Symantec เตือนพบการโจมตีแบบเจาะจงเป้าหมาย พร้อมแนะทางปฎิบัติอย่างปลอดภัย

Symantec เปิดเผยรายงานภัยคุกคามด้านความปลอดภัยบนอินเทอร์เน็ต (Internet Security Threat Report – ISTR) ฉบับที่ 22 ซึ่งระบุว่า อาชญากรไซเบอร์ได้ยกระดับการโจมตีในช่วงปี 2559 ที่ผ่านมา โดยมีการโจมตีเกิดขึ้นมากมายหลากหลายรูปแบบ เช่น การปล้นเงินหลายล้านดอลลาร์จากธนาคารผ่านระบบคอมพิวเตอร์ และความพยายามที่จะขัดขวางกระบวนการเลือกตั้งของสหรัฐฯ

ปีเตอร์ สปาร์ค ผู้อำนวยการอาวุโส ฝ่ายบริการรักษาความปลอดภัยของ Symantec ภูมิภาคเอเซียแปซิฟิก- ญี่ปุ่น กล่าวว่า สถานการณ์ภัยคุกคามโดยทั่วไป มีการใช้เทคโนโลยีที่ซับซ้อนและนวัตกรรมที่แปลกใหม่ แต่ในช่วงปีนี้ ไซแมนเทคพบว่ามีการเปลี่ยนแปลงที่สำคัญในส่วนของแรงจูงใจและโฟกัส หลายๆ ประเทศหันมาให้ความสำคัญกับการรับมือความเคลื่อนไหวทางการเมืองและการก่อวินาศกรรมมากขึ้น และขณะเดียวกัน อาชญากรไซเบอร์ได้ดำเนินการโจมตีเพิ่มมากขึ้นเพื่อก่อให้เกิดการหยุดชะงักของระบบต่างๆ โดยอาศัยช่องโหว่ของเครื่องมือด้านไอทีและบริการคลาวด์”

รายงาน ISTR ของไซแมนเทคได้ให้ภาพรวมรอบด้าน เกี่ยวกับสถานการณ์ภัยคุกคามรวมถึงข้อมูลเชิงลึกเกี่ยวกับกิจกรรมภัยคุกคามที่เกิดขึ้นทั่วโลก แนวโน้มของอาชญากรรมไซเบอร์และแรงจูงใจของผู้โจมตี

Symantec

Symantec พบการโจมตีเพื่อก่อวินาศกรรมและโค่นล้มรัฐบาลขึ้นชั้นบทบาทสำคัญในระดับแถวหน้า

อาชญากรไซเบอร์ดำเนินการโจมตีเพื่อมุ่งทำลายล้างทางการเมืองต่อกลุ่มเป้าหมายใหม่ เช่น การโจมตีทางไซเบอร์ต่อพรรคเดโมแครตของสหรัฐฯ และกรณีข้อมูลรั่วไหลที่เป็นผลตามมา แสดงให้เห็นถึงแนวโน้มของอาชญากรรมที่ใช้วิธีการที่เปิดเผยและมีการประชาสัมพันธ์อย่างกว้างขวางเพื่อสั่นคลอนและบ่อนทำลายองค์กรของประเทศที่ตกเป็นเป้าหมาย โดยทั่วไปแล้วการโจมตีทางไซเบอร์เพื่อก่อวินาศกรรมเกิดขึ้นน้อยมาก แต่มักจะประสบความสำเร็จ ดังเช่นกรณี การเลือกตั้งของสหรัฐอเมิรกา และการใช้มัลแวร์ Shamoon ชี้ให้เห็นถึงแนวโน้มที่เพิ่มมากขึ้นของอาชญากรที่พยายามสร้างอิทธิพลทางการเมืองและบ่มเพาะความขัดแย้งในประเทศต่างๆ

