xs
xsm
sm
md
lg

Review รีวิวสินค้าไอที สมาร์ทโฟน โน้ตบุ๊ก

x

เดลล์เผยรายงานภัยคุกคามประจำปี 2558

เผยแพร่:   ปรับปรุง:   โดย: MGR Online

ฮาน ชอน ผู้อำนวยการ การจัดการระบบปลายทาง และการรักษาความปลอดภัย ภูมิภาคเอเชีย แปซิฟิก และประเทศญี่ปุ่น
รายงานของเดลล์ระบุว่า อาชญากรไซเบอร์กล้าแกร่ง เร่งการเข้ารหัสทราฟฟิกให้เร็วขึ้น 50% กระทบผู้ใช้นับหลายล้านคนในปี 2558 Exploit kits พัฒนารวดเร็วจนน่าตกใจ เพิ่มความสามารถในการล่องหน และกลายร่างได้เหมือนในนวนิยาย การรักษาความปลอดภัยในการเข้ารหัสแบบ SSL/TSL มาถึงจุดพลิกผัน 64.6% ของเว็บที่เข้ารหัสโดนโจมตี และนำไปสู่การแฮกที่จับไม่ได้ ส่งผลถึงผู้ใช้นับหลายล้านราย กลยุทธ์ด้านการตรวจสอบ และถอดรหัสแบบใหม่นับเป็นสิ่งจำเป็นอย่างยิ่ง การโจมตีของมัลแวร์เพิ่มขึ้นเกือบ 2 เท่าตัว เป็น 8.19 พันล้านครั้ง โดยมุ่งเป้าหลักที่ระบบนิเวศแอนดรอยด์ ทำให้เปอร์เซ็นต์ของสมาร์ทโฟนจำนวนมากทั่วโลกต้องตกอยู่ในความเสี่ยง

เดลล์ เผยผลรายงานภัยคุกคามประจำปีของ Dell Security Annual Threat Report โดยมีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ที่เกิดขึ้นในปี 2558 พร้อมระบุความเสี่ยงด้านความปลอดภัยหลักๆ ในปี 2559 รายงานฉบับดังกล่าวมาจากการรวบรวมข้อมูลตลอดปี 2558 จากเครือข่ายการป้องกันและตอบโต้อย่างฉลาดระดับโลก Dell SonicWALL Global Response Intelligence Defense (GRID) พร้อมฟีดข้อมูลรายวันที่ได้จากไฟร์วอลล์จำนวนกว่าล้านตัว และเอ็นด์พอยนต์ที่เชื่อมต่อกันจำนวนนับหลายสิบล้านจุด

ทั้งนี้ ทราฟฟิกเครือข่าย Dell SonicWALL และแหล่งข้อมูลจากอุตสาหกรรมอื่น ช่วยให้องค์กรธุรกิจได้รับข้อแนะนำที่มาจากเหตุการณ์ที่เกิดขึ้นจริง และสามารถนำไปปฏิบัติได้ เพื่อช่วยในการเตรียมพร้อม ป้องกัน และรับมือต่อภัยคุกคามได้อย่างมีประสิทธิผล

รายงานฉบับปีนี้มีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ที่มีการพัฒนาไปใน 4 ประเด็นด้วยกัน คือ 1.พัฒนาการของ Exploit Kits นำหน้าระบบรักษาความปลอดภัยอยู่หนึ่งก้าว2.การเข้ารหัสข้อมูล SSL/TLS ที่เพิ่มขึ้นต่อเนื่องอย่างรวดเร็ว นับเป็นการเปิดโอกาสให้อาชญากรไซเบอร์ซ่อนมัลแวร์จากไฟร์วอลล์ได้มากขึ้น 3.มัลแวร์แอนดรอยด์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง และ 4.การโจมตีของมัลแวร์เพิ่มขึ้นอย่างเห็นได้ชัด

