ไซแมนเทค (Nasdaq: SYMC) เปิดเผยรายงานภัยคุกคามด้านความปลอดภัยบนอินเทอร์เน็ต (Internet Security Threat Report – ISTR) ฉบับที่ 22 ซึ่งระบุว่า อาชญากรไซเบอร์ได้ยกระดับการโจมตีในช่วงปี 2559 ที่ผ่านมา โดยมีการโจมตีเกิดขึ้นมากมายหลากหลายรูปแบบ เช่น การปล้นเงินหลายล้านดอลลาร์จากธนาคารผ่านระบบคอมพิวเตอร์ และความพยายามที่จะขัดขวางกระบวนการเลือกตั้งของสหรัฐฯ
“สถานการณ์ภัยคุกคามโดยทั่วไป มีการใช้เทคโนโลยีที่ซับซ้อนและนวัตกรรมที่แปลกใหม่ แต่ในช่วงปีนี้
ไซแมนเทคพบว่ามีการเปลี่ยนแปลงที่สำคัญในส่วนของแรงจูงใจและโฟกัส” ปีเตอร์ สปาร์ค ผู้อำนวยการอาวุโส ฝ่ายบริการรักษาความปลอดภัยของไซแมนเทค ภูมิภาคเอเซียแปซิฟิก- ญี่ปุ่น กล่าว “ หลายๆ ประเทศหันมาให้ความสำคัญกับการรับมือความเคลื่อนไหวทางการเมืองและการก่อวินาศกรรมมากขึ้น และขณะเดียวกัน อาชญากรไซเบอร์ได้ดำเนินการโจมตีเพิ่มมากขึ้นเพื่อก่อให้เกิดการหยุดชะงักของระบบต่างๆ โดยอาศัยช่องโหว่ของเครื่องมือด้านไอทีและบริการคลาวด์”
รายงาน ISTR ของไซแมนเทคได้ให้ภาพรวมรอบด้าน เกี่ยวกับสถานการณ์ภัยคุกคามรวมถึงข้อมูลเชิงลึกเกี่ยวกับกิจกรรมภัยคุกคามที่เกิดขึ้นทั่วโลก แนวโน้มของอาชญากรรมไซเบอร์และแรงจูงใจของผู้โจมตี โดยมีข้อมูลสำคัญดังนี้:
การโจมตีเพื่อก่อวินาศกรรมและโค่นล้มรัฐบาลขึ้นชั้นบทบาทสำคัญในระดับแถวหน้า
อาชญากรไซเบอร์ดำเนินการโจมตีเพื่อมุ่งทำลายล้างทางการเมืองต่อกลุ่มเป้าหมายใหม่ เช่น การโจมตีทางไซเบอร์ต่อพรรคเดโมแครตของสหรัฐฯ และกรณีข้อมูลรั่วไหลที่เป็นผลตามมา แสดงให้เห็นถึงแนวโน้มของอาชญากรรมที่ใช้วิธีการที่เปิดเผยและมีการประชาสัมพันธ์อย่างกว้างขวางเพื่อสั่นคลอนและบ่อนทำลายองค์กรของประเทศที่ตกเป็นเป้าหมาย โดยทั่วไปแล้วการโจมตีทางไซเบอร์เพื่อก่อวินาศกรรมเกิดขึ้นน้อยมาก แต่มักจะประสบความสำเร็จ ดังเช่นกรณี การเลือกตั้งของสหรัฐอเมิรกา และการใช้มัลแวร์ Shamoon ชี้ให้เห็นถึงแนวโน้มที่เพิ่มมากขึ้นของอาชญากรที่พยายามสร้างอิทธิพลทางการเมืองและบ่มเพาะความขัดแย้งในประเทศต่างๆ
รัฐบาลแสวงหาผลกำไร
คนร้ายกลุ่มใหม่มุ่งหวังผลประโยชน์ทางการเงินเพิ่มมากขึ้น โดยอาจมีจุดมุ่งหมายเพื่อระดมทุนสำหรับกิจกรรมที่เปิดเผยและกิจกรรมที่มุ่งทำลายล้าง ทุกวันนี้การปล้นสะดมครั้งใหญ่ที่สุดถูกดำเนินการผ่านระบบออนไลน์ โดยอาชญากรไซเบอร์ได้โจรกรรมเงินหลายพันล้านดอลลาร์ แม้ว่าการโจมตีเหล่านี้ส่วนใหญ่เป็นผลงานของกลุ่มอาชญากร แต่นับเป็นครั้งแรกที่รัฐบาลของประเทศให้ความสำคัญและเข้ามามีส่วนเกี่ยวข้องด้วยเช่นกัน
