'เชค พอยต์' เผย 8 เทรนด์ภัยคุกคามไซเบอร์ปี 2013 (29 ม.ค. - 4 ก.พ. 56)

E42013-01-31

"เชค พอยต์" คาดการณ์แนวโน้มภัยคุกคามระบบรักษาความปลอดภัยปี 2556 เตือนจับตาอุปกรณ์ในองค์กรพาหะแพร่กระจายมัลแวร์

นายราลินแกม โซกาลินแกม ผู้อำนวยการประจำภูมิภาคเอเชียใต้ บริษัท เชค พอยต์ ซอฟต์แวร์ เทคโนโลยีส์ จำกัด เปิดเผยการคาดการณ์แนวโน้มภัยคุกคามระบบว่า ในรอบปีที่ผ่านมาองค์กรธุรกิจต้องประสบกับปัญหาด้านการละเมิดและการเจาะระบบ ที่ร้ายแรงหลายอย่าง และแน่นอนว่าทั้งผู้โจมตีและองค์กรธุรกิจจะต้องพัฒนาอาวุธที่จะนำมาใช้ต่อกร ระหว่างกันอย่างต่อเนื่องในปี 2556 โดยฝ่ายไอทีและผู้เชี่ยวชาญด้านความปลอดภัยจะต้องสามารถเอาชนะกลวิธีและแนว ทางต่างๆ ที่แฮกเกอร์กำลังปรับเปลี่ยนให้ทันสมัยจึงจะสามารถปกป้ององค์กรของตนได้

ทั้งนี้ ภัยคุกคามและแนวโน้มของระบบรักษาด้านความปลอดภัยที่เราคาดว่าจะเกิดขึ้นในปี นี้ มี 8 แนวโน้ม ได้แก่

ภัยคุกคามที่ 1 : วิศวกรรมสังคม เริ่มต้นด้วยกลวิธีแบล็กแฮทที่มีรูปแบบท้าทายหรือเชื้อเชิญให้เหยื่อหลง เชื่อและดำเนินการตามที่ต้องการทั้งในโลกจริงและโลกดิจิตอล หรือที่เรียกว่า วิศวกรรมสังคม ก่อนที่ยุคคอมพิวเตอร์จะเฟื่องฟู สิ่งนี้หมายถึงการล่อลวงความลับของบริษัทด้วยการใช้วาจาที่แยบยล แต่ขณะนี้วิศวกรรมสังคมได้ย้ายเข้าสู่เครือขายสังคมออนไลน์แล้ว ซึ่งลุกลามไปถึง Facebook และ LinkedIn ด้วย ปัจจุบันผู้โจมตีกำลังใช้เทคนิควิศวกรรมสังคมเพิ่มมากขึ้น ซึ่งร้ายแรงเกินกว่าจะเพียงแค่ล่อลวงพนักงานที่ตกเป็นเป้าหมายให้บอกข้อมูล ส่วนตัวออกมาเท่านั้น โดยในช่วงปีที่ผ่านมา บรรดาผู้โจมตีได้ใช้วิธีการติดต่อเข้าไปยังพนักงานต้อนรับและขอให้โอนสายไป ยังพนักงานที่ตกเป็นเป้าหมาย เพื่อที่จะให้เห็นว่าการติดต่อนั้นเกิดขึ้นจากภายในองค์กร อย่างไรก็ตาม วิธีการดังกล่าวอาจไม่จำเป็นในกรณีที่รายละเอียดซึ่งอาชญากรไซเบอร์กำลัง ต้องการได้รับการโพสต์ไว้แล้วบนเครือข่ายสังคมออนไลน์ จะเห็นได้ว่าเครือข่ายสังคมออนไลน์กลายเป็นเครือข่ายที่น่าสนใจอย่างมาก เนื่องจากมีการเชื่อมโยงบุคคลและองค์กรต่างๆ เข้าด้วยกัน และแต่ละบุคคลก็มีเพื่อนหรือผู้ร่วมงานติดตามโปรไฟล์ของตนอยู่ในจำนวนที่มาก พอที่จะสร้างให้เกิดกลลวงด้านวิศวกรรมสังคมขึ้นได้

