ภัยคุกคามไซเบอร์ในปัจจุบันมีมากมายหลายประเภท ไม่ว่าจะเป็น Ransomware, Web Attacks, Phishing หรือ DDoS แต่การโจมตีแบบไหนล่ะที่ส่งผลกระทบร้ายแรงมากที่สุด ภายในงานประชุม RSA ที่ซานฟรานซิสโก เมื่อวันพุธที่ผ่านมา ผู้เชี่ยวชาญจาก SANS Institute ได้ทำการจัดอันดับภัยคุกคามที่อันตรายที่สุดในโลก 7 รายการ ดังนี้

1. Ransomware
Ransomware ตัวแรกถูกค้นพบเมื่อ 20 ปีก่อน และพัฒนาจนกลายเป็น Crypto-ransomware อันร้ายกาจที่พร้อมเข้ารหัสข้อมูลสำคัญในเครื่องคอมพิวเตอร์ เหยื่อจำเป็นต้องจ่ายเงินค่าไถ่เพื่อแลกกับกุญแจสำหรับปลดรหัส Ransomware ในปัจจุบันแพร่กระจายไปทั่วโลกอย่างกับเชื้อไวรัส
วิธีป้องกันที่ดีที่สุดคือ การทำให้ระบบเครือข่ายขาวสะอาดอยู่เสมอ กล่าวคือ อัปเดตแพทช์ระบบสม่ำเสมอ ติดตั้งโปรแกรม Anti-malware และกำหนดสิทธิ์ในการเข้าถึงระบบเครือข่ายเพื่อกักกันไม่ให้ Ransomware แพร่กระจายตัวต่อไปยัง PC เครื่องอื่นๆ ได้ และจำไว้เสมอว่า Ransomware จะมีเจ้าของเสมอ คุณสามารถต่อรองโดยแกล้งทำเป็นคนที่พบได้ทั่วไป ไม่ได้มีความสำคัญ และไม่ได้มีเงินมาก เพื่อต่อรองค่าไถ่ให้เหลือน้อยที่สุด
2. การโจมตีบน Internet of Things
วิวัฒนาการถัดมาของผลิตภัณฑ์สำหรับผู้บริโภคคืออุปกรณ์ที่เชื่อมต่อหากันได้ สิ่งของตั้งแต่กล้องถ่ายรูปสำหรับเด็กไปจนถึงแปรงสีฟันใช้ Wi-Fi ในการสื่อสารระหว่างกันและเชื่อมต่อกับอินเทอร์เน็ต สิ่งที่ตามมาคือช่องโหว่จำนวนมากที่แฮ็คเกอร์สามารถโจมตีได้ ที่แย่ตอนนี้คือ มีมัลแวร์ Mirai ที่ถูกออกแบบมาเพื่อโจมตีอุปกรณ์ IoT โดยเฉพาะ
วิธีป้องกันไม่ให้อุปกรณ์ IoT ตกเป็นเหยื่อคือ เปลี่ยนรหัสผ่านดั้งเดิมที่มาจากโรงงานเป็นรหัสผ่านใหม่มีความแข็งแรง ถ้าเปลี่ยนไม่ได้ ให้ส่งอุปกรณ์นั้นๆ กลับคืนไป หรือรอจนกว่าจะมีเฟิร์มแวร์ใหม่มาอัปเดต คุณสามารถเพิ่มความมั่นคงปลอดภัยไปอีกขั้นด้วยการยกเลิกการเชื่อมต่อแบบ Remote Access แยกระบบเครือข่ายสำหรับใช้งานอุปกรณ์ IoT โดยเฉพาะ และแยกชื่อบัญชีบนระบบ Cloud ที่ใช้ควบคุมอุปกรณ์เหล่านั้น
3. Ransomware บนอุปกรณ์ IoT
เมื่อภัยคุกคามอันดับ 1 และ 2 มารวมกัน คงไม่ต้องพูดถึงผลลัพธ์ที่ตามมา ยกตัวอย่างเมื่อปีที่ผ่านมา โรงแรมแห่งหนึ่งในประเทศออสเตรียถูกแฮ็ค ระบบคีย์การ์ดอิเล็กทรอนิกส์ไม่สามารถใช้งานได้ ทำให้แขกที่มาพักติดอยู่นอกห้องไม่สามารถเข้าไปได้ หรือลองจินตนาการว่า คุณต้องทนหนาวเหน็บในห้องกลางฤดูหนาว เนื่องจากฮีทเตอร์อัจฉริยะถูกจับเป็นตัวประกัน ไม่สามารถปรับอุณหภูมิได้ เป็นต้น
