ระวัง!! นี่คือ 8 ภัยคุกคามจากแฮกเกอร์ที่อาจเกิดในปีนี้

ระวัง!! นี่คือ 8 ภัยคุกคามจากแฮกเกอร์ที่อาจเกิดในปีนี้

ระวัง!! นี่คือ 8 ภัยคุกคามจากแฮกเกอร์ที่อาจเกิดในปีนี้

ประชาชาติธุรกิจ

สนับสนุนเนื้อหา

ระวัง!! นี่คือ 8 ภัยคุกคามจากแฮกเกอร์ที่อาจเกิดในปีนี้

มีรายงานของ เชค พอยต์ ที่คาดการณ์แนวโน้มภัยคุกคามระบบรักษาความปลอดภัยในปี 2556 โดย นายราลินแกม โซกาลินแกม ผู้อำนวยการประจำภูมิภาคเอเชียใต้ บริษัท เชค พอยต์ซอฟต์แวร์ เทคโนโลยีส์ จำกัด ที่ระบุว่า ในขณะที่บริษัทต่างๆ จัดเตรียมแผนธุรกิจงานด้านไอทีสำหรับปีใหม่นี้ บรรดาอาชญากรไซเบอร์เองก็กำลังเดินหน้าปรับใช้ภัยคุกคามที่มีความซับซ้อนยิ่งขึ้น โดยตั้งเป้าหมายไปที่ระบบคอมพิวเตอร์โดยเฉพาะและองค์กรทั้งขนาดใหญ่และขนาดเล็ก

โดยในรอบปีที่ผ่านมาองค์กรธุรกิจต้องประสบกับปัญหาด้านการละเมิดและการเจาะระบบที่ร้ายแรงหลายอย่าง แน่นอนว่าทั้งผู้โจมตีและองค์กรธุรกิจจะต้องพัฒนาอาวุธที่จะนำมาใช้เพื่อต่อกรระหว่างกันอย่างต่อเนื่องในปี2556 โดยที่ฝ่ายไอทีและผู้เชี่ยวชาญด้านความปลอดภัยจะต้องสามารถเอาชนะกลวิธีและแนวทางต่างๆ ที่แฮกเกอร์กำลังปรับเปลี่ยนให้ทันสมัย จึงจะสามารถปกป้ององค์กรของตนเองเอาไว้ได้

สำหรับภัยคุกคามและแนวโน้มของระบบรักษาความปลอดภัย ที่ทางเชค พอยต์คาดการณ์ว่าจะเกิดขึ้นในปีนี้ มีดังนี้

ภัยคุกคามที่ 1 : วิศวกรรมสังคม

เริ่มต้นด้วยกลวิธีแบล๊กแฮตที่มีรูปแบบท้าทายหรือเชื้อเชิญให้เหยื่อหลงเชื่อและดำเนินการตามที่ต้องการทั้งในโลกจริงและโลกดิจิตอลหรือที่เรียกว่าวิศวกรรมสังคมก่อนที่ยุคคอมพิวเตอร์จะเฟื่องฟู หมายถึงการล่อลวงความลับของบริษัทด้วยการใช้วาจาที่แยบยล แต่ขณะนี้วิศวกรรมสังคมได้ย้ายเข้าสู่เครือข่ายสังคมออนไลน์แล้ว ไม่ว่าจะเป็น Facebook หรือ LinkedIn

