news on April 11, 2017, 09:42:27 PM
Trend Micro จัดทำสรุปข้อมูลของ Ransomware ในปี 2016 ที่ผ่านมา พุ่งทะยานสูงถึง 752 เปอร์เซ็นต์



mirai


ransomware_stat


country



กรุงเทพฯ – 11 เมษายน 2560 - บริษัท Trend Micro Incorporated (TYO: 4704; TSE: 4704) ซึ่งเป็นผู้นำระดับโลกด้านโซลูชั่นการรักษาความปลอดภัยในโลกไซเบอร์  ได้รายงานความคืบหน้าด้านการรักษาความปลอดภัยประจำปี ในหัวข้อ  "บทสรุปด้านความปลอดภัย  ปี 2016: ปีแห่งภัยคุกคามในระดับองค์กร" (“2016 Security Roundup: A Record Year for Enterprise Threats) ซึ่งได้พิสูจน์ว่า  ปี 2016  เป็นปีแห่งการถูกคุกคามออนไลน์อย่างแท้จริง  ภัยคุกคามทางไซเบอร์ได้มาถึงจุดสูงสุดในปี ค. ศ. 2016  ซึ่งมีทั้งการหลอกลวงด้วย  ransomware และใช้  Business Email Compromise (BEC) ที่ได้รับความนิยมเพิ่มขึ้นในหมู่อาชญากรไซเบอร์เพื่อข่มขู่องค์กร  มีรายงานถึงการเพิ่มขึ้น ของกลุ่ม  ransomware  ตัวใหม่ ๆ ถึง 752 เปอร์เซ็นต์  ส่งผลให้เกิดการสูญเสียเป็นมูลค่าถึง  1 พันล้านดอลลาร์สำหรับผู้ประกอบการทั่วโลก

Trend Micro และ Zero Day Initiative (ZDI) ได้ค้นพบช่องโหว่บนอุปกรณ์เน็ตเวิร์ก เซิร์ฟเวอร์ หรือโปรแกรมที่ทำงานด้านเน็ตเวิร์กต่าง ๆ ถึง  765 ช่องโหว่ในปี ค. ศ. 2016  จากในจำนวนนี้  678  ช่องโหว่ถูกนำเข้าสู่  ZDI ผ่านโครงการนักล่าบั๊ก  (bug bounty program) จากนั้น ZDI ก็จะตรวจสอบและเปิดเผยปัญหาแก่ผู้ให้บริการที่ได้รับผลกระทบ   เมื่อเปรียบเทียบกับช่องโหว่ที่พบโดยบริษัท  Trend Micro และ ZDI ในปี ค. ศ. 2015 พบว่าบริษัท Apple มีช่องโหว่เพิ่มขึ้น 145 เปอร์เซ็นต์  ขณะที่ข้อบกพร่องของ  Microsoft ลดลง 47 เปอร์เซ็นต์ นอกจากนี้การใช้ประโยชน์จากช่องโหว่ใหม่ ๆ ในชุดโปรแกรมเจาะช่องโหว่(Exploit Kit ซึ่งเป็นชุดซอฟต์แวร์ที่รวบรวมเครื่องมือการเจาะเครื่องผู้ใช้งาน  และนำชุดโปรแกรมเหล่านี้เอาไปฝังไว้ตามเว็บไซต์ต่าง ๆ ที่มีช่องโหว่ให้โจมตี  ทำให้ผู้เข้าชมเว็บไซต์เหล่านั้นถูกโจมตีทันทีที่เข้าใช้งานเว็บไซต์  และอาจนำไปสู่การติดตั้ง Malware หรือ Ransomware หรือการโจมตีรูปแบบอื่นๆ ต่อไปอีก) ได้ลดลง 71 เปอร์เซ็นต์  ซึ่งส่วนหนึ่งมาจากการจับกุมแฮ็กเกอร์ทั้งหลายที่อยู่เบื้องหลัง ชุดโปรแกรมเจาะช่องโหว่Angler ซึ่งเกิดขึ้นในเดือนมิถุนายน 2016

