news on March 07, 2016, 07:13:06 PM
เดลล์ เผยรายงานภัยคุกคามประจำปี ชี้ อาชญากรไซเบอร์ ใช้ชั้นเชิงกล้าแกร่ง เร่งการเข้ารหัสทราฟฟิกให้เร็วขึ้น 50% กระทบผู้ใช้นับหลายล้านคนในปี 2558

·        Exploit kits พัฒนารวดเร็วจนน่าตกใจ เพิ่มความสามารถในการล่องหน และกลายร่างได้เหมือนในนวนิยาย

·        การรักษาความปลอดภัยในการเข้ารหัสแบบ SSL/TSL มาถึงจุดพลิกผัน 64.6 เปอร์เซ็นต์ของเว็บที่เข้ารหัสโดนโจมตี และนำไปสู่การแฮกที่จับไม่ได้ ส่งผลถึงผู้ใช้นับหลายล้านราย กลยุทธ์ด้านการตรวจสอบและถอดรหัสแบบใหม่นับเป็นสิ่งจำเป็นอย่างยิ่ง

·        การโจมตีของมัลแวร์ เพิ่มขึ้นเกือบสองเท่าตัว เป็น 8.19 พันล้านครั้ง โดยมุ่งเป้าหลักที่ระบบนิเวศแอนดรอยด์ ทำให้เปอร์เซ็นต์ของสมาร์ทโฟนจำนวนมากทั่วโลก ต้องตกอยู่ในความเสี่ยง

 

Han Chon - Director, Security and Endpoint Systems Management, Dell Asia


Other key vulnerabilities and attacks from 2015


Timeline on high profile breaches in 2015


กรุงเทพฯ – 04 มีนาคม 2559 – เดลล์ เผยผลรายงานภัยคุกคามประจำปีของ Dell Security Annual Threat Report โดยมีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ ที่เกิดขึ้นในปี 2558 พร้อมระบุความเสี่ยงด้านความปลอดภัยหลักๆ ในปี 2559  รายงานฉบับดังกล่าวมาจากการรวบรวมข้อมูลตลอดปี 2558 จากเครือข่ายการป้องกันและตอบโต้อย่างฉลาดระดับโลก Dell SonicWALL Global Response Intelligence Defense (GRID) พร้อมฟีดข้อมูลรายวันที่ได้จากไฟร์วอลล์จำนวนกว่าล้านตัว และเอ็นด์พอยท์ที่เชื่อมต่อกันจำนวนนับหลายสิบล้านจุด ทั้งนี้ทราฟฟิกเครือข่าย Dell SonicWALL และแหล่งข้อมูลจากอุตสาหกรรมอื่น ช่วยให้องค์กรธุรกิจได้รับข้อแนะนำที่มาจากเหตุการณ์ที่เกิดขึ้นจริง และสามารถนำไปปฏิบัติได้ เพื่อช่วยในการเตรียมพร้อม ป้องกัน และรับมือกับภัยคุกคามได้อย่างมีประสิทธิผล
 
รายงานฉบับปีนี้ มีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ที่มีการพัฒนาไปใน 4 ประเด็นด้วยกัน
1.       พัฒนาการของ Exploit Kits นำหน้าระบบรักษาความปลอดภัยอยู่หนึ่งก้าว
2.       การเข้ารหัสข้อมูล SSL/TLS ที่เพิ่มขึ้นต่อเนื่องอย่างรวดเร็ว นับเป็นการเปิดโอกาสให้อาชญากรไซเบอร์ ซ่อนมัลแวร์จากไฟร์วอลล์ได้มากขึ้น
3.       มัลแวร์แอนดรอยด์ยังคงเพิ่มขึ้นอย่างต่อเนื่อง
4.       การโจมตีของมัลแวร์เพิ่มขึ้นอย่างเห็นได้ชัด
 
