เดลล์ เผยผลรายงานภัยคุกคามประจำปีของ Dell Security Annual Threat Report โดยมีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ ที่เกิดขึ้นในปี 2558 พร้อมระบุความเสี่ยงด้านความปลอดภัยหลักๆ ในปี 2559 รายงานฉบับดังกล่าวมาจากการรวบรวมข้อมูลตลอดปี 2558 จากเครือข่ายการป้องกันและตอบโต้อย่างฉลาดระดับโลก Dell SonicWALL Global Response Intelligence Defense (GRID) พร้อมฟีดข้อมูลรายวันที่ได้จากไฟร์วอลล์จำนวนกว่าล้านตัว และเอ็นด์พอยท์ที่เชื่อมต่อกันจำนวนนับหลายสิบล้านจุด ทั้งนี้ทราฟฟิกเครือข่าย Dell SonicWALL และแหล่งข้อมูลจากอุตสาหกรรมอื่น ช่วยให้องค์กรธุรกิจได้รับข้อแนะนำที่มาจากเหตุการณ์ที่เกิดขึ้นจริง และสามารถนำไปปฏิบัติได้ เพื่อช่วยในการเตรียมพร้อม ป้องกัน และรับมือกับภัยคุกคามได้อย่างมีประสิทธิผล
รายงานฉบับปีนี้ มีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ที่มีการพัฒนาไปใน 4 ประเด็นด้วยกัน
1. พัฒนาการของ Exploit Kits นำหน้าระบบรักษาความปลอดภัยอยู่หนึ่งก้าว
2. การเข้ารหัสข้อมูล SSL/TLS ที่เพิ่มขึ้นต่อเนื่องอย่างรวดเร็ว นับเป็นการเปิดโอกาสให้อาชญากรไซเบอร์ ซ่อนมัลแวร์จากไฟร์วอลล์ได้มากขึ้น
3. มัลแวร์แอนดรอยด์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง
4. การโจมตีของมัลแวร์เพิ่มขึ้นอย่างเห็นได้ชัด
“ในปี 2558 มีการเจาะช่องโหว่มากมายและประสบความสำเร็จ เพราะอาชญากรไซเบอร์ ค้นพบและหาจุดอ่อนในโปรแกรมรักษาความปลอดภัยของเหยื่อเจอ เนื่องจากโซลูชันเฉพาะทางนั้นไม่มีการอัพเดทและไม่มีการเชื่อมต่อจึงไม่สามารถจับสิ่งผิดปกติในระบบนิเวศได้” ฮาน ชอน ผู้อำนวยการ การจัดการระบบปลายทาง และการรักษาความปลอดภัย ภูมิภาคเอเชีย แปซิฟิค และประเทศญี่ปุ่น กล่าว “การโจมตีแต่ละครั้งที่ประสบความสำเร็จเท่ากับเป็นโอกาสที่มืออาชีพด้านการรักษาความปลอดภัยจะได้เรียนรู้ในสิ่งที่ผู้อื่นมองข้าม พร้อมทั้งหันมาตรวจสอบกลยุทธ์ของตัวเอง และหาทางปิดช่องโหว่ระบบป้องกันของตนได้ สำหรับ Dell Security เราเชื่อว่าวิธีที่ดีที่สุดที่ลูกค้าจะป้องกันตัวเองได้ก็คือการตรวจสอบทุกแพ็คเก็ตที่ผ่านเข้าออกในเครือข่าย พร้อมตรวจสอบการให้สิทธิ์ในการเข้าถึงระบบ”Exploit kits พัฒนารวดเร็วจนน่าตกใจ เพิ่มความสามารถในการล่องหน และกลายร่างได้เหมือนในนวนิยาย
ในปี 2558 Dell SonicWALL ชี้ว่ามีการใช้ Exploit Kits เพิ่มมากขึ้น โดยในปีที่ผ่านมา ชุดเครื่องมือที่มีการใช้กันจริงจังที่สุดคือ Angler, Nuclear, Magnitude และ Rig ทางเลือกของ Exploit Kit มีอยู่มากมายท่วมท้น ทำให้ผู้โจมตีมีโอกาสมากมาย ในการที่จะมุ่งเป้าไปที่ช่องโหว่ซีโร่-เดย์ ที่พบล่าสุด รวมถึงช่องโหว่ที่เกิดขึ้นใน Adobe Flash, Adobe Reader และ Microsoft Silverlight
