ฟอร์ติเน็ต เผยผลวิจัยภัยคุกคาม ชี้อาชญากรไซเบอร์ นำช่องโหว่ใหม่ในอุตสาหกรรมมาใช้โจมตีได้เร็วขึ้น 43% เทียบกับครึ่งแรกของปี 2566
รายงาน Global Threat Landscape สำหรับครึ่งหลังของปี 2566 จาก FortiGuard Labs ย้ำว่า ผู้จำหน่ายต้องยึดแนวปฏิบัติที่ดีที่สุดในการเปิดเผยช่องโหว่ด้านความปลอดภัย เพื่อช่วยให้องค์กรใช้แนวทางและหลักปฏิบัติด้าน ไซเบอร์ ไฮจีน ได้ดียิ่งขึ้น พร้อมบริหารจัดการแพตซ์ได้ดีขึ้น
เดเรค แมนคีย์ ประธานฝ่ายกลยุทธ์ด้านความปลอดภัย และรองประธานอาวุโสฝ่ายข่าวกรองภัยคุกคามระดับโลก FortiGuard Labs กล่าวว่า รายงาน Global Threat Landscape Report ในครึ่งหลังของปี 2566 จาก FortiGuard Labs ชี้ให้เห็นว่าผู้คุกคามสามารถใช้ประโยชน์จากช่องโหว่ความปลอดภัยใหม่ที่ถูกเปิดเผยได้รวดเร็วขนาดไหน โดยในสภาพการณ์เช่นนี้ ทั้งผู้จำหน่ายและลูกค้าต่างมีบทบาทที่ต้องรับผิดชอบ
ในมุมของผู้จำหน่าย ต้องมีการตรวจสอบความปลอดภัยอย่างเข้มงวดในทุกขั้นตอนการพัฒนาผลิตภัณฑ์ และทุ่มเทเพื่อรับผิดชอบเกี่ยวกับความโปร่งใสอย่างตรงไปตรงมา ในการเปิดเผยช่องโหว่ด้านความปลอดภัย จากที่ NIST ชี้ให้เห็นว่าในปี 2566 มีช่องโหว่มากกว่า 26,447 รายการจากผู้จำหน่ายทั้งหมด จึงจำเป็นอย่างยิ่งที่ลูกค้าต้องมีการอัปเดตแพตช์อย่างเข้มงวด เพื่อลดความเสี่ยงจากการถูกโจมตี
ประเด็นสำคัญที่พบในช่วงครึ่งหลังของปี 2566
- การโจมตีเกิดขึ้นโดยเฉลี่ย 4.76 วันหลังจากมีการเปิดเผยช่องโหว่ใหม่สู่สาธารณะ
จากการวิเคราะห์ พบว่าครึ่งหลังของปี 2566 ผู้โจมตีสามารถนำช่องโหว่ใหม่ๆ ที่มีการเปิดเผย ไปใช้โจมตีได้เร็วขึ้นถึง 43% เมื่อเทียบกับครึ่งแรกของปี 2566
เหตุการณ์ดังกล่าวแสดงให้เห็นว่า ผู้จำหน่ายจะต้องทุ่มเทอย่างจริงจังเพื่อค้นหาช่องโหว่ในผลิตภัณฑ์ของตัวเอง และพัฒนาแก้ไขให้ได้ก่อนที่จะถูกโจมตีจริง
นอกจากนี้ รายงานยังเน้นย้ำว่าผู้จำหน่ายต้องเปิดเผยข้อมูลช่องโหว่ให้ลูกค้ารับทราบล่วงหน้าด้วยความรวดเร็วและโปร่งใส เพื่อให้แน่ใจว่าลูกค้ามีข้อมูลที่จำเป็นสำหรับป้องกันสินทรัพย์ของตนได้อย่างมีประสิทธิภาพ ก่อนที่ผู้โจมตีทางไซเบอร์จะสามารถโจมตีช่องโหว่นั้น
- ยังมีช่องโหว่ N-Day บางตัวที่ไม่ได้รับการแก้ไขแพตช์ (unpatched) นานเกิน 15 ปี
จากการติดตามและเก็บข้อมูลของฟอร์ติเน็ต พบว่า 41% ขององค์กรตรวจพบการเจาะระบบจากลายเซ็น หรือ Signatures ที่มีอายุน้อยกว่าหนึ่งเดือน และเกือบทุกองค์กร (98%) ตรวจพบช่องโหว่ N-Day ที่อยู่ในระบบเป็นเวลาอย่างน้อย 5 ปี
