เผย 5 รูปแบบภัยไซเบอร์จ่อรอโจมตีในปีหน้า!!

Loading

    เมื่อโลกเข้าสู่ดิจิทัลเต็มรูปแบบ คนหันมาใช้ชีวิตโดยพึ่งพาออนไลน์มากขึ้น ส่งผลให้ “อาชญากรรมไซเบอร์” ก็ขยายตัวสูงตามไปด้วย   เกิดภัยคุกคามในรูปแบบใหม่ๆที่เตรียมโจมตีโดยมีเป้าหมาย คือ ผู้ใช้งานทั่วไป หรือถึงองค์กรธุรกิจต่างๆ ซึ่งแนวโน้มภัยคุกคามบนไซเบอร์ในอีก 12 เดือนข้างหน้าและต่อไปในอนาคต จะเป็นอย่างไร ทาง ฟอร์ติเน็ต ผู้นำระดับโลกด้านโซลูชั่นการรักษาความปลอดภัยทางไซเบอร์แบบอัตโนมัติและครบวงจร ได้เผยผลการคาดการณ์ด้านความปลอดภัยไซเบอร์จาก ฟอร์ติการ์ด แล็บส์ (FortiGuard Labs)     โดยแนวโน้มภัยคุกคามใหม่ในปี 2023 หรือ ปีหน้า และต่อไปในอนาคต ที่ต้องเฝ้าระวัง คือ   1. การเติบโต แบบถล่มทลายของการให้บริการอาชญากรรมบนไซเบอร์ตามสั่ง หรือ Cybercime-as-a-Service (CaaS) จากความสำเร็จของอาชญากรไซเบอร์กับการให้บริการแรนซัมแวร์ในรูปแบบ as-a-service (RaaS) ทางฟอร์ติเน็ตคาดการณ์ว่าจะมีกระบวนการหรือเทคนิคการโจมตีแบบใหม่ๆ จำนวนมากที่จะมาในรูปแบบของ as-a-service ผ่านทางเว็บมืด (dark web) และยังเป็นจุดเริ่มต้นของโซลูชั่นให้บริการแบบ a-la-carte หรือให้เลือกได้จากเมนูอีกด้วย   ภาพ pixabay.com   หนึ่งในวิธีการป้องกันการโจมตีใหม่ ๆ นี้ คือการให้การศึกษาและอบรมเรื่องของความตื่นรู้ ทางด้านความ ปลอดภัยไซเบอร์ โดยในหลายองค์กรสร้างโปรแกรมฝึกอบรมด้านความปลอดภัยพื้นฐานสำหรับพนักงาน และเพิ่มองค์ความรู้ใหม่ๆ ให้รับมือกับเทคโนโลยีใหม่ๆ ที่เกิดขึ้นได้อย่างเท่าทัน เช่น ภัยคุกคามที่ใช้ เอไอ ในการทำงาน   2. บริการสอดแนมตามสั่ง (Reconnaissance-as-a-Service) การโจมตีทุกวันนี้ มีการล็อคเป้าหมายที่ชัดเจนมากขึ้น ผู้คุกคามจึงหันไปจ้าง “นักสืบ” จากเว็บมืดให้รวบรวมข้อมูลเชิงลึก หรือข่าวกรองที่เกี่ยวกับเป้าหมายก่อน ที่จะทำการโจมตีมากขึ้นเหมือนการจ้างนักสืบเอกชน บริการ นี้ ยังอาจเสนอสิ่งที่เรียกได้ว่าเป็นพิมพ์เขียว หรือ blueprint ของการโจมตี ที่จะให้มาพร้อมกับข้อมูลโครงสร้างระบบความปลอดภัยไซเบอร์ขององค์กร บุคลากรที่เป็นแกนหลักด้านการรักษาความปลอดภัยบนไซเบอร์ จำนวนเซิร์ฟเวอร์ที่องค์กรมีอยู่ รวมไปถึงช่องโหว่ภายนอกที่รู้กัน ตลอดจนจำนวนเซิร์ฟเวอร์หรือช่องโหว่ภายนอกที่มี แม้กระทั่งข้อมูลการถูกบุกรุก หรืออื่นๆ เพื่อช่วยให้อาชญากรไซเบอร์สามารถโจมตีเป้าหมายได้ตรงจุดและมีประสิทธิภาพ   การล่อหลอกอาชญากรไซเบอร์ด้วยเทคโนโลยีลวงจะให้ประโยชน์ นอกจากจะช่วยตอบโต้การทำงานของ RaaS แล้วยังรวมถึง CaaS ในขั้นตอนของการสอดแนมไปด้วย จะช่วยให้องค์กรสามารถรู้ทันศัตรู เพื่อสร้างความได้เปรียบในการป้องกัน   ภาพ pixabay.com   3. กระบวนการฟอกเงินที่อาศัยพลังของแมชชีนเลิร์นนิง โดยจะมีการฟอกเงินที่แยบยลมากขึ้น โดยอาศัยการทำงานของระบบอัตโนมัติ ซึ่งในอดีตการจะล่อลวงให้คนเข้ามาติดกับได้นั้นต้องผ่าน กระบวนการที่ใช้ระยะเวลานาน จากการสำรวจพบว่า อาชญากรไซเบอร์เริ่มใช้แมชชีนเลิร์นนิง (ML) ในการกำหนดเป้าหมายเพื่อสรรหาบุคคล ซึ่งช่วยให้ระบุตัว ล่อที่มีศักยภาพได้ดีขึ้น  …