รัฐบาลบางประเทศแสวงหาผลกำไร

คนร้ายกลุ่มใหม่มุ่งหวังผลประโยชน์ทางการเงินเพิ่มมากขึ้น โดยอาจมีจุดมุ่งหมายเพื่อระดมทุนสำหรับกิจกรรมที่เปิดเผยและกิจกรรมที่มุ่งทำลายล้าง ทุกวันนี้การปล้นสะดมครั้งใหญ่ที่สุดถูกดำเนินการผ่านระบบออนไลน์ โดยอาชญากรไซเบอร์ได้โจรกรรมเงินหลายพันล้านดอลลาร์ แม้ว่าการโจมตีเหล่านี้ส่วนใหญ่เป็นผลงานของกลุ่มอาชญากร แต่นับเป็นครั้งแรกที่รัฐบาลของประเทศให้ความสำคัญและเข้ามามีส่วนเกี่ยวข้องด้วยเช่นกัน

Symantec

ไซแมนเทคพบหลักฐานที่เชื่อมโยงเกาหลีเหนือกับการโจมตีธนาคารในบังคลาเทศ เวียดนาม เอกวาดอร์ และโปแลนด์ ซึ่งนับเป็นการเจาะระบบที่บ้าบิ่นอย่างยิ่ง และเป็นครั้งแรกที่มีการพบว่ารัฐบาลของประเทศมีส่วนพัวพันในอาชญากรรมทางการเงินบนระบบไซเบอร์ อาชญากรเหล่านี้ดำเนินการอย่างจริงจัง และได้โจรกรรมเงินจำนวนมาก ไม่น้อยกว่า 94 ล้านดอลลาร์

ผู้โจมตีใช้ซอฟต์แวร์ทั่วไปเป็นอาวุธ อีเมลกลายเป็นอาวุธยอดนิยม

ในช่วงปี 2559 ไซแมนเทคพบว่าอาชญากรไซเบอร์ใช้ PowerShell ซึ่งเป็นภาษาสคริปต์ทั่วไปที่ติดตั้งไว้บนพีซี และไฟล์ Microsoft Office เป็นอาวุธ ขณะที่ผู้ดูแลระบบอาจใช้เครื่องมือไอทีทั่วไปเหล่านี้สำหรับงานจัดการ

ระบบในแต่ละวัน อาชญากรไซเบอร์ได้ใช้เครื่องมือดังกล่าวสำหรับการโจมตีที่เพิ่มมากขึ้น เนื่องจากหลบซ่อนได้ง่ายกว่า และการทิ้งร่องรอยมีเพียงเล็กน้อยเท่านั้น เนื่องจากผู้โจมตีหันมาใช้ PowerShell อย่างกว้างขวางมากขึ้น ไซแมนเทคจึงตรวจพบว่า 95 เปอร์เซ็นต์ของไฟล์ PowerShell มีภัยคุกคามซ่อนอยู่

การใช้อีเมลเป็นช่องทางสำหรับการเผยแพร่ไวรัสและมัลแวร์ มีแนวโน้มเพิ่มมากขึ้นเช่นกัน และอีเมลได้กลายเป็นอาวุธที่ได้รับความนิยมในหมู่อาชญากรไซเบอร์ กลายเป็นภัยคุกคามต่อผู้ใช้ ไซแมนเทคพบว่าอีเมลหนึ่งใน 131 ฉบับประกอบด้วยลิงค์หรือไฟล์แนบที่เป็นอันตราย ซึ่งนับเป็นอัตราสูงสุดในรอบ 5 ปี นอกจากนี้ ในช่วง 3 ปีที่ผ่านมา อีเมลหลอกลวงทางธุรกิจ (Business Email Compromise – BEC) สามารถล่อหลอกเอาเงินจากองค์กรธุรกิจไปมากกว่า 3 พันล้านดอลลาร์ โดยพุ่งเป้าที่องค์กรธุรกิจกว่า 400 แห่งในแต่ละวัน

Symantec

พ่ายแพ้ต่อการขู่กรรโชกทางดิจิตอล: คนอเมริกันยินดีจ่ายเงินค่าไถ่

การโจมตีด้วยมัลแวร์เรียกค่าไถ่ (Ransomware) มีการขยายตัวอย่างต่อเนื่องจนกลายเป็นปัญหาระดับโลก และเป็นช่องทางทำกำไรสำหรับอาชญากร ไซแมนเทคพบว่ามีมัลแวร์รุ่นใหม่ๆ กว่า 100 ชนิดถูกปล่อยออกมา เพิ่มขึ้นกว่า 3 เท่าเมื่อเทียบกับจำนวนที่ตรวจพบก่อนหน้านี้ และมีอัตราเพิ่มขึ้นถึง 36 เปอร์เซ็นต์ทั่วโลก