การโจมตีเหล่านี้ไม่ใช่เรื่องเพ้อฟันอีกต่อไป เนื่องจากอุปกรณ์รอบๆ ตัวเราเริ่มถูกควบคุมด้วยคอมพิวเตอร์ทั้งสิ้น ที่สำคัญคือมีการเชื่อมต่อกับอินเทอร์เน็ตซึ่งเป็นช่องทางให้แฮ็คเกอร์โจมตีอย่างดี คุณจำเป็นต้องสร้างความสมดุลระหว่าง “คน” และ “เครื่องจักร” เพื่อไม่ให้ทุกอย่างถูกครอบงำจนไม่สามารถควบคุมได้
4. การโจมตีอุปกรณ์ระบบควบคุมของโรงงาน
ในปี 2015 และ 2016 ที่ผ่านมา แฮ็คเกอร์นิรนามได้โจมตีและล่มระบบของสถานีจ่ายไฟฟ้าในประเทศยูเครน ทั้งเมืองเกือบเข้าสู่ภาวะไร้พลังงาน เคราะห์ดีที่พนักงานทราบเหตุเร็ว จึงได้ทำการสับเบรกเกอร์และฟื้นฟูระบบกลับคืนมา อย่างไรก็ตาม พบว่าการโจมตีระบบโครงสร้างพื้นฐานสำคัญของประเทศมีความซับซ้อนและรับมือได้ยากขึ้นเรื่อยๆ
ผู้รับผิดชอบในการรับมือกับภัยคุกคามไม่ใช่ผู้บริโภค แต่เป็นเจ้าของโรงงาน ซึ่งผู้บริหารต้องตัดสินใจว่าจะใช้ระบบคอมพิวเตอร์เข้ามาช่วยควบคุมเพื่อเพิ่มความสะดวกสบาย และลดค่าใช้จ่าย หรือใช้วิธีการควบคุมแบบเดิมๆ แต่ปลอดภัยต่อการถูกโจมตีมากกว่า
5. ระบบสุ่มตัวเลขเปราะบางเกินไป
การสุ่มตัวเลขถือว่าเป็นพื้นฐานสำคัญของการเข้ารหัสข้อมูล และอัลกอริธึมด้านความมั่นคงปลอดภัยหลายประเภท แต่ระบบสุ่มตัวเลขที่ใช้อยู่ในปัจจุบันไม่ใช่การ “สุ่ม” จริงๆ ทำให้การเข้ารหัสข้อมูลยังคงมีความเสี่ยงต่อการถูกแคร็กได้ง่าย ถ้าแฮ็คเกอร์สามารถจับรูปแบบบางอย่างได้
ปัญหานี้เป็นปัญหาสำหรับผู้ผลิตอุปกรณ์ต่างๆ ที่ต้องหามาตรการควบคุมเพิ่มเติม และพึงระลึกไว้เสมอว่าระบบที่ “มั่นคงปลอดภัย” ในชีวิตจริงอาจเปราะบางกว่าที่คุณคิด
6. เชื่อมั่นใน Web Services มากเกินไป
แอพพลิเคชันและซอฟต์แวร์ในปัจจุบันมักเชื่อมต่อหรือทำงานร่วมกับบริการจาก 3rd Parties มากขึ้น เช่น Container หรือ Cloud Computing แต่ไม่มีอะไรการันตีได้แน่นอนว่า บริการจาก 3rd Parties เหล่านั้นจะไม่ยุ่งเกี่ยวหรือทำอันตรายต่อข้อมูลของเรา
วิธีที่ทำให้มั่นใจว่าแอพพลิเคชันและข้อมูลของเรามั่นคงปลอดภัยคือ นักพัฒนาจำเป็นต้องทำการพิสูจน์ตัวตนบริการต่างๆ ที่ใช้งาน และทำการยืนยันข้อมูลที่รับส่งระหว่างกันเสมอ โดยเฉพาะอย่างยิ่งการใช้แอพพลิเคชันบนอุปกรณ์พกพา
7. ภัยคุกคามบนฐานข้อมูล NoSQL
ปัญหาสำคัญสำหรับนักพัฒนา เนื่องจากฐานข้อมูล NoSQL เช่น MongoDB หรือ Elastic Search ไม่มี Prepared Statements เหมือนฐานข้อมูล SQL รวมไปถึงความมั่นคงปลอดภัยยังไม่ดีเท่าที่ควร ส่งผลให้ข้อมูลที่อยู่ในฐานข้อมูลมีความเสี่ยงต่อภัยคุกคามรูปแบบต่างๆ
ที่มาและเครดิตรูปภาพ: http://www.csoonline.com/article/3170832/security/what-happens-if-your-thermostat-is-hacked-researchers-name-the-top-7-security-threats.html