Trend Micro

ล่าสุดในรายงานประจำปี Trend Micro Security Predictions Report พบ Mail ลวง ยังระบาท!! พร้อมแนะ 4 ปัจจัยหลัก ที่ต้องพิจารณา และนำปฏิบัติได้จริง…

ทุก ๆ ปี เทรนด์ไมโครจะทำรายงานประจำปีในชื่อ Security Predictions Report ซึ่งการคาดการณ์ด้านความปลอดภัยที่ใกล้เคียงความเป็นจริงนั้นเป็นสิ่งที่ทำได้ค่อนข้างยาก

ทั้งบริษัท และผู้ใช้ระดับคอนซูเมอร์ทั้งหลายจึงจำเป็นต้องพิจารณาว่าคำแนะนำด้านความปลอดภัยไหนบ้างที่ควรนำมาประยุกต์ใช้ อย่างไรก็ดี ซึ่งล่าสุดเทรนด์ไมโครได้ออกมาการคาดการณ์ และให้คำแนะนำด้านความปลอดภัยที่ดีนั้นประกอบด้วย 4 ปัจจัยด้วยกัน คือ

ปัจจัยแรก : การคาดการณ์ใด ๆ ก็ตาม ควรระบุข้อมูลที่ผู้ใช้สามารถนำไปใช้ประโยชน์ได้จริง

ปัจจัยแรกที่สอง : การคาดการณ์ที่เกิดขึ้นไปแล้ว หรือน่าจะไม่ได้เกิดขึ้นเร็ว ๆ นี้ ไม่มีประโยชน์ แม้คำแนะนำบางอย่างจะสามารถนำไปวางแผนจัดการตามกำหนดเวลา เช่น ภายใน 1 – 2 ปีได้

แต่ถ้าบอกให้ทราบกะทันหันเกินไป ก็ทำให้ผู้ใช้ไม่สามารถจัดการบางอย่างได้อย่างเหมาะสมและทันท่วงทีได้เช่นกัน โดยเฉพาะถ้าจำเป็นต้องมีการลงทุนจัดซื้อ หรือเปลี่ยนแปลงในระดับสถาปัตยกรรม

ปัจจัยที่สาม :ยิ่งมีความน่าจะเป็นมากเท่าไร ยิ่งมีผลต่อความสามารถในการจัดการรับมือมากเท่านั้น ดังนั้น การคาดการณ์ที่มีความน่าจะเป็นเพียง 1% จึงไม่มีประโยชน์ ส่วนการคาดการณ์ที่มีความน่าจะเป็น 100% 

จะมีประโยชน์ต่อเมื่อมีผลกระทบต่อการดำเนินงาน รวมทั้งต้องพิจารณาด้วยว่าการคาดการณ์ที่ชัดเจนว่าจะเกิดขึ้นแน่นอนนั้น จะยังมีแนวโน้มที่จะเกิดขึ้นอย่างต่อเนื่องไปอีกหรือไม่ด้วย

ปัจจัยที่สี่ :ต้องอยู่บนรากฐานของข้อเท็จจริง โดยมีสูตรสำเร็จของการคาดการณ์อยู่ที่ข้อมูลหนึ่งส่วน และการวิเคราะห์สองส่วน จำเป็นที่ต้องมีการวิเคราะห์ควบคู่กับข้อมูลเสมอเพื่อให้การคาดการณ์ด้านความปลอดภัยมีความหมาย การคาดการณ์นั้นไม่ใช่แค่การคำนวณทางสถิติ และแค่เรื่องของสถิตินั้นก็เป็นแค่ข้อมูลดิบ

ไม่ใช่ข้อมูลที่นำมาใช้ประโยชน์ได้ อย่างไรก็ดี การทำนายนั้นควรมาจากการวิเคราะห์ที่มีรากฐานจากการเฝ้าสังเกตสิ่งที่เป็นข้อเท็จจริง แม้จะเป็นข้อมูลที่ไม่ได้เป็นตัวแทนกลุ่มตัวอย่างชัดเจน โดยต้องวิเคราะห์หาเหตุการณ์ที่มีแนวโน้มจะเกิดขึ้น และเป็นข้อมูลที่นำไปประยุกต์ใช้ได้ 

