Home > Software, Technology > เชค พอยต์ คาดการณ์แนวโน้มภัยคุกคามระบบรักษาความปลอดภัยในปี 2556

เชค พอยต์ คาดการณ์แนวโน้มภัยคุกคามระบบรักษาความปลอดภัยในปี 2556

โดย นายราลินแกม โซกาลินแกม ผู้อำนวยการประจำภูมิภาคเอเชียใต้
บริษัท เชค พอยต์ ซอฟต์แวร์ เทคโนโลยีส์ จำกัด

ในช่วงใกล้สิ้นปี 2555 และได้เวลาต้อนรับปีใหม่ที่กำลังจะมาถึง คุณอาจกำลังจัดเตรียมแผนธุรกิจและแผนงานด้านไอทีประจำปี 2556 ของคุณไว้ให้พร้อม เช่นเดียวกับบรรดาอาชญากรไซเบอร์ก็กำลังเดินหน้าปรับใช้ภัยคุกคามที่มีความซับซ้อนยิ่งขึ้นโดยตั้งเป้าหมายไปที่ระบบคอมพิวเตอร์เฉพาะและองค์กรทั้งขนาดใหญ่และเล็ก

ในรอบปีที่ผ่านมา องค์กรธุรกิจต้องประสบกับปัญหาด้านการละเมิดและการเจาะระบบที่ร้ายแรงหลายอย่าง และแน่นอนว่าทั้งผู้โจมตีและองค์กรธุรกิจจะต้องพัฒนาอาวุธที่จะนำมาใช้ต่อกรระหว่างกันอย่างต่อเนื่องใน ปี 2556 โดยฝ่ายไอทีและผู้เชี่ยวชาญด้านความปลอดภัยจะต้องสามารถเอาชนะกลวิธีและแนวทางต่างๆ ที่ แฮกเกอร์กำลังปรับเปลี่ยนให้ทันสมัยจึงจะสามารถปกป้ององค์กรของตนได้

ต่อไปนี้คือภัยคุกคามและแนวโน้มของระบบรักษาด้านความปลอดภัยที่เราคาดว่าจะเกิดขึ้นในปีนี้

ภัยคุกคามที่ 1: วิศวกรรมสังคม

เริ่มต้นด้วยกลวิธีแบล็คแฮทที่มีรูปแบบท้าทายหรือเชื้อเชิญให้เหยื่อหลงเชื่อและดำเนินการตามที่ต้องการทั้งในโลกจริงและโลกดิจิทัล หรือที่เรียกว่า วิศวกรรมสังคม ก่อนที่ยุคคอมพิวเตอร์จะเฟื่องฟู สิ่งนี้หมายถึงการล่อลวงความลับของบริษัทด้วยการใช้วาจาที่แยบยล แต่ขณะนี้วิศวกรรมสังคมได้ย้ายเข้าสู่เครือขายสังคมออนไลน์แล้ว ซึ่งลุกลามไปถึง Facebook และ LinkedIn ด้วย

ปัจจุบันผู้โจมตีกำลังใช้เทคนิควิศวกรรมสังคมเพิ่มมากขึ้น ซึ่งร้ายแรงเกินกว่าจะเพียงแค่ล่อลวงพนักงานที่ตกเป็นเป้าหมายให้บอกข้อมูลส่วนตัวออกมาเท่านั้น โดยในช่วงปีที่ผ่านมา บรรดาผู้โจมตีได้ใช้วิธีการติดต่อเข้าไปยังพนักงานต้อนรับและขอให้โอนสายไปยังพนักงานที่ตกเป็นเป้าหมาย เพื่อที่จะให้เห็นว่าการติดต่อนั้นเกิดขึ้นจากภายในองค์กร อย่างไรก็ตาม วิธีการดังกล่าวอาจไม่จำเป็นในกรณีที่รายละเอียดซึ่งอาชญากรไซเบอร์กำลังต้องการได้รับการโพสต์ไว้แล้วบนเครือข่ายสังคมออนไลน์ จะเห็นได้ว่าเครือข่ายสังคมออนไลน์กลายเป็นเครือข่ายที่น่าสนใจอย่างมาก เนื่องจากมีการเชื่อมโยงบุคคลและองค์กรต่างๆ เข้าด้วยกัน และแต่ละบุคคลก็มีเพื่อนหรือผู้ร่วมงานติดตามโปรไฟล์ของตนอยู่ในจำนวนที่มากพอที่จะสร้างให้เกิดกลลวงด้านวิศวกรรมสังคมขึ้นได้

