ทุก ๆ ปี เทรนด์ไมโครจะทำรายงานประจำปี ในชื่อ Security Predictions Report ซึ่งการคาดการณ์ด้านความปลอดภั ยที่ใกล้เคียงความเป็นจริงนั้ นเป็นสิ่งที่ทำได้ค่อนข้างยาก ทั้งบริษัทและผู้ใช้ระดับคอนซู เมอร์ทั้งหลายจึงจำเป็นต้องพิ จารณาว่าคำแนะนำด้านความปลอดภั ยไหนบ้างที่ควรนำมาประยุกต์ใช้
อย่างไรก็ดี เทรนด์ไมโครมองว่าการคาดการณ์ด้ านความปลอดภัยที่ดีนั้นประกอบด้ วย 4 ปัจจัยหลักด้วยกัน ได้แก่
1. การคาดการณ์ใด ๆ ก็ตาม ควรระบุข้อมูลที่ผู้ใช้ สามารถนำไปใช้ประโยชน์ได้จริง
2. การคาดการณ์ที่เกิดขึ้นไปแล้ว หรือน่าจะไม่ได้เกิดขึ้นเร็ว ๆ นี้ ไม่มีประโยชน์ แม้คำแนะนำบางอย่ างจะสามารถนำไปวางแผนจั ดการตามกำหนดเวลา เช่น ภายใน 1 – 2 ปีได้ แต่ถ้าบอกให้ทราบกะทันหันเกินไป ก็ทำให้ผู้ใช้ไม่สามารถจั ดการบางอย่างได้อย่ างเหมาะสมและทันท่วงทีได้เช่นกั น โดยเฉพาะถ้าจำเป็นต้องมีการลงทุ นจัดซื้อ หรือเปลี่ยนแปลงในระดับสถาปั ตยกรรม
3. ยิ่งมีความน่าจะเป็นมากเท่าไร ยิ่งมีผลต่อความสามารถในการจั ดการรับมือมากเท่านั้น ดังนั้น การคาดการณ์ที่มีความน่าจะเป็ นเพียง 1% จึงไม่มีประโยชน์ ส่วนการคาดการณ์ที่มีความน่ าจะเป็น 100% จะมีประโยชน์ต่อเมื่อมี ผลกระทบต่อการดำเนินงาน รวมทั้งต้องพิจารณาด้วยว่ าการคาดการณ์ที่ชัดเจนว่าจะเกิ ดขึ้นแน่นอนนั้น จะยังมีแนวโน้มที่จะเกิดขึ้นอย่ างต่อเนื่องไปอีกหรือไม่ด้วย
4. ต้องอยู่บนรากฐานของข้อเท็จจริง โดยมีสูตรสำเร็จของการคาดการณ์ อยู่ที่ข้อมูลหนึ่งส่วน และการวิเคราะห์สองส่วน จำเป็นที่ต้องมีการวิเคราะห์ ควบคู่กับข้อมูลเสมอเพื่อให้ การคาดการณ์ด้านความปลอดภัยมี ความหมาย การคาดการณ์นั้นไม่ใช่แค่ การคำนวณทางสถิติ และแค่เรื่องของสถิตินั้นก็เป็ นแค่ข้อมูลดิบ ไม่ใช่ข้อมูลที่นำมาใช้ประโยชน์ ได้ อย่างไรก็ดี การทำนายนั้นควรมาจากการวิ เคราะห์ที่มีรากฐานจากการเฝ้าสั งเกตสิ่งที่เป็นข้อเท็จจริง แม้จะเป็นข้อมูลที่ไม่ได้เป็นตั วแทนกลุ่มตัวอย่างชัดเจน โดยต้องวิเคราะห์หาเหตุการณ์ที่ มีแนวโน้มจะเกิดขึ้น และเป็นข้อมูลที่นำไปประยุกต์ ใช้ได้ ซึ่งเทรนด์ไมโครได้เปรียบ ตรงที่ เป็นบริษัทด้านความปลอดภั ยขนาดใหญ่ที่มีที่ตั้งกระจายอยู่ ทั่วทุกมุมโลก และจากการอยู่เบื้องหลังการค้ นพบช่องโหว่ด้านความปลอดภัยหรือ CVE จำนวนมากจนถือเป็นองค์กรที่มีข้ อมูลเรื่องอันตรายทางไซเบอร์ มากที่สุดในโลกในปีนี้ จึงมีแหล่งข้อมูลสำคัญมากพอที่ จะคาดการณ์ได้อย่างแม่นยำ และนำไปใช้ประโยชน์ได้จริง
