เดลล์ เผยรายงานภัยคุกคามประจำปี ชี้ อาชญากรไซเบอร์ ใช้ชั้นเชิงกล้าแกร่ง เร่งการเข้ารหัสทราฟฟิกให้เร็วขึ้น 50% กระทบผู้ใช้นับหลายล้านคนในปี 2558

เดลล์ เผยรายงานภัยคุกคามประจำปี ชี้ อาชญากรไซเบอร์ ใช้ชั้นเชิงกล้าแกร่ง เร่งการเข้ารหัสทราฟฟิกให้เร็วขึ้น 50% กระทบผู้ใช้นับหลายล้านคนในปี 2558

• Exploit kits พัฒนารวดเร็วจนน่าตกใจ เพิ่มความสามารถในการล่องหน และกลายร่างได้เหมือนในนวนิยาย
• การรักษาความปลอดภัยในการเข้ารหัสแบบ SSL/TSL มาถึงจุดพลิกผัน64.6 เปอร์เซ็นต์ของเว็บที่เข้ารหัสโดนโจมตี และนำไปสู่การแฮกที่จับไม่ได้ ส่งผลถึงผู้ใช้นับหลายล้านราย กลยุทธ์ด้านการตรวจสอบและถอดรหัสแบบใหม่นับเป็นสิ่งจำเป็นอย่างยิ่ง
• การโจมตีของมัลแวร์ เพิ่มขึ้นเกือบสองเท่าตัว เป็น 8.19 พันล้านครั้ง โดยมุ่งเป้าหลักที่ระบบนิเวศแอนดรอยด์ ทำให้เปอร์เซ็นต์ของสมาร์ทโฟนจำนวนมากทั่วโลก ต้องตกอยู่ในความเสี่ยง 

 

กรุงเทพฯ – 04 มีนาคม 2559 – เดลล์ เผยผลรายงานภัยคุกคามประจำปีของ Dell Security Annual Threat Report โดยมีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ ที่เกิดขึ้นในปี 2558 พร้อมระบุความเสี่ยงด้านความปลอดภัยหลักๆ ในปี 2559 รายงานฉบับดังกล่าวมาจากการรวบรวมข้อมูลตลอดปี 2558 จากเครือข่ายการป้องกันและตอบโต้อย่างฉลาดระดับโลก Dell SonicWALL Global Response Intelligence Defense (GRID) พร้อมฟีดข้อมูลรายวันที่ได้จากไฟร์วอลล์จำนวนกว่าล้านตัว และเอ็นด์พอยท์ที่เชื่อมต่อกันจำนวนนับหลายสิบล้านจุด ทั้งนี้ทราฟฟิกเครือข่าย Dell SonicWALL และแหล่งข้อมูลจากอุตสาหกรรมอื่น ช่วยให้องค์กรธุรกิจได้รับข้อแนะนำที่มาจากเหตการณ์ที่เกิดขึ้นจริง และสามารถนำไปปฏิบัติได้ เพื่อช่วยในการเตรียมพร้อม ป้องกัน และรับมือกับภัยคุกคามได้อย่างมีประสิทธิผล

 

รายงานฉบับปีนี้ มีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ที่มีการพัฒนาไปใน ประเด็นด้วยกัน

1. พัฒนาการของ Exploit Kits นำหน้าระบบรักษาความปลอดภัยอยู่หนึ่งก้าว
2. การเข้ารหัสข้อมูล SSL/TLS ที่เพิ่มขึ้นต่อเนื่องอย่างรวดเร็ว นับเป็นการเปิดโอกาสให้อาชญากรไซเบอร์ ซ่อนมัลแวร์จากไฟร์วอลล์ได้มากขึ้น
3. มัลแวร์แอนดรอยด์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง
4. การโจมตีของมัลแวร์เพิ่มขึ้นอย่างเห็นได้ชัด

 

