ช่องโหว่และรูรั่วต่างๆ ยังคงเป็นวิธีการที่คนร้ายนิยมใช้แพร่กระจายมัลแวร์สู่เป้าหมาย โดยเมื่อปีที่ผ่านมามีความพยายามโจมตีช่องโหว่ต่างๆ เพิ่มขึ้นถึง 55%
กรุงเทพฯ – 12 มิถุนายน 2566 – วันนี้ พาโล อัลโต้ เน็ตเวิร์กส์ (NASDAQ: PANW) ผู้นำระดับโลกด้านระบบรักษาความปลอดภัยไซเบอร์ เปิดเผย รายงานวิจัยแนวโน้มภัยคุกคามบนเครือข่ายฉบับที่ 2 จาก Unit 42 ที่วิเคราะห์ข้อมูลทางไกลทั่วโลกจาก ไฟร์วอลล์รุ่นใหม่หรือ Next-Generation Firewalls (NGFW), Cortex Data Lake, ระบบกรอง URL ขั้นสูง หรือ Advanced URL Filtering และ Advanced WildFire โดยสามารถตรวจพบแนวโน้มภัยคุกคามของมัลแวร์และให้ข้อมูลการวิเคราะห์แนวโน้มมัลแวร์ที่สำคัญส่วนใหญ่ซึ่งกำลังแพร่ระบาดทั่วไปในวงกว้าง
ที่ผ่านมาอัตราการโจมตีช่องโหว่ไม่มีแนวโน้มที่จะลดลง ในปี 2564 มีความพยายามราว 147,000 ครั้ง และเพิ่มขึ้นเป็น 228,000 ครั้ง ในปี 2565 โดยคนร้ายมักอาศัยช่องโหว่ทั้งที่มีการเปิดเผยและยังไม่มีการเปิดเผยและโจมตีผ่านช่องทางต่างๆ เช่น การเรียกใช้คำสั่งจากทางไกล (Remote Code Execution หรือ RCE) อีเมล เว็บไซต์ที่โดนลอบขโมย โดเมนจดทะเบียนใหม่ (Newly Registered Domain หรือ NRD) ตลอดจนการล่อลวงด้วยเรื่อง ChatGPT/AI หรือผ่านทราฟฟิกการขุดเหมืองคริปโต
สตีเฟ่น เชอร์แมน รองประธานประจำภูมิภาคอาเซียนของพาโล อัลโต้ เน็ตเวิร์กส์ กล่าวว่า “คนร้ายยุคนี้เหมือนจอมขมังเวทย์ที่มีคาถาแปลงกาย เพราะมีการปรับเปลี่ยนเทคนิคอยู่ตลอดเวลา เพื่อหาทางลักลอบเข้าเครือข่ายที่เชื่อมถึงกัน เรียกว่าคนร้ายได้ติดอาวุธสร้างภัยคุกคามไปอีกระดับด้วยการใช้เครื่องมือหลบซ่อนและแฝงกาย ทำให้ยากแก่การตรวจพบ” พร้อมเสริมว่า “คนเหล่านี้ชำนาญเรื่องการหาช่องโหว่ เมื่อนักวิจัยด้านระบบรักษาความปลอดภัยและผู้พัฒนาซอฟต์แวร์สามารถปิดช่องโหว่หนึ่ง อาชญากรไซเบอร์ก็ค้นพบช่องโหว่ถัดไปในแทบจะทันที ดังนั้น องค์กรต้องสร้างกำแพงป้องกันมัลแวร์ที่อาศัยช่องโหว่ในอดีต และต้องก้าวนำวายร้ายที่อาศัยเทคนิคการโจมตีแบบใหม่ที่ซับซ้อนเหล่านี้ในเชิงรุกไปพร้อมกัน”
ข้อมูลสำคัญจากรายงานฉบับนี้ประกอบด้วย:
– การเจาะระบบผ่านช่องโหว่มีจำนวนเพิ่มขึ้น: โดยมีความพยายามเพิ่มขึ้นราว 55% โดยเฉลี่ยต่อลูกค้าแต่ละรายเมื่อเทียบกับปี 2564
– PDF เป็นไฟล์ที่มีการใช้แพร่กระจายมัลแวร์มากที่สุด: โดยถือเป็นไฟล์แนบอันตรายที่พบบ่อยทางอีเมล คิดเป็นราว 66% ของการแพร่กระจายในช่องทางนี้ทั้งหมด
