- Details
- Category: ไอที-เทคโนฯ
- Published: Friday, 22 December 2017 16:56
- Hits: 4322
แนวโน้มภัยคุกคามทางไซเบอร์ ในปี 2561
โดย เทรนด์ แล็บส์ ศูนย์วิจัยและพัฒนา และสนับสนุนด้านเทคนิคทั่วโลก
ทักษะและทรัพยากร –คือ องค์ประกอบ 2 อย่างที่ผู้โจมตีใช้สร้างอาวุธ แต่ผู้โจมตีจะไม่มีวันเจาะผ่านระบบความปลอดภัยหรือทำการโจมตีที่ซับซ้อนได้หากไม่ค้นพบจุดอ่อนในระบบตั้งแต่แรก การโจมตีด้วยมัลแวร์จำนวนมาก กลโกงทางอีเมล การเจาะระบบอุปกรณ์ และการสร้างความเสียหายให้กับบริการ ทั้งหมดนี้ล้วนอาศัยช่องโหว่ของเครือข่าย ไม่ว่าจะเป็นจากเทคโนโลยีหรือบุคลากร เพื่อให้บรรลุภารกิจดังกล่าว
มีหลายตัวอย่างที่ทราบกันดี เช่น การเชื่อมต่อและการมีปฏิสัมพันธ์ที่เพิ่มมากขึ้นในเครือข่ายที่ไม่ปลอดภัย แต่โชคร้ายที่การนำเทคโนโลยีที่ไม่สมบูรณ์ไปใช้ยิ่งเพิ่มโอกาสของการเกิดภัยคุกคามเพิ่มมากขึ้น การป้องกันในจุดที่จำเป็นและในเวลาที่จำเป็นจึงกลายเป็นเสาหลักของการรักษาความปลอดภัยในโลกที่ภัยคุกคามมีการเปลี่ยนแปลงอยู่ตลอดเวลา
ในปี 2561 การขู่กรรโชกทางดิจิทัลจะเป็นโมเดลธุรกิจหลักของอาชญากรคอมพิวเตอร์ส่วนใหญ่ และเป็นแรงผลักดันให้เกิดอุบายอื่นๆ ที่จะหลอกลวงเหยื่อกระเป๋าหนักตามมา ขณะที่ช่องโหว่ในอุปกรณ์ไอโอที จะเริ่มขยายพื้นที่ของการโจมตีอย่างเห็นได้ชัด เนื่องจากอุปกรณ์เหล่านี้จะเชื่อมต่อถึงกันมากยิ่งขึ้นจนเป็นสภาพแวดล้อมแบบอัจฉริยะในทุกแห่งหน อุบายหลอกลวงทางอีเมลธุรกิจจะดักเหยื่อที่เป็นองค์กรมากขึ้นเพื่อหลอกเอาเงิน ยุคสมัยของข่าวปลอมและการโฆษณาชวนเชื่อทางอินเทอร์เน็ตจะยังคงดำเนินต่อไปด้วยลูกไม้เก่าๆ ของอาชญากรคอมพิวเตอร์ การเรียนรู้ของเครื่องจักร (แมชีนเลิร์นนิ่ง) และแอพพลิเคชั่นด้านบล็อกเชนจะให้ทั้งความหวังและเป็นหลุมพรางอันตราย บริษัทต่างๆ จะต้องเผชิญกับความท้าทายในการปรับตัวให้ทันกับการบังคับใช้กฎหมายการปกป้องข้อมูลทั่วไป (General Data Protection Regulation - GDPR) ไม่เพียงแต่องค์กรจะเต็มไปด้วยจุดอ่อนเท่านั้น แต่ช่องโหว่ในกระบวนการภายในจะถูกใช้เป็นเครื่องมือเพื่อบ่อนทำลายการผลิตด้วยเช่นกัน
สิ่งเหล่านี้คือภัยคุกคามที่เข้ามามีบทบาทในปี 2561 และภัยคุกคามเหล่านี้จะเป็นข้อพิสูจน์ว่าโซลูชั่นความปลอดภัยแบบเดิมๆ ล้าสมัยเกินกว่าที่จะระบุและตรวจจับภัยคุกคามได้ เมื่อสภาพแวดล้อมเริ่มเชื่อมต่อถึงกันมากขึ้นและซับซ้อนยิ่งขึ้น มุมมองของเราที่มีต่อภัยคุกคามจึงเปลี่ยนรูปแบบไปจากเดิมอย่างมาก โดยบริษัทเทรนด์ ไมโครได้ดำเนินการตรวจสอบภัยคุกคามทั้งในปัจจุบันและที่อุบัติใหม่ รวมถึงแนวทางการรักษาความปลอดภัยที่จัดทำขึ้นเฉพาะสำหรับสภาพการณ์นั้นๆ อย่างละเอียด โปรดอ่านเอกสารฉบับนี้เพื่อใช้เป็นข้อมูลในการตัดสินใจด้านการรักษาความปลอดภัยซึ่งถือเป็นสิ่งที่มีความสำคัญอย่างยิ่งในปี 2561
โมเดลธุรกิจของซอฟต์แวร์เรียกค่าไถ่หรือแรนซัมแวร์ยังคงเป็นอาชญากรรมทางคอมพิวเตอร์ที่พบในปี 2561 ขณะที่การขู่กรรโชกทางดิจิทัลในรูปแบบอื่นๆ จะบรรลุผลสำเร็จมากยิ่งขึ้น
เมื่อปี 2560 เราได้ทำนายว่าอาชญากรคอมพิวเตอร์จะพัฒนาซอฟต์แวร์เรียกค่าไถ่ หรือ แรนซัมแวร์ ไปสู่การโจมตีแบบอื่นๆ ซึ่งก็เกิดขึ้นจริง เพราะปีดังกล่าวเริ่มด้วยเหตุการณ์การโจมตีของ วันนาคราย (WannaCry) เพตย่า (Petya) ซึ่งแพร่กระจายในเครือข่ายอย่างรวดเร็ว ตามด้วยสแปม Locky และ FakeGlobe จากนั้นก็เป็นแบด แรบบิต (Bad Rabbit) ซึ่งเปิดฉากการโจมตีประเทศในยุโรปตะวันออก
เราคาดว่าภัยคุกคามของซอฟต์แวร์เรียกค่าไถ่จะไม่จางหายไปในเร็ววัน แต่ในทางตรงกันข้ามคาดกันว่าภัยดังกล่าวจะกลับมาอีกครั้งในปี 2561 แม้ว่าจะเริ่มตรวจพบการขู่กรรโชกทางดิจิทัลในรูปแบบอื่นๆ มากขึ้นก็ตาม อาชญากรคอมพิวเตอร์จะพยายามทำทุกวิถีทางเพื่อใช้ข้อมูลสำคัญเป็นอาวุธในการบีบบังคับให้เหยื่อยอมจ่ายเงิน ด้วยการเสนอซอฟต์แวร์เรียกค่าไถ่ในฐานะบริการ (RaaS) ตามฟอรัมสนทนาใต้ดินโดยใช้บิตคอยน์ซึ่งปลอดภัยในการเก็บค่าไถ่ ซึ่งส่งผลให้อาชญากรคอมพิวเตอร์จะเริ่มเข้าสู่โมเดลธุรกิจมากยิ่งขึ้น
ซอฟต์แวร์เรียกค่าไถ่ที่เติบโตสมบูรณ์จะเป็นตัวเร่งให้เกิดการขู่กรรโชกทางดิจิทัล