ในปี 2558 มีการเจาะช่องโหว่มากมายและประสบความสำเร็จ เพราะอาชญากรไซเบอร์ ค้นพบและหาจุดอ่อนในโปรแกรมรักษาความปลอดภัยของเหยื่อเจอ เนื่องจากโซลูชันเฉพาะทางนั้นไม่มีการอัพเดทและไม่มีการเชื่อมต่อจึงไม่สามารถจับสิ่งผิดปกติในระบบนิเวศได้” ฮาน ชอน ผู้อำนวยการ การจัดการระบบปลายทาง และการรักษาความปลอดภัย ภูมิภาคเอเชีย แปซิฟิค และประเทศญี่ปุ่น กล่าว “การโจมตีแต่ละครั้งที่ประสบความสำเร็จเท่ากับเป็นโอกาสที่มืออาชีพด้านการรักษาความปลอดภัยจะได้เรียนรู้ในสิ่งที่ผู้อื่นมองข้าม พร้อมทั้งหันมาตรวจสอบกลยุทธ์ของตัวเอง และหาทางปิดช่องโหว่ระบบป้องกันของตนได้ สำหรับ Dell Security เราเชื่อว่าวิธีที่ดีที่สุดที่ลูกค้าจะป้องกันตัวเองได้ก็คือการตรวจสอบทุกแพ็คเก็ตที่ผ่านเข้าออกในเครือข่าย พร้อมตรวจสอบการให้สิทธิ์ในการเข้าถึงระบบ” 

Exploit kits พัฒนารวดเร็วจนน่าตกใจ เพิ่มความสามารถในการล่องหน และกลายร่างได้เหมือนในนวนิยาย

นปี 2558 Dell SonicWALL ชี้ว่ามีการใช้ Exploit Kits เพิ่มมากขึ้น โดยในปีที่ผ่านมา ชุดเครื่องมือที่มีการใช้กันจริงจังที่สุดคือ Angler, Nuclear, Magnitude และ Rig ทางเลือกของ Exploit Kit มีอยู่มากมายท่วมท้น ทำให้ผู้โจมตีมีโอกาสมากมาย ในการที่จะมุ่งเป้าไปที่ช่องโหว่ซีโร่-เดย์ ที่พบล่าสุด รวมถึงช่องโหว่ที่เกิดขึ้นใน Adobe Flash, Adobe Reader และ Microsoft Silverlight

รายงานภัยคุกคามประจำปีของ Dell Security แสดงให้เห็นว่าอาชญากรไซเบอร์ ได้นำยุทธวิธีการโจมตีใหม่ๆ เข้ามาใช้ เพื่อซ่อน exploit kit ไม่ให้ระบบรักษาความปลอดภัยจับได้ รวมถึงการใช้กลไกที่ต่อต้านการพิสูจน์ด้านนิติเวชศาสตร์ (Anti-forensic) การเปลี่ยนรูปแบบ URL และวิทยาการในการอำพรางข้อมูล ซึ่งก็คือการปกปิดไฟล์ ข้อความ รูปภาพ หรือ วิดีโอที่อยู่ในไฟล์อื่น ข้อความ รูปภาพ หรือวิดีโอ รวมถึงการใช้เทคนิคเพื่อปรับแก้หน้า Landing page

 

การใช้วิธีเข้ารหัส SSL/TLS ยังคงเพิ่มขึ้นอย่างรวดเร็วต่อเนื่อง และนำไปสู่การแฮกที่จับไม่ได้ ส่งผลกระทบถึงผู้ใช้อย่างน้อย 900 ล้านราย ในปี 2558

การเติบโตของการเข้ารหัสอินเตอร์เน็ตแบบ SSL/TLS มาแบบผสมผสานกันไป แนวโน้มในทางบวกมีหลายด้านด้วยกัน แต่ก็เป็นช่องทางการคุกคามแบบใหม่ที่ล่อตาล่อใจแฮกเกอร์เช่นกัน  การใช้วิธีเข้ารหัสแบบ SSL หรือ TSL ผู้โจมตีที่มีทักษะสามารถเข้าไปลบคำสั่งพร้อมควบคุมการสื่อสารและวางโค๊ดประสงค์ร้ายเพื่อหลีกเลี่ยงการตรวจจับของระบบป้องกันการบุกรุก IPS (Intrusion Prevention Systems) และระบบตรวจสอบแอนตี้มัลแวร์ (Anti-malware Inspection Systems)  ซึ่งยุทธวิธีนี้ถูกใช้ในแคมเปญโฆษณาของมัลแวร์เพื่อหลอกลวง (Malvertising Campaign) ในเดือนสิงหาคม 2558 เพื่อเปิดเผยข้อมูลผู้ใช้ยาฮู จำนวนมากถึง 900 ล้านรายให้กับมัลแวร์ โดยจะเปลี่ยนเส้นทางไปที่เว็บไซต์ที่ติดมัลแวร์ Angler Exploit Kit

