top of page
379208.jpg

เผยตัวเลขการเจาะข้อมูลลดลงในปี '60...อาชญากรไซเบอร์หันมาเน้นปล่อยแรนซัมแวร์และทำลายข้อมูล


ไอบีเอ็ม ซิเคียวริตี้ ประกาศผลการสำรวจ IBM X-Force Threat Intelligence Index พบปริมาณการเจาะข้อมูลลดลงเกือบ 25% ในปี 2560 เนื่องจากอาชญากรไซเบอร์หันไปมุ่งเป้าการโจมตีแบบแรนซัมแวร์และการทำลายข้อมูลหากเหยื่อไม่ยอมจ่ายค่าไถ่ ในปีที่ผ่านมามีข้อมูลมากกว่า 2.9 พันล้านรายการที่ถูกเจาะ ซึ่งลดลงจาก 4 พันล้านรายการในปี 2559 แม้ตัวเลขการละเมิดข้อมูลจะยังค่อนข้างสูง แต่ปี 2560 ก็ได้ชื่อว่าเป็นปีแห่งแรนซัมแวร์เพราะเหตุโจมตีจากแรนซัมแวร์อย่าง WannaCry, NotPetya และ Bad Rabbit ส่งผลให้เกิดความปั่นป่วนในวงกว้างในหลายอุตสาหกรรม การศึกษายังแสดงถึงข้อมูลที่น่าสนใจ ดังนี้ - พบเหตุละเมิดข้อมูลอันเกิดจากการตั้งค่าระบบโครงสร้างพื้นฐานบนคลาวด์ผิด ซึ่งสูงเป็นประวัติการณ์ถึง 424%โดยสาเหตุสำคัญมาจากความผิดพลาดของผู้ปฏิบัติงาน (Human Error) - ธุรกิจบริการทางการเงินเป็นอุตสาหกรรมที่ถูกโจมตีสำเร็จสูงสุดเป็นปีที่ 2 ติดต่อกัน จากการถูกโจมตีในสัดส่วน 27% เมื่อเทียบกับอุตสาหกรรมอื่นๆรายงาน IBM X-Force Threat Intelligence Index ประกอบด้วยข้อมูลเชิงลึกและมุมมองจากการสังเกตุที่ได้จากการวิเคราะห์ข้อมูลผ่านเอ็นด์พอยท์และเซิร์ฟเวอร์ที่ได้รับการปกป้องหลายร้อยล้านแห่งในเกือบ 100 ประเทศ โดย IBM X-Force ทำการดักสแปมทั่วโลกและตรวจสอบติดตามการโจมตีจากสแปมและฟิชชิ่งหลายสิบล้านครั้งต่อวัน ขณะเดียวกันก็วิเคราะห์เว็บเพจและรูปภาพหลายพันล้านรายการเพื่อตรวจจับกิจกรรมที่เป็นการฉ้อฉลและการนำแบรนด์ไปใช้ในทางมิชอบ “ในปีที่ผ่านมากลุ่มอาชญากรรมไม่เพียงแต่เจาะข้อมูล แต่หันมาให้ความสำคัญอย่างเห็นได้ชัดกับการล็อกข้อมูลผ่านการโจมตีด้วยแรนซัมแวร์การโจมตีเหล่านี้ไม่ได้วัดกันที่ปริมาณข้อมูลที่ถูกเจาะ แต่วัดจากจำนวนเงินค่าไถ่ที่อาชญากรไซเบอร์เรียกจากองค์กรเหล่านั้น ซึ่งสูงมากเมื่อเทียบกับการละเมิดข้อมูลรูปแบบเก่า” นายกิตติพงษ์ อัศวพิชยนต์ รองกรรมการผู้จัดการ ธุรกิจซอฟต์แวร์ บริษัท ไอบีเอ็ม ประเทศไทย จำกัด กล่าว“ความสามารถขององค์กรในการคาดการณ์การโจมตีเหล่านี้ รวมถึงการเตรียมตัวให้พร้อม จะเป็นสิ่งที่จำเป็นอย่างมาก เพราะมีแนวโน้มว่ากลุ่มอาชญากรไซเบอร์จะเดินหน้าพัฒนาวิธีการที่ทำเงินได้สูงสุดต่อไป” การโจมตีจากแรนซัมแวร์สร้างแรงกดดันต่อการพัฒนาแนวทางการรับมือ การโจมตีจากแรนซัมแวร์ เช่น กรณีของ WannaCry, NotPetya, และ Bad Rabbit ไม่เพียงแต่ตกเป็นข่าวพาดหัวในปี 2560 แต่ยังทำให้องค์กรชั้นนำหลายแห่งต้องหยุดชะงัก เพราะอาชญากรรมไซเบอร์เข้าควบคุมและล็อกระบบโครงสร้างพื้นฐานที่สำคัญในกลุ่มธุรกิจการดูแลสุขภาพ การขนส่ง และโลจิสติกส์ เป็นต้น ในภาพรวม เหตุแรนซัมแวร์ทำให้องค์กรระดับโลกหลายแห่งสูญเสียเงินกว่า 8 พันล้านดอลลาร์ในปี 2560 อันเป็นผลมาจากการที่อาชญากรไซเบอร์มุ่งล็อกข้อมูลสำคัญแทนการเจาะข้อมูล แนวโน้มดังกล่าวทวีความกดดันให้องค์กรต่างๆ ต้องเตรียมกลยุทธ์ที่เหมาะสมเพื่อจำกัดขอบเขตของผลกระทบที่จะเกิดขึ้นจากการโจมตีนี้ โดยจากผลการศึกษา IBM Security studyในปีที่ผ่านมา พบว่าการตอบสนองที่ล่าช้าจะนำสู่ค่าใช้จ่ายจากการโจมตีที่สูงมาก กล่าวคือ เหตุที่เกิดขึ้นยาวนานเกินกว่า 30 วันจะมีค่าใช้จ่ายสูงกว่าถึง 1 ล้านดอลลาร์ เมื่อเทียบกับเหตุที่สามารถควบคุมสถานการณ์ได้ภายใน 30 วัน ความผิดพลาดของผู้ปฏิบัติงาน (Human Error) ยังคงเป็นจุดอ่อนสำคัญ ในปี 2560 อาชญากรไซเบอร์ยังคงอาศัยช่องโหว่จากความผิดพลาดของผู้ปฏิบัติงานและการกำหนดค่าโครงสร้างพื้นฐานผิดพลาดในการเข้าโจมตี โดยรายงานชี้ให้เห็นว่ากิจกรรมที่เกิดขึ้นโดยไม่ได้ตั้งใจ เช่น การกำหนดค่าโครงสร้างพื้นฐานระบบคลาวด์ผิดพลาด ถือเป็นสาเหตุถึงเกือบ 70% ของการเจาะข้อมูลที่ IBM X-Force สามารถตรวจจับได้ในปี 2560 นอกเหนือจากการกำหนดค่าของระบบคลาวด์ที่ไม่ถูกต้องแล้ว การล่อลวงบุคลากรผ่านการโจมตีด้วยฟิชชิ่ง ยังคิดเป็นสัดส่วนถึง 1 ใน 3 ของกิจกรรมที่เกิดขึ้นโดยไม่ได้ตั้งใจซึ่งนำไปสู่เหตุการณ์ด้านซิเคียวริตี้ในปี 2560 กรณีนี้รวมถึงการที่ผู้ใช้คลิกลิงก์หรือเปิดไฟล์แนบที่มีโค้ดที่เป็นอันตราย ซึ่งมักจะแชร์ผ่านแคมเปญสแปมที่บรรดาอาชญากรไซเบอร์นำมาใช้ รายงานดังกล่าวยังระบุว่า ในปี 2560 อาชญากรไซเบอร์ใช้บ็อตเน็ต Necurs