Veeam ได้ออกรายงานที่เผยถึงแนวโน้มด้านภัยคุกคามทางไซเบอร์สำหรับปี 2024 ไว้ 10 หัวข้อ ซึ่งเราขอสรุปสาระสำคัญมาให้ได้ติดตามกันดังนี้

1.) AI และ Machine Learning ในแวดวงความมั่นคงปลอดภัยทางไซเบอร์
Machine Learning มีบทบาทมานานในด้านความมั่นคงปลอดภัย ซึ่งล่าสุดการมาถึงของ Generative AI ก็เข้ามาสั่นคลอนทั้งในแง่บวกและลบ ทั้งนี้ Veeam เล็งเห็นว่าในเชิงตรวจจับ AI จะช่วยให้ฝ่ายป้องกันสามารถวิเคราะห์และติดตามกิจกรรมทางเครือข่ายได้อย่างต่อเนื่อง ทำให้ทราบถึงความผิดปกติต่างๆได้อย่างทันท่วงที
อีกมุมหนึ่ง AI ก็เป็นเครื่องมือที่ช่วยติดอาวุธให้แก่คนร้ายได้อย่างมีนัยสำคัญ เช่น การสร้างแคมเปญหลอกลวง แชทบอท หรือสร้างกลยุทธ์การโจมตีที่ซับซ้อน แม้กระทั่งการใช้ AI เพื่อสกัดเอาข้อมูลสำคัญ จากข้อมูลที่ถูกขโมยมา โดยเพิ่มโอกาสความสำเร็จแม้กระทั่งแฮ็กเกอร์ที่ไม่ได้ฉกาจมากนัก
2.) พัฒนาการของแรนซัมแวร์
แรนซัมแวร์มีวิวัฒนาการเรื่อยมา จากการขู่เข็ญเหยื่อให้ไม่สามารถเข้าถึงข้อมูลได้ กลายเป็นการเปิดเผยข้อมูลที่ได้มาสู่สาธารณะ โดยคนร้ายยกระดับความเข้มข้มที่พร้อมทำทุกอย่างให้ได้มาซึ่งผลตอบแทน ไม่ว่าจะเป็นการทำลายข้อมูล DDoS หรือวิธีการอื่นเพื่อรังควาญเหยื่อและลูกค้าของธุรกิจ
นอกจากนี้ยังมีประเด็นของบริการ Ransomware as a Service ที่เตรียมพร้อมเครื่องมือให้แก่คนร้ายกลุ่มอื่นที่ต้องการโจมตี ด้วยเหตุนี้แรนซัมแวร์ยังเป็นประเด็นที่น่าจับตาต่อไป ซึ่งองค์กรควรมีกลยุทธ์การรับมือ เช่น นโยบายสำรองข้อมูล 3-2-1 ให้ความรู้พนักงาน และบริหารจัดการควบคุมสิทธิ์การเข้าถึงอย่างแข็งขัน ตลอดจนการเข้ารหัสข้อมูล เป็นต้น
3.) ผู้นำระดับสูงขององค์กรจะตกเป็นเป้าหมายมากขึ้น
การเจาะจงเหยื่อที่มีตำแหน่งระดับสูง ทำให้คนร้ายมีโอกาสเพิ่มขึ้นอย่างมากมาย เช่น การขมขู่ให้เสียชื่อเสียงต่อบุคคล หรือบริษัท นอกจากนี้ยังอาจนำไปสู่ข้อมูลละเอียดอ่อนมากมายของบริษัท ในบางกรณีคนร้ายก็สามารถหลอกล่อบุคคลที่มีตำแหน่งสำคัญให้ทำการโอนเงินให้ได้ ไม่เพียงเท่านั้นความเสียหายอาจขยายไปสู่ผลกระทบต่อการดำเนินงานของธุรกิจได้ด้วย แต่ในระดับแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐ สิ่งที่น่ากังวลเพิ่มขึ้นก็คือข้อมูลความลับทางการค้าต่างๆ นอกจากนี้ยังมีความเสี่ยงจากพนักงานผู้โกรธแค้นองค์กรเองด้วย
4.) ความท้าทายจาก IoT
