
หยุดยั้งภัยเงียบ: กลโกงขโมย Token ในโลก Microsoft Entra ID
ในยุคที่การทำงานแบบคลาวด์เป็นเรื่องปกติ ภัยคุกคามทางไซเบอร์ก็ยิ่งซับซ้อนขึ้น หนึ่งในวิธีโจมตีที่น่ากลัวและตรวจจับได้ยากคือ Token Theft หรือการขโมยโทเค็น โดยเฉพาะในระบบจัดการข้อมูลประจำตัวอย่าง Microsoft Entra ID (ชื่อเดิม Azure AD) การโจมตีแบบนี้สามารถทำลายความปลอดภัยขององค์กรได้ แม้จะมีระบบป้องกันหลายชั้นอย่าง MFA (Multi-Factor Authentication) ก็ตาม
เรื่องนี้สำคัญและเกี่ยวข้องกับทุกคนที่ใช้บริการคลาวด์ เพราะผู้โจมตีสามารถใช้โทเค็นที่ถูกขโมยเพื่อเข้าถึงข้อมูลและทรัพยากรต่างๆ ได้อย่างไม่จำกัด
กุญแจดิจิทัลที่ผู้โจมตีหมายตา: Token คืออะไร?
ลองจินตนาการว่า Token คือกุญแจดิจิทัลที่ยืนยันตัวตนของเรา เมื่อเราล็อกอินเข้าสู่ระบบ ไม่ว่าจะเป็นอีเมล โปรแกรม หรือแอปพลิเคชันต่างๆ ระบบจะออกโทเค็นให้เราใช้งาน
มีโทเค็นหลักๆ สองประเภท:
Access Token เป็นกุญแจสำหรับเข้าถึงทรัพยากรต่างๆ ชั่วคราว มีอายุสั้น เช่น ไม่กี่นาทีถึงหนึ่งชั่วโมง
Refresh Token เป็นกุญแจพิเศษที่มีอายุยาวนานกว่ามาก มันถูกใช้เพื่อขอ Access Token ใหม่ได้โดยไม่ต้องให้ผู้ใช้ล็อกอินซ้ำ นี่แหละคือเป้าหมายหลักของผู้โจมตี เพราะเมื่อขโมย Refresh Token ไปได้ พวกเขาก็เหมือนได้กุญแจผีที่เปิดประตูได้ตลอดเวลา
กลโกงที่ใช้ขโมย Token
การโจมตีเพื่อขโมยโทเค็นมักเริ่มต้นด้วยวิธีที่คุ้นเคยแต่ได้ผล เช่น:
Phishing (ฟิชชิง) คือการหลอกล่อให้ผู้ใช้กรอกข้อมูลล็อกอินลงในเว็บไซต์ปลอมที่ดูเหมือนจริง ผู้โจมตีจะดักจับข้อมูลเหล่านี้และนำไปใช้ในการสร้างหรือขโมยโทเค็น
Malware (มัลแวร์) โปรแกรมร้ายเหล่านี้สามารถฝังตัวอยู่ในเครื่องคอมพิวเตอร์และคอยดักจับโทเค็นที่อยู่ในหน่วยความจำของเบราว์เซอร์หรือระบบ
นอกจากนี้ยังมีวิธีอื่นๆ เช่น Cross-Site Scripting (XSS) หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ เพื่อเข้าถึงและขโมยโทเค็นโดยตรง
ภัยร้ายที่มาพร้อม Refresh Token ที่ถูกขโมย
เมื่อผู้โจมตีได้ Refresh Token ไปแล้ว พวกเขาสามารถ:
หลีกเลี่ยง MFA: นี่คือจุดที่อันตรายที่สุด แม้ว่าองค์กรจะบังคับใช้ MFA อย่างเข้มงวด แต่เมื่อมี Refresh Token ผู้โจมตีก็สามารถขอ Access Token ใหม่ได้โดยไม่ถูกถามหา MFA อีก
