YAHOO on April 11, 2011, 08:02:20 PM
ไอบีเอ็มเผยรายงานเอ็กซ์-ฟอร์ซ ประจำปี 53 พบภัยคุกคามออนไลน์ที่ก้าวล้ำและเจาะกลุ่มเป้าหมายเฉพาะ ฟิชชิ่ง สแปม มุ่งเป้าโจมตีสมาร์ทโฟน อุปกรณ์พกพา และมีการรักษาความปลอดภัยคลาวด์ คอมพิวติ้งเพิ่มขึ้น

กรุงเทพ 11 เมษายน 2554 – บริษัท ไอบีเอ็ม ประเทศไทย จำกัด เปิดเผย รายงานของไอบีเอ็ม คอร์ปอเรชั่น เรื่องแนวโน้มและความเสี่ยงเอ็กซ์-ฟอร์ซ (X-Force) ประจำปี 2553 ซึ่งเป็นการประเมินประจำปีเกี่ยวกับสถานการณ์ด้านความปลอดภัยทางด้านไอที ระบุว่าในช่วงปี 2553 องค์กรภาครัฐและภาคเอกชนทั่วโลกต้องเผชิญกับภัยคุกคามด้านไอทีในรูปแบบที่ซับซ้อนและมีการปรับแต่งให้สอดคล้องกับกลุ่มเป้าหมายมากขึ้น โดยรายงานยังเน้นแนวโน้มและความเสี่ยง ด้านความปลอดภัยสำหรับเทคโนโลยีใหม่ๆ ของสมาร์ทโฟน อุปกรณ์พกพา และระบบคลาวด์คอมพิวติ้ง (Cloud Computing)

รายงานเอ็กซ์-ฟอร์ซฉบับล่าสุดของไอบีเอ็มเปิดเผย เกี่ยวกับภัยคุกคามไอที ที่แสดงให้เห็นว่าแนวโน้มของมิจฉาชีพทางด้านออนไลน์ยังคงพุ่งเป้าการโจมตีไปที่ผู้ใช้อินเทอร์เน็ต เพื่อมุ่งหวังโจรกรรมข้อมูลหรือโอกาสการฉ้อฉลทางการเงิน จากข้อมูลเชิงลึกที่ได้รับจากการวิจัยเรื่องช่องโหว่ในระบบต่างๆ รวมถึงการตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยกว่า 150,000 เหตุการณ์ต่อวินาทีในแต่ละวันตลอดปี 2553 ทีมงานวิจัยเอ็กซ์-ฟอร์ซ ของไอบีเอ็ม สรุปประเด็นสำคัญดังนี้ คือ 
สมาร์ทโฟนและอุปกรณ์พกพา มีเทคนิคการโจมตีใหม่ๆ เกิดขึ้นทุกวัน ในช่วงปี 2553 เป็นผลงานของกลุ่มอาชญากรไซเบอร์ที่มีเทคโนโลยีที่เหนือชั้น มีเงินทุนสนับสนุนจำนวนมาก และมีความรู้ความเชี่ยวชาญเกี่ยวกับช่องโหว่ด้านความปลอดภัย  ด้วยเหตุนี้ การออกแบบซอฟต์แวร์และบริการที่ปลอดภัย จึงเป็นเรื่องสำคัญมากขึ้น แนวทางปฏิบัติสำหรับการปกป้องอุปกรณ์พกพามีการพัฒนาอย่างต่อเนื่อง พร้อมความสามารถด้านการจัดการรหัสผ่านและการเข้ารหัสข้อมูล