ESET เผยปฏิบัติการมัลแวร์เรียกค่าไถ่โจมตียูเครน ที่เชื่อว่าเป็นฝีมือหน่วยข่าวกรองรัสเซีย

Loading

  ESET บริษัทด้านไซเบอร์จากสโลวาเกียเผยรายละเอียดของปฏิบัติการแพร่มัลแวร์เรียกค่าไถ่ที่ทางบริษัทเรียกว่า RansomBoggs ที่มุ่งโจมตีองค์กรหลายแห่งของยูเครน โดยตรวจพบครั้งแรกเมื่อ 21 พฤศจิกายนที่ผ่านมา   ทางบริษัทชี้ว่ารูปแบบของมัลแวร์ที่ RansomBoggs ใช้มีความคล้ายคลึงกับปฏิบัติการของกลุ่มแฮกเกอร์ใช้มัลแวร์เรียกค่าไถ่ตระกูล Sandworm จากรัสเซีย   ศูนย์เผชิญเหตุฉุกเฉินทางคอมพิวเตอร์ยูเครน (CERT-UA) องค์กรหลักที่ทำหน้าที่เผชิญการโจมตีทางไซเบอร์ของประเทศ ชี้ว่า RansomBoggs ใช้สคริปต์ PowerShell (โปรแกรมจัดการระบบ) ที่เรียกว่า POWERGAP ในการปล่อยมัลแวร์เรียกค่าไถ่ และมัลแวร์ลบข้อมูล (data wiper) ตระกูล CaddyWiper   สำหรับ Sandworm เป็นที่เชื่อกันว่าเป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญสูงและอยู่ในสังกัดหน่วยข่าวกรองทางทหารของรัสเซีย (GRU) โดยเน้นโจมตีโครงสร้างพื้นฐานสำคัญของหลายประเทศในช่วงที่ผ่านมา   Sandworm ยังถูกนำไปเชื่อมโยงกับเหตุการณ์ NotPetya ในปี 2017 ที่เป็นการมุ่งเป้าโจมตีโรงพยาบาลและสถาบันทางการแพทย์ทั่วโลก โดยเฉพาะยูเครน รวมถึงเหตุโจมตีระบบผลิตไฟฟ้าของยูเครนในช่วงปี 2015 – 2016 ด้วย     ที่มา thehackernews  …