“ในปี 2558 มีการเจาะช่องโหว่มากมาย และประสบความสำเร็จ เพราะอาชญากรไซเบอร์ค้นพบ และหาจุดอ่อนในโปรแกรมรักษาความปลอดภัยของเหยื่อเจอ เนื่องจากโซลูชันเฉพาะทางนั้นไม่มีการอัปเดต และไม่มีการเชื่อมต่อจึงไม่สามารถจับสิ่งผิดปกติในระบบนิเวศได้”

ฮาน ชอน ผู้อำนวยการ การจัดการระบบปลายทาง และการรักษาความปลอดภัย ภูมิภาคเอเชีย แปซิฟิก และประเทศญี่ปุ่น กล่าวว่า การโจมตีแต่ละครั้งที่ประสบความสำเร็จเท่ากับเป็นโอกาสที่มืออาชีพด้านการรักษาความปลอดภัยจะได้เรียนรู้ในสิ่งที่ผู้อื่นมองข้าม พร้อมทั้งหันมาตรวจสอบกลยุทธ์ของตัวเอง และหาทางปิดช่องโหว่ระบบป้องกันของตนได้ สำหรับ Dell Security เราเชื่อว่าวิธีที่ดีที่สุดที่ลูกค้าจะป้องกันตัวเองได้ก็คือ การตรวจสอบทุกแพกเกจที่ผ่านเข้าออกในเครือข่าย พร้อมตรวจสอบการให้สิทธิในการเข้าถึงระบบ

***Exploit kits พัฒนารวดเร็วจนน่าตกใจ

ในปี 2558 Dell SonicWALL ชี้ว่ามีการใช้ Exploit Kits เพิ่มมากขึ้น โดยในปีที่ผ่านมา ชุดเครื่องมือที่มีการใช้กันจริงจังที่สุดคือ Angler, Nuclear, Magnitude และ Rig ทางเลือกของ Exploit Kit มีอยู่มากมายท่วมท้น ทำให้ผู้โจมตีมีโอกาสมากมายในการที่จะมุ่งเป้าไปที่ช่องโหว่ซีโร่-เดย์ ที่พบล่าสุด รวมถึงช่องโหว่ที่เกิดขึ้นใน Adobe Flash, Adobe Reader และ Microsoft Silverlight

รายงานภัยคุกคามประจำปีของ Dell Security แสดงให้เห็นว่า อาชญากรไซเบอร์ได้นำยุทธวิธีการโจมตีใหม่ๆ เข้ามาใช้ เพื่อซ่อน exploit kit ไม่ให้ระบบรักษาความปลอดภัยจับได้ รวมถึงการใช้กลไกที่ต่อต้านการพิสูจน์ด้านนิติเวชศาสตร์ (Anti-forensic) การเปลี่ยนรูปแบบ URL และวิทยาการในการอำพรางข้อมูล ซึ่งก็คือ การปกปิดไฟล์ ข้อความ รูปภาพ หรือวิดีโอที่อยู่ในไฟล์อื่น ข้อความ รูปภาพ หรือวิดีโอ รวมถึงการใช้เทคนิคเพื่อปรับแก้หน้า Landing page

*** การใช้วิธีเข้ารหัส SSL/TLS ยังคงเพิ่มขึ้นอย่างรวดเร็วต่อเนื่อง

การเติบโตของการเข้ารหัสอินเทอร์เน็ตแบบ SSL/TLS มาแบบผสมผสานกันไป แนวโน้มในทางบวกมีหลายด้านด้วยกัน แต่ก็เป็นช่องทางการคุกคามแบบใหม่ที่ล่อตาล่อใจแฮกเกอร์เช่นกัน การใช้วิธีเข้ารหัสแบบ SSL หรือ TSL ผู้โจมตีที่มีทักษะสามารถเข้าไปลบคำสั่งพร้อมควบคุมการสื่อสาร และวางโค้ดประสงค์ร้ายเพื่อหลีกเลี่ยงการตรวจจับของระบบป้องกันการบุกรุก IPS (Intrusion Prevention Systems) และระบบตรวจสอบแอนติมัลแวร์ (Anti-malware Inspection Systems) ซึ่งยุทธวิธีนี้ถูกใช้ในแคมเปญโฆษณาของมัลแวร์เพื่อหลอกลวง (Malvertising Campaign) ในเดือนสิงหาคม 2558 เพื่อเปิดเผยข้อมูลผู้ใช้ยาฮู จำนวนมากถึง 900 ล้านรายให้แก่มัลแวร์ โดยจะเปลี่ยนเส้นทางไปที่เว็บไซต์ที่ติดมัลแวร์ Angler Exploit Kit