คลาวด์คอมพิวติ้ง ผู้ให้บริการคลาวด์ต้องหาหนทางที่จะทำให้ลูกค้าเกิด ความเชื่อมั่น โดยจะต้องจัดหาโครงสร้างพื้นฐานที่ออกแบบเป็นพิเศษเพื่อความปลอดภัยสูงสุด พร้อมฟีเจอร์ที่ก้าวล้ำสำหรับการรักษาความปลอดภัย ซึ่งสอดรับกับความต้องการของแอพพลิเคชั่นที่ถูกย้ายไปยังระบบคลาวด์ โดยจะมีการปรับปรุงคุณสมบัติด้านความปลอดภัยอย่างต่อเนื่อง  ไอบีเอ็มคาดการณ์ว่าตลาดจะผลักดันให้ระบบคลาวด์รองรับการเข้าถึงเทคโนโลยีและความเชี่ยวชาญด้านการรักษาความปลอดภัยโดยเสียค่าใช้จ่ายน้อยกว่าการติดตั้งแอพพลิเคชั่นภายในองค์กร และผลที่ตามมาก็คือ ประเด็นเรื่องความปลอดภัยจะช่วยกระตุ้นให้องค์กรต่างๆ หันมาใช้ระบบคลาวด์อย่างกว้างขวาง
 
การโจมตีในรูปแบบฟิชชิ่ง (Phishing)ลดลง  ฟิชชิ่งหรือเทคนิคการปลอมแปลงเป็นองค์กรที่น่าเชื่อถือเพื่อหลอกลวงเอาข้อมูลที่สำคัญจากผู้ใช้งานทางอินเทอร์เน็ต ลดลงเมื่อเทียบกับปีก่อนหน้า แต่เทคนิคการโจมตีฟิชชิ่งแบบเจาะกลุ่มเป้าหมาย หรือ “Spear Phishing” กลับมีบทบาทสำคัญเพิ่มมากขึ้น รายงานนี้ บ่งชี้ว่าอาชญากรไซเบอร์มุ่งเน้นที่การปรับปรุงคุณภาพการโจมตีเป็นหลัก โดยอาชญากรหันไปให้ความสนใจกับวิธีการโจมตีแบบอื่นๆ ที่สร้างผลกำไรได้มากกว่า เช่น บอตเน็ต และการดูดข้อมูลบัตรเอทีเอ็ม  โดยอีเมลที่สร้างขึ้นอย่างแยบยล พร้อมด้วยไฟล์แนบ
หรือลิงค์ที่เป็นอันตราย กลายเป็นการโจมตีรูปแบบหนึ่งที่ซับซ้อนต่อเครือข่ายองค์กร

มีช่องโหว่ใหม่ๆ กว่า 8,000 รายการ เพิ่มขึ้นจากปี 2552 ถึง 27 เปอร์เซ็นต์  นอกจากนี้ การโจมตีช่องโหว่ต่างๆ เพิ่มขึ้น 21 เปอร์เซ็นต์จากปี 2552  ข้อมูลนี้ชี้ให้เห็นถึงภัยคุกคามที่ขยายตัวอย่างต่อเนื่องและมีความก้าวล้ำมากขึ้นภายในสภาพแวดล้อมการประมวลผลที่ซับซ้อนมากกว่าเดิม

ในรายงานแนวโน้มและความเสี่ยงทางด้านออนไลน์ หรือ รายงานไอบีเอ็ม เอ็กซ์-ฟอร์ซ ประจำปี 2553 ยังระบุเพิ่มเติมว่า
อาชญากรรมไซเบอร์มีการปรับโฉมให้ซับซ้อนมากขึ้น  จากจุดยืนด้านความปลอดภัย ปี 2553 นับเป็นปีสำคัญที่มีการโจมตีขั้นสูงที่เจาะกลุ่มเป้าหมายอย่างที่ไม่เคยมีมาก่อน  ตัวอย่างเช่น เวิร์ม Stuxnet แสดงให้เห็นถึงความเสี่ยงของการโจมตีระบบควบคุมอุตสาหกรรมที่พิเศษอย่างมาก โดยการโจมตีประเภทนี้เป็นดัชนีที่บ่งชี้ว่ากลุ่มอาชญากรมีการจัดตั้งองค์กรอย่างซับซ้อนและมีเงินทุนสนับสนุนจำนวนมากสำหรับการโจรกรรมข้อมูลสำคัญๆ ซึ่งนับเป็นภัยคุกคามต่อเครือข่ายสาธารณะและเครือข่ายส่วนตัวในวงกว้าง