– การล่อลวงด้วยเรื่อง ChatGPT: ในช่วงเดือนพฤศจิกายน 2565 ถึงเมษายน 2566 ทาง Unit 42 พบการจดทะเบียนโดเมนใหม่รายเดือนซึ่งมีชื่อโดเมนที่เกี่ยวข้องกับ ChatGPT ทั้งที่ปกติและผิดปกติในจำนวนที่เพิ่มขึ้น 910% โดยคนร้ายหวังใช้ในการแอบอ้างเป็น ChatGPT
– มัลแวร์ที่พุ่งเป้าอุตสาหกรรมที่ใช้เทคโนโลยีเชิงปฏิบัติการ (Operational Technology หรือ OT) มีจำนวนเพิ่มขึ้น: ค่าเฉลี่ยจำนวนการโจมตีด้วยมัลแวร์ที่พบในบริษัทด้านอุตสาหกรรม สาธารณูปโภค และพลังงาน เพิ่มขึ้น 238% (ระหว่างปี 2564 และ 2565)
– มัลแวร์บน Linux มีจำนวนเพิ่มขึ้น มุ่งเป้าโจมตีอุปกรณ์ที่รองรับเวิร์กโหลดระบบคลาวด์: จำนวนคลาวด์สาธารณะที่ทำงานบน Linux มีอยู่ราว 90% และคนร้ายก็แสวงหาโอกาสใหม่ๆ ในการโจมตีอุปกรณ์ที่รองรับเวิร์กโหลดระบบคลาวด์และบรรดาอุปกรณ์ IoT ทั้งหลายที่ทำงานบนระบบปฏิบัติการตระกูล Unix โดยภัยคุกคามที่พบบ่อยกับระบบ Linux ได้แก่ บอตเน็ต (botnets) หรือเครือข่ายคอมพิวเตอร์ที่โดนควบคุม (47%), คอยน์ไมเนอร์ (coinminers) หรือโปรแกรมขุดเหรียญบนเครื่องของเหยื่อ (21%) และแบ็กดอร์ (backdoors) หรือช่องทางลักลอบเข้าระบบ (11%)
– จำนวนทราฟฟิกการขุดเหมืองคริปโตเพิ่มขึ้น: การขุดเหรียญคริปโตยังคงเป็นช่องทางที่คนร้ายให้ความสนใจ โดยมีจำนวนเพิ่มขึ้น 2 เท่า ในปี 2565 และมีองค์กรในกลุ่มตัวอย่างราว 45% ที่พบประวัติการแจ้งเตือนร่องรอยซึ่งมีลักษณะของทราฟฟิกที่เกี่ยวข้องกับการขุดเหมืองคริปโต
– โดเมนจดทะเบียนใหม่: คนร้ายอาศัยโดเมนที่จดทะเบียนใหม่หรือ NRD เพื่อหลีกเลี่ยงการตรวจจับ และใช้ในการทำฟิชชิ่ง การทำวิศวกรรมสังคม หรือ ศิลปะการหลอกลวงของแฮกเกอร์ (social engineering) และการแพร่กระจายมัลแวร์ ส่วนใหญ่คนร้ายมุ่งเป้าการใช้ NRD ไปที่ผู้ใช้เว็บไซต์ลามกอนาจาร (20.2%) และบริการทางการเงิน (13.9%)
– ภัยคุกคามที่ซุกซ่อนตัวยังคงซับซ้อนยิ่งขึ้น: แม้คนร้ายจะยังคงใช้โค้ดเดิมๆ เพื่ออาศัยช่องโหว่ในอดีตตราบเท่าที่ยังให้ผลตอบแทนที่ดี แต่ตอนนี้ก็ถึงจุดที่คนร้ายต้องหาลู่ทางการโจมตีแบบใหม่ด้วยเทคนิคที่ซับซ้อนยิ่งขึ้น เมื่อเทคนิคการหลบหลีกแบบพื้นฐานเป็นที่รู้จักทั่วไปและบรรดาผู้พัฒนาระบบรักษาความปลอดภัยก็เริ่มตรวจจับอันตรายเหล่านี้ได้ คนร้ายจึงต้องเดินหน้าคิดค้นเทคนิคใหม่ที่ล้ำหน้ายิ่งขึ้น