หากพัฒนาการทางกลยุทธ์ของอาชญากรคอมพิวเตอร์ตลอดหลายปีที่ผ่านมาคือตัวบ่งชี้ ก็คงสรุปได้ว่าอาชญากรคอมพิวเตอร์กำลังพุ่งเป้าโดยตรงไปที่ “เงิน” แทนที่จะเป็นการลวงผู้ใช้เพื่อเอาข้อมูลประจำตัว ซึ่งภัยคุกคามทางออนไลน์ในยุคแรกๆ จะเน้นไปที่ซอฟต์แวร์ขโมยข้อมูลและมัลแวร์ที่เข้าควบคุมธุรกรรมของธนาคารเพื่อขโมยข้อมูลส่วนตัว และในเวลาต่อมาภัยคุกคามประเภทนี้ได้เปลี่ยนไปเป็นโซลูชั่นหลอกลวงที่แสร้งว่าเป็นโปรแกรมต้านมัลแวร์ (FAKEAV) เพื่อลวงผู้ใช้ในดาวน์โหลดซอฟต์แวร์ดังกล่าวและต้องยอมจ่ายเงินเพื่อให้สามารถเข้าถึงคอมพิวเตอร์ที่ตกเป็นเหยื่อได้อีกครั้ง นับแต่บัดนั้นซอฟต์แวร์เรียกค่าไถ่ก็ได้ยึดหัวหาดนี้ต่อด้วยการเลียนแบบพฤติกรรมของ FAKEAV
ความสำเร็จของการรุกรานโดยซอฟต์แวร์เรียกค่าไถ่ในปัจจุบัน โดยเฉพาะเรื่องการขู่กรรโชกได้จุดประกายให้อาชญากรคอมพิวเตอร์มองหาช่องทางทำกำไรจากเป้าหมายที่กระหายผลตอบแทนสูงสุด ผู้โจมตียังคงอาศัยการหลอกลวงด้วยวิธี ฟิชชิงที่ส่งอีเมลแฝงซอฟต์แวร์เรียกค่าไถ่ให้คนจำนวนมากเพื่อให้แน่ใจว่าจะมีคนบางส่วนที่โดนหลอก ในขณะเดียวกันผู้โจมตียังหวังลาภก้อนใหญ่โดยพุ่งเป้าไปที่เหยื่อระดับองค์กร ซึ่งอาจใช้อุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตระดับอุตสาหกรรม (Industrial Internet of Things - IIoT) เพราะการโจมตีด้วยซอฟต์แวร์เรียกค่าไถ่จะทำให้การปฏิบัติงานหยุดชะงักและส่งผลต่อสายการผลิต เราได้เห็นความเสียหายนี้แล้วจากการแพร่ระบาดของ WannaCry และ Petya และอีกไม่ช้าการโจมตีนั้นจะกลายเป็นเจตนาหลักของภัยคุกคาม
การขู่กรรโชกจะเริ่มมีบทบาทมากขึ้นเมื่อ GDPR ประกาศใช้ อาชญากรคอมพิวเตอร์อาจพุ่งเข้าไปที่ข้อมูลส่วนบุคคลที่คุ้มครองโดยกฎหมาย และกรรโชกทรัพย์จากบริษัทเพื่อแลกกับการที่บริษัทต้องเสี่ยงถูกปรับตามกฎหมายสูงถึง 4 เปอร์เซ็นต์ของรายได้ประจำปี ซึ่งอาชญากรคอมพิวเตอร์สามารถกำหนดราคาค่าไถ่ได้โดยดูจากข้อมูลทางการเงินของบริษัทที่เปิดเผยต่อสาธารณะแล้วคำนวณค่าปรับ GDPR สูงสุดเท่าที่บริษัทเหล่านั้นต้องโดน ข้อมูลนี้จะยิ่งผลักดันให้เกิดความพยายามเจาะระบบและเรียกร้องค่าไถ่มากขึ้น ยิ่งไปกว่านั้น เราคาดว่า GDPR จะถูกใช้เป็นกลยุทธ์ในการหลอกลวงในแบบเดียวกับที่การละเมิดลิขสิทธิ์และใบสั่งของเจ้าหน้าที่ตำรวจถูกใช้เพื่อเผยแพร่ FAKEAV และซอฟต์แวร์เรียกค่าไถ่
ผู้ใช้และองค์กรสามารถรับมือกับการขู่กรรโชกทางดิจิทัลเหล่านี้ได้โดยใช้โซลูชั่นเกตเวย์สำหรับเว็บและอีเมลเพื่อเป็นปราการป้องกันด่านแรก โซลูชั่นที่อาศัยการเรียนรู้ของเครื่องจักรที่แม่นยำสูง การติดตามพฤติกรรม และการอุดช่องโหว่จะช่วยป้องกันไม่ให้ภัยคุกคามบรรลุเป้าหมาย ความสามารถเหล่านี้เป็นประโยชน์อย่างยิ่งโดยเฉพาะในกรณีของซอฟต์แวร์เรียกค่าไถ่สายพันธุ์ต่างๆ ที่เริ่มหันไปส่งแบบไม่มีไฟล์ ซึ่งทำให้ไม่มีเนื้อหาอันตรายหรือไม่มีไฟล์ไบนารีให้โซลูชั่นแบบเดิมๆ ตรวจพบได้
โมเดลธุรกิจหลักของอาชญากรคอมพิวเตอร์ในหลายปีที่ผ่านมา
2561 ซอฟต์แวร์เรียกค่าไถ่และการกรรโชกทางดิจิทัลจะกลายเป็นแหล่งหาเงินของอาชญากรคอมพิวเตอร์
2560 การแพร่ระบาดของซอฟต์แวร์เรียกค่าไถ่ในแบบที่ไม่เคยเกิดขึ้นมาก่อนผ่านทาง WANNACRY และ PETYA
2559 จำนวนซอฟต์แวร์เรียกค่าไถ่ตระกูลใหม่เพิ่มขึ้น 752% เริ่มมีการใช้ซอฟต์แวร์เรียกค่าไถ่ในฐานะบริการ (RANSOMWARE-AS-A-SERVICE - RaaS)
2558 ซอฟต์แวร์เรียกค่าไถ่เติบโตขึ้น และยังคงมีการเข้ารหัสและเรียกร้องเงิน
2557 ซอฟต์แวร์เรียกค่าไถ่ BITCRYPT เข้ารหัสไฟล์และเรียกร้องเงินเป็นบิตคอยน์
2556 ซอฟต์แวร์เรียกค่าไถ่ CRYPTOLOCKER เข้ารหัสไฟล์ล็อกระบบ และเรียกร้องเงิน 300 ดอลลาร์
2554 โทรจัน SPYEYE ขโมยเงินหลายล้านดอลลาร์
2553 DROIDSMS โทรจันตัวแรกบนแอนดรอยด์ถือกำเนิด
2552 โทรจันแพร่ระบาดผ่านลิงก์อันตรายบน Twitter
2551 เวิร์ม KOOBFACE พุ่งเป้าไปที่ผู้ใช้ Facebook
FAKEAV ขโมยข้อมูลบัตรเครดิตโดยใช้ข้อความอีเมลเพื่อหลอกให้ใช้โปรแกรมต้านไวรัสปลอม
2550 มีการค้นพบโปรแกรมขโมยข้อมูลที่ชื่อ ZEUS
2549 มีการแพร่ระบาดของมัลแวร์ที่เปลี่ยนส่วนติดต่อกับผู้ใช้ของธนาคารออนไลน์หรือแอบบันทึกการกดแป้นพิมพ์
แหล่งข้อมูล:
http://blog.trendmicro.com/trendlabs-security-intelligence/threat-morphosis/
https://www.trendmicro.com/vinfo/us/security/definition/ransomware
https://documents.trendmicro.com/assets/rpt/rpt-setting-the-stage.pdf
อาชญากรคอมพิวเตอร์จะสำรวจวิธีใหม่ๆ เพื่อใช้อุปกรณ์ ไอโอที สร้างประโยชน์ให้กับตนเอง
การโจมตีที่ใช้เทคนิค ของดีนายล์ ออฟ เซอร์วิส ในแบบกระจาย (Distributed Denial of Service) หรือ ดีดอส (DDoS) จำนวนมากโดย Mirai และ Persirai ซึ่งเข้าไปควบคุมอุปกรณ์ IoT เช่น เครื่องบันทึกวิดีโอแบบดิจิทัล (DVR) กล้อง IP และเราเตอร์ ได้ยกระดับของถกเถียงไปสู่ประเด็นที่ว่าอุปกรณ์ที่เชื่อมต่อกันเหล่านี้มีช่องโหว่และสร้างความเสียหายได้อย่างไรบ้าง เมื่อเร็วๆ นี้ มีการค้นพบบ็อทเน็ตบน IoT ชื่อ Reaper ซึ่งอาศัยโค้ดของ Mirai ซึ่งนิยมใช้เพื่อเจาะเว็บของอุปกรณ์ ซึ่งทำได้แม้กระทั่งจากอุปกรณ์ต่างผู้ผลิตกัน