นายเอ็ด คาเบรร่า  หัวหน้าฝ่ายรักษาความปลอดภัยระบบอินเทอร์เน็ตของ บริษัท Trend Micro กล่าวว่า "เนื่องจากภัยคุกคามต่าง ๆ มีความหลากหลายและเพิ่มความซับซ้อนขึ้นเรื่อย ๆ  อาชญากรไซเบอร์ได้ย้ายจากเป้าหมายระดับบุคคล  ไปมุ่งเน้นไปที่แหล่งเงินโดยตรง  นั่นคือ กลุ่มธุรกิจ  โดยตลอดปี ค. ศ. 2016  เราได้เห็นแฮ็กเกอร์ หันมาโจมตี บริษัท และองค์กรเพื่อประโยชน์ในการทำกำไร  และเราไม่คิดว่า  แนวโน้มนี้จะชะลอตัวลง  การวิจัยครั้งนี้มีจุดมุ่งหมายเพื่อให้ความรู้แก่วิสาหกิจเกี่ยวกับยุทธวิธีการคุกคามที่ถูกนำมาใช้เพื่อล้วงเอาข้อมูลของพวกเขาและช่วยให้ บริษัท ต่าง ๆ ได้นำเอากลยุทธ์เหล่านี้ไปใช้  เพื่อจะได้เตรียมตัว  และป้องกันตนเองจากภัยคุกคามที่อาจเกิดขึ้น"

รายงานนี้ ครอบคลุมถึงประเด็นที่สำคัญ ดังต่อไปนี้:

•   การเติบโตของ Ransomware ที่อาจเรียกว่าเป็น malware ที่จะทำการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใด ๆ ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา ผู้ใช้งานจะต้องทำการจ่ายเงินตามข้อความ "เรียกค่าไถ่"  ที่ปรากฏโดยตลอดระยะเวลา 12 เดือนที่ผ่านมา  จำนวนตระกูลของ  ransomware เติบโตขึ้นจาก 29 กลุ่มเป็น  247  กลุ่ม  ปัจจัยสำคัญประการหนึ่งที่จะอธิบายถึงการเพิ่มขึ้นนี้คือความสามารถในการทำกำไรของ ransomware นั่นเอง ถึงแม้เหยื่อที่เป็นบุคคลและองค์กรจะได้รับการสนับสนุนไม่ให้จ่ายค่าไถ่ก็ตาม  แต่อาชญากรไซเบอร์ก็ยังสามารถขูดรีดค่าไถ่ได้ถึง  1 พันล้านเหรียญในปีที่ผ่านมา

•   BEC Scam  ที่เพิ่มจำนวนขึ้น  เช่นเดียวกับ ransomware  การหลอกลวงของ BEC พิสูจน์ให้เห็นว่ามีผลกำไรมหาศาลสำหรับอาชญากรไซเบอร์  ทำให้ บริษัทต่าง ๆ ทั่วโลกเกิดความสูญเสียเป็นมูลค่าเฉลี่ยประมาณ 140,000 ดอลลาร์  และการหลอกลวงเหล่านี้ได้อาศัยประสิทธิภาพของเทคนิคการโจมตีแบบวิศวกรรมสังคม (Social Engineering)  ที่ผู้คุกคามมุ่งเป้าไปที่องค์กร

•   ช่องโหว่ ที่หลากหลาย  บริษัท  Trend Micro และ Zero Day Initiative (ZDI) พบช่องโหว่จำนวนมากในปี 2016  ซึ่งส่วนใหญ่พบใน Adobe Acrobat Reader DC และ WebAccessของ Advantech  ทั้งสองแอพพลิเคชั่นนี้ต่างก็เป็นซอฟต์แวร์ที่มีการใช้งานกันอย่างแพร่หลายทั่วทั้งองค์กร และในระบบ SCADA (ย่อมาจากคำว่า Supervisory Control And Data Acquisition เป็นระบบตรวจสอบและวิเคราะห์ข้อมูลแบบเรียลไทม์ ใช้ในการตรวจสอบสถานะตลอดจนถึงควบคุมการทำงานของระบบควบคุมในอุตสาหกรรมและงานวิศวกรรมต่าง ๆ เช่น งานด้านโทรคมนาคมสื่อสาร การประปา การบำบัดน้ำเสีย การจัดการด้านพลังงาน อุตสาหกรรมการกลั่นน้ำมันและก็าซ อุตสาหกรรมเคมี อุตสาหกรรมประกอบรถยนต์ การขนส่ง กระบวนการนิวเคลียร์ในโรงไฟฟ้าเป็นต้น)

   การเสื่อมความนิยมของชุดโปรแกรมเจาะช่องโหว่Angler หลังจากการจับกุมอาชญากรไซเบอร์จำนวน 50 คน ชุดโปรแกรมเจาะช่องโหว่Angler  ซึ่งเคยเป็นที่นิยมก็ค่อย ๆ เสื่อมความนิยมจนกระทั่งสูญหายไป  ไม่นาน ก็จะมี ชุดโปรแกรมเจาะช่องโหว่ตัวใหม่มาแทนที่  และในช่วงปลายปี  2016  จำนวนช่องโหว่ที่รวมอยู่ในชุดโปรแกรมเหล่านี้ได้ลดลงถึง  71 เปอร์เซ็นต์