– มัลแวร์ที่มีการเข้ารหัสมีจำนวนมากขึ้นในทราฟฟิกที่ตรวจพบ: ทราฟฟิกมัลแวร์ราว 12.91% มีการเข้ารหัส SSL ไว้แล้ว ยิ่งคนร้ายใช้ยุทธวิธีในการแอบอ้างเป็นธุรกิจที่ถูกต้องมากขึ้น ก็ยิ่งคาดการณ์ว่ากลุ่มมัลแวร์ซึ่งใช้ทราฟฟิกที่เข้ารหัส SSL เพื่อแฝงตัวในทราฟฟิกเครือข่ายปกติจะมีจำนวนมากขึ้นตามไปด้วย
ฌอน ดูกา รองประธานบริษัท และประธานเจ้าหน้าที่ฝ่ายรักษาความปลอดภัยของพาโล อัลโต้ เน็ตเวิร์กส์ กล่าวว่า “ผู้ใช้ ChatGPT มีจำนวนหลายล้านคน ดังนั้นจึงไม่น่าแปลกใจที่จะมีการล่อลวงด้วยเรื่อง ChatGPT ซึ่งพบจำนวนเพิ่มขึ้นอย่างก้าวกระโดดในปีที่ผ่านมา เรียกว่าอาชญากรไซเบอร์ก็อาศัยการเกาะกระแส AI ด้วยเช่นกัน อย่างไรก็ดี อีเมลที่ดูน่าเชื่อถือและไฟล์แนบ PDF ก็ยังคงเป็นช่องทางหลักในการแพร่กระจายมัลแวร์ของคนร้าย” พร้อมเสริมว่า “ไม่แปลกที่อาชญากรไซเบอร์พยายามหาทางใช้เรื่องดังกล่าวโดยมีวาระซ่อนเร้น แต่ที่จริงในปัจจุบัน แค่การทำวิศวกรรมสังคมด้วยการหลอกลวงทั่วไปก็จัดการเหยื่อที่เป็นเป้าหมายได้แล้ว ดังนั้น บริษัทและองค์กรต่างๆ จึงต้องปรับมุมมองสภาพแวดล้อมระบบรักษาความปลอดภัยให้เป็นแบบองค์รวม เพื่อที่จะดูแลระบบเครือข่ายได้ครบถ้วนทุกจุด และมั่นใจได้ว่ามีการใช้มาตรการที่ควรปฏิบัติในทุกระดับขององค์กร”
ดาวน์โหลด “รายงานวิจัยแนวโน้มภัยคุกคามบนเครือข่ายฉบับที่ 2 จาก Unit 42“
เกี่ยวกับ Unit 42
Unit 42 ของพาโล อัลโต้ เน็ตเวิร์กส์ รวบรวมทีมงานที่ประกอบด้วยนักวิจัยด้านภัยคุกคามที่มีชื่อเสียงระดับโลก ทีมรับมืออุบัติการณ์ชั้นยอด และที่ปรึกษาด้านความปลอดภัยที่เชี่ยวชาญ จนได้เป็นหน่วยงานที่พร้อมรับมือด้วยองค์ความรู้อันล้ำหน้า และพร้อมช่วยบริหารความเสี่ยงทางไซเบอร์แก่คุณในเชิงรุก ทีมงานของเราพร้อมทำหน้าที่เป็นผู้ให้คำแนะนำที่คุณไว้วางใจ เพื่อช่วยประเมินและทดสอบมาตรการควบคุมความปลอดภัยต่อภัยคุกคาม ปรับเปลี่ยนกลยุทธ์ความปลอดภัยให้เป็นแนวทางที่รู้ทันภัยคุกคาม และสามารถตอบสนองต่อสถานการณ์ได้อย่างรวดเร็วที่สุด เพื่อให้ธุรกิจของคุณกลับคืนสู่สภาวะปกติโดยเร็วที่สุด โปรดดูข้อมูลเพิ่มเติมที่ paloaltonetworks.com/unit42
เกี่ยวกับพาโล อัลโต เน็ตเวิร์กส์
