เนื้อหาวันที่ : 2015-12-24 09:17:08 จำนวนผู้เข้าชมแล้ว : 731 views

Sophos คาดการณ์แนวโน้มความปลอดภัย แห่งโลกไซเบอร์ในปี 2559

จากเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่ทวีความซับซ้อนและมีการเปลี่ยนแปลงอย่างต่อเนื่อง ทำให้ผู้เชี่ยวชาญจาก Sophos คาดการณ์ถึงสถานการณ์ที่น่าจะเป็นไปได้มากที่สุดในปี 2559 ไม่ว่าจะเป็น การที่ระบบแอนดรอยด์จะมีแนวโน้มถูกโจมตีมากขึ้น, iOS ก็จะพบว่ามีมัลแวร์มากขึ้น, SME และ SMB จะเป็นเป้าหมายใหญ่สำหรับการโจมตี, Ransomware จะน่ากลัวมากขึ้น ฯลฯ

1. อันตรายบนแอนดรอยด์จะร้ายแรงมากกว่าแค่ข่าวพาดหัว ในปี 2559 การโจมตีบนแอนดรอยด์จะรุนแรงมากขึ้น (โดยช่วงต้นปี 2558 มีการรายงานถึงบั๊กชื่อ Stagefright เป็นจำนวนมาก แต่บั๊กตัวนี้ยังไม่สามารถเจาะระบบได้สมบูรณ์) มีช่องโหว่จำนวนพอสมควรบนแพลตฟอร์มแอนดรอยด์ที่ต้องใช้เวลาหลายเดือนในการแพทช์ แม้กูเกิ้ลจะอ้างว่ายังไม่มีใครเจาะช่องโหว่เหล่านี้ได้จนถึงปัจจุบัน แต่นั่นก็เป็นการท้าทายที่เชื้อเชิญเหล่าแฮ็กเกอร์เข้ามาอย่างมหาศาล

SophosLabs พบตัวอย่างการใช้ความพยายามอย่างสูงในการหลีกเลี่ยงการตรวจจับและคัดกรองของ App Store เพื่อให้แอพอันตรายอยู่รอดใน App Store ได้ เช่น แฮ็กเกอร์บางคนออกแบบแอพเกมที่ไม่มีอันตรายแฝงเมื่อพบว่ากำลังถูกตรวจสอบ แต่เมื่อพ้นการตรวจแล้วก็จะโหลดโค้ดอันตรายเข้ามาแทน ยิ่งกว่านั้น เมื่อเร็วๆ นี้ มีผู้ใช้อุปกรณ์พกพาที่ใช้แอพเธิร์ดปาร์ตี้โดนหลอกให้กดให้สิทธิ์แอพอันตรายจากแอดแวร์ตระกูล Shedun ให้สามารถควบคุม Android Accessibility Service ได้ ซึ่งเมื่อได้สิทธิ์นั้นแล้ว แอพจะสามารถแสดงป๊อบอัพที่ติดตั้งแอดแวร์ที่อันตรายได้แม้ว่าผู้ใช้จะกดปฏิเสธการติดตั้งก็ตาม ทั้งนี้เพราะแอพดังกล่าว Root ตัวเองไปฝังอยู่ในไฟล์ระบบเรียบร้อยแล้ว ถอนการติดตั้งออกยากมาก

มัลแวร์บนแอนดรอยด์อาจจะซับซ้อนขึ้นจนกระทั่งผู้ใช้ไม่สามารถไว้วางใจ App Store ว่าจะสามารถตรวจจับช่องโหว่เหล่านี้ได้อย่างครบถ้วน

2. ปี 2559 จะเป็นปีระบาดหนักของมัลแวร์บน iOS หรือไม่ แอพสโตร์ของ Apple โดนโจมตีอยู่ 2–3 ครั้งในปีที่ผ่านมา ครั้งหนึ่งมาจากแอพ InstaAgent ที่แฝงตัวหลบกระบวนการตรวจสอบอันตรายของ App Store จนทั้ง Google และ Apple ต้องรีบมาดึงออกจากแอพสโตร์ของตัวเองในภายหลัง และก่อนหน้านั้นก็มีโค้ดสำหรับนักพัฒนาชื่อ XcodeGhost ที่หลอกผู้พัฒนาแอพของ Apple ให้ใส่โค้ดอันตรายลงในแอพของตัวเอง ทำให้โค้ดอันตรายนี้แฝงตัวอยู่ภายใต้โค้ด Apple ปกติ ดูไม่เป็นพิษเป็นภัย