เราคาดว่า นอกจากทำเพื่อโจมตี DDoS แล้ว อาชญากรคอมพิวเตอร์จะหันไปใช้อุปกรณ์ IoT เพื่อสร้างพร็อกซีสำหรับอำพรางตำแหน่งที่อยู่และการรับส่งข้อมูลของเว็บ โดยมองว่าหน่วยงานที่บังคับใช้กฎหมายมักอ้างอิงที่อยู่ IP และบันทึกกิจกรรมเพื่อสืบสวนอาชญากรรมและวิเคราะห์ทางนิติเวชหลังถูกโจมตี การรวบรวมเครือข่ายของอุปกรณ์ที่ไม่ระบุชื่อ (ซึ่งทำงานด้วยข้อมูลประจำตัวตามค่าเริ่มต้นและแทบไม่มีการเก็บบันทึกกิจกรรมเลย) สามารถใช้เป็นจุดหลบหนีสำหรับอาชญากรคอมพิวเตอร์ที่ทำงานอย่างลับๆ ในเครือข่ายที่มีช่องโหว่
และเรายังคาดด้วยว่าจะมีช่องโหว่ของ IoT เพิ่มมากขึ้นเนื่องจากมีผู้ผลิตจำนวนมากกำลังวางตลาดอุปกรณ์ที่ไม่ได้ออกแบบมาเพื่อความปลอดภัยตั้งแต่แรก ความเสี่ยงนี้จะยิ่งทวีเพิ่มขึ้นด้วยข้อเท็จจริงที่ว่าการแก้ไขระบบในอุปกรณ์ IoT ไม่ได้ง่ายเหมือนในพีซี เพราะแค่อุปกรณ์ที่ไม่ปลอดภัยเพียงตัวเดียวที่ยังไม่มีโปรแกรมแก้ไขหรือยังไม่ได้อัพเดตเป็นเวอร์ชันล่าสุดก็สามารถเป็นช่องทางเข้าสู่เครือข่ายส่วนกลางได้แล้ว การโจมตีด้วย KRACK ได้พิสูจน์แล้วว่าแม้แต่ในการเชื่อมต่อแบบไร้สายเองก็เกิดปํญหาด้านความปลอดภัยได้ ช่องโหว่นี้กระทบกับอุปกรณ์ส่วนใหญ่ที่เชื่อมต่อด้วยโพรโทคอล WPA2 ซึ่งทำให้เกิดคำถามต่อความปลอดภัยของเทคโนโลยี 5จี ที่คาดว่าจะครอบคลุมระบบทั้งหมดที่มีการเชื่อมต่อ
อุปกรณ์ที่เป็นเป้าหมายของการทำลายล้างและอาชญากรรมคอมพิวเตอร์
ด้วยโดรนนับแสนเครื่องที่เข้าสู่น่านฟ้าของสหรัฐอเมริกา การควบคุมดูแลพาหนะทางอากาศจึงเป็นเรื่องน่ากังวลยิ่ง เราคาดว่าการรายงานอุบัติเหตุเกี่ยวกับโดรนหรือการชนกันจะเป็นแค่จุดเริ่มต้น เมื่อแฮกเกอร์พบวิธีเข้าถึงคอมพิวเตอร์ ขโมยข้อมูลสำคัญ และเข้ายึดการขนส่งสินค่าผ่านโดรน ในอุปกรณ์ตามบ้านก็เช่นเดียวกัน ไม่ว่าจะเป็นลำโพงไร้สาย หรือผู้ช่วยแบบสั่งด้วยเสียงก็อาจทำให้แฮกเกอร์รู้ตำแหน่งที่อยู่ของบ้านเพื่องัดแงะได้
เราคาดว่า ในปี 2561 จะเกิดคดีเกี่ยวกับการแฮกข้อมูลชีวภาพ ผ่านทางอุปกรณ์สวมใส่และอุปกรณ์ทางการเพทย์ อุปกรณ์บันทึกชีวมาตร เช่น เครื่องติดตามการเต้นของหัวใจและสายรัดบันทึกการออกกำลังกาย อาจถูกดักจับข้อมูลเกี่ยวกับผู้ใช้ แม้แต่อุปกรณ์ช่วยชีวิตอย่างเครื่องกระตุ้นหัวใจก็ยังพบว่ามีช่องโหว่ที่อาจถูกใช้เพื่อทำร้ายถึงชีวิต
สิ่งที่ผู้ใช้เทคโนโลยีและผู้ออกกฎระเบียบควรรับทราบในปัจจุบันก็คือ อุปกรณ์ IoT ทั้งหลายไม่ได้มีสร้างมาพร้อมกับระบบรักษาความปลอดภัย เรื่องความปลอดภัยที่แข็งแกร่งยิ่งไม่ต้องพูดถึง อุปกรณ์เหล่านี้เปิดช่องให้ถูกโจมตี เว้นแต่ผู้ผลิตจะประเมินความเสี่ยงและหมั่นตรวจสอบความปลอดภัยอยู่เป็นนิจ ผู้ใช้ยังต้องรับผิดชอบต่อการตั้งค่าอุปกรณ์ของตนเองเพื่อความปลอดภัย ซึ่งอาจทำได้ง่ายๆ เพียงแค่เปลี่ยนรหัสผ่านเริ่มต้นและอัพเดตเฟิร์มแวร์อยู่เสมอ
ทั่วโลกจะสูญเงินจากอีเมลหลอกลวงเกิน 9 พันล้านดอลลาร์ในปี 2561
จากข้อมูลของสำนักงานสอบสวนกลางแห่งสหรัฐอเมริกา (FBI) มีการรายงานปัญหาอีเมลหลอกลวงทางธุรกิจ (Business Email Compromise - BEC) ในประเทศต่างๆ กว่า 100 ประเทศ และมูลค่าของการสูญเงินได้เพิ่มขึ้น 2,370 เปอร์เซ็นต์ระหว่างเดือนมกราคม 2558 จนถึงเดือนธันวาคม 2559 ซึ่งไม่ใช่เรื่องน่าแปลกใจเพราะอีเมลหลอกลวงโดยอาชญากรคอมพิวเตอร์ก็เหมือนกับการโจรกรรมของอาชญากรแบบ 'ออฟไลน์' การหลอกลวงแบบ BEC นี้ทำได้รวดเร็วและใช้เวลาน้อยในการหาเหยื่อ แต่ได้ผลตอบแทนจำนวนมากซึ่งขึ้นกับเป้าหมาย ดังจะเห็นได้จากมูลค่าความสูญเสีย 5 พันล้านดอลลาร์
เราคาดการณ์ว่า อันตรายจากการหลอกลวงทางอีเมล์ จะเพิ่มขึ้นในปี 2561 ด้วยมูลค่ารวมของความสูญเสีย ที่มีการบันทึกไว้ทั่วโลกเกิน 9 พันล้านเหรียญสหรัฐ ความสูญเสียที่คาดการณ์นี้มีการรายงานมากขึ้น ทั้งนี้เป็นผลจากความตระหนักที่เพิ่มขึ้นเกี่ยวกับภัย BEC และกลอุบายที่ใช้ จึงส่งผลให้การระบุและรายงานถึงการหลอกลวงทำได้ดีขึ้น โดยส่วนใหญ่แล้ว การเพิ่มขึ้นดังกล่าวมีสาเหตุจากการที่การหลอกลวงด้วย BEC อาศัยการฟิชชิงที่พิสูจน์แล้วว่าได้ผล เราจะยังคงเห็นการหลอกลวงแบบ BEC ที่อ้างตัวเป็นผู้บริหารของบริษัทเพื่อหลอกให้โอนเงิน เรากำลังจับตาการโจมตีด้วย BEC ที่อ้างตัวเป็นผู้บริหาร น่าสังเกตว่าแทนที่จะแอบฝังโปรแกรมดักแป้นพิมพ์ อาชญากร BEC หันไปใช้ไฟล์ PDF และเว็บไซต์แบบฟิชชิง ซึ่งถูกกว่าโปรแกรมดักแป้นพิมพ์ที่มีบริการเข้ารหัส วิธีฟิชชิ่งยังสามารถโจมตีบัญชีได้ด้วยต้นทุนที่ถูกกว่า
