4 ภัยคุกคาม ด้านความปลอดภัยทางไซเบอร์ อันดับต้นๆ

ภัยคุกคาม

การรักษาความปลอดภัยทางไซเบอร์ไม่ต่างจากการเล่นเกมแมววิ่งไล่จับหนู เมื่อองค์กรต่างๆ สามารถอุดช่องโหว่หรือสร้างปราการรักษาความปลอดภัยอย่างหนึ่งได้ไม่นาน ภัยคุกคาม ครั้งใหม่ก็เกิดขึ้นอีก ส่งผลให้การป้องกันที่มีอยู่ก่อนไม่ปลอดภัยอีกต่อไป

ภัยคุกคาม ระดับโลก เช่น การโจมตีเซิร์ฟเวอร์อีเมลและการโจมตีแรนซัมแวร์ซึ่งส่งผลกระทบต่อการลำเลียงเชื้อเพลิงรายใหญ่ของสหรัฐฯ ทำให้องค์กรหลายแห่งต้องเผชิญหน้ากับความท้าทายครั้งใหม่ โดยคาดการณ์ว่าอีกไม่กี่เดือนข้างหน้านี้ ภัยคุกคามจะขยายตัวมากขึ้น เนื่องจากแรนซัมแวร์เป็นความเสี่ยงและจะกลายเป็นอาวุธที่สร้างผลกระทบรุนแรงต่อองค์กรอย่างมหาศาล

ในประเทศไทย วิกฤตโควิด-19 ได้ผลักดันให้ทุกภาคส่วนกระโดดเข้าสู่โลกออนไลน์จนกลายเป็นพื้นที่หลักส่วนหนึ่งของชีวิต ไม่ว่าจะเป็นการเรียน ทำงาน การประกอบทำธุรกิจ หรือชีวิตส่วนตัว เป็นการเปิดช่องให้อาชญากรไซเบอร์หันมาพุ่งเป้าโจมตีด้วยกลวิธีหลากหลายรูปแบบ จากข้อมูลของศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย (ThaiCERT) พบว่า ในปี 2564 เกิดภัยคุกคามด้านความมั่นคงทางไซเบอร์อย่างเป็นทางการมากถึง 1,608 ครั้ง อันดับหนึ่งเป็นปัญหาจากช่องโหว่ด้านการรักษาความมั่นคงปลอดภัยหรือ Vulnerability มากถึง 38.2% ของการโจมตีทั้งหมด ขณะที่ภัยคุกคามที่มาในรูปแบบของการรวบรวมข้อมูลหรือ Information Gathering ตามมาเป็นอันดับสองที่ 15.1%

เอชพี ในฐานะผู้สร้างสรรค์นวัตกรรมเทคโนโลยีที่เป็นหัวใจของยุคไฮบริด มีการพัฒนาเครื่องมือต่างๆ อย่างต่อเนื่องเพื่อสร้างโซลูชั่นและประสบการณ์ที่ไร้รอยต่อ เพิ่มความสามารถให้องค์กรธุรกิจปรับตัวในความท้าทายใหม่ๆ ไม่ว่าจะเป็นอุปกรณ์ฮาร์ดแวร์ ซอฟต์แวร์ และบริการบนคลาวด์ ช่วยให้ผู้ใช้งานทำงานได้อย่างมีประสิทธิภาพ เชื่อมต่อ  ถึงกัน ทำงานร่วมกัน และมีความปลอดภัยสูงสุดไม่ว่าจะเป็นสถานที่ใดก็ตาม โดยเอชพีได้รวบรวม 4 ประเภทของ ภัยคุกคามที่ท้าทายระบบความปลอดภัยทางไซเบอร์อันดับต้นๆ ที่ทุกองค์กรต้องเตรียมพร้อมรับมือในปี 2565 เพื่อช่วยลดความเสี่ยงขององค์กร

  1. การโจมตีระบบซัพพลายเชนเจาะกลุ่มธุรกิจสินค้าโภคภัณฑ์ขนาดใหญ่มีชื่อเสียง

ในปี 2564 บริษัทผู้จำหน่ายซอฟต์แวร์ชื่อดัง Kaseya ซึ่งเป็นบริษัทจัดการระบบไอทีให้กับลูกค้านับพันราย ตกเป็นข่าวใหญ่ จากกรณีถูกเจาะระบบและถูกใช้เป็นช่องทางโจรกรรมข้อมูลลูกค้าจำนวนมากของบริษัท ด้วยวิธีการที่เรียกว่า supply chain attacks ซึ่งอาชญากรมักมุ่งเป้าไปที่ซัพพลายเออร์โดยตรง และมีแนวโน้มจะกลายเป็นเรื่องปกติมากขึ้นในปี 2565