 

ทีมงาน Dell SonicWALL ยังชี้ให้เห็นว่าตลอดปี 2558 มีการใช้ HTTPS สูงขึ้นอย่างรวดเร็ว

• ในไตรมาสที่ ของปีปฏิทิน 2558 มีการเชื่อมต่อด้วย HTTPS (SSL/TLS) เฉลี่ยอยู่ที่ 64.6 เปอร์เซ็นต์ ของการเชื่อมต่อเว็บทั้งหมด  ซึ่งแซงหน้าการเติบโตของ HTTP เกือบตลอดทั้งปี
• ในเดือนมกราคม 2558 การเชื่อมต่อด้วย HTTPS สูงกว่าเดือนมกราคมของปีที่ผ่านมาถึง 109 เปอร์เซ็นต์
• ตลอดปี 2558 แต่ละเดือนจะมีอัตราการเพิ่มขึ้นเฉลี่ยอยู่ที่ 53 เปอร์เซ็นต์ เมื่อเทียบกับช่วงเดียวกันในปี 2557

 

 

มัลแวร์สำหรับแอนดรอยด์ยังคงเพิ่มขึ้นต่อเนื่อง ทำให้สมาร์ทโฟนจำนวน 81 เปอร์เซ็นต์ต้องตกอยู่ในความเสี่ยง

ในปี 2558 Dell SonicWALL เห็นว่ามีการใช้เทคนิคใหม่ในเชิงรุกและรับ ในการพยายามเพิ่มความแข็งแกร่งให้ตัวเองในต่อต้านการโจมตีระบบนิเวศแอนดรอยด์ ซึ่งเป็นระบบปฏิบัติการที่ใช้กันในสมาร์ทโฟนส่วนใหญ่ทั่วโลก

 

Dell SonicWALL พบแนวโน้มใหม่ๆ เกิดขึ้น 2-3 อย่างด้วยกัน จากการโจมตีอุปกรณ์ที่ใช้แอนดรอยด์ ในปี 2558 ได้แก่

• มัลแวร์เรียกค่าไถ่ (Ransomware) ซึ่งเจาะจงที่ระบบแอนดรอยด์ เพิ่มขึ้นอย่างรวดเร็วตลอดทั้งปี
• มีการเพิ่มขึ้นของมัลแวร์แอนดรอยด์ใหม่ที่ฝังตัวอยู่ในคอนเท้นท์ประสงค์ร้าย บนไฟล์ Unix Library มากกว่า classes.dex file ที่ระบบรักษาความปลอดภัยมักจะสแกนเป็นปกติ
• ภาคการเงินยังคงเป็นเป้าหมายหลักของมัลแวร์แอนดรอยด์ โดยมีภัยคุกคามแบบประสงค์ร้ายที่มุ่งเป้าไปที่แอพพลิเคชันของธนาคารที่อยู่บนอุปกรณ์ที่ติดมัลแวร์

 

“แม้ว่าจะมีการออกระบบปฏิบัติการ Android 6.0 Marshmallow มาในเดือนตุลาคม 2558 ซึ่งรวมฟีเจอร์รักษาความปลอดภัยแบบใหม่มาด้วย เราคาดว่าอาชญากรไซเบอร์ก็จะยังคงพยายามหาทางหลบหลีกการป้องกันที่ว่าได้” สวีนีย์ กล่าว “ผู้ใช้ระบบแอนดรอยด์ควรระมัดระวังด้วยการติดตั้งแอพพลิเคชันจากแอพฯ สโตร์ที่น่าเชื่อถือ เช่น Google Play และคอยดูว่ามีการอนุญาติอะไรไปตามที่แอพฯ ขอมาบ้าง พร้อมทั้งหลีกเลี่ยงการ root โทรศัพท์” 

 

