Sophos คาดการณ์แนวโน้มความปลอดภัย แห่งโลกไซเบอร์ในปี 2559

จากเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่ทวีความซับซ้อนและมีการเปลี่ยนแปลงอย่างต่อเนื่อง ทำให้ผู้เชี่ยวชาญจาก Sophos คาดการณ์ถึงสถานการณ์ที่น่าจะเป็นไปได้มากที่สุดในปี 2559 ไม่ว่าจะเป็น การที่ระบบแอนดรอยด์จะมีแนวโน้มถูกโจมตีมากขึ้น, iOS ก็จะพบว่ามีมัลแวร์มากขึ้น, SME และ SMB จะเป็นเป้าหมายใหญ่สำหรับการโจมตี, Ransomware จะน่ากลัวมากขึ้น ฯลฯ

security2016

1. อันตรายบนแอนดรอยด์จะร้ายแรงมากกว่าแค่ข่าวพาดหัว

ในปี 2559 การโจมตีบนแอนดรอยด์จะรุนแรงมากขึ้น (โดยช่วงต้นปี 2558 มีการรายงานถึงบั๊กชื่อ Stagefright เป็นจำนวนมาก แต่บั๊กตัวนี้ยังไม่สามารถเจาะระบบได้สมบูรณ์) มีช่องโหว่จำนวนพอสมควรบนแพลตฟอร์มแอนดรอยด์ที่ต้องใช้เวลาหลายเดือนในการแพทช์ แม้กูเกิ้ลจะอ้างว่ายังไม่มีใครเจาะช่องโหว่เหล่านี้ได้จนถึงปัจจุบัน แต่นั่นก็เป็นการท้าทายที่เชื้อเชิญเหล่าแฮ็กเกอร์เข้ามาอย่างมหาศาล

SophosLabs พบตัวอย่างการใช้ความพยายามอย่างสูงในการหลีกเลี่ยงการตรวจจับและคัดกรองของ App Store เพื่อให้แอพอันตรายอยู่รอดใน App Store ได้ เช่น แฮ็กเกอร์บางคนออกแบบแอพเกมที่ไม่มีอันตรายแฝงเมื่อพบว่ากำลังถูกตรวจสอบ แต่เมื่อพ้นการตรวจแล้วก็จะโหลดโค้ดอันตรายเข้ามาแทน ยิ่งกว่านั้น เมื่อเร็วๆ นี้ มีผู้ใช้อุปกรณ์พกพาที่ใช้แอพเธิร์ดปาร์ตี้โดนหลอกให้กดให้สิทธิ์แอพอันตรายจากแอดแวร์ตระกูล Shedun ให้สามารถควบคุม Android Accessibility Service ได้ ซึ่งเมื่อได้สิทธิ์นั้นแล้ว แอพจะสามารถแสดงป๊อบอัพที่ติดตั้งแอดแวร์ที่อันตรายได้แม้ว่าผู้ใช้จะกดปฏิเสธการติดตั้งก็ตาม ทั้งนี้เพราะแอพดังกล่าว Root ตัวเองไปฝังอยู่ในไฟล์ระบบเรียบร้อยแล้ว ถอนการติดตั้งออกยากมาก

มัลแวร์บนแอนดรอยด์อาจจะซับซ้อนขึ้นจนกระทั่งผู้ใช้ไม่สามารถไว้วางใจ App Store ว่าจะสามารถตรวจจับช่องโหว่เหล่านี้ได้อย่างครบถ้วน

2. ปี 2559 จะเป็นปีระบาดหนักของมัลแวร์บน iOS หรือไม่

แอพสโตร์ของ Apple โดนโจมตีอยู่ 2 – 3 ครั้งในปีที่ผ่านมา ครั้งหนึ่งมาจากแอพ InstaAgent ที่แฝงตัวหลบกระบวนการตรวจสอบอันตรายของ App Store จนทั้ง Google และ Apple ต้องรีบมาดึงออกจากแอพสโตร์ของตัวเองในภายหลัง และก่อนหน้านั้นก็มีโค้ดสำหรับนักพัฒนาชื่อ XcodeGhost ที่หลอกผู้พัฒนาแอพของ Apple ให้ใส่โค้ดอันตรายลงในแอพของตัวเอง ทำให้โค้ดอันตรายนี้แฝงตัวอยู่ภายใต้โค้ด Apple ปกติ ดูไม่เป็นพิษเป็นภัย

