news on January 11, 2017, 09:01:41 AM
Trend Micro  คาดการณ์ปี 2560จะเป็นปีที่ภัยคุกคามน่ากลัวและรุนแรงมากขึ้น พร้อมเทคโนโลยีและเทคนิคด้านการโจมตีที่ก้าวล้ำมากขึ้นกว่าเดิมหลายเท่า !

การโจมตีจะขยายตัว และมีการการใช้วิธีที่หลากหลายในการเจาะช่องโหว่ใหม่ๆ ขณะที่เทรนด์ ไมโคร ประเทศไทย ประกาศเตรียมความพร้อมทางธุรกิจรับมือเต็มที่




คุณคงศักดิ์ ก่อตระกูล ผู้จัดการอาวุโสด้านเทคนิค บริษัท เทรนด์ ไมโคร (ประเทศไทย) จำกัด


คุณปิยธิดา



กรุงเทพฯ - ประเทศไทย -- 11 มกราคม 2560- เทรนด์ไมโคร อินคอร์ปอเรทเต็ด ผู้นำด้านโซลูชั่นการรักษาความปลอดภัยไซเบอร์ระดับโลก เปิดเผยรายงานคาดการณ์ประจำปีเกี่ยวกับสถานการณ์เกี่ยวกับการรักษาความปลอดภัยในชื่อ “The Next Tier – 8 Security Predictions for 2017” ซึ่งคาดการณ์ว่าปี 2560 จะเกิดการโจมตีเพิ่มขึ้นเป็นวงกว้างและเจาะลึกมากขึ้น โดยนักโจมตีที่มุ่งร้ายจะใช้กลยุทธ์ที่แตกต่างหลากหลายเพื่อใช้ประโยชน์จากเทคโนโลยีที่กำลังเปลี่ยนแปลง

"ในปี 2560 อุตสาหกรรมด้านการรักษาความปลอดภัยไซเบอร์จะก้าวสู่ยุคใหม่หลังจากที่ภัยคุกคามของปี 2559 ได้เปิดทางให้อาชญากรไซเบอร์ใช้รูปแบบตรวจสอบช่องโหว่เพื่อการโจมตีและใช้ช่องทางการโจมตีที่หลากหลายมากขึ้น" คุณปิยธิดา ตันตระกูล ผู้จัดการประจำประเทศไทย  บริษัท เทรนด์ ไมโคร (ประเทศไทย) จำกัด กล่าว  "วิธีการโจมตีใหม่ๆ จะคุกคามองค์กรต่างๆ มากขึ้น กลยุทธ์การใช้แรนซั่มแวร์ หรือมัลแวร์เรียกค่าไถ่ที่เพิ่มขึ้นจะส่งผลกระทบต่ออุปกรณ์ต่างๆ มาก"

โดยในปี 2559 มีการพบช่องโหว่บนแพลตฟอร์มของ “แอปเปิล” เพิ่มจำนวนขึ้นอย่างมาก โดยมีรายงานราว 50 รายการ พร้อมด้วยบั๊ก 135 รายการ ในโปรแกรมของ อโดบี และอีก 76 รายการที่ส่งผลกระทบต่อแพลตฟอร์มของไมโครซอฟท์ การโจมตีช่องโหว่ซอฟต์แวร์ที่เพิ่มขึ้นอย่างมากนี้จะยังคงมีต่อไปในปี 2560 ในขณะที่ไมโครซอฟท์พยายามปรับปรุงมาตรการป้องกันและระบบปฏิบัติการของแอปเปิลจะได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง

ในปี 2559 อินเทอร์เน็ตของสิ่งของ (IoT) และอุตสาหกรรมอินเทอร์เน็ตของสิ่งของ (IIoT) จะตกเป็นเป้าหมายการโจมตีมากขึ้น  โดยการโจมตีเหล่านี้จะใช้ประโยชน์จากการยอมรับอุปกรณ์ที่ถูกเชื่อมต่อที่เพิ่มขึ้นโดยการค้นหาช่องโหว่ และระบบที่ไม่มีความปลอดภัยเพื่อทำลายกระบวนการทางธุรกิจเหมือนกับที่เราเห็นสิ่งที่เกิดขึ้นจากมัลแวร์Miraiการเพิ่มขึ้นของอุปกรณ์พกพา และระบบควบคุมจอภาพในการผลิต และสภาพแวดล้อมทางอุตสาหกรรมจะทำให้มีการพบจำนวนช่องโหว่สำคัญๆ ในระบบเหล่านี้ที่ซึ่งเป็นภัยคุกคามองค์กร

คุณคงศักดิ์ ก่อตระกูล ผู้จัดการอาวุโสด้านเทคนิค บริษัท เทรนด์ ไมโคร (ประเทศไทย) จำกัด เปิดเผยว่ารายงานได้คาดการณ์ว่าการหลอกให้โอนเงินผ่านอีเมล์  (BEC) และปัญหาข้อมูลรั่วไหล  (BPC) จะยังคงเพิ่มขึ้นอย่างต่อเนื่องเพราะเป็นวิธีการหลอกลวงที่ง่าย และมีค่าใช้จ่ายน้อยมาก การโจมตีแบบหลอกให้โอนเงินผ่านอีเมล์อาจสร้างรายได้ให้อาชญากรไซเบอร์ได้ถึง 140,000 เหรียญสหรัฐโดยล่อพนักงานที่รู้เท่าไม่ถึงการณ์โอนเงินไปยังบัญชีของอาญากร หรืออีกวิธีหนึ่งคือการเจาะเข้าไปในระบบธุรกรรมทางการเงินโดยตรงในขณะที่ระบบทำงานอยู่ แม้ว่าวิธีนี้จะทำได้ค่อนข้างยาก แต่หากทำสำเร็จก็สามารถทำเงินก้อนใหญ่ได้ ซึ่งบางครั้งอาจสูงถึง  81 ล้านเหรียญสหรัฐ

คุณคงศักดิ์กล่าวเสริมว่า “เราพบว่าอาชญากรไซเบอร์พัฒนาตามเทคโนโลยีที่เปลี่ยนไป  ในขณะที่แม้ว่าจะมีแรนซัมแวร์รุ่นใหม่ๆ เพิ่มขึ้นเป็นจำนวนมากในปี 2559 แต่การเติบโตนั้นก็ไม่ยั่งยืนอีกต่อไป ดังนั้นนักโจมตีจะมองหาหนทางใหม่ๆ ในการใช้มัลแวร์ที่มีอยู่ ในขณะเดียวกันการเปลี่ยนแปลงที่เกิดขึ้นใน IoT จะเปิดช่องทางใหม่ๆ ให้มีการโจมตีเพิ่มขึ้น และการเปลี่ยนแปลงในส่วนของซอฟต์แวร์จะผลักดันให้อาชญากรค้นหาจุดอ่อนในรูปแบบที่ต่างออกไป”

ด้านภาพรวมทางธุรกิจ สำหรับปี 2560 นั้น คุณปิยธิดา เปิดเผยว่า “ภาพรวมธุรกิจของบริษัท เทรนด์ไมโคร(ประเทศไทย) ปี 2559 เติบโตสูงสุดเป็นอันดับที่ 2 รองจากประเทศสิงคโปร์ สำหรับเซ็กเมนต์ที่เติบโต ได้แก่ กลุ่มสื่อสารโทรคมนาคม กลุ่มอุตสาหกรรม กลุ่มธุรกิจน้ำมันและพลังงาน และกลุ่มธุรกิจค้าปลีก สำหรับในปี 2560 นี้เทรนด์ไมโครจะเน้นทำตลาดไปยังกลุ่มลูกค้าที่เป็นธุรกิจการเงินการธนาคาร ภาคอุตสาหกรรมต่างๆ ธุรกิจค้าปลีก และสถาบันการศึกษาต่างๆ พร้อมทั้งตั้งเป้ายอดขายปีนี้คาดว่าจะเติบโตได้สูงขึ้น”

และเพื่อรับมือกับการหลอกให้โอนเงินผ่านอีเมล์  (BEC) และปัญหาข้อมูลรั่วไหล (BPC) ที่มีแนวโน้มจะเป็นภัยคุกคามที่ทวีความรุนแรงมากขึ้นในปี 2560  เทรนด์ ไมโคร (ประเทศไทย) ได้เปิดตัว  2 โซลูชั่นด้านการป้องกันภัยคุกคามใหม่ XGen Endpoint Security และ TippingPoint IPS ที่จะช่วยให้องค์กรต่างๆ สามารถป้องกัน และแก้ไขปัญหาที่เกิดขึ้นจากภัยคุกคามดังกล่าว

เรียนรู้เพิ่มเติมเกี่ยวกับคาดการณ์ภัยคุกคามปี 2560 ของเทรนด์ไมโครได้ที่เว็บไซต์ http://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2017

เกี่ยวกับเทรนด์ไมโคร
เทรนด์ไมโคร อินคอร์ปอเรทเต็ด ผู้นำระดับโลกด้านโซลูชั่นความปลอดภัยไซเบอร์ที่มุ่งมั่นในการจะช่วยให้การแลกเปลี่ยนข้อมูลดิจิตอลในโลกของเรามีความปลอดภัย เทรนด์ไมโครมีโซลูชั่นเปี่ยมนวัตกรรมเพื่อให้บริการผู้ใช้ทั่วไป องค์กรธุรกิจ และหน่วยงานภาครัฐ โดยนำเสนอระบบรักษาความปลอดภัยหลายระดับให้กับดาต้าเซ็นเตอร์, คลาวด์, เน็ตเวิร์ค และเครื่องลูกข่าย ผลิตภัณฑ์และโซลูชั่นทั้งหมดของเทรนด์ไมโครผสานการทำงานร่วมกันเพื่อให้ข้อมูลเชิงลึกเกี่ยวกับการป้องกันภัยคุกคามอย่างชาญฉลาด และสร้างการป้องกันภัยคุกคามที่เกี่ยวโยงกันหลายส่วน ด้วยการควบคุมและแสดงผลแบบรวมศูนย์ ซึ่งช่วยให้สามารถป้องกันภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพมากขึ้น เทรนด์ไมโครมีพนักงานมากกว่า 5,000 คนในกว่า 50 ประเทศ มีผลิตภัณฑ์ โซลูชั่น และความเชี่ยวชาญในการป้องกันภัยคุกคามที่ทันสมัยที่สุดในโลก เทรนด์ไมโครช่วยให้องค์กรต่าง ๆ เดินทางสู่การใช้งานระบบคลาวด์ได้อย่างปลอดภัย ดูข้อมูลเพิ่มเติมได้ที่ www.trendmicro.co.th หรือ www.trendmicro.com
« Last Edit: January 11, 2017, 10:06:49 PM by news »

news on January 11, 2017, 10:08:53 PM
Trend Micro 2017 Prediction: A New Year’s Resolution for Security More Apple Security Flaws, Cyberattacks, Hacktivism



คุณคงศักดิ์ ก่อตระกูล ผู้จัดการอาวุโสด้านเทคนิค บริษัท เทรนด์ ไมโคร (ประเทศไทย) จำกัด


คุณปิยธิดา



Bangkok – Thailand – January 11, 2017 – Trend Micro Incorporated, the worldwide security solution leader, announced the yearly prediction report about security situation called “The Next Tier – 8 Security Predictions for 2017”, that predicted this 2017 to have more extensive and invasive attacks. Malicious attackers will use various strategies to take advantage of changing technologies.

