ผู้เชี่ยวชาญจาก Sophos คาดการณ์ถึงสถานการณ์ที่น่าจะเป็นไปได้มากที่สุดในปี 2559 จากเหตุการณ์โจมตีบนโลกไซเบอร์ที่ทวีความซับซ้อน และมีการเปลี่ยนแปลงอย่างต่อเนื่อง โดยระบุชัดระบบแอนดรอยด์มีแนวโน้มถูกโจมตีมากขึ้น ด้านระบบ iOS ก็จะพบมัลแวร์มากขึ้น โดยองค์กรธุรกิจทั้ง SME และ SMB จะตกเป็นเป้าหมายใหญ่สำหรับการโจมตี และที่สำคัญ Ransomware จะน่ากลัวมากขึ้น ฯลฯ โดยมีแนวโน้มทั้ง 11 อย่างดังต่อไปนี้
1.อันตรายบนแอนดรอยด์จะร้ายแรงมากกว่าแค่ข่าวพาดหัว
ในปี 2559 การโจมตีบนแอนดรอยด์จะรุนแรงมากขึ้น (โดยช่วงต้นปี 2558 มีการรายงานถึงบั๊กชื่อ Stagefright เป็นจำนวนมาก แต่บั๊กตัวนี้ยังไม่สามารถเจาะระบบได้สมบูรณ์) มีช่องโหว่จำนวนพอสมควรบนแพลตฟอร์มแอนดรอยด์ที่ต้องใช้เวลาหลายเดือนในการสร้างแพทช์ขึ้นมาแก้ไข แม้กูเกิลจะอ้างว่า ยังไม่มีใครเจาะช่องโหว่เหล่านี้ได้จนถึงปัจจุบัน แต่นั่นก็เป็นการท้าทายที่เชื้อเชิญเหล่าแฮกเกอร์เข้ามาอย่างมหาศาล
SophosLabs พบตัวอย่างการใช้ความพยายามอย่างสูงในการหลีกเลี่ยงการตรวจจับ และคัดกรองของ App Store เพื่อให้แอปอันตรายอยู่รอดใน App Store ได้ เช่น แฮกเกอร์บางคนออกแบบแอปเกมที่ไม่มีอันตรายแฝงเมื่อพบว่ากำลังถูกตรวจสอบ แต่เมื่อพ้นการตรวจแล้วก็จะโหลดโค้ดอันตรายเข้ามาแทน ยิ่งกว่านั้นเมื่อเร็วๆ นี้ มีผู้ใช้อุปกรณ์พกพาที่ติดตั้งแอปโดยไม่ผ่านเพย์สโตร์โดนหลอกให้กดให้สิทธิแอปอันตรายจากแอดแวร์ตระกูล Shedun ให้สามารถควบคุม Android Accessibility Service ได้ ซึ่งเมื่อได้สิทธิ์นั้นแล้ว แอปจะสามารถแสดงป็อปอัปที่ติดตั้งแอดแวร์ที่อันตรายได้ แม้ว่าผู้ใช้จะกดปฏิเสธการติดตั้งก็ตาม ทั้งนี้ เพราะแอปดังกล่าว Root ตัวเองไปฝังอยู่ในไฟล์ระบบเรียบร้อยแล้ว ถอนการติดตั้งออกยากมาก
มัลแวร์บนแอนดรอยด์อาจจะซับซ้อนขึ้นจนกระทั่งผู้ใช้ไม่สามารถไว้วางใจ App Store ว่าจะสามารถตรวจจับช่องโหว่เหล่านี้ได้อย่างครบถ้วน
2.ปี 2559 มัลแวร์บน iOS จะระบาดหนัก
แอปสโตร์ของ Apple โดนโจมตีอยู่ 2-3 ครั้งในปีที่ผ่านมา ครั้งหนึ่งมาจากแอป InstaAgent ที่แฝงตัวหลบกระบวนการตรวจสอบอันตรายของ App Store จนทั้ง Google และ Apple ต้องรีบมาดึงออกจากแอปสโตร์ของตัวเองในภายหลัง และก่อนหน้านั้น ก็มีโค้ดสำหรับนักพัฒนาชื่อ XcodeGhost ที่หลอกผู้พัฒนาแอปของ Apple ให้ใส่โค้ดอันตรายลงในแอปของตัวเอง ทำให้โค้ดอันตรายนี้แฝงตัวอยู่ภายใต้โค้ด Apple ปกติ ดูไม่เป็นพิษเป็นภัย
