อ่านความจริง อ่านเดลินิวส์

อังคารที่ 22 มกราคม 2562

อ่านความจริง อ่านเดลินิวส์

อังคารที่ 22 มกราคม 2562

เทรนด์ไมโครเผยสถานการณ์ภัยคุกคามปี 2562

เทรนด์ไมโครเผยรายงานการคาดการณ์ด้านความปลอดภัยประจำปี 2562 ชี้การโจมตีที่เน้นการหลอกลวงจะเพิ่มสูงขึ้น ภาครัฐยังต้องรับมือกับการแพร่กระจายของข่าวหลอกลวงอย่างต่อเนื่อง  เสาร์ที่ 12 มกราคม 2562 เวลา 15.00 น.

จากรายงานพิเศษ  Mapping the Future:Dealing With Pervasive and Persistent Threats  เทรนด์ไมโคร ได้คาดการณ์ภัยคุกคามที่จะเกิดขึ้นในปี 2562 นี้ว่าจะมีการคุกคามและโจมตีต่อเนื่องเข้มข้นกว่าเดิม

ทั้งนี้การคาดการณ์ด้านความปลอดภัยประจำปี 2562 ของเทรนด์ไมโคร มาจากการวิเคราะห์ของผู้เชี่ยวชาญเกี่ยวกับความก้าวหน้าของเทคโนโลยีทั้งในปัจจุบันและที่จะเกิดขึ้นในอนาคต รวมถึงพฤติกรรมการใช้งานของผู้ใช้, เทรนด์ของตลาด, และผลกระทบของอันตรายในวงกว้าง ซึ่งมีการแบ่งประเภทตามบริเวณหลักที่ได้รับผลกระทบไว้ดังต่อไปนี้

1. กลุ่มผู้ใช้ระดับคอนซูเมอร์การโจมตีในลักษณะหลอกลวงทางจิตวิทยาผ่านอีเมล์และข้อความต่างๆ จะเข้ามาแทนที่การโจมตีระบบผ่านช่องโหว่แบบตรงๆ ในอดีต เรียกว่าการโจมตีที่เน้นการหลอกลวงหรือฟิชชิ่งจะเพิ่มขึ้นในปี 2562 อย่างที่ไม่เคยเป็นมาก่อน 
 
ปัจจุบันซอฟต์แวร์และระบบปฏิบัติการ (OS) ที่มีการใช้งานในตลาดนั้นมีความหลากหลายมาก จนถือได้ว่าไม่มีโอเอสใดเลยที่ครองส่วนแบ่งตลาดเกินครึ่ง (โดยเฉพาะเมื่อเทียบกับช่วง 5 ปีก่อน) ดังนั้น อาชญากรไซเบอร์จึงปรับตัวจากการเน้นโจมตีช่องโหว่ของระบบปฏิบัติการตัวใดตัวหนึ่ง มาเจาะตัวคนผู้ใช้ที่มักมีช่องโหว่ทางอารมณ์เหมือนๆ กันแทน ทำให้มีแนวโน้มการโจมตีแบบฟิชชิ่งมากขึ้นในอีกไม่กี่ปีข้างหน้า ซึ่งเห็นได้จากปริมาณ URL ของเว็บที่เกี่ยวกับการหลอกลวงดังกล่าวเพิ่มขึ้นอย่างรวดเร็ว ขณะที่ชุดโค้ดสำหรับใช้ประโยชน์จากช่องโหว่ของระบบต่างๆ กลับพบการพัฒนาน้อยลงอย่างรวดเร็วเช่นกัน

2. กลุ่มผู้ใช้ระดับองค์กรความเสี่ยงด้านความปลอดภัยจากการเปิดให้พนักงานทำงานจากบ้านหรือระยะไกลนั้น กำลังคุกคามองค์กรเหมือนกับสมัยที่ BYOD ได้รับความนิยมใหม่ๆ โดยพนักงานที่ทำงานแบบเชื่อมต่อผ่านเน็ตจากบ้านนั้นจะเป็นการเปิดจุดเข้าถึงเครือข่ายขององค์กรเพิ่มขึ้นเป็นจำนวนมาก อันเป็นที่มาของเทรนด์สองประการได้แก่ ความท้าทายในการจัดการการทำงานภายนอกสำนักงาน ที่องค์กรจะต้องพยายามรักษาความสามารถในการมองเห็นการเคลื่อนไหวของข้อมูลบริษัทไม่ว่าพนักงานจะเข้าถึงผ่านแอพบนคลาวด์ หรือซอฟต์แวร์ประสานงานทั้งโปรแกรมแชท, ประชุมผ่านวิดีโอ, และการแชร์ไฟล์จากบ้าน และประการที่สองได้แก่การนำอุปกรณ์อัจฉริยะมาใช้ในบ้านมากขึ้น จนทำให้พนักงานมองว่าถ้านำมาใช้กับการทำงานด้วยก็จะยิ่งอำนวยความสะดวกมากขึ้นเช่นกัน จนนำไปสู่สภาพแวดล้อมการทำงานที่มีส่วนผสมของอุปกรณ์ที่หลากหลาย

