Good BOTs และ Bad BOT คุณจะวิเคราะห์และจัดการกับทั้งสองสิ่งนี้อย่างไร
เป็นเรื่องที่ยากมากขึ้นในทุกวันหากเราโดนโจมตีด้วย BOT ขึ้นมา ซึ่งปัจจุบันเราจะได้ยินข่าวเกี่ยวกับ Spam ที่แพร่กระจายไปทั่ว การเผยแพร่ข่าวปลอมมากมาย หรือการสร้าง Profile ปลอมบน Social media จำนวนมาก ซึ่งมักจะโน้มน้าวความคิดเห็นต่อสาธารณชน เพื่อจุดชนวนให้เกิดความไม่สงบในสังคม ทั้งการยุ่งเกี่ยวกับระบบการเมืองการปกป้อง หรือระบบการบริหารงานราชการของประเทศนั่นๆ ซึ่งแต่ละปี เราก็จะได้ยินข่าวที่เกี่ยวของกับเรื่องราวเหล่านี้อยู่จำนวนมาก และไม่ว่าจะผ่านมากี่ปี การหลอกลวง ฉ้อโกงบนระบบ Internet ยังคงดำเนินต่อไปและสูงขึ้นในทุกๆ วัน
BOT คืออะไร? ย่อมาจาก ROBOTS เป็นชุดโปรแกรมซอฟต์แวร์ที่ทำงานอัตโนมัติ (Scripts) ซึ่งทำงานอยู่บนระบบอินเตอร์เน็ต เดิมทีได้รับการออกแบบมาให้ทำงานได้อย่างง่ายๆ และทำซ้ำบนเว็บไซต์ที่ไม่ได้ถูกใช้งาน ซึ่งมีเว็ปไซต์เหล่านี้อยู่บนระบบเน็ตเวิร์คจำนวนมาก แต่ BOT สมัยใหม่ที่มีอยู่ในปัจจุบันจะถูกออกแบบมาเพื่อจำลองการใช้งานเลียบแบบตามพฤติกรรมของมนุษย์ ทำให้การตรวจจับทำได้ยากมาก
ปัจจุบันคาดการว่า BOT ประเภท Account Takeover มีอยู่มากกว่า 21% และจำนวนกว่า 50% เป็น BOT ที่อยู่บน Traffic Internet ในทุกวัน
Good BOT ที่เรารู้จักกันดี
Good Bot หรือ บอทดี ได้รับการออกแบบมาเพื่อช่วยกิจการธุรกิจและผู้บริโภค มีมาตั้งแต่ปี 1990 เมื่อบอทที่เป็นเครื่องมือช่วยในการค้นหาครั้งแรกได้รับการพัฒนาเพื่อรวบรวมข้อมูลบนอินเตอร์เน็ตเช่น Google, Yahoo, และ Bing ซึ่งบอทที่ดีเหล่านี้มุ่งเน้นพัฒนาต่อผู้บริโภคเป็นหลักเช่น
- Chat Bots (Chatterbots, Smartbots, Talkbots, IM bots, โซเชียลบ็อต, บอทสนทนา) ที่ทำหน้าที่โต้ตอบกับมนุษย์ผ่านข้อความหรือระบบเสียง เป็นหนึ่งในงานบริการลูกค้าออนไลน์และแอพส่งข้อความเช่น Facebook Messenger และ iPhone Messages Siri, Cortana และ Alexa เป็นต้น
- Shop Bots ท่องอินเทอร์เน็ตเพื่อค้นหาสินค้าที่ราคาต่ำสุด
- Monitor Bots ที่ทำหน้าที่ตรวจสอบสถานะ และสุขภาพของเว็บไซต์ที่ให้บริการ
BAD BOT ที่เราเองยังไม่รู้จัก
สำหรับ BAD BOT ที่ถูกสร้างขึ้นจากผู้โจมตี โดยส่วนใหญ่จะเป็นชุดอุปกรณ์ที่ติดตั้ง Malware หรือ Zombies จำนวนมากที่ทำงานร่วมกันและภายใต้การควบคุมของผู้โจมตี
BOT หรือ BOTNET เหล่านี้มีความสามารถสูงเมื่อประมวลผลแบบรวมกัน จะมีความสามารถในการโจมตีในวงกว้าง ซึ่งอุปกรณ์คอมพิวเตอร์แทบทั้งหมดที่ถูกขโมยจะถูกใช้เป็นเครื่องมือโจมตีหรือหวังประโยชน์ที่อาจจะเกิดขึ้นได้จากการใช้งานหรือกิจกกรรมบนอุปกรณ์คอมพิวเตอร์เหล่านั่น ซึ่งจะมีความรุนแรงและมีความอันตรายแตกต่างรูปแบบ เช่น
