xs
xsm
sm
md
lg

Kaspersky เปิดสถิติแฮกเกอร์ทุบซัพพลายเชน จีน-เวียดนาม-อินเดียอ่วมสุด

เผยแพร่:   ปรับปรุง:   โดย: ผู้จัดการออนไลน์



แคสเปอร์สกี้ (Kaspersky) พบธุรกิจองค์กรทั่วโลก 31% รับผลกระทบจากการโจมตีซัพพลายเชนในช่วง 12 เดือนที่ผ่านมา ระบุธุรกิจในจีน 40% ประสบภัยโจมตีซัพพลายเชนสูงที่สุดในภูมิภาคและสูงกว่าค่าเฉลี่ยทั่วโลก 9% เชื่อมีธุรกิจทั่วโลกเพียง 9% ที่จัดอันดับการโจมตีซัพพลายเชนเป็นข้อกังวลอันดับต้นๆ สะท้อนภาพองค์กรต่างๆ โฟกัสผิดที่ ประเมินภัยคุกคามที่องค์กรเผชิญบ่อยที่สุดต่ำเกินไป

นายเซอร์เกย์ โซลดาตอฟ หัวหน้าศูนย์ปฏิบัติการด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่าการปกป้ององค์กรสมัยใหม่ นั้นต้องการแนวทางที่ครอบคลุมทั้งระบบนิเวศ ซึ่งไม่เพียงแต่เสริมสร้างความแข็งแกร่งให้กับระบบแต่ละระบบเท่านั้น แต่ยังรวมถึงเครือข่ายความสัมพันธ์ทั้งหมดที่ทำให้ธุรกิจดำเนินต่อไปได้ด้วย

"องค์กรธุรกิจกำลังดำเนินงานอยู่ในระบบนิเวศดิจิทัลที่ทุกการเชื่อมต่อ ทุกซัพพลายเออร์ ทุกการบูรณาการ ล้วนเป็นส่วนหนึ่งของโปรไฟล์ความปลอดภัย เมื่อองค์กรต่างๆ มีการเชื่อมต่อกันมากขึ้น ความเสี่ยงต่อการถูกโจมตีก็เพิ่มขึ้นตามไปด้วย ในสภาพแวดล้อมเช่นนี้ การปกป้ององค์กรสมัยใหม่จึงต้องการแนวทางที่ครอบคลุมทั้งระบบนิเวศ
ซึ่งไม่เพียงแต่เสริมสร้างความแข็งแกร่งให้กับระบบแต่ละระบบเท่านั้น แต่ยังรวมถึงเครือข่ายความสัมพันธ์ทั้งหมดที่ทำให้ธุรกิจดำเนินต่อไปได้ด้วย”

***จีนนำโด่ง เวียดนามตาม ทั้งภูมิภาคเสี่ยงสูง

การโจมตีผ่านห่วงโซ่อุปทานกลายเป็นหนึ่งในกลยุทธ์ที่แฮกเกอร์นิยมใช้มากที่สุดในยุคนี้ และข้อมูลล่าสุดจากแคสเปอร์สกี้ชี้ว่าองค์กรในเอเชียแปซิฟิกกำลังตกเป็นเป้าหมายสำคัญ แต่ยังไม่ตระหนักถึงความเสี่ยงนี้อย่างที่ควร ซึ่งในภูมิภาคเอเชียแปซิฟิก จีนคือประเทศที่ได้รับผลกระทบจากการโจมตีซัพพลายเชนมากที่สุด โดยมีองค์กรถึง 40% รายงานว่าเคยถูกโจมตีในลักษณะดังกล่าว สูงกว่าค่าเฉลี่ยโลกถึง 9 เปอร์เซ็นต์ ตามมาด้วยเวียดนาม (34%) อินเดีย (29%) สิงคโปร์ (26%) และอินโดนีเซีย (20%)

จากรายงานการศึกษาทั่วโลกของแคสเปอร์สกี้ที่สำรวจผู้เชี่ยวชาญด้านเทคนิคกว่า 1,700 คนใน 16 ประเทศ พบว่าองค์กรธุรกิจราว 1 ใน 3 ทั่วโลกเคยถูกโจมตีผ่านซัพพลายเชนในช่วง 12 เดือนที่ผ่านมา ซึ่งสูงกว่าภัยคุกคามประเภทอื่นๆ ตัวเลขนี้ไม่ใช่เรื่องบังเอิญ แต่สะท้อนให้เห็นถึงวิวัฒนาการของอาชญากรรมไซเบอร์ที่เปลี่ยนจากการโจมตีตรงๆ มาเป็นการแทรกซึมผ่านจุดอ่อนในเครือข่ายซัพพลายเออร์และผู้รับเหมาภายนอกแทน