 “ในปี 2558 มีการเจาะช่องโหว่มากมายและประสบความสำเร็จ เพราะอาชญากรไซเบอร์ ค้นพบและหาจุดอ่อนในโปรแกรมรักษาความปลอดภัยของเหยื่อเจอ เนื่องจากโซลูชันเฉพาะทางนั้นไม่มีการอัพเดทและไม่มีการเชื่อมต่อจึงไม่สามารถจับสิ่งผิดปกติในระบบนิเวศได้” ฮาน ชอน ผู้อำนวยการ การจัดการระบบปลายทาง และการรักษาความปลอดภัย ภูมิภาคเอเชีย แปซิฟิค และประเทศญี่ปุ่น กล่าว “การโจมตีแต่ละครั้งที่ประสบความสำเร็จเท่ากับเป็นโอกาสที่มืออาชีพด้านการรักษาความปลอดภัยจะได้เรียนรู้ในสิ่งที่ผู้อื่นมองข้าม พร้อมทั้งหันมาตรวจสอบกลยุทธ์ของตัวเอง และหาทางปิดช่องโหว่ระบบป้องกันของตนได้ สำหรับ Dell Security เราเชื่อว่าวิธีที่ดีที่สุดที่ลูกค้าจะป้องกันตัวเองได้ก็คือการตรวจสอบทุกแพ็คเก็ตที่ผ่านเข้าออกในเครือข่าย พร้อมตรวจสอบการให้สิทธิ์ในการเข้าถึงระบบ”
Exploit kits พัฒนารวดเร็วจนน่าตกใจ เพิ่มความสามารถในการล่องหน และกลายร่างได้เหมือนในนวนิยาย

ในปี 2558 Dell SonicWALL ชี้ว่ามีการใช้ Exploit Kits เพิ่มมากขึ้น โดยในปีที่ผ่านมา ชุดเครื่องมือที่มีการใช้กันจริงจังที่สุดคือ Angler, Nuclear, Magnitude และ Rig ทางเลือกของ Exploit Kit มีอยู่มากมายท่วมท้น ทำให้ผู้โจมตีมีโอกาสมากมาย ในการที่จะมุ่งเป้าไปที่ช่องโหว่ซีโร่-เดย์ ที่พบล่าสุด รวมถึงช่องโหว่ที่เกิดขึ้นใน Adobe Flash, Adobe Reader และ Microsoft Silverlight
รายงานภัยคุกคามประจำปีของ Dell Security แสดงให้เห็นว่าอาชญากรไซเบอร์ ได้นำยุทธวิธีการโจมตีใหม่ๆ เข้ามาใช้ เพื่อซ่อน exploit kit ไม่ให้ระบบรักษาความปลอดภัยจับได้ รวมถึงการใช้กลไกที่ต่อต้านการพิสูจน์ด้านนิติเวชศาสตร์ (Anti-forensic) การเปลี่ยนรูปแบบ URL และวิทยาการในการอำพรางข้อมูล ซึ่งก็คือการปกปิดไฟล์ ข้อความ รูปภาพ หรือ วิดีโอที่อยู่ในไฟล์อื่น ข้อความ รูปภาพ หรือวิดีโอ รวมถึงการใช้เทคนิคเพื่อปรับแก้หน้า Landing page
 
การใช้วิธีเข้ารหัส SSL/TLS ยังคงเพิ่มขึ้นอย่างรวดเร็วต่อเนื่อง และนำไปสู่การแฮกที่จับไม่ได้ ส่งผลกระทบถึงผู้ใช้อย่างน้อย 900 ล้านราย ในปี 2558
การเติบโตของการเข้ารหัสอินเตอร์เน็ตแบบ SSL/TLS มาแบบผสมผสานกันไป แนวโน้มในทางบวกมีหลายด้านด้วยกัน แต่ก็เป็นช่องทางการคุกคามแบบใหม่ที่ล่อตาล่อใจแฮกเกอร์เช่นกัน  การใช้วิธีเข้ารหัสแบบ SSL หรือ TSL ผู้โจมตีที่มีทักษะสามารถเข้าไปลบคำสั่งพร้อมควบคุมการสื่อสารและวางโค๊ดประสงค์ร้ายเพื่อหลีกเลี่ยงการตรวจจับของระบบป้องกันการบุกรุก IPS (Intrusion Prevention Systems) และระบบตรวจสอบแอนตี้มัลแวร์ (Anti-malware Inspection Systems)  ซึ่งยุทธวิธีนี้ถูกใช้ในแคมเปญโฆษณาของมัลแวร์เพื่อหลอกลวง (Malvertising Campaign) ในเดือนสิงหาคม 2558 เพื่อเปิดเผยข้อมูลผู้ใช้ยาฮู จำนวนมากถึง 900 ล้านรายให้กับมัลแวร์ โดยจะเปลี่ยนเส้นทางไปที่เว็บไซต์ที่ติดมัลแวร์  Angler Exploit Kit
 