Trend Micro

Trend Micro Security Predictions Report 2019

การคาดการณ์เรื่องสถานการณ์ความปลอดภัยประจำปีนี้ ครอบคลุมหลายบริเวณตั้งแต่คลาวด์คอนซูเมอร์การมีส่วนร่วมของพลเมืองทางดิจิตอลวงการผู้จำหน่ายผลิตภัณฑ์ด้านความปลอดภัยโรงงานอุตสาหกรรมและกลุ่ม SCADA, โครงสร้างพื้นฐานบนคลาวด์และระบบบ้านอัจฉริยะ

โดยมีการคาดการณ์เหตุการณ์ที่สำคัญมากอย่างการโจมตีแบบหลอกลวงด้วยอีเมล์ทางธุรกิจหรือ BEC และการที่เป้าหมายในการโจมตีเริ่มหันไปหาบุคคลในตำแหน่งถัดลงมาตามแผนผังโครงสร้างองค์กร อันเนื่องมาจากเหล่าอาชญากรไซเบอร์เริ่มพบความลำบากในการใช้เทคนิค BEC รูปแบบเดิม

เพราะเหล่าผู้บริหารต่างตื่นตัวและออกมาป้องกันตัวเองจากการโจมตีลักษณะดังกล่าวมากขึ้น ตัวอย่างของระบบความปลอดภัยที่ป้องกัน BEC นั้นได้แก่ การใช้แมชชีนเลิร์นนิ่งเพื่อวิเคราะห์รูปแบบการเขียนเมล์ของผู้บริหารที่จำเพาะ อย่างเช่น ระบบ Writing Style DNA ของเทรนด์ไมโคร

การคาดการณ์เหล่านี้ค่อนข้างนำไปใช้ได้จริง ด้วยทูลและเทคนิคต่างๆ ที่เสนอในรายงานนี้ ให้กลุ่มผู้บริหารสามารถนำไปใช้พิจารณาในการเลือกลงทุนหรือติดตั้งตามความเหมาะสมและลำดับความสำคัญขององค์กรตนเอง

ทั้งนี้ เทรนด์ไมโครยินดีอย่างยิ่งที่จะรับฟังความคิดเห็นที่เกี่ยวข้องกับรายงานฉบับนี้ เนื่องจากประโยชน์ที่ผู้อ่านได้รับก็ถือเป็นประโยชน์ที่มีผลต่อการพัฒนาของเทรนด์ไมโครด้วยเช่นกัน

รายงานพิเศษ : Mapping the Future:Dealing With Pervasive and Persistent Threats  เทรนด์ไมโคร คาดการณ์ภัยคุกคามที่จะเกิดขึ้นในปี 2019 ซึ่งจะมีการคุกคามและโจมตีต่อเนื่องเข้มข้นกว่าเดิม

การคาดการณ์ด้านความปลอดภัยประจำปี 2019 ของเทรนด์ไมโคร มาจากการวิเคราะห์ของผู้เชี่ยวชาญเกี่ยวกับความก้าวหน้าของเทคโนโลยีทั้งในปัจจุบันและที่จะเกิดขึ้นในอนาคต รวมถึงพฤติกรรมการใช้งานของผู้ใช้เทรนด์ของตลาดและผลกระทบของอันตรายในวงกว้าง ซึ่งมีการแบ่งประเภทตามบริเวณหลักที่ได้รับผลกระทบไว้ ดังต่อไปนี้

การหลอกลวงแบบแบบฟิชชิ่จะซับซ้อนมากขึ้น 

กลุ่มผู้ใช้ระดับคอนซูเมอร์การโจมตีในลักษณะหลอกลวงทางจิตวิทยาผ่านอีเมล์และข้อความต่างๆ จะเข้ามาแทนที่การโจมตีระบบผ่านช่องโหว่แบบตรงๆ ในอดีต เรียกว่าการโจมตีที่เน้นการหลอกลวงหรือฟิชชิ่งจะเพิ่มขึ้นในปี 2019 อย่างที่ไม่เคยเป็นมาก่อน ปัจจุบันซอฟต์แวร์และระบบปฏิบัติการ (OS) ที่มีการใช้งานในตลาดนั้น