ด้วยจำนวนแอพที่เข้ามาจำหน่ายในตลาดมากขึ้นเรื่อยๆ (ทั้ง Apple และ Google ต่างมีแอพกว่าล้านแอพในแอพสโตร์ของตัวเองในปัจจุบัน) ย่อมมาพร้อมกับอาชญากรมหาศาลที่พยายามซ่อนตัวผ่านกระบวนการตรวจจับอันตราย อย่างไรก็ดี จากธรรมชาติของแอนดรอยด์ที่สนับสนุนความยืดหยุ่นสำหรับแอพจากเธิร์ดปาร์ตี้ ย่อมทำให้การโจมตีมุ่งไปที่เป้าหมายยอดนิยมอย่างแอนดรอยด์มากกว่า เนื่องจากเป็นเหยื่อที่ง่ายกว่า iOS

3. แม้แพลตฟอร์ม IoT ยังไม่ได้เป็นเป้าหมายหลักของนักพัฒนามัลแวร์เชิงการค้า แต่กลุ่มธุรกิจก็ควรระวังตัวไว้

ทุกวันนี้มีเทคโนโลยีจำนวนมากขึ้นเรื่อยๆ เข้ามาอยู่ในชีวิตประจำวันของเรา โดยอุปกรณ์ IoT (Internet of Things) ได้เชื่อมต่อเข้ากับทุกอย่างรอบตัวเรา และมีรูปแบบการใช้งานใหม่ๆ เพิ่มขึ้นมาอย่างต่อเนื่อง แต่ IoT ก็ยังสร้างเรื่องราวน่ากลัวให้เห็นอย่างต่อเนื่องด้วยเช่นกัน ด้วยเหตุที่อุปกรณ์เหล่านี้ยังขาดความปลอดภัยที่ควรมี (ช่วงต้นปี 2558 มีเหตุการณ์ด้านความปลอดภัยหลายเรื่องที่เกี่ยวกับเว็บแคม, กล้องดูเด็กทารก, ของเล่นเด็ก, รวมถึงเรื่องเกี่ยวกับรถยนต์ที่กำลังเป็นที่ถกเถียงอย่างการแฮ็กรถจี๊บเมื่อกรกฎาคมที่ผ่านมา)

อย่างไรก็ดี ปัจจุบันยังไม่พบการโจมตีที่ให้อุปกรณ์ IoT รันโค้ดอันตราย เนื่องจากอุปกรณ์ IoT ค่อนข้างปลอดภัยในแง่นี้ด้วยเหตุที่ไม่ใช่อุปกรณ์ประมวลผลทั่วไปที่ใช้อินเทอร์เฟซแบบเดียวกันกับบนเดสก์ท็อปหรืออุปกรณ์พกพา แต่ในอนาคตอาจมีการพิสูจน์ว่าสามารถติดตั้งโค้ดจากภายนอกลงในอุปกรณ์เหล่านี้ได้เนื่องจากผู้ผลิตอุปกรณ์ไม่ได้มีการทวนสอบดีพอ (เช่น ไม่ได้มีการลงทะเบียนโค้ด หรือมีช่องโหว่ประเภท Man in the Middle)

การโจมตีประเภทการดึงข้อมูลหรือหาช่องโหว่จากอุปกรณ์ IoT ก็ยังมีโอกาสพบได้สูง เนื่องจากอุปกรณ์มีแนวโน้มที่จะเปิดเผยข้อมูลออกมาเมื่อถูกเข้าถึง เช่น ข้อมูลภาพและเสียง, ไฟล์ที่บันทึกไว้, ข้อมูลรหัสผ่านสำหรับล็อกอินเข้าบริการบนคลาวด์ เป็นต้น