•   Malware ในสายพันธ์ของ Banking Trojan และ malware เอทีเอ็ม   อาชญากรไซเบอร์ได้ใช้ malware เอทีเอ็มขโมยอ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร เอทีเอ็ม มาชั่วระยะเวลาหนึ่งแล้ว  อย่างไรก็ตามการโจมตีได้เปลี่ยนไปในหลายปีที่ผ่านมา  ทำให้ผู้คุกคามสามารถเข้าถึงข้อมูลส่วนบุคคล (PII) และข้อมูลที่เป็นความลับอื่น ๆ  ซึ่งสามารถนำมาใช้เพื่อเป็นข้อได้เปรียบในการสร้างเครือข่ายต่าง ๆ ภายในองค์กรได้

•   Mirai's Massive Attack ในเดือนตุลาคมปี 2016 ผู้บุกรุกใช้ประโยชน์จากอุปกรณ์ IoT ที่มีการรักษาความปลอดภัยไม่ดีพอ  ในการโจมตีแบบ DDoS (Distributed Denial of Serviceมีจุดประสงค์เพื่อให้ระบบหยุดการทำงานจนไม่สามารถใช้เครื่องคอมพิวเตอร์ได้ทั้งระบบ) โดยโจมตีอุปกรณ์ IoT ประมาณ 100,000 รายการและทำให้เว็บไซต์ต่าง ๆ เช่น Twitter, Reddit และ Spotify ต้องทำงานแบบออฟไลน์ ไปหลายชั่วโมง

•   ประวัติในการถูกละเมิดข้อมูลของ Yahoo Yahooคือเว็บไซต์ที่ได้เผชิญกับปัญหาการละเมิดข้อมูลที่ยิ่งใหญ่ที่สุดในประวัติศาสตร์ในเดือนสิงหาคม ปี  2013 ทำให้ข้อมูลของผู้ใช้บัญชีกว่า 1 พันล้านรายเสียหาย  อย่างไรก็ตามเหตุการณ์ที่เกิดขึ้นนี้ไม่เป็นที่เปิดเผย  จนกระทั่งอีกสามเดือนให้หลังจากที่มีการรายงานการละเมิดข้อมูลอีกกรณีหนึ่งในเดือนกันยายนปี 2016 ซึ่งเกี่ยวข้องกับบัญชีมากกว่า 500 ล้านบัญชี   เหตุการณ์เหล่านี้กระตุ้นให้เกิดการเสวนาเกี่ยวกับการรับผิดชอบต่อข้อมูลอย่างเปิดเผย  และครอบคลุมถึงหน้าที่รับผิดชอบขององค์กรที่มีต่อลูกค้าเกี่ยวกับความปลอดภัยของข้อมูลผู้ใช้

สำหรับรายงานฉบับสมบูรณ์โปรดไปที่: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup

เกี่ยวกับTrend Micro
Trend Micro Incorporated ผู้นำระดับโลกด้านโซลูชั่นความปลอดภัยบนไซเบอร์มีความมุ่งมั่นที่จะทำให้การแลกเปลี่ยนข้อมูลทางดิจิตอลบนโลกนี้ปลอดภัยด้วยโซลูชั่นนวัตกรรมใหม่ต่างๆของเราทั้งสำหรับผู้ใช้ครัวเรือน, กลุ่มธุรกิจ, และหน่วยงานภาครัฐให้ระบบความปลอดภัยหลายระดับสำหรับดาต้าเซ็นเตอร์, สภาพแวดล้อมการทำงานบนคลาวด์, บนเครือข่าย, และเอนด์พอยต์ทุกผลิตภัณฑ์ของเราสามารถทำงานร่วมกันได้อย่างต่อเนื่องเพื่อแลกเปลี่ยนข้อมูลเกี่ยวกับอันตรายต่างๆร่วมกันอย่างอัจฉริยะและให้การป้องกันอันตรายที่ผสานเชื่อมต่อการทำงานร่วมกันด้วยการมองเห็นและควบคุมจากศูนย์กลางทำให้ได้การปกป้องที่ดีกว่าและเร็วกว่าเดิมด้วยพนักงานกว่า5,000คนในกว่า50ประเทศทั่วโลกรวมถึงระบบฐานข้อมูลเกี่ยวกับอันตรายที่ก้าวหน้าที่สุดในโลกทำให้Trend Micro เปรียบดังเพื่อนคู่ใจที่พาคุณสู่โลกของคลาวด์ได้อย่างปลอดภัยสำหรับข้อมูลเพิ่มเติมสามารถเข้าไปดูได้ที่ www.trendmicro.com
« Last Edit: April 11, 2017, 09:44:11 PM by news »