สถิติล่าสุดจาก Satista เผยว่าปัจจุบันมีอุปกรณ์ IoT ทั่วโลกกว่า 15,000 ล้านชิ้นและคาดว่าตัวเลขจะทะยานขึ้นเท่าตัวในปี 2030 ประเด็นคือด้วยข้อจำกัดของฮาร์ดแวร์และมาตรฐานต่างๆ ทำให้การป้องกันอุปกรณ์เหล่านี้ค่อนข้างน่ากังวล ซึ่งตัวผู้บริโภคเองต้องมีส่วนขับเคลื่อนให้อุตสาหกรรมตระหนักต่อมาตรฐานความมั่นคงปลอดภัยด้วยการเลือกใช้ของที่มีคุณภาพ อย่างไรก็ดีแนวคิดของ Edge Computing, Multi-factor Authentication และการนำ AI มาใช้ตรวจจับกระแสข้อมูลของ IoT ก็เป็นเรื่องที่ช่วยบรรเทาปัญหาได้ในมุมมองต่างๆ
5.) Zero Trust Data Resilience
ในหัวข้อนี้อ้างอิงรากฐานเริ่มต้นจาก Zero Trust ที่ไม่ไว้วางใจทุกบริบทการเข้าถึง โดยต้องมีการพิสูจน์ตรวจสอบทั้งหมด ให้สิทธ์เท่าที่จำเป็น ทั้งนี้เมื่อประกอบกับคำว่า Data Resilience ทาง Veeam ได้ชี้ถึงการมีระบบ Backup ที่มั่นคง เพราะอันที่จริงนี่คือจุดชี้วัดในการโจมตี เนื่องด้วยเป็นระบบที่มีสิทธิ์ในการเข้าถึงอย่างกว้างขวาง และมักเป็นเป้าหมายลำดับต้นๆ สำหรับคนร้ายที่ต้องการเรียกค่าไถ่ โดยแนวคิดในการป้องกันคือองค์กรต้องปกป้องระบบเหล่านี้ได้ด้วยเทคนิคที่จำเป็น เช่น immutable backup ที่แยกขาดจากข้อมูลระบบใช้งานจริง
6.) เทคโนโลยี Passwordless และ Passkeys
การใช้ Password หรือรหัสผ่านที่ผู้คนคุ้นเคยกันมายาวนาน ไม่ถือว่าน่าเชื่อถือเท่าไหร่นักแล้ว เพราะความเสี่ยงจากการโจมตีสูงขึ้น เช่น รหัสผ่านที่เร่ขายกันในเว็บไซต์ได้ดิน การเอาชนะด้วยวิธีการ Brute-force หรือการทำ Man in the Middle และการล่อลวงให้เหยื่อใส่รหัสผ่าน(Phishing)
ด้วยเหตุนี้โลกจึงมีเทคโนโลยีที่เพิ่มระดับการพิสูจน์ทราบการใช้งาน ที่เรียกว่า Passwordless หรือ Passkey ที่เพิ่มรูปแบบไบโอเมทริกซ์หรือปัจจัยพิสูจน์ตัวตนในช่องทางต่างๆ โดย Passkey จะมีการใช้คู่กุญแจเข้ารหัสที่ถูกสร้างระหว่างอุปกรณ์ของผู้ใช้และแอปพลิเคชัน โดยกุญแจเหล่านี้สามารถจำกัดการเข้าถึงจากอุปกณ์ต่างๆที่มั่นใจได้ว่าเป็นผู้ใช้
ในขณะที่ Passwordless ก็เป็นเทคโนโลยีภายใต้รูปแบบของ MFA เช่นกันเหมือนกับ Passkey โดยชี้วัดถึงผู้ใช้จริงด้วยปัจจัยต่างๆ เช่น โบโอเมทริกซ์ อุปกรณ์ที่ลงทะเบียน USB Token หรือลิงก์ที่ถูกสร้างและได้รับในอีเมล ปัจจุบันผู้ใช้ Chrome, Android และบัญชีของ Google ก็สามารถใช้กลไกเหล่านี้ได้ ซึ่งเป็นตัวอย่างหนึ่งที่เห็นได้ชัดเจน
7.) ภูมิศาสตร์การเมืองและการเผยแพร่ข้อมูลเท็จ
ความขัดแย้งระดับชาตินั้นทวีความรุนแรงมากขึ้น ซึ่งภายใต้คลื่นที่มองเห็นได้ยังมียุทธภูมิทางไซเบอร์ที่เกิดขึ้นควบคู่กันไป ด้วยเหตุนี้เององค์กรหรือหน่วยงานระดับประเทศที่สำคัญจึงต้องมีมาตรการการป้องกันเข้มข้นไว้ก่อน