มีความหลากหลายมาก จนถือได้ว่าไม่มีโอเอสใดเลยที่ครองส่วนแบ่งตลาดเกินครึ่ง (โดยเฉพาะเมื่อเทียบกับช่วง 5 ปีก่อน) ดังนั้น อาชญากรไซเบอร์จึงปรับตัวจากการเน้นโจมตีช่องโหว่ของระบบปฏิบัติการตัวใดตัวหนึ่ง มาเจาะตัวคนผู้ใช้ที่มักมีช่องโหว่ทางอารมณ์เหมือนๆ กันแทน

ทำให้มีแนวโน้มการโจมตีแบบฟิชชิ่งมากขึ้นในอีกไม่กี่ปีข้างหน้า ซึ่งเห็นได้จากปริมาณ URL ของเว็บที่เกี่ยวกับการหลอกลวงดังกล่าวเพิ่มขึ้นอย่างรวดเร็ว ขณะที่ชุดโค้ดสำหรับใช้ประโยชน์จากช่องโหว่ของระบบต่างๆ กลับพบการพัฒนาน้อยลงอย่างรวดเร็วเช่นกัน

ความสะดวก ทำให้เสี่ยงมากขึ้น

กลุ่มผู้ใช้ระดับองค์กรความเสี่ยงด้านความปลอดภัยจากการเปิดให้พนักงานทำงานจากบ้านหรือระยะไกลนั้น กำลังคุกคามองค์กรเหมือนกับสมัยที่ BYOD ได้รับความนิยมใหม่ๆ โดยพนักงานที่ทำงานแบบเชื่อมต่อผ่านเน็ตจากบ้านนั้นจะเป็นการเปิดจุดเข้าถึงเครือข่ายขององค์กรเพิ่มขึ้นเป็นจำนวนมาก

อันเป็นที่มาของเทรนด์ 2 ประการ ได้แก่ ความท้าทายในการจัดการการทำงานภายนอกสำนักงาน ที่องค์กรจะต้องพยายามรักษาความสามารถในการมองเห็นการเคลื่อนไหวของข้อมูลบริษัทไม่ว่าพนักงานจะเข้าถึงผ่านแอพบนคลาวด์ หรือซอฟต์แวร์ประสานงานทั้งโปรแกรมแชท ประชุมผ่านวิดีโอ และการแชร์ไฟล์จากบ้าน

และเมื่อมีการนำอุปกรณ์อัจฉริยะมาใช้ในบ้านมากขึ้น จนทำให้พนักงานมองว่าถ้านำมาใช้กับการทำงานด้วยก็จะยิ่งอำนวยความสะดวกมากขึ้นเช่นกัน จนนำไปสู่สภาพแวดล้อมการทำงานที่มีส่วนผสมของอุปกรณ์ที่หลากหลาย ซึ่งหมายถึงความเสี่ยงที่เพิ่มด้วยเช่นกัน

Trend Micro

ปัญหาใหญ่ที่รัฐบาลต้องเฝ้าระวังมากกว่าที่เคย

วันนี้หน่วยงานภาครัฐยังคงต้องคอยรับมือกับการแพร่กระจายของข่าวหลอกลวงอย่างต่อเนื่อง โดยเฉพาะระหว่างที่มีแรงกดดันจากการเลือกตั้งต่าง ๆ เมื่อมองย้อนไปถึงบทบาทที่มีอิทธิพลอย่างมากของสังคมออนไลน์ต่อการเลือกตั้งครั้งที่ผ่าน ๆ มา

โดยเฉพาะการแพร่กระจายข่าวเท็จนั้น เป็นการสร้างความท้าทายต่อการจัดการการเลือกตั้งของประเทศอื่น ๆ ในอนาคตเป็นอย่างมาก ซึ่งมีหลายปัจจัยที่ทำให้ข่าวหลอกลวงนั้นมีผลกระทบมากและต่อเนื่อง เช่น แรงจูงใจ เครื่องมือที่นำมาใช้ได้

และความสามารถในการเข้าถึงแต่ละแพลตฟอร์ม ที่ผ่านมาหลายรัฐบาลได้แสดงความพยายามในการควบคุมแพลตฟอร์มโซเชียลมีเดียมากมาย แต่ก็ถือว่ายังไม่เพียงพอที่จะสามารถปิดกั้นการกระจายข่าวเท็จบนเน็ตได้อย่างทันท่วงที