การโจมตีของมัลแวร์ เพิ่มเกือบสองเท่าตัว จนแตะ 8.19 พันล้านครั้ง 

มัลแวร์ยังคงโจมตีเพิ่มขึ้นอย่างกล้าแกร่งตลอดปี 2558 สร้างความเสียหายอย่างไม่คาดคิดให้กับหน่วยงานภาครัฐบาล องค์กรธุรกิจ บริษัทต่างๆ ไปจนถึงบุคคลทั่วไป

 

Dell SonicWALL สังเกตถึงการเพิ่มขึ้นอย่างรวดเร็วของการโจมตีจากมัลแวร์ทั้งในเรื่องรูปแบบและจำนวนครั้งในการโจมตี โดยมุ่งเป้าไปที่ฐานการติดตั้ง SonicWALL

• ทีมงานได้รับตัวอย่างมัลแวร์ที่โดดเด่นถึง 64 ล้านตัวอย่าง เทียบกับปี 2557 ซึ่งมีอยู่แค่ 37 ล้านตัวอย่าง และเป็นอัตราการเพิ่มที่สูงถึง 73 เปอร์เซ็นต์ ชี้ให้เห็นว่าผู้โจมตีใช้ความพยายามมากขึ้นในแต่ละปี ด้วยการใช้โค๊ดประสงค์ร้ายเจาะเข้าไปที่ระบบงานขององค์กร
• ปี 2558 เห็นถึงความพยายามในการโจมตีเพิ่มขึ้นสองเท่าตัว จาก 4.2 ล้านครั้งเป็น 8.19 ล้านครั้ง
• มีการรวมตัวกันของทั้ง Dyre Wolf และ Parite อยู่บนในทราฟฟิกเครือข่ายตลอดปี 2558 มัลแวร์อื่นๆ ที่อยู่ยงคงกระพันได้แก่ TongJi ที่ใช้ JavaScript อย่างแพร่หลายในการขับเคลื่อนแคมเปญหลากหลาย (เป็นมัลแวร์ที่ดาวน์โหลดตัวเองแบบอัตโนมัติอย่างเงียบๆ เวลาที่ผู้ใช้เข้าไปที่เว็บไซต์ที่ติดมัลแวร์ดังกล่าว) Virut บ็อตเน็ตที่ก่ออาชญากรรมไซเบอร์ทั่วไป มีมาตั้งแต่ปี 2549 เป็นอย่างต่ำ และการคืนชีพของ Confickerไวรัสหนอนคอมพิวเตอร์ที่โด่งดัง โดยพุ่งเป้าไปที่ ระบบปฏิบัติการ Windows มาตั้งแต่ปี 2551
• ในเดือนตุลาคม และพฤศจิกายน 2558 Spartan Exploit Kit ุ่งเน้นโจมตีที่รัสเซียสูงกว่าประเทศอื่น

 

การกระจายของมัลแวร์ แทบจะไม่จำกัดรูปแบบในการคุกคาม ไม่ว่าจะเป็นยุทธวิธีที่คลาสสิก เช่นอีเมลขยะ ตลอดจนเทคโนโลยีที่ใหม่ขึ้นไปอีก ทั้งกล้องถ่ายรูปที่สวมใส่ได้ รถยนต์ไฟฟ้า และอุปกรณ์ทุกประเภทที่เชื่อมต่ออินเตอร์เน็ตได้ (IoT Devices)” สวีนีย์ กล่าว “ในโลกที่เชื่อมโยงถึงกัน ณ ปัจจุบัน สิ่งสำคัญคือการระวังภัยรอบตัวแบบ 360 องศา ทั้งระบบงานและซอฟต์แวร์ของตัวเอง ไปจนถึงการฝึกอบรมและการเข้าถึงระบบของพนักงาน รวมไปถึงทุกคนที่เข้ามาติดต่อกับคุณทั้งทางเครือข่ายและข้อมูล”

 

การคาดการณ์อื่นๆ ไวรัส Flash zero-day จะลดลง จะมีการโจมตี Android Payรวมถึงการแฮก Android Auto

รายงานภัยคุกคามประจำปีของ Dell Security ยังได้ระบุถึงแนวโน้มและการคาดการณ์ที่มีการถกประเด็นกันต่อในรายละเอียดอยู่ใน รายงานฉบับเต็ม