ทีมงาน Dell SonicWALL ยังชี้ให้เห็นว่าตลอดปี 2558 มีการใช้ HTTPS สูงขึ้นอย่างรวดเร็ว
·        ในไตรมาสที่ 4 ของปีปฏิทิน 2558 มีการเชื่อมต่อด้วย HTTPS (SSL/TLS) เฉลี่ยอยู่ที่ 64.6 เปอร์เซ็นต์ ของการเชื่อมต่อเว็บทั้งหมด  ซึ่งแซงหน้าการเติบโตของ HTTP เกือบตลอดทั้งปี
·        ในเดือนมกราคม 2558 การเชื่อมต่อด้วย HTTPS สูงกว่าเดือนมกราคมของปีที่ผ่านมาถึง 109 เปอร์เซ็นต์
·        ตลอดปี 2558 แต่ละเดือนจะมีอัตราการเพิ่มขึ้นเฉลี่ยอยู่ที่ 53 เปอร์เซ็นต์ เมื่อเทียบกับช่วงเดียวกันในปี 2557
 
 
มัลแวร์สำหรับแอนดรอยด์ยังคงเพิ่มขึ้นต่อเนื่อง ทำให้สมาร์ทโฟนจำนวน 81 เปอร์เซ็นต์ต้องตกอยู่ในความเสี่ยง
ในปี 2558 Dell SonicWALL เห็นว่ามีการใช้เทคนิคใหม่ในเชิงรุกและรับ ในการพยายามเพิ่มความแข็งแกร่งให้ตัวเองในต่อต้านการโจมตีระบบนิเวศแอนดรอยด์ ซึ่งเป็นระบบปฏิบัติการที่ใช้กันในสมาร์ทโฟนส่วนใหญ่ทั่วโลก
 
Dell SonicWALL พบแนวโน้มใหม่ๆ เกิดขึ้น 2-3 อย่างด้วยกัน จากการโจมตีอุปกรณ์ที่ใช้แอนดรอยด์ ในปี 2558 ได้แก่
·        มัลแวร์เรียกค่าไถ่ (Ransomware) ซึ่งเจาะจงที่ระบบแอนดรอยด์ เพิ่มขึ้นอย่างรวดเร็วตลอดทั้งปี
·        มีการเพิ่มขึ้นของมัลแวร์แอนดรอยด์ใหม่ที่ฝังตัวอยู่ในคอนเท้นท์ประสงค์ร้าย บนไฟล์ Unix Library มากกว่า classes.dex file ที่ระบบรักษาความปลอดภัยมักจะสแกนเป็นปกติ
·        ภาคการเงินยังคงเป็นเป้าหมายหลักของมัลแวร์แอนดรอยด์ โดยมีภัยคุกคามแบบประสงค์ร้ายที่มุ่งเป้าไปที่แอพพลิเคชันของธนาคารที่อยู่บนอุปกรณ์ที่ติดมัลแวร์
 
“แม้ว่าจะมีการออกระบบปฏิบัติการ Android 6.0 Marshmallow มาในเดือนตุลาคม 2558 ซึ่งรวมฟีเจอร์รักษาความปลอดภัยแบบใหม่มาด้วย เราคาดว่าอาชญากรไซเบอร์ก็จะยังคงพยายามหาทางหลบหลีกการป้องกันที่ว่าได้” สวีนีย์ กล่าว “ผู้ใช้ระบบแอนดรอยด์ควรระมัดระวังด้วยการติดตั้งแอพพลิเคชันจากแอพฯ สโตร์ที่น่าเชื่อถือ เช่น Google Play และคอยดูว่ามีการอนุญาติอะไรไปตามที่แอพฯ ขอมาบ้าง พร้อมทั้งหลีกเลี่ยงการ root โทรศัพท์”
 