ในการกระจายข้อความสแปมหลายล้านข้อความในเวลาเพียงแค่สองสามวันในบางกรณี ตัวอย่างเช่น ในเวลาเพียง 2 วันในเดือนสิงหาคม X-Force พบแคมเปญผ่าน Necurs 4 รายการที่กระจายข้อความสแปมสู่อีเมลถึง 22 ล้านฉบับ อาชญากรไซเบอร์ประสบความสำเร็จในการเจาะกลุ่มเป้าหมายที่เป็นลูกค้าที่ใช้บริการทางการเงิน ในช่วงหลายปีที่ผ่านมา อุตสาหกรรมบริการทางการเงินตกเป็นเป้าหมายหลักของบรรดาอาชญากรไซเบอร์ โดยในปี 2560 แม้อุตสาหกรรมนี้ถูกโจมตีมากที่สุดเป็นอันดับสาม (17%) รองจากอุตสาหกรรมเทคโนโลยีสารสนเทศและการติดต่อสื่อสาร (33%) แะอุตสาหกรรมการผลิต (18%) แต่กลับเกิดเหตุการณ์ด้านซิเคียวริตี้สูงที่สุด (27%) เมื่อเทียบกับอุตสาหกรรมอื่นๆ แม้ว่าหน่วยงานด้านบริการทางการเงินจะทุ่มลงทุนเทคโนโลยีด้านไซเบอร์ซิเคียวริตี้อย่างเต็มที่เพื่อปกป้ององค์กรของตน แต่บรรดาอาชญากรไซเบอร์ได้ใช้ประโยชน์จากแบงค์กิ้งโทรจันในการพุ่งเป้าโจมตีผู้บริโภคและผู้ใช้ปลายทางทั่วทั้งอุตสาหกรรมตัวอย่างเช่น รายงาน IBM X-Force Threat Intelligence Index ระบุว่าในปี 2560 แบงค์กิ้งโทรจัน Gozi (และตัวอื่นๆ ที่คล้ายกัน) ถือเป็นมัลแวร์ที่ใช้อย่างแพร่หลายที่สุดในการโจมตีอุตสาหกรรมบริการทางการเงิน มัลแวร์ Gozi มุ่งเป้าที่บรรดาลูกค้าธนาคาร โดยเข้าควบคุมหน้าจอล็อกอินเข้าสู่ระบบของธนาคาร และขึ้นข้อความแจ้งให้ผู้บริโภคป้อนข้อมูลส่วนบุคคล ซึ่งจากนั้นจะถูกแชร์ไปยังผู้โจมตีโดยตรง การใช้ Gozi ซึ่งถูกมองว่ามีอาชญากรไซเบอร์ที่มีทักษะสูงอยู่เบื้องหลังสะท้อนให้เห็นว่ากลุ่มอาชญากรไซเบอร์ที่มีการวางแผนเป็นอย่างดีกำลังเข้ามาแทนที่อาชญากรกลุ่มอื่นในบริบทของเหตุฉ้อฉลด้านการเงินที่ใช้มัลแวร์เป็นเครื่องมือ ทั้งนี้ รายงาน IBM X-Force Threat Index แสดงข้อมูลที่รวบรวมโดยไอบีเอ็มในช่วงเวลาตั้งแต่วันที่ 1 มกราคม 2560 ถึง 31 ธันวาคม 2560 เพื่อให้ข้อมูลเชิงลึกเกี่ยวกับสถานการณ์ภัยคุกคามทั่วโลก และแจ้งเตือนบรรดาผู้เชี่ยวชาญด้านซิเคียวริตี้ให้ตระหนักถึงภัยคุกคามที่เกี่ยวข้องกับองค์กรของตน โดยสามารถดาวน์โหลดรายงาน IBM X-Force Threat Index ประจำปี 2561 ได้ที่ https://www.ibm.com/account/reg/us-en/signup?formid=urx-31271​

9 views
bottom of page