ขณะที่อุปกรณ์ IoT พัฒนาด้านประโยชน์ใช้สอยและความสามารถในการทำงานร่วมกับสิ่งแวดล้อมขึ้นเรื่อยๆ จนมีลักษณะ “เหมือนหุ่นยนต์” เช่น หุ่นยนต์ดูดฝุ่น Roomba ที่ควบคุมผ่านแอพ เป็นต้น ยิ่งทำให้เราจำเป็นต้องพิจารณาระบบความปลอดภัยบน IoT เหมือนกับระบบที่ใช้บน SCADA/ICS รวมถึงผู้ผลิตควรพิจารณาตามคำแนะนำขององค์กรที่เกี่ยวข้องอย่าง NIST, ICS-CERT และองค์กรอื่นที่มีออกมาด้วย

 4. ธุรกิจขนาดเล็กและกลาง จะกลายเป็นเป้าหมายใหญ่ของอาชญากรไซเบอร์

 ตลอดปี 2558 ที่ผ่านมา เหตุการณ์แฮ๊กระบบที่โดนจับตามองจะเป็นขององค์กรใหญ่อย่าง Talk Talk และ Ashley Madison แต่ไม่ใช่ว่ามีเพียงองค์กรขนาดใหญ่ที่เป็นเป้าการโจมตีเท่านั้น จากรายงานของ PwC เมื่อเร็วๆ นี้ เปิดเผยว่า กว่า 74 เปอร์เซ็นต์ของธุรกิจขนาดเล็กและขนาดกลาง (SMB) เกิดเหตุการณ์ด้านความปลอดภัยในช่วง 12 เดือนที่ผ่านมา และตัวเลขมีแนวโน้มเพิ่มขึ้นเรื่อยๆ เนื่องจาก SMB ได้รับการมองว่าเป็น “เหยื่อที่ขย้ำได้ง่าย”

ไวรัสเรียกค่าไถ่หรือ Ransomware ถือเป็นการโจมตีรูปแบบหนึ่งที่อาชญากรเอามาใช้หาเงินจากธุรกิจขนาดเล็กมากขึ้นในปีนี้ ซึ่งเหตุการณ์ความปลอดภัยก่อนหน้านี้อย่างการส่งสแปม, การขโมยข้อมูล, การฝังมัลแวร์บนเว็บไซต์ ล้วนดูห่างไกลจากธุรกิจขนาดเล็กจนทำให้ละเลยเรื่องความปลอดภัย จนกระทั่งมี Ransonware เข้ามาทำลายข้อมูลของ SMB ถ้าไม่จ่ายค่าไถ่ จึงเรียกได้ว่าอาชญากรเริ่มพุ่งเป้ามาที่ SMB แล้ว ซึ่งจะมีจำนวนมากขึ้นในปี 2559

ด้วยเหตุที่ไม่มีงบประมาณด้านความปลอดภัยจำนวนมากเหมือนองค์กรขนาดใหญ่ ทำให้ SMB เลือกใช้ระบบความปลอดภัยแบบง่ายแทนซึ่งรวมถึงอุปกรณ์, บริการ, และทีมงานที่เกี่ยวข้อง ถือเป็นการเปิดช่องให้แฮ็กเกอร์หาช่องโหว่ความปลอดภัยและเจาะเข้าเครือข่ายได้ง่าย โดยเฉลี่ยแล้ว ช่องโหว่ด้านความปลอดภัยอาจสร้างความเสียหายแก่ธุรกิจขนาดเล็กได้ถึง 75,000 ปอนด์ (ประมาณ 4,030,640 บาท) ซึ่งเป็นความเสียหายอย่างมากแก่ธุรกิจทุกประเภท

ดังนั้น จึงจำเป็นอย่างยิ่งที่ SMB ต้องเลือกใช้ระบบความปลอดภัยแบบผสาน ซึ่งต้องการกลยุทธ์ด้านไอทีที่มีการวางแผนอย่างรอบคอบเพื่อป้องกันการโจมตีก่อนที่จะเกิด การติดตั้งซอฟต์แวร์ที่เชื่อมต่อจุดปลายการเชื่อมต่อเข้ากับเครือข่ายจะทำให้ได้ระบบความปลอดภัยที่ครอบคลุมที่ทุกองค์ประกอบติดต่อสื่อสารกันได้ และมั่นใจได้ว่าไม่มีช่องโหว่เหลือสำหรับแฮ็กเกอร์อีก

