Monday, October 3, 2022
ArticlesCybersecurityEdge Computing

คาดการณ์ภัยคุกคามที่จะเกิดขึ้นในปี 2565

ดร.รัฐิติ์พงษ์ พุทธเจริญ จากฟอร์ติเน็ต คาดการณ์ ภัยคุกคาม ที่จะเกิดขึ้นในปี 2565 พบความกังวล และช่องโหว่หลายประเด็น แรนซัมแวร์ที่เก่งขึ้น Deep Fakes ระบบ OT กระเป๋าเงินดิจิทัล สิ่งแวดล้อมในเอดจ์ ฯ

ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝายวิศวกรรมระบบ ฟอร์ติเน็ต

มื่อต้นเดือนที่ผ่านมา ในงานแถลงข่าว กลยุทธ์การดำเนินธุรกิจของฟอร์ติเน็ต ประเทศไทย ดร.รัฐิติ์พงษ์ พุทธเจริญ ผู้จัดการอาวุโส ฝายวิศวกรรมระบบ จาก ฟอร์ติเน็ต ได้บรรยายพิเศษในประเด็นเกี่ยวกับภัยคุกคามไซเบอร์เรื่อง การคาดการณ์ภัยคุกคามที่จะเกิดขึ้นในปี 2565 โดยข้อมูลต่างๆ เป็นธุรกรรมที่เกิดขึ้นในประเทศไทย โดยการรวบรวมจากศูนย์ฟอร์ติการ์ดแล็บส์

คาดการณ์ภัยคุกคามที่จะเกิดขึ้นในปี 2565

แรมซัมแวร์จะทำลายล้างมากขึ้น

แรมซัมแวร์จะยังคงคุกคามเหยื่อต่อไป และจะต่อยอดด้วยการร่วมแรมซัมแวร์เข้ากับมัลแวร์ไซเบอร์อื่นๆ เช่น DDoS เพื่อเข้าไปหยุดการทำงานของระบบ หรือรวมกับมัลแวร์ Wiper เพื่อทำลายระบบหรือฮาร์ดแวร์ของเหยื่อ โดยหวังกระตุ้นให้เหยื่อจ่ายเงินค่าไถ่อย่างรวดเร็วมากขึ้น

การรวมกันของมัลแวร์นี้ สร้างความกังวลให้กับระบบใหม่ที่ให้บริการเชื่อมต่อที่เอดจ์ (Emerging edge environment) ระบบโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Critical infrastructure) และระบบซัพพลายเชน

อาชญากรไซเบอร์ใช้เอไอเพื่อสร้าง Deep Fakes

เอไอ ถูกน่ามาไข่ในการตรวจจับพฤติกรรมที่ผิดปกติและป้องกันการโจมตีในหลากหลายรูปโดยเฉพาะ บ็อตเน็ต ในทำนองเดียวกับอาชญากร ประโยชน์จากเอไอในการหลบหลีกอัลกอริธึมที่ซับซ้อนที่ใช้ในการตรวจจับกิจกรรมที่ผิดปกติเช่นเดียวกัน

รวมทั้งในอนาคต การปลอมตัวอย่างเนียนสนิท จะเป็นประเด็นที่น่าวิตกมากขึ้น เพราะ จะมีการนำเอาเอไอมาใช้ในการเรียนรู้และเลียนแบบกิจกรรมของมนุษย์และเพิ่มประสิทธิภาพให้กับการโจมตีที่ใช้วิธีการ Social engineering ให้มีความแนบเนียนเหมือนจริงและน่าเชื่อถือมาก เช่น การแต่งข้อความในอีเมล์ได้เสมือนว่าผู้นั้นเป็นผู้ส่งจริงๆ

รวมไปถึงการเลียนแบบเสียงและวิดีโอแบบเรียลไทม์ ทำให้สามารถผ่านการยืนยันตัวตนกับการวิเคราะห์โดยไบโอเมตริก ได้ ทำให้เกิดปัญหากับระบบ ยืนยันตัวตน ด้วยเสียงและระบบจดจำใบหน้าได้

ลินุกซ์ ตกเป็นเป้าหมายมากขึ้น

เครือข่ายจำนวนมากใช้ระบบปฏิบัติการ ลินุกซ์ ในการประมวลผลงานภายใน ซึ่งเมื่อก่อนนี้ไม่ค่อยได้รับความสนใจจากกลุ่มอาชญากรมากนัก แต่เมื่อเร็วๆ นี้ มีการตรวจพบไบนารีที่เป็นอันตรายใหม่ซึ่งมุ่งเป้าหมายไปที่ระบบย่อย WSL (Windows Subsystem for Linux) ของไมโครซอฟท์ที่รองรับลินุกซ์ ให้สามารถทำงานบน Windows 10, Windows 11 และ Windows Server 2019 ได้