รายงานการคาดการณ์ด้ านความปลอดภัยประจำปี 2019
การคาดการณ์เรื่องสถานการณ์ ความปลอดภัยประจำปีนี้ ครอบคลุมหลายบริเวณตั้งแต่ คลาวด์ , คอนซูเมอร์ , การมีส่วนร่วมของพลเมืองทางดิจิ ตอล , วงการผู้จำหน่ายผลิตภัณฑ์ด้ านความปลอดภัย , โรงงานอุตสาหกรรมและกลุ่ม SCADA, โครงสร้างพื้นฐานบนคลาวด์ , และระบบบ้านอัจฉริยะ โดยมีการคาดการณ์เหตุการณ์ที่ สำคัญมากอย่างการโจมตี แบบหลอกลวงด้วยอีเมล์ทางธุรกิ จหรือ BEC และการที่เป้าหมายในการโจมตีเริ่ มหันไปหาบุคคลในตำแหน่งถั ดลงมาตามแผนผังโครงสร้างองค์กร อันเนื่องมาจากเหล่ าอาชญากรไซเบอร์เริ่ มพบความลำบากในการใช้เทคนิค BEC รูปแบบเดิม เพราะเหล่าผู้บริหารต่างตื่นตั วและออกมาป้องกันตั วเองจากการโจมตีลักษณะดังกล่ าวมากขึ้น ตัวอย่างของระบบความปลอดภัยที่ ป้องกัน BEC นั้นได้แก่ การใช้แมชชีนเลิร์นนิ่งเพื่อวิ เคราะห์รูปแบบการเขียนเมล์ของผู้ บริหารที่จำเพาะ อย่างเช่น ระบบ Writing Style DNA ของเทรนด์ไมโคร
การคาดการณ์เหล่านี้ค่อนข้ างนำไปใช้ได้จริง ด้วยทูลและเทคนิคต่างๆ ที่เสนอในรายงานนี้ ให้กลุ่มผู้บริหารสามารถนำไปใช้ พิจารณาในการเลือกลงทุนหรือติ ดตั้งตามความเหมาะสมและลำดั บความสำคัญขององค์กรตนเอง
ทั้งนี้ เทรนด์ไมโครยินดีอย่างยิ่งที่ จะรับฟังความคิดเห็นที่เกี่ยวข้ องกับรายงานฉบับนี้ เนื่องจากประโยชน์ที่ผู้อ่านได้ รับก็ถือเป็นประโยชน์ที่มีผลต่ อการพัฒนาของเทรนด์ไมโครด้วยเช่ นกัน
รายงานพิเศษ : Mapping the Future:Dealing With Pervasive and Persistent Threats เทรนด์ไมโคร คาดการณ์ภัยคุกคามที่จะเกิดขึ้ นในปี 2019 ซึ่งจะมีการคุกคามและโจมตีต่ อเนื่องเข้มข้นกว่าเดิม
การคาดการณ์ด้านความปลอดภั ยประจำปี 2019 ของเทรนด์ไมโคร มาจากการวิเคราะห์ของผู้เชี่ ยวชาญเกี่ยวกับความก้าวหน้ าของเทคโนโลยีทั้งในปัจจุบั นและที่จะเกิดขึ้นในอนาคต รวมถึงพฤติกรรมการใช้งานของผู้ ใช้ , เทรนด์ของตลาด , และผลกระทบของอันตรายในวงกว้าง ซึ่งมีการแบ่งประเภทตามบริ เวณหลักที่ได้รับผลกระทบไว้ดั งต่อไปนี้
1. กลุ่มผู้ใช้ระดับคอนซูเมอร์