“In 2017, cyber security industry will advance to new era after 2016 that many cybercriminals used more various vulnerability searching techniques and more various attacking channels.” Ms. Piyatida Tantrakul, Country Manager at Trend Micro (Thailand) Co.,Ltd., said “We foresee the General Data Protection Regulation (GDPR) causing extensive data management changes for companies around the world, new attack methods threatening corporations, expanding ransomware tactics impacting more devices and cyber-propaganda swaying public opinion.”

In 2016, Discoveries of vulnerabilities on “Apple” platforms were much increasing. About 50 cases and 135 bugs were discovered in Adobe programs, and there were another 76 cases discovered on Microsoft platforms. Software vulnerability attacks are much increasing and will be steadily increased in 2017. Microsoft continues to improve its security so that the criminals would change their target to Apple’s operating systems that are more and more popular nowadays.

Last year, Internet of Things (IoTs) and IoT for Industry (IIoT) were being more targeted. The attacks took advantage on more using of connected equipment by searching their vulnerabilities and insecure systems for destroying business processes like we have seen with the Mirai malware case. The increase of mobile devices and production controlling display systems in industrial environment could expose more important vulnerabilities that can be used for intrude the organizations.

Mr.Khongsak Kortrakul, Senior Technical Manager of Trend Micro (Thailand) Co.,Ltd., said that the report predicted the Business Email Compromise (BEC) and Business Process Compromise (BPC) problems would still be increased continuously because of their easiness and low cost. The attacks that lure preys to transfer money would make profits to cybercriminals as much as 140,000 US dollars by tricking an innocent employee to transfer fund to criminals’ accounts. Another method is to hack finance systems directly during operating time. Even the latter method looks difficult, but if it is success, they would make big money from this kind of attack that maybe as much as 81 million US dollars.

Khongsak also said that “we found cybercriminals improved themselves according to the changed technologies. Even there were many new ransomwares increased in 2016, but this growth would not be sustainable anymore, so the attackers will search for new methods with existing malwares. Meanwhile, the changing in IoT industry will open new opportunities for increasing attacks, and the change in software industry will make criminals to search for other kinds of vulnerabilities.”

For business point of view in 2017, Piyatida said “Thailand’s business overview in 2016 has been grown as the second rank after Singapore’s. The significant growth segments are communication, industrial, petroleum and energy, and retails. In this 2017, Trend Micro will target the markets in Financial, other industrial, retails, and education industries. We also projected much more sales growth this year.”

To prepare for more Business Email Compromise (BEC) and Business Process Compromise (BPC) problems that would be more ferocious in this 2017, Trend Micro (Thailand) announced two security solutions: XGen Endpoint Security and TippingPoint IPS that will support organizations to prevent and resolve the problems occurred from those causes.

You can study more about 2017 threat predictions from Trend Micro at:
http://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/2017

About Trend Micro
Trend Micro Incorporated, a global leader in cybersecurity solutions, helps to make the world safe for exchanging digital information. Our innovative solutions for consumers, businesses, and governments provide layered security for data centers, cloud environments, networks and endpoints. All our products work together to seamlessly share threat intelligence and provide a connected threat defense with centralized visibility and control, enabling better, faster protection. With more than 5,000 employees in over 50 countries and the world’s most advanced global threat intelligence, Trend Micro enables organizations to secure their journey to the cloud. For more information, visit www.trendmicro.com.

news on January 11, 2017, 10:13:57 PM
The Next Tier: มุมมองความปลอดภัยในปี 2560 จาก Trend Micro

หลังจากผู้คนตื่นขึ้นมาในวันแรกของปีใหม่ 2560 ก็คงยังไม่มีอะไรน่าประหลาดใจ ทุกอย่างดูคุ้นเคยเหมือนเดิม ปกติทุกอย่าง เหมือนที่เคยเป็นมา แม้ว่าสิ่งที่เราทำนายไว้กับปีนี้จะกลายเป็นจริงก็ตาม แต่อย่าลืมว่าสิ่งที่เกิดขึ้นมาแล้วในปีนี้ล้วนเป็นการเตรียมปูทางไปสู่ฉากการโจมตีที่ตื่นเต้นเร้าใจกว่าทั้งสิ้น โดยเฉพาะขอบเขตความเสียหายที่มีแนวโน้มขยายวงกว้างมากขึ้นเรื่อยๆ โดยในปีที่ผ่านมา ทั้งเรื่องของการรีดไถเงินแบบออนไลน์, อุปกรณ์อัจฉริยะที่ทำงานผิดพลาดจนเกิดความเสียหาย, หรือแม้แต่ความจำเป็นที่ต้องตั้งเจ้าหน้าที่สำหรับปกป้องข้อมูลหรือ DPO แยกต่างหากโดยเฉพาะนั้น ต่างทวีความเข้มข้นมากขึ้นเรื่อยๆ โดยเฉพาะเรื่องข้อมูลรั่วไหลที่กลายเป็นอะไรที่พบเห็นดาษดื่นเหมือนผักปลาในตลาด

ปัญหาด้านความปลอดภัยครั้งยิ่งใหญ่ระลอกใหม่กำลังจะซัดเข้ามาในปี 2560 นี้ ตั้งแต่การแยกร่างทำงานเป็นทีมเวิร์กของแรนซั่มแวร์  (Ransomware) เพื่อรีดเงินจากทุกช่องทาง ไม่ว่าจะเป็นสารพัดสายพันธุ์ที่ถูกพัฒนาขึ้น, กลไกการโจมตีที่เลือกเป้าหมายอย่างจำเพาะ วางแผนเป็นอย่างดี และซับซ้อนมากขึ้นเรื่อยๆ, รวมทั้งการเบนเข็มออกจากเครื่องเดสก์ท็อปไปยังอุปกรณ์พกพาหรืออุปกรณ์อัจฉริยะต่างๆ นอกจากไวรัสเรียกค่าไถ่แล้ว การโจมตีทางจิตวิทยาอย่างอีเมล์หลอกลวงเชิงธุรกิจอย่างง่าย (BEC) ก็ถือเป็นของโปรดของอาชญากรไซเบอร์ไม่แพ้กัน เห็นได้จากการโจมตีทางจิตวิทยาครั้งใหญ่ที่ทำให้ธนาคารของบังคลาเทศเสียหายไปกว่า 81 ล้านดอลลาร์สหรัฐฯ มาแล้ว เรายังจะเห็นการใช้ประโยชน์จากช่องโหว่ของแอพจาก Adobe และ Apple มากขึ้น รวมไปถึงการใช้ประโยชน์จากอุปกรณ์อัจฉริยะต่างๆ ที่ระบบความปลอดภัยไม่ได้อัจฉริยะตามชื่อ เช่น การนำอุปกรณ์ IoT ที่ใช้ในวงการอุตสาหกรรมไปเป็นกองทัพขนาดใหญ่สำหรับโจมตีแบบ DDoS ทางด้านกฎหมายก็ดุเดือดไม่แพ้กัน โดยเฉพาะกฎใหม่สดจากเตาของอียูที่บีบให้ชาติสมาชิกบังคับใช้ภายในกลางปี 2561 อย่าง General Data Protection Regulation (GDPR) ย่อมทำให้องค์กรต่างๆ ดิ้นตามเป็นไฟลนก้น จนทำให้ค่าใช้จ่ายในการดูแลเพิ่มเติมพุ่งสูงขึ้นเป็นจรวดอย่างรวดเร็ว ยังไม่นับรวมถึงความพยายามของอาชญากรกลุ่มอื่นๆ ทั่วทุกมุมโลกที่ช่วงนี้กระหายเงินมากเป็นพิเศษ และมุ่งจะเจาะถลุงเงินจากเครือข่ายองค์กรเหล่านี้แบบทุกวิถีทาง จึงถือว่านี่คือสัญญาณของยุคใหม่ ยุคกระหายเลือดและเงินทองของอาชญากรไซเบอร์ตัวร้าย ที่ต้องใช้โซลูชั่นความปลอดภัยยุคใหม่ที่วิ่งไล่ตามทัน

Trend Micro อยู่ในวงการความปลอดภัยมาแล้วมากกว่าสองทศวรรษ ด้วยการเฝ้าตรวจสอบความเคลื่อนไหวของอันตรายต่างๆ, ร่วมกับการค้นพบของทีมงาน Forward-Looking Threat Research (FTR) ของเรา ทำให้เราสามารถเข้าใจแรงขับเคลื่อนต่างๆ ที่กำหนดทิศทางของอันตรายที่กำลังจะเกิดขึ้นในอนาคต และนี่คือสิ่งที่เรามองโลกของความปลอดภัยในปี 2560 และแนวโน้มต่อไปในอนาคต:

1.   การเติบโตของแรนซั่มแวร์จะถึงจุดสูงสุดในปี 2560 แต่วิธีการและการเลือกเป้าหมายโจมตีจะทวีความหลากหลายมากขึ้นไม่มีที่สิ้นสุด
เราคาดการณ์ค่อนข้างแน่นอนว่า ปี 2560 นี้จะเป็น “ปีแห่งการรีดไถเงินจากทุกช่องทาง” ด้วยการโจมตีของแรนซั่มแวร์แบบลูกโซ่ ที่ใช้การผสานวิธีการแพร่เชื้อที่หลากลาย ร่วมกับเทคนิคการเข้ารหัสที่แก้ไขได้ยากมาก และขับเคลื่อนด้วยการสร้างความหวาดกลัวเป็นหลักที่เปลี่ยนหน้าต่างข้อความรีดไถแบบเดิมๆ ให้ดูเหมือนมาจากหน่วยงานที่น่าเชื่อถือมากยิ่งขึ้น นอกจากนี้ยังเพิ่มช่องทางทำเงินด้วยการบริการแรนซั่มแวร์แบบคลาวด์ หรือ Ransomware-as-a-Service ที่เปิดให้อาชญากรที่อาจไม่รู้เรื่องเกี่ยวกับเทคนิคมาเช่าโครงสร้างพื้นฐานด้านไอทีที่วางไว้เป็นอย่างดีแล้วสำหรับโจมตีผู้อื่นได้ ในปีที่ผ่านมานั้น มีการแบ่งปันโค้ดแรนซั่มแวร์ออกสู่สาธารณะทำนองโอเพ่นซอร์ส เปิดให้แฮ็กเกอร์สามารถนำไปดัดแปลงเป็นเวอร์ชั่นของตนเองได้ ทั้งหมดนี้ทำให้จำนวนตระกูลแรนซั่มแวร์มีอัตราเพิ่มขึ้นพุ่งสูงอย่างรวดเร็วมากในช่วงเดือนมกราคมถึงกันยายนที่ผ่านมา
 