เว็บแอพพลิเคชั่นมีช่องโหว่เพิ่มขึ้นเท่าตัวในช่วงปี 2553 เว็บแอพพลิเคชั่นยังคงเป็นหมวดหมู่ซอฟต์แวร์ที่ได้รับผลกระทบสูงสุด ดังจะเห็นได้จากจำนวนช่องโหว่ที่พบมากที่สุดถึง 49 เปอร์เซ็นต์ในปี 2553 โดยส่วนใหญ่เกี่ยวข้องกับการใช้สคริปต์ระหว่างไซต์ (Cross-Site Scripting) และการเจาะข้อมูล SQL (SQL Injection) โครงสร้างของการโจมตีเหล่านี้คล้ายคลึงกันทั้งหมด โดยพุ่งเป้าการโจมตีไปที่เพจ .asp ซึ่งเป็นจุดอ่อนสำหรับการเจาะข้อมูล SQL

การออกแบบที่เหมาะสมช่วยเพิ่มความปลอดภัย  การดำเนินมาตรการเชิงรุกเพื่อประเมินความปลอดภัยของเว็บแอพพลิเคชั่นและปรับปรุงกระบวนการพัฒนาและตรวจสอบคุณภาพอาจช่วยเพิ่มความปลอดภัยให้กับซอฟต์แวร์เว็บแอพพลิเคชั่น  รายงานดังกล่าวชี้ว่าเว็บแอพพลิเคชั่นที่ถูกสแกนหาจุดอ่อนมักจะแสดงให้เห็นถึงการปรับปรุงดีขึ้นอย่างมากเมื่อมีการทดสอบซ้ำ ซึ่งโดยเฉลี่ยแล้วจำนวนจุดอ่อนจะลดลงเกินกว่าครึ่งหนึ่งเมื่อทำการประเมินรอบที่สอง  ข้อมูลนี้ชี้ให้เห็นถึงแนวทางการปรับปรุงความปลอดภัยบนอินเทอร์เน็ตอย่างยั่งยืน

เกือบครึ่งหนึ่งของช่องโหว่ยังไม่ได้รับการแก้ไข เพื่อป้องกันไม่ให้ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ในระบบ องค์กรต่างๆ จึงต้องพยายามหาหนทางที่จะลดระยะเวลาระหว่างการตรวจพบช่องโหว่กับการติดตั้งแพตช์  ทั้งนี้ 44 เปอร์เซ็นต์ของช่องโหว่ด้านความปลอดภัยทั้งหมดยังไม่มีแพตช์สำหรับการแก้ไขปัญหาเมื่อสิ้นปี 2553
 
บอตเน็ตบนอินเทอร์เน็ตเติบโตอย่างต่อเนื่อง บอตเน็ต (Botnet) ที่เป็นภัยคุกคามต่อผู้ใช้งานอินเตอร์เน็ต มีแนวโน้มการเติบโตขึ้น ถึงแม้ว่าหลายๆ ฝ่ายจะพยายามร่วมมือกันสกัดกั้นกิจกรรมบอตเน็ต แต่ภัยคุกคามนี้ยังคงแพร่กระจายอย่างต่อเนื่อง  จากความพยายามเมื่อต้นปี 2553 ในการปิดบอตเน็ต Waledac ซึ่งส่งผลให้ปริมาณแทรฟฟิกคำสั่งและการควบคุมของบอตเน็ตดังกล่าวลดลงในทันที  ในทางตรงกันข้าม บอตเน็ต Zeus ยังคงพัฒนาอย่างต่อเนื่องและเป็นส่วนสำคัญของกิจกรรมบอตเน็ตที่ทีมงาน X-Force ของไอบีเอ็มตรวจพบในปี 2553  เนื่องจากบอตเน็ตนี้ได้รับความนิยมอย่างมากในหมู่ผู้โจมตี ดังนั้น ณ ช่วงเวลาหนึ่งๆ จึงมีบอตเน็ต Zeus หลายร้อยหรือหลายพันตัวแพร่กระจายอย่างกว้างขวาง  มัลแวร์บอตเน็ต Zeus มักจะใช้ในการโจรกรรมข้อมูลธนาคารจากคอมพิวเตอร์ที่ติดไวรัส