อย่างไรก็ตาม สหรัฐฯ ตกเป็นเป้าหมายการอันดับ 1 ของอชาญากรไซเบอร์ และไซแมนเทคพบว่า 64 เปอร์เซ็นต์ของชาวอเมริกันที่ตกเป็นเหยื่อของมัลแวร์เรียกค่าไถ่ยินดีที่จะจ่ายเงินค่าไถ่ เป็นอัตราเปรียบเทียบกับทั่วโลกสูงถึง 34 เปอร์เซ็นต์และผลเสียที่ตามมาคือ ในช่วงปี 2559 ยอดเงินค่าไถ่โดยเฉลี่ยเพิ่มสูงขึ้นถึง 266 เปอร์เซ็นต์ โดยคนร้ายมักจะเรียกร้องค่าไถ่โดยเฉลี่ย 1,077 ดอลลาร์จากเหยื่อแต่ละราย เพิ่มขึ้นจาก 294 ดอลลาร์ตามที่มีการรายงานในช่วงปีก่อนหน้านี้

รอยร้าวในระบบคลาวด์: เรากำหนดอนาคตของอาชญากรรมไซเบอร์

การพึ่งพาบริการคลาวด์ที่เพิ่มมากขึ้นส่งผลให้องค์กรเสี่ยงต่อการถูกโจมตี โดยฐานข้อมูลบนระบบคลาวด์หลายหมื่นชุดจากผู้ให้บริการรายหนึ่งได้ถูกจี้และเรียกค่าไถ่ในช่วงปี 2559 หลังจากที่ผู้ใช้ปล่อยให้ฐานข้อมูลที่ล้าสมัยถูกเปิดทิ้งไว้บนอินเทอร์เน็ต โดยไม่ได้เปิดใช้งานการตรวจสอบตัวตนของผู้ใช้

ความปลอดภัยของระบบคลาวด์ยังคงเป็นปัญหาท้าทายสำหรับผู้บริหารฝ่ายสารสนเทศ (CIO) ข้อมูลของไซแมนเทคระบุว่า ผู้บริหารด้านไอที CIO ไม่สามารถตรวจสอบจำนวนคลาวด์แอพที่ใช้ในองค์กรของตนได้อย่างชัดเจน โดยส่วนใหญ่สันนิษฐานว่ามีการใช้งานคลาวด์แอพไม่ถึง 40 แอพภายในองค์กร แต่ในความเป็นจริงแล้วมีการใช้งานจริงเกิดขึ้นเกือบ 1,000 แอพ ความคลาดเคลื่อนดังกล่าวอาจนำไปสู่การขาดนโยบายและกระบวนการที่รองรับรูปแบบการเข้าถึงบริการคลาวด์ของพนักงาน ซึ่งในทางกลับกันแล้วจะทำให้คลาวด์แอปมีความเสี่ยงมากกว่าเดิม รอยร้าวดังกล่าวที่พบในระบบคลาวด์มีความชัดเจนเพิ่มมากขึ้นเรื่อยๆ ไซแมนเทคคาดการณ์ว่าหากผู้บริหาร CIO ไม่สามารถควบคุมคลาวด์แอพที่ใช้งานภายในองค์กรให้เข้มงวดกว่านี้ ส่งผลให้พบเจอกับภัยคุกคามที่เล็ดลอดเข้าสู่สภาพแวดล้อมขององค์กรเพิ่มมากขึ้นอย่างแน่นอน