ความง่ายในหาข้อมูลเกี่ยวกับลำดับการบริหารงานขององค์กรเป้าหมาย (ซึ่งอาจเผยแพร่แบบสาธารณะบนสื่อสังคมและเว็บไซต์ของบริษัท) และความกระชับของอีเมลทำให้การใช้ BEC เป็นอุบายที่ได้ผลในการดูดเงิน อย่างไรก็ตามยังมีภัยระดับองค์กรที่มุ่งหวังเงินทอง และคาดว่าจะเป็นอาวุธประจำตัวของอาชญากรคอมพิวเตอร์ โดยเฉพาะผู้ที่ยินดีวางแผนลวงในระยะยาว นั่นคือ ช่องโหว่ในกระบวนการทางธุรกิจ (Business Process Compromise - BPC) ซึ่งอาชญากรคอมพิวเตอร์จะเรียนรู้การทำงานภายในขององค์กร โดยเฉพาะแผนกการเงิน โดยพุ่งเป้าไปที่การแก้ไขขั้นตอนภายใน (เช่นอาจทำผ่านช่องโหว่ของห่วงโซ่อุปทาน) และโจมตีแหล่งเงิน แต่เนื่องจากวิธีดังกล่าวต้องวางแผนระยะยาวและมีเรื่องต้องทำมากมาย BPC จึงไม่ค่อยตกเป็นข่าวในปี 2561 ซึ่งต่างจาก BEC ที่ทำได้ง่ายกว่า
อย่างไรก็ตาม เราสามารถหลบเลี่ยงภัย BEC ได้หากมีการฝึกอบรมพนักงาน เพราะการหลอกลวงแบบนี้อาศัยการตีสนิท บริษัทต่างๆ ควรจัดทำระเบียบขั้นตอนที่เข้มงวดเกี่ยวกับกระบวนการทำงานภายใน โดยเฉพาะอย่างยิ่งเมื่อมีการทำธุรกรรมใดๆ ธุรกิจขนาดกลางและย่อมรวมทั้งบริษัททั้งหลายควรใช้การตรวจสอบหลายขั้นตอนและใช้ช่องทางการสื่อสารอื่นๆ เช่น ทางโทรศัพท์ สำหรับการตรวจสอบซ้ำอีกครั้ง มีโซลูชั่นเว็บและเกตเวย์ที่ตรวจหาได้อย่างแม่นยำว่ามีกลอุบายทางสื่อสังคมหรือพฤติกรรมการปลอมแปลงหรือไม่ ซึ่งสามารถใช้เพื่อปิดกั้นภัยคุกคามแบบ BEC ได้
* ตัวเลข 9 พันล้านเหรียญสหรัฐมาจากการคำนวณความสูญเสียโดยเฉลี่ยต่อเดือนที่มีการรายงานตั้งแต่เดือนมิถุนายนถึงเดือนธันวาคม 2559 แล้วคูณด้วย 12 ทั้งนี้สันนิษฐานว่าคดี BEC และเหยื่อที่มีการรายงานนั้นมีอัตราเพิ่มคงที่
การโฆษณาชวนเชื่อทางอินเทอร์เน็ตจะมีประสิทธิภาพกว่าเดิม
ความสัมพันธ์สามเส้าของข่าวปลอมประกอบด้วยแรงจูงใจที่ใช้สร้างโฆษณาชวนเชื่อ เครือข่ายสังคมที่ใช้เป็นสื่อสำหรับส่งสาร และเครื่องมือและบริการที่ใช้ส่งสาร ในปี 2561 เราคาดว่าการโฆษณาชวนเชื่อจะขยายตัวผ่านเทคนิคที่คุ้นเคย ซึ่งเคยใช้มาแล้วในการแพร่กระจายสแปมผ่านอีเมลและเว็บ เช่น ชุดเครื่องมือทำเองได้ (DIY) แบบซอฟต์แวร์สามารถส่งสแปมในสื่อสังคมได้อย่างอัตโนมัติ แม้แต่เครื่องมือเพิ่มประสิทธิภาพสำหรับโปรแกรมค้นหา (Search Engine Optimization SEO) ของแฮกเกอร์ฝ่ายอธรรมก็ถูกปรับมาใช้กับการเพิ่มประสิทธิภาพสำหรับสื่อสังคม (Social Media Optimization - SMO) ด้วยฐานผู้ใช้หลายแสนคนที่สามารถสร้างกระแสและตัวเลขในแพลตฟอร์มต่างๆ ตั้งแต่อีเมลแบบสเปียร์ฟิชชิง (แบบเจาะจงเหยื่อ) ซึ่งส่งไปหารัฐมนตรีกระทรวงการต่างประเทศ ไปจนถึงการใช้เอกสารอย่างโจ่งแจ้งเพื่อทำลายชื่อเสียงของหน่วยงานรัฐ เนื้อหาที่ชวนสงสัยสามารถแพร่กระจายได้อย่างอิสระและจุดประกายความคิดเห็นหรือแม้กระทั่งทำให้เกิดการประท้วงจริงๆ
นอกจากนี้ ข้อมูลปลอมสามารถทำให้ธุรกิจเสื่อมเสียและถึงกระทั่งส่งผลต่อผลกำไรและชื่อเสียง นักวิจัยกำลังตรวจสอบเครื่องมือตัดต่อเสียงและวิดีโอที่สามารถสร้างคลิปที่ดูเหมือนจริง ซึ่งยิ่งทำให้การแยกแยะของจริงกับของปลอมทำได้ยากขึ้น การหาเสียงทางการเมืองที่มีการชักใยเบื้องหลังจะยังคงใช้วิธีป้ายสีและบิดเบือนการรับรู้ของประชาชนอย่างจงใจ โดยที่เครื่องมือและบริการต่างๆ มีพร้อมแล้วในตลาดใต้ดิน
ทั้งนี้ เป็นไปได้ว่าการเลือกตั้งทั่วไปในสวีเดนจะไม่รอดพ้นความพยายามที่จะบิดเบือนผลการเลือกตั้งด้วยข่าวปลอม ความสนใจต่อประเด็นนี้จะร้อนแรงยิ่งขึ้นในการเลือกตั้งกึ่งวาระของสหรัฐอเมริกา เนื่องจากสื่อสังคมสามารถใช้เป็นเครื่องมือเพื่อขยายผลเนื้อหาที่สร้างความแตกแยก ดังเช่นที่มีการกล่าวหาว่ามีการแทรกแซงในการเลือกตั้งประธานาธิบดีสหรัฐฯ ครั้งก่อนว่า “ฟาร์มโทรล (troll farm)” อยู่เบื้องหลังผู้มีอิทธิพลใน Twitter
ทุกครั้งที่มีการโพสต์ข่าวปลอมและโพสต์ซ้ำๆ ผู้อ่านที่เคยเนื้อหาเดิมๆ จะเริ่มคุ้นชินและเชื่อว่าเป็นเรื่องจริง การใช้คนคอยแยกแยะข่าวจริงกับข่าวปลอมนั้นเป็นงานหนัก เนื่องจากผู้โฆษณาชวนเชื่อใช้เทคนิคเดิมๆ ที่พิสูจน์แล้วว่าได้ผลและเชื่อถือได้