ด้วยจำนวนแอพที่เข้ามาจำหน่ายในตลาดมากขึ้นเรื่อยๆ (ทั้ง Apple และ Google ต่างมีแอพกว่าล้านแอพในแอพสโตร์ของตัวเองในปัจจุบัน) ย่อมมาพร้อมกับอาชญากรมหาศาลที่พยายามซ่อนตัวผ่านกระบวนการตรวจจับอันตราย อย่างไรก็ดี จากธรรมชาติของแอนดรอยด์ที่สนับสนุนความยืดหยุ่นสำหรับแอพจากเธิร์ดปาร์ตี้ ย่อมทำให้การโจมตีมุ่งไปที่เป้าหมายยอดนิยมอย่างแอนดรอยด์มากกว่า เนื่องจากเป็นเหยื่อที่ง่ายกว่า iOS

3. แม้แพลตฟอร์ม IoT ยังไม่ได้เป็นเป้าหมายหลักของนักพัฒนามัลแวร์เชิงการค้า แต่กลุ่มธุรกิจก็ควรระวังตัวไว้ ทุกวันนี้มีเทคโนโลยีจำนวนมากขึ้นเรื่อยๆ เข้ามาอยู่ในชีวิตประจำวันของเรา โดยอุปกรณ์ IoT (Internet of Things) ได้เชื่อมต่อเข้ากับทุกอย่างรอบตัวเรา และมีรูปแบบการใช้งานใหม่ๆ เพิ่มขึ้นมาอย่างต่อเนื่อง แต่ IoT ก็ยังสร้างเรื่องราวน่ากลัวให้เห็นอย่างต่อเนื่องด้วยเช่นกัน ด้วยเหตุที่อุปกรณ์เหล่านี้ยังขาดความปลอดภัยที่ควรมี (ช่วงต้นปี 2558 มีเหตุการณ์ด้านความปลอดภัยหลายเรื่องที่เกี่ยวกับเว็บแคม, กล้องดูเด็กทารก, ของเล่นเด็ก, รวมถึงเรื่องเกี่ยวกับรถยนต์ที่กำลังเป็นที่ถกเถียงอย่างการแฮ็กรถจี๊บเมื่อกรกฎาคมที่ผ่านมา)

อย่างไรก็ดี ปัจจุบันยังไม่พบการโจมตีที่ให้อุปกรณ์ IoT รันโค้ดอันตราย เนื่องจากอุปกรณ์ IoT ค่อนข้างปลอดภัยในแง่นี้ด้วยเหตุที่ไม่ใช่อุปกรณ์ประมวลผลทั่วไปที่ใช้อินเทอร์เฟซแบบเดียวกันกับบนเดสก์ท็อปหรืออุปกรณ์พกพา แต่ในอนาคตอาจมีการพิสูจน์ว่าสามารถติดตั้งโค้ดจากภายนอกลงในอุปกรณ์เหล่านี้ได้เนื่องจากผู้ผลิตอุปกรณ์ไม่ได้มีการทวนสอบดีพอ (เช่น ไม่ได้มีการลงทะเบียนโค้ด หรือมีช่องโหว่ประเภท Man in the Middle)

การโจมตีประเภทการดึงข้อมูลหรือหาช่องโหว่จากอุปกรณ์ IoT ก็ยังมีโอกาสพบได้สูง เนื่องจากอุปกรณ์มีแนวโน้มที่จะเปิดเผยข้อมูลออกมาเมื่อถูกเข้าถึง เช่น ข้อมูลภาพและเสียง, ไฟล์ที่บันทึกไว้, ข้อมูลรหัสผ่านสำหรับล็อกอินเข้าบริการบนคลาวด์ เป็นต้น