เราทำนายการเติบโตของแรนซั่มแวร์สายพันธุ์ใหม่ๆ ในปีหน้าอยู่ที่ 25% โดยพิจารณาจากจำนวนแรนซั่มแวร์ตระกูลใหม่ที่พบโดยเฉลี่ยอยู่ที่ 15 สายพันธุ์ต่อเดือน แม้ว่าปีที่ผ่านมาถือว่าอัตราการเพิ่มจำนวนสายพันธุ์จะพ้นจุดอิ่มตัวมาแล้ว แต่นั่นย่อมเป็นการผลักดันให้อาชญากรไซเบอร์ทั้งหลายคิดค้นวิธีการที่หลากหลายขึ้น, มองหาเหยื่อกลุ่มที่มีศักยภาพมากขึ้น, รวมทั้งแพลตฟอร์ม และเป้าหมายที่สามารถทำงานได้มากขึ้นตามไปด้วย

เรายังมองเห็นแนวโน้มที่แรนซั่มแวร์จะพบได้แพร่หลายทั่วไป โดยเป็นสาเหตุของเหตุการณ์ข้อมูลรั่วไหลมากขึ้น อาชญากรไซเบอร์จะเริ่มจากการขโมยข้อมูลที่เป็นความลับเพื่อนำไปจำหน่ายในตลาดมืด จากนั้นจึงติดตั้งแรนซั่มแวร์เพื่อเอาเซิร์ฟเวอร์ที่มีข้อมูลดังกล่าวไว้เป็นประกัน เพื่อยกระดับการทำกำไรให้ได้มากที่สุด

ส่วนแรนซั่มแวร์บนอุปกรณ์พกพาก็มีแนวโน้มการเติบโตในลักษณะเดียวกับบนเดสก์ท็อป ทำให้ผู้ใช้อุปกรณ์พกพากลายเป็นเหยื่อของแรนซั่มแวร์ไม่ต่างจากผู้ใช้พีซีเลย นอกจากนี้ยังลามไปถึงอุปกรณ์ประมวลผลอื่นๆ ที่ไม่ใช่เดสก์ท็อปด้วย เช่น ระบบแคชเชียร์หรือ PoS หรือแม้แต่ตู้ ATM ที่อาจตกเป็นเหยื่อรีดค่าไถ่ได้ไม่แพ้กัน

แม้การโจมตีของแรนซั่มแวร์จะเริ่มลามมายังพวกอุปกรณ์ควบคุมอัจฉริยะต่างๆ แต่เรายังมองไม่เห็นความคุ้มทุนในการทำให้อุปกรณ์เหล่านี้เป็นตัวประกันได้ เช่น ถ้าหลอดไฟส่องสว่างอัจฉริยะถูกแฮ็กแล้ว เราคงเลือกที่จะซื้อหลอดใหม่มาเปลี่ยนแทนการจ่ายค่าไถ่เนื่องจากทั้งถูกและง่ายกว่า เป็นต้น อาจมีบางเหตุการณ์ที่แฮ็กเกอร์มองว่าน่าจะทำเงินได้ เช่น การเข้าควบคุมระบบเบรกของรถขณะที่ขับอยู่บนทางด่วน แต่ก็ยังไม่เห็นถึงความคุ้มค่าในการลงทุนโจมตีในลักษณะดังกล่าวนั้นอยู่ดี

องค์กรส่วนใหญ่เริ่มตระหนักกันแล้วว่า การโดนโจมตีจากแรนซั่มแวร์ทำให้เกิดความเสียหายมูลค่ามหาศาล โดยเฉพาะการกระทบความต่อเนื่องทางธุรกิจ โดยเฉพาะแรนซั่มแวร์ที่โจมตีสภาพแวดล้อมการทำงานในอุตสาหกรรม และการโจมตีระบบ IoT อาจทำให้เกิดความเสียหายอย่างมาก มากขนาดที่เหล่าอาชญากรไซเบอร์น่าจะพุ่งเป้าเพื่อรีดค่าไถ่แลกกับการนำสายการผลิตทั้งหมดกลับมาออนไลน์อีกครั้ง หรือการนำระบบควบคุมอุณหภูมิที่วิกฤติกลับมาสู่ภาวะที่ปลอดภัยอีกครั้งหนึ่ง เป็นต้น

แม้ว่าเราไม่มีโซลูชั่นสำเร็จรูปที่สามารถปกป้องเป้าหมายเสี่ยงจากการโจมตีของแรนซั่มแวร์ได้ครบ 100% ตลอดเวลา แต่เราก็ควรป้องกันอันตรายตั้งแต่แหล่งกำเนิดด้วยการใช้โซลูชั่นความปลอดภัยบนเกตเวย์ทั้งบนเว็บและอีเมล์ เทคโนโลยีการเรียนรู้ด้วยตนเองหรือ Machine-Learning ถือเป็นอาวุธสำคัญที่เติมเต็มระบบความปลอดภัยให้สามารถตรวจจับแรนซั่มแวร์ โดยเฉพาะตัวใหม่ๆ หรือตัวที่มีคุณลักษณะจำเพาะได้

2.   อุปกรณ์ IoT จะมีบทบาทสำคัญในฐานะส่วนหนึ่งของการโจมตีแบบ DDoS โดยเฉพาะอุปกรณ์ IoT ในวงการอุตสาหกรรม (IIoT)
เว็บแคมจำนวนหลายพันตัวที่ผู้คนไม่เคยนึกถึงเรื่องของระบบความปลอดภัยมาก่อนนั้น ถูกนำมาเป็นกองกำลังสำคัญในการโจมตีMirai DDoS ที่ยิงเว็บไซต์จำนวนมากร่วงไปแล้ว อุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตทั้งหลาย อาจกลายเป็นแหล่งเพาะเชื้อที่รอการตื่นออกมาแผลงฤทธิ์ตามคำสั่งของอาชญากรไซเบอร์ได้ เราทำนายว่าในปี 2560 นี้ จะพบการโจมตีทางไซเบอร์ที่ใช้อุปกรณ์ Internet of Things (IoT) และโครงสร้างพื้นฐานที่เกี่ยวข้องมาเป็นเครื่องมือมากขึ้น ไม่ว่าจะเป็นการเข้าควบคุมเราเตอร์ตามบ้านและสำนักงานจำนวนมากเพื่อนำมาใช้โจมตีแบบ DDoS หรือการเข้าควบคุมรถยนต์ที่เชื่อมต่ออินเทอร์เน็ตเพื่อนำไปทำอาชญากรรมบางอย่าง เป็นต้น

เราจะเห็นเหล่าอาชญากรไซเบอร์นำมัลแวร์ลักษณะคล้ายMirai มาใช้โจมตีแบบ DDoS ซึ่งตั้งแต่ปี 2560 เป็นต้นไป เว็บไซต์ดังต่างๆ ไม่ว่าจะเป็นสำนักข่าว, เว็บบริษัท, หรือเว็บทางการเมือง จะถูกทราฟฟิก HTTP มหึมา ถาโถมยิงเข้าใส่ โดยมีวัตถุประสงค์ไม่ว่าจะเพื่อรีดไถเงิน, ก่อกวน, หรือแม้แต่บีบบังคับให้ทำตามความต้องการบางอย่าง

น่าเป็นห่วงที่ว่า ผู้จำหน่ายผลิตภัณฑ์ IoT หรืออุปกรณ์เชื่อมต่อส่วนใหญ่ไม่น่าจะออกมาแก้ปัญหาการโจมตีเหล่านี้ได้ทันท่วงที อย่างการโจมตีของMirai นั้น ผู้จำหน่ายมีการเรียกเว็บแคมคืนเพื่อตรวจสอบทันที แต่ก็ไม่ได้ตรวจสอบโค้ดโปรแกรมบนอุปกรณ์เชื่อมต่อตัวอื่นที่ไม่ได้รับผลกระทบในการโจมตีครั้งนั้นไปด้วยพร้อมกัน นั่นหมายความว่า แม้แต่ปัจจุบันก็ยังมีโอกาสที่อาชญากรจะใช้อุปกรณ์ที่เหลือนี้มาเป็นอาวุธโจมตีได้อยู่

เทคโนโลยี IoT ได้ให้ประสิทธิภาพการทำงานแก่วงการอุตสาหกรรม โดยเฉพาะด้านงานผลิตและพลังงานเป็นอย่างมาก ซึ่งด้านมืดของมันก็กลายเป็นแหล่งทรัพยากรสำคัญสำหรับอาชญากรไซเบอร์ได้ด้วยเช่นกัน ทั้งนี้จากตัวเลขช่องโหว่ที่พบบนระบบควบคุมกระบวนการผลิตและรวบรวมข้อมูลหรือ SCADA มีแนวโน้มพุ่งสูงขึ้นอย่างมีนัยสำคัญเช่นเดียวกัน (คิดเป็น 30% ของจำนวนช่องโหว่ทั้งหมดที่พบโดย TippingPoint ในปีที่ผ่านมา) ถือว่าการเข้ามาใช้ IoT สำหรับอุตสาหกรรม หรือ IIoT จะนำมาซึ่งความเสี่ยงและอันตรายที่จะกระทบกับทั้งองค์กรเอง และผู้บริโภคอย่างมากในปี 2560

อันตรายเหล่านี้สามารถป้องกันได้ถ้าผู้จำหน่ายอุปกรณ์และเครื่องจักรอัจฉริยะเหล่านี้มีขั้นตอนการพัฒนาผลิตภัณฑ์ที่เน้นด้านความปลอดภัยเป็นหลัก นอกจากนี้ผู้ที่ใช้งานทั้ง IoT และ IIoT ต่างจำเป็นต้องจำลองสถานการณ์การถูกโจมตีเพื่อค้นหาจุดบอดหรือช่องโหว่ที่ร้ายแรงอยู่เสมอ โดยเฉพาะการติดตั้งเทคโนโลยีความปลอดภัยเพื่อปกป้องเครือข่ายของโรงงานถือเป็นความจำเป็นอย่างยิ่ง ตัวอย่างเช่น การที่ต้องมีความสามารถในการตรวจจับและคัดแยกแพ็คเก็ตข้อมูลอันตรายผ่านระบบป้องกันการบุกรุกหรือ IPS ของเครือข่าย เป็นต้น

3.   จากความง่ายดายในการหลอกลวงผ่านอีเมล์ธุรกิจ จะเป็นตัวการที่ทำให้การโจมตีด้วยเมล์หลอกลวงเพิ่มขึ้นอย่างมากในปี 2560
ด้วยการเจาะกลุ่มเหยื่อที่เป็นสถาบันและหน่วยงานทางการเงินทั่วโลกนั้น ทำให้การโจมตีด้วยเมล์หลอกลวงเชิงธุรกิจหรือ Business Email Compromise (BEC) อยู่ในรูปของการแฮ็กบัญชีอีเมล์ หรือหลอกลวงพนักงานเพื่อให้โอนเงินมายังบัญชีของอาชญากร แม้จะไม่มีการใช้เทคโนโลยีที่ซับซ้อนเป็นพิเศษสำหรับการโจมตีในลักษณะนี้ แต่ความพยายามที่จะบรรจงซอกแซกข้อมูลภายในองค์กรเพื่อให้สามารถแต่งอีเมล์ให้น่าเชื่อถือมากขึ้นเรื่อยๆ ก็ถือว่าเป็นแนวโน้มที่ค่อนข้างน่ากลัว โดยเฉพาะองค์กรที่สามารถค้นข้อมูลภายในบางอย่างได้ผ่านเสิร์ชเอนจิ้น