ข้อมูลในโลกอินเทอร์เน็ตมีอยู่มากมาย และมีจำนวนไม่น้อยที่เป็นเท็จ โดยอาจเกิดขึ้นเพราะจุดประสงค์ด้านการเมืองหรืออื่นๆ ซึ่งสร้างความเสียหายต่อผู้คนและธุรกิจได้อย่างมีนัยสำคัญ โดยในปี 2022 Security Magazine รายงานว่าความเสียหายในข้อมูลเท็จต่อธุรกิจอาจสูงถึง 7,800 ล้านเหรียญสหรัฐฯเลยทีเดียว ที่สำคัญคือมีผู้คนจำนวนไม่น้อยที่หลงเชื่อทฤษฎีสบคบคิดต่างๆนาๆ และแม้บางประเทศจะมีกฏหมายควบคุม แต่ในมุมของการบังคับใช้ดูจะทำได้ยาก
8.) เทคนิคด้าน Social Engineering
การทำ Social Engineering ยังคงเป็นสิ่งที่มีพัฒนาการอย่างต่อเนื่อง โดยคนร้ายมักจะสร้างเนื้อหาที่น่าเชื่อถือ หรืออ้างว่าตนเป็นบุคคล หรือบริการที่ลูกค้าเกี่ยวข้อง แน่นอนว่าด้วยข้อมูลที่ถูกเร่ขายใน Dark Web การทราบข้อมูลส่วนตัวของเหยื่อในปัจจุบันไม่ใช่เรื่องยากเกินไป โดยช่องทางการโจมตีก็ปรับตัวเพิ่มขึ้นตามยุคสมัยและแอปพลิเคชันที่มีผู้ใช้จำนวนมาก เช่น อีเมล SMS, Slack, Skype, Facebook หรือโทรศัพท์
อย่างไรก็ดีที่น่ากังวลคือเครื่องมือ Generative AI อาจช่วยเพิ่มระดับความน่าเชื่อถือของเนื้อหามากขึ้น เช่น ที่เรานำไปใช้แต่งอีเมลให้มีระดับเนื้อหาและแกรมม่าของภาษาที่น่าเชื่อถือ ทั้งนี้สิ่งที่จะช่วยป้องกันไม่ให้องค์กรตกเป็นเหยื่อก็คือการเพิ่มพูนความรู้ให้พนักงานสามารถยกการ์ดสูงได้เช่น การไม่เปิดอีเมลที่ไม่รู้จัก ลดการเผยแพร่ข้อมูลส่วนบุคคลในโลกโซเชียล หรือมีกลไก MFA และเทคโนโลยีจากข้อ 6 ใช้งาน
9.) ความมั่นคงปลอดภัยจาก Supply Chain
กรณีของ SolarWinds ในปี 2020 ทำให้โลกไอทีได้ตระหนักถึงความมั่นคงปลอดภัยของ Supply Chain จากคู่ค้า หรือ Vendor ที่เกี่ยวข้องกันได้เป็นอย่างดี โดยในครั้งนั้นคนร้ายได้ฝัง Backdoor ไปในการอัปเดตซอฟต์แวร์ของ SolarWinds ซึ่งมีลูกค้าสำคัญมากมายทั้งรัฐและเอกชน จนกลายเป็นความเสี่ยงเป็นข่าวครึกโครมเพราะชื่อเสียงของลูกค้ารายใหญ่ๆ
อย่างไรก็ดีในมุมของการพัฒนาซอฟต์แวร์โอเพ่นซอร์สเอง การนำส่วนประกอบจากผู้อื่นมาใช้สร้างเป็นส่วนหนึ่งในซอฟต์แวร์ยังเป็นที่น่ากังวลเสมอ ที่ต้องตรวจสอบดูให้ดี
10.) กฏหมายและระเบียบข้อบังคับระดับองค์กร
กฏหมายที่บังคับใช้ในด้านความมั่นคงปลอดภัยทางไซเบอร์มี 2 หมวดใหญ่ๆ ที่ท่านต้องทราบว่าแตกต่างกันคือ ความมั่นคงปลอดภัยทางไซเบอร์ และ หมวดการปกป้องข้อมูล โดยส่วนแรกมักชี้ถึง Requirement ที่องค์กรต้องพึงมีและปฏิบัติตาม เช่น PCI DSS เป็นต้น
ที่มา : https://www.veeam.com/blog/cyber-security-trends.html