- ปัญหาการชนกันของ IP Address ที่หน่วยงานต้องเป็นผู้เชื่อมต่อระบบภายในเอง และติดตั้งเร้าท์เตอร์เอง ทำให้การกระจายสัญญาญไปตามอาคารเรียนไม่ได้
- การรุกรานของไวรัส ทำใช้งานระบบเครือข่ายไม่ได้ หรือมีอาการติด ๆ ดับ ๆ ระบบดาวน์ชั่วขณะ ควรมีนโยบายและแนวปฏิบัติในการรักษาความมั่นปลอดภัยสารสนเทศ มีมาตรการป้องกันและรองรับการเกิดปัญหาระบบสารสนเทศถูกก่อกวนจากเวปแฝงทั้งใน pc และ โทรศัพท์มือถือที่เชื่อมต่อ wifi uninet และสร้างความรู้ความเข้าใจ เรื่องระบบเครือข่ายต่างๆ ที่ใช้ในปัจจุบัน- การโจรกรรมไอที -ให้กับบุคลากรในหน่วยงานเพื่อให้สามารถแก้ปัญหาเบื้องต้นได้
ประโยชน์ของ IPv6
นอกเหนือจากความสามารถในการให้บริการ อุปกรณ์ต่างๆ ในการเชื่อมต่อที่มากขึ้นแล้ว ยังมีประโยชน์อื่นๆ ของ IPv6 ที่น่าสนใจ ดังต่อไปนี้
- IPv6 มีจำนวน IP ที่มากว่า IPv4 ถึง 296 เท่า
- มีระบบความรักษาความปลอดภัยที่ดีขึ้น
- ป้องกันการโจมตีของภัยจากอินเตอร์เน็ตได้ดีขึ้น
- ลดปัญหาการปลอม IP Address
น่าเสียดายที่การใช้ IPv6 ไม่ใช่ทางออกที่ดีที่สุดในการป้องกันเวิร์มและไวรัส ผู้เขียนมัลแวร์สามารถใช้เทคนิคที่ชาญฉลาดในการหลีกเลี่ยงพื้นที่ที่อยู่ IPv6 ขนาดใหญ่เช่นการใช้อีเมลและกลยุทธ์ตามเว็บหรือสื่อที่ถอดได้เพื่อเผยแพร่ไวรัสและเวิร์ม
โปรโตคอลอินเทอร์เน็ตรุ่น 6 (IPv6) ได้รับการออกแบบมาเพื่อลดข้อ จำกัด พื้นที่ที่อยู่ของ IPv4 และเพิ่มความปลอดภัยและความสามารถในการกำหนดเส้นทาง อย่างไรก็ตามโปรโตคอลนี้สามารถนำไปใช้ในทางที่ผิดเพื่อส่งมอบมัลแวร์ในลักษณะที่ไม่สามารถตรวจจับได้จากไฟร์วอลล์หรือระบบตรวจจับการบุกรุก (IDS) ที่ไม่ได้รับการกำหนดค่าเพื่อรับรู้ข้อมูลการเข้าชม IPv6 ปัญหานี้สามารถขยายได้ในกรณีที่มีการใช้มัลแวร์เพื่อกำหนดค่าโฮสต์ใหม่ที่มีช่องโหว่เพื่อให้สามารถรับส่งข้อมูลผ่าน IPv6 ได้
การใช้งานผิดพลาดของ IPv6 เพื่อส่งมอบมัลแวร์ขึ้นอยู่กับปัจจัยหลายประการรวมถึงการสนับสนุน IPv6 ที่ไม่สมบูรณ์หรือไม่สมบูรณ์ ความสามารถในการกำหนดค่าอัตโนมัติของ IPv6; มัลแวร์ที่ออกแบบมาเพื่อรองรับการสนับสนุน IPv6 บนโฮสต์ที่อ่อนแอ และการใช้งานที่เป็นอันตรายของการเข้าชม "tunneling" ซึ่งเป็นวิธีการรับส่งข้อมูลอินเทอร์เน็ตซึ่งใช้อินเทอร์เน็ตสาธารณะเพื่อถ่ายทอดข้อมูลเครือข่ายส่วนตัว
