เผยรายงานสรุปข่าวกรองภัยคุกคามรายไตรมาส พบไตรมาส 2 พบภาคการเงินถูกโจมตี Cyber Attack ด้วยการโจรกรรม และการส่งข้อมูลปลอม มากทีสุด…
highlight
- ในช่วงเดือนพฤษภาคมที่ผ่านมาประเทศในภาคตะวันออกกลางมีการรั่วไหลของสินทรัพย์การโจรกรรมทางออนไลน์ที่เป็นของนิติบุคคลอิหร่าน และสามารถสรุปได้ว่าผู้โจมตีที่อยู่เบื้องหลังคือ Hades เป็นกลุ่มที่เชื่อมโยงกับกับกลุ่ม ExPetr ที่โจมตีเมื่อ Winter Olympic Games ปี 2561
- ในช่วงไตรมาส 2 ปีนี้ ได้เห็นภัยคุกคามที่มีความสับสนมากขึ้น และเกิดสิ่งใหม่ ๆ บ่อยมากขึ้น เราได้เห็นผู้โจมตีที่โจรกรรมโครงสร้างพื้นฐานโดยกลุ่มขนาดเล็ก และกลุ่มอื่นอาจจะใช้ประโยชน์จากชุดของการรั่วไหลออนไลน์ที่กระจายข้อมูลที่บิดเบือน และทำลายความน่าเชื่อถือของสินทรัพย์ที่หลุดออกมา
ไตรมาส 2 พบภาคการเงินถูกโจมตี Cyber Attack มากสุด
จากการเปิดเผยตัวเลขการโจมตีของภัยคุกคามขั้นสูงในช่วงไตรมาส 2 ของปี 2562 นี้ ของ Kaspersky พบว่ากิจกรรมการโจมตีหลัก จะเน้นไปที่เป้าหมายการล้วงข้อมูลลับทางการเงิน ผ่านอย่างน้อย 1 แคมเปญ ที่ออกมาเพื่อตั้งใจปล่อยข้อมูลที่บิดเบือน โดยในช่วงเดือนพฤษภาคมที่ผ่านมาประเทศในภาคตะวันออกกลาง
มีการรั่วไหลของสินทรัพย์การโจรกรรมทางออนไลน์ที่เป็นของนิติบุคคลอิหร่าน และสามารถสรุปได้ว่าผู้โจมตีที่อยู่เบื้องหลังคือ Hades เป็นกลุ่มที่เชื่อมโยงกับกับกลุ่ม ExPetr ที่โจมตีเมื่อ Winter Olympic Games ปี 2561 อีกด้วย
โดยจากการเฝ้าสังเกต และเฝ้าดูกิจกรรมของภัยคุกคามที่น่าสนใจในตะวันออกกลาง ที่รวมไปถึงรวมชุดของการสินทรัพย์ที่รั่วไหลออนไลน์ในรูปแบบของรหัส โครงสร้างพื้นฐาน กลุ่ม และรายละเอียดของเหยื่อที่ชัดเจน คาดว่าเป็นกลุ่มโจมตีที่พูดภาษาเปอร์เซียน ที่เรียกว่า OilRig และ MuddyWater
การรั่วไหลครั้งนี้มาจากแหล่งที่แตกต่างกันแต่เริ่มทยอยออกมาในแต่ละอย่างเว้นช่วงไม่กี่สัปดาห์ ซึ่งการรั่วไหลครั้งที่สามมีข้อมูลปรากฎว่าเป็นชื่อขององค์กรที่เรียกว่า “RANA” เผยแพร่เป็นภาษาเปอร์เซียนในเว็บไซต์ชื่อว่า “Hidden Reality”
โดยการวิเคราะห์ข้อมูลต่าง ๆ โครงสร้างพื้นฐานและเว็บไซต์เฉพาะที่ใช้ ทำให้สรุปได้ว่าการรั่วไหลนั้นเชื่อมต่อได้ถึงกลุ่มผู้โจมตีที่เรียกว่า Hades ซึ่งเป็นกลุ่มที่อยู่เบื้องหลังการโจมตีที่เรียกว่า OlympicDestroyer ในการแข่งขันกีฬาโอลิมปิกฤดูหนาวปี 2561 และไวรัส ExPetr
และแคมเปญที่ส่งข้อมูลบิดเบือนอีกหลายตัว เช่น อีเมลเกี่ยวกับการเลือกตั้งประธานาธิบดี Emmanuel Macron ในปี 2560 ที่ฝรั่งเศส อีกด้วย
ภัยคุกคามที่โดดเด่นในช่วงไตรมาส 2 ปี 2562 ประกอบด้วย
- กลุ่มผู้โจมตีชาวรัสเซียยังคงสร้าง ปรับแต่งเครื่องมืออยู่เสมอ และเปิดตัวการโจมตีใหม่ ๆ เช่น เมื่อเดือนมีนาคม กลุ่ม Zebrocy ปรากฎตัวในการโจมตีในปากีสถานและอินเดีย โจมตีเจ้าหน้าที่ที่เกี่ยวข้องกับนักการทูตและกองทัพ รวมถึงยังคงเข้าถึงเครือข่ายรัฐบาลเอเชียกลาง (Central Asian government) นอกจากนี้การโจมตีของกลุ่ม Turla ยังคงโจมตีอย่างต่อเนื่องและพัฒนาเครื่องมืออย่างรวดเร็ว และตัวอย่างที่เห็นชัดก็คือการโจรกรรมโครงสร้างพื้นฐานจากกลุ่ม OilRig