การโจมตีในลักษณะหลอกลวงทางจิ ตวิทยาผ่านอีเมล์และข้อความต่ างๆ จะเข้ามาแทนที่การโจมตีระบบผ่ านช่องโหว่แบบตรงๆ ในอดีต เรียกว่าการโจมตีที่เน้ นการหลอกลวงหรือฟิชชิ่งจะเพิ่ มขึ้นในปี 2019 อย่างที่ไม่เคยเป็นมาก่อน ปัจจุบันซอฟต์แวร์และระบบปฏิบั ติการ ( OS) ที่มีการใช้งานในตลาดนั้นมี ความหลากหลายมาก จนถือได้ว่าไม่มีโอเอสใดเลยที่ ครองส่วนแบ่งตลาดเกินครึ่ง (โดยเฉพาะเมื่อเทียบกับช่วง 5 ปีก่อน) ดังนั้น อาชญากรไซเบอร์จึงปรับตั วจากการเน้นโจมตีช่องโหว่ ของระบบปฏิบัติการตัวใดตัวหนึ่ง มาเจาะตัวคนผู้ใช้ที่มักมีช่ องโหว่ทางอารมณ์เหมือนๆ กันแทน ทำให้มีแนวโน้มการโจมตีแบบฟิชชิ่ งมากขึ้นในอีกไม่กี่ปีข้างหน้า ซึ่งเห็นได้จากปริมาณ URL ของเว็บที่เกี่ยวกั บการหลอกลวงดังกล่าวเพิ่มขึ้ นอย่างรวดเร็ว ขณะที่ชุดโค้ดสำหรับใช้ประโยชน์ จากช่องโหว่ของระบบต่างๆ กลับพบการพัฒนาน้อยลงอย่ างรวดเร็วเช่นกัน
2. กลุ่มผู้ใช้ระดับองค์กร
ความเสี่ ยงด้านความปลอดภัยจากการเปิดให้ พนักงานทำงานจากบ้านหรื อระยะไกลนั้น กำลังคุกคามองค์กรเหมือนกับสมั ยที่ BYOD ได้รับความนิยมใหม่ๆ โดยพนักงานที่ทำงานแบบเชื่อมต่ อผ่านเน็ตจากบ้านนั้นจะเป็ นการเปิดจุดเข้าถึงเครือข่ ายขององค์กรเพิ่มขึ้นเป็ นจำนวนมาก อันเป็นที่มาของเทรนด์ สองประการได้แก่ ความท้าทายในการจั ดการการทำงานภายนอกสำนักงาน ที่องค์กรจะต้องพยายามรั กษาความสามารถในการมองเห็ นการเคลื่อนไหวของข้อมูลบริษั ทไม่ว่าพนักงานจะเข้าถึงผ่ านแอพบนคลาวด์ หรือซอฟต์แวร์ประสานงานทั้ งโปรแกรมแชท , ประชุมผ่านวิดีโอ , และการแชร์ไฟล์จากบ้าน และประการที่สองได้แก่การนำอุ ปกรณ์อัจฉริยะมาใช้ในบ้านมากขึ้ น จนทำให้พนักงานมองว่าถ้านำมาใช้ กับการทำงานด้วยก็จะยิ่ งอำนวยความสะดวกมากขึ้นเช่นกัน จนนำไปสู่สภาพแวดล้อมการทำงานที่ มีส่วนผสมของอุปกรณ์ที่หลากหลาย
3. หน่วยงานภาครัฐ
ยังคงต้องคอยรั บมือกับการแพร่กระจายของข่ าวหลอกลวงอย่างต่อเนื่อง โดยเฉพาะระหว่างที่มีแรงกดดั นจากการเลือกตั้งต่าง ๆ เมื่อมองย้อนไปถึงบทบาทที่มีอิ ทธิพลอย่างมากของสังคมออนไลน์ต่ อการเลือกตั้งครั้งที่ผ่าน ๆ มา โดยเฉพาะการแพร่กระจายข่าวเท็ จนั้น เป็นการสร้างความท้าทายต่อการจั ดการการเลือกตั้งของประเทศอื่น ๆ ในอนาคตเป็นอย่างมาก ซึ่งมีหลายปัจจัยที่ทำให้ข่ าวหลอกลวงนั้นมีผลกระทบมากและต่ อเนื่อง เช่น แรงจูงใจ , เครื่องมือที่นำมาใช้ได้ , และความสามารถในการเข้าถึงแต่ ละแพลตฟอร์ม ที่ผ่านมาหลายรัฐบาลได้ แสดงความพยายามในการควบคุ มแพลตฟอร์มโซเชียลมีเดียมากมาย แต่ก็ถือว่ายังไม่เพียงพอที่ จะสามารถปิดกั้นการกระจายข่ าวเท็จบนเน็ตได้อย่างทันท่วงที