ภัยคุกคามที่ 2 : ภัยคุกคามแบบต่อเนื่องขั้นสูง (Advanced Persistent Threats : APT) วิศวกรรมสังคมเป็นภัยคุกคามที่มีความสำคัญ เนื่องจากสามารถใช้เป็นรากฐานสำหรับการโจมตีขั้นสูงที่มีขีดความสามารถในการ ทะลุผ่านกำแพงความปลอดภัยขององค์กรเข้ามาได้ ในปีนี้มีการตรวจพบการโจมตีที่รับรู้กันในวงกว้าง ได้แก่ มัลแวร์ Gauss และ Flame ซึ่งเป็นมัลแวร์ที่ตั้งเป้าหมายการโจมตีไปที่องค์กรทั้งภาครัฐและเอกชน การโจมตีดังกล่าวเรียกว่า ภัยคุกคามแบบต่อเนื่องขั้นสูง (Advanced Persistent Threats: APT) มีความซับซ้อนในระดับสูงและได้รับการสร้างขึ้นมาอย่างพิถีพิถันโดยมีจุด ประสงค์เพื่อให้ได้รับสิทธิ์ในการเข้าถึงเครือข่ายและทำการขโมยข้อมูลอย่าง เงียบๆ ในลักษณะของการโจมตีแบบค่อยเป็นค่อยไป (low-and-slow) ที่มักจะยากต่อการตรวจจับ ทำให้โอกาสที่การโจมตีในรูปแบบนี้จะประสบผลสำเร็จจึงมีสูงมาก

นอก จากนี้ APT ไม่จำเป็นต้องพุ่งเป้าการโจมตีไปที่โปรแกรมที่มีชื่อเสียง เช่น Microsoft Word แต่สามารถกำหนดเป้าหมายไปที่พาหะอื่นๆ แทนได้ เช่น ระบบแบบฝังตัวต่างๆ จะเห็นได้ว่าอุปกรณ์พกพาจำนวนมากที่มีการเชื่อมต่ออินเทอร์เน็ตกำลังขยาย ตัวอย่างรวดเร็วในปัจจุบัน แต่การสร้างระบบรักษาความปลอดภัยสำหรับการเข้าสู่ระบบขององค์กรนั้นกลับยัง ไม่ค่อยได้รับการตระหนักถึงเท่าใดนัก ในขณะนี้เรากำลังพูดถึงสิ่งปกติต่างๆ ที่เกิดขึ้นกับเครือข่ายของเราอยู่ การโจมตีแบบ APT ก็ยังคงเดินหน้าจู่โจมหน่วยงานภาครัฐและองค์กรที่มีชื่อเสียงต่างๆ อย่างต่อเนื่องตลอดเวลา

ภัยคุกคามที่ 3 : ภัยคุกคามภายใน อย่างไรก็ตาม ดูเหมือนว่าการโจมตีที่เป็นอันตรายที่สุดบางอย่างมักจะเกิดจากภายในองค์กร เป็นหลัก และสามารถสร้างความเสียหายได้ในระดับสูงสุดตามระดับสิทธิ์ที่ผู้ใช้สามารถ เข้าถึงและดำเนินการกับข้อมูลได้ จากการศึกษาภายใต้การสนับสนุนของกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐ อเมริกา, ศูนย์ป้องกันภัยคุกคามภายในของ CERT จากสถาบันวิศวกรรมซอฟต์แวร์ของมหาวิทยาลัยคาร์เนกีเมลลอน และหน่วยตำรวจลับสหรัฐอเมริกา พบว่าบุคลากรภายในองค์กร (โดยเฉพาะในอุตสาหกรรมการเงิน) ที่กระทำความผิดสามารถรอดพ้นจากความผิดของตนได้ยาวนานเกือบ 32 เดือนก่อนที่จะได้รับการตรวจพบ แม้ว่าความไว้วางใจจะเป็นสิ่งที่จำเป็นอย่างยิ่ง แต่ความไว้วางใจมากเกินไปก็อาจทำให้คุณตกอยู่ในอันตรายได้เช่นกัน