FortiGuard Labs ยังคงพบผู้โจมตีที่ใช้ช่องโหว่ที่มีอายุเกิน 15 ปีในการโจมตี ยิ่งเป็นการย้ำถึงความจำเป็นในการเฝ้าระวังความปลอดภัยอย่างต่อเนื่อง อีกทั้งกระตุ้นให้องค์กรต่าง ๆ รีบดำเนินการอย่างรวดเร็วด้วยการแก้แพตช์พร้อมอัปเดตโปรแกรมอย่างสม่ำเสมอ
- ช่องโหว่บนอุปกรณ์ปลายทาง (Endpoint) ที่รู้จักกันดี โดนโจมตีน้อยกว่า 9%
รายงาน Global Threat Landscape สามฉบับล่าสุดได้ตรวจสอบจำนวนช่องโหว่ทั้งหมด โดยมุ่งเป้าที่อุปกรณ์ปลายทาง โดยในช่วงครึ่งหลังของปี 2566 การวิจัยพบว่า 0.7% ของช่องโหว่และช่องทางการโจมตีที่เป็นที่รู้จักในระบบคอมพิวเตอร์และเครือข่ายทั้งหมด (CVEs: Common Vulnerabilities and Exposures) ที่พบในอุปกรณ์ปลายทางกำลังโดนโจมตี แสดงให้เห็นว่าพื้นที่การโจมตีมีขนาดเล็กลงมาก ทำให้ทีมรักษาความปลอดภัยสามารถมุ่งเน้นและให้ความสำคัญในการแก้ไขได้ก่อน
- 44% ของตัวอย่างแรนซัมแวร์ และมัลแวร์ ไวเปอร์ ทั้งหมดต่างมุ่งเป้าไปที่ภาคอุตสาหกรรม
เซนเซอร์ทั้งหมดของฟอร์ติเน็ต มีการตรวจพบแรนซัมแวร์ลดลงถึง 70% เมื่อเทียบกับช่วงครึ่งแรกของปี 2023 การชะลอตัวของแรนซัมแวร์ ที่สังเกตได้ในปีที่ผ่านมา สามารถอธิบายได้ว่าเป็นเพราะผู้โจมตีเปลี่ยนกลยุทธ์จากการส่งมัลแวร์แบบสุ่ม (Spray and Pray) ด้วยวิธีเดิม ๆ เป็นการโจมตีแบบมุ่งเป้ามากขึ้น โดยส่วนใหญ่เน้นที่อุตสาหกรรมหลัก ทั้งภาคพลังงาน เฮลธ์แคร์ การผลิต การขนส่งและโลจิสติกส์ ตลอดจนยานยนต์
- บอทเน็ตมีความยืดหยุ่นอย่างไม่น่าเชื่อ
หลังตรวจพบครั้งแรก ใช้เวลาเฉลี่ยถึง 85 วันจึงจะหยุดการสื่อสารเพื่อออกคำสั่งและควบคุมมัลแวร์ได้ ในขณะที่บอททราฟฟิก ยังอยู่ในระดับคงที่เมื่อเทียบกับครึ่งแรกของปี 2566
FortiGuard Labs ยังคงเห็นบอทเน็ตซึ่งเป็นที่รู้จักกันดีเพิ่มขึ้นในช่วงสองสามปีที่ผ่านมา เช่น Gh0st, Mirai, และ ZeroAccess แต่ก็มีบอทเน็ตใหม่ 3 ตัวปรากฏขึ้นในช่วงครึ่งหลังของปี 2023 ได้แก่ AndroxGh0st, Prometei, และ DarkGate
- กลุ่มภัยคุกคามขั้นสูง หรือ Advanced Persistent Threat (APT) จำนวน 38 กลุ่มจาก 143 กลุ่มที่ระบุโดย MITRE ยังมีการเคลื่อนไหวอยู่ในช่วงครึ่งหลังของปี 2566
FortiRecon ซึ่งเป็นบริการป้องกันความเสี่ยงทางดิจิทัลของฟอร์ติเน็ต ระบุว่ากลุ่มภัยคุกคาม 38 ใน 143 กลุ่มที่ MITRE ติดตามมีการเคลื่อนไหวในช่วงครึ่งหลังของปี 2566 โดยจากทั้งหมด Lazarus Group, Kimusky, APT28, APT29, Andariel, และ OilRig คือกลุ่มที่เคลื่อนไหวมากที่สุด