นอกจากนั้นยังพบมัลแวร์บ็อตเน็ตที่ถูกเขียนมาเพื่อท่างานบนแพลตฟอร์ม ลินุกซ์ สิ่งเหล่านี้ทำให้เกิดการขยายพื้นที่การโจมตีไปยังแกนหลักของเครือข่าย และเพิ่มจำนวนภัยคุกคามให้มากขึ้น อุปกรณ์ OT และซัพพลายเชนมากมายที่ปกติ ทำงานบนระบบปฏิบัติการลินุกซ์ก็ได้รับผลกระทบเช่นเดียวกัน

อาชญากรรมไซเบอร์มุ่งไปที่ดาวเทียม

ฟอร์ดการ์ดแล็บส์ คาดว่า “จากนี้ไปมัลแวร์จะพยายามหาช่องโหว ในระบบเครือข่ายดาวเทียม เนื่องจากระบบเครือข่ายอินเทอร์เน็ตผ่านดาวเทียม กำลังเติบโต และเป้าหมายที่ใหญ่ที่สุด คือ องค์กรที่พึ่งพาการเชื่อมต่อผ่านดาวเทียมที่ใช้ในกิจกรรมที่ต้องการการหน่วงเวลา

เช่น การเล่นเกมออนไลน์ การให้บริการที่สำคัญกับพื้นที่ห่างไกล ธุรกิจท่อส่งน้ำมัน เรือสำราญ สายการบิน รวมถึง อุปกรณ์ OT ที่เชื่อมเข้ากับเครือข่ายจากระยะไกล เนืองจากเป็นการเชื่อมต่อกับกิจกรรมที่สำคัญจึงสามารถตก เป็นเป้าหมายของการโจมด้ เช่น แรนซัมแวร์ได้เช่นกัน

กระเป๋าเงินดิจิทัล

การไฮแจ๊คการโอนเงินไม่สามารถทำได้โดยง่ายในปัจจุบัน เนื่องจากมีการเข้ารหัสและการพิสูจน์ตัวตนแบบหลายปัจจัย แต่ในทางกลับการกระเป๋าเงินดิจิทัลในบางครั้งอาจมีความปลอดภัยที่น้อยกว่า ที่ผ่านมาการแอบขโมยเงินจากกระเปาเงินดิจิทัลแต่ละครั้งอาจไม่ได้ผลตอบแทนมหาศาล

แต่นี่อาจจะเปลี่ยนแปลงไปเพราะธุรกิจมีการใช้กระเป๋าเงินดิจิทัลในการทำธุรกรรมออนไลน์มากขึ้น จึงทำให้เกิดมีแนวโน้มที่จะมีมัลแวร์จำนวนมากขึ้นที่ถูกออกแบบมาเพื่อขโมยข้อมูลที่นำไปใช้ในการเปิด กระเป๋าเงินดิจิทัลของท่านและแอบโอนเงินออกไป

อีสปอร์ต ตกเป็นเป้าหมายเช่นกัน

อีสปอร์ต (Esports) ได้จัดการแข่งขันวิดีโอเกมแบบผู้เล่นหลายคน ซึ่งเกี่ยวข้องกับผู้เล่นจำนวนมากและทีมมืออาชีพมากมาย เป็นอุตสาหกรรมที่เฟื่องฟูและมีมูลค่าเกิน 1 พันล้านดอลลาร์ในปีนี้

อีสปอร์ตจึงตกเป็นเป้าหมายที่จะถูกโจมตีจากทั้งแบบ DDoS และแรนซัมแวร์ หรือการ โจรกรรมทางการเงินหรือการโจมตีทางวิศวกรรมสังคม และเนื่องจากต้องมีการเชื่อมต่อจากเครือข่ายภายในบ้านที่ไม่ปลอดภัยหรือจากเครือข่ายไวไฟ สาธารณะเป็นจำนวนมาก

พร้อมกับจำเป็นที่จะต้องมีการเคลื่อนไหวภายในเกมอยู่ตลอดเวลาอย่างต่อเนื่องไม่สะดุด ทำให้อีสปอร์ตตกเป็นเป้าหมายของการโจมตี ซึ่งคาดว่าอีสปอร์ตและออนไลน์เกมส์จะตกเป็นเป้าหมายใหญ่ของการโจมตีในปี 2565