ปัจจุบันผู้โจมตีได้ใช้เทคนิควิศวกรรมสังคมเพิ่มมากขึ้น ซึ่งร้ายแรงกว่าการล่อลวงพนักงานที่ตกเป็นเป้าให้บอกข้อมูลส่วนตัวออกมา แต่ช่วงปีที่ผ่านมาบรรดาผู้โจมตีได้ใช้วิธีการติดต่อเข้าไปยังพนักงานต้อนรับและขอให้โอนสายไปยังพนักงานที่ตกเป็นเป้าหมายเพื่อที่จะให้เห็นว่าการติดต่อนั้นเกิดขึ้นจากภายในองค์กรแต่วิธีดังกล่าวอาจไม่จำเป็นในกรณีที่รายละเอียดซึ่งอาชญากรไซเบอร์กำลังต้องการได้รับการโพสต์ไว้แล้วบนเครือข่ายสังคมออนไลน์ซึ่งจะเห็นได้ว่าเครือข่ายสังคมออนไลน์กลายเป็นที่น่าสนใจอย่างมากเพราะมีการเชื่อมโยงบุคคลและองค์กรต่างๆเข้าด้วยกัน และแต่ละคนก็มีเพื่อนหรือผู้ร่วมงานติดตามโปรไฟล์อยู่จำนวนมากพอที่จะสร้างให้เกิดกลลวงด้านวิศวกรรมสังคมขึ้นได้

ภัยคุกคามที่2 : ภัยคุกคามแบบต่อเนื่องขั้นสูง (AdvancedPersistent Threats : APT)

มัลแวร์ที่ตั้งเป้าหมายการโจมตีไปที่องค์กรทั้งภาครัฐและเอกชน เรียกว่าเป็นภัยคุกคามแบบต่อเนื่องขั้นสูงที่มีความซับซ้อนระดับสูงและได้รับการสร้างขึ้นมาอย่างพิถีพิถันโดยมีจุดประสงค์เพื่อให้ได้รับสิทธิในการเข้าถึงเครือข่ายและทำการขโมยข้อมูลอย่างเงียบๆ ในลักษณะของการโจมตีแบบค่อยเป็นค่อยไป ที่มักจะยากต่อการตรวจจับ ทำให้โอกาสที่การโจมตีในรูปแบบนี้จะประสบผลสำเร็จสูงมาก

ภัยคุกคามที่ 3 : ภัยคุกคามภายใน

การโจมตีที่เป็นอันตรายที่สุดบางอย่าง มักจะเกิดจากภายในองค์กรและสามารถสร้างความเสียหายได้ในระดับสูงสุดตามระดับสิทธิที่ผู้ใช้สามารถเข้าถึงและดำเนินการกับข้อมูลได้โดยจากการศึกษาภายใต้การสนับสนุนของกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐอเมริกา, ศูนย์ป้องกันภัยคุกคามภายในของ CERT จากสถาบันวิศวกรรมซอฟต์แวร์ของมหาวิทยาลัยคาร์เนกีเมลลอน และหน่วยตำรวจลับสหรัฐอเมริกา พบว่าบุคลากรภายในองค์กร (โดยเฉพาะในอุตสาหกรรมการเงิน) ที่กระทำความผิดสามารถรอดพ้นจากความผิดของตนได้ยาวนานเกือบ 32 เดือน ก่อนที่จะได้รับการตรวจพบแม้ว่าความไว้วางใจจะเป็นสิ่งที่จำเป็นอย่างยิ่งแต่ความไว้วางใจมากเกินไปก็อาจทำให้คุณตกอยู่ในอันตรายได้เช่นกัน

ภัยคุกคามที่ 4 : การใช้อุปกรณ์ส่วนตัว หรือ BYOD

ปัจจุบันองค์กรธุรกิจจำนวนมากพยายามจะปรับใช้นโยบายและเทคโนโลยีที่เหมาะสมในลักษณะผสมผสานเพื่อจัดการกับปรากฏการณ์การนำอุปกรณ์ส่วนตัวเข้ามาใช้งาน(bring-your-own-device : BYOD) ที่มีเพิ่มมากขึ้น ซึ่งเป็นการเปิดรับการโจมตีผ่านเว็บเช่นเดียวกับการใช้งานคอมพิวเตอร์เดสก์ท็อปของตน