ทีมงาน Dell SonicWALL ยังชี้ให้เห็นว่าตลอดปี 2558 มีการใช้ HTTPS สูงขึ้นอย่างรวดเร็ว โดยในไตรมาสที่ 4 ของปีปฏิทิน 2558 มีการเชื่อมต่อด้วย HTTPS (SSL/TLS) เฉลี่ยอยู่ที่ 64.6%ของการเชื่อมต่อเว็บทั้งหมด ซึ่งแซงหน้าการเติบโตของ HTTP เกือบตลอดทั้งปี ส่วนในเดือนมกราคม 2558 การเชื่อมต่อด้วย HTTPS สูงกว่าเดือนมกราคมของปีที่ผ่านมาถึง 109% และตลอดทั้งปี 2558 แต่ละเดือนจะมีอัตราการเพิ่มขึ้นเฉลี่ยอยู่ที่ 53% เมื่อเทียบกับช่วงเดียวกันในปี 2557

ทั้งนี้ มัลแวร์สำหรับแอนดรอยด์ยังคงเพิ่มขึ้นต่อเนื่อง ทำให้สมาร์ทโฟนจำนวน 81% ต้องตกอยู่ในความเสี่ยง ในปี 2558 Dell SonicWALL เห็นว่ามีการใช้เทคนิคใหม่ในเชิงรุก และรับในการพยายามเพิ่มความแข็งแกร่งให้ตัวเองในการต่อต้านการโจมตีระบบนิเวศแอนดรอยด์ ซึ่งเป็นระบบปฏิบัติการที่ใช้กันในสมาร์ทโฟนส่วนใหญ่ทั่วโลก

Dell SonicWALL พบแนวโน้มใหม่ๆ เกิดขึ้น 2-3 อย่างด้วยกัน จากการโจมตีอุปกรณ์ที่ใช้แอนดรอยด์ ในปี 2558 ได้แก่ 1.มัลแวร์เรียกค่าไถ่ (Ransomware) ซึ่งเจาะจงที่ระบบแอนดรอยด์เพิ่มขึ้นอย่างรวดเร็วตลอดทั้งปี 2.มีการเพิ่มขึ้นของมัลแวร์แอนดรอยด์ใหม่ที่ฝังตัวอยู่ในคอนเทนต์ประสงค์ร้ายบนไฟล์ Unix Library มากกว่า classes.dex file ที่ระบบรักษาความปลอดภัยมักจะสแกนเป็นปกติ และ 3.ภาคการเงินยังคงเป็นเป้าหมายหลักของมัลแวร์แอนดรอยด์ โดยมีภัยคุกคามแบบประสงค์ร้ายที่มุ่งเป้าไปที่แอปพลิเคชันของธนาคารที่อยู่บนอุปกรณ์ที่ติดมัลแวร์

“แม้ว่าจะมีการออกระบบปฏิบัติการ Android 6.0 Marshmallow มาในเดือนตุลาคม 2558 ซึ่งรวมฟีเจอร์รักษาความปลอดภัยแบบใหม่มาด้วย เราคาดว่าอาชญากรไซเบอร์ก็จะยังคงพยายามหาทางหลบหลีกการป้องกันที่ว่าได้ ผู้ใช้ระบบแอนดรอยด์ควรระมัดระวังด้วยการติดตั้งแอปพลิเคชันจากแอป สโตร์ที่น่าเชื่อถือ เช่น Google Play และคอยดูว่ามีการอนุญาติอะไรไปตามที่แอปขอมาบ้าง พร้อมทั้งหลีกเลี่ยงการ root โทรศัพท์'

