหล่ามนุษย์ทั่วไป
- ถ้าว่างก็หาความรู้เพิ่มเติมเพราะเรื่องพวกนี้มันเริ่มจะใกล้ตัวเข้ามาเรื่อยๆโดยเฉพาะ IoT
- จงสร้าง Security Awareness ให้กับตัวเองและคนรอบข้าง
- อุปกรณ์ใดๆโดยเฉพาะ internet router ที่บ้านถ้ายัง default อยู่ อย่างน้อยๆก็เปลี่ยน password admin ก็ยังดีนะ
- webcam บนอุปกรณ์ต่างๆ ถ้าไม่ได้ใช้ประจำ ก็หาอะไรไปแปะบังไว้ไม่เสียหลาย เฮียมาร์ค ณ เฟสบุคเค้ายังทำเลย
- อุปกรณ์ gadget ที่ไม่ใช่ของเรา ไปเจอตามข้างทาง อย่าเอาไปเสียบเครื่องที่ทำงานทีเดียวเชียว
- สุดท้าย จะโพส จะแชร์อะไรบน social คิดดีแล้วไม่พอ ต้องตั้ง privacy ให้ตรงกลุ่มด้วย
โอย..พิมพ์เหนื่อยมากนี่แค่ผิวๆหนังกำพร้าของเนื้อหาในงานเองนะ เป็นโลกใหม่มากๆ ก็พยายามเก็บมาเท่าที่ทำได้ ขอบคุณทาง MHCON ที่จัดงานขึ้นมา ใครอยากจะไปหาข้อมูลต่อเชิญจิ้มไปต่อที่ MHCON Page เลยฮะ เห็นมี FB Live อาจจะมีวีดีโอให้ดูย้อนหลัง ก็ว่าจะไปเปิดฟังอีกซักรอบท่าจะดี (session IoT สนุกจริงๆนะเออ)