อาชญากรแอบประโยชน์จากสิ่งแวดล้อมในเอดจ์

ภัยคุกคามรูปแบบใหม่ที่เอดจ์กำลังเกิดขึ้น “Living-off-the land” เป็นมัลแวร์ที่แอบใช้ประโยชน์จากทูล และความสามารถที่อยู่ในบริเวณนั้นมาใช้ในการ คุกคามหรือใบในบ่องทางที่ไม่พึงประสงค์ ทำให้การโจมตีและการขโมยข้อมูลจึงดูเหมือนเป็นกิจกรรมที่ปกติ ของระบบและไม่มีใครสังเกตเห็น เช่น การโจมตี Hafnium บนเซิร์ฟเวอร์ Microsoft Exchange ใช้เทคนิคนี้ในการแฝงอยู่ใน Domain Controller

การโจมตีรูปแบบนี้เป็นการโจมตีที่มีประสิทธิภาพเพราะใช้เครื่องมือ ได้รับอนุญาตในการดาเนินกิจกรรมที่ชั่วร้าย นอกจากนี้เมื่อเกิดการรวมตัวกันระหว่าง Living off the land กับ Edge-Access Trojan (EATs) กลายเป็น Living Off the Edge ที่มีประสิทธิภาพสูงกว่าเพราะอุปกรณ์

เอดจ์มีสิทธิในการเข้าถึงและมีความสามารถสูง สามารถนำมาใช้ในการสอดแนมกิจกรรมและข้อมูลในเอดจ์และหลังจาก นั้นขโมย ไฮแจ็ค หรือเรียกค่าไถ ระบบ แอปพลิเคชัน และข้อมูลที่สำคัญได้

ชุมชน Dark Web ยังเฟื่องฟู

อาชญากรได้เรียนรู้แล้วว่าตนเองสามารถสร้างมัลแวร์ขายได้ จึงเริ่มขยายการโจมตีมายังระบบ OT เนื่องจากการโจมตีของแรนซัมแวร์ไปยังระบบ OT และโครงสร้างพื้นฐานสำคัญทางสารสนเทศทำให้เกิดความเสี่ยงต่อชีวิตและความปลอดภัย และการเชื่อมต่อกันระหว่างระบบ IT กับ OT ทำให้การโจมตีไปยังระบบ OT ทำได้ง่ายขึ้น

โดยปกติแล้วการโจมตีระบบ OT ต้องอาศัยอาชญากรที่มีความสามารถเป็นพิเศษ แต่เนื่องจากมีเครื่องมือเพิ่มขึ้นในตลาดเว็บมืด ทำให้การโจมตีขยายวงกว้างขวางมากขึ้น

องค์กรต้องเร่งพิจารณา แพลตฟอร์มการรักษาความปลอดภัยแบบบูรณาการ

สรุปได้ว่า ภัยคุกคามที่เกิดขึ้นยังไม่สามารถกำจัดไปได้อย่างสิ้นเชิง องค์กรจึงควรพิจารณา แพลตฟอร์มการรักษาความปลอดภัยแบบบูรณาการ รักษาความปลอดภัยให้กับทรัพย์สินทั้งหมดภายในองค์กร ในศูนย์ข้อมูลและในระบบคลาวด์ หรือที่เอดจ์ได้อย่างครอบคลุม

องค์กรควรวางแผนล่วงหน้าโดยใช้ประโยชน์จาก พลังของเอไอและการเรียนรู้ของอุปกรณ์ เพื่อเพิ่มความเร็วในการป้องกัน ตรวจจับ และตอบสนองภัยคุกคาม เทคโนโลยีปลายทางขั้นสูง เช่น การตรวจหาและตอบสนองปลายทาง (EDR) สามารถช่วยในการระบภัยคุกคามที่เป็นอันตรายตามพฤติกรรม

นอกจากนี้ เทคโนโลยีการเข้าถึงเครือข่ายแบบความเชื่อใจเป็นศูนย์ (Zero Trust Network Access: ZTNA) จะช่วยปกป้องแอปพลิเคชันให้ปลอดภัยด้วยเช่นกัน ซึ่งฟอร์เน็ตในฐานะผู้นำตัวจริงที่ 1 มีโซลูชัน ครบถ้วนตรงต่อความต้องการของลูกค้าในทุกขนาด

Leave a Response