Breaking News

[Guest Post] สรุปแนวโน้มภัยคุกคาม APT ปี 2020 โดย Kaspersky Lab

เร็วๆ นี้ นักวิจัยของแคสเปอร์สกี้ได้เปิดเผยวิสัยทัศน์เรื่อง Advanced Persistent Threats (APTs) ในปี 2020 ระบุภาพรวมของการโจมตีแบบ Targeted Attacks จะมีการเปลี่ยนแปลงในไม่กี่เดือนนี้ แนวโน้มแสดงว่าจะมีความซับซ้อนมากยิ่งขึ้น และพุ่งเจาะหาเป้าหมายมากขึ้น มีความหลากหลายสะท้อนรับกับอิทธิพลจากเงื่อนไขภายนอกมากขึ้น อาทิ การพัฒนาและการเผยแพร่ของแมชชีนเลิร์นนิ่ง เทคโนโลยีการพัฒนา DeepFake หรือความตึงเครียดเรื่องเส้นทางการค้าระหว่างเอเชียและยุโรป เป็นต้น

การคาดการณ์นี้อ้างอิงจากการเก็บข้อมูลความเปลี่ยนแปลงที่ทีมวิเคราะห์และวิจัย (Global Research and Analysis Team – ทีม GReAT) ได้จับตาดูในช่วงปี 2019 เพื่อให้การสนับสนุนแก่ชุมชนไซเบอร์ซีเคียวริตี้ ให้คำแนะนำ ทิศทางการปฏิบัติ และให้ข้อมูลเชิงลึกด้านต่างๆ โดยนำเสนอเป็นซีรีส์ของรายงานการคาดการณ์ภัยคุกคามไซเบอร์ตามกลุ่มอุตสาหกรรม เป็นการช่วยให้องค์กรต่างๆ วางแผนการเตรียมรับมือกับความท้าทายทีรออยู่เบื้องหน้าภายใน 12 เดือนจากนี้ไปได้อย่างมีประสิทธิภาพยิ่งขึ้น

การละเมิดข้อมูลส่วนบุคคลตั้งแต่ DeepFake จนถึงข้อมูลดีเอ็นเอรั่วไหล

หลังจากเกิดเหตุการณ์ข้อมูลส่วนตัวรั่วไหลออกมาหลายครั้งในปีที่ผ่านมา ทำให้ผู้ร้ายไซเบอร์มีแหล่งข้อมูลรายละเอียดส่วนบุคคลเอาไว้ใช้ในการตั้งเป้าโจมตีแบบ Targeted Attacks ได้ง่ายขึ้น ในปี 2020 เราจะได้เห็นผู้ร้ายเจาะลงลึกยิ่งไปอีก เพื่อไล่ล่าข้อมูลที่มีความอ่อนไหว อาทิ ข้อมูลอัตลักษณ์บุคคล หรือไบโอเมทริกซ์ (Biometrics) เป็นต้น

นักวิจัยชี้ว่าหนึ่งในเทคโนโลยีหลักที่เป็นตัวล่อเหยื่อให้มาติดกับผู้ร้ายไซเบอร์ที่มารอคว้าข้อมูลส่วนตัวได้เป็นอย่างดี คือ DeepFake ที่มีกระจายทั่วไปทั้งแบบวิดีโอและออดิโอ มีแม้กระทั่งแบบอัตโนมัติ และรองรับการทำโปรไฟล์สร้างตัวตนของบุคคล สร้างกลโกงและแผนร้ายทางวิศวกรรมสังคม

คาดการณ์ภัยคุกคามแบบ Targeted Attacksในปี 2020 มีดังนี้:

  • สัญญานแจ้งเตือนลวง ปรับตัวขึ้นมาอีกระดับ มีวิวัฒนาการ หลบเลี่ยงการถูกตรวจจับ แล้วยังสามารถลวงให้หลงทิศทาง หาแพะรับบาปแทนได้ด้วย เช่น พาให้หลงคิดว่าเป็นฝีมือของมัลแวร์ที่พบได้ทั่วไป สคริปต์ ซีเคียวริตี้ทูลที่มีทั่วไป หรือซอฟต์แวร์สำหรับการจัดการระบบ ผสมกับสัญญานเตือนลวง (false flags) ให้ไขว้เขวกันไป ขณะที่นักวิจัยก็พากับงุนงงหาตัวระบุชี้ ก็ทำให้มีเวลาเพียงพอแล้วที่จะเบี่ยงเบนต้นตอความผิดไปที่ผู้อื่น
  • แรนซัมแวร์เปลี่ยนมาเป็นภัยคุกคามแบบ Targeted Attacks ด้วยวิธีการพลิกผันรูปแบบของตัวเอง จากที่เคยจ้องทำลายล้างไฟล์กู้คืนไม่ได้ มาสู่แบบที่ขู่เจ้าของข้อมูลว่าจะเปิดเผยข้อมูลที่ขโมยมาจากบริษัท/องค์กรของผู้ที่ตกเป็นเหยื่อ
  • กฎระเบียบข้อปฏิบัติใหม่ใน EU ได้เป็นการเปิดแนวทางใหม่ของการโจมตี เนื่องจากธนาคารจะต้องเปิดโครงสร้างและข้อมูลให้แก่เธิร์ดปาร์ตี้ที่ต้องการให้บริการแก่ผู้ที่เป็นลูกค้าของธนาคารนั้นๆ จึงน่าจะเป็นอีกช่องทางหนึ่งที่ผู้ร้ายไซเบอร์จะใช้เป็นวิธีการล่อหลอกผู้คนได้อีก
  • มีการโจมตีโครงสร้างและเป้าหมายที่ไม่ใช่เครื่องคอมพิวเตอร์มากขึ้น ผู้คุกคามมุ่งมั่นเป้าหมายชัดเจนได้ซุ่มเสริมสร้างทูลเซ็ตขึ้นมาใหม่ที่สมรรถนะในการโจมตีได้มากกว่า Windows นั่นคือมากกว่าเครื่องคอมพิวเตอร์ทั่วไป เช่น VPNFilter และ Slingshot ที่มีเป้าหมายโจมตีฮาร์ดแวร์สำหรับเน็ตเวิร์ก
  • การโจมตีทางไซเบอร์มีเป้าหมายที่เส้นทางการค้าระหว่างเอเชียและยุโรป ซึ่งกระทำได้หลากหลายวิธีการ รวมทั้งการจารกรรมทางการเมือง เพราะรัฐบาลของแต่ละประเทศก็ย่อมจะปกป้องผลประโยชน์ของชาติตน ซึ่งก็เป็นไปได้มากขึ้นที่จะขยายมาเป็นจารกรรมเชิงเทคโนโลยีในสถานการณ์ที่มีความเป็นไปได้ในการสร้างความเสียหายทางเศรษฐกิจส่งผลต่อความมั่นคงของชาติ เป็นต้น
  • ความสามารถในการสกัดกั้นการรั่วไหลของข้อมูล และวิธีการขโมยและแอบส่งข้อมูลออกมาภายนอก การใช้วิธีการส่งแบบซัพพลายเชนจะยังคงเป็นหนึ่งในวิธีที่ยากที่สุด และดูแนวโน้มว่าผู้ร้ายไซเบอร์ก็จะติดเขี้ยวเล็บให้วิธีการนี้มากขึ้นผ่านช่อทางซอฟต์แวร์คอนเทนเนอร์ที่ควบคุมจัดการได้ เช่น ผ่านแพ็กเกจและไลบราลี่ส์
  • โมบาย APTs พัฒนาเร็วยิ่งขึ้นไปอีก และดูจะไม่มีเหตุอะไรที่จะมาหยุดยั้งได้ อย่างไรก็ตาม จากการที่วงการความปลอดภัยไซเบอร์ให้ความสนใจเพิ่มมากขึ้น เราเชื่อว่ารายละเอียดการโจมตีที่ระบุและวิเคราะห์ได้ก็จะเพิ่มจำนวนขึ้นด้วยเช่นกัน
  • การหาประโยชน์จากข้อมูลส่วนบุคคลเพิ่มมากขึ้น และยังมี AI มาเป็นอาวุธด้วย เป็นเทคนิคคล้ายๆ กับที่คนมักใช้กันตอนหาเสียงเลือกตั้งเพื่อส่งโฆษณาข่าวสารผ่านช่องทางโซเชียลมีเดีย เทคโนโลยีนี้มีใช้งานกันแล้ว เหลือเพียงเงื่อนไขของเวลาเท่านั้นที่ผู้ร้ายไซเบอร์จะนำมาใช้งาน