ขณะที่อุปกรณ์ IoT พัฒนาด้านประโยชน์ใช้สอยและความสามารถในการทำงานร่วมกับสิ่งแวดล้อมขึ้นเรื่อยๆ จนมีลักษณะ “เหมือนหุ่นยนต์” เช่น หุ่นยนต์ดูดฝุ่น Roomba ที่ควบคุมผ่านแอพ เป็นต้น ยิ่งทำให้เราจำเป็นต้องพิจารณาระบบความปลอดภัยบน IoT เหมือนกับระบบที่ใช้บน SCADA/ICS รวมถึงผู้ผลิตควรพิจารณาตามคำแนะนำขององค์กรที่เกี่ยวข้องอย่าง NIST, ICS-CERT และองค์กรอื่นที่มีออกมาด้วย

4. ธุรกิจขนาดเล็กและกลาง จะกลายเป็นเป้าหมายใหญ่ของอาชญากรไซเบอร์ ตลอดปี 2558 ที่ผ่านมา เหตุการณ์แฮ๊กระบบที่โดนจับตามองจะเป็นขององค์กรใหญ่อย่าง Talk Talk และ Ashley Madison แต่ไม่ใช่ว่ามีเพียงองค์กรขนาดใหญ่ที่เป็นเป้าการโจมตีเท่านั้น จากรายงานของ PwC เมื่อเร็ว ๆ นี้ เปิดเผยว่า กว่า 74 เปอร์เซ็นต์ของธุรกิจขนาดเล็กและขนาดกลาง (SMB) เกิดเหตุการณ์ด้านความปลอดภัยในช่วง 12 เดือนที่ผ่านมา และตัวเลขมีแนวโน้มเพิ่มขึ้นเรื่อยๆ เนื่องจาก SMB ได้รับการมองว่าเป็น “เหยื่อที่ขย้ำได้ง่าย”

ไวรัสเรียกค่าไถ่หรือ Ransomware ถือเป็นการโจมตีรูปแบบหนึ่งที่อาชญากรเอามาใช้หาเงินจากธุรกิจขนาดเล็กมากขึ้นในปีนี้ ซึ่งเหตุการณ์ความปลอดภัยก่อนหน้านี้อย่างการส่งสแปม, การขโมยข้อมูล, การฝังมัลแวร์บนเว็บไซต์ ล้วนดูห่างไกลจากธุรกิจขนาดเล็กจนทำให้ละเลยเรื่องความปลอดภัย จนกระทั่งมี Ransonware เข้ามาทำลายข้อมูลของ SMB ถ้าไม่จ่ายค่าไถ่ จึงเรียกได้ว่าอาชญากรเริ่มพุ่งเป้ามาที่ SMB แล้ว ซึ่งจะมีจำนวนมากขึ้นในปี 2559

ด้วยเหตุที่ไม่มีงบประมาณด้านความปลอดภัยจำนวนมากเหมือนองค์กรขนาดใหญ่ ทำให้ SMB เลือกใช้ระบบความปลอดภัยแบบง่ายแทนซึ่งรวมถึงอุปกรณ์, บริการ, และทีมงานที่เกี่ยวข้อง ถือเป็นการเปิดช่องให้แฮ็กเกอร์หาช่องโหว่ความปลอดภัยและเจาะเข้าเครือข่ายได้ง่าย โดยเฉลี่ยแล้ว ช่องโหว่ด้านความปลอดภัยอาจสร้างความเสียหายแก่ธุรกิจขนาดเล็กได้ถึง 75,000 ปอนด์ (ประมาณ 4,030,640 บาท) ซึ่งเป็นความเสียหายอย่างมากแก่ธุรกิจทุกประเภท

ดังนั้น จึงจำเป็นอย่างยิ่งที่ SMB ต้องเลือกใช้ระบบความปลอดภัยแบบผสาน ซึ่งต้องการกลยุทธ์ด้านไอทีที่มีการวางแผนอย่างรอบคอบเพื่อป้องกันการโจมตีก่อนที่จะเกิด การติดตั้งซอฟต์แวร์ที่เชื่อมต่อจุดปลายการเชื่อมต่อเข้ากับเครือข่ายจะทำให้ได้ระบบความปลอดภัยที่ครอบคลุมที่ทุกองค์ประกอบติดต่อสื่อสารกันได้ และมั่นใจได้ว่าไม่มีช่องโหว่เหลือสำหรับแฮ็กเกอร์อีก