แฮ็กเกอร์  “คิดนอกกรอบ” 

ในวงการผู้ผลิตผลิตภัณฑ์ด้านความปลอดภัยอาชญากรไซเบอร์จะใช้เทคนิคที่หลากหลายในการแฝงและฝังตัวเอง เพื่อที่จะต่อกรกับเทคโนโลยีที่ผู้จำหน่ายผลิตภัณฑ์ด้านความปลอดภัยพัฒนาขึ้นอย่างรวดเร็ว โดยเฉพาะการนำแมชชีนเลิร์นนิ่งมาใช้ป้องกันอันตรายทางไซเบอร์

เรียกว่าเหล่าผู้ไม่ประสงค์ดีพยายามจะหาเทคนิคที่แพรวพราวเพื่อรับมือหรือ ปรับตัว” เข้ากับรูปแบบของระบบความปลอดภัยใหม่ด้วยเช่นกัน โดยมีการมองหารูปแบบการใช้ประโยชน์จากองค์ประกอบของระบบต่าง ๆ แบบที่คนทั่วไปคาดไม่ถึง ยึดแนวการ คิดนอกกรอบ” เป็นเทรนด์ใหม่ที่สร้างความท้าทายในกลุ่มแฮ็กเกอร์

ทำนองว่าใครคิดวิธีแหกคอกได้จะได้รับการยกย่องให้เป็นเทพ พร้อมมีการเรียบเรียงเทคนิควิธีแฮ็กดังกล่าวเป็นเอกสารที่เข้าใจง่ายและแบ่งปันกันในวงการมืดอย่างรวดเร็วตัวอย่างเช่น การใช้ประโยชน์จากไฟล์สกุลที่คนทั่วไปมองข้ามอย่าง.URL, .IQY, .PUB, .ISO, และ .WIZ, การลดการพึ่งพาไฟล์ Executable

และหันมาใช้ลักษณะ ไร้ไฟล์” หรือ Fileless ไปจนถึงสคริปต์ Powershell และมาโครมัลแวร์ที่มีการลงลายเซ็นแบบดิจิตอลเพื่อเพิ่มความน่าเชื่อถือ เป็นต้น

โรงงานอุตสาหกรรม คือเป้าหมายใหม่!!

ระบบควบคุมในโรงงานอุตสาหกรรมการโจมตีระบบ ICS ตามโรงงานอุตสาหกรรมจริงในวงกว้างนั้นจะกลายเป็นปัญหาที่ร้ายแรงมากขึ้น เนื่องจากหลายประเทศที่มีการพัฒนาความสามารถทางด้านไซเบอร์มีแนวโน้มจะสนับสนุนหรืออยู่เบื้องหลังการโจมตีโครงสร้างพื้นฐานสำคัญของประเทศเล็ก ๆ ประเทศอื่น

ไม่ว่าจะเพื่อความได้เปรียบทางด้านการเมืองหรือการทหาร หรือแม้แต่แค่ทดสอบความสามารถของตนเองกับประเทศที่ยังไม่มีศักยภาพพอที่จะต่อต้านการโจมตีเหล่านี้ได้ หรือแม้แต่ด้วยแรงจูงใจอื่น ๆ ที่คาดไม่ถึงไม่ว่าจะเป็นโครงสร้างพื้นฐานอย่างประปาไฟฟ้าหรือแม้แต่ระบบควบคุมทางอุตสาหกรรมหรือ ICS ที่ใช้กันในโรงงานผู้ผลิตต่าง ๆ

ซึ่งช่องโหว่ในกลุ่มโครงสร้างพื้นฐานเหล่านี้ได้รับความสนใจมากขึ้น เห็นได้จากการที่ทาง EU NIS Directive ออกกฎหมายเพิ่มเติมให้ผู้ให้บริการโครงสร้างพื้นฐานเหล่านี้ปฏิบัติตาม เพราะการโจมตีระบบ ICS ที่สำเร็จ ย่อมส่งผลตั้งแต่การปิดทำการของผู้ให้บริการ

ซึ่งจะสร้างความเสียหายแก่อุปกรณ์และเครื่องจักร และสร้างความเสียหายทางการเงินทางอ้อม และที่ร้ายแรงที่สุดคือ ความเสี่ยงต่อความปลอดภัย และสุขภาพของพลเมือง