เราคาดการณ์ว่า จากความง่ายดายในการโจมตีแบบ BEC โดยเฉพาะการปลอมเป็นเมล์จาก CEO จะได้รับความนิยมจากอาชญากรไซเบอร์มากขึ้น เนื่องจากไม่ต้องลงทุนมากมาย แถมทำได้ง่าย ไม่ต้องพึ่งพาเทคโนโลยีที่ซับซ้อน แต่กลับได้ผลตอบแทนเฉลี่ยมากถึง 140,000 ดอลลาร์สหรัฐฯ ซึ่งมากพอที่จะซื้อบ้านหลังเล็กๆ ได้จากเหยื่อรายเดียว ตัวเลขความเสียหายที่ประมาณการณ์ไว้จากการโจมตีแบบ BEC ในช่วงสองปีที่ผ่านมาอยู่ที่ 3 พันล้านดอลลาร์ฯ ขณะที่ถ้าเปรียบเทียบกับการโจมตีด้วยแรนซั่มแวร์ที่ได้ผลตอบแทนเฉลี่ยต่อครั้งอยู่ที่ 722 ดอลลาร์ฯ (ประมาณ 1 บิทคอยน์) หรืออาจจะมากถึง 30,000 ดอลลาร์ฯ ได้ถ้าโดนทั่วทั้งเครือข่ายขององค์กร

นอกจากนี้ ความเร็วในการจ่ายเงินของเหยื่อยังเป็นสิ่งดึงดูดอาชญากรให้เลือกวิธีนี้มากขึ้น โดยจากการวิจัยด้าน BEC ของเราโดยพิจารณาจากกรณีของ Predator Pain แล้ว ผู้โจมตีสามารถเรียกเงินได้มากถึง 75 ล้านดอลลาร์ฯ ภายในแค่ 6 เดือน รวมทั้งความล่าช้าในการดำเนินคดีโดยเฉพาะเมื่อเป็นคดีที่เกิดขึ้นระหว่างประเทศ ยิ่งทำให้อาชญากรชื่นชอบวิธีการนี้มากขึ้นตามไปด้วย ตัวอย่างเช่น กรณีชาวไนจีเรียถูกจับกุมในข้อหาหลอกลวงเอาทรัพย์จากหลายบริษัทในต่างประเทศตั้งแต่ปี 2557 นั้น ใช้เวลาในการดำเนินการจับกุมถึง 2 ปี

BEC ถือว่ายากต่อการตรวจจับ เนื่องจากอีเมล์เหล่านี้ไม่ได้มีข้อมูลหรือโค้ดอันตรายที่ระบบปกติคัดกรองได้ แต่องค์กรก็ควรคัดกรองอันตรายเหล่านี้ที่แหล่งกำเนิดด้วยโซลูชั่นความปลอดภัยบนเกตเวย์ทั้งเว็บและอีเมล์ ด้วยเทคโนโลยีความปลอดภัยลักษณะนี้จะช่วยระบุทราฟฟิกผิดปกติ และพฤติกรรมของไฟล์หรือองค์ประกอบอื่นๆ ที่ดูเป็นอันตรายได้ แต่อย่างไรก็ดี การป้องกัน BEC ก็ยังยากอยู่ดี ถ้าเกิดเหยื่อยังคงยอมโอนเงินให้แก่อาชญากรอย่างต่อเนื่อง บริษัทควรมีโพลิซีที่แข็งแกร่งสำหรับการโอนเงินในกรณีต่างๆ โดยเฉพาะการเพิ่มลำดับชั้นการพิจารณา และให้มีขั้นตอนการตรวจสอบเป็นพิเศษสำหรับการอนุมัติจ่ายเงินปริมาณมาก เป็นต้น

4.   การเจาะระบบกระบวนการทางธุรกิจจะเข้มข้นมากขึ้นตามไปด้วย โดยพุ่งเป้าไปที่เหยื่อที่เป็นหน่วยงานทางการเงินเป็นหลัก
จากกรณีการจารกรรมเงินของธนาคารของบังคลาเทศ ที่สร้างความเสียหายมากถึง 81 ล้านดอลลาร์สหรัฐฯ นั้น ถือว่าแตกต่างจากการโจมตีแบบ BEC ที่อาศัยจิตวิทยากับมนุษย์เป็นหลัก การเจาะระบบเชิงธุรกิจนี้เป็นวิธีที่ต้องทำเข้าความใจอย่างลึกซึ้งเกี่ยวกับขั้นตอนการทำธุรกรรมทางการเงินของสถาบันการเงินขนาดใหญ่ เราจึงเรียกว่าโจมตีนี้ว่า Business Process Compromise หรือ BPC

เราคาดการณ์ว่า BPC จะเกิดขึ้นขยายวงกว้างออกจากฝ่ายการเงิน แม้ว่าขั้นตอนสุดท้ายยังคงต้องอาศัยการโอนเงินของเหยื่ออยู่ กรณีที่เป็นไปได้มีตั้งแต่การเจาะเข้าระบบสั่งซื้อเพื่อให้อาชญากรไซเบอร์สามารถรับเงินค่าสินค้าจากผู้จำหน่ายที่มีตัวตนจริงได้ การเจาะเข้าสู่ระบบชำระเงินก็สามารถชักนำให้เกิดการโอนเงินที่ไม่ถูกต้องได้ด้วยเช่นกัน หรืออาชญากรอาจจะเจาะระบบเข้าศูนย์บริหารการจัดส่งสินค้า แล้วเปลี่ยนที่อยู่จัดส่งสินค้าที่มีมูลค่าสูง เหตุการณ์ดังกล่าวเคยเกิดขึ้นแล้วเมื่อปี 2556 เมื่อบริษัทชิปปิ้งอย่าง Antwerp Seaport ถูกเจาะระบบเพื่อใช้ประโยชน์ในการขนส่งยาเสพติด

อาชญากรไซเบอร์ที่ทำการโจมตีแบบ BPC ยังมีแนวโน้มที่จะทำเพื่อหาเงินมากกว่าเพื่อแรงจูงใจทางการเมืองหรือเพื่อล้วงข้อมูล แต่ว่าวิธีการและกลยุทธ์ที่ใช้ในการโจมตียังคงมีลักษณะคล้ายกัน ถ้าเราเปรียบเทียบผลตอบแทนระหว่างการโจมตีด้วยแรนซั่มแวร์บนเครือข่ายขององค์กร กับการโจมตีแบบ BEC และ BPC ตามลำดับแล้ว (ประมาณ 20,000 ดอลลาร์ฯ, 140,000 ดอลลาร์ฯ, และ 81 ล้านดอลลาร์สหรัฐฯ ตามลำดับ) ยิ่งเห็นได้ชัดถึงเหตุผลที่เหล่าอาชญากรไซเบอร์ หรือแม้แต่ผู้ก่อการร้ายข้ามชาติที่ต้องการเงินจำนวนมหาศาลจะเลือกวิธีการโจมตีแบบนี้แทน

องค์กรมักมีความสามารถในการมองเห็นความเสี่ยงที่เกี่ยวข้องกับการโจมตีกระบวนการทางธุรกิจดังกล่าวค่อนข้างต่ำ ระบบความปลอดภัยทั่วไปมักจำกัดอยู่ที่การป้องกันไม่ให้อุปกรณ์ถูกเจาะระบบ ซึ่งอาชญากรไซเบอร์ต่างใช้ประโยชน์จากการตื่นตัวที่ล่าช้าขององค์กร มีเทคโนโลยีความปลอดภัยอย่างการควบคุมแอพพลิเคชั่น ที่สามารถปิดกั้นการเข้าถึงอุปกรณ์ปลายทางที่สำคัญทางธุรกิจได้ ซึ่งควรใช้ร่วมกับการปกป้องอุปกรณ์เอ็นด์พอยท์ เพื่อตรวจจับความเคลื่อนไหวที่ส่อเค้าอันตรายได้ ระบบความปลอดภัยเหล่านี้ควรใช้ควบคู่กับนโยบายและแนวทางปฏิบัติที่เข้มแข็งเกี่ยวกับการรับมือการโจมตีทางจิตวิทยา ซึ่งควรทำให้อยู่เป็นพื้นฐานของวัฒนธรรมองค์กร

news on January 11, 2017, 10:14:15 PM
5.   Adobe และ Apple จะแซงหน้าไมโครซอฟท์ในแง่ของการเป็นแพลตฟอร์มที่พบช่องโหว่จำนวนมาก
Adobe ได้แซงหน้าไมโครซอฟท์เป็นครั้งแรกในปี 2559 นี้ ในแง่ของจำนวนช่องโหว่ที่ถูกค้นพบ โดยจากตัวเลขช่องโหว่ที่ถูกเปิดเผยทั้งหมดแบบ Zero-Day ในปีที่ผ่านมา ผลิตภัณฑ์ของ Adobe มีถึง 135 ช่องโหว่ ขณะที่ผลิตภัณฑ์ของไมโครซอฟท์มีแค่ 76 ช่องโหว่ นอกจากนี้ ปี 2559 ยังถือเป็นปีที่ผลิตภัณฑ์ของ Apple พบช่องโหว่สูงมากขึ้นเป็นประวัติการณ์ ด้วยตัวเลขช่องโหว่ที่พบเมื่อนับถึงเดือนพฤศจิกายนถึง 50 ช่องโหว่ เมื่อเทียบกับตัวเลขแค่ 25 ช่องโหว่ในปีก่อนหน้านี้

เรามองว่าจะพบช่องโหว่ของซอฟต์แวร์มากขึ้นเรื่อยๆ ในผลิตภัณฑ์ของทั้ง Adobe และ Apple นอกจากผลิตภัณฑ์ของไมโครซอฟท์เอง ซึ่งจากข้อเท็จจริงที่ตัวเลขยอดจำหน่ายพีซีที่ใช้ผลิตภัณฑ์ของไมโครซอฟท์ได้ลดลงอย่างต่อเนื่องในช่วง 2 – 3 ปีนี้ โดยผู้ใช้หันไปเลือกสมาร์ทโฟนและแท็ปเล็ตระดับมืออาชีพในการทำงานแทน นอกจากนี้การพัฒนาและเร่งแก้ไขปัญหาความปลอดภัยของไมโครซอฟท์อย่างต่อเนื่องทำให้ผู้โจมตีรู้สึกยากในการมองหาช่องโหว่บนโอเอสตัวนี้อีก