ปัจจุบันระบบปฏิบัติการหลักที่มาพร้อมกับการเปิดใช้งาน IPV6 มัลแวร์สามารถเริ่มต้นการกำหนดค่าเครือข่ายโดยอัตโนมัติ มีการเพิ่มขึ้นของโค้ดที่เป็นอันตรายซึ่งช่วยให้ IPv6 สามารถโจมตีโฮสต์ที่ถูกบุกรุกสร้างช่องทางที่ไม่อาจตรวจพบได้สำหรับผู้โจมตีที่จะใช้ประโยชน์ เว็บไซต์ที่ไม่จริงมีเครื่องมือที่สามารถใช้เพื่อใช้ประโยชน์จาก IPv6 เพื่อวัตถุประสงค์ที่เป็นอันตราย เครื่องมือเหล่านี้ ได้แก่ relay6, 6tunnel, nt6tunnel, asybo และอื่น ๆ อีกมากมาย เครื่องมือเหล่านี้สามารถใช้เพื่อวัตถุประสงค์ที่ถูกต้องเพื่ออำนวยความสะดวกในการสื่อสารระหว่าง IPv6 และอุปกรณ์ IPv4 และแอพพลิเคชัน อย่างไรก็ตามสามารถนำไปใช้ในทางที่ผิดสำหรับการเจาะเส้นทางและการกำหนดเส้นทางของมัลแวร์
การใช้อินเตอร์เน็ตสาธารณะ จึงต้องควรระวังการละเมิด แม้ว่า IPV6 เป็นเทคโนโลยีการเปลี่ยนที่ให้การเชื่อมต่อ IPv6 แบบเต็มสำหรับโฮสต์ที่สามารถใช้ IPv6 ได้บนอินเทอร์เน็ต IPv4 แต่ไม่มีการเชื่อมต่อกับเครือข่าย IPv6 ซึ่งแตกต่างจากโปรโตคอลที่คล้ายคลึงกันสามารถทำงานได้แม้อยู่ข้างหลังอุปกรณ์ NAT เช่น เราท์เตอร์ที่บ้าน
ผู้ดูแลระบบไอทีต้องเรียนรู้วิธีใหม่ทั้งหมดในการสร้างเครือข่ายตั้งแต่การแก้ไขปัญหาเครือข่ายง่ายๆเพื่อกำหนดค่าไฟร์วอลล์และตรวจสอบบันทึกความปลอดภัย มีโอกาสมากมายสำหรับความสับสนและความผิดพลาด
และการที่ไม่มีสวิตช์เปลี่ยนจาก IPv4 เป็น IPv6 โดยอัตโนมัติ ดังนั้นการยอมรับบางส่วนจึงหมายถึงการใช้เทคโนโลยีอุโมงค์เพื่อส่ง IPv6 ผ่าน IPv4 วิธีแก้ไขปัญหานี้เป็นอีกหนึ่งสาเหตุของความสับสนการกำหนดคอนฟิกที่ไม่ถูกต้องและช่องว่างด้านความปลอดภัย
เนื่องจากการใช้ IPv6 ขึ้นและอาชญากรไซเบอร์ใช้เวลาและความพยายามในการวิเคราะห์วิธีการลบล้างความปลอดภัยในตัวจึงเป็นไปได้ว่าเราจะเห็นปัญหามากขึ้น เมื่อมีปัญหาใหม่เราจะต้องใช้วิธีการและเครื่องมือใหม่ในการเอาชนะปัญหาเหล่านี้
ผลิตภัณฑ์รักษาความปลอดภัยจำนวนมากจะต้องมีการเปลี่ยนแปลงเพื่อจัดการกับรูปแบบเครือข่ายใหม่ ๆ ทั้งในฐานะสื่อการขนส่งสำหรับการอัปเดตการค้นหาและการจัดการและระบบการรายงานและเพื่อให้มั่นใจได้ว่ามีคุณสมบัติการสแกนและการป้องกันอย่างต่อเนื่อง เมื่อการพัฒนาเครือข่ายมีวิวัฒนาการและช่องโหว่ใหม่ ๆ และเวกเตอร์ภัยคุกคามจะปรากฏขึ้นผู้ให้บริการด้านความปลอดภัยต้องพร้อมที่จะเผชิญหน้ากับพวกเขา ผู้ค้าระบบรักษาความปลอดภัยจะต้องลงทุนเวลาและเงินเพื่อให้มั่นใจว่าจะได้รับการสนับสนุนอย่างสมบูรณ์สำหรับ IPv6 และต้องคอยแจ้งเตือนถึงอันตรายใหม่ ๆ ที่จะได้รับจาก IPv6