Symantec

แนวทางปฏิบัติบางประการเกี่ยวกับวิธีป้องกันการตกเป็นเหยื่อของอาชญากรรมไซเบอร์:
สำหรับองค์กรธุรกิจ:
  • อย่าทำตัวล้าหลัง: ใช้โซลูชั่นข้อมูลข่าวกรองเกี่ยวกับภัยคุกคามขั้นสูง เพื่อช่วยให้คุณตรวจพบร่องรอยความเสี่ยง เพื่อรับมือเหตุการณ์ทีเกิดขึ้นได้อย่างทันท่วงที
  • เตรียมรับมือกับสถานการณ์ที่เลวร้ายที่สุด: แน่ใจว่า การจัดการกรณีปัญหา ทำได้และแน่ใจว่ากรอบโครงสร้างการรักษาความปลอดภัยของคุณได้รับการปรับแต่ง ตรวจวัดและทำซ้ำได้ และบทเรียนที่ได้รับจะช่วยปรับปรุงสถานะความปลอดภัยของคุณ พิจารณาลองใช้บริการจากผู้เชี่ยวชาญภายนอกเพื่อช่วยรับมือกับวิกฤตการณ์ที่เกิดขึ้นได้
  • ใช้มาตรการป้องกันหลายชั้น : ใช้กลยุทธ์การป้องกันแบบหลายชั้น เพื่อรับมือกับการโจมตีที่เกิดขึ้นกับเกตเวย์ เมลเซิร์ฟเวอร์ และอุปกรณ์ลูกข่าย นอกจากนี้ควรมีการตรวจสอบตัวตนผู้ใช้แบบสองปัจจัย (two-factor authentication) ระบบตรวจจับหรือป้องกันการบุกรุก การป้องกันมัลแวร์ผ่านช่องโหว่ของเว็บไซต์ และโซลูชั่นปกป้องเว็บเกตเวย์ที่ครอบคลุมทั่วทั้งเครือข่าย
  • จัดฝึกอบรมเกี่ยวกับอีเมลอันตรายอย่างต่อเนื่อง: ให้ความรู้แก่พนักงานเกี่ยวกับอันตรายของอีเมลหลอกลวงและการโจมตีด้วยอีเมลประเภทอื่นๆ รวมถึงช่องทางการรายงานปัญหาภายในองค์กร
  • ตรวจสอบทรัพยากรของคุณ: ตรวจสอบทรัพยากรและเครือข่ายของคุณ เพื่อค้นหาพฤติกรรมที่ผิดปกติหรือน่าสงสัย และเชื่อมโยงเข้ากับข้อมูลข่าวกรองด้านภัยคุกคามจากผู้เชี่ยวชาญ
สำหรับผู้บริโภค:
  • เปลี่ยนรหัสผ่านตามค่าดีฟอลต์บนอุปกรณ์และบริการของคุณ: ใช้รหัสผ่านที่คาดเดาได้ยากและไม่ซ้ำกันสำหรับคอมพิวเตอร์, อุปกรณ์ IoT และเครือข่าย Wi-Fi อย่าใช้รหัสผ่านทั่วไปที่คาดเดาได้ง่าย เช่น “123456” หรือ “password”
  • ดูแลระบบปฏิบัติการและซอฟต์แวร์ให้ทันสมัยอยู่เสมอ: ซอฟต์แวร์อัพเดตจะประกอบด้วยแพตช์สำหรับการแก้ไขช่องโหว่ด้านความปลอดภัยที่เพิ่งตรวจพบ ซึ่งคนร้ายอาจใช้ช่องโหว่ดังกล่าวเป็นช่องทางสำหรับการโจมตี
  • ระวังอีเมลเป็นพิเศษ: อีเมลเป็นหนึ่งในวิธีการที่ได้รับความนิยมมากที่สุดสำหรับการเผยแพร่ไวรัสหรือมัลแวร์ คุณควรจะลบอีเมลน่าสงสัยที่คุณได้รับ โดยเฉพาะอย่างยิ่งในกรณีที่อีเมลนั้นมีลิงค์และ/หรือไฟล์แนบ และควรระวังเป็นพิเศษเกี่ยวกับไฟล์ Microsoft Office ที่แนบมากับอีเมล ซึ่งแนะนำให้คุณเปิดใช้งานแบบภาพกว้าง (Marcro) เพื่อที่จะดูเนื้อหาของไฟล์
  • แบ็คอัพไฟล์ของคุณ: การแบ็คอัพข้อมูลของคุณเป็นวิธีเดียวที่มีประสิทธิภาพมากที่สุดสำหรับการต่อสู้กับมัลแวร์เรียกค่าไถ่ (Ransomware) ซึ่งคนร้ายจะเข้ารหัสไฟล์ของเหยื่อและเรียกร้องเงินค่าไถ่ แต่ถ้าคุณมีสำเนาแบ็คอัพ คุณก็สามารถกู้คืนไฟล์ของคุณได้ หลังจากที่ลบมัลแวร์ออกจากเครื่อง