การค้นพบช่องโหว่ในผลิตภัณฑ์ของ Adobe จำนวนมาก ย่อมหลีกเลี่ยงไม่ได้ที่จะนำไปสู่การพัฒนาโค้ดอันตรายที่นำมาผสานรวมกันกลายเป็นชุดโจมตีสำเร็จรูป ซึ่งชุดโค้ดอันตรายนี้จะก้าวเข้ามาเป็นส่วนหนึ่งของอันตรายที่พบได้ทั่วไป และอาชญากรอาจสามารถใช้ประโยชน์จากชุดโค้ดดังกล่าวในการแพร่กระจายแรนซั่มแวร์ต่อไปได้ แม้การใช้ชุดโค้ดอันตรายจะพบน้อยลงหลังจากมีการจับกุมผู้พัฒนาชุดโค้ด Angler แต่ปัจจุบันก็มีชุดโค้ดอันตรายอื่นๆ เข้ามาแทนที่ตำแหน่งในตลาดแล้วอย่างเช่นBlackHole และ Nuclear

ซอฟต์แวร์ของ Apple ก็ตกอยู่ในชะตากรรมเดียวกัน เนื่องจากมีผู้ใช้ซื้อเครื่อง Mac มากขึ้นเรื่อยๆ โดยสามารถทำตลาดในสหรัฐฯ ได้มากกว่าปีก่อนอย่างมหาศาล ดังนั้นเมื่อพิจารณาร่วมกับการยกระดับด้านความปลอดภัยของไมโครซอฟท์แล้ว ย่อมทำให้เหล่าอาชญากรไซเบอร์เบนเข็มมายังแพลตฟอร์มอื่นนอกเหนือจากของไมโครซอฟท์มากขึ้น อีกทั้งจากการที่ Apple ได้หยุดการซัพพอร์ต iPhone 4S แล้ว เราน่าจะได้เห็นการใช้ช่องโหว่ที่มีการแพทช์ไปแล้วในโทรศัพท์รุ่นใหม่กว่า มาโจมตีโทรศัพท์รุ่นที่ไม่มีแพทช์ออกมาให้อัพเดตมากขึ้นตามไปด้วย

การป้องกันและอุดช่องโหว่ถือเป็นวิธีเดียวที่จะปกป้องได้อย่างมีประสิทธิภาพ และยั่งยืนเพียงพอ จากช่องโหว่ต่างๆ ที่ยังไม่ได้รับการแพทช์ และช่องโหว่แบบ Zero-day ยิ่งเราพบช่องโหว่จำนวนมากในองค์กรส่วนใหญ่ โดยเฉพาะองค์กรที่ยังใช้ซอฟต์แวร์เก่าที่ถูกยกเลิกการซัพพอร์ตไปแล้ว ยิ่งทำให้การปกป้องช่องโหว่มีความสำคัญเป็นอย่างยิ่ง โดยเฉพาะเมื่อซอฟต์แวร์ที่ได้รับความนิยมระดับสูง และมีการใช้งานอย่างแพร่หลายอย่างผลิตภัณฑ์ของ Apple และ Adobe เริ่มตกเป็นเหยื่อมากขึ้นอย่างชัดเจน ผู้ใช้ผลิตภัณฑ์ของทั้ง Apple และ Adobe ควรปกป้องเอ็นด์พอยท์และอุปกรณ์พกพาจากมัลแวร์ที่เตรียมใช้ประโยชน์จากช่องโหว่ของผลิตภัณฑ์ดังกล่าวด้วย

6.   การชวนเชื่อทางอินเทอร์เน็ตจะเป็นเรื่องที่พบได้อย่างแพร่หลาย
ในปี 2559 ที่ผ่านมานั้น เกือบครึ่งหนึ่งของประชากรโลกทั้งหมด (46.1%) สามารถเข้าถึงอินเทอร์เน็ตได้ ไม่ว่าจะผ่านสมาร์ทโฟน, คอมพิวเตอร์พื้นฐานดั้งเดิม, หรือแม้แต่ซุ้มหรือเคาเตอร์ที่ให้ใช้งานอินเทอร์เน็ต นั่นหมายความว่า มีผู้คนจำนวนมากขึ้นเรื่อยๆ สามารถเข้าถึงข้อมูลได้อย่างรวดเร็วและง่ายดาย โดยไม่ได้ตรวจสอบความน่าเชื่อถือของข้อมูลนั้นก่อน

การเติบโตของบริเวณที่อินเทอร์เน็ตเข้าถึงได้นี้ ได้เปิดโอกาสให้บุคคลบางกลุ่มสามารถใช้อินเทอร์เน็ตในฐานะเครื่องมือที่ไม่มีค่าใช้จ่าย ในการแสดงความเห็นโน้มน้าว หรือมีอิทธิพลให้ผู้คนเชื่อไปทางใดทางหนึ่งได้ อย่างเช่นตัวอย่างการเลือกตั้งที่เกิดขึ้นในหลายประเทศนั้น ที่แสดงให้เห็นถึงพลังของโซเชียลมีเดีย และแหล่งข้อมูลออนไลน์ทั้งหลายที่มีอิทธิพลอย่างมากต่อการตัดสินใจทางการเมือง

และเมื่อเร็วๆ นี้ เราได้เห็นแพลตฟอร์มของ WikiLeaks ที่นำมาใช้โฆษณาชวนเชื่อ ด้วยเนื้อหาที่ดูน่าเชื่อถือเป็นอย่างมากมาเผยแพร่บนเว็บไซต์เพียงแค่สัปดาห์เดียวก่อนจะถึงวันเลือกตั้งประธานาธิบดีสหรัฐฯ นอกจากนี้ จากการเฝ้าตรวจสอบความเคลื่อนไหวของอาชญกรทางไซเบอร์ที่อยู่ใต้ดินนั้น เรายังพบการว่าจ้างนักข่าวสมัครเล่นให้เผยแพร่ข่าวลวงที่เกี่ยวข้องกับการเลือกตั้ง โดยมีค่าจ้างเฉลี่ยอยู่ราวๆ 20 ดอลลาร์สหรัฐฯ ต่อเดือนเพียงแค่คอยโพสเนื้อหาที่เกี่ยวข้องกับตัวผู้สมัครลงเลือกตั้ง อีกทั้งเรายังพบกลุ่มเฉพาะกิจบนโลกไซเบอร์ที่ได้รับเงินให้คอยโพสข่าวชวนเชื่อบนโซเชียลมีเดียอย่างเฟซบุ๊กและ LinkedIn ด้วย ถือเป็นการใช้ประโยชน์จากกลไกการคัดกรองการแสดงเนื้อหาของแพลตฟอร์มดังกล่าวเพื่อยกระดับการแสดงผลเนื้อหาของตัวเองในช่วงเลือกตั้งด้วย

การขาดความถูกต้องแม่นยำของข้อมูล เมื่อผนวกเข้ากับกลุ่มนักกดแชร์ที่ต้องการชักจูงผู้คนให้เปลี่ยนความเชื่อ หรือยกระดับความน่าเชื่อถือของความเชื่อในกลุ่มตนเองนั้น ทำให้การทำข่าวปลอมได้รับความนิยมอย่างมาก มากจนกระทั่งความเป็นมืออาชีพในการหลอกลวงทำให้ผู้ใช้งานอินเทอร์เน็ตทั่วไป โดยเฉพาะผู้ที่ยังไม่ประสีประสา ไม่สามารถแยกแยะข่าวจริงกับข่าวลวงได้

แม้จะมีความเคลื่อนไหวจากเจ้าของแพลตฟอร์มอย่าง Facebook และ Google ที่คอยยกเลิกการโฆษณาบนเว็บไซต์ที่แสดงข่าวปลอม รวมทั้งที่ Twitter ยกระดับฟังก์ชั่นการปิดกั้นการแสดงผล (Mute) เพื่อให้ผู้ใช้เลือกรับข่าวสารและบทสนทนาได้ตามต้องการแล้ว แต่ก็ยังไม่เห็นผลกระทบในเชิงป้องปรามได้มากเท่าไร

สำหรับการเลือกตั้งที่กำลังจะเกิดขึ้นทั้งในฝรั่งเศสและเยอรมัน รวมทั้งความเคลื่อนไหวในลักษณะคล้ายกับการถอนตัวจากกลุ่มสหภาพยุโรปหรือ EUของสหราชอาณาจักร หรือที่รู้จักกันในชื่อBretix ที่จะพบมากขึ้นนั้น ย่อมจะได้รับอิทธิพลจากเนื้อหาที่ถูกแชร์หรือกระจายผ่านทางสื่ออิเล็กทรอนิกส์ แน่นอนที่เราจะได้เห็นการนำข้อมูลที่อ่อนไหวมาใช้โฆษณาชวนเชื่อบนโลกไซเบอร์มากขึ้นอันมาจากปฏิบัติการล้วงความลับอย่างPawnStorm

กลุ่มบุคคลที่สามารถชักจูงความเห็นของคนหมู่มากโดยใช้กลยุทธ์ต่างๆ จะสามารถสร้างผลลัพธ์ได้ตามที่ตัวเองต้องการ โดยในปี 2560 นี้ เราจะเห็นการใช้โซเชียลมีเดีย รวมทั้งการใช้เป็นเครื่องมือ หรือใช้เป็นอาวุธห้ำหั่นกันมากขึ้นอย่างแน่นอน

7.   การบังคับใช้และปฏิบัติตามกฎหมายเกี่ยวกับการปกป้องข้อมูลฉบับใหม่ จะเป็นการเพิ่มค่าใช้จ่ายในการบริหารจัดการของแอดมินในแต่ละองค์กรขึ้นเป็นอย่างมาก
กฎหมาย GDPR ซึ่งเป็นการตอบสนองของ EU ต่อปัญหาความเป็นส่วนตัวของข้อมูลนั้น จะไม่ได้กระทบเฉพาะประเทศสมาชิกสหภาพยุโรปเท่านั้น แต่ยังกระเทือนถึงทุกภาคส่วนทั่วโลกที่มีการใช้, ประมวลผล, หรือจัดเก็บข้อมูลส่วนตัวของคนใน EU ด้วย จากกำหนดการบังคับใช้ในปี 2561 นั้น จะทำให้องค์กรถูกปรับเป็นมูลค่ามากถึง 4% ของรายรับของบริษัททั้งหมดได้ถ้าไม่สามารถทำให้สอดคล้องตามกฎหมายใหม่