• การต่อสู้ระหว่างการเข้ารหัส HTTPS และการสแกนภัยคุกคามจะยังคงแข่งเดือดกันต่อ เนื่องจากบริษัทกลัวว่าจะต้องแลกกับประสิทธิภาพที่ลดลง
• ไวรัส zero-day Adobe Flash จะลดลงในที่สุดเนื่องจากเบราเซอร์รายหลักๆ จะไม่รองรับ Adobe Flash อีกต่อไป
• ภัยคุกคามประสงค์ร้ายจะมุ่งเป้าไปที่ Android Pay ทางช่องโหว่ของ NFC (Near Field Communication) การโจมตีที่ว่าอาจสบช่องจากแอพฯ Android และ POS ซึ่งเป็นเครื่องมือที่แฮกเกอร์ใช้และควบคุมได้ง่าย
• เราคาดว่าอาจได้เห็นการประสงค์ร้ายที่มุ่งเน้นที่รถยนต์ที่ใช้ Android Auto เป็นไปได้ว่าจะผ่านมาทางมัลแวร์เรียกค่าไถ่ (ransomware) ซึ่งเหยื่อต้องจ่ายเงินเพื่อให้ออกจากรถได้ หรืออาจจะใช้ยุทธวิธีที่อันตรายกว่านั้นก็เป็นได้

เกี่ยวกับรายงานภัยคุกคามระบบรักษาความปลอดภัยประจำปีของ เดลล์

ข้อมูลสำหรับการรายงาน รวบรวมโดยเครือข่าย Dell Global Response Intelligence Defense (GRID) ซึ่งจัดหาข้อมูลโดยรวบรวมมาจากแหล่งข้อมูลและอุปกรณ์จำนวนมาก ได้แก่

• เซ็นเซอร์ระบบรักษาความปลอดภัยกว่าหนึ่งล้านตัวในเกือบ 200 ประเทศ และจากพื้นที่ต่างๆ
• ข้อมูลเกี่ยวกับการคุกคามที่มีการแบ่งปันกันระหว่างระบบรักษาความปลอดภัย ด้วยรูปแบบการโจมตีต่างๆ ไม่ว่าจะเป็นจากอุปกรณ์ไฟร์วอลล์ ระบบรักษาความปลอดภัยอีเมล ระบบรักษาความปลอดภัยจุดปลายทาง กับดักที่ติดตั้งเพื่อดักจับแฮกเกอร์ (honeypots) และระบบกรองเนื้อหา รวมถึงเทคโนโลยีแซนด์บ็อกซ์ในศูนย์ภัยคุกคามของเดลล์
• โครงข่ายด้านการวิเคราะห์มัลแวร์ในแบบอัตโนมัติเฉพาะของ Dell SonicWALL
• ข้อมูลเกี่ยวกับชื่อเสียงของ มัลแวร์และไอพี ที่ได้จากอุปกรณ์ไฟร์วอลล์นับหลายหมื่นตัว รวมถึงอุปกรณ์รักษาความปลอดภัยอีเมลทั่วโลก
• ความรู้เท่าทันภัยคุกคามที่มีการแบ่งปันกันระหว่างกลุ่มความร่วมมือในอุตสาหกรรมนับ 50 กลุ่ม รวมถึงองค์กรวิจัย
• ข้อมูลความรู้จากนักวิจัยฟรีแลนซ์ด้านการรักษาความปลอดภัย และ
• การแจ้งเตือนอีเมลขยะจากผู้ใช้คอมพิวเตอร์ที่ใช้อุปกรณ์รักษาความปลอดภัยอีเมลของ Dell SonicWALL ปกป้องระบบงานอยู่

แหล่งข้อมูลสนับสนุน

• คลิก ที่นี่ เพื่อดูข้อมูลเกี่ยวกับ รายงานภัยคุกคามประจำปี 2559 ของ Dell Security 
• ลงทะเบียน ที่นี่ เพื่อเข้าร่วมงาน Dell Security Peak Performance Channel Partner Virtual Event ในวันที่ 17 มีนาคม
• Dell Software YouTube: www.youtube.com/user/DellSoftwareVideo

 




ความคิดเห็น