ไซแมนเทคพบหลักฐานที่เชื่อมโยงเกาหลีเหนือกับการโจมตีธนาคารในบังคลาเทศ เวียดนาม เอกวาดอร์ และโปแลนด์
“นับเป็นการเจาะระบบที่บ้าบิ่นอย่างยิ่ง และเป็นครั้งแรกที่เราพบว่ารัฐบาลของประเทศมีส่วนพัวพันในอาชญากรรมทางการเงินบนระบบไซเบอร์ ” ปีเตอร์ สปาร์ค ผู้อำนวยการอาวุโส ฝ่ายบริการรักษาความปลอดภัยของไซแมนเทค ภูมิภาคเอเซียแปซิฟิก- ญี่ปุ่น กล่าว“อาชญากรเหล่านี้ดำเนินการอย่างจริงจัง และได้โจรกรรมเงินจำนวนมาก ไม่น้อยกว่า 94 ล้านดอลลาร์”
ผู้โจมตีใช้ซอฟต์แวร์ทั่วไปเป็นอาวุธ อีเมลกลายเป็นอาวุธยอดนิยม
ในช่วงปี 2559 ไซแมนเทคพบว่าอาชญากรไซเบอร์ใช้ PowerShell ซึ่งเป็นภาษาสคริปต์ทั่วไปที่ติดตั้งไว้บนพีซี และไฟล์ Microsoft Office เป็นอาวุธ ขณะที่ผู้ดูแลระบบอาจใช้เครื่องมือไอทีทั่วไปเหล่านี้สำหรับงานจัดการ
ระบบในแต่ละวัน อาชญากรไซเบอร์ได้ใช้เครื่องมือดังกล่าวสำหรับการโจมตีที่เพิ่มมากขึ้น เนื่องจากหลบซ่อนได้ง่ายกว่า และการทิ้งร่องรอยมีเพียงเล็กน้อยเท่านั้น เนื่องจากผู้โจมตีหันมาใช้ PowerShell อย่างกว้างขวางมากขึ้น ไซแมนเทคจึงตรวจพบว่า 95เปอร์เซ็นต์ของไฟล์ PowerShell มีภัยคุกคามซ่อนอยู่
การใช้อีเมลเป็นช่องทางสำหรับการเผยแพร่ไวรัสและมัลแวร์ มีแนวโน้มเพิ่มมากขึ้นเช่นกัน และอีเมลได้กลายเป็นอาวุธที่ได้รับความนิยมในหมู่อาชญากรไซเบอร์ กลายเป็นภัยคุกคามต่อผู้ใช้ ไซแมนเทคพบว่าอีเมลหนึ่งใน 131 ฉบับประกอบด้วยลิงค์หรือไฟล์แนบที่เป็นอันตราย ซึ่งนับเป็นอัตราสูงสุดในรอบ 5 ปี นอกจากนี้ ในช่วง 3 ปีที่ผ่านมา อีเมลหลอกลวงทางธุรกิจ (Business Email Compromise – BEC) สามารถล่อหลอกเอาเงินจากองค์กรธุรกิจไปมากกว่า 3 พันล้านดอลลาร์ โดยพุ่งเป้าที่องค์กรธุรกิจกว่า 400 แห่งในแต่ละวัน
พ่ายแพ้ต่อการขู่กรรโชกทางดิจิตอล: คนอเมริกันยินดีจ่ายเงินค่าไถ่
การโจมตีด้วยมัลแวร์เรียกค่าไถ่ (Ransomware) มีการขยายตัวอย่างต่อเนื่องจนกลายเป็นปัญหาระดับโลก และเป็นช่องทางทำกำไรสำหรับอาชญากร ไซแมนเทคพบว่ามีมัลแวร์รุ่นใหม่ๆ กว่า 100 ชนิดถูกปล่อยออกมา เพิ่มขึ้นกว่า 3 เท่าเมื่อเทียบกับจำนวนที่ตรวจพบก่อนหน้านี้ และมีอัตราเพิ่มขึ้นถึง 36 เปอร์เซ็นต์ทั่วโลก
