พบ Malicious Code เป็นภัยคุกคามทางไซเบอร์สูงถึง 54% เป็นอันดับหนึ่งในปี 65 พร้อมแนะองค์กร และประชาชนทั่วไปรับมือก่อนถูกโจมตี สร้างความเสียหายมหาศาล
ศูนย์ปฏิบัติการ Cybersecurity Operations Center หรือ CSOC ของ NT cyfence ได้รวบรวมสถิติภัยคุกคามที่เกิดขึ้นกับระบบสารสนเทศในปี 2565 โดยระบุว่า กว่า 54% ของภัยคุกคามทั้งหมด มาจาก 1.Malicious Code ที่เป็นการถูกโจมตีอันดับหนึ่ง
โดยเป็นภัยคุกคามที่เกิดจากโปรแกรม หรือซอฟต์แวร์ที่ถูกพัฒนาขึ้นเพื่อส่งให้เกิดผลลัพธ์ที่ไม่พึงประสงค์กับผู้ใช้งาน หรือระบบ (Malicious Code) เพื่อทำให้เกิดความขัดข้อง หรือเสียหายกับระบบที่โปรแกรม หรือซอฟต์แวร์ที่มีมัลแวร์ติดตั้งอยู่ โดยปกติมัลแวร์ประเภทนี้ต้องอาศัยผู้ใช้งานเป็นผู้เปิดโปรแกรม หรือซอฟต์แวร์ก่อน จึงจะสามารถติดตั้งตัวเองหรือทำงานได้
เช่น Virus, Worm, Trojan หรือ Spyware ต่างๆ ส่วนช่องทางที่จะทำให้มัลแวร์เข้าสู่ระบบคือ พนักงานในองค์กรขาดความตระหนักด้าน Cybersecurity ส่งผลให้อาจเผลอดาวน์โหลดมัลแวร์เข้าสู่ระบบจนทำให้ระบบสารสนเทศเกิดความเสียหาย เช่น ถูกเรียกค่าไถ่ข้อมูล ไฟล์ข้อมูลรั่วไหล ไปจนถึงใช้งานระบบไม่ได้ เป็นต้น
2.Availability คิดเป็น 18% โดยเป็นภัยคุกคามที่เกิดจากการโจมตีสภาพความพร้อมใช้งานของระบบ เพื่อทำให้บริการต่างๆ ของระบบไม่สามารถให้บริการได้ตามปกติ จนมีผลกระทบตั้งแต่เกิดความล่าช้าในการตอบสนองของบริการจนกระทั่งระบบไม่สามารถให้บริการต่อไปได้ ซึ่งตัวอย่างของภัยคุกคามในรูปแบบนี้
ได้แก่ DDoS (Distributed Denial of Service) Attack คือ การที่ผู้ไม่ประสงค์ดีใช้เครื่องมือเพื่อสร้างปริมาณ Traffic/Packet ที่ผิดปกติส่งเข้ามาก่อกวนในระบบ Network (Flood Network)
จนส่งผลกระทบให้ระบบตอบสนองได้ช้าลง หรือหยุดทำงาน โดยมีสาเหตุมาจากผู้ไม่ประสงค์ดีสามารถเข้าถึงเครื่องดังกล่าว และใช้เป็นเครื่องมือในการโจมตี ส่วนใหญ่เริ่มมาจากการติดมัลแวร์ และถูก compromised ผ่านช่องโหว่ หรือ Vulnerability
3.Information Garthering คิดเป็น 16% โดยพฤติกรรมการพยายามรวบรวมข้อมูลจุดอ่อนระบบของผู้ไม่ประสงค์ดี (Scanning) ด้วยการเรียกใช้บริการต่างๆ ที่อาจจะเปิดไว้บนระบบ เช่น ข้อมูลเกี่ยวกับระบบปฏิบัติการ ระบบ ซอฟต์แวร์ที่ติดตั้งหรือใช้งาน ข้อมูลบัญชีชื่อผู้ใช้งาน (User Account) ที่มีอยู่บนระบบเป็นต้น
รวมถึงการเก็บรวบรวม หรือตรวจสอบข้อมูลจราจร บนระบบเครือข่าย (Sniffing) และการล่อลวง หรือใช้เล่ห์กลต่างๆ เพื่อให้ผู้ใช้งานเปิดเผยข้อมูลที่มีความสำคัญของระบบ (Social Engineering) เช่น ข้อมูลสมัครงาน ข้อมูลส่วนตัวในโซเชียล ฯลฯ ซึ่งข้อมูลที่อยู่บนอินเทอร์เน็ตก็ถือว่าสามารถทำให้แฮกเกอร์นำไปต่อยอดในการใช้โจมตีได้ในอนาคตเช่นกัน