ทั้งนี้ การโจมตีของมัลแวร์เพิ่มเกือบ 2 เท่าตัว จนแตะ 8.19 พันล้านครั้ง โดยมัลแวร์ยังคงโจมตีเพิ่มขึ้นอย่างกล้าแกร่งตลอดปี 2558 สร้างความเสียหายอย่างไม่คาดคิดให้แก่หน่วยงานภาครัฐบาล องค์กรธุรกิจ บริษัทต่างๆ ไปจนถึงบุคคลทั่วไป

Dell SonicWALL สังเกตถึงการเพิ่มขึ้นอย่างรวดเร็วของการโจมตีจากมัลแวร์ทั้งในเรื่องรูปแบบ และจำนวนครั้งในการโจมตี โดยมุ่งเป้าไปที่ฐานการติดตั้ง SonicWALL โดยทีมงานได้รับตัวอย่างมัลแวร์ที่โดดเด่นถึง 64 ล้านตัวอย่าง เทียบกับปี 2557 ซึ่งมีอยู่แค่ 37 ล้านตัวอย่าง และเป็นอัตราการเพิ่มที่สูงถึง 73% ชี้ให้เห็นว่าผู้โจมตีใช้ความพยายามมากขึ้นในแต่ละปีด้วยการใช้โคดประสงค์ร้ายเจาะเข้าไปที่ระบบงานขององค์กร และในปี 2558 เห็นถึงความพยายามในการโจมตีเพิ่มขึ้น 2 เท่าตัว จาก 4.2 ล้านครั้งเป็น 8.19 ล้านครั้ง

มีการรวมตัวกันของทั้ง Dyre Wolf และ Parite อยู่บนในทราฟฟิกเครือข่ายตลอดปี 2558 มัลแวร์อื่นๆ ที่อยู่ยงคงกระพัน ได้แก่ TongJi ที่ใช้ JavaScript อย่างแพร่หลายในการขับเคลื่อนแคมเปญหลากหลาย (เป็นมัลแวร์ที่ดาวน์โหลดตัวเองแบบอัตโนมัติอย่างเงียบๆ เวลาที่ผู้ใช้เข้าไปที่เว็บไซต์ที่ติดมัลแวร์ดังกล่าว) Virut บ็อตเน็ตที่ก่ออาชญากรรมไซเบอร์ทั่วไป มีมาตั้งแต่ปี 2549 เป็นอย่างต่ำ และการคืนชีพของ Conficker ไวรัสหนอนคอมพิวเตอร์ที่โด่งดัง โดยพุ่งเป้าไปที่ ระบบปฏิบัติการ Windows มาตั้งแต่ปี 2551และในเดือนตุลาคม และพฤศจิกายน 2558 Spartan Exploit Kit มุ่งเน้นโจมตีที่รัสเซียสูงกว่าประเทศอื่น

“การกระจายของมัลแวร์แทบจะไม่จำกัดรูปแบบในการคุกคาม ไม่ว่าจะเป็นยุทธวิธีที่คลาสสิก เช่น อีเมลขยะ ตลอดจนเทคโนโลยีที่ใหม่ขึ้นไปอีก ทั้งกล้องถ่ายรูปที่สวมใส่ได้ รถยนต์ไฟฟ้า และอุปกรณ์ทุกประเภทที่เชื่อมต่ออินเทอร์เน็ตได้ (IoT Devices) ในโลกที่เชื่อมโยงถึงกันในปัจจุบัน สิ่งสำคัญคือ การระวังภัยรอบตัวแบบ 360 องศา ทั้งระบบงาน และซอฟต์แวร์ของตัวเอง ไปจนถึงการฝึกอบรม และการเข้าถึงระบบของพนักงาน รวมไปถึงทุกคนที่เข้ามาติดต่อกับคุณทั้งทางเครือข่าย และข้อมูล”