การโจมตีของมัลแวร์ เพิ่มเกือบสองเท่าตัว จนแตะ 8.19 พันล้านครั้ง
มัลแวร์ยังคงโจมตีเพิ่มขึ้นอย่างกล้าแกร่งตลอดปี 2558 สร้างความเสียหายอย่างไม่คาดคิดให้กับหน่วยงานภาครัฐบาล องค์กรธุรกิจ บริษัทต่างๆ ไปจนถึงบุคคลทั่วไป
 
Dell SonicWALL สังเกตถึงการเพิ่มขึ้นอย่างรวดเร็วของการโจมตีจากมัลแวร์ทั้งในเรื่องรูปแบบและจำนวนครั้งในการโจมตี โดยมุ่งเป้าไปที่ฐานการติดตั้ง SonicWALL
·        ทีมงานได้รับตัวอย่างมัลแวร์ที่โดดเด่นถึง 64 ล้านตัวอย่าง เทียบกับปี 2557 ซึ่งมีอยู่แค่ 37 ล้านตัวอย่าง และเป็นอัตราการเพิ่มที่สูงถึง 73 เปอร์เซ็นต์ ชี้ให้เห็นว่าผู้โจมตีใช้ความพยายามมากขึ้นในแต่ละปี ด้วยการใช้โค๊ดประสงค์ร้ายเจาะเข้าไปที่ระบบงานขององค์กร
·        ปี 2558 เห็นถึงความพยายามในการโจมตีเพิ่มขึ้นสองเท่าตัว จาก 4.2 ล้านครั้งเป็น 8.19 ล้านครั้ง
·        มีการรวมตัวกันของทั้ง Dyre Wolf และ Parite อยู่บนในทราฟฟิกเครือข่ายตลอดปี 2558 มัลแวร์อื่นๆ ที่อยู่ยงคงกระพันได้แก่ TongJi ที่ใช้ JavaScript อย่างแพร่หลายในการขับเคลื่อนแคมเปญหลากหลาย (เป็นมัลแวร์ที่ดาวน์โหลดตัวเองแบบอัตโนมัติอย่างเงียบๆ เวลาที่ผู้ใช้เข้าไปที่เว็บไซต์ที่ติดมัลแวร์ดังกล่าว) Virut บ็อตเน็ตที่ก่ออาชญากรรมไซเบอร์ทั่วไป มีมาตั้งแต่ปี 2549 เป็นอย่างต่ำ และการคืนชีพของ Conficker ไวรัสหนอนคอมพิวเตอร์ที่โด่งดัง โดยพุ่งเป้าไปที่ ระบบปฏิบัติการ Windows มาตั้งแต่ปี 2551
·        ในเดือนตุลาคม และพฤศจิกายน 2558 Spartan Exploit Kit มุ่งเน้นโจมตีที่รัสเซียสูงกว่าประเทศอื่น
 
“การกระจายของมัลแวร์ แทบจะไม่จำกัดรูปแบบในการคุกคาม ไม่ว่าจะเป็นยุทธวิธีที่คลาสสิก เช่นอีเมลขยะ ตลอดจนเทคโนโลยีที่ใหม่ขึ้นไปอีก ทั้งกล้องถ่ายรูปที่สวมใส่ได้ รถยนต์ไฟฟ้า และอุปกรณ์ทุกประเภทที่เชื่อมต่ออินเตอร์เน็ตได้ (IoT Devices)” สวีนีย์ กล่าว “ในโลกที่เชื่อมโยงถึงกัน ณ ปัจจุบัน สิ่งสำคัญคือการระวังภัยรอบตัวแบบ 360 องศา ทั้งระบบงานและซอฟต์แวร์ของตัวเอง ไปจนถึงการฝึกอบรมและการเข้าถึงระบบของพนักงาน รวมไปถึงทุกคนที่เข้ามาติดต่อกับคุณทั้งทางเครือข่ายและข้อมูล”
 
การคาดการณ์อื่นๆ : ไวรัส Flash zero-day จะลดลง จะมีการโจมตี Android Pay รวมถึงการแฮก Android Auto
รายงานภัยคุกคามประจำปีของ Dell Security ยังได้ระบุถึงแนวโน้มและการคาดการณ์ที่มีการถกประเด็นกันต่อในรายละเอียดอยู่ใน รายงานฉบับเต็ม
·        การต่อสู้ระหว่างการเข้ารหัส HTTPS และการสแกนภัยคุกคามจะยังคงแข่งเดือดกันต่อ เนื่องจากบริษัทกลัวว่าจะต้องแลกกับประสิทธิภาพที่ลดลง