4. วงการผู้ผลิตผลิตภัณฑ์รักษาความปลอดภัย
ด้ านความปลอดภัยอาชญากรไซเบอร์ จะใช้เทคนิคที่ หลากหลายในการแฝงและฝังตัวเอง เพื่อที่จะต่อกรกับเทคโนโลยีที่ ผู้จำหน่ายผลิตภัณฑ์ด้ านความปลอดภัยพัฒนาขึ้นอย่ างรวดเร็ว โดยเฉพาะการนำแมชชีนเลิร์นนิ่ งมาใช้ป้องกันอันตรายทางไซเบอร์ เรียกว่าเหล่าผู้ไม่ประสงค์ดี พยายามจะหาเทคนิคที่แพรวพราวเพื่ อรับมือหรือ “ปรับตัว ” เข้ากับรูปแบบของระบบความปลอดภั ยใหม่ด้วยเช่นกัน โดยมีการมองหารูปแบบการใช้ ประโยชน์จากองค์ประกอบของระบบต่ าง ๆ แบบที่คนทั่วไปคาดไม่ถึง ยึดแนวการ “คิดนอกกรอบ ” เป็นเทรนด์ใหม่ที่สร้างความท้ าทายในกลุ่มแฮ็กเกอร์ ทำนองว่าใครคิดวิธีแหกคอกได้ จะได้รับการยกย่องให้เป็นเทพ พร้อมมีการเรียบเรียงเทคนิควิธี แฮ็กดังกล่าวเป็นเอกสารที่เข้ าใจง่ายและแบ่งปันกันในวงการมื ดอย่างรวดเร็วตัวอย่างเช่น การใช้ประโยชน์จากไฟล์สกุลที่ คนทั่วไปมองข้ามอย่าง. URL, .IQY, .PUB, .ISO, และ . WIZ, การลดการพึ่งพาไฟล์ Executable หันมาใช้ลักษณะ “ไร้ไฟล์ ” หรือ Fileless ไปจนถึงสคริปต์ Powershell และมาโคร , มัลแวร์ที่มีการลงลายเซ็นแบบดิ จิตอลเพื่อเพิ่มความน่าเชื่อถือ เป็นต้น
5. ระบบควบคุมในโรงงานอุ ตสาหกรรม
การโจมตีระบบ ICS ตามโรงงานอุตสาหกรรมจริงในวงกว้ างนั้นจะกลายเป็นปัญหาที่ร้ ายแรงมากขึ้น เนื่องจากหลายประเทศที่มีการพั ฒนาความสามารถทางด้านไซเบอร์มี แนวโน้มจะสนับสนุนหรืออยู่เบื้ องหลังการโจมตีโครงสร้างพื้ นฐานสำคัญของประเทศเล็ก ๆ ประเทศอื่น ไม่ว่าจะเพื่อความได้เปรี ยบทางด้านการเมืองหรือการทหาร หรือแม้แต่แค่ ทดสอบความสามารถของตนเองกั บประเทศที่ยังไม่มีศักยภาพพอที่ จะต่อต้านการโจมตีเหล่านี้ได้ หรือแม้แต่ด้วยแรงจูงใจอื่น ๆ ที่คาดไม่ถึงไม่ว่าจะเป็ นโครงสร้างพื้นฐานอย่างประปา , ไฟฟ้า , หรือแม้แต่ระบบควบคุมทางอุ ตสาหกรรมหรือ ICS ที่ใช้กันในโรงงานผู้ผลิตต่าง ๆ ซึ่งช่องโหว่ในกลุ่มโครงสร้างพื้ นฐานเหล่านี้ได้รั บความสนใจมากขึ้น เห็นได้จากการที่ทาง EU NIS Directive ออกกฎหมายเพิ่มเติมให้ผู้ให้บริ การโครงสร้างพื้นฐานเหล่านี้ปฏิ บัติตาม เพราะการโจมตีระบบ ICS ที่สำเร็จ ย่อมส่งผลตั้งแต่การปิ ดทำการของผู้ให้บริการ , สร้างความเสียหายแก่อุปกรณ์ และเครื่องจักร , สร้างความเสียหายทางการเงิ นทางอ้อม , และที่ร้ายแรงที่สุดคือ ความเสี่ยงต่อความปลอดภัยและสุ ขภาพของพลเมือง