ภัยคุกคามที่ 4 : การใช้อุปกรณ์ส่วนตัว หรือ BYOD ประเด็นด้านความไว้วางใจมีความสำคัญต่อโลกที่เต็มไปด้วยอุปกรณ์มือถือเช่น กัน เนื่องจากองค์กรธุรกิจจำนวนมากกำลังพยายามที่จะปรับใช้นโยบายและเทคโนโลยี ที่เหมาะสมในลักษณะผสมผสานเพื่อจัดการกับปรากฏการณ์การนำอุปกรณ์ส่วนตัวเข้า มาใช้งาน (bring-your-own-device: BYOD) จะเห็นได้ว่าขณะนี้ผู้ใช้จำนวนมากกำลังใช้งานอุปกรณ์พกพาของตนในลักษณะเดียว กับพีซีมากขึ้น และสิ่งนี้กำลังเปิดรับการโจมตีผ่านเว็บเช่นเดียวกับที่พวกเขาพบเมื่อใช้ คอมพิวเตอร์เดสก์ท็อปของตน สำหรับผู้โจมตีแล้ว ดูเหมือนว่าจะมีความพยายามมากขึ้นที่จะหลีกเลี่ยงกลไกการตรวจจับและการตรวจ สอบโปรแกรมที่ผู้จำหน่ายอุปกรณ์มือถือนำมาใช้ในการป้องกันลูกค้าของตน แต่การเพิ่มจำนวนของ iPhone, โทรศัพท์ Google Android และอุปกรณ์อื่นๆ ที่นำเข้ามาใช้ในที่ทำงานนั้น กำลังเปิดประตูอีกบานให้ผู้โจมตีเข้ามายังระบบได้ง่ายขึ้น โปรดระลึกไว้เสมอว่า สมาร์ทโฟนของคุณมีกล้อง มีไมโครโฟน และสามารถบันทึกการสนทนาได้ และแน่นอนว่าเมื่อคุณสมบัติเหล่านี้สามารถเข้าถึงเครือข่ายองค์กรของคุณได้ ก็อาจเป็นดาบสองคมสำหรับการรักษาความปลอดภัยสำหรับองค์กรของคุณได้เช่นกัน

ภัยคุกคามที่ 5 : การรักษาความปลอดภัยสำหรับระบบคลาวด์ BYOD ไม่ใช่สิ่งเดียวที่ส่งผลต่อการเปลี่ยนแปลงระบบรักษาความปลอดภัยที่องค์กรจะ ต้องสร้างล้อมรอบข้อมูลที่สำคัญไว้ แต่ยังมีแนวโน้มที่เรียกว่าการประมวลผลแบบคลาวด์เข้ามาเกี่ยวข้องด้วย เนื่องจากมีบริษัทเป็นจำนวนมาก (และมากขึ้นเรื่อยๆ) กำลังวางข้อมูลของตนไว้ในบริการคลาวด์สาธารณะเพิ่มมากขึ้น บริการเหล่านี้จึงตกเป็นเป้าหมายที่น่าสนใจ และอาจเป็นจุดสำคัญที่ทำให้องค์กรประสบปัญหาได้เช่นกัน สำหรับองค์กรธุรกิจแล้ว ระบบรักษาความปลอดภัยยังคงเป็นส่วนสำคัญที่จะต้องคำนึงถึงเมื่อต้องเจรจากับ ผู้ให้บริการระบบคลาวด์ และเป็นสิ่งจำเป็นที่องค์กรธุรกิจจะต้องทำให้เกิดความชัดเจนที่สุดด้วย

ภัยคุกคามที่ 6 : HTML5 การนำการประมวลผลแบบคลาวด์เข้ามาใช้งานได้เปลี่ยนแปลงรูปแบบการโจมตีไปอย่าง มาก ส่วนหนึ่งเป็นผลมาจากการนำ HTML5 เข้ามาใช้งานนั่นเอง จากงานประชุมแบล็กแฮตในช่วงต้นปีนี้ ซึ่งเป็นเวทีที่รวมบรรดาผู้เชี่ยวชาญด้านความปลอดภัยมาไว้ด้วยกันนั้น ทำให้เราได้รับทราบถึงสัญญาณการโจมตีที่จะเกิดขึ้นเป็นจำนวนมาก และพบด้วยว่าความสามารถด้านการรองรับการทำงานข้ามแพลตฟอร์มของ HTML5 และการผสานรวมของเทคโนโลยีต่างๆ ได้เปิดโอกาสให้เกิดการโจมตีใหม่ๆ ขึ้น เช่น การใช้ฟังก์ชั่น Web Worker ในทางที่ไม่ถูกต้อง แม้ว่าจะมีความระมัดระวังในการใช้งาน HTML5 มากขึ้น แต่เนื่องจากสิ่งนี้เป็นสิ่งใหม่ จึงมีโอกาสที่นักพัฒนาจะดำเนินการผิดพลาดและเปิดช่องให้ผู้โจมตีจะใช้ ประโยชน์จากความผิดพลาดดังกล่าวได้ ดังนั้น เราจึงจะได้พบการโจมตีที่พุ่งเป้าไปที่ HTML 5 เพิ่มขึ้นในปีหน้าอย่างแน่นอน แต่ก็คาดหวังว่าจะค่อยๆ ลดลงเมื่อมีการปรับปรุงระบบรักษาความปลอดภัยให้ดียิ่งขึ้นเมื่อเวลาผ่านไป