·        ไวรัส zero-day Adobe Flash จะลดลงในที่สุดเนื่องจากเบราเซอร์รายหลักๆ จะไม่รองรับ Adobe Flash อีกต่อไป

·        ภัยคุกคามประสงค์ร้ายจะมุ่งเป้าไปที่ Android Pay ทางช่องโหว่ของ NFC (Near Field Communication) การโจมตีที่ว่าอาจสบช่องจากแอพฯ Android และ POS ซึ่งเป็นเครื่องมือที่แฮกเกอร์ใช้และควบคุมได้ง่าย

·        เราคาดว่าอาจได้เห็นการประสงค์ร้ายที่มุ่งเน้นที่รถยนต์ที่ใช้ Android Auto เป็นไปได้ว่าจะผ่านมาทางมัลแวร์เรียกค่าไถ่ (ransomware) ซึ่งเหยื่อต้องจ่ายเงินเพื่อให้ออกจากรถได้ หรืออาจจะใช้ยุทธวิธีที่อันตรายกว่านั้นก็เป็นได้

เกี่ยวกับรายงานภัยคุกคามระบบรักษาความปลอดภัยประจำปีของ เดลล์
ข้อมูลสำหรับการรายงาน รวบรวมโดยเครือข่าย Dell Global Response Intelligence Defense (GRID) ซึ่งจัดหาข้อมูลโดยรวบรวมมาจากแหล่งข้อมูลและอุปกรณ์จำนวนมาก ได้แก่
·        เซ็นเซอร์ระบบรักษาความปลอดภัยกว่าหนึ่งล้านตัวในเกือบ 200 ประเทศ และจากพื้นที่ต่างๆ

·        ข้อมูลเกี่ยวกับการคุกคามที่มีการแบ่งปันกันระหว่างระบบรักษาความปลอดภัย ด้วยรูปแบบการโจมตีต่างๆ ไม่ว่าจะเป็นจากอุปกรณ์ไฟร์วอลล์ ระบบรักษาความปลอดภัยอีเมล ระบบรักษาความปลอดภัยจุดปลายทาง กับดักที่ติดตั้งเพื่อดักจับแฮกเกอร์ (honeypots) และระบบกรองเนื้อหา รวมถึงเทคโนโลยีแซนด์บ็อกซ์ในศูนย์ภัยคุกคามของเดลล์

·        โครงข่ายด้านการวิเคราะห์มัลแวร์ในแบบอัตโนมัติเฉพาะของ Dell SonicWALL

·        ข้อมูลเกี่ยวกับชื่อเสียงของ มัลแวร์และไอพี ที่ได้จากอุปกรณ์ไฟร์วอลล์นับหลายหมื่นตัว รวมถึงอุปกรณ์รักษาความปลอดภัยอีเมลทั่วโลก

·        ความรู้เท่าทันภัยคุกคามที่มีการแบ่งปันกันระหว่างกลุ่มความร่วมมือในอุตสาหกรรมนับ 50 กลุ่ม รวมถึงองค์กรวิจัย

·        ข้อมูลความรู้จากนักวิจัยฟรีแลนซ์ด้านการรักษาความปลอดภัย และ

·        การแจ้งเตือนอีเมลขยะจากผู้ใช้คอมพิวเตอร์ที่ใช้อุปกรณ์รักษาความปลอดภัยอีเมลของ Dell SonicWALL ปกป้องระบบงานอยู่

แหล่งข้อมูลสนับสนุน
·        คลิก ที่นี่ เพื่อดูข้อมูลเกี่ยวกับ รายงานภัยคุกคามประจำปี 2559 ของ Dell Security
·        ลงทะเบียน ที่นี่ เพื่อเข้าร่วมงาน Dell Security Peak Performance Channel Partner Virtual Event ในวันที่ 17 มีนาคม
·        Twitter: http://www.twitter.com/dellsecurity
·        Facebook: http://www.facebook.com/dellsecurity
·        LinkedIn: https://www.linkedin.com/groups/52461
·        Dell Software YouTube: www.youtube.com/user/DellSoftwareVideo
« Last Edit: March 07, 2016, 10:09:40 PM by news »