เมื่อ Cloud กลายเป็นช่องทาง และช่องโหว่ ให้โจมตี

โครงสร้างพื้นฐานบนคลาวด์จะมีการค้นพบช่องโหว่บนซอฟต์แวร์เกี่ยวกับคลาวด์มากขึ้น ไม่ว่าจะเป็น Docker โปรแกรมด้านคอนเทนเนอร์ หรือตัว Kubernetes เอง หรือแม้แต่ระบบที่ดูแลคอนเทนเนอร์อยู่เบื้องหลัง ที่มีการนำมาใช้ติดตั้งบนระบบคลาวด์อย่างแพร่หลาย

ไม่กี่ปีที่ผ่านมามีการค้นพบช่องโหว่บน Kubernetes จำนวนหนึ่ง และเริ่มจะพบปัญหาด้านความปลอดภัย ระดับวิกฤติ” ในช่วงก่อนสิ้นปี นอกจากนี้ทาง Kromtech ยังพบอิมเมจ Docker มากกว่าหลายสิบรายการที่ถูกดาวน์โหลดสู่สาธารณะมากถึง 5 ล้านครั้งในช่วงปีที่ผ่านมา

ก่อนที่เจ้าของจะรู้ตัวแล้วดึงออกยิ่งมีองค์กรย้ายระบบของตัวเองขึ้นไปอยู่บนคลาวด์มากเท่าไร เราก็จะยิ่งเห็นการค้นพบช่องโหว่บนโครงสร้างพื้นฐานของคลาวด์มากขึ้นเท่านั้น โดยเฉพาะในกลุ่มสังคมผู้พัฒนาโอเพ่นซอร์สที่มองหาประโยชน์จากการเจาะดูซอฟต์แวร์ที่เกี่ยวกับคลาวด์

Trend Micro

เมื่อ IoT คือสมรภูมิการรบที่หอมหวาน 

ระบบสมาร์ทโฮมอาชญากรไซเบอร์จะแย่งกันเข้ามาเจาะระบบ IoT จนได้ชื่อว่าเป็น สงครามฝังซอมบี้” โดยเราท์เตอร์จะยังเป็นเหยื่ออันโอชะของผู้โจมตีที่จ้องเข้ามาควบคุมอุปกรณ์เชื่อมต่อจำนวนมากด้านหลังเราท์เตอร์ ซึ่งจะดุเดือดนองเลือดเหมือนเทศกาลแร้งรุมทึ้งผู้ใช้ระบบควบคุมบ้านอัจฉริยะในช่วงต้นทศวรรษ 2000 นี้

ตัวอย่างเช่น การโจมตีผ่านเราท์เตอร์ที่เข้าถึงอุปกรณ์อัจฉริยะภายในบ้าน หรือการโจมตีที่เจาะจงเล่นงาน IoT นั้น มักใช้ซอร์ทโค้ดเดียวกันกับตัวมัลแวร์ Miraiหรือมัลแวร์ที่มีพฤติกรรมคล้ายกัน ซึ่งมีการสแกนอินเทอร์เน็ตโดยอัตโนมัติเพื่อค้นหาอุปกรณ์เหยื่อที่เข้าโจมตีได้

และเนื่องจากจำนวนอุปกรณ์ที่จะฝังซอมบี้นั้นมีจำนวนจำกัด และโค้ดมัลแวร์ที่ใช้ควบคุมอุปกรณ์เหล่านี้ให้เป็นเครื่องมือในการโจมตีแบบ Denial of Service (DDoS) ก็หน้าตาเหมือน ๆ กันอาชญากรไซเบอร์ทั้งหลายจึงพยายามเขียนโค้ดเพิ่มเติมเพื่อปิดกั้นแฮ็กเกอร์รายอื่นไม่ให้มาใช้วิธีเดียวกันในการติดเชื้ออุปกรณ์

สำหรับรายงานฉบับเต็มสามารถดาวน์โหลดได้ที่นี่  https://documents.trendmicro.com/assets/rpt/rpt-mapping-the-future.pdf

ส่วนขยาย

* บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ 
** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว)

สามารถกดติดตามข่าวสารและบทความทางด้านเทคโนโลยีของเราได้ที่