- กิจกรรมการโจมตีของกลุ่มเกาหลียังคงอยู่ในระดับสูง ในขณะที่เอเชียตะวันออกเฉียงใต้อื่น ๆ จะเงียบลงกว่าไตรมาสแรก ซึ่งกลุ่มที่ปฏิบัติการโจมตี ได้แก่ กลุ่ม Lazarus ที่โจมตีบริษัทให้บริการเกมออนไลน์ในเกาหลีใต้ และแคมเปญของกลุ่ม BlueNoroff ที่เป็นกลุ่มย่อยของ Lazarus เป้าหมายในการโจมตีคือธนาคารในบังคลาเทศ และซอฟต์แวร์สกุลเงินคริปโต
- นักวิจัยได้สังเกตแคมเปญที่พุ่งเป้าหมายการโจมตีไปที่รัฐบาลในเอเชียกลางโดยกลุ่มชาวจีน ที่ใช้ชื่อว่า SixLittleMonkeys โดยใช้โทรจันเวอร์ชั่นใหม่ของ Microcin และ RAT ที่ Kaspersky เรียกว่า HawkEye
วิเซนต์ ดิแอซ หัวหน้าทีมวิจัยด้านความปลอดภัยระดับโลก Kaspersky กล่าวว่า ในช่วงไตรมาส 2 ปีนี้ ได้เห็นภัยคุกคามที่มีความสับสนมากขึ้น และเกิดสิ่งใหม่ ๆ บ่อยมากขึ้น เราได้เห็นผู้โจมตีที่โจรกรรมโครงสร้างพื้นฐานโดยกลุ่มขนาดเล็ก และกลุ่มอื่นอาจจะใช้ประโยชน์จากชุดของการรั่วไหลออนไลน์ที่กระจายข้อมูลที่บิดเบือน
และทำลายความน่าเชื่อถือของสินทรัพย์ที่หลุดออกมา ซึ่งอุตสาหกรรมด้านรักษาความปลอดภัยต้องเผชิญกับภารกิจที่เพิ่มขึ้นอย่างต่อเนื่อง และหาข้อเท็จจริงของภัยคุกคามจากข้อมูลข่าวกรองที่เชื่อถือได้
แต่ก็เป็นธรรมดาที่ยังมีภัยคุกคามหรือกิจกรรมบางอย่างที่เรามองไม่เห็นหรือไม่ได้เข้าใจอย่างชัดเจน ดังนั้นการป้องกันภัยคุกคามทั้งที่รู้จักและไม่รู้จักยังคงสำคัญสำหรับทุกคน
หลีกเลี่ยงการตกเป็นเหยื่อของจากการโจมตีโดยภัยคุกคามที่รู้จักหรือไม่รู้จัก
- ให้ข้อมูลภัยคุกคาม (Threat Intelligence) แก่ทีม SOC เพื่อรับทราบความเคลื่อนไหวและอัปเดตข้อมูลของภัยคุกคามและเครื่องมือ เทคนิค และวิธีการในการโจมตีใหม่ ๆ จากกลุ่มอาชญากรไซเบอร์
- ใช้โซลูชั่น สำหรับการป้องกัน การสืบสวน การแก้ไขเหตุการณ์อย่างทันท่วงที การดำเนินการของโซลูชั่น EDR ระดับปลายทาง เช่น Endpoint Detection and Response
- การใช้การป้องกันระดับปลายทางอใช้โซลูชั่นความปลอดภัยระดับองค์กรที่ตรวจจับภัยคุกคามขั้นสูงในระดับเครือข่าย อย่างเช่น Anti Targeted Attack Platform
- แนะนำการฝึกอบรมให้เห็นถึงความตระหนักถึงความปลอดภัยและสอนทักษะการปฏิบัติ ตัวอย่างเช่น Automated Security Awareness Platform
หากพิจารณาในเรื่องของความปลอดภัยในภาคการเงินจากทั่วโลกจะเห็นว่า แม้จะมีการลงทุนมากแค่ไหน แต่ก็ไม่สามารถป้องกันได้อย่าง 100% โดยในผลการศึกษาล่าสุดจากผู้เชี่ยวชาญด้านไอทีที่ทำงานในวงการบริการทางการเงินร่วมกับ VMware ในปีที่ผ่านมา
บ่งชี้ว่าสถาบันการเงินกว่า 2 ใน 3 ต่างมีแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่ต่ำกว่ามาตรฐาน อีกทั้งยังเลือกที่จะเจรจากับแฮ็กเกอร์ถ้าตกเป็นเหยื่อ และในการลงทุนส่วนใหญ่ให้ความสำคัญกับการรักษาความปลอดภัยไอที่ระบบอีแบงกิ้ง และแอพปลายทางที่บริการลูกค้า มากกว่าระบบภายในหรือการรักษาข้อมูลธุรกรรมหลัก