news on April 11, 2017, 09:45:00 PM
Trend Micro 2016 Security Roundup Reveals 752 Percent Increase in Ransomware



mirai


ransomware_stat


country



DALLAS, April 2017 –Trend Micro Incorporated (TYO: 4704; TSE: 4704), a global leader in cybersecurity solutions, today released its annual security roundup report, “2016 Security Roundup: A Record Year for Enterprise Threats,” which proves 2016 was truly the year of online extortion. Cyber threats reached an all-time high in 2016, with ransomware and Business Email Compromise (BEC) scams gaining increased popularity among cybercriminals looking to extort enterprises. A 752 percent increase in new ransomware families ultimately resulted in $1 billion in losses for enterprises worldwide.

Trend Micro and the Zero Day Initiative (ZDI) discovered 765 vulnerabilities in 2016. Of these, 678 were brought to ZDI through their bug bounty program, then ZDI verifies and discloses the issue to the affected vendor. Compared to vulnerabilities discovered by Trend Micro and ZDI in 2015, Apple saw a 145 percent increase in vulnerabilities, while Microsoft bugs decreased by 47 percent. Additionally, the use of new vulnerabilities in exploit kits dropped by 71 percent, which is partially due to the arrest of the threat actors behind Angler that took place in June 2016.

“As threats have diversified and grown in sophistication, cybercriminals have moved on from primarily targeting individuals to focusing on where the money is: enterprises,” said Ed Cabrera, chief cybersecurity officer for Trend Micro. “Throughout 2016 we witnessed threat actors extort companies and organizations for the sake of profitability and we don’t anticipate this trend slowing down. This research aims to educate enterprises on the threat tactics actively being used to compromise their data, and help companies adopt strategies to stay one step ahead and protect against potential attacks.”

Report highlights include:

   Growth of Ransomware – Throughout the course of 12 months, the number of ransomware families grew from 29 to 247. One leading factor to explain this increase is the profitability of ransomware. Although individuals and organizations are encouraged not to pay the ransom, cybercriminals still managed to rake in roughly $1 billion last year.

   BEC Scams on the Rise – Much like ransomware, BEC scams proved to be incredibly lucrative for cybercriminals, resulting in an average of $140,000 in losses for companies around the globe. These scams also highlighted the effectiveness of social engineering techniques for threat actors targeting enterprises.

   A Variety of Vulnerabilities – Trend Micro and the Zero Day Initiative (ZDI) discovered a record high number of vulnerabilities in 2016, most of which were found in Adobe Acrobat Reader DC and Advantech’s WebAccess. Both applications are widely used throughout enterprise and Supervisory Control and Data Acquisition (SCADA) systems.

   Angler Exploit’s Exit – Following the arrest of 50 cybercriminals, the once dominant Angler exploit kit slowly faded out of the spotlight until it ceased to exist. While it didn’t take long for new exploit kits to burst onto the scene in Angler’s absence, by the end of 2016, the amount of vulnerabilities included in exploit kits had decreased by 71 percent.

   Banking Trojans and ATM Malware – Cybercriminals have been using ATM malware, skimming cards and banking Trojans for a while now. However, the attacks have diversified in recent years, giving threat actors access to personally identifiable information (PII) and credentials, which can also be used to gain a foothold inside enterprise networks.

   Mirai’s Massive Attack – In October 2016, attackers took advantage of poorly secured IoT devices to issue a distributed denial-of-service (DDoS) attack that hijacked approximately 100,000 IoT devices and forced websites such as Twitter, Reddit and Spotify to go offline for several hours.

   Yahoo’s History Making Data Breach – Yahoo experienced the largest data breach in history in August 2013, compromising 1 billion account users’ information. However, the incident was not disclosed until three months after reports of a separate data breach in September 2016, which involved 500 million more accounts. These events stirred up the responsible disclosure conversation and the accountability companies have to their customers regarding the security of user data.

For the complete report, please visit: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup
« Last Edit: April 11, 2017, 09:46:35 PM by news »