อย่างไรก็ตาม สหรัฐฯ ตกเป็นเป้าหมายการอันดับ 1 ของอชาญากรไซเบอร์ และไซแมนเทคพบว่า 64 เปอร์เซ็นต์ของชาวอเมริกันที่ตกเป็นเหยื่อของมัลแวร์เรียกค่าไถ่ยินดีที่จะจ่ายเงินค่าไถ่ เป็นอัตราเปรียบเทียบกับทั่วโลกสูงถึง 34 เปอร์เซ็นต์และผลเสียที่ตามมาคือ ในช่วงปี 2559 ยอดเงินค่าไถ่โดยเฉลี่ยเพิ่มสูงขึ้นถึง 266 เปอร์เซ็นต์ โดยคนร้ายมักจะเรียกร้องค่าไถ่โดยเฉลี่ย 1,077 ดอลลาร์จากเหยื่อแต่ละราย เพิ่มขึ้นจาก 294 ดอลลาร์ตามที่มีการรายงานในช่วงปีก่อนหน้านี้
รอยร้าวในระบบคลาวด์: เรากำหนดอนาคตของอาชญากรรมไซเบอร์
การพึ่งพาบริการคลาวด์ที่เพิ่มมากขึ้นส่งผลให้องค์กรเสี่ยงต่อการถูกโจมตี โดยฐานข้อมูลบนระบบคลาวด์หลายหมื่นชุดจากผู้ให้บริการรายหนึ่งได้ถูกจี้และเรียกค่าไถ่ในช่วงปี 2559 หลังจากที่ผู้ใช้ปล่อยให้ฐานข้อมูลที่ล้าสมัยถูกเปิดทิ้งไว้บนอินเทอร์เน็ต โดยไม่ได้เปิดใช้งานการตรวจสอบตัวตนของผู้ใช้
ความปลอดภัยของระบบคลาวด์ยังคงเป็นปัญหาท้าทายสำหรับผู้บริหารฝ่ายสารสนเทศ (CIO) ข้อมูลของไซแมนเทคระบุว่า ผู้บริหารด้านไอที CIO ไม่สามารถตรวจสอบจำนวนคลาวด์แอพที่ใช้ในองค์กรของตนได้อย่างชัดเจน โดยส่วนใหญ่สันนิษฐานว่ามีการใช้งานคลาวด์แอพไม่ถึง 40 แอพภายในองค์กร แต่ในความเป็นจริงแล้วมีการใช้งานจริงเกิดขึ้นเกือบ 1,000 แอพ ความคลาดเคลื่อนดังกล่าวอาจนำไปสู่การขาดนโยบายและกระบวนการที่รองรับรูปแบบการเข้าถึงบริการคลาวด์ของพนักงาน ซึ่งในทางกลับกันแล้วจะทำให้คลาวด์แอพมี
ความเสี่ยงมากกว่าเดิม รอยร้าวดังกล่าวที่พบในระบบคลาวด์มีความชัดเจนเพิ่มมากขึ้นเรื่อยๆ ไซแมนเทคคาด
การณ์ว่าหากผู้บริหาร CIO ไม่สามารถควบคุมคลาวด์แอพที่ใช้งานภายในองค์กรให้เข้มงวดกว่านี้ ส่งผลให้พบเจอกับภัยคุกคามที่เล็ดลอดเข้าสู่สภาพแวดล้อมขององค์กรเพิ่มมากขึ้นอย่างแน่นอน
แนวทางปฏิบัติบางประการเกี่ยวกับวิธีป้องกันการตกเป็นเหยื่อของอาชญากรรมไซเบอร์:
สำหรับองค์กรธุรกิจ:
- อย่าทำตัวล้าหลัง: ใช้โซลูชั่นข้อมูลข่าวกรองเกี่ยวกับภัยคุกคามขั้นสูง เพื่อช่วยให้คุณตรวจพบร่องรอยความเสี่ยง เพื่อรับมือเหตุการณ์ทีเกิดขึ้นได้อย่างทันท่วงที
- เตรียมรับมือกับสถานการณ์ที่เลวร้ายที่สุด: แน่ใจว่า การจัดการกรณีปัญหา ทำได้และแน่ใจ
