หยุดยั้งภัยเงียบ: กลโกงขโมย Token ในโลก Microsoft Entra ID

หยุดยั้งภัยเงียบ: กลโกงขโมย Token ในโลก Microsoft Entra ID

ในยุคที่การทำงานแบบคลาวด์เป็นเรื่องปกติ ภัยคุกคามทางไซเบอร์ก็ยิ่งซับซ้อนขึ้น หนึ่งในวิธีโจมตีที่น่ากลัวและตรวจจับได้ยากคือ Token Theft หรือการขโมยโทเค็น โดยเฉพาะในระบบจัดการข้อมูลประจำตัวอย่าง Microsoft Entra ID (ชื่อเดิม Azure AD) การโจมตีแบบนี้สามารถทำลายความปลอดภัยขององค์กรได้ แม้จะมีระบบป้องกันหลายชั้นอย่าง MFA (Multi-Factor Authentication) ก็ตาม

เรื่องนี้สำคัญและเกี่ยวข้องกับทุกคนที่ใช้บริการคลาวด์ เพราะผู้โจมตีสามารถใช้โทเค็นที่ถูกขโมยเพื่อเข้าถึงข้อมูลและทรัพยากรต่างๆ ได้อย่างไม่จำกัด

กุญแจดิจิทัลที่ผู้โจมตีหมายตา: Token คืออะไร?

ลองจินตนาการว่า Token คือกุญแจดิจิทัลที่ยืนยันตัวตนของเรา เมื่อเราล็อกอินเข้าสู่ระบบ ไม่ว่าจะเป็นอีเมล โปรแกรม หรือแอปพลิเคชันต่างๆ ระบบจะออกโทเค็นให้เราใช้งาน

มีโทเค็นหลักๆ สองประเภท:

Access Token เป็นกุญแจสำหรับเข้าถึงทรัพยากรต่างๆ ชั่วคราว มีอายุสั้น เช่น ไม่กี่นาทีถึงหนึ่งชั่วโมง

Refresh Token เป็นกุญแจพิเศษที่มีอายุยาวนานกว่ามาก มันถูกใช้เพื่อขอ Access Token ใหม่ได้โดยไม่ต้องให้ผู้ใช้ล็อกอินซ้ำ นี่แหละคือเป้าหมายหลักของผู้โจมตี เพราะเมื่อขโมย Refresh Token ไปได้ พวกเขาก็เหมือนได้กุญแจผีที่เปิดประตูได้ตลอดเวลา

กลโกงที่ใช้ขโมย Token

การโจมตีเพื่อขโมยโทเค็นมักเริ่มต้นด้วยวิธีที่คุ้นเคยแต่ได้ผล เช่น:

Phishing (ฟิชชิง) คือการหลอกล่อให้ผู้ใช้กรอกข้อมูลล็อกอินลงในเว็บไซต์ปลอมที่ดูเหมือนจริง ผู้โจมตีจะดักจับข้อมูลเหล่านี้และนำไปใช้ในการสร้างหรือขโมยโทเค็น

Malware (มัลแวร์) โปรแกรมร้ายเหล่านี้สามารถฝังตัวอยู่ในเครื่องคอมพิวเตอร์และคอยดักจับโทเค็นที่อยู่ในหน่วยความจำของเบราว์เซอร์หรือระบบ

นอกจากนี้ยังมีวิธีอื่นๆ เช่น Cross-Site Scripting (XSS) หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ เพื่อเข้าถึงและขโมยโทเค็นโดยตรง

ภัยร้ายที่มาพร้อม Refresh Token ที่ถูกขโมย

เมื่อผู้โจมตีได้ Refresh Token ไปแล้ว พวกเขาสามารถ:

หลีกเลี่ยง MFA: นี่คือจุดที่อันตรายที่สุด แม้ว่าองค์กรจะบังคับใช้ MFA อย่างเข้มงวด แต่เมื่อมี Refresh Token ผู้โจมตีก็สามารถขอ Access Token ใหม่ได้โดยไม่ถูกถามหา MFA อีก

