DELL ( เดลล์ ) เผยรายงานภัยคุกคามประจำปี ซึ่งเป็นการวิจัยต่อยอดมาจากเครือข่าย Global Response Intelligence Defense หรือ GRID ของเดลล์ และข้อมูลทางโทรมาตร ( telemetry data) จาก ทราฟฟิกเครือข่ายของเดลล์ SonicWALL เพื่อบ่งชี้ภัยคุกคามรูปแบบต่างๆ ที่เกิดขึ้นใหม่ และเพื่อให้ภาพในเชิงลึกกับองค์กรธุรกิจทุกขนาดให้พร้อมรับมือเรื่องของการรักษาความปลอดภัยให้ดียิ่งขึ้น
โดยภาพรวมเกี่ยวกับภัยคุกคามในปี 2557 รายงานในปีนี้พบว่ามีมัลแวร์ POS หรือมัลแวร์ในระบบชำระเงิน ณ จุดขาย เกิดขึ้นอย่างรวดเร็ว และมัลแวร์ของทราฟฟิกของโปรโตคอลของเว็บที่มีการเข้ารหัสพบว่ามีจำนวนเพิ่มขึ้นมาก รวมถึงมีการโจมตีระบบ SCADA ที่เพิ่มสูงขึ้นสองเท่าจากปี 2556
“ทุกคนรู้ว่าภัยคุกคามเป็นเรื่องจริงและก่อให้เกิดผลสืบเนื่องรุนแรงตามมา ฉะนั้นเราไม่สามารถอ้างได้ว่าไม่รู้ว่าการโจมตีจะทำให้เกิดผลตามมา” แพทริค สวีนีย์ ผู้อำนวยการ เดลล์ ซีเคียวริตี้ กล่าว “ทั้งการแฮกและการโจมตียังคงเกิดขึ้นเรื่อยๆ ไม่ใช่เพราะบริษัทไม่มีมาตรการเรื่องการรักษาความปลอดภัย แต่เพราะนำไปใช้ไม่ถูกทาง”
อุตสาหกรรมค้าปลีกพบประสบการณ์มัลแวร์และการโจมตีระบบชำระเงิน ณ จุดขาย
เมื่อปี 2557 ที่หลายแบรนด์ต้องเจอกับประสบการณ์ในการโดนป่าวประกาศว่าเกิดช่องโหว่ในระบบชำระเงิน ณ จุดขาย หรือ POS ทำให้ผู้บริโภคจำนวนหลายล้านคนต้องตกอยู่ในความเสี่ยงต่อการโดนขโมยข้อมูลเกี่ยวกับตัวตนและนำไปใช้ฉ้อโกงเพื่อซื้อของ โดยบริษัทวิจัย ฟอร์เรสเตอร์ ได้ชี้ประเด็นว่า “ช่องโหว่หลักที่เกิดขึ้นในปี 2556 และ 2557 เผยให้เห็นว่าสิ่งที่รายล้อมระบบชำระเงิน ณ จุดขายนั้นไม่มีความปลอดภัย ซึ่งความเสี่ยงยังเกี่ยวข้องกับบุคคลที่สามและคู่ค้าทางธุรกิจที่น่าเชื่อถืออีกด้วย และวิธีการโจมตีแบบใหม่นั้นสามารถเปิดไปสู่ช่องโหว่ร้ายแรงเช่น Heartbleed
รายงานยังแสดงให้เห็นว่าผู้ประกอบการค้าปลีกเหล่านี้ไม่ได้ตกเป็นเป้าหมายแค่กลุ่มเดียว เพราะพบว่ามีความพยายามโจมตี POS สูงขึ้นในกลุ่มลูกค้า Dell SonicWALL เช่นกัน
- ทีมวิจัยภัยคุกคาม Dell SonicWALL สร้างซิกเนเจอร์ หรือสัญลักษณ์ของมัลแวร์ POS ขึ้นมา 13 ตัวในปี 2557 เมื่อเทียบกับปี 2556 ที่มีแค่ 3 ตัว โดยคิดเป็นอัตราสูงถึง 333 เปอร์เซ็นต์ ในการเพิ่มมัลแวร์ POS ตัวใหม่ที่มีการพัฒนาและจัดทำเป็นสัญลักษณ์เพื่อใช้ในการรับมือ
- การโจมตี POS ส่วนใหญ่จะมุ่งเป้าไปที่อุตสาหกรรมค้าปลีกในสหรัฐอเมริกา
นอกจากปริมาณการโจมตีจะเพิ่มสูงขึ้นแล้ว นักวิจัยภัยคุกคามของเดลล์ ยังสังเกตเห็นวิวัฒนาการเรื่องยุทธวิธีในการโจมตีของมัลแวร์ด้วย