ข่าวปลอมและโฆษณาชวนเชื่อทางอินเทอร์เน็ตจะยังมีอยู่ต่อไปเนื่องจากยังไม่มีวิธีที่ไว้ใจได้ในการค้นหรือบล็อกเนื้อหาที่ถูกบงการ เว็บไซต์สื่อสังคมดังๆ อย่าง Google และ Facebook ได้สัญญาว่าจะจัดการกับเนื้อหาหลอกลวงที่กระจายอยู่ทั่วฟีดข้อมูลและกลุ่มต่างๆ แต่จนบัดนี้ทำได้ผลเพียงเล็กน้อย อย่างไรก็ดี การกลั่นกรองขั้นสุดท้ายยังต้องขึ้นกับผู้ใช้เอง ตราบใดที่ผู้ใช้ยังไม่ได้เรียนรู้ที่จะสังเกตว่าข่าวใดเป็นข่าวปลอม เนื้อหาเหล่านั้นจะยังคงแพร่กระจายทางออนไลน์ให้ผู้อ่านคนอื่นๆ ที่ไม่ฉุกคิดและขาดวิจารณญาณได้เสพ
ผู้คุกคามจ้องฉวยโอกาสจากการเรียนรู้ของเครื่องจักร (แมชีนเลิร์นนิ่ง) และเทคโนโลยีบล็อคเชนเพื่อขยายเทคนิคการคุกคามของตัวเอง
รู้ในสิ่งที่เรายังไม่รู้ คือ คุณสมบัติที่เป็นความหวังอย่างหนึ่งของ 'แมชีนเลิร์นนิ่ง' หรือ กระบวนการที่คอมพิวเตอร์ได้รับการฝึกฝนให้คิดได้เองแต่ไม่ใช่การรับคำสั่งอย่างตายตัว และสำหรับเทคโนโลยีที่ยังใหม่นี้ แมชีนเลิร์นนิ่งยังทำให้เราเห็นถึงศักยภาพที่ยอดเยี่ยม ถึงอย่างนั้นก็ชัดเจนแล้วว่า แมชีนเลิร์นนิ่งอาจไม่ได้เป็นทุกสิ่งและไม่ได้ตอบโจทย์ของการวิเคราะห์ข้อมูลดิบและจำแนกข้อมูลเสมอไป แต่แมชีนเลิร์นนิ่งกลับทำให้คอมพิวเตอร์ได้เรียนรู้เองด้วยการป้อนข้อมูลดิบมหาศาล ดังนั้นแสดงว่าแมชีนเลิร์นนิ่งจะดีและแม่นยำตามข้อมูลรอบข้างที่ได้รับจากแหล่งที่มาต่างๆ
การก้าวสู่อนาคตนั้น แมชีนเลิร์นนิ่งจะเป็นองค์ประกอบหลักอย่างหนึ่งของวิธีการรักษาความปลอดภัยไซเบอร์ แต่ขณะที่มีการเปิดเผยให้เห็นถึงศักยภาพมากมายว่าแมชีนเลิร์นนิ่งตัดสินใจแม่นยำและตรงจุดขึ้นแล้ว ก็ยังมีคำถามสำคัญข้อหนึ่ง คือ มัลแวร์จะเอาชนะแมชีนเลิร์นนิ่งได้หรือไม่
ที่ผ่านมาเราพบว่าซอฟต์แวร์เรียกค่าไถ่ ชื่อ CERBER ใช้โหลดเดอร์ (โปรแกรมบรรจุข้อมูลเข้าไปในคอมพิวเตอร์) ที่โซลูชั่นแมชีนเลิร์นนิ่งเองก็ตรวจจับไม่ได้ เพราะมัลแวร์เหล่านี้ได้รับการบรรจุในโหลดเดอร์ให้ดูไม่มีพิษภัย สิ่งนี้เป็นปัญหาอย่างยิ่งสำหรับซอฟต์แวร์ที่ใช้แมชีนเลิร์นนิ่งชนิดทำงานอัตโนมัติ (ที่จะวิเคราะห์ไฟล์โดยไม่ได้เรียกใช้งานหรือจำลองการทำงาน) อย่างที่เกิดขึ้นกับซอฟต์แวร์เรียกค่าไถ่ชื่อ UIWIX (ซอฟต์แวร์เรียกค่าไถ่ แบบเดียวกับ “WannaCry”) ที่ไม่มีไฟล์แมชีนเลิร์นนิ่งชนิดทำงานอัตโนมัติใดตรวจจับหรือป้องกันได้เลย
แมชีนเลิร์นนิ่ง อาจเป็นเครื่องมือที่ทรงพลัง แต่ป้องกันความเสียหายไม่ได้ทั้งหมด ขณะที่นักวิจัยค้นหาความเป็นไปได้ที่จะนำแมชีนเลิร์นนิ่งมาใช้ตรวจตราการเคลื่อนที่ของข้อมูล และระบุการรั่วไหลของระบบรักษาความปลอดภัยที่ยังไม่มีผู้พบเจอ แต่ก็คาดเดาได้ว่าอาชญากรไซเบอร์จะใช้ความสามารถเดียวกันนี้หาจุดรั่วไหลด้วยตัวเองได้ก่อน นอกจากนี้ยังมีความเป็นไปได้ที่จะหลอกลวงยานยนต์ต่างๆ ที่ใช้ระบบแมชีนเลิร์นนิ่ง ดังจะเห็นได้ว่า เพียงแค่การปรับแต่งป้ายจราจรเพียงเล็กน้อย ก็ทำให้รถยนต์ไร้คนขับจำแนกวัตถุดังกล่าวต่างออกไป ส่วนนักวิจัยเองก็ได้ชี้ให้เห็นว่า โมเดลแมชีนเลิร์นนิ่งหลายโมเดลมีจุดบอดที่ผู้ไม่หวังดีอาจนำมาใช้หาประโยชน์เข้าตัวเอง
แน่นอนว่า ขณะที่แมชีนเลิร์นนิ่งช่วยเสริมการป้องกันภัยไซเบอร์ได้ แต่เราเองก็เชื่อว่าสิ่งนี้ไม่ควรนำมาแทนที่กลไกป้องกันภัยไซเบอร์ทั้งหมด ระบบนี้ควรถูกมองให้เป็นชั้นความปลอดภัยเสริมมากกว่า ซึ่งก็คือการนำมาใช้ร่วมกับวิธีการป้องกันภัยเชิงลึก และไม่ใช่ระบบป้องกันภัยหลัก ส่วนการป้องกันภัยหลายชั้นพร้อมกับการปกป้องข้อมูลจากตั้งแต่ต้นทางจนถึงปลายทาง จะสามารถต่อสู้กับภัยคุกคามด้านความปลอดภัยที่ทราบแล้วว่ามีและที่ยังตรวจหาไม่พบได้
เทคโนโลยีน้องใหม่อีกอย่างหนึ่ง ที่จะช่วยปรับโฉมธุรกิจ และที่เราต่างเห็นว่ามีผู้นำมาใช้กันแล้ว คือ “บล็อคเชน” เทคโนโลยีบล็อคเชนได้จุดกระแสแวดวงสกุลเงินเสมือนในโลกดิจิทัลและรูปแบบของความปลอดภัยอย่างสมบูรณ์แบบ คาดว่าระบบการเงินที่ไร้ศูนย์เก็บข้อมูลกลางชนิดนี้ จะมีการใช้อย่างแพร่หลายใน 5-10 ปีข้างหน้า แต่ขณะนี้ มีความริเริ่มใหม่ๆ หลายอย่างเกิดขึ้นกับบล็อคเชนแล้ว จากทั้งสตาร์ทอัพและบริษัทยักษ์ใหญ่ในอุตสาหกรรมเทคโนโลยีและการเงิน เรื่อยไปจนถึงหน่วยงานรัฐ ด้วยเป้าหมายที่จะปฏิวัติรูปแบบการดำเนินธุรกิจเสียใหม่
บล็อคเชนจะดำเนินไปได้หากผู้มีส่วนร่วมทุกฝ่ายมีความเห็นพ้องต้องกัน ซึ่งสิ่งนี้ทำให้การเปลี่ยนแปลงใดๆ ที่ไม่ชอบธรรม หรือการมีเจตนาเข้ามายุ่งวุ่นวายกับบล็อคเชนเกิดขึ้นได้ยาก หากยิ่งมีการโอนถ่ายข้อมูลมากเท่าใด ผลที่ตามมาจะยิ่งซับซ้อนและยุ่งเหยิง แต่ความยุ่งเหยิงนี้เองที่อาชญากรไซเบอร์ซึ่งจดจ่อกับการพัฒนากลวิธีโจมตีของตัวเองได้มองเห็นเป็นโอกาส ที่ผ่านมาคนกลุ่มนี้ได้หาวิธีโจมตีบล็อคเชนในช่วงการแฮกองค์กรปราศจากตัวกลางเกี่ยวกับอีเธอเรียม (Ethereum DAO) ที่เคยนำไปสู่การสูญเสียเงินดิจิทัลมูลค่ากว่า 50 ล้านดอลลาร์ และเช่นเดียวกับเทคโนโลยีใหม่อื่นๆ ที่ผู้คนมองเคยว่ามีความปลอดภัย แมชีนเลิร์นนิ่งและบล็อคเชนก็ต้องการการเอาใจใส่อย่างใกล้ชิด
