7 ภัยคุกคามไซเบอร์ที่น่ากลัวที่สุดในโลก จัดอันดับโดย SANS Institute

ภัยคุกคามไซเบอร์ในปัจจุบันมีมากมายหลายประเภท ไม่ว่าจะเป็น Ransomware, Web Attacks, Phishing หรือ DDoS แต่การโจมตีแบบไหนล่ะที่ส่งผลกระทบร้ายแรงมากที่สุด ภายในงานประชุม RSA ที่ซานฟรานซิสโก เมื่อวันพุธที่ผ่านมา ผู้เชี่ยวชาญจาก SANS Institute ได้ทำการจัดอันดับภัยคุกคามที่อันตรายที่สุดในโลก 7 รายการ ดังนี้

Credit: Mark Hachman

1. Ransomware

Ransomware ตัวแรกถูกค้นพบเมื่อ 20 ปีก่อน และพัฒนาจนกลายเป็น Crypto-ransomware อันร้ายกาจที่พร้อมเข้ารหัสข้อมูลสำคัญในเครื่องคอมพิวเตอร์ เหยื่อจำเป็นต้องจ่ายเงินค่าไถ่เพื่อแลกกับกุญแจสำหรับปลดรหัส Ransomware ในปัจจุบันแพร่กระจายไปทั่วโลกอย่างกับเชื้อไวรัส

วิธีป้องกันที่ดีที่สุดคือ การทำให้ระบบเครือข่ายขาวสะอาดอยู่เสมอ กล่าวคือ อัปเดตแพทช์ระบบสม่ำเสมอ ติดตั้งโปรแกรม Anti-malware และกำหนดสิทธิ์ในการเข้าถึงระบบเครือข่ายเพื่อกักกันไม่ให้ Ransomware แพร่กระจายตัวต่อไปยัง PC เครื่องอื่นๆ ได้ และจำไว้เสมอว่า Ransomware จะมีเจ้าของเสมอ คุณสามารถต่อรองโดยแกล้งทำเป็นคนที่พบได้ทั่วไป ไม่ได้มีความสำคัญ และไม่ได้มีเงินมาก เพื่อต่อรองค่าไถ่ให้เหลือน้อยที่สุด

2. การโจมตีบน Internet of Things

วิวัฒนาการถัดมาของผลิตภัณฑ์สำหรับผู้บริโภคคืออุปกรณ์ที่เชื่อมต่อหากันได้ สิ่งของตั้งแต่กล้องถ่ายรูปสำหรับเด็กไปจนถึงแปรงสีฟันใช้ Wi-Fi ในการสื่อสารระหว่างกันและเชื่อมต่อกับอินเทอร์เน็ต สิ่งที่ตามมาคือช่องโหว่จำนวนมากที่แฮ็คเกอร์สามารถโจมตีได้ ที่แย่ตอนนี้คือ มีมัลแวร์ Mirai ที่ถูกออกแบบมาเพื่อโจมตีอุปกรณ์ IoT โดยเฉพาะ

วิธีป้องกันไม่ให้อุปกรณ์ IoT ตกเป็นเหยื่อคือ เปลี่ยนรหัสผ่านดั้งเดิมที่มาจากโรงงานเป็นรหัสผ่านใหม่มีความแข็งแรง ถ้าเปลี่ยนไม่ได้ ให้ส่งอุปกรณ์นั้นๆ กลับคืนไป หรือรอจนกว่าจะมีเฟิร์มแวร์ใหม่มาอัปเดต คุณสามารถเพิ่มความมั่นคงปลอดภัยไปอีกขั้นด้วยการยกเลิกการเชื่อมต่อแบบ Remote Access แยกระบบเครือข่ายสำหรับใช้งานอุปกรณ์ IoT โดยเฉพาะ และแยกชื่อบัญชีบนระบบ Cloud ที่ใช้ควบคุมอุปกรณ์เหล่านั้น

3. Ransomware บนอุปกรณ์ IoT

เมื่อภัยคุกคามอันดับ 1 และ 2 มารวมกัน คงไม่ต้องพูดถึงผลลัพธ์ที่ตามมา ยกตัวอย่างเมื่อปีที่ผ่านมา โรงแรมแห่งหนึ่งในประเทศออสเตรียถูกแฮ็ค ระบบคีย์การ์ดอิเล็กทรอนิกส์ไม่สามารถใช้งานได้ ทำให้แขกที่มาพักติดอยู่นอกห้องไม่สามารถเข้าไปได้ หรือลองจินตนาการว่า คุณต้องทนหนาวเหน็บในห้องกลางฤดูหนาว เนื่องจากฮีทเตอร์อัจฉริยะถูกจับเป็นตัวประกัน ไม่สามารถปรับอุณหภูมิได้ เป็นต้น

การโจมตีเหล่านี้ไม่ใช่เรื่องเพ้อฟันอีกต่อไป เนื่องจากอุปกรณ์รอบๆ ตัวเราเริ่มถูกควบคุมด้วยคอมพิวเตอร์ทั้งสิ้น ที่สำคัญคือมีการเชื่อมต่อกับอินเทอร์เน็ตซึ่งเป็นช่องทางให้แฮ็คเกอร์โจมตีอย่างดี คุณจำเป็นต้องสร้างความสมดุลระหว่าง “คน” และ “เครื่องจักร” เพื่อไม่ให้ทุกอย่างถูกครอบงำจนไม่สามารถควบคุมได้