5. กฎหมายปกป้องข้อมูลจะมีการเปลี่ยนแปลง โดยเพิ่มค่าปรับสำหรับองค์กรที่ไม่ได้เตรียมความพร้อม ปี 2559 จะมีแรงกดดันมากขึ้นสำหรับองค์กรต่างๆ ในการรักษาความปลอดภัยของข้อมูลลูกค้าเนื่องจากกฎหมายปกป้องข้อมูลของ EU จะประกาศบังคับใช้ ซึ่งธุรกิจต่างๆ จะโดนโทษหนักถ้าปกป้องข้อมูลได้ไม่ดีพอ ถือว่ากระทบอย่างหนักกับวิธีที่ธุรกิจต่างๆ จัดการกับระบบความปลอดภัยของตัวเอง โดยเฉพาะส่วนที่มีความเสี่ยงสูงอย่างอุปกรณ์ส่วนตัวของพนักงาน

มีการเปลี่ยนแปลงทางกฎหมายที่สำคัญตัวได้แก่ กฎการปกป้องข้อมูลทั่วของ EU (GDPR) และกฎหมายอำนาจการตรวจสอบในอังกฤษ โดยกฎหมายจาก EU จะนำมาบังคับใช้ทั่วยุโรปภายในปี 2560 ดังนั้นบริษัทต่าง ๆ ต้องรีบเตรียมตัวตั้งแต่ในปี 2559 แม้จะมีเนื้อหามากมาย แต่ประเด็นสำคัญคือธุรกิจในยุโรปจะต้องรับผิดชอบในการปกป้องข้อมูลที่ตัวเองถืออยู่ ซึ่งรวมถึงผู้ให้บริการบนคลาวด์และเธิร์ดปาร์ตี้ด้วย

ในอังกฤษ กฎหมายอำนาจการตรวจสอบจะปฏิวัติกฎหมายที่เกี่ยวกับข้อมูลที่เกี่ยวข้องกับการสื่อสาร โดยให้อำนาจตำรวจและหน่วยงานสืบสวนอื่น ๆ ในการเข้าถึงการสื่อสารทุกจุดที่ผ่านระบบไอที ไม่ว่าคุณจะเป็นผู้ต้องสงสัยหรือไม่ก็ตาม ซึ่งกฎนี้จะนำมาบังคับใช้ในปีหน้านี้แล้ว จึงน่าสนใจอย่างยิ่งในการมองว่าผู้คนจะเริ่มให้ความสำคัญกับความปลอดภัยของข้อมูลเพิ่มขึ้นอย่างไรบ้าง

ในสหรัฐฯ การปกป้องข้อมูลถือเป็นเรื่องซับซ้อนเนื่องจากไม่ได้มีกฎหมายฉบับเดียวที่ควบคุมชัดเจน การบังคับให้ปกป้องข้อมูลจึงมีความเข้มงวดน้อยกว่าในยุโรป ซึ่งจะกระทบกับข้อตกลง Safe Harbor ที่ทำไว้กับยุโรป มองว่าความแตกต่างด้านความเข้มงวดกับยุโรปจะทำสหรัฐฯต้องปรับตัวให้เข้มงวดตามในไม่ช้า

6. การหลอกโอนเงินก็ยังเกิดขึ้นอย่างต่อเนื่อง การโจมตีเพื่อหลอกให้โอนเงินหรือ VIP Spoofware ยังคงเกิดขึ้นต่อเนื่องในปี 2559 แฮ็กเกอร์ได้พัฒนาเทคนิคเพื่อเจาะเข้าเครือข่ายของธุรกิจในการมองหาข้อมูลพนักงานและหน้าที่ความรับผิดชอบ เพื่อนำมาใช้หลอกเจ้าหน้าที่ให้โอนเงินให้ ตัวอย่างเช่น การส่งอีเมล์ไปยังทีมงานด้านการเงินที่หลอกว่ามาจาก CFO ที่ร้องขอการโอนเงิน เป็นต้น