*** การคาดการณ์อื่นๆ

ไวรัส Flash zero-day จะลดลง จะมีการโจมตี Android Pay รวมถึงการแฮก Android Autoรายงานภัยคุกคามประจำปีของ Dell Security ยังได้ระบุถึงแนวโน้ม และการคาดการณ์ที่มีการถกประเด็นกันต่อในรายละเอียดอยู่ใน รายงานฉบับเต็ม เช่น การต่อสู้ระหว่างการเข้ารหัส HTTPS และการสแกนภัยคุกคามจะยังคงแข่งเดือดกันต่อ เนื่องจากบริษัทกลัวว่าจะต้องแลกต่อประสิทธิภาพที่ลดลง 2.ไวรัส zero-day Adobe Flash จะลดลงในที่สุดเนื่องจากเบราเซอร์รายหลักๆ จะไม่รองรับ Adobe Flash อีกต่อไป 3.ภัยคุกคามประสงค์ร้ายจะมุ่งเป้าไปที่ Android Pay ทางช่องโหว่ของ NFC (Near Field Communication) การโจมตีที่ว่าอาจสบช่องจากแอปAndroid และ POS ซึ่งเป็นเครื่องมือที่แฮกเกอร์ใช้ และควบคุมได้ง่าย 4.เราคาดว่าอาจได้เห็นการประสงค์ร้ายที่มุ่งเน้นที่รถยนต์ที่ใช้ Android Auto เป็นไปได้ว่าจะผ่านมาทางมัลแวร์เรียกค่าไถ่ (ransomware) ซึ่งเหยื่อต้องจ่ายเงินเพื่อให้ออกจากรถได้ หรืออาจจะใช้ยุทธวิธีที่อันตรายกว่านั้นก็เป็นได้

*** เกี่ยวกับรายงานภัยคุกคามระบบรักษาความปลอดภัยประจำปีของ เดลล์

ข้อมูลสำหรับการรายงาน รวบรวมโดยเครือข่าย Dell Global Response Intelligence Defense (GRID) ซึ่งจัดหาข้อมูลโดยรวบรวมมาจากแหล่งข้อมูล และอุปกรณ์จำนวนมาก ได้แก่ 1.เซ็นเซอร์ระบบรักษาความปลอดภัยกว่า 1 ล้านตัวในเกือบ 200 ประเทศ และจากพื้นที่ต่างๆ 2.ข้อมูลเกี่ยวกับการคุกคามที่มีการแบ่งปันกันระหว่างระบบรักษาความปลอดภัย ด้วยรูปแบบการโจมตีต่างๆ ไม่ว่าจะเป็นจากอุปกรณ์ไฟร์วอลล์ ระบบรักษาความปลอดภัยอีเมล ระบบรักษาความปลอดภัยจุดปลายทาง กับดักที่ติดตั้งเพื่อดักจับแฮกเกอร์ (honeypots) และระบบกรองเนื้อหา รวมถึงเทคโนโลยีแซนด์บ็อกซ์ในศูนย์ภัยคุกคามของเดลล์

3.โครงข่ายด้านการวิเคราะห์มัลแวร์ในแบบอัตโนมัติเฉพาะของ Dell SonicWALL 4.ข้อมูลเกี่ยวกับชื่อเสียงของมัลแวร์ และไอพีที่ได้จากอุปกรณ์ไฟร์วอลล์นับหลายหมื่นตัว รวมถึงอุปกรณ์รักษาความปลอดภัยอีเมลทั่วโลก 5.ความรู้เท่าทันภัยคุกคามที่มีการแบ่งปันกันระหว่างกลุ่มความร่วมมือในอุตสาหกรรมนับ 50 กลุ่ม รวมถึงองค์กรวิจัย 6.ข้อมูลความรู้จากนักวิจัยฟรีแลนซ์ด้านการรักษาความปลอดภัย และ 7.การแจ้งเตือนอีเมลขยะจากผู้ใช้คอมพิวเตอร์ที่ใช้อุปกรณ์รักษาความปลอดภัยอีเมลของ Dell SonicWALL ปกป้องระบบงานอยู่
กำลังโหลดความคิดเห็น