ภัยคุกคามที่ 7 : บ็อตเน็ต แม้ว่าการแข่งขันพัฒนาอาวุธป้องกันระหว่างนักวิจัยและผู้โจมตีจะนำไปสู่นวัต กรรมเป็นจำนวนมาก แต่ก็คาดกันว่าอาชญากรไซเบอร์จะทุ่มเทเวลาอย่างหนักเพื่อพัฒนาสิ่งที่ดีที่ สุด เช่น การทำให้แน่ใจว่าบ็อตเน็ตของตนจะมีความพร้อมใช้งานและสามารถแพร่กระจายได้ใน ระดับสูง ขณะที่มาตรการจัดการที่นำเสนอโดยบริษัทต่างๆ เช่น ไมโครซอฟท์ ก็อาจทำได้เพียงแค่หยุดการทำงานของสแปมและมัลแวร์ได้เพียงชั่วคราวเท่านั้น เนื่องจากผู้โจมตีไม่ได้หยุดที่จะเรียนรู้เทคนิคการจัดการดังกล่าว อีกทั้งยังได้นำสิ่งที่เรียนรู้ได้มาเสริมความสมบูรณ์ให้กับอาวุธร้ายของตน ด้วย และแน่นอนว่าบ็อตเน็ตจะยังคงอยู่ที่นี่ตลอดไป

ภัยคุกคามที่ 8 : มัลแวร์ที่มีเป้าหมายอย่างแม่นยำ ผู้โจมตีกำลังเรียนรู้ขั้นตอนต่างๆ ที่นักวิจัยใช้ในการวิเคราะห์มัลแวร์ และแนวทางนี้ได้แสดงให้เห็นแล้วว่าผู้โจมตีสามารถพัฒนามัลแวร์ที่สามารถหลบ หลีกการตรวจวิเคราะห์ได้อย่างดีเยี่ยม ตัวอย่างของการโจมตีเหล่านี้ รวมถึง Flashback และ Gauss โดยมัลแวร์ทั้งสองสายพันธุ์นี้ประสบความสำเร็จอย่างมาก โดยเฉพาะ Gauss ที่สามารถหยุดนักวิจัยไม่ให้ดำเนินการวิเคราะห์มัลแวร์ได้โดยอัตโนมัติ และในปีที่กำลังจะมาถึงนี้ ผู้โจมตีจะยังคงเดินหน้าปรับปรุงและปรับใช้เทคนิคเหล่านี้ รวมทั้งยังจะพัฒนาให้มัลแวร์ของตนมีความซับซ้อนยิ่งขึ้นเพื่อที่จะได้สามารถ พุ่งเป้าโจมตีไปที่คอมพิวเตอร์ที่มีการกำหนดค่าไว้อย่างเฉพาะได้

สิ่งที่แน่นอนสำหรับปี 2556 ก็คือจะมีการโจมตีและการแพร่ระบาดของมัลแวร์ผ่านทางพาหะที่ครอบคลุมเครือ ข่ายสังคมไปจนถึงอุปกรณ์มือถือของพนักงานในองค์กร เนื่องจากการรักษาความปลอดภัยสำหรับคอมพิวเตอร์และระบบปฏิบัติการจะยังคงได้ รับการปรับปรุงอย่างต่อเนื่อง พร้อมกับเทคนิคใหม่ๆ ของอาชญากรไซเบอร์ที่พยายามเลี่ยงผ่านการป้องกันเหล่านี้ อย่างไรก็ตาม เหตุผลสำคัญกว่านั้นก็คือการสร้างโซลูชั่นความปลอดภัยเดียวที่สามารถจัดการ ภัยคุกคามต่างๆ ได้อย่างครอบคลุมที่เรากำลังดำเนินการอยู่ในขณะนี้

ไทยรัฐออนไลน์

http://www.thairath.co.th/content/tech/319066

JoomSpirit