ภัยคุกคามที่ 5 : การรักษาความปลอดภัยสำหรับระบบคลาวด์

มีบริษัทเป็นจำนวนมาก (และมากขึ้นเรื่อยๆ) กำลังวางข้อมูลของตนไว้ในบริการคลาวด์สาธารณะเพิ่มมากขึ้นบริการเหล่านี้จึงตกเป็นเป้าหมายที่น่าสนใจและอาจเป็นจุดสำคัญที่ทำให้องค์กรประสบปัญหาได้เช่นกันสำหรับองค์กรธุรกิจแล้วระบบรักษาความปลอดภัยยังคงเป็นส่วนสำคัญที่จะต้องคำนึงถึงเมื่อต้องเจรจากับผู้ให้บริการระบบคลาวด์และเป็นสิ่งจำเป็นที่องค์กรธุรกิจจะต้องทำให้เกิดความชัดเจนที่สุดด้วย

ภัยคุกคามที่ 6 : HTML5

การนำการประมวลผลแบบคลาวด์เข้ามาใช้งานได้เปลี่ยนแปลงรูปแบบการโจมตีไปอย่างมากส่วนหนึ่งเป็นผลมาจากการนำHTML5 เข้ามาใช้งานนั่นเอง จากงานประชุมแบล๊กแฮตในช่วงต้นปีนี้ ซึ่งเป็นเวทีที่รวมบรรดาผู้เชี่ยวชาญด้านความปลอดภัยมาไว้ด้วยกันนั้นทำให้เราได้รับทราบถึงสัญญาณการโจมตีที่จะเกิดขึ้นเป็นจำนวนมากและพบด้วยว่าความสามารถด้านการรองรับการทำงานข้ามแพลตฟอร์มของHTML5 และการผสานรวมของเทคโนโลยีต่างๆ ได้เปิดโอกาสให้เกิดการโจมตีใหม่ๆ ขึ้นเช่น การใช้ฟังก์ชั่น Web Worker ในทางที่ไม่ถูกต้องแม้ว่าจะมีความระมัดระวังในการใช้งาน HTML5 มากขึ้นแต่เนื่องจากสิ่งนี้เป็นสิ่งใหม่จึงมีโอกาสที่นักพัฒนาจะดำเนินการผิดพลาดและเปิดช่องให้ผู้โจมตีจะใช้ประโยชน์จากความผิดพลาด

ดังกล่าวได้ดังนั้นเราจึงจะได้พบการโจมตีที่พุ่งเป้าไปที่ HTML5 เพิ่มขึ้นในปีหน้าอย่างแน่นอนแต่ก็คาดหวังว่าจะค่อยๆ ลดลงเมื่อมีการปรับปรุงระบบรักษาความปลอดภัยให้ดียิ่งขึ้นเมื่อเวลาผ่านไป

ภัยคุกคามที่ 7 : บ็อตเน็ต

แม้ว่าการแข่งขันพัฒนาอาวุธป้องกันระหว่างนักวิจัยและผู้โจมตีจะนำไปสู่นวัตกรรมเป็นจำนวนมากแต่ก็คาดกันว่าอาชญากรไซเบอร์จะทุ่มเทเวลาอย่างหนักเพื่อพัฒนาสิ่งที่ดีที่สุดเช่น การทำให้แน่ใจว่าบ็อตเน็ตของตนจะมีความพร้อมใช้งานและสามารถแพร่กระจายได้ในระดับสูงขณะที่มาตรการจัดการที่นำเสนอโดยบริษัทต่างๆเช่น ไมโครซอฟท์ก็อาจทำได้เพียงแค่หยุดการทำงานของสแปมและมัลแวร์ได้เพียงชั่วคราวเท่านั้นเนื่องจากผู้โจมตีไม่ได้หยุดที่จะเรียนรู้เทคนิคการจัดการดังกล่าวอีกทั้งยังได้นำสิ่งที่เรียนรู้ได้มาเสริมความสมบูรณ์ให้กับอาวุธร้ายของตนด้วยและแน่นอนว่าบ็อตเน็ตจะยังคงอยู่ที่นี่ตลอดไป