3. หน่วยงานภาครัฐยังคงต้องคอยรับมือกับการแพร่กระจายของข่าวหลอกลวงอย่างต่อเนื่อง โดยเฉพาะระหว่างที่มีแรงกดดันจากการเลือกตั้งต่าง ๆ เมื่อมองย้อนไปถึงบทบาทที่มีอิทธิพลอย่างมากของสังคมออนไลน์ต่อการเลือกตั้งครั้งที่ผ่าน ๆ มา โดยเฉพาะการแพร่กระจายข่าวเท็จนั้น เป็นการสร้างความท้าทายต่อการจัดการการเลือกตั้งของประเทศอื่น ๆ ในอนาคตเป็นอย่างมาก ซึ่งมีหลายปัจจัยที่ทำให้ข่าวหลอกลวงนั้นมีผลกระทบมากและต่อเนื่อง เช่น แรงจูงใจ, เครื่องมือที่นำมาใช้ได้, และความสามารถในการเข้าถึงแต่ละแพลตฟอร์ม ที่ผ่านมาหลายรัฐบาลได้แสดงความพยายามในการควบคุมแพลตฟอร์มโซเชียลมีเดียมากมาย แต่ก็ถือว่ายังไม่เพียงพอที่จะสามารถปิดกั้นการกระจายข่าวเท็จบนเน็ตได้อย่างทันท่วงที

4. วงการผู้ผลิตผลิตภัณฑ์ด้านความปลอดภัยอาชญากรไซเบอร์จะใช้เทคนิคที่หลากหลายในการแฝงและฝังตัวเอง เพื่อที่จะต่อกรกับเทคโนโลยีที่ผู้จำหน่ายผลิตภัณฑ์ด้านความปลอดภัยพัฒนาขึ้นอย่างรวดเร็ว โดยเฉพาะการนำแมชชีนเลิร์นนิ่งมาใช้ป้องกันอันตรายทางไซเบอร์ เรียกว่าเหล่าผู้ไม่ประสงค์ดีพยายามจะหาเทคนิคที่แพรวพราวเพื่อรับมือหรือ “ปรับตัว” เข้ากับรูปแบบของระบบความปลอดภัยใหม่ด้วยเช่นกัน  โดยมีการมองหารูปแบบการใช้ประโยชน์จากองค์ประกอบของระบบต่าง ๆ แบบที่คนทั่วไปคาดไม่ถึง  ยึดแนวการ “คิดนอกกรอบ” เป็นเทรนด์ใหม่ที่สร้างความท้าทายในกลุ่มแฮ็กเกอร์ ทำนองว่าใครคิดวิธีแหกคอกได้จะได้รับการยกย่องให้เป็นเทพ พร้อมมีการเรียบเรียงเทคนิควิธีแฮ็กดังกล่าวเป็นเอกสารที่เข้าใจง่ายและแบ่งปันกันในวงการมืดอย่างรวดเร็วตัวอย่างเช่น การใช้ประโยชน์จากไฟล์สกุลที่คนทั่วไปมองข้ามอย่าง.URL, .IQY, .PUB, .ISO, และ .WIZ, การลดการพึ่งพาไฟล์ Executable หันมาใช้ลักษณะ “ไร้ไฟล์” หรือ Fileless ไปจนถึงสคริปต์ Powershell และมาโคร, มัลแวร์ที่มีการลงลายเซ็นแบบดิจิตอลเพื่อเพิ่มความน่าเชื่อถือ เป็นต้น

5. ระบบควบคุมในโรงงานอุตสาหกรรมการโจมตีระบบ ICS ตามโรงงานอุตสาหกรรมจริงในวงกว้างนั้นจะกลายเป็นปัญหาที่ร้ายแรงมากขึ้น เนื่องจากหลายประเทศที่มีการพัฒนาความสามารถทางด้านไซเบอร์มีแนวโน้มจะสนับสนุนหรืออยู่เบื้องหลังการโจมตีโครงสร้างพื้นฐานสำคัญของประเทศเล็ก ๆ ประเทศอื่น ไม่ว่าจะเพื่อความได้เปรียบทางด้านการเมืองหรือการทหาร หรือแม้แต่แค่ทดสอบความสามารถของตนเองกับประเทศที่ยังไม่มีศักยภาพพอที่จะต่อต้านการโจมตีเหล่านี้ได้ หรือแม้แต่ด้วยแรงจูงใจอื่น ๆ ที่คาดไม่ถึงไม่ว่าจะเป็นโครงสร้างพื้นฐานอย่างประปา, ไฟฟ้า, หรือแม้แต่ระบบควบคุมทางอุตสาหกรรมหรือ ICS ที่ใช้กันในโรงงานผู้ผลิตต่าง ๆ ซึ่งช่องโหว่ในกลุ่มโครงสร้างพื้นฐานเหล่านี้ได้รับความสนใจมากขึ้น เห็นได้จากการที่ทาง EU NIS Directive ออกกฎหมายเพิ่มเติมให้ผู้ให้บริการโครงสร้างพื้นฐานเหล่านี้ปฏิบัติตาม เพราะการโจมตีระบบ ICS ที่สำเร็จ ย่อมส่งผลตั้งแต่การปิดทำการของผู้ให้บริการ, สร้างความเสียหายแก่อุปกรณ์และเครื่องจักร, สร้างความเสียหายทางการเงินทางอ้อม, และที่ร้ายแรงที่สุดคือ ความเสี่ยงต่อความปลอดภัยและสุขภาพของพลเมือง