ภัยคุกคามที่ 2: ภัยคุกคามแบบต่อเนื่องขั้นสูง (Advanced Persistent Threats : APT)

วิศวกรรมสังคมเป็นภัยคุกคามที่มีความสำคัญ เนื่องจากสามารถใช้เป็นรากฐานสำหรับการโจมตีขั้นสูงที่มีขีดความสามารถในการทะลุผ่านกำแพงความปลอดภัยขององค์กรเข้ามาได้ ในปีนี้มีการตรวจพบการโจมตีที่รับรู้กันในวงกว้าง ได้แก่ มัลแวร์ Gauss และ Flame ซึ่งเป็นมัลแวร์ที่ตั้งเป้าหมายการโจมตีไปที่องค์กรทั้งภาครัฐและเอกชน การโจมตีดังกล่าวเรียกว่า ภัยคุกคามแบบต่อเนื่องขั้นสูง (Advanced Persistent Threats: APT) มีความซับซ้อนในระดับสูงและได้รับการสร้างขึ้นมาอย่างพิถีพิถันโดยมีจุดประสงค์เพื่อให้ได้รับสิทธิ์ในการเข้าถึงเครือข่ายและทำการขโมยข้อมูลอย่างเงียบๆ ในลักษณะของการโจมตีแบบค่อยเป็นค่อยไป (low-and-slow) ที่มักจะยากต่อการตรวจจับ ทำให้โอกาสที่การโจมตีในรูปแบบนี้จะประสบผลสำเร็จจึงมีสูงมาก

นอกจากนี้ APT ไม่จำเป็นต้องพุ่งเป้าการโจมตีไปที่โปรแกรมที่มีชื่อเสียง เช่น Microsoft Word แต่สามารถกำหนดเป้าหมายไปที่พาหะอื่นๆ แทนได้ เช่น ระบบแบบฝังตัวต่างๆ จะเห็นได้ว่าอุปกรณ์พกพาจำนวนมากที่มีการเชื่อมต่ออินเทอร์เน็ตกำลังขยายตัวอย่างรวดเร็วในปัจจุบัน แต่การสร้างระบบรักษาความปลอดภัยสำหรับการเข้าสู่ระบบขององค์กรนั้นกลับยังไม่ค่อยได้รับการตระหนักถึงเท่าใดนัก

ในขณะนี้เรากำลังพูดถึงสิ่งปกติต่างๆ ที่เกิดขึ้นกับเครือข่ายของเราอยู่ การโจมตีแบบ APTก็ยังคงเดินหน้าจู่โจมหน่วยงานภาครัฐและองค์กรที่มีชื่อเสียงต่างๆ อย่างต่อเนื่องตลอดเวลา

ภัยคุกคามที่ 3: ภัยคุกคามภายใน

อย่างไรก็ตาม ดูเหมือนว่าการโจมตีที่เป็นอันตรายที่สุดบางอย่างมักจะเกิดจากภายในองค์กรเป็นหลัก และสามารถสร้างความเสียหายได้ในระดับสูงสุดตามระดับสิทธิ์ที่ผู้ใช้สามารถเข้าถึงและดำเนินการกับข้อมูลได้ จากการศึกษาภายใต้การสนับสนุนของกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐอเมริกา, ศูนย์ป้องกันภัยคุกคามภายในของ CERT จากสถาบันวิศวกรรมซอฟต์แวร์ของมหาวิทยาลัยคาร์เนกีเมลลอน และหน่วยตำรวจลับสหรัฐอเมริกา พบว่าบุคลากรภายในองค์กร (โดยเฉพาะในอุตสาหกรรมการเงิน) ที่กระทำความผิดสามารถรอดพ้นจากความผิดของตนได้ยาวนานเกือบ 32 เดือนก่อนที่จะได้รับการตรวจพบ แม้ว่าความไว้วางใจจะเป็นสิ่งที่จำเป็นอย่างยิ่ง แต่ความไว้วางใจมากเกินไปก็อาจทำให้คุณตกอยู่ในอันตรายได้เช่นกัน