 5. กฎหมายปกป้องข้อมูลจะมีการเปลี่ยนแปลง โดยเพิ่มค่าปรับสำหรับองค์กรที่ไม่ได้เตรียมความพร้อม

 ปี 2559 จะมีแรงกดดันมากขึ้นสำหรับองค์กรต่างๆ ในการรักษาความปลอดภัยของข้อมูลลูกค้าเนื่องจากกฎหมายปกป้องข้อมูลของ EU จะประกาศบังคับใช้ ซึ่งธุรกิจต่างๆ จะโดนโทษหนักถ้าปกป้องข้อมูลได้ไม่ดีพอ ถือว่ากระทบอย่างหนักกับวิธีที่ธุรกิจต่างๆ จัดการกับระบบความปลอดภัยของตัวเอง โดยเฉพาะส่วนที่มีความเสี่ยงสูงอย่างอุปกรณ์ส่วนตัวของพนักงาน

มีการเปลี่ยนแปลงทางกฎหมายที่สำคัญตัวได้แก่ กฎการปกป้องข้อมูลทั่วของ EU (GDPR) และกฎหมายอำนาจการตรวจสอบในอังกฤษ โดยกฎหมายจาก EU จะนำมาบังคับใช้ทั่วยุโรปภายในปี 2560 ดังนั้นบริษัทต่างๆ ต้องรีบเตรียมตัวตั้งแต่ในปี 2559 แม้จะมีเนื้อหามากมาย แต่ประเด็นสำคัญคือธุรกิจในยุโรปจะต้องรับผิดชอบในการปกป้องข้อมูลที่ตัวเองถืออยู่ ซึ่งรวมถึงผู้ให้บริการบนคลาวด์และเธิร์ดปาร์ตี้ด้วย

ในอังกฤษ กฎหมายอำนาจการตรวจสอบจะปฏิวัติกฎหมายที่เกี่ยวกับข้อมูลที่เกี่ยวข้องกับการสื่อสาร โดยให้อำนาจตำรวจและหน่วยงานสืบสวนอื่นๆ ในการเข้าถึงการสื่อสารทุกจุดที่ผ่านระบบไอที ไม่ว่าคุณจะเป็นผู้ต้องสงสัยหรือไม่ก็ตาม ซึ่งกฎนี้จะนำมาบังคับใช้ในปีหน้านี้แล้ว จึงน่าสนใจอย่างยิ่งในการมองว่าผู้คนจะเริ่มให้ความสำคัญกับความปลอดภัยของข้อมูลเพิ่มขึ้นอย่างไรบ้าง

ในสหรัฐฯ การปกป้องข้อมูลถือเป็นเรื่องซับซ้อนเนื่องจากไม่ได้มีกฎหมายฉบับเดียวที่ควบคุมชัดเจน การบังคับให้ปกป้องข้อมูลจึงมีความเข้มงวดน้อยกว่าในยุโรป ซึ่งจะกระทบกับข้อตกลง Safe Harbor ที่ทำไว้กับยุโรป มองว่าความแตกต่างด้านความเข้มงวดกับยุโรปจะทำสหรัฐฯต้องปรับตัวให้เข้มงวดตามในไม่ช้า

 6. การหลอกโอนเงินก็ยังเกิดขึ้นอย่างต่อเนื่อง

 การโจมตีเพื่อหลอกให้โอนเงินหรือ VIP Spoofware ยังคงเกิดขึ้นต่อเนื่องในปี 2559 แฮ็กเกอร์ได้พัฒนาเทคนิคเพื่อเจาะเข้าเครือข่ายของธุรกิจในการมองหาข้อมูลพนักงานและหน้าที่ความรับผิดชอบ เพื่อนำมาใช้หลอกเจ้าหน้าที่ให้โอนเงินให้ ตัวอย่างเช่น การส่งอีเมล์ไปยังทีมงานด้านการเงินที่หลอกว่ามาจาก CFO ที่ร้องขอการโอนเงิน เป็นต้น