3.Intrusion Attempt คิดเป็น 12% โดยการพยายามบุกรุกหรือเจาะระบบ ทั้งที่ผ่านจุดอ่อน หรือช่องโหว่ที่เป็นที่รู้จักในสาธารณะ (CVECommon Vulnerabilities and Exposures) หรือผ่านจุดอ่อน ช่องโหว่ใหม่ ที่ยังไม่เคยพบมาก่อนเพื่อเข้ามาควบคุม
ทั้งนี้ ยังรวมการบุกรุกหรือเจาะระบบผ่านช่องทางการตรวจสอบบัญชีชื่อผู้ใช้งานและรหัสผ่าน (Login) ด้วยวิธีการเดาสุ่มข้อมูล หรือวิธีการทดสอบรหัสผ่านทุกค่า (Brute Force) ตัวอย่างของภัยคุกคามในรูปแบบนี้ ได้แก่ Web exploit, SQL-injection, Cross Site Scripting (XSS) และ Brute Force Attacks สาเหตุหลักมาจากผู้ไม่ประสงค์ดีพยายามค้นหาช่องโหว่ของระบบ และทดสอบการเข้าถึงระบบ ด้วยเครื่องมือ วิธีการต่างๆ โดยไม่ได้รับอนุญาตจากผู้ดูแลระบบ
นอกจากนี้ศูนย์ CSOC ก็ยังมีการเปรียบเทียบสถิติการโจมตีของภัยคุกคามตั้งแต่ปี 2019-2022 ซึ่งพบว่ามีภัยคุกคามบางชนิดหายไปและบางชนิดยังพบการโจมตีอย่างต่อเนื่อง ดังตัวอย่างด้านล่างนี้
– Intrusion Attempts การพยายามบุกรุก เจาะระบบทั้งผ่านช่องโหว่ หรือผ่านช่องทางการตรวจสอบบัญชีชื่อผู้ใช้งานและรหัสผ่าน (Login) จะพบว่าปี 2565 จะลดลงจากปี 2564 ถึงเกือบ 7 เท่า
– Malicious Code การโจมตีด้วยโปรแกรมไม่พึ่งประสงค์ เช่น Virus, Worm, Trojan หรือ Spyware ต่างๆ เป็นการโจมตีที่สูงในทุกๆ ปี แต่ในปี 2565 มีการโจมตีสูงสุดกว่าทุกปีที่ผ่านมา
– Availability การโจมตีสภาพความพร้อมใช้งานของระบบ หรือทำให้ระบบไม่สามารถใช้บริการได้ แม้ว่าปี 2565 จะเพิ่มขึ้นจากปีก่อนเป็นอย่างมาก แต่ก็ยังไม่เท่ากับปี 2563
– Information Gathering พฤติกรรมการพยายาม Scan เพื่อเก็บข้อมูลเป้าหมาย เพื่อใช้ในการโจมตี หรือใช้เพื่อสร้างความเสียหายในรูปแบบอื่นๆ ซึ่งในปีนี้ 2565 พบมีมากที่สุด
– Policy Violation การละเมิดนโยบายขององค์กร เช่น แอบติดตั้งโปรแกรมที่ไม่ได้รับอนุญาต หรือเข้าใช้งานเว็บไซต์ต้องห้าม จะพบว่ามีเพียง 2021 ที่พบ นอกนั้นไม่มีการเกิดขึ้น แต่ก็ยังวางใจไม่ได้ว่าในปีต่อๆ ไป จะไม่เกิดขึ้นอีก
ทั้งนี้ ข้อมูลสถิติข้างต้นจะพบว่ามีการโจมตีจากภายในประเทศมากขึ้น ส่วนประเภทของภัยคุกคามนั้นยังไม่เปลี่ยนไปมากหากเทียบกับภัยคุกคามปีที่ผ่านมา
โดยสถิตินี้ก็จะช่วยให้สามารถประเมินได้ว่าจะต้องเตรียมรับมือกับภัยคุกคามรูปแบบใดบ้างในอนาคต ที่สำคัญการป้องกันภัยคุกคามที่จะเข้ามาโจมตี นอกจากมีอุปกรณ์ป้องกันแล้ว การ Monitoring ระบบ ก็จะช่วยลดความเสี่ยงในการถูกโจมตีด้วย
บทความโดย ทีมข่าวไทยรัฐออนไลน์
————————————————————————————————————————-
ที่มา : ไทยรัฐออนไลน์ / วันที่เผยแพร่ 24 ก.พ. 2566
Link :https://www.thairath.co.th/business/feature/2638391