บริษัทจำนวนมากจะจริงจังกับกฎเกณฑ์ข้อมูลทั่วไป (GDPR)เมื่อมีการยื่นฟ้องคดีความครั้งใหญ่ครั้งแรกเท่านั้น
ในที่สุดสหภาพยุโรป (อียู) จะบังคับใช้กฎหมายการปกป้องข้อมูลทั่วไป (General Data Protection Regulation - GDPR) ในเดือนพฤษภาคม 2561 ที่คาดว่าจะสร้างผลกระทบอย่างมากต่อวิธีการจัดการข้อมูลของบริษัทต่างๆ ที่เกี่ยวข้องกับข้อมูลพลเมืองอียู แม้บริษัทเหล่านี้ตั้งอยู่นอกยุโรปก็ตาม ในการวิจัยของเรานั้นพบว่าผู้บริหารระดับหัวหน้าส่วนใหญ่ (หรือราว 57% ของธุรกิจทั้งหมด) เลี่ยงการตอบสนองต่อการนำ GDPR มาปรับใช้ ส่วนบางรายก็ไม่ทราบว่า “ข้อมูลที่ทำให้สามารถระบุตัวบุคคล (พีไอไอ)” ประกอบด้วยข้อมูลใดบ้าง และบางรายก็ถึงเพิกเฉยต่อโทษปรับเงินที่อาจเกิดขึ้นได้
ผู้ที่ไหวตัวช้าจะคำนึงถึงผลกระทบจาก GDPR อย่างเต็ม ก็ต่อเมื่อเจ้าหน้าที่มีคำสั่งลงโทษออกมาแล้วเท่านั้น ส่วนองค์กรเฝ้าระวังด้านความเป็นส่วนตัวของข้อมูลสามารถแทรกแซงการดำเนินงานของธุรกิจต่างๆ ด้วยการร่วมกันห้ามบริษัทเหล่านี้นำข้อมูลบางอย่างไปประมวลผล ทั้งยังเป็นไปได้ที่คดีความต่างๆ ที่ทั้งเจ้าหน้าที่และพลเมืองยื่นฟ้องเองจะเกิดขึ้นได้อีกด้วย
ตัวอย่างเช่น บริษัทสัญชาติสหรัฐ ชื่อ Equifax คงพบกับค่าปรับมหาศาลไปแล้ว เนื่องจากมีการรายงานว่าผู้บริโภคชาวสหราชอาณาจักรหลายรายได้รับผลกระทบ หากการรั่วไหลของข้อมูลผู้ใช้เกิดขึ้นหลังจากการนำ GDPR มาบังคับใช้ และไม่ได้เสนอเยียวยาเหตุการณ์ดังกล่าวเร็วกว่าที่ตั้งใจเอาไว้ ไม่เพียงเท่านั้นอาจมีการนำโทษที่รุนแรงมาใช้ต่อบริษัทข้ามชาติที่ให้บริการเรียกรถรับส่ง ชื่อ Uber ที่ประกาศว่ามีการรั่วไหลของข้อมูลหลังจากเหตุการณ์นี้เกิดขึ้นมานานกว่า 1 ปี การไม่ทำตามข้อกำหนดด้านการแจ้งเตือนการรั่วไหลข้อมูล อาจทำให้เจ้าหน้าที่ออกโทษปรับเงินสูงถึง 20 ล้านยูโร หรือกว่า 4% ของผลตอบแทนประจำปีทั่วโลกของบริษัทในปีงบการเงินถัดไปหรือมากกว่านั้น
ดังนั้น บริษัทที่ตื่นตัวต่อการบังคับใช้ GDPR ก็จะเล็งเห็นว่าการมีพนักงานที่ทำงานด้านการปกป้องข้อมูลผู้บริโภคโดยเฉพาะ (Data Protection Officer: DPO) เป็นเรื่องสำคัญ ซึ่งพนักงานรายนี้สามารถเป็นหัวหอกในการประมวลผลและตรวจตราข้อมูล พนักงานกลุ่มนี้ยังเป็นที่ต้องการขององค์กรหลายแห่งและอุตสาหกรรมหลายประเภทที่ต้องจัดการกับข้อมูลที่อ่อนไหว บริษัทต่างๆ จะต้องทบทวนกลยุทธ์ด้านความปลอดภัยข้อมูลของตัวเองด้วย รวมถึงจัดแยกรูปแบบข้อมูลและแยกข้อมูลอียูออกจากข้อมูลจากส่วนอื่นๆ ของโลก
ทั้งนี้ ภูมิภาคอื่นๆ จะต้องปรับปรุงกฎระเบียบเกี่ยวกับข้อมูลของตัวเองให้ทันด้วยเช่นกัน โดยนำกรอบทำงานที่ครอบคลุมเนื้อหาเป็นวงกว้างและโทษที่รุนแรงขึ้นหากไม่ปฏิบัติตามมาใช้ จะเห็นได้ว่าที่ผ่านมาองค์การอาหารและยาสหรัฐ (เอฟดีเอ) ได้รับรองให้เจ้าหน้าที่ควบคุมยาของยุโรปหลายคนให้มาปรับปรุงระบบตรวจสอบของตัวเอง ออสเตรเลียก็กำลังเร่งออกกฎหมายการแจ้งเตือนการรั่วไหลข้อมูลของตัวเอง ตามหลักการของพระราชบัญญัติ (การรั่วไหลของข้อมูลที่แจ้งเตือนได้) เพื่อปรับปรุงความเป็นส่วนตัว พ.ศ. 2560 ขณะที่กฎหมายการปกป้องข้อมูลของสหราชอาณาจักรก็มีการปรับปรุงเช่นกันเพื่อให้สอดคล้องต่อกฎหมายของอียูหลังสหราชอาณาจักรพ้นสภาพสมาชิกอียู และในช่วงเวลาเดียวกันนี้ ข้อตกลงการปกป้องความเป็นส่วนตัวระหว่างอียูและสหรัฐก็จะต้องพิสูจน์ว่ามีความจำเป็น แม้อียูได้แสดงความกังวลออกมาก็ตาม
การปฏิบัติงานและแพลตฟอร์มต่างๆ ขององค์กรเสี่ยงจะได้รับการก่อกวนและเกิดช่องโหว่
สภาพการณ์ทุกวันนี้ที่อุตสาหกรรม 4.0 ทำให้ระบบกายภาพไซเบอร์และกระบวนการผลิตเชื่อมต่อถึงกันและทำงานเองได้ด้วยซอฟต์แวร์มากขึ้น แต่ความเสี่ยงต่างๆ กลับเริ่มต้นจากบางสิ่งบางอย่างภายในระบบเอง แนวคิดการมี “ฝาแฝดดิจิทัล” ซึ่งก็คือสิ่งจำลองเสมือนหรือการจำลองการผลิตหรือกระบวนการในโลกแห่งความเป็นจริง ได้เปิดช่องให้องค์กรต่างๆ แก้ปัญหาการดำเนินงานที่อาจเกิดขึ้นกับสินทรัพย์ที่จับต้องได้ แต่เราเชื่อว่า แม้ควรมีการปฏิรูปการดำเนินงานต่างๆ ผู้คุกคามที่ต้องการก่อกวนระบบ หยุด และความเสียหายให้การดำเนินงานก็อาจแทรกซึมเข้ามายังเครือข่ายการผลิตเช่นกัน และด้วยการก่อกวนฝาแฝดดิจิทัลนี้เอง ทำให้ผู้คุกคามเหล่านี้สามารถสร้างกระบวนการผลิตที่ดูเหมือนปกติ ทั้งๆ ที่ปรับแต่งแล้ว