เกี่ยวกับรายงานแนวโน้มและความเสี่ยง X-Force ของไอบีเอ็ม

รายงานแนวโน้มและความเสี่ยง X-Force ของไอบีเอ็ม เป็นรายงานการประเมินประจำปีเกี่ยวกับสถานการณ์ด้านความปลอดภัย โดยมีจุดมุ่งหมายเพื่อช่วยให้ลูกค้าเข้าใจได้ดีขึ้นเกี่ยวกับความเสี่ยงด้านความปลอดภัยล่าสุด และก้าวล้ำนำหน้าภัยคุกคามเหล่านี้  รายงานดังกล่าวรวบรวมข้อเท็จจริงจากแหล่งข้อมูลเชิงลึกที่หลากหลาย รวมถึงฐานข้อมูลช่องโหว่ด้านความปลอดภัยบนคอมพิวเตอร์กว่า 50,000 รายการ  ทีมงาน  X-Force มีเว็บครอว์เลอร์ (Web Crawler) ทั่วโลก รวมถึงเครื่องมือเก็บรวบรวมข้อมูลสแปมระหว่างประเทศ และการตรวจสอบติดตามแบบเรียลไทม์สำหรับเหตุการณ์ด้านความปลอดภัย 13,000 ล้านเหตุการณ์ในแต่ละวันสำหรับลูกค้าเกือบ 4,000 รายในกว่า 130 ประเทศทั่วโลก  เหตุการณ์ 13,000 ล้านเหตุการณ์ที่ได้รับการตรวจสอบในแต่ละวัน หรือกว่า 150,000 เหตุการณ์ต่อวินาที เป็นผลมาจากการทำงานของศูนย์ปฏิบัติการด้านความปลอดภัย (Security Operations Center - SOC) ของไอบีเอ็ม จำนวน 9 แห่ง ซึ่งให้บริการเอาต์ซอร์สด้านการรักษาความปลอดภัยแก่ลูกค้าทั่วโลก

ด้วยประสบการณ์กว่า 40 ปีในด้านการพัฒนาและสร้างสรรค์นวัตกรรมด้านความปลอดภัย ไอบีเอ็มเป็นบริษัทเดียวที่นำเสนองานวิจัย ผลิตภัณฑ์ บริการ คำปรึกษา และพันธมิตรธุรกิจทั่วโลกอย่างกว้างขวางและลึกซึ้ง เพื่อรองรับการรักษาความปลอดภัยอย่างครบวงจร  ไอบีเอ็มมีห้องปฏิบัติการวิจัย 9 แห่งทั่วโลก ซึ่งทำหน้าที่สร้างสรรค์นวัตกรรมเทคโนโลยีด้านการรักษาความปลอดภัย และมีศูนย์ปฏิบัติการด้านความปลอดภัย 9 แห่ง ซึ่งให้ความช่วยเหลือแก่ลูกค้าทั่วโลกในการดูแลระบบรักษาความปลอดภัยอย่างเหมาะสม

รายละเอียดเพิ่มเติมเกี่ยวกับรายงานของเอ็กซ์-ฟอร์ซทางด้านแนวโน้มภัยคุกคามในโลกอินเทอร์เน็ตของปี 2553 หรือดาวน์โหลดรายงานฉบับเต็ม สามาถเข้าไปดูรายงานได้ที่: http://www-03.ibm.com/security/landscape.html 

หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับโซลูชั่นการรักษาความปลอดภัยของไอบีเอ็ม คลิกไปที่: www.ibm.com/security และ http://www-03.ibm.com/press/us/en/presskit/33537.wss 

YAHOO on April 11, 2011, 08:05:53 PM
IBM X-Force Report: 2010 Marked a Year of Sophisticated, Targeted Security Attacks

Latest report identified more targeted phishing, spam and mobile attacks, while cloud security continued to evolve

Bangkok, April 11, 2011 – IBM Thailand Co.,Ltd. today released results from its annual X-Force 2010 Trend and Risk Report, conducted by IBM Corporation highlighting that public and private organizations around the world faced increasingly sophisticated, customized IT security threats in 2010.

Based on the intelligence gathered through research of public vulnerability disclosures, and the monitoring and analysis of more than 150,000 security events per second during every day of 2010, key observations from the IBM X-Force Research team included:

More than 8,000 new vulnerabilities were documented, a 27 percent rise from 2009.  Public exploit releases were also up 21 percent from 2009 to 2010. This data points to an expanding threat landscape in which sophisticated attacks are being launched against increasingly complex computing environments.