7. การโจมตีแบบเรียกค่าไถ่จะระบาดหนักกว่าการโจมตีอื่นในปี 2559 ไวรัสเรียกค่าไถ่หรือ Ransomware จะเข้ามามีบทบาทสำคัญในปี 2559 โดยขึ้นกับเวลาเท่านั้นว่าตัว Ransomware จะมาจัดการข้อมูลของเราเมื่อไร แม้เรากำลังรอคอยยุคที่รถยนต์และบ้านที่เชื่อมต่ออินเทอร์เน็ตถูกนำมาใช้อย่างแพร่หลาย แต่ก็ควรมีคนตั้งคำถามด้วยว่า อีกนานแค่ไหนที่จะมีรถหรือบ้านหลังแรกที่ถูกไวรัสเรียกค่าไถ่ด้วย ปัจจุบันผู้โจมตีเริ่มเพิ่มความรุนแรงด้วยการข่มขู่ที่จะเปิดเผยข้อมูลออกสู่สาธารณะมากกว่าแค่จับเรียกค่าไถ่ปกติ นอกจากนี้เว็บไซต์บางแห่งยังเริ่มโดนขู่ที่จะโจมตีด้วย DDoS ปัจจุบันมี Ransomware หลายตระกูลต่างใช้เครือข่ายลับ Darknet ในการสั่งการและควบคุม หรือแม้กระทั่งเป็นเกตเวย์ในการรับชำระเงิน ตัวอย่าง Ransomware ดังกล่าวที่พบในปีนี้ได้แก่ CryptoWall, TorrentLocker, TeslaCrypt, และ Chimera

8. การโจมตีแบบ Social Engineering กำลังอยู่ในขาขึ้น ขณะที่ระบบความปลอดภัยกำลังพัฒนาขึ้นเพื่อรับมือกับการโจมตีแบบ Social Engineering ที่ยกระดับตัวเองขึ้นเรื่อยๆ นั้น ธุรกิจต่างๆ กำลังลงทุนมากขึ้นเพื่อปกป้องตัวเองจากการโจมตีทางจิตวิทยาเหล่านี้ ไม่ว่าจะเป็นการลงทุนเพื่ออบรมพนักงาน และใช้มาตรการที่เข้มงวดจัดการกับผู้ฝ่าฝืนกฎระเบียบ พนักงานจำเป็นต้องได้รับการอบรมอย่างเข้มข้นเกี่ยวกับความปลอดภัยในการใช้เครือข่ายของบริษัท

มีคำแนะนำในการจัดการอบรมพนักงานในบริษัทต่างๆ ได้แก่ การสอนให้เห็นถึงลักษณะที่แตกต่างของอีเมล์หลอกลวง และวิธีระบุอีเมล์ดังกล่าว, การสร้างความมั่นใจว่าพนักงานจะไม่คลิกลิงค์อันตรายที่อาจมีอยู่ในอีเมล์ต้องสงสัย, ส่งเสริมให้พนักงานตระหนักว่าอีเมล์ที่สะกดคำผิดพลาดมักเป็นสัญญาณของเมล์หลอกลวง, รวมถึงระวังเว็บไซต์ที่ถามถึงข้อมูลที่อ่อนไหวเช่น รหัสของการ์ด และเลขบัตรประจำตัว อีกหนึ่งกฎเหล็กที่ต้องปฏิบัติคือ ไม่แบ่งปันรหัสผ่านซึ่งกันและกัน นอกจากนี้ยังจำเป็นต้องใช้ระบบความปลอดภัยที่แข็งแกร่งกับแหล่งข้อมูลที่มีมูลค่าอย่างเช่น ข้อมูลธนาคาร, บริษัทประกันสุขภาพ, และบริการจัดการระบบเงินเดือน ซึ่งถ้าระบบเหล่านี้ไม่ได้มีทางเลือกในการยืนยันตัวตนแบบหลายตัวแปรให้ใช้ ให้ร้องขอ หรือย้ายไปใช้ผู้ให้บริการเจ้าอื่นดีกว่า

สุดท้ายนี้ ให้ผู้ใช้ระลึกถึงแนวทางปฏิบัติที่อาจหลงลืมไปได้ เช่น ไม่เปิดเอกสาร Office หรือไฟล์ PDF ที่ไม่ทราบแหล่งที่มา รวมถึงไม่คลิก Yes สำหรับการแจ้งเตือนเกี่ยวกับมาโครหรือแอคทีฟคอนเท็นต์นอกจากรู้ว่าปลอดภัยจริงๆ ปัจจุบันมีการฝังโค้ดอันตรายในรูปมาโครของเอกสาร Office ที่ดูน่าเชื่อถือจำนวนมาก ซึ่งมีแนวโน้มจำนวนมากขึ้นอีกในปี 2559

