103.58.148.118

PR News

Ξ Leave a comment

เทรนด์ไมโครเผยรายงานความปลอดภัยไตรมาสที่ 2 ปี 2558 พบภัยคุกคามใหม่ๆ ต่อภาครัฐ

posted by  240 views

Trend-5

พบการโจมตีหน่วยงานภาครัฐ ระบบสาธารณูปโภคและภัยคุกคามแบบเจาะจงเป้าหมายอย่างกว้างขวาง

ไตรมาสที่สองของปี 2558 เต็มไปด้วยปัญหาเรื่องช่องโหว่และการโจมตีระบบที่ซับซ้อน อาชญากรไซเบอร์ใช้วิธีโจมตีรูปแบบใหม่ๆ เพื่อแทรกซึมเข้าสู่เครือข่าย และใช้เทคโนโลยีที่มีอยู่ซึ่งมักจะถูกมองข้าม พัฒนาการเหล่านี้ได้รับการวิเคราะห์ในรายงานสรุปสถานการณ์ความปลอดภัยประจำไตรมาสที่ 2 ของบริษัท เทรนด์ไมโคร (TYO: 4704; TSE: 4704) ที่ได้รับการตีพิมพ์เผยแพร่ภายใต้หัวข้อ “กระแสขาขึ้น: การเจาะระบบรูปแบบใหม่ๆ คุกคามเทคโนโลยีภาครัฐ” (“A Rising Tide: New Hacks Threaten Public Technologies”) รายงานดังกล่าวระบุรายละเอียดเกี่ยวกับวิวัฒนาการของเครื่องมือและวิธีการที่ผู้โจมตีใช้เพื่อให้ได้รับผลตอบแทนสูงสุดจากการลงทุนด้านอาชญากรรมไซเบอร์ในแต่ละครั้ง

“ในช่วงไตรมาสที่สอง เราพบการเปลี่ยนแปลงของสถานการณ์ภัยคุกคาม กล่าวคือ อาชญากรไซเบอร์มีความก้าวหน้ามากขึ้น มีการเปลี่ยนแปลงวิธีการโจมตี และใช้วิธีการโจมตีในรูปแบบใหม่ๆ” ไรมันด์ จีนส์ ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของเทรนด์ไมโคร กล่าว “เราควรจะตื่นตัวเรื่องภัยคุกคามของอาชญากรรมไซเบอร์ให้มากขึ้น เพราะสถานการณ์ในช่วงไตรมาสที่ผ่านมาแสดงให้เห็นว่าความเสียหายที่อาจเกิดจากการโจมตีทางไซเบอร์ขยายวงกว้างเกินกว่าแค่การพบซอฟต์แวร์บั๊กทั่วไปที่สามารถ เข้าถึงการแฮ็กระบบเครื่องบิน ระบบรถยนต์อัจฉริยะ และสถานีโทรทัศน์”

Trend-1

แฮ็กเกอร์ใช้แนวทางเชิงกลยุทธ์มากขึ้น มีการปรับปรุงรูปแบบและเจาะกลุ่มเป้าหมายอย่างเฉพาะเจาะจง เพื่อปรับปรุงอัตราการแพร่กระจายของไวรัส ทั้งนี้มีการใช้วิธีการโจมตีหลายๆ วิธีเพิ่มมากขึ้น รวมถึงการใช้ชุดเครื่องมือ Angler สำหรับการเจาะระบบเพิ่มขึ้น 50% และการเติบโต 67% ในส่วนของภัยคุกคามที่เกี่ยวข้องกับชุดเครื่องมือการเจาะระบบโดยรวม ขณะที่มัลแวร์เรียกค่าไถ่ CryptoWall ransomware มีการเจาะจงเป้าหมายมากขึ้นโดยเกิดขึ้นในสหรัฐฯ 79%

Trend-4

นอกจากนี้ หน่วยงานภาครัฐตระหนักถึงผลกระทบของการโจมตีทางไซเบอร์ในช่วงไตรมาสที่สอง ที่เกิดปัญหาข้อมูลรั่วไหลอย่างกว้างขวางบนระบบของหน่วยงานสรรพากร (Internal Revenue Service – IRS) ในช่วงเดือนพฤษภาคม และระบบของสำนักงานบริหารงานบุคคลสหรัฐอเมริกา (U.S. Office of Personnel Management – OPM) เมื่อเดือนมิถุนายน ปัญหาข้อมูลรั่วไหลของ OPM ส่งผลให้มีการเปิดเผยข้อมูลที่ระบุตัวบุคคลของประชาชนราว 21 ล้านคน หน่วยงานภาครัฐอื่นๆ ได้รับผลกระทบจากการโจมตีแบบเจาะจงเป้าหมาย โดยใช้มัลแวร์ที่เป็นมาโคร เซิร์ฟเวอร์ใหม่ๆ สำหรับการสั่งการและควบคุม (Command and Control – C&C) และการใช้งานอย่างต่อเนื่องสำหรับช่องโหว่และ Pawn Storm ใหม่ๆ