เข้าถึงระบบได้อย่างต่อเนื่อง: พวกเขาสามารถเข้าถึงอีเมล ไฟล์ใน SharePoint หรือข้อมูลใน Microsoft Graph ได้ราวกับเป็นผู้ใช้งานจริง และใช้งานได้นานตราบเท่าที่ Refresh Token ยังไม่หมดอายุหรือถูกเพิกถอน

เฝ้าระวังสัญญาณผิดปกติ: การตรวจจับ Token Theft

การตรวจจับการขโมยโทเค็นต้องอาศัยการสังเกตความผิดปกติอย่างใกล้ชิด:

ตรวจสอบ Sign-in Logs: สังเกตการล็อกอินที่มาจาก IP Address ที่แปลกไป, ตำแหน่งทางภูมิศาสตร์ ที่ไม่เคยเข้าใช้งาน, หรือ User Agent ของอุปกรณ์ที่ไม่คุ้นเคย

การแจ้งเตือนความเสี่ยง (Risky Sign-ins): Microsoft Entra ID Protection มีระบบตรวจจับการล็อกอินที่มีความเสี่ยง เช่น การเข้าใช้งานจาก IP ที่ถูกระบุว่าเป็นอันตราย หรือการเดินทางที่เป็นไปไม่ได้

MFA Fraud Alerts: หากผู้ใช้ได้รับแจ้งเตือน MFA ทั้งๆ ที่ไม่ได้พยายามล็อกอิน นั่นอาจเป็นสัญญาณว่าโทเค็นกำลังถูกใช้โดยผู้อื่น

ป้องกัน Token Theft ให้รัดกุม

การป้องกันการขโมยโทเค็นต้องใช้มาตรการเชิงรุกและหลายชั้น:

Continuous Access Evaluation (CAE): เทคโนโลยีนี้ช่วยให้ระบบสามารถเพิกถอน Access Token ได้ทันที หากมีการเปลี่ยนแปลงเงื่อนไข เช่น รหัสผ่านถูกรีเซ็ต สถานที่เข้าใช้งานเปลี่ยนไปอย่างกะทันหัน หรือบัญชีถูกระบุว่ามีความเสี่ยงสูง

Conditional Access Policies: กำหนดเงื่อนไขการเข้าถึงที่เข้มงวด เช่น บังคับให้ใช้อุปกรณ์ที่องค์กรรับรอง (Compliant Device) หรือเข้าใช้งานจากตำแหน่งที่ตั้งที่เชื่อถือได้เท่านั้น รวมถึงกำหนดความถี่ในการล็อกอินใหม่ให้สั้นลง

Phishing-Resistant MFA: พิจารณาใช้เทคโนโลยี MFA ที่ทนทานต่อการฟิชชิง เช่น คีย์ความปลอดภัยแบบ FIDO2 ซึ่งทำให้ผู้โจมตีไม่สามารถขโมยข้อมูลยืนยันตัวตนไปใช้งานได้ง่ายๆ

การเพิกถอนเซสชันทันที: หากสงสัยว่ามีการบุกรุก ควรเพิกถอนเซสชันและโทเค็นของผู้ใช้ทันที เพื่อตัดช่องทางการเข้าถึงของผู้โจมตี

การให้ความรู้ผู้ใช้งาน: การฝึกอบรมให้พนักงานรู้จักภัยคุกคามแบบฟิชชิง และวิธีป้องกันตัวเองเป็นสิ่งสำคัญอย่างยิ่ง

การป้องกัน Token Theft คือการสร้างป้อมปราการที่แข็งแกร่งรอบข้อมูลและบัญชีผู้ใช้งาน โดยเน้นที่การเฝ้าระวังอย่างต่อเนื่อง และการนำเทคโนโลยีที่ทันสมัยมาปรับใช้ เพื่อให้องค์กรปลอดภัยจากภัยคุกคามที่ซับซ้อนขึ้นเรื่อยๆ