วิเซนเต้ ดิแอซ นักวิจัยความปลอดภัยของแคสเปอร์สกี้ กล่าวว่ามีความเป็นไปได้มากมายที่หลายสิ่งจะเกิดขึ้นนอกเหนือจากการคาดการณ์ ทั้งรูปแบบและความซับซ้อนของสภาวะการโจมตี ซึ่งคงไม่มีทีมวิจัยใดๆ ในโลกที่สามารถล่วงรู้ไปถึงวิธีการปฏิบัติการของ APT threat actors ได้ทั้งหมด เรายังคงต้องพยายามต่อไปที่จะคาดเดากิจกรรมจากทางฝ่ายกลุ่ม APT และพยายามที่จะเข้าใจให้ได้มากขึ้นถึงวิธีการที่ใช้ในการปฏิบัติการโจมตี ขณะกับที่เร่งให้ความรู้ความเข้าใจข้อมูลเชิงลึกต่างๆ ของปฏิบัติการและผลกระทบที่จะเกิดขึ้นจากฝีมือการโจมตีของกลุ่มผู้ร้ายเหล่านี้

วิธีการในการคาดการณ์ภัยคุกคามต่างๆ นั้นได้มีการพัฒนาให้มีคุณภาพขึ้นอย่างต่อเนื่องด้วยคลังข้อมูลภัยคุกคามอัจฉริยะของแคสเปอร์สกี้ (Kaspersky Threat Intelligence Services) ที่เก็บข้อมูลจากทั่วโลก

ผู้สนใจสามารถอ่านรายงานฉบับเต็มเรื่อง Kaspersky Threat Predictions for 2020 ได้ที่ Securelist.com



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Palo Alto Networks อัปเดตความสามารถให้ Prisma เน้น Security สำหรับ DevOps โดยเฉพาะ

Palo Alto Networks ได้ประกาศเพิ่มความสามารถหลายประการให้แก่ Cloud Native Security Platform (Prisma) ของตน ที่ตอบโจทย์ทีม DevOps ขององค์กรโดยเฉพาะ

ใช้ Smartphone หรือ Tablet ทำงานจากที่บ้านแทน PC ทำอย่างไรได้บ้าง?

ในภาวะที่หลายๆ ธุรกิจกำลังพิจารณาหาทางออกในการใช้นโยบาย Work from Home ให้ได้อย่างมีประสิทธิภาพโดยที่พนักงานยังคงทำงานได้เต็มที่เสมือนมาทำงานที่ออฟฟิศอยู่ และเกิดการสั่งซื้อ PC/Notebook เพิ่มท่ามกลางภาวะที่ผู้ผลิตยังไม่สามารถเดินกำลังการผลิตได้ดีนักจนบางแบรนด์สินค้าเริ่มขาด Stock กันไปแล้ว ทางเลือกหนึ่งนอกเหนือจากการให้พนักงานทำงานผ่าน Notebook ที่สามารถพกพาไปทำงานที่บ้านนั้น ก็คือการใช้ Smartphone หรือ Tablet ทำงานแทน Notebook อย่างเต็มที่ 100% ไปเลยนั่นเอง ในบทความนี้เราจะพาไปพิจารณาทางเลือกแต่ละทางที่เป็นไปได้กันครับ