7. การโจมตีแบบเรียกค่าไถ่จะระบาดหนักกว่าการโจมตีอื่นในปี 2559

 ไวรัสเรียกค่าไถ่หรือ Ransomware จะเข้ามามีบทบาทสำคัญในปี 2559 โดยขึ้นกับเวลาเท่านั้นว่าตัว Ransomware จะมาจัดการข้อมูลของเราเมื่อไร แม้เรากำลังรอคอยยุคที่รถยนต์และบ้านที่เชื่อมต่ออินเทอร์เน็ตถูกนำมาใช้อย่างแพร่หลาย แต่ก็ควรมีคนตั้งคำถามด้วยว่า อีกนานแค่ไหนที่จะมีรถหรือบ้านหลังแรกที่ถูกไวรัสเรียกค่าไถ่ด้วย ปัจจุบันผู้โจมตีเริ่มเพิ่มความรุนแรงด้วยการข่มขู่ที่จะเปิดเผยข้อมูลออกสู่สาธารณะมากกว่าแค่จับเรียกค่าไถ่ปกติ นอกจากนี้เว็บไซต์บางแห่งยังเริ่มโดนขู่ที่จะโจมตีด้วย DDoS ปัจจุบันมี Ransomware หลายตระกูลต่างใช้เครือข่ายลับ Darknet ในการสั่งการและควบคุม หรือแม้กระทั่งเป็นเกตเวย์ในการรับชำระเงิน ตัวอย่าง Ransomware ดังกล่าวที่พบในปีนี้ได้แก่ CryptoWall, TorrentLocker, TeslaCrypt, และ Chimera

 8. การโจมตีแบบ Social Engineering กำลังอยู่ในขาขึ้น

 ขณะที่ระบบความปลอดภัยกำลังพัฒนาขึ้นเพื่อรับมือกับการโจมตีแบบ Social Engineering ที่ยกระดับตัวเองขึ้นเรื่อยๆ นั้น ธุรกิจต่างๆ กำลังลงทุนมากขึ้นเพื่อปกป้องตัวเองจากการโจมตีทางจิตวิทยาเหล่านี้ ไม่ว่าจะเป็นการลงทุนเพื่ออบรมพนักงาน และใช้มาตรการที่เข้มงวดจัดการกับผู้ฝ่าฝืนกฎระเบียบ พนักงานจำเป็นต้องได้รับการอบรมอย่างเข้มข้นเกี่ยวกับความปลอดภัยในการใช้เครือข่ายของบริษัท

มีคำแนะนำในการจัดการอบรมพนักงานในบริษัทต่างๆ ได้แก่ การสอนให้เห็นถึงลักษณะที่แตกต่างของอีเมล์หลอกลวง และวิธีระบุอีเมล์ดังกล่าว, การสร้างความมั่นใจว่าพนักงานจะไม่คลิกลิงค์อันตรายที่อาจมีอยู่ในอีเมล์ต้องสงสัย, ส่งเสริมให้พนักงานตระหนักว่าอีเมล์ที่สะกดคำผิดพลาดมักเป็นสัญญาณของเมล์หลอกลวง, รวมถึงระวังเว็บไซต์ที่ถามถึงข้อมูลที่อ่อนไหวเช่น รหัสของการ์ด และเลขบัตรประจำตัว อีกหนึ่งกฎเหล็กที่ต้องปฏิบัติคือ ไม่แบ่งปันรหัสผ่านซึ่งกันและกัน นอกจากนี้ยังจำเป็นต้องใช้ระบบความปลอดภัยที่แข็งแกร่งกับแหล่งข้อมูลที่มีมูลค่าอย่างเช่น ข้อมูลธนาคาร, บริษัทประกันสุขภาพ, และบริการจัดการระบบเงินเดือน ซึ่งถ้าระบบเหล่านี้ไม่ได้มีทางเลือกในการยืนยันตัวตนแบบหลายตัวแปรให้ใช้ ให้ร้องขอ หรือย้ายไปใช้ผู้ให้บริการเจ้าอื่นดีกว่า