ด้วยจำนวนแอปที่เข้ามาจำหน่ายในตลาดมากขึ้นเรื่อยๆ (ทั้ง Apple และ Google ต่างมีแอปกว่าล้านแอปในแอปสโตร์ของตัวเองในปัจจุบัน) ซึ่งย่อมมาพร้อมกับอาชญากรรมหาศาลที่พยายามซ่อนตัวผ่านกระบวนการตรวจจับอันตราย อย่างไรก็ดี จากธรรมชาติของแอนดรอยด์ที่สนับสนุนความยืดหยุ่นสำหรับแอปจากเธิร์ดปาร์ตี้ ย่อมทำให้การโจมตีมุ่งไปที่เป้าหมายยอดนิยมอย่างแอนดรอยด์มากกว่า เนื่องจากเป็นเหยื่อที่ง่ายกว่า iOS
3.ควรระวัง IoT ที่ยังขาดความปลอดภัย
แม้แพลตฟอร์ม IoT ยังไม่ได้เป็นเป้าหมายหลักของนักพัฒนามัลแวร์เชิงการค้า แต่กลุ่มธุรกิจก็ควรระวังตัวไว้ ด้วยทุกวันนี้มีเทคโนโลยีจำนวนมากขึ้นเรื่อยๆ เข้ามาอยู่ในชีวิตประจำวันของเรา โดยอุปกรณ์ IoT (Internet of Things) ได้เชื่อมต่อเข้ากับทุกอย่างรอบตัวเรา และมีรูปแบบการใช้งานใหม่ๆ เพิ่มขึ้นมาอย่างต่อเนื่อง แต่ IoT ก็ยังสร้างเรื่องราวน่ากลัวให้เห็นอย่างต่อเนื่องด้วยเช่นกัน ด้วยเหตุที่อุปกรณ์เหล่านี้ยังขาดความปลอดภัยที่ควรมี (ช่วงต้นปี 2558 มีเหตุการณ์ด้านความปลอดภัยหลายเรื่องที่เกี่ยวกับเว็บแคม กล้องดูเด็กทารก ของเล่นเด็ก รวมถึงเรื่องเกี่ยวกับรถยนต์ที่กำลังเป็นที่ถกเถียงอย่างการแฮกรถจี๊ปเมื่อกรกฎาคมที่ผ่านมา)
อย่างไรก็ดี ปัจจุบันยังไม่พบการโจมตีที่สั่งให้อุปกรณ์ IoT รันโค้ดอันตราย เนื่องจากอุปกรณ์ IoT ค่อนข้างปลอดภัยในแง่ที่ไม่ใช่อุปกรณ์ประมวลผลทั่วไปที่ใช้อินเทอร์เฟซแบบเดียวกันกับเดสก์ท็อป หรืออุปกรณ์พกพาอื่นๆ แต่ในอนาคตอาจมีการพิสูจน์ว่าสามารถติดตั้งโค้ดจากภายนอกลงในอุปกรณ์เหล่านี้ได้ เนื่องจากผู้ผลิตอุปกรณ์ไม่ได้มีการทวนสอบดีพอ (เช่น ไม่ได้มีการลงทะเบียนโค้ด หรือมีช่องโหว่ประเภท Man in the Middle)
การโจมตีประเภทการดึงข้อมูล หรือหาช่องโหว่จากอุปกรณ์ IoT ก็ยังมีโอกาสพบได้สูง เนื่องจากอุปกรณ์มีแนวโน้มที่จะเปิดเผยข้อมูลออกมาเมื่อถูกเข้าถึง เช่น ข้อมูลภาพ และเสียง ไฟล์ที่บันทึกไว้ ข้อมูลรหัสผ่านสำหรับล็อกอินเข้าบริการบนคลาวด์ เป็นต้น
