ภัยคุกคามในปี 2016

ภัยคุกคามทางไซเบอร์ได้มาถึงจุดสูงสุดในปี 2016 ซึ่งมีทั้งการหลอกลวงด้วย Ransomware (แรนซัมแวร์) และใช้ Business Email Compromise (BEC) ที่ได้รับความนิยมเพิ่มขึ้นในหมู่อาชญากรไซเบอร์เพื่อข่มขู่องค์กร มีรายงานถึงการเพิ่มขึ้นของกลุ่ม Ransomware ตัวใหม่ ๆ ถึง 752% ส่งผลให้เกิดการสูญเสียเป็นมูลค่าถึง 1 พันล้านดอลลาร์สำหรับผู้ประกอบการทั่วโลก

ซึ่ง Trend ได้ค้นพบช่องโหว่บนอุปกรณ์เน็ตเวิร์ก เซิร์ฟเวอร์ หรือโปรแกรมที่ทำงานด้านเน็ตเวิร์กต่าง ๆ ถึง 765 ช่องโหว่ในปี 2016 จากในจำนวนนี้ 678 ช่องโหว่ถูกนำเข้าสู่ ZDI ผ่านโครงการนักล่าบั๊ก (Bug Bounty Program) จากนั้น ZDI ก็จะตรวจสอบและเปิดเผยปัญหาแก่ผู้ให้บริการที่ได้รับผลกระทบ เมื่อเปรียบเทียบกับช่องโหว่ที่พบโดยบริษัท Trend Micro และ ZDI ในปี 2015 พบว่าบริษัท Apple มีช่องโหว่เพิ่มขึ้น 145% ขณะที่ข้อบกพร่องของ Microsoft ลดลง 47% นอกจากนี้การใช้ประโยชน์จากช่องโหว่ใหม่ ๆ ในชุดโปรแกรมเจาะช่องโหว่ Exploit Kit (ชุดซอฟต์แวร์ที่รวบรวมเครื่องมือการเจาะเครื่องผู้ใช้งาน และนำชุดโปรแกรมเหล่านี้เอาไปฝังไว้ตามเว็บไซต์ต่าง ๆ ที่มีช่องโหว่ให้โจมตี ทำให้ผู้เข้าชมเว็บไซต์เหล่านั้นถูกโจมตีทันทีที่เข้าใช้งานเว็บไซต์ และอาจนำไปสู่การติดตั้ง Malware หรือการโจมตีรูปแบบอื่น ๆ ต่อไปอีก) ได้ลดลง 71%

รายงานดังกล่าวครอบคลุมถึงประเด็นที่สำคัญดังต่อไปนี้
การเติบโตของแรนซัมแวร์ ที่อาจเรียกว่าเป็นมัลแวร์ที่จะทำการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใด ๆ ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อกเพื่อกู้ข้อมูลคืนมา ผู้ใช้งานจะต้องทำการจ่ายเงินตามข้อความ “เรียกค่าไถ่” ที่ปรากฏ โดยตลอดระยะเวลา 12 เดือนที่ผ่านมา จำนวนตระกูลของแรนซัมแวร์เติบโตขึ้นจาก 29 กลุ่มเป็น 247 กลุ่ม ปัจจัยสำคัญประการหนึ่งที่จะอธิบายถึงการเพิ่มขึ้นนี้คือความสามารถในการทำกำไรของแรนซัมแวร์นั่นเอง ถึงแม้เหยื่อที่เป็นบุคคลและองค์กรจะได้รับการสนับสนุนไม่ให้จ่ายค่าไถ่ก็ตาม แต่อาชญากรไซเบอร์ก็ยังสามารถขูดรีดค่าไถ่ได้ถึง 1 พันล้านเหรียญในปีที่ผ่านมา

• BEC Scam ที่เพิ่มจำนวนขึ้น เช่นเดียวกับแรนซัมแวร์ การหลอกลวงของ BEC พิสูจน์ให้เห็นว่ามีผลกำไรมหาศาลสำหรับอาชญากรไซเบอร์ ทำให้บริษัทต่าง ๆ ทั่วโลกเกิดความสูญเสียเป็นมูลค่าเฉลี่ยประมาณ 140,000 ดอลลาร์ และการหลอกลวงเหล่านี้ได้อาศัยประสิทธิภาพของเทคนิคการโจมตีแบบวิศวกรรมสังคม (Social Engineering) ที่ผู้คุกคามมุ่งเป้าไปที่องค์กร

• ช่องโหว่ที่หลากหลาย พบช่องโหว่จำนวนมากในปี 2016 ซึ่งส่วนใหญ่พบใน Adobe Acrobat Reader DC และ WebAccess ของ Advantech ทั้งสองแอพพลิเคชันนี้ต่างก็เป็นซอฟต์แวร์ที่มีการใช้งานกันอย่างแพร่หลายทั่วทั้งองค์กร และในระบบ SCADA (Supervisory Control And Data Acquisition ระบบตรวจสอบและวิเคราะห์ข้อมูลแบบเรียลไทม์ ใช้ในการตรวจสอบสถานะตลอดจนถึงควบคุมการทำงานของระบบควบคุมในอุตสาหกรรมและงานวิศวกรรมต่าง ๆ เช่น งานด้านโทรคมนาคมสื่อสาร การประปา การบำบัดน้ำเสีย การจัดการด้านพลังงาน อุตสาหกรรมการกลั่นน้ำมันและก๊าซ อุตสาหกรรมเคมี อุตสาหกรรมประกอบรถยนต์ การขนส่ง กระบวนการนิวเคลียร์ในโรงไฟฟ้า เป็นต้น)