ว่ากรอบโครงสร้างการรักษาความปลอดภัยของคุณได้รับการปรับแต่ง ตรวจวัดและทำซ้ำได้ และบทเรียนที่ได้รับจะช่วยปรับปรุงสถานะความปลอดภัยของคุณ พิจารณาลองใช้บริการจากผู้เชี่ยวชาญภายนอกเพื่อช่วยรับมือกับวิกฤตการณ์ที่เกิดขึ้นได้
- ใช้มาตรการป้องกันหลายชั้น : ใช้กลยุทธ์การป้องกันแบบหลายชั้น เพื่อรับมือกับการโจมตีที่เกิดขึ้นกับเกตเวย์ เมลเซิร์ฟเวอร์ และอุปกรณ์ลูกข่าย นอกจากนี้ควรมีการตรวจสอบตัวตนผู้ใช้แบบสองปัจจัย (two-factor authentication) ระบบตรวจจับหรือป้องกันการบุกรุก การป้องกันมัลแวร์ผ่านช่องโหว่ของเว็บไซต์ และโซลูชั่นปกป้องเว็บเกตเวย์ที่ครอบคลุมทั่วทั้งเครือข่าย
- จัดฝึกอบรมเกี่ยวกับอีเมลอันตรายอย่างต่อเนื่อง: ให้ความรู้แก่พนักงานเกี่ยวกับอันตรายของอีเมลหลอกลวงและการโจมตีด้วยอีเมลประเภทอื่นๆ รวมถึงช่องทางการรายงานปัญหาภายในองค
- ตรวจสอบทรัพยากรของคุณ: ตรวจสอบทรัพยากรและเครือข่ายของคุณ เพื่อค้นหาพฤติกรรมที่ผิดปกติหรือน่าสงสัย และเชื่อมโยงเข้ากับข้อมูลข่าวกรองด้านภัยคุกคามจากผู้เชี่ยวชาญ
สำหรับผู้บริโภค:
- เปลี่ยนรหัสผ่านตามค่าดีฟอลต์บนอุปกรณ์และบริการของคุณ: ใช้รหัสผ่านที่คาดเดาได้ยากและไม่ซ้ำกันสำหรับคอมพิวเตอร์, อุปกรณ์ IoT และเครือข่าย Wi-Fi อย่าใช้รหัสผ่านทั่วไปที่คาดเดาได้ง่าย เช่น “123456” หรือ “password”
- ดูแลระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยอยู่เสมอ: ซอฟต์แวร์อัพเดตจะประกอบด้วยแพตช์สำหรับการแก้ไขช่องโหว่ด้านความปลอดภัยที่เพิ่งตรวจพบ ซึ่งคนร้ายอาจใช้ช่องโหว่ดังกล่าวเป็นช่องทางสำหรับการโจมตี
- ระวังอีเมลเป็นพิเศษ: อีเมลเป็นหนึ่งในวิธีการที่ได้รับความนิยมมากที่สุดสำหรับการเผยแพร่ไวรัสหรือมัลแวร์ คุณควรจะลบอีเมลน่าสงสัยที่คุณได้รับ โดยเฉพาะอย่างยิ่งในกรณีที่อีเมลนั้นมีลิงค์และ/หรือไฟล์แนบ และควรระวังเป็นพิเศษเกี่ยวกับไฟล์ Microsoft Office ที่แนบมากับอีเมล ซึ่งแนะนำให้คุณเปิดใช้งานแบบภาพกว้าง (Marcro) เพื่อที่จะดูเนื้อหาของไฟล์
- แบ็คอัพไฟล์ของคุณ: การแบ็คอัพข้อมูลของคุณเป็นวิธีเดียวที่มีประสิทธิภาพมากที่สุดสำหรับการต่อสู้กับมัลแวร์เรียกค่าไถ่ (Ransomware) ซึ่งคนร้ายจะเข้ารหัสไฟล์ของเหยื่อและเรียกร้องเงินค่าไถ่ แต่ถ้าคุณมีสำเนาแบ็คอัพ คุณก็สามารถกู้คืนไฟล์ของคุณได้ หลังจากที่ลบมัลแวร์ออกจากเครื่อง