รายงานภัยคุกคามประจำปีของ Dell Security แสดงให้เห็นว่าอาชญากรไซเบอร์ ได้นำยุทธวิธีการโจมตีใหม่ๆ เข้ามาใช้ เพื่อซ่อน exploit kit ไม่ให้ระบบรักษาความปลอดภัยจับได้ รวมถึงการใช้กลไกที่ต่อต้านการพิสูจน์ด้านนิติเวชศาสตร์ (Anti-forensic) การเปลี่ยนรูปแบบ URL และวิทยาการในการอำพรางข้อมูล ซึ่งก็คือการปกปิดไฟล์ ข้อความ รูปภาพ หรือ วิดีโอที่อยู่ในไฟล์อื่น ข้อความ รูปภาพ หรือวิดีโอ รวมถึงการใช้เทคนิคเพื่อปรับแก้หน้า Landing page
การใช้วิธีเข้ารหัส SSL/TLS ยังคงเพิ่มขึ้นอย่างรวดเร็วต่อเนื่อง และนำไปสู่การแฮกที่จับไม่ได้ ส่งผลกระทบถึงผู้ใช้อย่างน้อย 900 ล้านราย ในปี 2558
การเติบโตของการเข้ารหัสอินเตอร์เน็ตแบบ SSL/TLS มาแบบผสมผสานกันไป แนวโน้มในทางบวกมีหลายด้านด้วยกัน แต่ก็เป็นช่องทางการคุกคามแบบใหม่ที่ล่อตาล่อใจแฮกเกอร์เช่นกัน การใช้วิธีเข้ารหัสแบบ SSL หรือ TSL ผู้โจมตีที่มีทักษะสามารถเข้าไปลบคำสั่งพร้อมควบคุมการสื่อสารและวางโค๊ดประสงค์ร้ายเพื่อหลีกเลี่ยงการตรวจจับของระบบป้องกันการบุกรุก IPS (Intrusion Prevention Systems) และระบบตรวจสอบแอนตี้มัลแวร์ (Anti-malware Inspection Systems) ซึ่งยุทธวิธีนี้ถูกใช้ในแคมเปญโฆษณาของมัลแวร์เพื่อหลอกลวง (Malvertising Campaign) ในเดือนสิงหาคม 2558 เพื่อเปิดเผยข้อมูลผู้ใช้ยาฮู จำนวนมากถึง 900 ล้านรายให้กับมัลแวร์ โดยจะเปลี่ยนเส้นทางไปที่เว็บไซต์ที่ติดมัลแวร์ Angler Exploit Kit
ทีมงาน Dell SonicWALL ยังชี้ให้เห็นว่าตลอดปี 2558 มีการใช้ HTTPS สูงขึ้นอย่างรวดเร็ว
· ในไตรมาสที่ 4 ของปีปฏิทิน 2558 มีการเชื่อมต่อด้วย HTTPS (SSL/TLS) เฉลี่ยอยู่ที่ 64.6 เปอร์เซ็นต์ ของการเชื่อมต่อเว็บทั้งหมด ซึ่งแซงหน้าการเติบโตของ HTTP เกือบตลอดทั้งปี
· ในเดือนมกราคม 2558 การเชื่อมต่อด้วย HTTPS สูงกว่าเดือนมกราคมของปีที่ผ่านมาถึง 109 เปอร์เซ็นต์
· ตลอดปี 2558 แต่ละเดือนจะมีอัตราการเพิ่มขึ้นเฉลี่ยอยู่ที่ 53 เปอร์เซ็นต์ เมื่อเทียบกับช่วงเดียวกันในปี 2557
มัลแวร์สำหรับแอนดรอยด์ยังคงเพิ่มขึ้นต่อเนื่อง ทำให้สมาร์ทโฟนจำนวน 81 เปอร์เซ็นต์ต้องตกอยู่ในความเสี่ยง
ในปี 2558 Dell SonicWALL เห็นว่ามีการใช้เทคนิคใหม่ในเชิงรุกและรับ ในการพยายามเพิ่มความแข็งแกร่งให้ตัวเองในต่อต้านการโจมตีระบบนิเวศแอนดรอยด์ ซึ่งเป็นระบบปฏิบัติการที่ใช้กันในสมาร์ทโฟนส่วนใหญ่ทั่วโลก
Dell SonicWALL พบแนวโน้มใหม่ๆ เกิดขึ้น 2-3 อย่างด้วยกัน จากการโจมตีอุปกรณ์ที่ใช้แอนดรอยด์ ในปี 2558 ได้แก่
· มัลแวร์เรียกค่าไถ่ (Ransomware) ซึ่งเจาะจงที่ระบบแอนดรอยด์ เพิ่มขึ้นอย่างรวดเร็วตลอดทั้งปี