เมื่อตรวจสอบสถานการณ์ภัยคุกคามในช่วงไตรมาสที่ 2 สหรัฐฯ มีบทบาทสำคัญทั้งในแง่ของการปรับใช้และการถูกโจมตีด้วยลิงค์อันตราย สแปม เซิร์ฟเวอร์ C&C และมัลแวร์เรียกค่าไถ่ โดยทั้งหมดนี้ปรากฏให้เห็นอย่างกว้างขวาง

ประเด็นสำคัญที่ระบุในรายงานมีดังนี้:

- การแฮ็กระบบที่อาจส่งผลให้ระบบสาธารณูปโภคหยุดชะงัก
เครือข่ายสถานีโทรทัศน์ เครื่องบิน ระบบรถยนต์อัตโนมัติ และเราเตอร์ภายในบ้าน เสี่ยงต่อการแพร่กระจายของมัลแวร์ รวมถึงภัยคุกคาม และการทำงานหยุดชะงัก

- อาชญากรไซเบอร์ที่ทำงานคนเดียวจะประสบความสำเร็จในการใช้มัลแวร์เรียกค่าไถ่และการโจมตี PoS
FighterPoS และ MalumPoS ซึ่งถูกใช้งานโดยแฮ็กเกอร์ที่ทำงานเพียงคนเดียว เช่น “Lordfenix” และ “Frapstar” รวมถึงการโจมตีด้วยโปรแกรมดักจับข้อมูลการกดคีย์บอร์ด Hawkeye keylogger ทั้งหมดนี้แสดงให้เห็นว่าแฮ็กเกอร์เพียงคนเดียวก็สามารถสร้างความวุ่นวายให้กับตลาดได้เป็นอย่างมาก

Trend-2

- หน่วยงานภาครัฐต่อสู้กับอาชญากรรมไซเบอร์
หน่วยงานตำรวจสากล (Interpol), ตำรวจยุโรป (Europol), กระทรวงความมั่นคงแห่งมาตุภูมิ และหน่วยงาน FBI ของสหรัฐฯ ทั้งหมดนี้มีบทบาทสำคัญในการปราบปราบการใช้บ็อตเน็ตที่มีมาอย่างยาวนาน นอกจากนี้ การที่รอส อุลบริคท์ ผู้ก่อตั้งตลาดมืด Silk Road ถูกตัดสินว่ามีความผิด แสดงให้เห็นถึงความคลุมเครือและอันตรายของมุมมืดบนอินเทอร์เน็ต หรือ Dark Web

- การโจมตีหน่วยงานภาครัฐก่อให้เกิดผลกระทบต่อประเทศและการเมือง
การโจมตีหน่วยงาน OPM นับเป็นเหตุการณ์ที่น่าตกใจ เพราะทำให้เรารู้ว่าไม่มีข้อมูลส่วนตัวของใครเลยที่จะปลอดภัย มัลแวร์ที่ใช้มาโคร การโจมตีทางอ้อมผ่านองค์กรอื่น (island-hopping) และเซิร์ฟเวอร์ C&C เป็นส่วนหนึ่งของยุทธวิธีที่ใช้เพื่อโจรกรรมข้อมูลจากภาครัฐ

Trend-3

- เว็บไซต์ที่ให้บริการแก่ประชาชนและอุปกรณ์พกพาถูกคุกคามในรูปแบบใหม่ๆ
ขณะที่ภัยคุกคามต่อซอฟต์แวร์ยังคงมีอยู่ ช่องโหว่ในเว็บแอพจึงมีอันตรายไม่ยิ่งหย่อนไปกว่ากัน โดยผู้โจมตีจะใช้ช่องโหว่ที่มีอยู่ และดังนั้นจึงจำเป็นที่จะต้องตรวจสอบความปลอดภัยของแอพพลิเคชั่นแบบกำหนดเอง เพื่อให้แน่ใจว่าช่องโหว่เหล่านั้นได้ถูกกำจัด

รายงานฉบับเต็มมีอยู่ที่: www.trendmicro.com

บล็อกโพสต์เกี่ยวกับรายงานนี้มีอยู่ที่นี่: blog.trendmicro.com

ติดตาม MarketingOops!
Marketing Oops! มี LINE แล้วนะ
ติดตามเรื่องราวดิจิทัลแบบอินเทรนด์ ได้ทุกวันผ่าน LINE ID @marketingoops
เพิ่มเพื่อน

Contributor

User Name: Marketing Oops!

FB Comments

Related Posts

Leave a Reply


+ six = 9

Recent Posts

Facebook