เผย 7 แนวโน้มการโจมตีแบบ DDoS … ยิงระบบเป็นเพียงแค่เหยื่อล่อ !!

Neustar ผู้ให้บริการระบบ Real-time Cloud-based Information & Analysis แห่งสหรัฐฯ ได้ออกมาเปิดเผยถึงแนวโน้มการโจมตีแบบ DDoS ที่ค้นพบล่าสุด พบว่า แฮ็คเกอร์ในปัจจุบันไม่ได้มีเป้าหมายแค่ยิง DDoS ใส่เพื่อให้ระบบล่มแล้วจบไป แต่ DDoS ถูกใช้เพื่อเบี่ยงเบนความสนใจของเป้าหมาย แล้วแอบส่งมัลแวร์เข้าไปติดตั้งเพื่อขโมยข้อมูลของบริษัท

neustar_ddos_report_1

7 แนวโน้มการโจมตีแบบ DDoS

  1. 1 ใน 10 ของบริษัทที่ทำการสำรวจสูญเสียรายได้กว่า $1 ล้านเหรียญ หรือมากกว่านั้นถ้าเว็บไซต์เกิดล่มตอนชั่วโมงที่มีผู้ใช้เข้าถึงเป็นจำนวนมาก
  2. เมื่อไหร่ ตอนไหน ไม่สำคัญ ประเด็นคือ บ่อยแค่ไหน: 50% ของบริษัทที่สำรวจเคยถูกโจมตีด้วย DDoS และ 8 ใน 10 ของบริษัทเหล่านั้น ไม่ได้ถูกโจมตีเพียงครั้งเดียว
  3. ป้าหมายของแฮ็คเกอร์คือการแทรกซึมเข้ามาในระบบ โดยใช้ DDoS เป็นตัวล่อ: ครึ่งหนึ่งของบริษัททั้งหมดระบุว่า เมื่อถูกโจมตี ข้อมูลบางส่วนของบริษัทมีหลุดรอดออกไป เช่น ข้อมูลลูกค้า ข้อมูลการเงิน หรือข้อมูลทรัพย์สินทางปัญญา นอกจากนี้ 36% ยังระบุว่า มีมัลแวร์หรือไวรัสถูกส่งเข้ามายังระบบของตนเอง
  4. รู้ตัวเมื่อสาย ความน่าเชื่อถือพังทลาย: มากกว่า 1 ใน 3 ของบริษัททราบข่าวว่าตนเองถูกโจมตีจากลูกค้า พันธมิตรทางธุรกิจ หรือจาก 3rd Party ซึ่งสูญเสียเครดิตไปเป็นที่เรียบร้อย
  5. “ช้าแต่มั่นคง” คือรูปแบบการโจมตี DDoS ในปัจจุบัน: แทนที่จะโหมโจมตีระบบของเป้าหมาย แฮ็คเกอร์ส่วนใหญ่จะใช้กลยุทธ์ “Slow and Low” คือ ค่อยๆโจมตีระบบของเหยื่อที่ละเล็กละน้อย เพื่อสร้างปัญหาและดึงดูดความสนใจของเหยื่อ จากนั้นจะติดตั้งมัลแวร์เพื่อขโมยข้อมูลหรือทำลายภาพลักษณ์ของเหยื่อ
  6. DDoS ส่งผลกระทบต่อทุกภาคส่วนของธุรกิจ โดย 3 อันดับแรก ได้แก่ การช่วยเหลือลูกค้า (41%) ภาพลักษณ์องค์กร (35%) และการตลาดหรือโฆษณาออนไลน์ (25%)
  7. หลายบริษัทตระหนักถึงปัญหา: 54% ของบริษัทที่สำรวจกำลังลงทุนกับการป้องกัน DDoS ซึ่งสูงขึ้นกว่าปีที่ผ่านมา

neustar_ddos_report_2

“ถ้าเป้าหมายของแฮ็คเกอร์ไม่ใช่การล่มระบบ แต่เป็นการสร้างอุปสรรคในการทำงาน แฮ็คเกอร์ไม่จำเป็นต้องสร้างการโจมตีขนาดใหญ่เสมอไป SYN Flood นับว่าเป็นตัวอย่างที่ดีที่แฮ็คเกอร์จะโจมตีเป้าหมายเพื่อดึงดูดความสนใจจากทีมรักษาความปลอดภัย จากนั้นแฮ็คเกอร์จะทำการแอบส่งมัลแวร์หรือไวรัสเข้าไปยังระบบของเป้าหมายเพื่อทำการขโมยข้อมูล หรือลดความน่าเชื่อถือ” — Mark Tonnesen, CIO และ CSO ของ Neustar อธิบาย

ที่มา: http://www.net-security.org/secworld.php?id=18920


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Black Hat Asia 2023] ทำลายห่วงโซ่: มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์

ยินดีต้อนรับสู่มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์ หัวข้อนี้ถูกนำเสนอโดยนักวิจัยด้านความปลอดภัยชื่อ Yakir Kadkoda และ Ilay Goldman จาก Aqua Security ซึ่งมีประสบการณ์มากมายในงานด้าน Red Team พวกเขาให้ข้อมูลเชิงลึกอันมีค่าเกี่ยวกับช่องโหว่ที่แฝงตัวอยู่ในช่วงการพัฒนาซอฟต์แวร์ ที่เผยถึงความเสี่ยงที่องค์กรต้องเผชิญในการรักษาความปลอดภัยของห่วงโซ่อุปทานซอฟต์แวร์

[Black Hat Asia 2023] สรุป Keynote วันที่ 1 เรื่อง “เตรียมตัวสำหรับการเดินทางอันยาวนานเพื่อความปลอดภัยของข้อมูล”

ข้อมูลถือเป็นปัจจัยที่ 5 ของการผลิต และความปลอดภัยของข้อมูล (Data Security) ก็ได้รับการจัดอันดับให้มีความสำคัญสูงสุดโดยรัฐบาลทั่วโลก ในประเทศจีน กฎหมายที่เกี่ยวข้องกับความปลอดภัยข้อมูล เช่น “กฎหมายความปลอดภัยของข้อมูล” และ “กฎหมายคุ้มครองข้อมูลส่วนบุคคล” ได้รับการประกาศใช้และมีผลบังคับใช้ในปี 2565 …