- Distributed DoS (DDoS) attack: การโจมตีโดยการใช้บอทจำนวนมากเพื่อทำให้ระบบเครือข่ายหรือทำให้แอปพลิเคชั่นไม่พร้อมทำงานหรือไม่สามารถใช้งานได้ ซึ่งปัจจุบัน DDoS สามารถโจมตีได้สูงกว่า 4 TBPS และอาจเพิ่มสูงขึ้นอีก และการโจมตีจะเกิดขึ้นได้เมื่อทำการตรวจสอบจะพบการโจมตีที่มีกว่ากว่า 10,000 แห่งจากหลากหลายประเทศ ซึ่งการโจมตีในรูปแบบนี้จะเป็นพฤติกรรมแบบ Business logic attacks ด้วยเช่นกัน
- Credential stuffing and account takeover: โดยใช้ประโยชน์จากข้อมูลประจำตัวของบัญชีที่ถูกขโมยมาจำนวนหลายพันล้านตัว ผู้โจมตีจึงใช้บอทเพื่อเริ่มการโจมตีอัตโนมัติโดย "บรรจุ" ชื่อผู้ใช้และรหัสผ่านที่ถูกขโมยมาในหน้าเข้าสู่ระบบของเว็บไซต์หลายแห่ง เป้าหมายสูงสุดคือการเข้าครอบครองบัญชี และเนื่องจากมีคนจำนวนมากใช้ข้อมูลประจำตัวเดียวกันสำหรับหลายบัญชี จึงทำให้อัตราความสำเร็จและผลตอบแทนสำหรับผู้โจมตีจึงสูง
- Gift and credit card fraud OR cracking: การฉ้อโกงจากของขวัญและบัตรเครดิต ผู้โจมตีใช้บอทเพื่อเจาะเข้าสู่บัญชีบัตรของขวัญเพื่อค้นหาข้อมูลประจำตัว หลังจากนั้นพวกเขาจะสร้างบัตรปลอมและขโมยมูลค่าเงินสดของบัตร ในกรณีของบัตรเครดิต ผู้โจมตีใช้บอทเพื่อทดสอบข้อมูลประจำตัวของบัตรเครดิตที่ถูกขโมยด้วยธุรกรรมเพียงเล็กน้อย (เช่น $1.00) เมื่อประสบความสำเร็จ แฮ็กเกอร์จะใช้ข้อมูลประจำตัวที่ถูกขโมยมาเพื่อทำการซื้อจำนวนมากหรือทำให้บัญชีเงินสดหมดลง
- Spam relay: เป็นการส่งต่อสแปมเกี่ยวข้องกับพฤติกรรมที่ไม่ต้องการทุกประเภท เช่น การกรอกอีเมลที่ไม่ต้องการในกล่องจดหมายที่มีลิงก์ที่เป็นอันตราย การเขียนบทวิจารณ์ผลิตภัณฑ์ปลอม การสร้างบัญชีโซเชียลมีเดียปลอมเพื่อเขียนเนื้อหาปลอมหรืออคติ การเพิ่มจำนวนการดูหน้าเว็บ (เช่น บน วิดีโอ YouTube) หรือผู้ติดตาม (เช่น บน Twitter หรือ Instagram) การเขียนความคิดเห็นที่ยั่วยุบนฟอรัมหรือไซต์โซเชียลมีเดียเพื่อจุดประกายการโต้เถียง การโกงการโหวต เป็นต้น
- Web scraping content: เนื้อหาที่ได้รับจะเกี่ยวข้องกับผู้โจมตีที่ทำการสแกนและดึง (ขโมย) ข้อมูลที่มีลิขสิทธิ์หรือเครื่องหมายการค้าจากเว็บไซต์ จัดเก็บในเครื่อง แล้วนำกลับมาใช้ใหม่ ซึ่งมักจะใช้เพื่อการแข่งขัน บนเว็บไซต์ของพวกเขาเองจะนำข้อมูลที่คัดลอกมาอาจรวมถึงทรัพย์สินทางปัญญา ข้อมูลผลิตภัณฑ์ และราคาผลิตภัณฑ์ เว็บไซต์สายการบิน การต้อนรับ เกมออนไลน์ และการออกตั๋วเป็นต้น