 6. โครงสร้างพื้นฐานบนคลาวด์จะมีการค้นพบช่องโหว่บนซอฟต์แวร์เกี่ยวกับคลาวด์มากขึ้น ไม่ว่าจะเป็น Docker, โปรแกรมด้านคอนเทนเนอร์, หรือตัว Kubernetes เอง, หรือแม้แต่ระบบที่ดูแลคอนเทนเนอร์อยู่เบื้องหลัง ที่มีการนำมาใช้ติดตั้งบนระบบคลาวด์อย่างแพร่หลาย ไม่กี่ปีที่ผ่านมามีการค้นพบช่องโหว่บน Kubernetes จำนวนหนึ่ง และเริ่มจะพบปัญหาด้านความปลอดภัย “ระดับวิกฤติ” ในช่วงก่อนสิ้นปี 

 นอกจากนี้ทาง Kromtech ยังพบอิมเมจ Docker มากกว่าหลายสิบรายการที่ถูกดาวน์โหลดสู่สาธารณะมากถึง 5 ล้านครั้งในช่วงปีที่ผ่านมาก่อนที่เจ้าของจะรู้ตัวแล้วดึงออกยิ่งมีองค์กรย้ายระบบของตัวเองขึ้นไปอยู่บนคลาวด์มากเท่าไร เราก็จะยิ่งเห็นการค้นพบช่องโหว่บนโครงสร้างพื้นฐานของคลาวด์มากขึ้นเท่านั้น โดยเฉพาะในกลุ่มสังคมผู้พัฒนาโอเพ่นซอร์สที่มองหาประโยชน์จากการเจาะดูซอฟต์แวร์ที่เกี่ยวกับคลาวด์

และ7. ระบบสมาร์ทโฮมอาชญากรไซเบอร์จะแย่งกันเข้ามาเจาะระบบ IoT จนได้ชื่อว่าเป็น “สงครามฝังซอมบี้” โดยเราท์เตอร์จะยังเป็นเหยื่ออันโอชะของผู้โจมตีที่จ้องเข้ามาควบคุมอุปกรณ์เชื่อมต่อจำนวนมากด้านหลังเราท์เตอร์ ซึ่งจะดุเดือดนองเลือดเหมือนเทศกาลแร้งรุมทึ้งผู้ใช้ระบบควบคุมบ้านอัจฉริยะในช่วงต้นทศวรรษ 2000 นี้ตัวอย่างเช่น การโจมตีผ่านเราท์เตอร์ที่เข้าถึงอุปกรณ์อัจฉริยะภายในบ้าน หรือการโจมตีที่เจาะจงเล่นงาน IoT นั้น มักใช้ซอร์ทโค้ดเดียวกันกับตัวมัลแวร์ Miraiหรือมัลแวร์ที่มีพฤติกรรมคล้ายกัน ซึ่งมีการสแกนอินเทอร์เน็ตโดยอัตโนมัติเพื่อค้นหาอุปกรณ์เหยื่อที่เข้าโจมตีได้ และเนื่องจากจำนวนอุปกรณ์ที่จะฝังซอมบี้นั้นมีจำนวนจำกัด และโค้ดมัลแวร์ที่ใช้ควบคุมอุปกรณ์เหล่านี้ให้เป็นเครื่องมือในการโจมตีแบบ Denial of Service (DDoS) ก็หน้าตาเหมือน ๆ กันอาชญากรไซเบอร์ทั้งหลายจึงพยายามเขียนโค้ดเพิ่มเติมเพื่อปิดกั้นแฮ็กเกอร์รายอื่นไม่ให้มาใช้วิธีเดียวกันในการติดเชื้ออุปกรณ์ 

 สนใจรายงานฉบับเต็มสามารถดาวน์โหลดได้ที่นี่  https://documents.trendmicro.com/assets/rpt/rpt-mapping-the-future.pdf
 

คุณเห็นด้วยกับข่าวนี้หรือไม่

  • เห็นด้วย
    100%
  • ไม่เห็นด้วย
    0%

บอกต่อ : 25