ด้วยธรรมชาติของ APT และกลุ่มไซเบอร์ของภาครัฐ จะเน้นแคมเปญสั้นๆ และเจาะจง เมื่อเทียบกับอาชญากรไซเบอร์ที่ใช้แคมเปญโจมตียาว ๆ จึงจำเป็นที่ FortiGuard Labs จะต้องติดตามทั้งวิวัฒนาการและปริมาณการโจมตีอย่างต่อเนื่อง
- การสนทนาบนเว็บมืด (Dark Web Discourse)
ภาพรวมการสนทนาระหว่างผู้ก่อการคุกคามในฟอรัมบนเว็บมืด มาร์เก็ตเพลส ช่องทาง Telegram มักพุ่งเป้าไปที่องค์กรภาคการเงินมากที่สุด ตามด้วยภาคธุรกิจบริการและภาคการศึกษา นอกจากนี้ยังพบว่า มีการรั่วไหลของข้อมูลส่วนบุคคลที่ถูกแชร์ไปตามฟอรัมดังๆ บนเว็บมืดมากกว่า 3,000 ครั้ง, มีการพูดคุยถึงช่องโหว่ 221 รายการอย่างจริงจังบนเว็บมืด (Darknet) และบัตรชำระเงิน (Payment Cards) กว่า 8.5 แสนใบ ถูกนำมาประกาศขาย
การพลิกสถานการณ์เพื่อต้านอาชญากรรมทางไซเบอร์ ประเด็นของการขยายพื้นที่การโจมตีต่อเนื่อง และการขาดแคลนทักษะด้านความปลอดภัยทางไซเบอร์ในอุตสาหกรรม ทำให้เกิดปัญหาท้าทายสำหรับธุรกิจมากขึ้นกว่าที่ผ่านมา ในการจัดการโครงสร้างพื้นฐานซับซ้อนที่ประกอบไปด้วยโซลูชันแตกต่างหลากหลายได้อย่างเหมาะสม โดยยังไม่รวมเรื่องการติดตามการแจ้งเตือนมากมายจากผลิตภัณฑ์แต่ละตัวให้ทัน รวมถึงกลยุทธ์ เทคนิคต่างๆ และขั้นตอนที่ผู้คุกคามใช้ในการโจมตีเหยื่อ
การพลิกสถานการณ์เพื่อต้านอาชญากรรมทางไซเบอร์ ต้องอาศัยวัฒนธรรมด้านการร่วมมือ ความโปร่งใส และความรับผิดชอบในการรักษาความปลอดภัยไซเบอร์ในสเกลที่ใหญ่กว่าการดูแลเฉพาะในองค์กรตนเท่านั้น ทุกองค์กรต่างมีบทบาทในการขัดขวางภัยคุกคามทางไซเบอร์ร่วมกัน
การร่วมมือกับองค์กรชั้นนำที่เชื่อถือได้ทั้งภาครัฐและเอกชน รวมไปถึง CERTs หน่วยงานรัฐบาล และสถาบันทางศึกษา คือพื้นฐานสำคัญที่ฟอร์ติเน็ตมุ่งมั่น เพื่อเสริมสร้างความสามารถในการเตรียมตัวและตอบสนองต่อภัยไซเบอร์ทั่วโลก
การพัฒนาด้านนวัตกรรมเทคโนโลยีอย่างต่อเนื่องและความร่วมมือจากอุตสาหกรรม และกลุ่มทำงานต่างๆ เช่น กลุ่มพันธมิตร Cyber Threat Alliance กลุ่ม Network Resilience Coalition องค์การตำรวจอาชญากรรมระหว่างประเทศ (Interpol) สภาเศรษฐกิจโลก (WEF) พันธมิตรต่อต้านอาชญากรรมไซเบอร์ (Partnership Against Cybercrime) และ Cybercrime Atlas ของ WEF จะช่วยปรับปรุงมาตรการป้องกันต่างๆ ร่วมกันได้อย่างมีประสิทธิภาพมากขึ้น อีกทั้งช่วยกันต่อต้านอาชญากรรมไซเบอร์ในระดับสากลได้
ราชิช แพนเดย์ รองประธานฝ่ายการตลาดและการสื่อสาร ภูมิภาคเอเชีย ออสเตรเลียและนิวซีแลนด์ กล่าวว่า รายงานดังกล่าว ให้ความสำคัญกับความเร็วในการที่ผู้ก่อภัยคุกคามนำช่องโหว่ที่เปิดเผยใหม่มาใช้ในการโจมตี