เราคาดการณ์ว่า กฎหมาย GDPR จะบีบให้เกิดการเปลี่ยนแปลงในบริษัทที่ได้รับผลกระทบ ทั้งด้านนโยบายและกระบวนการทางธุรกิจ ซึ่งทำให้เกิดค่าใช้จ่ายในการบริหารงานเพิ่มขึ้น จากกฎ GDPR ทำให้องค์กรต้องมีการเปลี่ยนแปลงดังต่อไปนี้:
•   ต้องมีเจ้าหน้าที่ดูแลความปลอดภัยของข้อมูลหรือ DPOจากที่เราเคยวิเคราะห์ว่า องค์กรกว่าครึ่งหนึ่งจำเป็นต้องจัดจ้างเจ้าหน้าที่ DPO เพิ่มภายในปี 2559 ที่ผ่านมานี้ ตัวเลขที่ออกมาจริงถือว่าค่อนข้างแม่นยำมาก ซึ่งหมายความว่า ค่าใช้จ่ายของบริษัทจะพุ่งสูงขึ้นจากการจัดจ้าง, อบรม, และรักษาพนักงานระดับอาวุโสเอาไว้
•   ผู้ใช้จะต้องได้รับการแจ้งสิทธิที่ได้รับใหม่ตามกฎหมายนี้ และบริษัทจะต้องทำให้แน่ใจได้ว่าผู้ใช้สามารถใช้สิทธิดังกล่าวได้ โดยยึดหลักว่า ประชาชนของ EU ถือเป็นเจ้าของข้อมูลส่วนตัวของตัวเอง ดังนั้นข้อมูลที่ถูกจัดเก็บจะถือเป็นแค่การ “ยืม” มาใช้ชั่วคราว ซึ่งหลักการนี้จะนำไปสู่การเปลี่ยนแปลงกระบวนการจัดการข้อมูลของธุรกิจเกือบทั้งหมด
•   ต้องจัดเก็บข้อมูลน้อยที่สุดเท่าที่จำเป็นต่อบริการนั้นๆ โดยองค์กรต่างๆ จะต้องปรับเปลี่ยนวิธีการจัดเก็บข้อมูลให้สอดคล้องกับกฎหมายใหม่นี้

การเปลี่ยนแปลงดังกล่าวข้างต้น จะเป็นการบังคับให้องค์กรต้องปฏิรูประบบการประมวลผลใหม่ทั้งหมด เพื่อให้แน่ใจว่าสอดคล้องตามข้อกำหนด หรือมีการแยกส่วนของข้อมูลส่วนตัวของคนใน EU ออกจากผู้ที่อยู่ในภูมิภาคอื่นของโลกอย่างชัดเจน ซึ่งเป็นการยากโดยเฉพาะบริษัทข้ามชาติทั้งหลายที่อาจต้องสร้างระบบสตอเรจใหม่ทั้งหมดเฉพาะสำหรับประชากรในภูมิภาค EU โดยเฉพาะ นอกจากนี้ยังต้องตรวจสอบการปกป้องความเป็นส่วนตัวของข้อมูลบนบริการคลาวด์สตอเรจที่ตกเองใช้อยู่ด้วย องค์กรจำเป็นต้องลงทุนกับโซลูชั่นความปลอดภัยของข้อมูลที่ครอบคลุม อันรวมไปถึงการฝึกอบรมเจ้าหน้าที่ เพื่อบังคับใช้ให้สอดคล้องกับกฎ GDPR ด้วย

8.   ผู้โจมตีเตรียมพัฒนากลยุทธ์การโจมตีแบบใหม่ๆ ที่สามารถหลบเลี่ยงโซลูชั่นความปลอดภัยที่ใช้กันโดยทั่วไปในปัจจุบันได้
การโจมตีที่มีการวางกลยุทธ์และระบุเป้าหมายจำเพาะนั้นเริ่มเกิดขึ้นอย่างเป็นรูปธรรมตั้งแต่ 10 ปีที่แล้ว และมีการพัฒนามาอย่างต่อเนื่องขณะที่โครงสร้างพื้นฐานที่องค์กรส่วนใหญ่ใช้งานอยู่ยังคงย่ำอยู่ที่เดิม จากที่เราเห็นความเคลื่อนไหวของผู้โจมตี และความสามารถในการปรับแต่งเครื่องมือ, กลยุทธ์, และวิธีการให้สามารถจัดการเป้าหมายในองค์กรที่หลากหลาย ในหลายประเทศพร้อมกันได้แล้ว เราจึงคาดการณ์ว่า จะได้เห็นเทคนิคแปลกใหม่ในการโจมตีมากขึ้น ชนิดที่เราคาดไม่ถึงกันเลยทีเดียว

โดยมองว่า อัตราความเร็วในการเรียนรู้ของอาชญากรไซเบอร์ในขณะนี้จะสามารถพัฒนาวิธีการโจมตีที่หลบเลี่ยงเทคโนโลยีด้านความปลอดภัยที่มีการพัฒนาในช่วง 2 – 3 ปีที่ผ่านมาได้อย่างรวดเร็ว ยกตัวอย่างเช่น จากเดิมที่เหล่าอาชญากรจะเริ่มต้นจากการใช้โค้ดไบนารี ก็ย้ายมาโจมตีผ่านไฟล์เอกสารต่างๆ จนในปัจจุบันก็เริ่มหันมาใช้สคริปต์และไฟล์ Batch แทน นอกจากนี้ยังมีความพยายามในการตรวจจับกลไก Sandbox โดยศึกษากลไกการที่เครือข่ายผลักดันไฟล์ที่ไม่รู้จักเข้าไปอยู่ในแซนด์บ็อกซ์ เพื่อหลบเลี่ยงหรือแม้กระทั่งจัดการกับระบบแซนด์บ็อกซ์เสียเอง และนอกเหนือจากการหลบเลี่ยงกลไกแซนด์บ็อกซ์แล้ว เรายังจะได้เห็นการโจมตีที่วิ่งข้ามเวอร์ช่วลแมชชีนหรือ VM ได้ ซึ่งจะกลายเป็นส่วนหนึ่งของกระบวนการโจมตีแบบลูกโซ่ชั้นสูง โดยจะมีการปรับแต่งการโจมตีที่หลากหลายโดยใช้บั๊กของเวอร์ช่วลแมชชีน เน้นเป้าหมายเป็นแอพพลิเคชั่นบนคลาวด์

พัฒนาการทางเทคนิคที่แพรวพราวของอาชญากรเหล่านี้ จะทำให้มีการเรียกร้องความต้องการด้านความปลอดภัยจากเหล่าแอดมินด้านไอทีมากขึ้น โดยจำเป็นต้องหาเทคโนโลยีด้านความปลอดภัยที่ทำให้ได้การมองเห็นและความสามารถในการควบคุมอย่างสมบูรณ์ ทั้งเครือข่ายและทราฟฟิกข้อมูล รวมทั้งความสามารถในการระบุตำแหน่งที่ไม่เพียงแค่ตำแหน่งที่โดนโจมตีเท่านั้น แต่ยังต้องระบุตั้งแต่ต้นตอของการโจมตีได้ด้วย

อันตรายที่ไม่รู้จัก อาจเป็นได้ทั้งสายพันธุ์ที่พัฒนามาจากอันตรายที่รู้จักอยู่แล้ว หรืออาจเป็นอันตรายแบบใหม่ที่ไม่เคยมีการค้นพบมาก่อนก็ได้ โซลูชั่นความปลอดภัยที่ใช้เทคโนโลยีเรียนรู้ด้วยตนเอง หรือ Machine Learning จะสามารถปกป้องจากอันตรายทั้งที่มีการพัฒนาจากตัวที่รู้จักมาก่อน และสามารถใช้แซนด์บ็อกซ์จำกัดบริเวณอันตรายที่ไม่รู้จักให้สามารถจัดการในลำดับต่อไปได้อย่างทันท่วงที แทนที่จะยึดติดกับกลยุทธ์ความปลอดภัยอันเดียว เราควรใช้เทคโนโลยีหลากหลายที่ผสานการทำงานร่วมกันได้เป็นอย่างดี ทั้งด้านการตรวจสอบ, ตอบสนอง, และจัดการรับมือกับการโจมตีที่ระบุเป้าหมายได้ ซึ่งถือเป็นสิ่งสำคัญมากในการต่อกรกับการโจมตีที่พัฒนาอย่างรวดเร็วเช่นนี้

จะทำอย่างไรจึงจะก้าวทันการโจมตีเหล่านี้?
Machine Learning ไม่ใช่แค่เทคโนโลยีความปลอดภัยที่ใหม่เอี่ยมที่ไพเราะแต่ชื่อเท่านั้น แต่ยังถือเป็นองค์ประกอบสำคัญในการสู้รบกับอันตรายจากแรนซั่มแวร์และโค้ดอันตรายต่างๆ ทั้งที่รู้จักและไม่รู้จักด้วยMachine Learning นั้นถูกติดตั้งบนระบบทำงานแบบผสานที่รับข้อมูลจากทั้งมนุษย์และคอมพิวเตอร์เพื่อนำมาประมวลผลด้วยอัลกอริทึมทางคณิตศาสตร์ ซึ่งจะถูกนำมาใช้บริหารจัดการทราฟฟิกบนเครือข่าย เพื่อให้ระบบสามารถตัดสินใจได้อย่างรวดเร็วและแม่นยำว่าเนื้อหาข้อมูลบนเครือข่ายดังกล่าว ทั้งเนื้อหาและพฤติกรรมของไฟล์นั้น เป็นอันตรายหรือไม่

องค์กรต่างๆ จำเป็นต้องเตรียมพร้อมในการป้องกันเทคนิคการหลบเลี่ยงระบบความปลอดภัยต่างๆ ที่เหล่าอาชญากรไซเบอร์จะพัฒนามาใช้ในปี 2560 นี้ ซึ่งจำเป็นต้องใช้หลายกลยุทธ์ หลายเทคโนโลยีความปลอดภัยมาทำงานผสานกันเป็นระบบป้องกันบนเครือข่ายที่เชื่อมต่อกันอย่างสมบูรณ์ เทคโนโลยีต่างๆ ได้แก่:
•   แอนตี้มัลแวร์ระดับสูง (ที่เป็นมากกว่าการทำแบล็กลิสต์)
•   แอนตี้สแปม และระบบป้องกันการหลอกลวง บนเกตเวย์ทั้งบนเว็บ และระบบส่งข้อความ
•   ระบบจัดความน่าเชื่อถือเว็บไซต์
•   ระบบตรวจจับการรั่วไหลของข้อมูล
•   การควบคุมแอพพลิเคชั่น (ทำไวท์ลิสต์)
•   การคัดกรองเนื้อหาข้อมูล
•   การปกป้องช่องโหว่
•   การจัดความน่าเชื่อถือแอพบนอุปกรณ์พกพา
•   ระบบป้องกันการบุกรุก ทั้งบนเครื่องโฮสต์ และบนเครือข่าย
•   ระบบป้องกันด้วยไฟร์วอลล์บนเครื่องโฮสต์

อันตรายในปัจจุบันส่วนใหญ่สามารถตรวจจับได้ด้วยการผสานการทำงานกันของเทคนิคต่างๆ ข้างต้น แต่ในการตรวจจับอันตรายที่ “ไม่รู้จัก” หรือบั๊กแบบ Zero-day แล้ว องค์กรเหล่านั้นจำเป็นต้องใช้ระบบตรวจสอบความถูกต้องและพฤติกรรมของข้อมูล รวมทั้งระบบแซนด์บ็อกซ์ด้วย