นอกจากนี้ ข้อมูลการผลิตที่มีการส่งผ่านระบบปฏิบัติการการผลิต (MES) โดยตรง (หรือโดยอ้อม) ไปยัง SAP หรือระบบการวางแผนทรัพยากรองค์กร (ERP) อื่นๆ ก็ตกอยู่ในอันตรายจากการโจมตีระบบ หากข้อมูลส่วนใดที่ถูกปลอมแปลงหรือมีคำสั่งที่ไม่ถูกต้องถูกส่งไปยังระบบ ERP แล้ว เครื่องจักรอาจก่อกระบวนการสร้างความเสียหายจากการตัดสินใจที่ผิดพลาด เช่น การขนส่งสินค้าไปยังปลายทางด้วยจำนวนที่ไม่ถูกต้อง โอนเงินโดยไม่ได้ตั้งใจ หรือแม้แต่ทำให้ระบบทำงานหนักเกิน
ระบบต่างๆ ขององค์กรไม่ได้เป็นระบบเดียวที่ตกเป็นเป้าหมายโจมตี และในปี 2561 นี้ เราคาดว่าจะยังคงเห็นข้อบกพร่องด้านความปลอดภัยในแพลตฟอร์มของอะโดบีและไมโครซอฟท์ แต่สิ่งที่น่าสนใจเป็นอย่างยิ่ง คือการหันมาเน้นช่องโหว่ที่เกิดขึ้นจากเบราว์เซอร์และในฝั่งเซิร์ฟเวอร์อีกครั้ง
ทั้งนี้ นับว่าเป็นเวลานานหลายปีแล้วที่ช่องโหว่ของโปรแกรมเสริมชื่อดังในเบราว์เซอร์ เช่น Adobe Flash Player, Microsoft Java และ Silverlight กลายเป็นเป้าการโจมตี แต่เราคาดว่าในปี 2561 ความอ่อนแอในกลไกต่างๆ ที่เป็นประเภทจาวาสคริปต์จะส่งผลเสียต่อเบราว์เซอร์รุ่นใหม่เป็นหลัก เริ่มตั้งแต่ปัญหาการหยุดทำงานเองของกลไกจาวาสคริปต์แบบโอเพ่นซอร์ส ชื่อ V8 ของ Google Chrome ไปจนถึงโอเพ่นซอร์สชื่อ Chakra ของ Microsoft Edge โดยช่องโหว่ในเบราว์เซอร์ที่มีจาวาสคริปต์เป็นพื้นฐานจะยิ่งเห็นได้ชัดเจนขึ้นในปี 2561 จากการใช้สคริปต์เหล่านี้อย่างแพร่หลายในเว็บไซต์
ผู้โจมตีจะเน้นการใช้ช่องโหว่ที่เกิดขึ้นในฝั่งเซิร์ฟเวอร์อีกครั้งเพื่อส่งข้อมูลไปยังคอมพิวเตอร์เป็นปริมาณมากจนก่อให้เกิดอันตราย เราคาดว่าจะมีการโจมตีโดยใช้ช่องโหว่จาก Server Message Block (SMB) และ Samba เพื่อแพร่กระจายซอฟต์แวร์เรียกค่าไถ่มากขึ้นในปี 2561 โดยช่องโหว่ของ SMB สามารถถูกโจมตีได้โดยไม่ต้องการการปฏิสัมพันธ์จากผู้ใช้งาน ที่จริงแล้ว มีการใช้ประโยชน์จากช่องโหว่ของ SMB ระหว่างการโจมตี EternalBlue ที่ทำลายเครือข่ายจำนวนมากซึ่งทำงานบนระบบปฏิบัติการ Windows ระหว่างการโจมตีด้วยซอฟต์แวร์เรียกค่าไถ่ WannaCry และ Petya และที่ใหม่กว่านั้นก็คือในการโจมตี Bad Rabbit ที่ใช้ประโยชน์จาก EternalRomance เช่นเดียวกัน ขณะที่ Samba (โอเพ่นซอร์ส) บนระบบปฏิบัติการ Linux ก็อาจนำมาหาประโยชน์จากช่องโหว่ที่อยู่ในโปรโตคอล SMB ได้
การโจมตีกระบวนการผลิตผ่าน SAP และ ERP เท่ากับว่าองค์กรจำเป็นต้องถือความปลอดภัยของการปฏิบัติงานที่เกี่ยวข้องเป็นสิ่งสำคัญอันดับต้น การเข้าถึงการปฏิบัติงานนี้ได้จำเป็นต้องได้รับการจัดการและตรวจตราเสมอเพื่อเลี่ยงการเข้าถึงที่ไม่ได้รับอนุญาต
โดยปกติแล้ว ผู้ใช้งานและองค์กรได้รับคำแนะนำให้ตรวจสอบการปรับปรุงซอฟต์แวร์เป็นประจำ และนำซอฟต์แวร์อัพเดตมาใช้เมื่อมีให้ปรับปรุง แต่เนื่องจากผู้ดูแลระบบอาจไม่ได้ปรับปรุงระบบให้ทันสมัยอย่างทันท่วงที เราจึงแนะนำให้นำระบบปกป้องช่องโหว่มาใช้งานเข้ากับระบบต่างๆ เพื่อให้แพลตฟอร์มเหล่านั้นได้รับการป้องกันจากช่องโหว่ที่ยังไม่ได้อุดหรือที่ยังหาไม่พบ โซลูชั่นเครือข่ายเองก็ควรปกป้องอุปกรณ์ที่เชื่อมต่อกับเครือข่ายจากการบุกรุกเข้ามายังระบบที่อาจเกิดขึ้น ผ่านการอุดช่องโหว่เสมือนและการตรวจตราเชิงรุกต่อการเคลื่อนที่ของข้อมูลในเว็บไซต์
การจัดการความปลอดภัยปี 2561
ภัยคุกคามที่มีอยู่มากมายหลายชนิดทำให้สภาพในปัจจุบันมีความเสี่ยงและคาดว่าจะเผชิญต่อภัยร้ายในปี 2561 ตั้งแต่ช่องโหว่ของระบบ ซอฟต์แวร์เรียกค่าไถ่ และการโจมตีที่เป้าหมายเฉพาะ สิ่งที่ทั้งองค์กรและผู้ใช้งานทำได้มากที่สุด คือการลดความเสี่ยงไม่ให้ความปลอดภัยลดลงในทุกชั้นของระบบ
การมองเห็นภัยคุกคามที่ดีขึ้นและการรักษาความปลอดภัยแบบหลายชั้นสำหรับองค์กร
การต่อสู้กับภัยที่มีจำนวนมากขึ้นในทุกวันนี้และการป้องกันภัยดังกล่าวที่ยังมาไม่ถึงนั้น องค์กรต่างๆ ควรนำโซลูชั่นด้านความปลอดภัยที่สามารถมองเห็นภัยคุกคามได้ทั่วเครือข่าย และสามารถให้การป้องกันและปกป้องช่องโหว่และการโจมตีในแบบเรียลไทม์ ทั้งยังต้องเลี่ยงไม่ให้เกิดการบุกรุกใดๆ ในอนาคตและการละเลยปกป้องข้อมูลหรือสินทรัพย์โดยใช้วิธีรักษาปลอดภัยที่เปลี่ยนแปลงตามกาลเวลาอยู่เสมอ ซึ่งวิธีการเหล่านี้จะต้องรองรับการรักษาความปลอดภัยทั้งในรูปแบบเดิม และแบบใหม่ได้เพื่อให้เหมาะกับภัยคุกคามที่มีอยู่อย่างหลากหลาย สำหรับเทคโนโลยีรักษาความปลอดภัยดังกล่าว มีดังนี้