ขณะที่อุปกรณ์ IoT พัฒนาด้านประโยชน์ใช้สอย และความสามารถในการทำงานร่วมกับสิ่งแวดล้อมขึ้นเรื่อยๆ จนมีลักษณะ “เหมือนหุ่นยนต์” เช่น หุ่นยนต์ดูดฝุ่น Roomba ที่ควบคุมผ่านแอป เป็นต้น ยิ่งทำให้เราจำเป็นต้องพิจารณาระบบความปลอดภัยบน IoT เหมือนกับระบบที่ใช้บน SCADA/ICS รวมถึงผู้ผลิตควรพิจารณาตามคำแนะนำขององค์กรที่เกี่ยวข้องอย่าง NIST, ICS-CERT และองค์กรอื่นที่มีออกมาด้วย
4.ธุรกิจขนาดเล็กและกลาง จะกลายเป็นเป้าหมายใหญ่ของอาชญากรไซเบอร์
เหตุการณ์แฮกระบบที่โดนจับตามองจะเป็นขององค์กรใหญ่อย่าง Talk Talk และ Ashley Madison แต่ไม่ใช่ว่ามีเพียงองค์กรขนาดใหญ่ที่เป็นเป้าการโจมตีเท่านั้น จากรายงานของ PwC เมื่อเร็วๆ นี้ เปิดเผยว่า กว่า 74 เปอร์เซ็นต์ของธุรกิจขนาดเล็กและขนาดกลาง (SMB) เกิดเหตุการณ์ด้านความปลอดภัยในช่วง 12 เดือนที่ผ่านมา และมีแนวโน้มเพิ่มขึ้นเรื่อยๆ เนื่องจาก SMB ได้รับการมองว่าเป็น “เหยื่อที่ขย้ำได้ง่าย”
ไวรัสเรียกค่าไถ่ หรือ Ransomware ถือเป็นการโจมตีรูปแบบหนึ่งที่อาชญากรเอามาใช้หาเงินจากธุรกิจขนาดเล็กมากขึ้นในปีนี้ ซึ่งเหตุการณ์ความปลอดภัยก่อนหน้านี้อย่างการส่งสแปม การขโมยข้อมูล การฝังมัลแวร์บนเว็บไซต์ ล้วนดูห่างไกลจากธุรกิจขนาดเล็กจนทำให้ละเลยเรื่องความปลอดภัย จนกระทั่งมี Ransonware เข้ามาทำลายข้อมูลของ SMB ถ้าไม่จ่ายค่าไถ่ จึงเรียกได้ว่าอาชญากรเริ่มพุ่งเป้ามาที่ SMB แล้ว ซึ่งจะมีจำนวนมากขึ้นในปี 2559
ด้วยเหตุที่ไม่มีงบประมาณด้านความปลอดภัยจำนวนมากเหมือนองค์กรขนาดใหญ่ ทำให้ SMB เลือกใช้ระบบความปลอดภัยแบบง่ายแทน ซึ่งรวมถึงอุปกรณ์ บริการ และทีมงานที่เกี่ยวข้อง ถือเป็นการเปิดช่องให้แฮกเกอร์หาช่องโหว่ความปลอดภัย และเจาะเข้าเครือข่ายได้ง่าย โดยเฉลี่ยแล้วช่องโหว่ด้านความปลอดภัยอาจสร้างความเสียหายแก่ธุรกิจขนาดเล็กได้ถึง 75,000 ปอนด์ (ประมาณ 4,030,640 บาท) ซึ่งเป็นความเสียหายอย่างมากแก่ธุรกิจทุกประเภท
ดังนั้น จึงจำเป็นอย่างยิ่งที่ SMB ต้องเลือกใช้ระบบความปลอดภัยแบบผสาน ซึ่งต้องการกลยุทธ์ด้านไอทีที่มีการวางแผนอย่างรอบคอบเพื่อป้องกันการโจมตีก่อนที่จะเกิด การติดตั้งซอฟต์แวร์ที่เชื่อมต่อจุดปลายการเชื่อมต่อเข้ากับเครือข่ายจะทำให้ได้ระบบความปลอดภัยที่ครอบคลุมทุกองค์ประกอบการสื่อสารได้ และมั่นใจได้ว่าไม่มีช่องโหว่เหลือสำหรับแฮกเกอร์อีก