ภัยคุกคามที่ 4: การใช้อุปกรณ์ส่วนตัว หรือ BYOD

ประเด็นด้านความไว้วางใจมีความสำคัญต่อโลกที่เต็มไปด้วยอุปกรณ์มือถือเช่นกัน เนื่องจากองค์กรธุรกิจจำนวนมากกำลังพยายามที่จะปรับใช้นโยบายและเทคโนโลยีที่เหมาะสมในลักษณะผสมผสานเพื่อจัดการกับปรากฏการณ์การนำอุปกรณ์ส่วนตัวเข้ามาใช้งาน (bring-your-own-device: BYOD) จะเห็นได้ว่าขณะนี้ผู้ใช้จำนวนมากกำลังใช้งานอุปกรณ์พกพาของตนในลักษณะเดียวกับพีซีมากขึ้น และสิ่งนี้กำลังเปิดรับการโจมตีผ่านเว็บเช่นเดียวกับที่พวกเขาพบเมื่อใช้คอมพิวเตอร์เดสก์ท็อปของตน

สำหรับผู้โจมตีแล้ว ดูเหมือนว่าจะมีความพยายามมากขึ้นที่จะหลีกเลี่ยงกลไกการตรวจจับและการตรวจสอบโปรแกรมที่ผู้จำหน่ายอุปกรณ์มือถือนำมาใช้ในการป้องกันลูกค้าของตน แต่การเพิ่มจำนวนของ iPhone, โทรศัพท์ Google Android และอุปกรณ์อื่นๆ ที่นำเข้ามาใช้ในที่ทำงานนั้น กำลังเปิดประตูอีกบานให้ผู้โจมตีเข้ามายังระบบได้ง่ายขึ้น โปรดระลึกไว้เสมอว่า สมาร์ทโฟนของคุณมีกล้อง มีไมโครโฟน และสามารถบันทึกการสนทนาได้ และแน่นอนว่าเมื่อคุณสมบัติเหล่านี้สามารถเข้าถึงเครือข่ายองค์กรของคุณได้ ก็อาจเป็นดาบสองคมสำหรับการรักษาความปลอดภัยสำหรับองค์กรของคุณได้เช่นกัน

ภัยคุกคามที่ 5: การรักษาความปลอดภัยสำหรับระบบคลาวด์

BYOD ไม่ใช่สิ่งเดียวที่ส่งผลต่อการเปลี่ยนแปลงระบบรักษาความปลอดภัยที่องค์กรจะต้องสร้างล้อมรอบข้อมูลที่สำคัญไว้ แต่ยังมีแนวโน้มที่เรียกว่าการประมวลผลแบบคลาวด์เข้ามาเกี่ยวข้องด้วย เนื่องจากมีบริษัทเป็นจำนวนมาก (และมากขึ้นเรื่อยๆ) กำลังวางข้อมูลของตนไว้ในบริการคลาวด์สาธารณะเพิ่มมากขึ้น บริการเหล่านี้จึงตกเป็นเป้าหมายที่น่าสนใจ และอาจเป็นจุดสำคัญที่ทำให้องค์กรประสบปัญหาได้เช่นกัน สำหรับองค์กรธุรกิจแล้ว ระบบรักษาความปลอดภัยยังคงเป็นส่วนสำคัญที่จะต้องคำนึงถึงเมื่อต้องเจรจากับผู้ให้บริการระบบคลาวด์ และเป็นสิ่งจำเป็นที่องค์กรธุรกิจจะต้องทำให้เกิดความชัดเจนที่สุดด้วย

ภัยคุกคามที่ 6: HTML5

การนำการประมวลผลแบบคลาวด์เข้ามาใช้งานได้เปลี่ยนแปลงรูปแบบการโจมตีไปอย่างมาก ส่วนหนึ่งเป็นผลมาจากการนำ HTML5 เข้ามาใช้งานนั่นเอง จากงานประชุมแบล็กแฮทในช่วงต้นปีนี้ ซึ่งเป็นเวทีที่รวมบรรดาผู้เชี่ยวชาญด้านความปลอดภัยมาไว้ด้วยกันนั้น ทำให้เราได้รับทราบถึงสัญญาณการโจมตีที่จะเกิดขึ้นเป็นจำนวนมาก และพบด้วยว่าความสามารถด้านการรองรับการทำงานข้ามแพลตฟอร์มของ HTML5 และการผสานรวมของเทคโนโลยีต่างๆ ได้เปิดโอกาสให้เกิดการโจมตีใหม่ๆ ขึ้น เช่น การใช้ฟังก์ชั่น Web Worker ในทางที่ไม่ถูกต้อง แม้ว่าจะมีความระมัดระวังในการใช้งาน HTML5 มากขึ้น แต่เนื่องจากสิ่งนี้เป็นสิ่งใหม่ จึงมีโอกาสที่นักพัฒนาจะดำเนินการผิดพลาดและเปิดช่องให้ผู้โจมตีจะใช้ประโยชน์จากความผิดพลาดดังกล่าวได้ ดังนั้น เราจึงจะได้พบการโจมตีที่พุ่งเป้าไปที่ HTML 5 เพิ่มขึ้นในปีหน้าอย่างแน่นอน แต่ก็คาดหวังว่าจะค่อยๆ ลดลงเมื่อมีการปรับปรุงระบบรักษาความปลอดภัยให้ดียิ่งขึ้นเมื่อเวลาผ่านไป