ในขณะเดียวกัน อุตสาหกรรมการบินในเอเชียเองก็ได้รับผลกระทบจากการโจมตีในรูปแบบดังกล่าว ไม่ว่าจะเป็นสายการบินมาเลเซียแอร์ไลน์ สิงคโปร์แอร์ไลน์ และเชจูแอร์ของเกาหลีใต้ ที่ตกเป็นเป้าการโจมตีซัพพลายเชนผ่านระบบที่ให้บริการผู้โดยสารสำหรับสายการบินต่างๆ ทั่วโลก (SITA PSS) ซึ่งเป็นการละเมิดข้อมูลสำคัญของลูกค้า อย่างไรก็ตาม ประเด็นที่น่ากังวลคือ กลวิธี เทคนิค และขั้นตอนที่เกี่ยวข้องกับการโจมตีนี้กำลังถูกนำไปใช้กับกลุ่มสินค้าโภคภัณฑ์ที่มีช่องโหว่ในการเชื่อมต่อของกลุ่มเป้าหมายและห่วงโซ่อุปทานของซอฟต์แวร์ที่ถูกนำ มาแชร์บนเว็บมืด (Dark Web) ซึ่งทำให้การโจมตีเหล่านี้ในวงกว้างมากขึ้น

HPE 05042022
บทความโดยคุณ ลิม ชุน เต็ก กรรมการผู้จัดการ บริษัท เอชพี อิงค์ ประเทศไทย

การโจมตีบริษัทที่ดูแลซอฟต์แวร์อย่าง Kaseya และ SITA เป็นการสร้างแรงกระตุ้นให้ตื่นตัว เพราะแฮ็กเกอร์มุ่งทำลายที่ฐานลูกค้าของพวกเขา

  1. แรนซัมแวร์ทำให้ตกอยู่ในความเสี่ยงและขบวนการการโจมตี

แรนซัมแวร์ยังคงเป็นความเสี่ยงหลัก ผู้ตกเป็นเหยื่ออาจถูกโจมตีมากกว่าหนึ่งครั้ง วิธีนี้คล้ายกับการรวมกลุ่มโจมตีผ่านโซเชียลมีเดีย กล่าวคือเมื่อองค์กรได้แสดงท่าทีอ่อนข้อ หรือยอมจ่ายค่าไถ่ พวกที่เหลืออื่นๆ จะรวมตัวกันเพื่อเข้ามีส่วนแบ่งจากข้อเรียกร้องดังกล่าว ยกตัวอย่างเช่น อาชญากรจะโจมตีบริษัทหลายครั้ง หรือเพิ่มการขู่กรรโชกเป็นสองเท่าหรือสามเท่า อาชญากรแรนซัมแวร์จะเพิ่มแรงกดดันให้เหยื่อจ่ายค่าไถ่ด้วยสารพัดวิธี ไม่ว่าจะเป็นเรื่องข้อมูลที่รั่วไหล หรือใช้วิธีกรรโชกต่างๆ เช่น การติดต่อลูกค้าหรือพันธมิตรทางธุรกิจของเหยื่อ

ในภูมิภาคเอเชีย การโจมตีแรนซัมแวร์ในหลายๆ ครั้งมุ่งเป้าไปที่สถานพยาบาล เช่น ในอินโดนีเซียและไทยโดยกลุ่มอาชญากรได้ขัดขวางระงับการบันทึกข้อมูลเกี่ยวกับผู้ป่วยและเอกสารเก็บเงินเพื่อเรียกค่าไถ่ ในขณะที่อีกหลายอุตสาหกรรมต่างตกอยู่ในเงื้อมือเหล่าแฮ็กเกอร์ ไม่ว่าจะเป็นผู้ผลิตรถยนต์ในญี่ปุ่น บริการเว็บโฮสติ้งในมาเลเซีย รวมถึงบริษัทประกันภัยและสถาบันการศึกษาในภูมิภาคเอเชียตะวันออกเฉียงใต้