5.กฎหมายปกป้องข้อมูลจะมีการเพิ่มโทษค่าปรับ
ปี 2559 จะมีแรงกดดันมากขึ้นสำหรับองค์กรต่างๆ ในการรักษาความปลอดภัยของข้อมูลลูกค้า เนื่องจากกฎหมายปกป้องข้อมูลของ EU จะประกาศบังคับใช้ ซึ่งธุรกิจต่างๆ จะโดนโทษหนักถ้าปกป้องข้อมูลได้ไม่ดีพอ ถือว่ากระทบอย่างหนักต่อวิธีที่ธุรกิจต่างๆ จัดการกับระบบความปลอดภัยของตัวเอง โดยเฉพาะส่วนที่มีความเสี่ยงสูงอย่างอุปกรณ์ส่วนตัวของพนักงาน
มีการเปลี่ยนแปลงทางกฎหมายที่สำคัญตัว ได้แก่ กฎการปกป้องข้อมูลทั่วไปของ EU (GDPR) และกฎหมายอำนาจการตรวจสอบในอังกฤษ โดยกฎหมายจาก EU จะนำมาบังคับใช้ทั่วยุโรปภายในปี 2560 ดังนั้น บริษัทต่างๆ ต้องรีบเตรียมตัวตั้งแต่ในปี 2559 แม้จะมีเนื้อหามากมาย แต่ประเด็นสำคัญคือ ธุรกิจในยุโรปจะต้องรับผิดชอบในการปกป้องข้อมูลลูกค้าที่ตัวเองถืออยู่ ซึ่งรวมถึงผู้ให้บริการบนคลาวด์ และเธิร์ดปาร์ตี้ด้วย
ในอังกฤษ กฎหมายอำนาจการตรวจสอบจะปฏิวัติกฎหมายที่เกี่ยวกับข้อมูลการสื่อสาร โดยให้อำนาจตำรวจ และหน่วยงานสืบสวนอื่นๆ ในการเข้าถึงการสื่อสารทุกจุดที่ผ่านระบบไอที ไม่ว่าจะเป็นผู้ต้องสงสัยหรือไม่ก็ตาม ซึ่งกฎนี้จะนำมาบังคับใช้ในปีหน้านี้แล้ว จึงน่าสนใจอย่างยิ่งในการมองว่าผู้คนจะเริ่มให้ความสำคัญต่อความปลอดภัยของข้อมูลเพิ่มขึ้นอย่างไรบ้าง
ในสหรัฐฯ การปกป้องข้อมูลถือเป็นเรื่องซับซ้อนเนื่องจากไม่ได้มีกฎหมายฉบับเดียวที่ควบคุมชัดเจน การบังคับให้ปกป้องข้อมูลจึงมีความเข้มงวดน้อยกว่าในยุโรป ซึ่งจะกระทบต่อข้อตกลง Safe Harbor ที่ทำไว้กับยุโรป และความแตกต่างด้านความเข้มงวดกับยุโรปจะทำให้สหรัฐฯ ต้องปรับตัวเข้มงวดตามในไม่ช้า
6.การหลอกโอนเงินก็ยังเกิดขึ้นอย่างต่อเนื่อง
การโจมตีเพื่อหลอกให้โอนเงิน หรือ VIP Spoofware ยังคงเกิดขึ้นต่อเนื่องในปี 2559 แฮกเกอร์ได้พัฒนาเทคนิคเพื่อเจาะเข้าเครือข่ายของธุรกิจในการมองหาข้อมูลพนักงาน และหน้าที่ความรับผิดชอบ เพื่อนำมาใช้หลอกเจ้าหน้าที่ให้โอนเงินให้ ตัวอย่างเช่น การส่งอีเมลไปยังทีมงานด้านการเงินที่หลอกว่ามาจาก CFO ที่ร้องขอการโอนเงิน เป็นต้น