เข้าถึงระบบได้อย่างต่อเนื่อง: พวกเขาสามารถเข้าถึงอีเมล ไฟล์ใน SharePoint หรือข้อมูลใน Microsoft Graph ได้ราวกับเป็นผู้ใช้งานจริง และใช้งานได้นานตราบเท่าที่ Refresh Token ยังไม่หมดอายุหรือถูกเพิกถอน
เฝ้าระวังสัญญาณผิดปกติ: การตรวจจับ Token Theft
การตรวจจับการขโมยโทเค็นต้องอาศัยการสังเกตความผิดปกติอย่างใกล้ชิด:
ตรวจสอบ Sign-in Logs: สังเกตการล็อกอินที่มาจาก IP Address ที่แปลกไป, ตำแหน่งทางภูมิศาสตร์ ที่ไม่เคยเข้าใช้งาน, หรือ User Agent ของอุปกรณ์ที่ไม่คุ้นเคย
การแจ้งเตือนความเสี่ยง (Risky Sign-ins): Microsoft Entra ID Protection มีระบบตรวจจับการล็อกอินที่มีความเสี่ยง เช่น การเข้าใช้งานจาก IP ที่ถูกระบุว่าเป็นอันตราย หรือการเดินทางที่เป็นไปไม่ได้
MFA Fraud Alerts: หากผู้ใช้ได้รับแจ้งเตือน MFA ทั้งๆ ที่ไม่ได้พยายามล็อกอิน นั่นอาจเป็นสัญญาณว่าโทเค็นกำลังถูกใช้โดยผู้อื่น
ป้องกัน Token Theft ให้รัดกุม
การป้องกันการขโมยโทเค็นต้องใช้มาตรการเชิงรุกและหลายชั้น:
Continuous Access Evaluation (CAE): เทคโนโลยีนี้ช่วยให้ระบบสามารถเพิกถอน Access Token ได้ทันที หากมีการเปลี่ยนแปลงเงื่อนไข เช่น รหัสผ่านถูกรีเซ็ต สถานที่เข้าใช้งานเปลี่ยนไปอย่างกะทันหัน หรือบัญชีถูกระบุว่ามีความเสี่ยงสูง
Conditional Access Policies: กำหนดเงื่อนไขการเข้าถึงที่เข้มงวด เช่น บังคับให้ใช้อุปกรณ์ที่องค์กรรับรอง (Compliant Device) หรือเข้าใช้งานจากตำแหน่งที่ตั้งที่เชื่อถือได้เท่านั้น รวมถึงกำหนดความถี่ในการล็อกอินใหม่ให้สั้นลง
Phishing-Resistant MFA: พิจารณาใช้เทคโนโลยี MFA ที่ทนทานต่อการฟิชชิง เช่น คีย์ความปลอดภัยแบบ FIDO2 ซึ่งทำให้ผู้โจมตีไม่สามารถขโมยข้อมูลยืนยันตัวตนไปใช้งานได้ง่ายๆ
การเพิกถอนเซสชันทันที: หากสงสัยว่ามีการบุกรุก ควรเพิกถอนเซสชันและโทเค็นของผู้ใช้ทันที เพื่อตัดช่องทางการเข้าถึงของผู้โจมตี
การให้ความรู้ผู้ใช้งาน: การฝึกอบรมให้พนักงานรู้จักภัยคุกคามแบบฟิชชิง และวิธีป้องกันตัวเองเป็นสิ่งสำคัญอย่างยิ่ง
การป้องกัน Token Theft คือการสร้างป้อมปราการที่แข็งแกร่งรอบข้อมูลและบัญชีผู้ใช้งาน โดยเน้นที่การเฝ้าระวังอย่างต่อเนื่อง และการนำเทคโนโลยีที่ทันสมัยมาปรับใช้ เพื่อให้องค์กรปลอดภัยจากภัยคุกคามที่ซับซ้อนขึ้นเรื่อยๆ