  1. การโจมตีเฟิร์มแวร์เป็นอาวุธเพื่อลดเกราะป้องกันการเข้าถึง

เฟิร์มแวร์ซึ่งเป็นซอฟต์แวร์ที่ให้การควบคุม “ระดับต่ำ” และฟังก์ชันพื้นฐานของพีซีถือเป็นโอกาสสำหรับแฮ็กเกอร์เช่นกัน เนื่องจากฝ่ายไอทีมักไม่เห็นความสำคัญของเฟิร์มแวร์ จึงไม่ได้อัปเดตระบบปฏิบัติการหรือ

แอปพลิเคชันบ่อยๆ ทำให้เฟิร์มแวร์ยังคงอยู่แม้ว่าจะมีการลบข้อมูลในฮาร์ดดิสก์ออกไปแล้วก็ตาม กลายเป็นช่องทางที่ทำให้แฮ็กเกอร์สามารถจู่โจมและแฝงตัวอยู่ในเครือข่ายที่ไม่อาจตรวจพบได้ ในปีที่ผ่านมา เราได้เห็นอาชญากรสอดส่องค่าเฟิร์มแวร์ เพื่อมุ่งเป้าการโจมตีในอนาคต ในอดีตเชื่อว่าการโจมตีรูปแบบดังกล่าวต้องอาศัยความเชี่ยวชาญด้านเทคนิคพอสมควรและสามารถทำได้ในระดับประเทศ แต่อีกไม่กี่เดือนข้างหน้า รูปแบบและศักยภาพการโจมตีเฟิร์มแวร์ใหม่ๆ จะถ่ายทอดหลั่งไหลมายังเหล่าอาชญากรไซเบอร์ เพื่อแสวงหาผลประโยชน์ทางการเงินจากเหยื่อมากขึ้น

  1. Hybrid work ขยายโอกาสเข้าโจมตีผู้ใช้มากขึ้น

การทำงานระยะไกลสร้างความหนักใจให้กับองค์กรหลายแห่ง เนื่องจากพนักงานจำนวนมากต้องทำงานข้างนอกและอยู่นอกเหนือความปลอดภัยที่บริษัทกำหนด เช่น ไฟร์วอลล์ ที่คอยป้องกันการโจมตีเครือข่ายของสำนักงาน ขณะเดียวกัน การเชื่อมต่อโทรศัพท์และแล็ปท็อปผ่านเครือข่ายที่ไม่ปลอดภัยเป็นอีกปัญหาใหญ่ที่เปิดช่องให้อาชญากรทางไซเบอร์สามารถเข้าถึงเครือข่ายจากที่บ้านและเครือข่ายส่วนบุคคลของผู้บริหารระดับสูงหรือแม้แต่เจ้าหน้าที่รัฐ เนื่องจากเครือข่ายเหล่านี้มีแนวโน้มที่จะเข้าถึงได้ง่ายกว่าเครือข่ายของสำนักงานที่แข็งแกร่ง

นอกจากนี้ ฟิชชิ่ง (Phishing) จะยังคงเป็นภัยคุกคามต่อไป เนื่องจากเส้นแบ่งระหว่างความเป็นส่วนตัวและการทำงานเริ่มเลือนลาง และอุปกรณ์สำหรับทำงานกับอุปกรณ์ส่วนตัวจึงกลายเป็นเครื่องมือเดียวกันถูกโจมตีสูงขึ้น โดยแฮ็กเกอร์สามารถล็อกเป้าหมายโจมตีทั้งบัญชีอีเมลขององค์กรและบัญชีส่วนตัวเพื่อเข้าสู่ระบบได้

ภัยคุกคาม

ทั้งนี้เพื่อมิให้ตกเป็นเหยื่อของภัยไซเบอร์ องค์กรต่างๆ จึงไม่สามารถพึ่งพาเพียงวิธีป้องกันได้อีกต่อไป แต่องค์กรต่างๆต้องให้ความรู้ถึงความเสี่ยงและใช้การควบคุมทางเทคนิคเพื่ออุดช่องโหว่