● การสแกนแบบเรียลไทม์ การสแกนที่ทำงานอัตโนมัติตลอดเวลาจะช่วยให้สามารถตรวจพบมัลแวร์ที่มีฤทธิ์รุนแรงและเพิ่มประสิทธิภาพการทำงานของอุปกรณ์ให้ดียิ่งขึ้นได้
● การตรวจสอบความน่าเชื่อถือของเว็บไซต์และไฟล์ การตรวจจับมัลแวร์ และการป้องกันผ่านการตรวจสอบความน่าเชื่อถือของเว็บไซต์ เทคนิคการต่อต้านสแปม และการควบคุมแอพพลิเคชั่น ช่วยปกป้องผู้ใช้งานจากการโจมตีด้วยซอฟต์แวร์เรียกค่าไถ่และการหาประโยชน์ในทางที่ผิดได้
● การวิเคราะห์พฤติกรรม ต้องมีการตรวจจับและกีดกันมัลแวร์และเทคนิคต่างๆ ที่ทันสมัยที่สามารถเอาชนะการรักษาความปลอดภัยแบบเดิมได้
● แมชีนเลิร์นนิ่งที่มีความเที่ยงตรงสูง การป้อนข้อมูลเข้าสู่ระบบด้วยมนุษย์พร้อมการเพิ่มข้อมูลด้านการเรียน รู้ต่อภัยคุกคาม เปิดทางให้มีการตรวจจับที่รวดเร็วและรักษาความปลอดภัยที่แม่นยำต่อภัยทั้งที่เรารู้จักและยังไม่รู้จัก
● การรักษาความปลอดภัยที่อุปกรณ์ปลายทาง คือการรักษาความปลอดภัยที่นำคุณสมบัติแซนด์บ็อกซิ่ง การตรวจหาช่องโหว่ และความสามารถต่างๆ จากเซ็นเซอร์ที่อุปกรณ์ปลายทางมาใช้ จะช่วยตรวจจับกิจกรรมที่น่าสงสัยและป้องกันการโจมตี การเคลื่อนไหวแบบลับๆ ภายในเครือข่ายได้
แนวทางปฏิบัติที่ดีที่สุดและการป้องกันภัยที่ยั่งยืนสำหรับผู้ใช้งานปลายทาง
การมีอุปกรณ์และแอพพลิเคชั่นที่ต่างกันในการเข้าถึงข้อมูล กลายเป็นพฤติกรรมที่เกิดขึ้นในโลกทุกวันนี้ที่เชื่อมต่อถึงกันมากขึ้น หากไม่นับอุปกรณ์ แอพพลิเคชั่น หรือเครือข่ายแล้ว ผู้ใช้งานก็เติมเต็มช่องว่างด้านความปลอดภัยด้วยคำแนะนำดังต่อไปนี้ได้เช่นกัน
• เปลี่ยนรหัสผ่านเสมอ ควรใช้รหัสผ่านที่ไม่เหมือนใครและซับซ้อนสำหรับอุปกรณ์อัจฉริยะ โดยเฉพาะเราเตอร์ เพื่อลดโอกาสที่ผู้โจมตีจะเจาะเข้ามายังอุปกรณ์ให้มากที่สุด
• ตั้งค่าอุปกรณ์ให้มีความปลอดภัย ควรปรับเปลี่ยนการตั้งค่าต่างๆ ที่ติดมากับอุปกรณ์เพื่อเก็บความเป็นส่วนตัวอยู่เสมอ และนำการเข้ารหัสข้อมูลมาใช้เพื่อป้องกันการตรวจตราและใช้ข้อมูลที่ผู้ใช้ไม่ได้อนุญาต
• ติดตั้งซอฟต์แวร์อุดช่องโหว่ให้ทันเวลา ควรปรับปรุงให้เฟิร์มแวร์เป็นรุ่นล่าสุด (หรือเปิดคุณสมบัติปรับปรุงซอฟต์แวร์อัตโนมัติ หากมีคุณสมบัตินี้) เพื่อเลี่ยงไม่ให้มีช่องโหว่ที่ไม่ได้อุดไว้
• เพิกเฉยต่อกลวิธีโจมตีแบบวิศวกรรมสังคม ควรคำนึงอยู่เสมอว่าอีเมลที่เราได้รับ และเว็บไซต์ที่เข้าชมบ่อยครั้งอาจเป็นสแปม ฟิชชิง มีมัลแวร์ หรือใช้เป็นเครื่องมือโจมตีระบบได้
องค์กรและผู้ใช้งานจะอยู่ในตำแหน่งที่มีความปลอดภัยเพิ่มมากขึ้นจากเดิม หากการรักษาความปลอดภัยต่างๆ สามารถครอบคลุมวัฎจักรชีวิตของภัยคุกคามทั้งหมดด้วยการรักษาความปลอดภัยหลายชั้น ตั้งแต่อีเมล เกตเวย์เว็บไซต์ ไปจนถึงการใช้งานในอุปกรณ์ปลายทาง และการมีระบบป้องกันภัยที่เชื่อมต่อกับคอมพิวเตอร์จะยิ่งทำให้มั่นใจว่าองค์กรจะได้รับการป้องกันขั้นสูงสุดต่อภัยที่จะเกิดขึ้นใหม่ในปี 2561 เป็นต้นไป
เกี่ยวกับบริษัท เทรนด์ ไมโคร
บริษัท เทรนด์ ไมโคร อินคอร์ปอเรท ผู้นำระดับโลกด้านโซลูชั่นความปลอดภัยทางไซเบอร์ ช่วยให้โลกปลอดภัยในการแลกเปลี่ยนข้อมูลดิจิทัลด้วยโซลูชั่นการรักษาความปลอดภัยสำหรับเนื้อหาในอินเทอร์เน็ตและการจัดการภัยคุกคามสำหรับธุรกิจและผู้บริโภคทั่วไป ด้วยประสบการณ์ในฐานะผู้บุกเบิกด้านความปลอดภัยสำหรับเซิร์ฟเวอร์กว่า 20 ปี ทำให้เราพร้อมนำเสนอการรักษาความปลอดภัยสำหรับเครื่องไคลเอ็นต์ เซิร์ฟเวอร์ และระบบคลาวด์ได้อย่างดีเยี่ยมและตรงต่อความต้องการของผู้บริโภคและพันธมิตรของเรา ซึ่งครอบคลุมถึงการหยุดยั้งภัยคุกคามใหม่ๆ ได้อย่างรวดเร็วและการปกป้องข้อมูลทั้งในระบบจริง ระบบเสมือน และระบบคลาวด์ และภายใต้การสนับสนุนของโครงสร้างพื้นฐาน Trend Micro™ Smart Protection Network™ ทำให้ เทคโนโลยีรักษาความปลอดภัยที่ทำงานแบบระบบคลาวด์คอมพิวติ้ง ผลิตภัณฑ์ และบริการชั้นนำในอุตสาหกรรมของเราสามารถช่วยหยุดยั้งภัยคุกตามต่างๆ แม้จะเพิ่งเกิดขึ้นใหม่ได้อย่างทันท่วงที พร้อมกันนี้เรายังได้รับการสนับสนุนจากผู้เชี่ยวชาญด้านข่าวกรองภัยคุกคามเป็นจำนวนกว่า 1,000 คนทั่วโลกผ่านทางอินเทอร์เน็ตอีกด้วย
©2017 เทรนด์ ไมโคร อินคอร์เปอเรท สงวนลิขสิทธิ์
บริษัท เทรนด์ ไมโคร และตราสัญลักษณ์รูปลูกบอลและตัวอักษร 'ที' ของเทรนด์ไมโครเป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของบริษัท เทรนด์ ไมโคร อินคอร์เปอเรท สำหรับผลิตภัณฑ์และชื่อบริษัทอื่นๆ ทั้งหมดที่มีระบุไว้ที่นี่อาจเป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของบริษัทผู้เป็นเจ้าของนั้นๆ