· มีการเพิ่มขึ้นของมัลแวร์แอนดรอยด์ใหม่ที่ฝังตัวอยู่ในคอนเท้นท์ประสงค์ร้าย บนไฟล์ Unix Library มากกว่า classes.dex file ที่ระบบรักษาความปลอดภัยมักจะสแกนเป็นปกติ
· ภาคการเงินยังคงเป็นเป้าหมายหลักของมัลแวร์แอนดรอยด์ โดยมีภัยคุกคามแบบประสงค์ร้ายที่มุ่งเป้าไปที่แอพพลิเคชันของธนาคารที่อยู่บนอุปกรณ์ที่ติดมัลแวร์
“แม้ว่าจะมีการออกระบบปฏิบัติการ Android 6.0 Marshmallow มาในเดือนตุลาคม 2558 ซึ่งรวมฟีเจอร์รักษาความปลอดภัยแบบใหม่มาด้วย เราคาดว่าอาชญากรไซเบอร์ก็จะยังคงพยายามหาทางหลบหลีกการป้องกันที่ว่าได้” สวีนีย์ กล่าว “ผู้ใช้ระบบแอนดรอยด์ควรระมัดระวังด้วยการติดตั้งแอพพลิเคชันจากแอพฯ สโตร์ที่น่าเชื่อถือ เช่น Google Play และคอยดูว่ามีการอนุญาติอะไรไปตามที่แอพฯ ขอมาบ้าง พร้อมทั้งหลีกเลี่ยงการ root โทรศัพท์”
การโจมตีของมัลแวร์ เพิ่มเกือบสองเท่าตัว จนแตะ 8.19 พันล้านครั้ง
มัลแวร์ยังคงโจมตีเพิ่มขึ้นอย่างกล้าแกร่งตลอดปี 2558 สร้างความเสียหายอย่างไม่คาดคิดให้กับหน่วยงานภาครัฐบาล องค์กรธุรกิจ บริษัทต่างๆ ไปจนถึงบุคคลทั่วไป
Dell SonicWALL สังเกตถึงการเพิ่มขึ้นอย่างรวดเร็วของการโจมตีจากมัลแวร์ทั้งในเรื่องรูปแบบและจำนวนครั้งในการโจมตี โดยมุ่งเป้าไปที่ฐานการติดตั้ง SonicWALL
· ทีมงานได้รับตัวอย่างมัลแวร์ที่โดดเด่นถึง 64 ล้านตัวอย่าง เทียบกับปี 2557 ซึ่งมีอยู่แค่ 37 ล้านตัวอย่าง และเป็นอัตราการเพิ่มที่สูงถึง 73 เปอร์เซ็นต์ ชี้ให้เห็นว่าผู้โจมตีใช้ความพยายามมากขึ้นในแต่ละปี ด้วยการใช้โค๊ดประสงค์ร้ายเจาะเข้าไปที่ระบบงานขององค์กร
· ปี 2558 เห็นถึงความพยายามในการโจมตีเพิ่มขึ้นสองเท่าตัว จาก 4.2 ล้านครั้งเป็น 8.19 ล้านครั้ง
· มีการรวมตัวกันของทั้ง Dyre Wolf และ Parite อยู่บนในทราฟฟิกเครือข่ายตลอดปี 2558 มัลแวร์อื่นๆ ที่อยู่ยงคงกระพันได้แก่ TongJi ที่ใช้ JavaScript อย่างแพร่หลายในการขับเคลื่อนแคมเปญหลากหลาย (เป็นมัลแวร์ที่ดาวน์โหลดตัวเองแบบอัตโนมัติอย่างเงียบๆ เวลาที่ผู้ใช้เข้าไปที่เว็บไซต์ที่ติดมัลแวร์ดังกล่าว) Virut บ็อตเน็ตที่ก่ออาชญากรรมไซเบอร์ทั่วไป มีมาตั้งแต่ปี 2549 เป็นอย่างต่ำ และการคืนชีพของ Conficker ไวรัสหนอนคอมพิวเตอร์ที่โด่งดัง โดยพุ่งเป้าไปที่ ระบบปฏิบัติการ Windows มาตั้งแต่ปี 2551
· ในเดือนตุลาคม และพฤศจิกายน 2558 Spartan Exploit Kit มุ่งเน้นโจมตีที่รัสเซียสูงกว่าประเทศอื่น