“มัลแวร์ ที่มุ่งเป้าที่ระบบชำระเงิน ณ จุดขาย กำลังพัฒนาไปไกลมาก อีกทั้งแนวโน้มใหม่เช่นการโจมตีหน่วยความจำและการใช้วิธีการเข้ารหัสเพื่อหลีกเลี่ยงการตรวจจับของไฟร์วอลล์เริ่มมีให้เห็นมากขึ้น” สวีนีย์ กล่าว “ในการป้องกันกระแสของการเกิดช่องโหว่ ผู้ค้าปลีกควรนำนโยบายด้านไฟร์วอลล์มาใช้พร้อมมีการอบรมอย่างเข้มงวด รวมถึงหมั่นตรวจสอบนโยบายในการใช้ข้อมูลร่วมกับคู่ค้าและซัพพลายเออร์”
หลายบริษัทเปิดช่องให้กับการโจมตีภายใน เว็บโปรโตคอล HTTPS “ที่ปลอดภัย”
เป็นเวลาหลายปีที่สถาบันการเงินและบริษัทอื่นๆ ที่ต้องดูแลข้อมูลที่เป็นความลับ ได้เลือกรักษาความปลอดภัยโปรโตคอล HTTPS ซึ่งมีการเข้ารหัสข้อมูลที่ใช้ร่วมกัน หรืออีกนัยหนึ่ง ใช้วิธีที่เรียกว่า การเข้ารหัสแบบ SSL/TLS และเมื่อเร็วๆ นี้ เว็บไซต์ชั้นนำต่างๆ เช่น กูเกิล เฟสบุ๊ค และทวิตเตอร์ ก็เริ่มนำวิธีการเดียวกันมาใช้รับมือกับการเรียกร้องเรื่องความเป็นส่วนตัวและความปลอดภัยมากยิ่งขึ้น
ในขณะที่ความเคลื่อนไหวที่นำไปสู่การรักษาความปลอดภัยของโปรโตคอลบนเว็บกำลังกลายเป็นแนวโน้มในเชิงบวก แฮกเกอร์ก็ได้หาวิธีเจาะ HTTPS เพื่อใช้เป็นหนทางในการซ่อนโค้ดอันตรายเช่นกัน ถ้ามองว่าข้อมูล (หรือในกรณีนี้คือมัลแวร์) ผ่านเข้ามายัง HTTPS โดยมีการเข้ารหัสไว้ ก็จะทำให้ไฟร์วอลล์รุ่นเดิมๆ ไม่สามารถตรวจจับได้ และหากระบบรักษาความปลอดภัยบนเครือข่ายไม่สามารถมองเห็นความเคลื่อนไหวบนทราฟฟิก HTTPS ได้แล้วละก็ องค์กรธุรกิจก็ต้องรับความเสี่ยงจากการที่มัลแวร์ในไซต์อาศัย HTTPS เป็นช่องทางเข้ามาสู่ระบบงานได้โดยที่ไม่ถูกตรวจจับ
ผลวิจัยของเดลล์ มองเห็นการเติบโตของทราฟฟิก HTTPS ในปีที่ผ่านมา ซึ่งอาจนำไปสู่การโจมตีที่มากขึ้นในปี 2558 โดยอาศัยการเข้ารหัสทราฟฟิกบนเว็บ
- การเชื่อมต่อเว็บ HTTPS มีปริมาณสูงขึ้นถึง 109 เปอร์เซ็นต์จากต้นปี 2557 จนถึงต้นปี 2558
- การโจมตีด้วยมัลแวร์ที่เข้ารหัสไว้เริ่มมุ่งเป้าไปที่แหล่งที่มาของสื่อหลักแล้ว ในเดือนธันวาคม 2557 หน้าแทรก Thought of the Day ก่อนเข้าหน้าโฮมเพจหลักของ Forbes โดยปล้นโดยแฮกเกอร์ชาวจีน เพื่อใช้กระจายมัลแวร์ในช่วง 3 วัน
“การจัดการกับภัยคุกคามโดยต้องรับมือกับเว็บทราฟฟิกที่เข้ารหัสนั้นเป็นเรื่องที่ซับซ้อน สถาบันการเงินใช้วิธีการเข้ารหัสเพื่อปกป้องข้อมูลส่วนตัวบนเว็บ แฮกเกอร์ก็สามารถใช้วิธีการเดียวกันในการปกป้องมัลแวร์” สวีนีย์ กล่าว “วิธีเดียวที่องค์กรใช้ลดความเสี่ยงที่ว่าได้คือการจำกัดการใช้เว็บเบราเซอร์ที่ใช้ SSL โดยยกเว้นเฉพาะแอพพลิเคชันธุรกิจที่ใช้กันเป็นปกติเพื่อหลีกเลี่ยงไม่ให้การทำงานล่าช้า”
การโจมตีระบบ SCADA ขยายตัวเป็นสองเท่า