การสร้างวิธีป้องกันใหม่เป็นสิ่งจำเป็น  

จากภัยคุกคามทางไซเบอร์ข้างต้นแสดงให้เห็นว่าองค์กรต้องวางแนวทางใหม่เพื่อรักษาความปลอดภัยทางไซเบอร์ โดยองค์กรไม่อาจด่วนสรุปว่าผู้ใช้เชื่อมต่อกับเครือข่ายที่น่าเชื่อถือได้อีกต่อไป ในความเป็นจริง ไม่มีใครสามารถเชื่อถือได้และผู้ใช้จำเป็นต้องได้รับการยืนยันตัวตนเมื่อเข้าถึงทรัพย์สินทางดิจิทัล

องค์กรจำเป็นต้องแยกส่วนโครงสร้างพื้นฐานดิจิทัล โดยให้สิทธิ์ผู้ใช้งานได้เข้าถึงข้อมูลและเครือข่ายที่แตกต่างกัน หรือที่อุตสาหกรรมเรียกว่า แนวคิด Zero Trust ซึ่งหมายความว่า ไม่ควรเชื่อถือใครหากไม่ป้อนรหัสที่ถูกต้อง

ซึ่งเปรียบเสมือนการล็อกประตูแต่ละห้องในอาคารเอาไว้ และอนุญาตเฉพาะผู้ใช้ที่มีรหัสผ่านที่ถูกต้องเท่านั้น

แนวทางนี้ต้องอาศัยฮาร์ดแวร์ที่ฉลาดมากพอที่จะรักษาตัวเองได้ (Self-healing) และสามารถกู้คืนจากการโจมตีได้เองในกรณีที่ผู้ใช้เผลอคลิกลิงก์อีเมลโดยไม่ได้ตั้งใจและเปิดช่องโหว่ให้กับผู้โจมตี โดยระบบอัจฉริยะจะสามารถแยกส่วนโครงสร้างพื้นฐานที่ได้รับผลกระทบโดยอัตโนมัติ ขณะที่เครื่องมือเสมือนนั้นสามารถรีเซ็ตและแสดงผลอย่างรวดเร็วเมื่อเกิดการคุกคามและจะช่วยลดการสัมผัสได้

ปัจจุบัน มีเทคโนโลยีหลากหลายที่ช่วยองค์กรในการรักษาความปลอดภัยรองรับการทำงานแบบไฮบริด เช่น เทคโนโลยี HP Sure Click ป้องกันมัลแวร์ แรนซัมแวร์ และไวรัสที่ฝังอยู่ในไฟล์ที่แนบอีเมลหรือเว็บไซต์ที่เป็นอันตราย อุปกรณ์สำหรับการทำงานนอกสถานที่อย่างกลุ่มพีซี Elite 800 series และ HP Probook มีระบบป้องกันการโจมตีทางไซเบอร์อย่างแข็งแกร่ง หรือ HP SecurePrint โซลูชันระบบคลาวด์ที่ยืดหยุ่น ซึ่งจะส่งเอกสารที่ต้องการพิมพ์ให้กับผู้ใช้ที่ได้รับอนุญาตผ่านการตรวจสอบไอดีตัวตนบัตรประจำตัวเท่านั้น

อาชญากรไซเบอร์อยู่คู่ขนานกับโลกเทคโนโลยีมายาวนาน ปัจจุบันมีการยกระดับการก่อเหตุจารกรรมไปสู่ระดับที่รุนแรงขึ้นเรื่อยๆ โดยใช้ประโยชน์จากชุดเครื่องมือการโจมตีที่ซับซ้อนมากขึ้น และมีการพัฒนาด้านเทคนิคอย่างรวดเร็วเพื่อหลบเลี่ยงโซลูชันแอนตี้ไวรัสต่างๆ ดังนั้น องค์กรต้องให้ความสำคัญกับเรื่อง ความปลอดภัยทางไซเบอร์อย่างชาญฉลาดขึ้น และมองหาปราการป้องกันใหม่ๆ อยู่เสมอ ควบคู่กับการมีโซลูชันและอุปกรณ์ที่ช่วยให้องค์กรก้าวไป นำหน้าอาชญากรไซเบอร์ เมื่ออาชญากรมีวิวัฒนาการ องค์กรก็ต้องปรับตัวและมีพัฒนาการที่เหนือกว่าเช่นกัน

Related Posts

กรุณาติดต่อขออนุญาตใช้คอนเทนต์ก่อน ได้ที่ กองบรรณาธิการ TheReporterAsia

Please contact the editor for permission to use the content first. TheReporterAsia