“การกระจายของมัลแวร์ แทบจะไม่จำกัดรูปแบบในการคุกคาม ไม่ว่าจะเป็นยุทธวิธีที่คลาสสิก เช่นอีเมลขยะ ตลอดจนเทคโนโลยีที่ใหม่ขึ้นไปอีก ทั้งกล้องถ่ายรูปที่สวมใส่ได้ รถยนต์ไฟฟ้า และอุปกรณ์ทุกประเภทที่เชื่อมต่ออินเตอร์เน็ตได้ (IoT Devices)” สวีนีย์ กล่าว “ในโลกที่เชื่อมโยงถึงกัน ณ ปัจจุบัน สิ่งสำคัญคือการระวังภัยรอบตัวแบบ 360 องศา ทั้งระบบงานและซอฟต์แวร์ของตัวเอง ไปจนถึงการฝึกอบรมและการเข้าถึงระบบของพนักงาน รวมไปถึงทุกคนที่เข้ามาติดต่อกับคุณทั้งทางเครือข่ายและข้อมูล”
การคาดการณ์อื่นๆ : ไวรัส Flash zero-day จะลดลง จะมีการโจมตี Android Pay รวมถึงการแฮก Android Auto
รายงานภัยคุกคามประจำปีของ Dell Security ยังได้ระบุถึงแนวโน้มและการคาดการณ์ที่มีการถกประเด็นกันต่อในรายละเอียดอยู่ใน รายงานฉบับเต็ม
· การต่อสู้ระหว่างการเข้ารหัส HTTPS และการสแกนภัยคุกคามจะยังคงแข่งเดือดกันต่อ เนื่องจากบริษัทกลัวว่าจะต้องแลกกับประสิทธิภาพที่ลดลง
· ไวรัส zero-day Adobe Flash จะลดลงในที่สุดเนื่องจากเบราเซอร์รายหลักๆ จะไม่รองรับ Adobe Flash อีกต่อไป
· ภัยคุกคามประสงค์ร้ายจะมุ่งเป้าไปที่ Android Pay ทางช่องโหว่ของ NFC (Near Field Communication) การโจมตีที่ว่าอาจสบช่องจากแอพฯ Android และ POS ซึ่งเป็นเครื่องมือที่แฮกเกอร์ใช้และควบคุมได้ง่าย
· เราคาดว่าอาจได้เห็นการประสงค์ร้ายที่มุ่งเน้นที่รถยนต์ที่ใช้ Android Auto เป็นไปได้ว่าจะผ่านมาทางมัลแวร์เรียกค่าไถ่ (ransomware) ซึ่งเหยื่อต้องจ่ายเงินเพื่อให้ออกจากรถได้ หรืออาจจะใช้ยุทธวิธีที่อันตรายกว่านั้นก็เป็นได้
เกี่ยวกับรายงานภัยคุกคามระบบรักษาความปลอดภัยประจำปีของ เดลล์
ข้อมูลสำหรับการรายงาน รวบรวมโดยเครือข่าย Dell Global Response Intelligence Defense (GRID) ซึ่งจัดหาข้อมูลโดยรวบรวมมาจากแหล่งข้อมูลและอุปกรณ์จำนวนมาก ได้แก่
· เซ็นเซอร์ระบบรักษาความปลอดภัยกว่าหนึ่งล้านตัวในเกือบ 200 ประเทศ และจากพื้นที่ต่างๆ
· ข้อมูลเกี่ยวกับการคุกคามที่มีการแบ่งปันกันระหว่างระบบรักษาความปลอดภัย ด้วยรูปแบบการโจมตีต่างๆ ไม่ว่าจะเป็นจากอุปกรณ์ไฟร์วอลล์ ระบบรักษาความปลอดภัยอีเมล ระบบรักษาความปลอดภัยจุดปลายทาง กับดักที่ติดตั้งเพื่อดักจับแฮกเกอร์ (honeypots) และระบบกรองเนื้อหา รวมถึงเทคโนโลยีแซนด์บ็อกซ์ในศูนย์ภัยคุกคามของเดลล์
· โครงข่ายด้านการวิเคราะห์มัลแวร์ในแบบอัตโนมัติเฉพาะของ Dell SonicWALL
· ข้อมูลเกี่ยวกับชื่อเสียงของ มัลแวร์และไอพี ที่ได้จากอุปกรณ์ไฟร์วอลล์นับหลายหมื่นตัว รวมถึงอุปกรณ์รักษาความปลอดภัยอีเมลทั่วโลก
· ความรู้เท่าทันภัยคุกคามที่มีการแบ่งปันกันระหว่างกลุ่มความร่วมมือในอุตสาหกรรมนับ 50 กลุ่ม รวมถึงองค์กรวิจัย
· ข้อมูลความรู้จากนักวิจัยฟรีแลนซ์ด้านการรักษาความปลอดภัย และ
· การแจ้งเตือนอีเมลขยะจากผู้ใช้คอมพิวเตอร์ที่ใช้อุปกรณ์รักษาความปลอดภัยอีเมลของ Dell SonicWALL ปกป้องระบบงานอยู่