The historically high growth in spam volume leveled off by the end of 2010. This indicates that spammers may be seeing less value from increasing the volume of spam, and instead are focused on making sure it is bypassing filters.

While overall there were significantly fewer phishing attacks relative to previous years, “spear phishing,” a more targeted attack technique, grew in importance in 2010. This further indicates that cyber criminals have become more focused on quality of attacks, rather than quantity.

As end user adoption of smartphones and other mobile devices increased, IT security departments have struggled to determine the right way to bring these devices safely into corporate networks. Although attacks against the latest generation of mobile devices were not yet widely prevalent in 2010, IBM X-Force data showed a rise in vulnerability disclosures and exploits that target these devices.

“From Stuxnet to Zeus Botnets to mobile exploits, a widening variety of attack methodologies is popping up each day,” said Tom Cross, threat intelligence manager, IBM X-Force. “The numerous, high profile targeted attacks in 2010 shed light on a crop of highly sophisticated cyber criminals, who may be well-funded and operating with knowledge of security vulnerabilities that no one else has. Staying ahead of these growing threats and designing software and services that are secure from the start has never been more critical.”

In conjunction with this year’s report, IBM is launching the IBM Institute for Advanced Security in Europe to combat growing security threats in the region.  The IBM X-Force report stated that in 2010, nearly a quarter of all financial phishing emails targeted banks located in Europe.  It also identified the UK, Germany, Ukraine and Romania among the top 10 countries sending spam in 2010. This Institute joins its predecessor in Washington, D.C., focused on U.S. clients.

A new section in the IBM X-Force Trend and Risk Report is dedicated to the security trends and best practices for the emerging technologies of mobile devices and cloud computing.

Cloud Computing -- The report highlighted a shift in perception about cloud security as adoption continued to evolve and knowledge around this emerging technology increased.  Since security is still considered an inhibitor to cloud adoption, cloud providers must earn their customers' trust. This is achieved by providing an infrastructure that is secure by design with purpose-built security capabilities that meet the needs of the specific applications moving into the cloud. As more sensitive workloads move into the cloud, the security capabilities will become more sophisticated. Over time, IBM predicts the market will drive the cloud to provide access to security capabilities and expertise that is more cost effective than in-house implementations. This may turn questions about cloud security on their head by making an interest in better security a driver for cloud adoption, rather than an inhibitor.

Mobile Devices -- Organizations are increasingly concerned about the security implications of personal mobile devices used by employees. Organizations must ensure control of their data regardless of where it is, including employee-owned or business-issued smartphones. In 2010, IBM X-Force documented increases in the volume of vulnerabilities disclosed in mobile devices as well as the disclosure of exploits that target them.  The desire to “jailbreak” or “root” mobile devices has motivated the distribution of mature exploit code that has been reused in malicious attacks. Nevertheless, malware is not yet common on the latest generation of mobile devices and most IT professionals view the data stored on them and how that can be misused or lost as the main security threats associated with these devices. According to the IBM X-Force Report, best practices for mobile security are evolving with enhanced password management and data encryption capabilities.

Additional trends highlighted in the report included:

The new, sophisticated face of cyber crime -- From a security standpoint, 2010 is most remembered as a year marked by some of the most high profile, targeted attacks that the industry has ever witnessed. For example, the Stuxnet worm demonstrated that the risk of attacks against highly specialized industrial control systems is not just theoretical. These types of attacks are indicative of the high level of organization and funding behind computer espionage and sabotage that continues to threaten a widening variety of public and private networks.

A significant decline in phishing -- If the IT security world is looking for a victory to chalk up in 2010, they should consider the relative decline in phishing attacks. Although phishing attacks still occurred, the peak volume of phishing emails in 2010 was less than a quarter of the peak volumes in the previous two years. This may indicate a shift toward other, more profitable, attack methodologies such as botnets and ATM skimming. Despite this decline, spear phishing, a more targeted attack technique, grew in importance in 2010, as meticulously crafted emails with malicious attachments or links became one of the hallmarks of sophisticated attacks launched against enterprise networks.