6. โครงสร้างพื้นฐานบนคลาวด์
จะมี การค้นพบช่องโหว่บนซอฟต์แวร์เกี่ ยวกับคลาวด์มากขึ้น ไม่ว่าจะเป็น Docker, โปรแกรมด้านคอนเทนเนอร์ , หรือตัว Kubernetes เอง , หรือแม้แต่ระบบที่ดู แลคอนเทนเนอร์อยู่เบื้องหลัง ที่มีการนำมาใช้ติดตั้ งบนระบบคลาวด์อย่างแพร่หลาย ไม่กี่ปีที่ผ่านมามีการค้นพบช่ องโหว่บน Kubernetes จำนวนหนึ่ง และเริ่มจะพบปัญหาด้ านความปลอดภัย “ระดับวิกฤติ ” ในช่วงก่อนสิ้นปี นอกจากนี้ทาง Kromtech ยังพบอิมเมจ Docker มากกว่าหลายสิบรายการที่ถู กดาวน์โหลดสู่สาธารณะมากถึง 5 ล้านครั้งในช่วงปีที่ผ่านมาก่ อนที่เจ้าของจะรู้ตัวแล้วดึ งออกยิ่งมีองค์กรย้ายระบบของตั วเองขึ้นไปอยู่บนคลาวด์มากเท่ าไร เราก็จะยิ่งเห็นการค้นพบช่ องโหว่บนโครงสร้างพื้ นฐานของคลาวด์มากขึ้นเท่านั้น โดยเฉพาะในกลุ่มสังคมผู้พั ฒนาโอเพ่นซอร์สที่มองหาประโยชน์ จากการเจาะดูซอฟต์แวร์ที่เกี่ ยวกับคลาวด์
7. ระบบสมาร์ทโฮม
อาชญากรไซเบอร์ จะแย่งกันเข้ามาเจาะระบบ IoT จนได้ชื่อว่าเป็น “สงครามฝังซอมบี้ ” โดยเราท์เตอร์จะยังเป็นเหยื่ออั นโอชะของผู้โจมตีที่จ้องเข้ ามาควบคุมอุปกรณ์เชื่อมต่ อจำนวนมากด้านหลังเราท์เตอร์ ซึ่งจะดุเดือดนองเลือดเหมื อนเทศกาลแร้งรุมทึ้งผู้ใช้ ระบบควบคุมบ้านอัจฉริยะในช่วงต้ นทศวรรษ 2000 นี้ตัวอย่างเช่น การโจมตีผ่านเราท์เตอร์ที่เข้ าถึงอุปกรณ์อัจฉริยะภายในบ้าน หรือการโจมตีที่เจาะจงเล่นงาน IoT นั้น มักใช้ซอร์ทโค้ดเดียวกันกับตั วมัลแวร์ Miraiหรือมัลแวร์ที่มีพฤติ กรรมคล้ายกัน ซึ่งมีการสแกนอินเทอร์เน็ตโดยอั ตโนมัติเพื่อค้นหาอุปกรณ์เหยื่ อที่เข้าโจมตีได้ และเนื่องจากจำนวนอุปกรณ์ที่ จะฝังซอมบี้นั้นมีจำนวนจำกัด และโค้ดมัลแวร์ที่ใช้ควบคุมอุ ปกรณ์เหล่านี้ให้เป็นเครื่องมื อในการโจมตีแบบ Denial of Service (DDoS) ก็หน้าตาเหมือน ๆ กันอาชญากรไซเบอร์ทั้งหลายจึ งพยายามเขียนโค้ดเพิ่มเติมเพื่ อปิดกั้นแฮ็กเกอร์รายอื่นไม่ให้ มาใช้วิธีเดียวกันในการติดเชื้ ออุปกรณ์
สำหรับรายงานฉบับเต็ มสามารถดาวน์โหลดได้ที่นี่ https://documents.trendmicro. com/assets/rpt/rpt-mapping- the-future.pdf
Continue Reading