ขณะที่ผู้นำองค์กรไม่ได้เข้าใจความซับซ้อนของอาชญากรรมไซเบอร์เพียงพอ และกว่า 62% ไม่สามารถหางบประมาณเพื่อวางระบบความปลอดภัยทางไซเบอร์อย่างเร่งด่วนได้
นอกจากนี้ในรายงานภัยคุกคามข้อมูลทั่วโลกประจำปี 2019 (Global Threat Intelligence Report หรือ GTIR) เองก็ระบุว่าภาคการเงินเป็นเป้าหมายที่ถูกโจมตีมากที่สุดในช่วง 6 ปี จากตลอดระยะเวลา 7 ปีให้หลังมานี้ โดยคิดเป็น 17% ของการโจมตีทั้งหมด เช่นเดียวกับกลุ่มเทคโนโลยีที่มีอัตรการโจมตีที่ 17%
และในส่วนของภาคการศึกษาและภาครัฐ เป็นกลุ่มอุตสาหกรรมใหม่ที่อยู่ใน 5 ลำดับแรกที่มีการโจมตีมากที่สุด โดยเพิ่มขึ้นจากอัตรา 4% เพิ่มเป็น 11% และ 5% เพิ่มเป็น 9% ตามลำดับ และจากกรณีศึกษาการลงทุนในสกุลเงินดิจิทอล หรือ coin เป็นต้นเหตุใหญ่ที่ทำให้การโจมตีเพิ่มขึ้น
อย่างไรก็ดีประเด็นยังมีแนวโน้มสัญญาณที่ดีขึ้น เนื่องจากผลสำรวจ 2019 Digital Trust Insights Survey ของ PwC ระบุผู้นำในองค์กรต่าง ๆ เริ่มตื่นตัว แต่ยังอยู่ในกลุ่ม “ผู้นำตลาด” หรือ “ผู้บุกเบิก” เท่านั้น โดยในกลุ่มนี้
ให้ความสำคัญกับการลงทุนเพื่อเพิ่มความเชื่อมั่นที่เป็นบวกต่อศักยภาพในการเติบโตของรายได้ และอัตราการทำกำไรของบริษัทของตนเอง โดยเกือบ 9 ใน 10 ของผู้บริหารในกลุ่มผู้บุกเบิกระบุว่ากำลังได้รับผลตอบแทนที่เท่ากับ หรือมากกว่าความคาดหวังที่ตั้งเป้าเอาไว้หลังจากให้ความสำคัญด้านความปลอดภัยมากขึ้น
กรอบสำคัญ 3 ประการ ที่องค์กรในกลุ่มผู้บุกเบิกนำมาใช้
- เชื่อมโยงกลยุทธ์ด้านความปลอดภัยทางไซเบอร์ เข้ากับกลยุทธ์ขององค์กร
- เชื่อมโยงกลยุทธ์ด้านความปลอดภัยทางไซเบอร์เข้ากับพื้นฐานของการบริหารจัดการความเสี่ยง
- ทำงานร่วมกันเพื่อให้เกิดผลในทางปฏิบัติ
จากข้อมูลทั้งจึงสรุปได้ว่าองค์กรที่ใช้มาตรการเชิงรุกในการรักษาความปลอดภัยไซเบอร์ และผนวกแผนรักษาความปลอดภัยไว้ในทุกๆ กิจกรรมขององค์กร จะสามารถเปลี่ยนผ่านไปสู่ดิจิทัลอย่างได้เปรียบ โดยจะสามารถบริหารความเสี่ยงที่เกี่ยวข้อง และสร้างความเชื่อมั่นได้
สำหรับประเทศไทยหลังจากที่ได้ประกาศใช้พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ วันนี้มีผู้บริหารหลายองค์กรที่หันมาลงทุนด้านรักษาความปลอดภัยทางไซเบอร์มากขึ้น รวมถึงมีการจ้างผู้เชี่ยวชาญจากภายนอกเข้าไปช่วยวางมาตรการรักษาความปลอดภัยทางไซเบอร์ และความเป็นส่วนตัวด้วย
ซึ่งหากเราสามารถปิดช่องโหว่เหล่านี้ได้ ก็จะช่วยให้การรักษาความปลอดภัยทางไซเบอร์ของบริษัทไทยมีความแข็งแกร่ง และมีประสิทธิภาพมากขึ้น และท้ายที่สุด ก็จะสะท้อนออกมาสู่ผลการดำเนินงานที่ดีขึ้นในระยะยาว
*ติดตามรายงานฉบับเต็มของรายงานแนวโน้มภัยคุกคามขั้นสูง สำหรับไตรมาส 2 ปี 2562 ได้ที่ Securelist.
ส่วนขยาย * บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ ** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว) *** ขอขอบคุณภาพประกอบบางส่วนจาก www.pexels.com **** ที่มาของข้อมูล Hackread, Kaspersky, NTT, PWC
สามารถกดติดตามข่าวสารและบทความทางด้านเทคโนโลยีของเราได้ที่