ภัยคุกคามที่ 8 : มัลแวร์ที่มีเป้าหมายอย่างแม่นยำ

ผู้โจมตีกำลังเรียนรู้ขั้นตอนต่างๆ ที่นักวิจัยใช้ในการวิเคราะห์มัลแวร์และแนวทางนี้ได้แสดงให้เห็นแล้วว่าผู้โจมตีสามารถพัฒนามัลแวร์ที่สามารถหลบหลีกการตรวจวิเคราะห์ได้อย่างดีเยี่ยมตัวอย่างของการโจมตีเหล่านี้ รวมถึง Flashback และ Gauss โดยมัลแวร์ทั้งสองสายพันธุ์นี้ประสบความสำเร็จอย่างมาก โดยเฉพาะ Gauss ที่สามารถหยุดนักวิจัยไม่ให้ดำเนินการ

วิเคราะห์มัลแวร์ได้โดยอัตโนมัติและในปีที่กำลังจะมาถึงนี้ ผู้โจมตีจะยังคงเดินหน้าปรับปรุงและปรับใช้เทคนิคเหล่านี้รวมทั้งยังจะพัฒนาให้มัลแวร์ของตนมีความซับซ้อนยิ่งขึ้นเพื่อที่จะได้สามารถพุ่งเป้าโจมตีไปที่คอมพิวเตอร์ที่มีการกำหนดค่าไว้อย่างเฉพาะได้

สิ่งที่แน่นอนสำหรับปี2556 ก็คือ จะมีการโจมตีและการแพร่ระบาดของมัลแวร์ผ่านทางพาหะที่ครอบคลุมเครือข่ายสังคมไปจนถึงอุปกรณ์มือถือของพนักงานในองค์กรเนื่องจากการรักษาความปลอดภัยสำหรับคอมพิวเตอร์และระบบปฏิบัติการจะยังคงได้รับการปรับปรุงอย่างต่อเนื่องพร้อมๆกับเทคนิคใหม่ๆ ของอาชญากรไซเบอร์ที่พยายามเลี่ยงผ่านการป้องกันเหล่านี้ อย่างไรก็ตาม เหตุผลสำคัญกว่านั้นก็คือการสร้างโซลูชั่นความปลอดภัยเดียวที่สามารถจัดการภัยคุกคามต่างๆ ได้อย่างครอบคลุมที่เรากำลังดำเนินการอยู่ในขณะนี้

Advertisement Replay Ad
เปรียบเทียบกล้องหลังระหว่าง iPhone 8 Plus และ Samsung Galaxy Note 8 กับการใช้งานแบบชีวิดจริง

เปรียบเทียบกล้องหลังระหว่าง iPhone 8 Plus และ Samsung Galaxy Note 8 กับการใช้งานแบบชีวิดจริง

9 เรือธง RAM 6GB พร้อมกล้องคู่ (Dual-Camera) รุ่นใหม่ที่น่าสนใจมากที่สุด ณ ชั่วโมงนี้

9 เรือธง RAM 6GB พร้อมกล้องคู่ (Dual-Camera) รุ่นใหม่ที่น่าสนใจมากที่สุด ณ ชั่วโมงนี้

โตโยต้าเตรียมทดสอบรถไร้คนขับปี 2020 ชูจุดเด่น AI

โตโยต้าเตรียมทดสอบรถไร้คนขับปี 2020 ชูจุดเด่น AI

พบบั๊กใหม่บน iOS 11 เวอร์ชันล่าสุด กดเข้าไปดูรูปภาพภายในเครื่องได้แม้จะล็อคหน้าจออยู่

พบบั๊กใหม่บน iOS 11 เวอร์ชันล่าสุด กดเข้าไปดูรูปภาพภายในเครื่องได้แม้จะล็อคหน้าจออยู่

5 เหตุผลที่ Google Pixel 2 ดีกว่า iPhone 8

5 เหตุผลที่ Google Pixel 2 ดีกว่า iPhone 8

เผยผลทดสอบ Huawei Mate 10 ก็ยังแรงแซง iPhone 8 Plus ไม่ได้อยู่ดี

เผยผลทดสอบ Huawei Mate 10 ก็ยังแรงแซง iPhone 8 Plus ไม่ได้อยู่ดี

7 มือถือเพื่อเกมเมอร์ ในราคาไม่เกิน 10,000 บาท พร้อมเล่นเกมลื่นไหลไม่มีสะดุด

7 มือถือเพื่อเกมเมอร์ ในราคาไม่เกิน 10,000 บาท พร้อมเล่นเกมลื่นไหลไม่มีสะดุด

Google Photos ให้คุณแชร์รูป Live Photos แบบเคลื่อนไหวได้ ไปยังอุปกรณ์ทั้ง PC และ Android