เทคโนโลยี IoT นั้นให้ทั้งความสะดวกสบายและความเสี่ยง ผู้ใช้อุปกรณ์อัจฉริยะต่างๆ ควรเรียนรู้วิธีการรักษาความปลอดภัยของเราเตอร์ ก่อนที่อุปกรณ์อัจฉริยะของตัวเองจะถูกเข้าควบคุมผ่านอินเทอร์เน็ต นอกจากนี้ยังควรคำนึงถึงความปลอดภัยเป็นหลักเวลาเลือกซื้ออุปกรณ์อัจฉริยะอีกด้วย เช่น มีการยืนยันตนหรือเปลี่ยนรหัสผ่านได้หรือไม่? อัพเดตได้หรือไม่? เข้ารหัสข้อมูลที่ส่งต่อบนเครือข่ายได้หรือไม่? มีการเปิดใช้พอร์ตใดบ้าง? และผู้จำหน่ายได้ออกตัวอัพเดตเฟิร์มแวร์เป็นประจำหรือไม่? เป็นต้น

องค์กรที่มีการเรียกใช้ข้อมูลจากประชากรใน EU ควรเตรียมการรองรับค่าใช้จ่ายด้านการบริหารจัดการที่จะพุ่งสูงขึ้นจากการเปลี่ยนแปลงกระบวนการทำงานส่วนใหญ่ และการจัดจ้างเจ้าหน้าที่ DPO เพื่อให้สอดคล้องกับกฎ GDPR ซึ่งจำเป็นต้องการมีการทวนสอบกลยุทธ์การปกป้องข้อมูลของบริษัททั้งหมดเพื่อให้ผ่านการออดิต

ปัญหาใหม่ๆ เหล่านี้จำเป็นต้องอาศัยระบบความปลอดภัยบนเอ็นด์พอยท์ ร่วมกับโซลูชั่นความปลอดภัยแบบผสานที่รวมเอาเทคนิคการตรวจจับอันตรายที่ได้รับการพิสูจน์ว่าได้ผลจริงมาแล้ว ทั้งอันตรายแบบที่รู้จักและไม่รู้จัก รวมทั้งใช้เทคนิคการป้องกันขั้นสูงอย่างเช่น ระบบควบคุมแอพพลิเคชั่น, การป้องกันการใช้ประโยชน์จากช่องโหว่, และการวิเคราะห์พฤติกรรม, การตรวจจับด้วยแซนด์บ็อกซ์, รวมทั้งระบบ Machine Learning แบบความละเอียดสูง

การฝึกอบรมพนักงานให้รับมือกับการโจมตีเชิงจิตวิทยา และเรียนรู้รูปแบบการโจมตีใหม่ๆ อย่างเช่น BEC ให้เข้าไปอยู่ในสายเลือด ในวัฒนธรรมขององค์กรนั้น จะช่วยเติมเต็มระบบความปลอดภัยโดยรวมขององค์กรให้รับมือกับภัยร้ายในปี 2560 และอนาคตได้

เกี่ยวกับเทรนด์ไมโคร
เทรนด์ไมโคร อินคอร์ปอเรทเต็ด ผู้นำระดับโลกด้านโซลูชั่นความปลอดภัยไซเบอร์ มุ่งมั่นที่จะช่วยให้การแลกเปลี่ยนข้อมูลดิจิทัลในโลกของเราเป็นไปอย่างปลอดภัย  เทรนด์ไมโครมีโซลูชั่นที่ให้บริการผู้ใช้ทั่วไป องค์กรธุรกิจ และหน่วยงานภาครัฐ โดยนำเสนอระบบรักษาความปลอดภัยหลายระดับให้กับดาต้าเซ็นเตอร์, คลาวด์, เน็ตเวิร์ค และเครื่องลูกข่าย ผลิตภัณฑ์และโซลูชั่นทั้งหมดของเทรนด์ไมโครผสานการทำงานร่วมกันเพื่อให้ข้อมูลเชิงลึกเกี่ยวกับการป้องกันภัยคุกคามอย่างชาญฉลาด และสร้างการป้องกันภัยคุกคามที่เกี่ยวโยงกันหลายส่วน ด้วยการควบคุมและแสดงผลแบบรวมศูนย์ ซึ่งช่วยให้สามารถป้องกันภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพมากขึ้น  เทรนด์ไมโครมีพนักงานมากกว่า 5,000 คนในกว่า 50 ประเทศ มีผลิตภัณฑ์ โซลูชั่น และความเชี่ยวชาญในการป้องกันภัยคุกคามที่ทันสมัยที่สุดในโลก เราช่วยให้องค์กรต่างๆ เดินทางสู่การใช้งานระบบคลาวด์ได้อย่างปลอดภัย ดูข้อมูลเพิ่มเติมได้ที่ www.trendmicro.co.th , www.trendmicro.com

news on January 11, 2017, 10:18:36 PM
The Next Tier Trend Micro Security Predictions for 2017

People waking up to the threat landscape of 2017 will say it is both familiar and unchartered terrain. After all, while our predictions for 2016 have become reality, they only opened doors for more seasoned attackers to explore an even broader attack surface. In 2016, online extortion exploded, a smart device failure indeed caused damage, the need for Data Protection Officers (DPOs) became ever more pressing, and data breaches became as commonplace as ever.

New challenges will arise in 2017. Ransomware operations will break off into several routes—fuller, as more variants are produced; deeper, as well-planned targeted attacks are launched; and wider,as threats affect nondesktop targets like mobile and smart devices. Simple-but-effective Business Email Compromise (BEC) attacks will become cybercriminals’ next new favorite, while we will begin to see more hard-hitting Business Process Compromise (BPC) attacks like the US$81-million Bangladesh Bank heist. More Adobe and Apple vulnerabilities will be discovered and exploited. Even innocuous smart devices will play a role in massive distributed denial-of-service (DDoS) attacks and Industrial Internet of Things (IIoT) devices will be targeted by threat actors.The General Data Protection Regulation (GDPR)implementation looms nearer, and as enterprises scramble to change processes to comply, administrative costs for those affected will skyrocket, even as they grapple with threat actors worldwide bent on infiltrating their networks for various motives. This is the next tier of digital threats, requiring next-level solutions.

Trend Micro has been in the security business for more than two decades now. Our real-time monitoring of the threat landscape, along with the findings of our Forward-Looking Threat Research (FTR) Team, has allowed us to understand the different drivers that determine how the landscape moves and toward where. Read on to see how 2017 and beyond looks like.

1. Ransomware growth will plateau in 2017, but attack methods and targets will diversify.
We accurately predicted that 2016 would be the “Year of Online Extortion.” Ransomware’s attack chain—combining a wide array of delivery methods, unbreakable encryption, and fear-driven schemes—transformed this old favorite into a foolproof cybercriminal cash cow. Ransomwareasaservice, a setup where a ransomware operator rents his infrastructure to cybercriminals encouraged even the nontechnical to get into the game. Also in 2016, some ransomware code was shared with the public, allowing hackers to generate their own versions of the threat. These resulted in a staggering 851% spike in the number of ransomware families from January to September.
 
We predict a 25% growth in the number of new ransomware families in 2017, translating to an average of 15 new families discovered each month. Although the tipping point has passed in 2016, a period of stabilization will push competing cybercriminals to diversify, hitting more potential victims, platforms, and bigger targets.

We also predict that ransomware will become an increasingly commonplace component of data breaches. Cybercriminals will first steal confidential data to sell in underground markets, then install ransomware to hold data servers hostage, doubling their profit.

Mobile ransomware will likely follow the same trajectory as desktop ransomware given how the mobile user base is now a viable, untapped target. Nondesktop computing terminals like point-of-sale (PoS) systems or ATMs may also suffer extortion-type attacks.

There is currently little value in taking smart devices hostage as the effort to attack them outweigh the possible profit. For example, it is easier and cheaperto replace a hacked smart lightbulb than to pay the ransom.On the other hand, attackersthreatening to take control of a car’s brakes while it is on the expressway might turn a profit, but again, the effort required to perform such an attack does not make it a very viable means of extortion.

It is now clearer to enterprises that suffering a ransomware attack has become a realistic possibility and a costly business disruption. Ransomware (against industrial environments) and IIoT attacks will cause bigger damage as threat actors can get more money in exchange for getting a production floor back online, for instance, or switching facility temperatures back to safer ranges.

While there is no silver bullet that can protect potential targets from ransomware attacks 100% of the time, it is best to block the threat at its source, via Web or email gateway solutions. Machine-learning technology is likewise a strong complement to multilayered security that can detect even unique and newly created ransomware.

2. IoT devices will play a bigger role in DDoS attacks; IIoT systems in targeted attacks.
Thousands of webcams that people didn’t think twice about securing became the stronghold for the Mirai DDoS attack that took down major websites. Connected devices, like sleeper agents, are innocuous until activated by cybercriminals. We predict that in 2017, more cyber attacks will find the Internet of Things (IoT) and its related infrastructure front and center, whether threat actors use open routers for massive DDoS attacks or a single connected car to stage highly targeted ones.
We predict that cybercriminals will use Mirai-like malware in DDoS attacks. From 2017 onward, service-oriented, news, company, and political sites will get systematically pummeled by massive HTTP traffic either for money, as a form of indignation, or as leverage for specific demands.

Unfortunately, we also predict that vendors will not react in time to prevent these attacks from happening. In the Mirai attack, webcam recalls were indeed triggered by the vendor, but it did not exactly prompt similar code reviews on unaffected but still controllable connected devices. Therefore, there will always be a potent attack surface available to threat actors.
 
Likewise, as IoT introduces efficiencies into industrial environments like manufacturing and energy generation, threat actors will build on the effectiveness of the BlackEnergy attacks to further their own ends. Together with the significant increase in the number of supervisory control and data acquisition (SCADA) system vulnerabilities (30% of the total number of vulnerabilities found by TippingPoint in 2016), the migration to IIoT will introduce unprecedented dangers and risks to organizations and affected consumers in 2017.

These dangers can be proactively addressed by vendors who sell smart devices and equipment by implementing security-focused development cycles. Barring that, IoT and IIoT users must simulate these attack scenarios to determine and protect points of failure. An industrial plant’s network defense technology must, for instance, be able to detect and drop malicious network packets via network intrusion prevention systems (IPSs).

3. The simplicity of Business Email Compromise attacks will drive an increase in the volume of targeted scams in 2017.
Targeting finance departments worldwide, BEC is about hacking an email account or tricking an employee to transfer funds over to a cybercriminal’s account. There is nothing special about the attack, except perhaps the reconnaissance required to gain insights into the best way to craft a believable email—but even that is often just a well-designed search engine query away.

We predict that this simplicity will make BEC, specifically CEO fraud, a more attractive mode of attack for cybercriminals. The scam is easy and cost-effective, not requiring so much in terms of infrastructure. But the average payout for a successful BEC attack is US$140,000—the price of a small house. The total estimated loss from BEC in two years is US$3 billion. In comparison, the average payout for a ransomware attack is US$722 (currently 1Bitcoin), which could reach up to US$30,000 if an enterprise network is hit.