ฝ่ายงานส่วนปฏิบัติการในภาคอุตสาหกรรมต่างใช้ระบบ SCADA เพื่อควบคุมอุปกรณ์จากระยะไกล และใช้เก็บข้อมูลเกี่ยวกับประสิทธิภาพการทำงานของอุปกรณ์นั้น การโจมตีระบบ SCADA มีมากขึ้น และดูเหมือนจะเอียงไปทางการเมืองเป็นหลักเพราะแฮกเกอร์เหล่านี้มุ่งเป้าโจมตีความสามารถในการดำเนินการภายในโรงงานพลังงงาน โรงงานผลิต และโรงกลั่นน้ำมัน
Dell SonicWALL เห็นถึงการโจมตี SCADA ที่เพิ่มขึ้นในกลุ่มลูกค้าในปีนี้
- ปี 2557 เห็นได้ว่าการโจมตีระบบ SCADA เพิ่มขึ้นเป็นสองเท่าจากปี 2556
- การโจมตีส่วนใหญ่มุ่งเป้าที่ประเทศ ฟินแลนด์ อังกฤษ และสหรัฐอเมริกา เหตุผลหนึ่งก็เพราะระบบ SCADA เป็นระบบที่ใช้กันมากทั่วไปในภูมิภาคดังกล่าวและมักจะเชื่อมโยงกับอินเทอร์เน็ต
- ช่องโหว่จาก Buffer Overflow ยังคงเป็นจุดโจมตีหลักอย่างต่อเนื่อง
“เนื่องจากบริษัทต่างๆ มักถูกขอให้รายงานแต่เฉพาะเรื่องช่องโหว่ข้อมูลที่เกี่ยวกับข้อมูลส่วนตัวหรือข้อมูลการจ่ายเงินเท่านั้น จึงทำให้ไม่มีการรายงานเกี่ยวกับการโจมตี SCADA” สวีนีย์ กล่าว “ทำให้ขาดการแชร์ข้อมูลประกอบกับระบบโครงสร้างเครื่องจักรอุตสาหกรรมรุ่นโบราณมักจะมีความท้าทายเรื่องการรักษาความปลอดภัย ซึ่งยังคงเป็นปัญหาใหญ่ขึ้นเรื่อยๆ ในอนาคตข้างหน้า”
การคาดการณ์เพิ่มเติม: การพิสูจน์ตัวตนโดยใช้สององค์ประกอบ มัลแวร์บนระบบโมบาย และ บิตคอยน์ (สกุลเงินดิจิตอล)
รายงานภัยคุกคามของเดลล์ ยังชี้ให้เห็นถึงแนวโน้มและการคาดการณ์ดังต่อไปนี้
- หลายองค์กรจะบังคับใช้นโยบายด้านความปลอดภัยด้วยการใส่เรื่องการพิสูจน์ตัวตนโดยใช้สององค์ประกอบ ทำให้เราจะเห็นการโจมตีเทคโนโลยีเหล่านี้มากขึ้น
- แอนดรอยด์จะยังคงเป็นเป้าหมายสำหรับผู้เขียนมัลแวร์ จะมีเทคนิคซับซ้อนใหม่ๆ มากขึ้น เพื่อสกัดกั้นทั้งนักวิจัยมัลแวร์แอนดรอยด์และผู้ใช้ ด้วยการทำให้งานวิจัยและการระบุมัลแวร์ทำได้ยากขึ้น
- มัลแวร์สำหรับอุปกรณ์ที่ใช้แอนดรอยด์มีมากขึ้นและจะมุ่งเป้าไปที่แอพฯเฉพาะทาง ธนาคารต่างๆ และข้อมูลเกี่ยวกับผู้ใช้งาน นอกจากนี้ยังคาดว่าจะได้เห็นมัลแวร์ที่พัฒนามาเฉพาะสำหรับเทคโนโลยีเฉพาะ เช่นนาฬิกา และโทรทัศน์เช่นกัน
- เนื่องจากเทคโนโลยี Wearable เป็นสิ่งที่แพร่หลายมากขึ้นในปีหน้า จึงคาดว่าจะได้เห็นมัลแวร์รุ่นแรกที่มุ่งเป้าไปที่อุปกรณ์เหล่านี้เช่นกัน
- เงินสกุลดิจิตอล เช่นบิตคอยน์ จะยังคงตกเป็นเป้าหมายต่อไป บ็อทเน็ตจะเข้าไปเกี่ยวข้องกับการโจมตีเหมืองเงินดิจิตอล (Digital Currency Mining Attack)
- เราท์เตอร์ที่ใช้ตามบ้านและโปรแกรมที่ใช้กับระบบเครือข่ายในบ้าน เช่นระบบกล้องวงจรปิดจะตกเป็นเป้าหมายและบางทีอาจถูกนำไปใช้ในการโจมตีแบบ DDoS ครั้งใหญ่
- ยานพาหนะระบบไฟฟ้าที่มาพร้อมระบบปฏิบัติการจะตกเป็นเป้าโจมตี
ข้อมูลจาก รายงานภัยคุกคามประจำปีของ DELL