• การเสื่อมความนิยมของชุดโปรแกรมเจาะช่องโหว่ Angler หลังจากการจับกุมอาชญากรไซเบอร์จำนวน 50 คน ชุดโปรแกรมเจาะช่องโหว่ Angler ซึ่งเคยเป็นที่นิยมก็ค่อย ๆ เสื่อมความนิยมจนกระทั่งสูญหายไป ไม่นานก็จะมีชุดโปรแกรมเจาะช่องโหว่ตัวใหม่มาแทนที่ และในช่วงปลายปี 2016 จำนวนช่องโหว่ที่รวมอยู่ในชุดโปรแกรมเหล่านี้ได้ลดลงถึง 71%

• Malware ในสายพันธุ์ของ Banking Trojan และ Malware เอทีเอ็ม อาชญากรไซเบอร์ได้ใช้ Malware เอทีเอ็ม ขโมยอ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่าง ๆ ไม่ว่าจะเป็นสมาร์ตการ์ด บัตรเครดิต หรือบัตรเอทีเอ็มมาชั่วระยะเวลาหนึ่งแล้ว อย่างไรก็ตาม การโจมตีได้เปลี่ยนไปในหลายปีที่ผ่านมา ทำให้ผู้คุกคามสามารถเข้าถึงข้อมูลส่วนบุคคล (PII) และข้อมูลที่เป็นความลับอื่น ๆ ซึ่งสามารถนำมาใช้เพื่อเป็นข้อได้เปรียบในการสร้างเครือข่ายต่าง ๆ ภายในองค์กรได้

• Mirai’s Massive Attack ในเดือนตุลาคมปี 2016 ผู้บุกรุกใช้ประโยชน์จากอุปกรณ์ IoT ที่มีการรักษาความปลอดภัยไม่ดีพอ ในการโจมตีแบบ DDoS (Distributed Denial of Service มีจุดประสงค์เพื่อให้ระบบหยุดการทำงานจนไม่สามารถใช้เครื่องคอมพิวเตอร์ได้ทั้งระบบ) โดยโจมตีอุปกรณ์ IoT ประมาณ 100,000 รายการ และทำให้เว็บไซต์ต่าง ๆ เช่น Twitter, Reddit และ Spotify ต้องทำงานแบบออฟไลน์ไปหลายชั่วโมง

• ประวัติในการถูกละเมิดข้อมูลของ Yahoo Yahoo คือเว็บไซต์ที่ได้เผชิญกับปัญหาการละเมิดข้อมูลที่ยิ่งใหญ่ที่สุดในประวัติศาสตร์ในเดือนสิงหาคม ปี 2013 ทำให้ข้อมูลของผู้ใช้บัญชีกว่า 1 พันล้านรายเสียหาย อย่างไรก็ตาม เหตุการณ์ที่เกิดขึ้นนี้ไม่เป็นที่เปิดเผย จนกระทั่งอีก 3 เดือนให้หลังจากที่มีการรายงานการละเมิดข้อมูลอีกกรณีหนึ่งในเดือนกันยายน ปี 2016 ซึ่งเกี่ยวข้องกับบัญชีมากกว่า 500 ล้านบัญชี เหตุการณ์เหล่านี้กระตุ้นให้เกิดการเสวนาเกี่ยวกับการรับผิดชอบต่อข้อมูลอย่างเปิดเผย และครอบคลุมถึงหน้าที่รับผิดชอบขององค์กรที่มีต่อลูกค้าเกี่ยวกับความปลอดภัยของข้อมูลผู้ใช้

อย่างไรก็ดี ภัยคุกคามที่เกิดขึ้นนี้บ่งบอกได้อย่างชัดเจนว่าการโจมตีทางไซเบอร์กำลังทวีความรุนแรงขึ้น องค์กรจำเป็นต้องเตรียมพร้อมรับสิ่งนี้ ทั้งนี้ในเรื่องของการลงทุนระบบ Back Up รวมทั้งการเทรนนิ่งพนักงานให้รู้จักป้องกัน เพราะ เป็นมัลแวร์ที่ซับซ้อนเป็นพิเศษ และแม้ว่าผู้เชี่ยวชาญอาจรู้วิธีการปิดใช้งานมัลแวร์ประเภทนี้ แต่ผู้ใช้ทั่วไปก็สามารถป้องกันปัญหาด้วยการปฏิบัติตามมาตรการด้านความปลอดภัย พึงระลึกไว้ว่าในบางกรณีอาจไม่สามารถทำการกู้คืนระบบโดยไม่จ่ายค่าไถ่ และนี่คือเหตุผลที่ควรจะแบ็กอัพไฟล์ข้อมูลอย่างสม่ำเสมอเพื่อป้องกันความสูญเสีย