- Click fraud: การหลอกลวงจากการคลิก มักเกี่ยวข้องกับการฉ้อโกงทางโฆษณา การฉ้อโกงที่เกิดจากการที่บอทกำลังคลิกโฆษณา ดังนั้นจึงไม่มีเจตนาที่จะซื้อผลิตภัณฑ์หรือบริการที่โฆษณา เป้าหมายคือเพื่อเพิ่มรายได้ให้กับเจ้าของเว็บไซต์ (หรือผู้หลอกลวงรายอื่นๆ) ที่ได้รับเงินตามจำนวนโฆษณาที่คลิก บอทดังกล่าวบิดเบือนข้อมูลที่รายงานไปยังผู้ลงโฆษณาและบริษัทต่างๆ ที่ต้องเสียเงินเป็นจำนวนมาก เพราะพวกเขาต้องจ่ายเงินสำหรับการคลิกที่ไม่ใช่มนุษย์ ที่แย่ไปกว่านั้นคือ บริษัทเหล่านั้นไม่ได้รับรายได้จาก "ผู้ซื้อ" ปลอม นอกจากนี้ บริษัทยังสามารถใช้การหลอกลวงจากการคลิกเพื่อกระตุ้นต้นทุนการโฆษณาของคู่แข่งโดยเจตนาอีกด้วย
- Auction sniping: การเจาะข้อมูลการประมูลเกิดขึ้นบนเว็บไซต์ประมูลออนไลน์ที่ผู้ไม่หวังดีจะเสนอราคาสินค้าหรือบริการในนาทีสุดท้ายอย่างทันท่วงทีเพื่อป้องกันไม่ให้มนุษย์ประมูลได้
- Intelligence harvesting: การรวบรวมข่าวกรองเกี่ยวข้องกับการสแกนหน้าเว็บ ฟอรัมอินเทอร์เน็ต เว็บไซต์โซเชียลมีเดีย และเนื้อหาอื่น ๆ เพื่อค้นหาที่อยู่อีเมลที่ถูกต้องและข้อมูลอื่น ๆ ที่ผู้โจมตีสามารถใช้ในภายหลังสำหรับอีเมลขยะหรือแคมเปญโฆษณาที่เป็นการฉ้อโกง
- Fake accounts: บัญชีปลอม ซึ่งผู้ไม่หวังดีสร้างขึ้นและใช้บัญชีปลอมเหล่านั้นโดยอัตโนมัติเพื่อสร้างสแปมเนื้อหา สร้างรีวิวผลิตภัณฑ์หรือบริการปลอม หรือโจมตีด้วยแรงจูงใจทางการเงิน เช่น การให้รางวัลในทางที่ผิดในเว็บไซต์ค้าปลีกและการฟอกเงินผ่านธนาคารออนไลน์
วิธีกำจัดพวก BOTs
มันไม่มีวิธีแก้ปัญหาเพียงอย่างเดียวในการรับทราฟฟิกบอทที่ไม่ดีจากเครือข่ายของคุณ แต่มีวิธีการ ที่มีประสิทธิภาพในการต่อสู้กับพวกมัน มันเหมือนกับการสร้างตัวต่อจิ๊กซอว์หรือกำแพงที่แข็งเกร่ง ซึ่งเป็นการรวบรวมเบาะแสต่าง ๆ มากมายและรวมเข้าด้วยกันเพื่อสร้างแนวป้องกันที่ถาวร
คำแนะนำของเราสำหรับองค์กร เพื่อเตรียมตัวให้พร้อมสำหรับการจู่โจมของบอททุกประเภทมากขึ้น ยกระดับการควบคุมความปลอดภัยของคุณเพื่อจัดการบอทที่ดีและป้องกันทราฟฟิกบอทที่ไม่ดีออกจากเครือข่ายของคุณให้ได้มากที่สุด เช่น
- ใช้งาน Web Application Firewall สำหรับการป้องกันด้วย signature-based และ behavior-based bot detection จากพฤติกรรมที่ไม่ใช่มนุษย์
- ใช้งาน CAPTCHAs
- ใช้งาน JavaScript challenges
- กำหนด Rate-limit สำหรับ Suspicious Traffic
- ทำการ Block all known “opportunistic” traffic
- ใช้งาน Positive Policies เพื่อกำหนด Allow ในสิ่งที่คุณรู้จัก (ไม่รุ้จัก ทำการกำหนด Block)
ซึ่งทั้งหมดอยู่ใน F5 Security Solution อย่าง F5 Advance Web Application Firewall, F5 Zero Trust เพื่อเพิ่มขีดความสามารถในการป้องกันที่สูงยิ่งขึ้น
สอบถามข้อมูลผลิตภัณฑ์และโซลูชั่นสินค้าไอทีเพิ่มเติมได้ที่ บริษัท วีเอสที อีซีเอส (ประเทศไทย) จำกัด ซึ่งเป็นตัวแทนจำหน่ายอย่างเป็นทางการในประเทศไทย โทร. +66 2032 9999 อีเมล :