The relative payout speed will also drive this projected increase. Based on our BEC research using Predator Pain cases, attackers were able to net US$75 million in just six months. The slower wheels of justice when it comes to cross-border crime, meanwhile, will increase the threat’s attractiveness. For instance, it took over two years before a Nigerian national got arrested for scamming several companies since 2014.

BEC is especially hard to detect because these emails do not contain malicious payloads or binaries, but enterprises should be able to block these threats at the source using Web and email gateway solutions. These security technologies will be able to identify abnormal traffic and malicious file behaviors or components, but defending against BEC scamswill remain difficult if victims continue to willingly hand over money to cybercriminals. Companies must implement stringent policies for normal and out-of-the-ordinary transactions, which include layers of verification and thresholds for large sums requiring more validation, before executing transfers.

4. Business Process Compromise will gain traction among cybercriminals looking to target the financial sector.
The Bangladesh Bank heist caused losses of up to US$81 million. Unlike BEC, which relies on erroneous human behavior, the heist stemmed from a much deeper understanding of how major institutions processed financial transactions. We are calling this category of attacks “BPC.”

We predict that BPC will go beyond the finance department, although fund transfers will remain its most typical endgame. Possible scenarios include hacking into a purchase order system so cybercriminals can receive payment intended for actual vendors. Hacking into a payment delivery system can likewise lead to unauthorized fund transfers. Cybercriminals can hack into a delivery center and reroute valuable goods to a different address. This already happened in an isolated incident in 2013, where the Antwerp Seaport shipping container system was hacked in order to smuggle drugs.
 
Cybercriminals staging BPC attacks will still solely go after money instead of political motives or intelligencegathering, but the methods and strategies used in these and targeted attackswill be similar. If we compare the payout between ransomware attacks in enterprise networks, the average payout of BEC attacks and the potential gain in BPC attacks (US$20,000, US$140,000, and US$81 million, respectively), it is easy to see why cybercriminals or even other threat actors like rogue states in need of more funds will be more than willing to take this route.

Enterprises have limited visibility of the risks associated when business processes are attacked. The typical security focus is to ensure that devices do not get hacked into. Cybercriminals will take full advantage of this delayed realization. Security technologies like application control can lock down access to mission-critical terminals while endpoint protection must be able to detect malicious lateral movement. Strong policies and practices regarding social engineering must be part of an organization’s culture as well.

news on January 11, 2017, 10:21:26 PM
5. Adobe and Apple will outpace Microsoft in terms of platform vulnerability discoveries.
Adobe outpaced Microsoft for the first time in 2016 in terms of vulnerability discoveries. Among the vulnerabilities disclosed through the Zero-Day Initiative so far in 2016 were 135vulnerabilities in Adobe products and 76in Microsoft’s. 2016 was also the single-biggest year for Apple®in terms of vulnerability as50 vulnerabilities were disclosed as of November, up from 25the previous year.

We predict that more software flaws will be discovered in Adobe and Apple products in addition to Microsoft’s. Apart from the fact that Microsoft’s PC shipmentshave been declining in recent years as more users opt for smartphones and professional-level tablets instead, the vendor’s security mitigations and improvements will also make it more difficult for attackers to find more vulnerabilities in itsOS.
 
The discovery of Adobe vulnerabilities will invariably lead to the development of exploits that can then be integrated into exploit kits. Exploit kits will continue to be part of the threat landscape, but cybercriminals may find even more use for themapart from delivering ransomware. Exploit kit usage dwindled after the arrest of the Angler Exploit Kit creator, but as with BlackHole and Nuclear, other exploit kits will simply take over.

Apple software will likewise be abused as more users buy Macs. The US Mac shipment increased, allowing Apple to gain a bigger market share compared with the previous year. In addition to Microsoft’s security improvements, this gain will further drive cybercriminals’ attention to non-Microsoft alternatives. Also, since Apple no longer supports iPhone® 4S, we will see more exploits for flaws patched in supported versions be used to find similar flaws that will no longer be patched in unsupported versions.

Vulnerability shielding is the only way to proactively and reliably protect against unpatched and zero-day vulnerabilities. While exploits are an existing reality for a lot of enterprises, especially those that still choose to use unsupported, legacy, or orphaned software, vulnerability shielding’s role becomes especially important when highly popular and widely used software like Apple’s and Adobe’s are concerned. Apple and Adobe product users should also protect endpoints and mobile devices from malware that exploit these vulnerabilities. 

6.Cyberpropaganda will become a norm.
In 2016, close to half of the world’s population (46.1%) now have Internet access, whether through smartphones, traditional computing devices, or Internet kiosks. This means more and more people now have fast and easy access to information, regardless of source or credibility.

The rise in the Internet penetration has opened the opportunity for invested parties to use the Internet as a free-for-all tool to influence public opinion to go one way or another. The outcome of the recent elections in different countries reflects the power of social media and various online sources of information when it comes to political decision-making.

Most recently, we have seen platforms like WikiLeaks used for propaganda—with highly compromising materials leaked through the site just a week before the US elections. In our continuous monitoring of the cybercriminal underground, we also noted script kiddies advertise their earnings from fake election-related news. They claim to make around US$20 per month by driving traffic to fabricated smear content about electoral candidates. There are also existing groups of dedicated cyber agents who are paid to post propaganda materials on social media sites like Facebook and LinkedIn. They take advantage of the platforms’ electronic content filtering to multiply the visibility of their content.

The lack of vetting for accuracy of information, coupled with avid sharers who wish to sway people with opposing beliefs or simply to support their own, has led to the popularity of these fake content and memes. All this makes it very difficult for casual, unsophisticated Internet users to distinguish between facts or otherwise.

We have yet to see the direct impact of Facebook and Google’s move to pull out advertising from sites bearing fake news, and of Twitter’s to expand its mute function so users can tune out abusive attacks or conversations.

The upcoming elections in France and Germany, including subsequent movements similar to the United Kingdom (UK)’s withdrawal from the European Union (EU), also known as Brexit, will be influenced by what is being shared and done using electronic media.We will likely see more sensitive information used in cyberpropaganda activities stem from espionage operations such as PawnStorm.

Entities that are able to navigate public opinion using this means in a strategic manner will be able to produce results that favor them. In 2017, we will see much more use, abuse, and misuse of social media.

7. General Data Protection Regulation implementation and compliance will raise administrative costs across organizations.
The GDPR—the EU’s response to the clarion call for data privacy—will impact not just EU member states but all entities worldwide that capture, process, and store the personal data of EU citizens. By the time it is enforced in 2018, enterprises can be fined as much as 4% of a company’s global turnover for noncompliance.

We predict that the GDPR will force changes in policies and business processes for affected companies that will significantly raise administrative costs. The GDPR requires the following changes, among others:
•   A DPO is now mandatory. We predicted that less than half of enterprises will have hired DPOs by the end of 2016. That forecast is shaping up to be accurate, which means a large brand-new line item for hiring, training, and keeping a new senior-level employee will appear under company expenses.
•   Users must be informed of their newly outlined user rights and companies must ensure users are able to exercise them. This paradigm shift, that EU citizens own their personal data and thus collected data is merely “on loan,” will impact entire data-related workflows.
•   Only the minimum data required to use a service must be collected. Enterprises must revise their data-collection practices to adjust.

These changes will force enterprises to conduct a top-to-bottom review of data processing in order to ensure or establish compliance and segregate EU data from the rest of the world’s. It will be especially difficult for multinational companies who will have to consider building entirely new data storage systems just for EU data. They will also need to review the data protection clauses of their cloud storage partners. Enterprises must invest in a comprehensive data security solution, including employee training, to enforce compliance to the GDPR.

8. Threat actors will come up with new targeted attack tactics that circumvent current anti-evasion solutions.
Targeted attack campaigns were first documented close to a decade ago. Threat actors have grown more seasoned, while network infrastructures have remained largely the same. As we observe attackers’ movements and ability to adjust their tools, tactics, and procedures (TTPs) to be able to target different organizations in different countries, we predict new and unexpected techniques to emerge in future targeted attacks.

We predict that this learning curve will mean using more methods primarily intended to evade most modern security technologies developed in recent years. Threat actors, for instance, typically used binaries, then moved on to documents, and are now using more script and batch files. They will start doing more deliberate sandbox detection to see if a network pushes unknown files to a sandbox resource and will even target or inundate sandboxes. We also predict that virtual machine (VM) escapes will become highly prized components of advanced exploit chains. VM escape bugs will have various other attack applications in the cloud, apart from sandbox evasion.
These technical improvements on the attacker front will pose greater demands from IT or security administrators. They must seek out security technologies that can help them get a complete view and gain full control of their entire network and data workflow, while identifying not only indicators of compromise (IoCs), but also indicators of attack at the onset.

Unknown threats can either be new variants of known, existing threats, or completely unknown threats that have yet to be discovered. Security solutions that use machine learning can be used to protect against the former, while sandboxing will be able to manage the latter. Instead of sticking to one security strategy, cross-generational multilayered technology developed through extensive experience gained from monitoring, responding to, and devising proactive measures against targeted attacks will be extremely important in battling these kinds of campaigns.  

How Do We Meet Attacks Head-On?
Machine learning is not a new-fangled security technology, but it is poised to be a crucial element in battling known and unknown ransomware threats and exploit kit attacks, among others. Machine learning is deployed through a layered system with human-and computer-provided inputs running through mathematical algorithms. This model is then pitted against network traffic, allowing a machine to make quick and accurate decisions about whether the network content—files and behaviors—are malicious or not.

Enterprises must also ready themselves with proven protection against the anti-evasion techniques that threat actors will introduce in 2017. This challenge calls for a combination (versus a silver-bullet type approach) of different security technologies that should be available across the network to form a connected threat defense. Technologies like:
•   Advanced anti-malware (beyond blacklisting)
•   Antispam and antiphishing at the Web and messaging gateways
•   Web reputation
•   Breach detection systems
•   Application control (whitelisting)
•   Content filtering
•   Vulnerability shielding
•   Mobile app reputation
•   Host-andnetwork-based intrusion prevention
•   Host-based firewall protection

A majority of today’s threats can be detected by the aforementioned techniques working together, but in order to catch zero-day and “unknown” threats, enterprises must use behavior and integrity monitoring as well as sandboxing.

IoT affords both risks and conveniences. Smart device users should learn to secure their routers before allowing any smart device to access the Internet through them. They should then include security as a consideration when buying a new smart device. Does it provide for authentication or allow password changes? Can it be updated? Canit encrypt network communications? Does it have open ports?Does its vendor provide firmware updates?

Enterprises that collect data from EU citizens should expect abump in administrative expenses as they grapple with major process changes and hire DPOs to comply with the GDPR. A thorough review of a company’s data protection strategy will also help in passing audits.

These new challengesrequire a new take on endpoint security, a cross-generational security approach combining proven threat-detection techniques for known and unknown threats with advanced protection techniques such as application control, exploit prevention and behavioral analysis, sandbox detection and high-fidelity machine learning.

Training employees against social engineering attacks and about the latest threats like BEC will complete the security culture needed to fortify an enterprise’s defenses for 2017 and beyond.