สุดท้ายนี้ ให้ผู้ใช้ระลึกถึงแนวทางปฏิบัติที่อาจหลงลืมไปได้ เช่น ไม่เปิดเอกสาร Office หรือไฟล์ PDF ที่ไม่ทราบแหล่งที่มา รวมถึงไม่คลิก Yes สำหรับการแจ้งเตือนเกี่ยวกับมาโครหรือแอคทีฟคอนเท็นต์นอกจากรู้ว่าปลอดภัยจริงๆ ปัจจุบันมีการฝังโค้ดอันตรายในรูปมาโครของเอกสาร Office ที่ดูน่าเชื่อถือจำนวนมาก ซึ่งมีแนวโน้มจำนวนมากขึ้นอีกในปี 2559

 9. ทั้งกลุ่มอาชญากรและกลุ่มผู้พัฒนาระบบความปลอดภัย จะทำงานแบบประสานกันมากขึ้น

 แม้กลุ่มอาชญากรยังคงโจมตีโดยใช้การประสานงานร่วมกันอย่างต่อเนื่อง แต่กลุ่มผู้พัฒนาระบบความปลอดภัยก็ได้ก้าวไปอีกขั้นด้วยการแบ่งปันข้อมูลซึ่งกันและกันด้วย ก่อนหน้านี้กลุ่มอาชญากรมีการประสานและทำงานด้วย แบ่งปันเทคนิคและเครื่องมือกันภายในกลุ่ม และมักจะนำหน้ากลุ่มผู้พัฒนาระบบความปลอดภัยไปก้าวหนึ่งเสมอ แต่ปัจจุบันผู้พัฒนาระบบความปลอดภัยได้ยกระดับตัวเองด้วยการแบ่งปันข้อมูลร่วมกัน และสร้างระบบงานแบบอัตโนมัติที่มีประสิทธิภาพ โดยจะเริ่มเห็นความแตกต่างอย่างมีนัยสำคัญตั้งแต่ปี 2559 เป็นต้นไป

 10. คนเขียนโค้ดมัลแวร์เชิงการค้ามีแนวโน้มที่จะลงทุนอย่างหนักและต่อเนื่อง

 นักพัฒนามัลแวร์เพื่อการค้ายังคงลงทุนเพิ่มอย่างหนักและต่อเนื่อง โดยได้รับเงินสนับสนุนจากการเคลื่อนไหวระดับชาติ ซึ่งรวมถึงการซื้อช่องโหว่แบบ Zero-day กลุ่มอาชญากรเหล่านี้มีกำลังทรัพย์สูงมาก และเลือกลงทุนอย่างฉลาด

 11. ชุดโค้ดเจาะระบบยังคงเข้าครอบงำบนเว็บอย่างต่อเนื่อง

 ชุดโค้ดเจาะระบบ (Exploit Kits) อย่าง Angler (ที่มีการระบาดมากที่สุดในปัจจุบัน) และ Nuclear ต่างถือเป็นปัญหาที่ใหญ่ที่สุดในการท่องเว็บไซต์ปัจจุบันที่มาพร้อมกับมัลแวร์ โดยปัญหานี้จะยังเกิดขึ้นต่อเนื่องเพราะเว็บไซต์บนอินเทอร์เน็ตยังมีการรักษาความปลอดภัยที่หละหลวมแตกต่างกันไป อาชญากรไซเบอร์จะเจาะระบบเว็บไซต์เหล่านี้เพื่อทำเงินเข้ากระเป๋าได้อย่างง่ายดาย อีกทั้งชุดโค้ดเจาะระบบก็มีจำหน่ายให้เลือกใช้อย่างแพร่หลายสำหรับอาชญากรที่ต้องการนำมัลแวร์เจาะเข้าระบบของผู้ใช้ที่ต้องการ

security2016_2

LEAVE A REPLY

Please enter your comment!
Please enter your name here