Google Photos ให้คุณแชร์รูป Live Photos แบบเคลื่อนไหวได้ ไปยังอุปกรณ์ทั้ง PC และ Android

รู้จักกับ Romeo Power Saber แบเตอรี่เสริมเพื่อคนติด Notebook

รู้จักกับ Romeo Power Saber แบเตอรี่เสริมเพื่อคนติด Notebook

ส่อง! คุณสมบัติใหม่ๆ และดีไซน์ของ Huawei Mate 10 และ Mate 10 Pro

ส่อง! คุณสมบัติใหม่ๆ และดีไซน์ของ Huawei Mate 10 และ Mate 10 Pro

งามหยด!! ภาพ Concept ของ iPhone 5X สุดยอดมือถือลูกผสม

งามหยด!! ภาพ Concept ของ iPhone 5X สุดยอดมือถือลูกผสม

เช็คจุดถวายดอกไม้จันทน์ทั่วประเทศ ผ่านแอพ Thailand Tourism Map

เช็คจุดถวายดอกไม้จันทน์ทั่วประเทศ ผ่านแอพ Thailand Tourism Map

Logitech เปิดตัว 2 ลำโพงอัจฉริยะ มีนามว่า UE Blast และ MegaBlast

Logitech เปิดตัว 2 ลำโพงอัจฉริยะ มีนามว่า UE Blast และ MegaBlast

ซ่อมง่ายกว่าที่คิด iFixit แกะ Pixel 2 XL ได้คะแนนความง่ายในการซ่อม 6 เต็ม 10

ซ่อมง่ายกว่าที่คิด iFixit แกะ Pixel 2 XL ได้คะแนนความง่ายในการซ่อม 6 เต็ม 10

เมื่อไหร่สมาร์ทโฟนรุ่นเด่นของแต่ละค่ายจะได้ใช้ Android 8.0 Oreo

เมื่อไหร่สมาร์ทโฟนรุ่นเด่นของแต่ละค่ายจะได้ใช้ Android 8.0 Oreo

Samsung Gear S3 Golf Edition เวอร์ชั่นพิเศษ เพื่อคนชอบกีฬาตีกอล์ฟ

Samsung Gear S3 Golf Edition เวอร์ชั่นพิเศษ เพื่อคนชอบกีฬาตีกอล์ฟ

ชมภาพ iPhone X ที่มีการตกแต่งด้วย ทองและเพชร สวยอลังการ ราคาไม่ต้องพูดถึง

ชมภาพ iPhone X ที่มีการตกแต่งด้วย ทองและเพชร สวยอลังการ ราคาไม่ต้องพูดถึง

พบ “รถยนต์ไร้คนขับของ Apple” ดีไซน์ประหลาด : ติดตั้งเซ็นเซอร์ 6 ตัว บนหลังคา

พบ “รถยนต์ไร้คนขับของ Apple” ดีไซน์ประหลาด : ติดตั้งเซ็นเซอร์ 6 ตัว บนหลังคา

อธิบายเหตุผล ทำไม Google Pixel 2/XL จึงถ่ายภาพ Portrait ได้ดีมาก แม้มีกล้องเพียงตัวเดียว

อธิบายเหตุผล ทำไม Google Pixel 2/XL จึงถ่ายภาพ Portrait ได้ดีมาก แม้มีกล้องเพียงตัวเดียว

Foxconn เริ่มจัดส่ง iPhone X ชุดแรกเพียง 46,500 เครื่อง

Foxconn เริ่มจัดส่ง iPhone X ชุดแรกเพียง 46,500 เครื่อง

ส่งอีเมล์ให้เพื่อน

ส่งให้เพื่อนหลายคนใส่ “,” (ส่งพร้อมกันมากสุด 50 อีเมล์)

ส่งอีเมล์