7.การโจมตีแบบเรียกค่าไถ่จะระบาดหนักกว่าการโจมตีอื่นในปี 2559
ไวรัสเรียกค่าไถ่ หรือ Ransomware จะเข้ามามีบทบาทสำคัญในปี 2559 โดยขึ้นกับเวลาเท่านั้นว่าตัว Ransomware จะมาจัดการข้อมูลของเราเมื่อไร แม้เรากำลังรอคอยยุคที่รถยนต์ และบ้านที่เชื่อมต่ออินเทอร์เน็ตถูกนำมาใช้อย่างแพร่หลาย แต่ก็ควรมีคนตั้งคำถามด้วยว่า อีกนานแค่ไหนที่จะมีรถ หรือบ้านหลังแรกที่ถูกไวรัสเรียกค่าไถ่ด้วย ปัจจุบันผู้โจมตีเริ่มเพิ่มความรุนแรงด้วยการข่มขู่ที่จะเปิดเผยข้อมูลออกสู่สาธารณะมากกว่าแค่จับเรียกค่าไถ่ปกติ นอกจากนี้ เว็บไซต์บางแห่งยังเริ่มโดนขู่ที่จะโจมตีด้วย DDoS
ปัจจุบันมี Ransomware หลายตระกูลต่างใช้เครือข่ายลับ Darknet ในการสั่งการ และควบคุม หรือแม้กระทั่งเป็นเกตเวย์ในการรับชำระเงิน ตัวอย่าง Ransomware ดังกล่าวที่พบในปีนี้ได้แก่ CryptoWall, TorrentLocker, TeslaCrypt, และ Chimera
8.การโจมตีแบบ Social Engineering กำลังอยู่ในช่วงขาขึ้น
ขณะที่ระบบความปลอดภัยกำลังพัฒนาขึ้นเพื่อรับมือต่อการโจมตีแบบ Social Engineering ที่ยกระดับตัวเองขึ้นเรื่อยๆ นั้น ธุรกิจต่างๆ กำลังลงทุนมากขึ้นเพื่อปกป้องตัวเองจากการโจมตีทางจิตวิทยาเหล่านี้ ไม่ว่าจะเป็นการลงทุนเพื่ออบรมพนักงาน และใช้มาตรการที่เข้มงวดจัดการต่อผู้ฝ่าฝืนกฎระเบียบ พนักงานจำเป็นต้องได้รับการอบรมอย่างเข้มข้นเกี่ยวกับความปลอดภัยในการใช้เครือข่ายของบริษัท
มีคำแนะนำในการจัดการอบรมพนักงานในบริษัทต่างๆ ได้แก่ การสอนให้เห็นถึงลักษณะที่แตกต่างของอีเมลหลอกลวง และวิธีระบุอีเมลดังกล่าว การสร้างความมั่นใจว่าพนักงานจะไม่คลิกลิงก์อันตรายที่อาจมีอยู่ในอีเมลต้องสงสัย ส่งเสริมให้พนักงานตระหนักว่าอีเมลที่สะกดคำผิดพลาดมักเป็นสัญญาณของเมลหลอกลวง รวมถึงระวังเว็บไซต์ที่ถามถึงข้อมูลที่อ่อนไหว เช่น รหัสของการ์ด และเลขบัตรประจำตัว อีกหนึ่งกฎเหล็กที่ต้องปฏิบัติคือ ไม่แบ่งปันรหัสผ่านซึ่งกันและกัน
นอกจากนี้ ยังจำเป็นต้องใช้ระบบความปลอดภัยที่แข็งแกร่งกับแหล่งข้อมูลที่มีมูลค่าอย่างเช่น ข้อมูลธนาคาร บริษัทประกันสุขภาพ และบริการจัดการระบบเงินเดือน ซึ่งถ้าระบบเหล่านี้ไม่ได้มีทางเลือกในการยืนยันตัวตนแบบหลายตัวแปรให้ใช้ ให้ร้องขอ หรือย้ายไปใช้ผู้ให้บริการเจ้าอื่นดีกว่า