ภัยคุกคามที่ 7: บ็อตเน็ต

แม้ว่าการแข่งขันพัฒนาอาวุธป้องกันระหว่างนักวิจัยและผู้โจมตีจะนำไปสู่นวัตกรรมเป็นจำนวนมาก แต่ก็คาดกันว่าอาชญากรไซเบอร์จะทุ่มเทเวลาอย่างหนักเพื่อพัฒนาสิ่งที่ดีที่สุด เช่น การทำให้แน่ใจว่าบ็อตเน็ตของตนจะมีความพร้อมใช้งานและสามารถแพร่กระจายได้ในระดับสูง ขณะที่มาตรการจัดการที่นำเสนอโดยบริษัทต่างๆ เช่น ไมโครซอฟท์ ก็อาจทำได้เพียงแค่หยุดการทำงานของสแปมและมัลแวร์ได้เพียงชั่วคราวเท่านั้น เนื่องจากผู้โจมตีไม่ได้หยุดที่จะเรียนรู้เทคนิคการจัดการดังกล่าว อีกทั้งยังได้นำสิ่งที่เรียนรู้ได้มาเสริมความสมบูรณ์ให้กับอาวุธร้ายของตนด้วย และแน่นอนว่าบ็อตเน็ตจะยังคงอยู่ที่นี่ตลอดไป

ภัยคุกคามที่ 8: มัลแวร์ที่มีเป้าหมายอย่างแม่นยำ

ผู้โจมตีกำลังเรียนรู้ขั้นตอนต่างๆ ที่นักวิจัยใช้ในการวิเคราะห์มัลแวร์ และแนวทางนี้ได้แสดงให้เห็นแล้วว่าผู้โจมตีสามารถพัฒนามัลแวร์ที่สามารถหลบหลีกการตรวจวิเคราะห์ได้อย่างดีเยี่ยม ตัวอย่างของการโจมตีเหล่านี้ รวมถึง Flashback และ Gauss โดยมัลแวร์ทั้งสองสายพันธุ์นี้ประสบความสำเร็จอย่างมาก โดยเฉพาะ Gauss ที่สามารถหยุดนักวิจัยไม่ให้ดำเนินการวิเคราะห์มัลแวร์ได้โดยอัตโนมัติ และในปีที่กำลังจะมาถึงนี้ ผู้โจมตีจะยังคงเดินหน้าปรับปรุงและปรับใช้เทคนิคเหล่านี้ รวมทั้งยังจะพัฒนาให้มัลแวร์ของตนมีความซับซ้อนยิ่งขึ้นเพื่อที่จะได้สามารถพุ่งเป้าโจมตีไปที่คอมพิวเตอร์ที่มีการกำหนดค่าไว้อย่างเฉพาะได้

สิ่งที่แน่นอนสำหรับปี 2556 ก็คือจะมีการโจมตีและการแพร่ระบาดของมัลแวร์ผ่านทางพาหะที่ครอบคลุมเครือข่ายสังคมไปจนถึงอุปกรณ์มือถือของพนักงานในองค์กร เนื่องจากการรักษาความปลอดภัยสำหรับคอมพิวเตอร์และระบบปฏิบัติการจะยังคงได้รับการปรับปรุงอย่างต่อเนื่อง พร้อมๆ กับเทคนิคใหม่ๆ ของอาชญากรไซเบอร์ที่พยายามเลี่ยงผ่านการป้องกันเหล่านี้ อย่างไรก็ตาม เหตุผลสำคัญกว่านั้นก็คือการสร้างโซลูชั่นความปลอดภัยเดียวที่สามารถจัดการภัยคุกคามต่างๆ ได้อย่างครอบคลุมที่เรากำลังดำเนินการอยู่ในขณะนี้

View :841

Related Posts

  1. No comments yet.
  1. No trackbacks yet.
You must be logged in to post a comment.