พาโล อัลโต้ เน็ตเวิร์กส์ เป็นผู้นำด้านระบบรักษาความปลอดภัยไซเบอร์ระดับโลก เราคิดค้นเครื่องมือเพื่อก้าวนำภัยคุกคามไซเบอร์ ทำให้องค์กรต่างๆ สามารถใช้เทคโนโลยีได้อย่างวางใจ เรามีระบบรักษาความปลอดภัยไซเบอร์แห่งอนาคตที่ได้รับการยอมรับจากลูกค้าหลายพันรายทั่วโลกในทุกกลุ่มธุรกิจ แพลตฟอร์มและบริการด้านระบบรักษาความปลอดภัยไซเบอร์อันดับหนึ่งของเราได้รับความร่วมมือจากระบบความกรองด้านภัยคุกคามระดับแนวหน้าของวงการและเสริมปราการด้วยระบบอัตโนมัติที่ล้ำสมัยที่สุด เราพร้อมช่วยดูแลให้แต่ละวันเป็นวันที่ปลอดภัยยิ่งขึ้น ไม่ว่าจะเป็นการติดตั้งใช้งานผลิตภัณฑ์ของเราเพื่อเดินหน้าสู่องค์กรแบบซีโรทรัสต์ การรับมือกับอุบัติการณ์ด้านความปลอดภัย หรือการร่วมมือเพื่อยกระดับการรักษาความปลอดภัยผ่านเครือข่ายพันธมิตรระดับโลก ซึ่งทั้งหมดคือสิ่งที่ทำให้เรากลายเป็นพันธมิตรด้านระบบรักษาความปลอดภัยไซเบอร์ในใจของลูกค้า
พวกเราที่พาโล อัลโต้ เน็ตเวิร์กส์ มุ่งมั่นแสวงหาบุคลากรมือหนึ่งเพื่อทำให้พันธกิจของเราเป็นจริง และเราภาคภูมิใจที่ได้รับการยอมรับในฐานะบริษัทในฝันด้านระบบรักษาความปลอดภัยไซเบอร์ การันตีโดยรางวัลต่างๆ อาทิ ที่ทำงานอันเป็นที่รักมากที่สุดของ Newsweek (2021), สุดยอดบริษัทที่เปิดรับความแตกต่างอย่างเท่าเทียม (2021) และสุดยอดสถานที่ทำงานที่ให้ความเท่าเทียมด้าน LGBTQ ของ HRC (2022)
โปรดดูข้อมูลเพิ่มเติมได้ที่ http://www.paloaltonetworks.com
Palo Alto Networks และโลโก้ Palo Alto Networks เป็นเครื่องหมายการค้าของ Palo Alto Networks, Inc. ในสหรัฐอเมริกาและในขอบเขตอำนาจศาลแห่งอื่นๆ ทั่วโลก สำหรับเครื่องหมายการค้า ชื่อการค้า หรือเครื่องหมายบริการอื่นใดทั้งหมดที่ใช้หรือกล่าวถึง ณ ที่นี้ ถือเป็นกรรมสิทธิ์ของเจ้าของรายการดังกล่าว ทั้งนี้บริการหรือคุณสมบัติใดก็ตามที่ยังไม่เปิดตัว (และบริการหรือคุณสมบัติใดก็ตามที่มิได้มีไว้โดยทั่วไปเพื่อลูกค้า) อันกล่าวถึงในเอกสารฉบับนี้หรือข่าวประชาสัมพันธ์หรือแถลงการณ์สาธารณะใดก็ตาม ปัจจุบันยังไม่มีให้ใช้หรือไม่มีให้บริการ (หรือยังไม่มีให้ใช้โดยทั่วไปแก่ลูกค้า) และอาจมีให้ใช้หรือมีให้บริการไม่ตรงตามกำหนดเวลา หรืออาจไม่มีให้ใช้หรือไม่มีให้บริการเลยก็ได้ ดังนั้นลูกค้าที่ซื้อผลิตภัณฑ์ของพาโล อัลโต้ เน็ตเวิร์กส์ จึงควรตัดสินใจซื้อตามบริการและคุณสมบัติที่มีโดยทั่วไปในปัจจุบัน
บทความโดย techtalkthai
————————————————————————————————————————-
ที่มา : techtalkthai / วันที่เผยแพร่ 13 มิ.ย.2566
Link : https://www.techtalkthai.com/66-of-malware-spreads-via-pdf-files-according-to-the-latest-palo-alto-networks-unit-42-report/