9. ทั้งกลุ่มอาชญากรและกลุ่มผู้พัฒนาระบบความปลอดภัย จะทำงานแบบประสานกันมากขึ้น แม้กลุ่มอาชญากรยังคงโจมตีโดยใช้การประสานงานร่วมกันอย่างต่อเนื่อง แต่กลุ่มผู้พัฒนาระบบความปลอดภัยก็ได้ก้าวไปอีกขั้นด้วยการแบ่งปันข้อมูลซึ่งกันและกันด้วย ก่อนหน้านี้กลุ่มอาชญากรมีการประสานและทำงานด้วย แบ่งปันเทคนิคและเครื่องมือกันภายในกลุ่ม และมักจะนำหน้ากลุ่มผู้พัฒนาระบบความปลอดภัยไปก้าวหนึ่งเสมอ แต่ปัจจุบันผู้พัฒนาระบบความปลอดภัยได้ยกระดับตัวเองด้วยการแบ่งปันข้อมูลร่วมกัน และสร้างระบบงานแบบอัตโนมัติที่มีประสิทธิภาพ โดยจะเริ่มเห็นความแตกต่างอย่างมีนัยสำคัญตั้งแต่ปี 2559 เป็นต้นไป

10. คนเขียนโค้ดมัลแวร์เชิงการค้ามีแนวโน้มที่จะลงทุนอย่างหนักและต่อเนื่อง นักพัฒนามัลแวร์เพื่อการค้ายังคงลงทุนเพิ่มอย่างหนักและต่อเนื่อง โดยได้รับเงินสนับสนุนจากการเคลื่อนไหวระดับชาติ ซึ่งรวมถึงการซื้อช่องโหว่แบบ Zero-day กลุ่มอาชญากรเหล่านี้มีกำลังทรัพย์สูงมาก และเลือกลงทุนอย่างฉลาด

11. ชุดโค้ดเจาะระบบยังคงเข้าครอบงำบนเว็บอย่างต่อเนื่อง ชุดโค้ดเจาะระบบ (Exploit Kits) อย่าง Angler (ที่มีการระบาดมากที่สุดในปัจจุบัน) และ Nuclear ต่างถือเป็นปัญหาที่ใหญ่ที่สุดในการท่องเว็บไซต์ปัจจุบันที่มาพร้อมกับมัลแวร์ โดยปัญหานี้จะยังเกิดขึ้นต่อเนื่องเพราะเว็บไซต์บนอินเทอร์เน็ตยังมีการรักษาความปลอดภัยที่หละหลวมแตกต่างกันไป อาชญากรไซเบอร์จะเจาะระบบเว็บไซต์เหล่านี้เพื่อทำเงินเข้ากระเป๋าได้อย่างง่ายดาย อีกทั้งชุดโค้ดเจาะระบบก็มีจำหน่ายให้เลือกใช้อย่างแพร่หลายสำหรับอาชญากรที่ต้องการนำมัลแวร์เจาะเข้าระบบของผู้ใช้ที่ต้องการ

เกี่ยวกับ Sophos

ผู้ใช้กว่า 100 ล้านคนใน 150 ประเทศต่างเลือกใช้โซลูชั่นความปลอดภัยสมบูรณ์แบบของ Sophos เพื่อให้ได้การปกป้องที่ดีที่สุดจากอันตรายที่ซับซ้อนและการปล่อยข้อมูลรั่วไหล ด้วยความง่ายในการติดตั้ง, จัดการ, และใช้งาน ทำให้โซลูชั่นของ Sophos ได้รับรางวัลต่างๆ มากมายทั้งในด้านการเข้ารหัส, ความปลอดภัยที่จุดปลายการเชื่อมต่อ, เว็บ, อีเมล์, อุปกรณ์พกพา, และบนเครือข่าย โซลูชั่นทั้งหมดนี้ได้รับการสนับสนุนจาก SophosLabs ซึ่งเป็นศูนย์ข้อมูลอันตรายแบบอัจฉริยะที่มีเครือข่ายอยู่ทั่วโลก

Sophos มีสำนักงานใหญ่ตั้งอยู่ที่เมืองออกฟอร์ด สหราชอาณาจักร สำหรับข้อมูลเพิ่มเติมสามารถดูได้จาก www.sophos.com