ในสภาพแวดล้อมเช่นนี้ ทั้งผู้จำหน่ายและลูกค้าต่างมีบทบาทสำคัญ โดยเฉพาะอย่างยิ่งในภาคพื้นเอเชียตะวันออกเฉียงใต้ ผู้จำหน่ายต้องสร้างความมั่นใจเรื่องการรักษาความปลอดภัยที่แข็งแกร่งตลอดวงจรการใช้ผลิตภัณฑ์ทั้งหมด และรักษาความโปร่งใสในการเปิดเผยช่องโหว่ด้านความปลอดภัย
ขณะเดียวกัน เนื่องจากภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น การใช้แพลตฟอร์มเป็นศูนย์กลางและขับเคลื่อนด้วยขุมพลังของ AI จึงเป็นหัวใจสำคัญ เพราะแนวทางนี้จะเป็นการรวมเครื่องมือรักษาความปลอดภัยต่าง ๆ เข้าด้วยกัน ช่วยเสริมประสิทธิภาพในการดำเนินงาน และช่วยในการปรับตัวเพื่อรับมือกับภัยคุกคามเกิดใหม่ได้อย่างรวดเร็ว ช่วยให้องค์กรสร้างปราการป้องกันที่ให้ความปลอดภัยทางไซเบอร์ที่ยืดหยุ่นและรับมือกับภัยคุกคามในอนาคตได้อย่างมีประสิทธิภาพ
ภัคธภา ฉัตรโกเมศ ผู้จัดการประจำประเทศไทย ฟอร์ติเน็ต กล่าวว่า ภาพรวมภัยคุกคามที่พัฒนาและเปลี่ยนแปลงอย่างรวดเร็วในประเทศไทย ชี้ถึงความจำเป็นที่ต้องเปลี่ยนแนวทางการรับมือ โดยใช้แพลตฟอร์มเป็นศูนย์กลางในการรักษาความปลอดภัยทางไซเบอร์ เพราะโซลูชันแบบดั้งเดิมที่แยกส่วนกันทำงาน ไม่สามารถจัดการกับเทคโนโลยีหลากหลาย และโมเดลการทำงานแบบไฮบริด รวมถึงการผสานรวมของ IT/OT ที่เป็นลักษณะของเครือข่ายสมัยใหม่ได้
แพลตฟอร์มของฟอร์ติเน็ตที่รวมการทำงานของเครือข่ายและความปลอดภัยไว้ด้วยกัน และขับเคลื่อนการทำงานด้วย AI ช่วยตอบโจทย์ความซับซ้อนในเรื่องนี้ได้ ให้การป้องกันภัยคุกคามได้อย่างครอบคลุม ช่วยจัดการช่องโหว่ได้แบบอัตโนมัติ ช่วยเพิ่มประสิทธิภาพการดำเนินงานได้ดียิ่งขึ้น
กลยุทธ์แบบผสานรวมดังกล่าว นอกจากจะช่วยลดค่าใช้จ่ายและลดความซับซ้อนในการดำเนินงานแล้ว ยังช่วยให้มั่นใจว่า องค์กรจะสามารถปรับตัวเพื่อรับมือกับภัยคุกคามใหม่ๆ ได้อย่างรวดเร็ว ทำให้สามารถรักษาความปลอดภัยทางไซเบอร์ได้อย่างแข็งแกร่งทั้งปัจจุบันและในอนาคต
อ่านข่าวเพิ่มเติม
- ‘อาชญากรไซเบอร์จีน’ ยึดพรมแดน ‘ไทย-เมียนมา’ ที่มั่น หลอกเหยื่อทั่วโลก
- เตือน ‘ธุรกิจเล็ก-กลาง’ ระวังจุดอ่อนกลายเป็นช่องโหว่อาชญากรไซเบอร์ เช็กเลย!!
- ภัยคุกคามปี 2566 อาชญากรรมไซเบอร์ยังขยายตัวสูง คิดค้นการโจมตีรูปแบบใหม่
ติดตามเราได้ที่
- เว็บไซต์: https://www.thebangkokinsight.com/
- Facebook: https://www.facebook.com/TheBangkokInsight
- X (Twitter): https://twitter.com/BangkokInsight
- Instagram: https://www.instagram.com/thebangkokinsight/
- Youtube: https://www.youtube.com/channel/UCYmFfMznVRzgh5ntwCz2Yx