1 ใน 3 องค์กรทั่วโลกเผชิญการโจมตีซัพพลายเชน โดยจีนและเอเชียเป็นเป้าหมายหลัก
สิ่งที่น่าสนใจไม่แพ้กันคือรูปแบบการโจมตีที่เรียกว่า "trusted relationship attack" หรือการโจมตีผ่านความสัมพันธ์ที่เชื่อถือได้ กล่าวคือแฮกเกอร์ไม่ได้บุกเข้าโจมตีองค์กรโดยตรง แต่อาศัยช่องทางจากผู้รับเหมาหรือซัพพลายเออร์ที่องค์กรนั้นไว้ใจอยู่แล้ว เป็นการใช้ "ประตูหลัง" ที่องค์กรเปิดไว้ให้คู่ค้าเพื่อแฝงตัวเข้ามา ในภูมิภาคนี้ สิงคโปร์คือประเทศที่เจอปัญหานี้มากที่สุด โดยมีองค์กรถึง 1 ใน 3 ที่ตกเป็นเหยื่อในรอบปีที่ผ่านมา

***รู้ว่าเสี่ยง แต่ยังประเมินต่ำ


สิ่งที่นักวิจัยพบและน่าเป็นห่วงอย่างยิ่งคือช่องว่างระหว่างความรู้กับการปฏิบัติ ผู้บริหารและผู้เชี่ยวชาญด้านไอทีส่วนใหญ่ยอมรับว่าการโจมตีซัพพลายเชนสามารถทำให้การดำเนินงานหยุดชะงักได้ แต่เมื่อต้องจัดลำดับความสำคัญของภัยคุกคาม มีองค์กรเพียง 9% เท่านั้นที่ยกให้การโจมตีซัพพลายเชนเป็นความเสี่ยงอันดับต้นๆ ส่วนใหญ่ยังคงกังวลกับภัยที่คุ้นหูกว่าอย่าง แรนซัมแวร์ APT หรือภัยคุกคามจากคนในองค์กร

ความไม่สอดคล้องนี้มีนัยสำคัญ เพราะยิ่งองค์กรโตขึ้น เครือข่ายซัพพลายเออร์และผู้รับเหมาก็ยิ่งขยายใหญ่ตาม องค์กรขนาดใหญ่โดยเฉลี่ยมีซัพพลายเออร์ซอฟต์แวร์และฮาร์ดแวร์กว่า 100 ราย และผู้รับเหมาที่เข้าถึงระบบภายในได้อีกกว่า 130 ราย พื้นที่การโจมตีเหล่านี้กว้างขวางกว่าที่ผู้บริหารหลายคนจินตนาการ

เอเดรียน เฮีย กรรมการผู้จัดการแคสเปอร์สกี้ประจำภูมิภาคเอเชียแปซิฟิก มองว่าปัญหาที่แท้จริงคือการประเมินความเสี่ยงที่คลาดเคลื่อน

"ความตระหนักรู้ไม่ได้สอดคล้องกับช่องโหว่ที่แท้จริงเสมอไป และนั่นอาจขัดขวางการลงทุนด้านความปลอดภัยไซเบอร์ที่จำเป็น ทำให้องค์กรเปราะบางมากขึ้นในขณะที่ภัยคุกคามยังคงเติบโตทั้งในด้านขนาดและความซับซ้อน"

ที่สุดแล้ว แคสเปอร์สกี้แนะนำให้องค์กรเริ่มต้นจากการประเมินซัพพลายเออร์อย่างรอบคอบก่อนทำสัญญา ตรวจสอบประวัติเหตุการณ์ด้านความปลอดภัย และกำหนดข้อกำหนดด้านไซเบอร์ไว้ในสัญญาอย่างชัดเจน ในระดับเทคนิค การนำหลักการ Zero Trust และการจำกัดสิทธิ์การเข้าถึงมาใช้จะช่วยลดความเสียหายได้หากซัพพลายเออร์รายใดรายหนึ่งถูกเจาะระบบ

นอกจากนี้ การติดตามความผิดปกติในระบบเครือข่ายแบบเรียลไทม์ผ่านโซลูชันอย่าง XDR หรือ MXDR รวมถึงการมีแผนรับมือเหตุการณ์ฉุกเฉินที่ครอบคลุมสถานการณ์การโจมตีซัพพลายเชนโดยเฉพาะ ก็เป็นสิ่งที่ไม่ควรมองข้าม.