ด้านล่างมีข้อควรคำนึงในการออกแบบและการกำหนดค่าเพื่อให้ทราบเมื่อวางแผนและใช้สวิตช์:
- ระมัดระวังในการใช้อุโมงค์ในช่วงเริ่มต้นซ้อนทับกัน อุโมงค์ให้การเชื่อมต่อที่สำคัญระหว่างส่วนประกอบ IPv4 และ IPv6 หรือเปิดใช้งานบางส่วนของ IPv6 ในบางส่วนของเครือข่ายของคุณยังคงใช้ IPv4 แต่พวกเขายังสามารถแนะนำความเสี่ยงด้านความปลอดภัย เก็บอุโมงค์ให้อยู่ในระดับต่ำสุดและใช้เฉพาะที่จำเป็นเท่านั้น ตรวจสอบการตั้งค่าเครื่องมือ "tunneling อัตโนมัติ" อย่างละเอียด การรับส่งข้อมูลการเข้าชมจะทำให้ระบบรักษาความปลอดภัยของเครือข่ายไม่สามารถระบุการโจมตีได้
- ดูภาพใหญ่ เค้าโครงเครือข่ายภายใต้ IPv6 แตกต่างจาก IPv4 ดังนั้นการจำลองข้อมูลการตั้งค่าที่มีอยู่ของคุณจะไม่ให้ผลลัพธ์ที่ดีเยี่ยม ออกแบบโครงสร้างเครือข่ายของคุณเพื่อให้ได้รับประโยชน์สูงสุดจาก IPv6 ไม่ใช้การโยกย้ายหลายและให้แน่ใจว่าจะพิจารณาสถาปัตยกรรมของทั้งสองหันหน้าไปทางอินเทอร์เน็ตและ LAN ทรัพยากรอย่าลวกกำจัด DMZ ของคุณ!
- ยืนยันว่าโครงสร้างพื้นฐานเครือข่ายทั้งหมดของคุณเข้ากันได้และทันสมัยอยู่เสมอ ง่ายมากที่จะพลาดสวิทช์และเราเตอร์ในระบบ patching ดังนั้นคุณควรอัพเดตเฟิร์มแวร์และซอฟต์แวร์รุ่นล่าสุด หากอุปกรณ์เหล่านี้ไม่พร้อมสำหรับ IPv6 ให้จัดทำแผน IPv6 อาจมีความเสี่ยงในระดับโพรโทคอลและหลายองค์กรไม่รวมโครงสร้างพื้นฐานของเครือข่ายของตนไว้ในแผนการแก้ไขซึ่งอาจทำให้พวกเขาเปิดรับกับการโจมตีที่น่ารังเกียจ ถึงเวลาแล้วที่จะตรวจสอบกระบวนการของคุณในพื้นที่นี้
- ตรวจสอบความปลอดภัยบนเดสก์ท็อปรวมถึงการป้องกันข้อมูลสูญหายและความปลอดภัยบนเว็บ คุณอาจจำเป็นต้องปรับรุ่นหรือกำหนดค่าไฟร์วอลล์ใหม่ด้วย ตรวจสอบให้แน่ใจว่าผู้ให้บริการปลายทางของคุณมีตัวควบคุมแบบเต็มรูปแบบที่คุณต้องการเพื่อแทนที่ตัวควบคุมปริมณฑลทั่วไป
- ไม่เปิดใช้งาน IPv6 จนกว่าคุณจะพร้อม หลายแพลตฟอร์มมาพร้อมกับ IPv6 ที่เปิดใช้งานโดยค่าเริ่มต้น แต่ต้องแน่ใจว่าได้ปิดการทำงานจนกว่าจะได้รับการกำหนดค่าอย่างถูกต้อง ไฟร์วอลล์ปัจจุบันจำนวนมากมุ่งเน้นเฉพาะใน IPv4 และจะไม่กรองการรับส่งข้อมูลของ IPv6 ในระบบที่ทิ้งทั้งหมดไว้อย่างสมบูรณ์ ปิดการใช้งานบริการที่ไม่จำเป็นและตรวจสอบพอร์ตและโปรโตคอลที่ใช้โดยบริการที่คุณต้องการ การใช้ IPv6 โดยค่าเริ่มต้นอาจทำให้ผู้โจมตีสามารถข้ามการควบคุมความปลอดภัยและสร้างความหายนะได้
ที่มา
https://www.sophos.com/en-us/security-news-trends/security-trends/why-switch-to-ipv6.aspx