สุดท้ายนี้ ให้ผู้ใช้ระลึกถึงแนวทางปฏิบัติที่อาจหลงลืมไปได้ เช่น ไม่เปิดเอกสาร Office หรือไฟล์ PDF ที่ไม่ทราบแหล่งที่มา รวมถึงไม่คลิก Yes สำหรับการแจ้งเตือนเกี่ยวกับมาโคร หรือแอ็กทีฟคอนเทนต์นอกจากรู้ว่าปลอดภัยจริงๆ ปัจจุบันมีการฝังโค้ดอันตรายในรูปมาโครของเอกสาร Office ที่ดูน่าเชื่อถือจำนวนมาก ซึ่งมีแนวโน้มจำนวนมากขึ้นอีกในปี 2559
9.กลุ่มผู้พัฒนาระบบความปลอดภัยจะทำงานประสานกันมากขึ้น
แม้กลุ่มอาชญากรยังคงโจมตีโดยใช้การประสานงานร่วมกันอย่างต่อเนื่อง แต่กลุ่มผู้พัฒนาระบบความปลอดภัยก็ได้ก้าวไปอีกขั้นด้วยการแบ่งปันข้อมูลซึ่งกันและกันด้วย ก่อนหน้านี้ กลุ่มอาชญากรมีการประสาน และทำงานโดยแบ่งปันเทคนิค และเครื่องมือกันภายในกลุ่ม และมักจะนำหน้ากลุ่มผู้พัฒนาระบบความปลอดภัยไปก้าวหนึ่งเสมอ แต่ปัจจุบันผู้พัฒนาระบบความปลอดภัยได้ยกระดับตัวเองด้วยการแบ่งปันข้อมูลร่วมกัน และสร้างระบบงานแบบอัตโนมัติที่มีประสิทธิภาพ โดยจะเริ่มเห็นความแตกต่างอย่างมีนัยสำคัญตั้งแต่ปี 2559 เป็นต้นไป
10.คนเขียนโค้ดมัลแวร์เชิงการค้ามีแนวโน้มที่จะลงทุนอย่างหนักและต่อเนื่อง
นักพัฒนามัลแวร์เพื่อการค้ายังคงลงทุนเพิ่มอย่างหนัก และต่อเนื่อง โดยได้รับเงินสนับสนุนจากการเคลื่อนไหวระดับชาติ ซึ่งรวมถึงการซื้อช่องโหว่แบบ Zero-day กลุ่มอาชญากรเหล่านี้มีกำลังทรัพย์สูงมาก และเลือกลงทุนอย่างฉลาด
11.ชุดโค้ดเจาะระบบยังคงเข้าครอบงำบนเว็บอย่างต่อเนื่อง
ชุดโค้ดเจาะระบบ (Exploit Kits) อย่าง Angler (ที่มีการระบาดมากที่สุดในปัจจุบัน) และ Nuclear ต่างถือเป็นปัญหาที่ใหญ่ที่สุดในการท่องเว็บไซต์ปัจจุบันที่มาพร้อมกับมัลแวร์ โดยปัญหานี้จะยังเกิดขึ้นต่อเนื่อง เพราะเว็บไซต์บนอินเทอร์เน็ตยังมีการรักษาความปลอดภัยที่หละหลวมแตกต่างกันไป อาชญากรไซเบอร์จะเจาะระบบเว็บไซต์เหล่านี้เพื่อทำเงินเข้ากระเป๋าได้อย่างง่ายดาย อีกทั้งชุดโค้ดเจาะระบบก็มีจำหน่ายให้เลือกใช้อย่างแพร่หลายสำหรับอาชญากรที่ต้องการนำมัลแวร์เจาะเข้าระบบของผู้ใช้ที่ต้องการ
ที่มา : MGR Online วันที่ 30 ธันวาคม 2558 เวลา 08:10 น.
Link : http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9580000142497