4. การโจมตีอุปกรณ์ระบบควบคุมของโรงงาน

ในปี 2015 และ 2016 ที่ผ่านมา แฮ็คเกอร์นิรนามได้โจมตีและล่มระบบของสถานีจ่ายไฟฟ้าในประเทศยูเครน ทั้งเมืองเกือบเข้าสู่ภาวะไร้พลังงาน เคราะห์ดีที่พนักงานทราบเหตุเร็ว จึงได้ทำการสับเบรกเกอร์และฟื้นฟูระบบกลับคืนมา อย่างไรก็ตาม พบว่าการโจมตีระบบโครงสร้างพื้นฐานสำคัญของประเทศมีความซับซ้อนและรับมือได้ยากขึ้นเรื่อยๆ

ผู้รับผิดชอบในการรับมือกับภัยคุกคามไม่ใช่ผู้บริโภค แต่เป็นเจ้าของโรงงาน ซึ่งผู้บริหารต้องตัดสินใจว่าจะใช้ระบบคอมพิวเตอร์เข้ามาช่วยควบคุมเพื่อเพิ่มความสะดวกสบาย และลดค่าใช้จ่าย หรือใช้วิธีการควบคุมแบบเดิมๆ แต่ปลอดภัยต่อการถูกโจมตีมากกว่า

5. ระบบสุ่มตัวเลขเปราะบางเกินไป

การสุ่มตัวเลขถือว่าเป็นพื้นฐานสำคัญของการเข้ารหัสข้อมูล และอัลกอริธึมด้านความมั่นคงปลอดภัยหลายประเภท แต่ระบบสุ่มตัวเลขที่ใช้อยู่ในปัจจุบันไม่ใช่การ “สุ่ม” จริงๆ ทำให้การเข้ารหัสข้อมูลยังคงมีความเสี่ยงต่อการถูกแคร็กได้ง่าย ถ้าแฮ็คเกอร์สามารถจับรูปแบบบางอย่างได้

ปัญหานี้เป็นปัญหาสำหรับผู้ผลิตอุปกรณ์ต่างๆ ที่ต้องหามาตรการควบคุมเพิ่มเติม และพึงระลึกไว้เสมอว่าระบบที่ “มั่นคงปลอดภัย” ในชีวิตจริงอาจเปราะบางกว่าที่คุณคิด

6. เชื่อมั่นใน Web Services มากเกินไป

แอพพลิเคชันและซอฟต์แวร์ในปัจจุบันมักเชื่อมต่อหรือทำงานร่วมกับบริการจาก 3rd Parties มากขึ้น เช่น Container หรือ Cloud Computing แต่ไม่มีอะไรการันตีได้แน่นอนว่า บริการจาก 3rd Parties เหล่านั้นจะไม่ยุ่งเกี่ยวหรือทำอันตรายต่อข้อมูลของเรา

วิธีที่ทำให้มั่นใจว่าแอพพลิเคชันและข้อมูลของเรามั่นคงปลอดภัยคือ นักพัฒนาจำเป็นต้องทำการพิสูจน์ตัวตนบริการต่างๆ ที่ใช้งาน และทำการยืนยันข้อมูลที่รับส่งระหว่างกันเสมอ โดยเฉพาะอย่างยิ่งการใช้แอพพลิเคชันบนอุปกรณ์พกพา

7. ภัยคุกคามบนฐานข้อมูล NoSQL

ปัญหาสำคัญสำหรับนักพัฒนา เนื่องจากฐานข้อมูล NoSQL เช่น MongoDB หรือ Elastic Search ไม่มี Prepared Statements เหมือนฐานข้อมูล SQL รวมไปถึงความมั่นคงปลอดภัยยังไม่ดีเท่าที่ควร ส่งผลให้ข้อมูลที่อยู่ในฐานข้อมูลมีความเสี่ยงต่อภัยคุกคามรูปแบบต่างๆ

ที่มาและเครดิตรูปภาพ: http://www.csoonline.com/article/3170832/security/what-happens-if-your-thermostat-is-hacked-researchers-name-the-top-7-security-threats.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Epicor แจกฟรี Whitepaper แนะแนวทางการทำ Digital Transformation สำหรับธุรกิจโรงงานโดยเฉพาะ

สำหรับเหล่าธุรกิจโรงงานและภาคการผลิตที่กำลังมองหาแนวทางการทำ Digital Transformation ด้วยการต่อยอดจากระบบ ERP เพื่อนำเทคโนโลยีใหม่ๆ และข้อมูลเข้ามาใช้เสริมประสิทธิภาพและสร้างนวัตกรรมใหม่ๆ ในการผลิต ทาง Epicor ผู้เชี่ยวชาญด้านระบบ ERP และ MES สำหรับโรงงาน …

Linux เริ่มแก้ไขปัญหา Y2038 ปัญหาคล้ายคลึงกับ Y2K ใน Linux Kernel 4.15 เพิ่มเติม

หากใครทันกับสมัยปัญหา Y2K ที่บรรดาซอฟต์แวร์ต่างๆ นั้นถูกพัฒนาด้วยการระบุจำนวนปีจากการใช้เลขท้าย 2 หลักของค.ศ. เพื่อรองรับการระบุเวลาในช่วง 1900 – 2000 นั้น ปัญหานี้อาจเกิดขึ้นอีกครั้งในปี 2038 จากการระบุเวลาด้วย Signed …