Network World เว็บไซต์ข่าวและบทความทางด้าน IT ชื่อดัง ออกมาเปิดเผยถึง 7 แนวโน้มสำคัญของเทคโนโลยี Advanced Endpoint Protection สำหรับรับมือกับภัยคุกคามระดับสูงและมีรูปแบบใหม่ๆ ในปัจจุบัน ที่ผู้ใช้บริการควรคำนึงถึงก่อนเลือกซื้อผลิตภัณฑ์
1. Virus Signatures เป็นสิ่งที่ล้าสมัย
การสร้าง Signature สำหรับตรวจจับมัลแวร์เป็นเทคโนโลยีพื้นฐานและทุก Vendor ต่างให้บริการ แต่ในปัจจุบันที่การโจมตีมีความสลับซับซ้อน ไม่ว่าจะเป็น Unknown Malware, Zero-day Exploits หรือ APTs ระบบ Endpoint Protection ที่ดีควรอาศัยเทคนิคอื่นๆ ในการตรวจจับภัยคุกคามดังกล่าว
2. ตามรอยจากโปรแกรมที่รันเป็นเรื่องเมื่อปีก่อน
ในอดีต Endpoint Protection สามารถตามรอยมัลแวร์หรือการโจมตีจาก File, Process หรือ Registry ที่เปลี่ยนแปลงไป ต่อมาเริ่มมีการซ่อนมัลแวร์ไว้ใน PDF, ไฟล์เอกสาร หรือหลอกล่อให้เหยื่อเข้าเว็บไซต์ที่มีสคริปต์มัลแวร์แฝงอยู่ และล่าสุดนี้ แฮ็คเกอร์พัฒนาไปอีกขั้น คือโจมตีด้วยการส่งคำสั่งผ่าน Windows Poweshell เพื่อเจาะระบบโดยแทบไม่เหลือร่องรอยใดๆ ทิ้งไว้ Endpoint Protection ในปัจจุบันจำเป็นต้องเฝ้าระวังสิ่งผิดปกติที่เกิดขึ้นได้ตลอดเวลา รวมไปถึงเชื่อมโยงความสัมพันธ์ต่างๆ เพื่อใช้ชี้ชัดได้ว่า ขณะนี้คอมพิวเตอร์กำลังถูกแฮ็คเกอร์โจมตีอยู่
3. ตรวจจับ Privilege Escalation หรือการปลอม Credential ได้หรือไม่
แฮ็คเกอร์มืออาชีพจะเจาะระบบเครือข่ายด้วยการใช้ Credential ของพนักงานทั่วไปที่ได้มาจาก Default Password หรือช่องทางอื่นๆ จากนั้นค่อยยกระดับสิทธิ์ของตนให้กลายเป็น Admin หรือสิทธิ์อื่นๆ ที่สามารถลงมือโจมตีระบบต่อไปได้
4. Insider Threat อันตรายมากขึ้น การบล็อกกลายเป็นสิ่งจำเป็น
สิ่งหนึ่งที่เป็นช่องโหว่ของระบบ Endpoint Protection สมัยก่อนคือการโจมตีจากภายในที่เกิดจากคอมพิวเตอร์ที่เชื่อถือได้นั่นเอง ระบบ Endpoint Protection สมัยใหม่จึงควรใช้แนวคิด “Zero Trust” ซึ่งคอยตรวจสอบและติดตามอุปกรณ์ภายในระบบเครือข่ายตลอดเวลา
5. การจารกรรมข้อมูลกลายเป็นที่นิยม
การขโมยข้อมูลส่วนบุคคลของผู้ใช้ หรือข้อมูลความลับต่างๆ ขององค์กรกลายเป็นเป้าหมายหลักของแฮ็คเกอร์ ระบบ Endpoint Protection ที่ดีควรสามารถติดตามและป้องกันการรั่วไหลของข้อมูลออกจากระบบคอมพิวเตอร์ได้
6. มีการใช้ Big Data และ Cloud-based Analytics ในการติดตามพฤติกรรมการใช้งาน
หนึ่งในเหตุผลสำคัญว่าทำไม Agent ที่ติดตั้งบนคอมพิวเตอร์ถึงมีขนาดเล็กและกินทรัพยากรเครื่องน้อยกว่าสมัยก่อนคือการยกทุกอย่างไปไว้บน Cloud ซึ่งช่วยให้สามารถใช้เทคนิค Big Data Analytics และ Data Visualization ในการระบุและป้องกันพฤติกรรมที่มีความเสี่ยงต่อระบบได้อย่างแม่นยำ และทันท่วงที
7. มาตรฐานการออกรายงานภัยคุกคามเป็นสิ่งสำคัญ
หลายองค์กรในปัจจุบันเริ่มต้องการรายงานที่มีรูปแบบมาตรฐาน ที่สามารถแชร์ให้ผู้เกี่ยวข้องสามารถอ่านเข้าใจได้ง่าย เช่น CEF, STIX และ OpenIOC เหล่านี้เริ่มมีให้เห็นในระบบ Endpoint Protection หลายเจ้าในท้องตลาด