Spam volumes peaked, and then leveled off -- In 2010, spam volumes increased dramatically, reaching their highest levels in history. However, the growth in volume leveled off by the end of the year. In fact, by year's end, spammers seemed to go on vacation, with a 70 percent decline in traffic volumes occurring just before Christmas and returning early in the new year. Has the market for spam become saturated? It is possible that there are diminishing returns associated with increasing the total volume of spam, and we are starting to see spammers focus more on bypassing spam filters.

Web applications accounted for nearly half of vulnerabilities disclosed in 2010 -- Web applications continued to be the category of software affected by the largest number of vulnerability disclosures, representing 49 percent in 2010.  The majority represented cross site scripting and SQL injection issues, and the IBM X-Force data showed that these vulnerabilities are being targeted by attackers.  According to the report results, every summer for the past three years there has been a globally scaled SQL injection attack some time during the months of May through August. The anatomy of these attacks has been similar across the board, targeting .asp pages that are vulnerable to SQL injection.

A secure by design approach can improve security -- IBM X-Force has determined that taking proactive steps to evaluate web application security and improve development and quality assurance processes can result in a significant improvement in the security of web application software. The report included data showing that web applications scanned for vulnerabilities often showed significant improvements upon being retested – exhibiting less than half of the number of particular classes of vulnerabilities, on average, the second time they are assessed. This encouraging information points the way toward sustained improvements in Internet security.

Nearly half of vulnerabilities remain unpatched -- To help prevent attackers from exploiting vulnerabilities, organizations must focus on shortening the window of time between vulnerability disclosure and patch installation. Forty-four percent of all security vulnerabilities had no vendor-supplied patch at the end of 2010. However, even in cases where patches are made available on the same day that a vulnerability is publicly disclosed, there may be a significant gap in time before those patches are installed on vulnerable systems. Computer criminals often privately develop exploits that target publicly disclosed security vulnerabilities, and use those exploits to launch attacks. Later, when these private exploits have ceased to be valuable as attack tools, they are publicly disclosed. The IBM X-Force report data showed that exploits are often publicly disclosed tens or hundreds of days after the vulnerabilities they target. If it is taking a long time for these exploits to surface, it may be taking a long time for networks to patch.

Continued growth of Internet botnets -- IBM X-Force saw an upward trend in Trojan botnet activity during 2010. This growth is significant because despite increasing coordinated efforts to shut down botnet activity, this threat appeared to be gaining momentum. However, IBM X-Force’s data did illustrate the dramatic impact of a successful effort in early 2010 to shutdown the Waledac botnet, which resulted in an instantaneous drop off in observed command and control traffic. On the other hand, the Zeus botnet continued to evolve and constituted a significant portion of the botnet activity detected by IBM X-Force in 2010. Due to its extreme popularity with attackers, there are hundreds, or even thousands, of separate Zeus botnets active at any given time. The Zeus botnet malware is commonly used by attackers to steal banking information from infected computers.

About the IBM X-Force Trend and Risk Report

The IBM X-Force Trend and Risk Report is an annual assessment of the security landscape, designed to help clients better understand the latest security risks, and stay ahead of these threats.  The report gathers facts from numerous intelligence sources, including its database of over 50,000 computer security vulnerabilities, its global Web crawler and its international spam collectors, and the real-time monitoring of 13-billion security events every day for nearly 4,000 clients in more than 130 countries.  These 13-billion events monitored each day – more than 150,000 per second – are a result of the work done in IBM’s nine, global Security Operations Centers (SOC), which is provided as a Managed Security Service to clients.

With more than 40 years of security development and innovation, IBM is the only company with the breadth and depth of research, products, services, consulting and global business partners to deliver end-to-end security. IBM has nine worldwide research labs innovating security technology and nine security operations centers around the world to help global clients maintain the appropriate security posture.

To access the report, visit: http://www-03.ibm.com/security/landscape.html. For more information on IBM Security Solutions, visit: www.ibm.com/security and http://www-03.ibm.com/press/us/en/presskit/33537.wss. To learn more about the IBM Institute for Advanced Security, visit: http://www.instituteforadvancedsecurity.com/.