7 เทรนด์สำคัญสำหรับ Advanced Endpoint Protection

Network World เว็บไซต์ข่าวและบทความทางด้าน IT ชื่อดัง ออกมาเปิดเผยถึง 7 แนวโน้มสำคัญของเทคโนโลยี Advanced Endpoint Protection สำหรับรับมือกับภัยคุกคามระดับสูงและมีรูปแบบใหม่ๆ ในปัจจุบัน ที่ผู้ใช้บริการควรคำนึงถึงก่อนเลือกซื้อผลิตภัณฑ์

ttt_Internet_Security_Concept-venimovenimo_2
Credit: venimovenimo/ShutterStock

1. Virus Signatures เป็นสิ่งที่ล้าสมัย

การสร้าง Signature สำหรับตรวจจับมัลแวร์เป็นเทคโนโลยีพื้นฐานและทุก Vendor ต่างให้บริการ แต่ในปัจจุบันที่การโจมตีมีความสลับซับซ้อน ไม่ว่าจะเป็น Unknown Malware, Zero-day Exploits หรือ APTs ระบบ Endpoint Protection ที่ดีควรอาศัยเทคนิคอื่นๆ ในการตรวจจับภัยคุกคามดังกล่าว

2. ตามรอยจากโปรแกรมที่รันเป็นเรื่องเมื่อปีก่อน

ในอดีต Endpoint Protection สามารถตามรอยมัลแวร์หรือการโจมตีจาก File, Process หรือ Registry ที่เปลี่ยนแปลงไป ต่อมาเริ่มมีการซ่อนมัลแวร์ไว้ใน PDF, ไฟล์เอกสาร หรือหลอกล่อให้เหยื่อเข้าเว็บไซต์ที่มีสคริปต์มัลแวร์แฝงอยู่ และล่าสุดนี้ แฮ็คเกอร์พัฒนาไปอีกขั้น คือโจมตีด้วยการส่งคำสั่งผ่าน Windows Poweshell เพื่อเจาะระบบโดยแทบไม่เหลือร่องรอยใดๆ ทิ้งไว้ Endpoint Protection ในปัจจุบันจำเป็นต้องเฝ้าระวังสิ่งผิดปกติที่เกิดขึ้นได้ตลอดเวลา รวมไปถึงเชื่อมโยงความสัมพันธ์ต่างๆ เพื่อใช้ชี้ชัดได้ว่า ขณะนี้คอมพิวเตอร์กำลังถูกแฮ็คเกอร์โจมตีอยู่

3. ตรวจจับ Privilege Escalation หรือการปลอม Credential ได้หรือไม่

แฮ็คเกอร์มืออาชีพจะเจาะระบบเครือข่ายด้วยการใช้ Credential ของพนักงานทั่วไปที่ได้มาจาก Default Password หรือช่องทางอื่นๆ จากนั้นค่อยยกระดับสิทธิ์ของตนให้กลายเป็น Admin หรือสิทธิ์อื่นๆ ที่สามารถลงมือโจมตีระบบต่อไปได้

4. Insider Threat อันตรายมากขึ้น การบล็อกกลายเป็นสิ่งจำเป็น

สิ่งหนึ่งที่เป็นช่องโหว่ของระบบ Endpoint Protection สมัยก่อนคือการโจมตีจากภายในที่เกิดจากคอมพิวเตอร์ที่เชื่อถือได้นั่นเอง ระบบ Endpoint Protection สมัยใหม่จึงควรใช้แนวคิด “Zero Trust” ซึ่งคอยตรวจสอบและติดตามอุปกรณ์ภายในระบบเครือข่ายตลอดเวลา

5. การจารกรรมข้อมูลกลายเป็นที่นิยม

การขโมยข้อมูลส่วนบุคคลของผู้ใช้ หรือข้อมูลความลับต่างๆ ขององค์กรกลายเป็นเป้าหมายหลักของแฮ็คเกอร์ ระบบ Endpoint Protection ที่ดีควรสามารถติดตามและป้องกันการรั่วไหลของข้อมูลออกจากระบบคอมพิวเตอร์ได้

6. มีการใช้ Big Data และ Cloud-based Analytics ในการติดตามพฤติกรรมการใช้งาน

หนึ่งในเหตุผลสำคัญว่าทำไม Agent ที่ติดตั้งบนคอมพิวเตอร์ถึงมีขนาดเล็กและกินทรัพยากรเครื่องน้อยกว่าสมัยก่อนคือการยกทุกอย่างไปไว้บน Cloud ซึ่งช่วยให้สามารถใช้เทคนิค Big Data Analytics และ Data Visualization ในการระบุและป้องกันพฤติกรรมที่มีความเสี่ยงต่อระบบได้อย่างแม่นยำ และทันท่วงที

7. มาตรฐานการออกรายงานภัยคุกคามเป็นสิ่งสำคัญ

หลายองค์กรในปัจจุบันเริ่มต้องการรายงานที่มีรูปแบบมาตรฐาน ที่สามารถแชร์ให้ผู้เกี่ยวข้องสามารถอ่านเข้าใจได้ง่าย เช่น CEF, STIX และ OpenIOC เหล่านี้เริ่มมีให้เห็นในระบบ Endpoint Protection หลายเจ้าในท้องตลาด

ที่มา: http://www.networkworld.com/article/3089858/endpoint-protection/7-trends-in-advanced-endpoint-protection.html

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

ข้อมูลลับองค์กรธุรกิจตกอยู่ในความเสี่ยง: แคสเปอร์สกี้รายงานการโจมตีด้วยสปายแวร์เพิ่มขึ้น 18% ในเอเชียตะวันออกเฉียงใต้ [PR]

การโจมตีด้วยสปายแวร์ที่เพิ่มขึ้นทำให้องค์กรธุรกิจในภูมิภาคเอเชียตะวันออกเฉียงใต้ตกอยู่ในความเสี่ยงมากขึ้น ตามรายงานของแคสเปอร์สกี้ บริษัทด้านความปลอดภัยทางไซเบอร์และความเป็นส่วนตัวทางดิจิทัลระดับโลก

เปิดตัว Datadog Code Security MCP ตรวจความปลอดภัยของ Code ที่ AI สร้างได้แบบ Real-Time

Datadog ได้ออกมาประกาศเปิดตัวเครื่องมือใหม่ Datadog Code Security MCP สำหรับใช้ตรวจสอบความปลอดภัยของโค้ดที่ AI เขียนขึ้นมาได้ทันทีโดยไม่ต้องรอ Pull Request หรือ CI Pipeline อีกต่อไป