Breaking News

[Guest Post] สรุปแนวโน้มภัยคุกคาม APT ปี 2020 โดย Kaspersky Lab

เร็วๆ นี้ นักวิจัยของแคสเปอร์สกี้ได้เปิดเผยวิสัยทัศน์เรื่อง Advanced Persistent Threats (APTs) ในปี 2020 ระบุภาพรวมของการโจมตีแบบ Targeted Attacks จะมีการเปลี่ยนแปลงในไม่กี่เดือนนี้ แนวโน้มแสดงว่าจะมีความซับซ้อนมากยิ่งขึ้น และพุ่งเจาะหาเป้าหมายมากขึ้น มีความหลากหลายสะท้อนรับกับอิทธิพลจากเงื่อนไขภายนอกมากขึ้น อาทิ การพัฒนาและการเผยแพร่ของแมชชีนเลิร์นนิ่ง เทคโนโลยีการพัฒนา DeepFake หรือความตึงเครียดเรื่องเส้นทางการค้าระหว่างเอเชียและยุโรป เป็นต้น

การคาดการณ์นี้อ้างอิงจากการเก็บข้อมูลความเปลี่ยนแปลงที่ทีมวิเคราะห์และวิจัย (Global Research and Analysis Team – ทีม GReAT) ได้จับตาดูในช่วงปี 2019 เพื่อให้การสนับสนุนแก่ชุมชนไซเบอร์ซีเคียวริตี้ ให้คำแนะนำ ทิศทางการปฏิบัติ และให้ข้อมูลเชิงลึกด้านต่างๆ โดยนำเสนอเป็นซีรีส์ของรายงานการคาดการณ์ภัยคุกคามไซเบอร์ตามกลุ่มอุตสาหกรรม เป็นการช่วยให้องค์กรต่างๆ วางแผนการเตรียมรับมือกับความท้าทายทีรออยู่เบื้องหน้าภายใน 12 เดือนจากนี้ไปได้อย่างมีประสิทธิภาพยิ่งขึ้น

การละเมิดข้อมูลส่วนบุคคลตั้งแต่ DeepFake จนถึงข้อมูลดีเอ็นเอรั่วไหล

หลังจากเกิดเหตุการณ์ข้อมูลส่วนตัวรั่วไหลออกมาหลายครั้งในปีที่ผ่านมา ทำให้ผู้ร้ายไซเบอร์มีแหล่งข้อมูลรายละเอียดส่วนบุคคลเอาไว้ใช้ในการตั้งเป้าโจมตีแบบ Targeted Attacks ได้ง่ายขึ้น ในปี 2020 เราจะได้เห็นผู้ร้ายเจาะลงลึกยิ่งไปอีก เพื่อไล่ล่าข้อมูลที่มีความอ่อนไหว อาทิ ข้อมูลอัตลักษณ์บุคคล หรือไบโอเมทริกซ์ (Biometrics) เป็นต้น

นักวิจัยชี้ว่าหนึ่งในเทคโนโลยีหลักที่เป็นตัวล่อเหยื่อให้มาติดกับผู้ร้ายไซเบอร์ที่มารอคว้าข้อมูลส่วนตัวได้เป็นอย่างดี คือ DeepFake ที่มีกระจายทั่วไปทั้งแบบวิดีโอและออดิโอ มีแม้กระทั่งแบบอัตโนมัติ และรองรับการทำโปรไฟล์สร้างตัวตนของบุคคล สร้างกลโกงและแผนร้ายทางวิศวกรรมสังคม

คาดการณ์ภัยคุกคามแบบ Targeted Attacksในปี 2020 มีดังนี้:

  • สัญญานแจ้งเตือนลวง ปรับตัวขึ้นมาอีกระดับ มีวิวัฒนาการ หลบเลี่ยงการถูกตรวจจับ แล้วยังสามารถลวงให้หลงทิศทาง หาแพะรับบาปแทนได้ด้วย เช่น พาให้หลงคิดว่าเป็นฝีมือของมัลแวร์ที่พบได้ทั่วไป สคริปต์ ซีเคียวริตี้ทูลที่มีทั่วไป หรือซอฟต์แวร์สำหรับการจัดการระบบ ผสมกับสัญญานเตือนลวง (false flags) ให้ไขว้เขวกันไป ขณะที่นักวิจัยก็พากับงุนงงหาตัวระบุชี้ ก็ทำให้มีเวลาเพียงพอแล้วที่จะเบี่ยงเบนต้นตอความผิดไปที่ผู้อื่น
  • แรนซัมแวร์เปลี่ยนมาเป็นภัยคุกคามแบบ Targeted Attacks ด้วยวิธีการพลิกผันรูปแบบของตัวเอง จากที่เคยจ้องทำลายล้างไฟล์กู้คืนไม่ได้ มาสู่แบบที่ขู่เจ้าของข้อมูลว่าจะเปิดเผยข้อมูลที่ขโมยมาจากบริษัท/องค์กรของผู้ที่ตกเป็นเหยื่อ
  • กฎระเบียบข้อปฏิบัติใหม่ใน EU ได้เป็นการเปิดแนวทางใหม่ของการโจมตี เนื่องจากธนาคารจะต้องเปิดโครงสร้างและข้อมูลให้แก่เธิร์ดปาร์ตี้ที่ต้องการให้บริการแก่ผู้ที่เป็นลูกค้าของธนาคารนั้นๆ จึงน่าจะเป็นอีกช่องทางหนึ่งที่ผู้ร้ายไซเบอร์จะใช้เป็นวิธีการล่อหลอกผู้คนได้อีก
  • มีการโจมตีโครงสร้างและเป้าหมายที่ไม่ใช่เครื่องคอมพิวเตอร์มากขึ้น ผู้คุกคามมุ่งมั่นเป้าหมายชัดเจนได้ซุ่มเสริมสร้างทูลเซ็ตขึ้นมาใหม่ที่สมรรถนะในการโจมตีได้มากกว่า Windows นั่นคือมากกว่าเครื่องคอมพิวเตอร์ทั่วไป เช่น VPNFilter และ Slingshot ที่มีเป้าหมายโจมตีฮาร์ดแวร์สำหรับเน็ตเวิร์ก
  • การโจมตีทางไซเบอร์มีเป้าหมายที่เส้นทางการค้าระหว่างเอเชียและยุโรป ซึ่งกระทำได้หลากหลายวิธีการ รวมทั้งการจารกรรมทางการเมือง เพราะรัฐบาลของแต่ละประเทศก็ย่อมจะปกป้องผลประโยชน์ของชาติตน ซึ่งก็เป็นไปได้มากขึ้นที่จะขยายมาเป็นจารกรรมเชิงเทคโนโลยีในสถานการณ์ที่มีความเป็นไปได้ในการสร้างความเสียหายทางเศรษฐกิจส่งผลต่อความมั่นคงของชาติ เป็นต้น
  • ความสามารถในการสกัดกั้นการรั่วไหลของข้อมูล และวิธีการขโมยและแอบส่งข้อมูลออกมาภายนอก การใช้วิธีการส่งแบบซัพพลายเชนจะยังคงเป็นหนึ่งในวิธีที่ยากที่สุด และดูแนวโน้มว่าผู้ร้ายไซเบอร์ก็จะติดเขี้ยวเล็บให้วิธีการนี้มากขึ้นผ่านช่อทางซอฟต์แวร์คอนเทนเนอร์ที่ควบคุมจัดการได้ เช่น ผ่านแพ็กเกจและไลบราลี่ส์
  • โมบาย APTs พัฒนาเร็วยิ่งขึ้นไปอีก และดูจะไม่มีเหตุอะไรที่จะมาหยุดยั้งได้ อย่างไรก็ตาม จากการที่วงการความปลอดภัยไซเบอร์ให้ความสนใจเพิ่มมากขึ้น เราเชื่อว่ารายละเอียดการโจมตีที่ระบุและวิเคราะห์ได้ก็จะเพิ่มจำนวนขึ้นด้วยเช่นกัน
  • การหาประโยชน์จากข้อมูลส่วนบุคคลเพิ่มมากขึ้น และยังมี AI มาเป็นอาวุธด้วย เป็นเทคนิคคล้ายๆ กับที่คนมักใช้กันตอนหาเสียงเลือกตั้งเพื่อส่งโฆษณาข่าวสารผ่านช่องทางโซเชียลมีเดีย เทคโนโลยีนี้มีใช้งานกันแล้ว เหลือเพียงเงื่อนไขของเวลาเท่านั้นที่ผู้ร้ายไซเบอร์จะนำมาใช้งาน

วิเซนเต้ ดิแอซ นักวิจัยความปลอดภัยของแคสเปอร์สกี้ กล่าวว่ามีความเป็นไปได้มากมายที่หลายสิ่งจะเกิดขึ้นนอกเหนือจากการคาดการณ์ ทั้งรูปแบบและความซับซ้อนของสภาวะการโจมตี ซึ่งคงไม่มีทีมวิจัยใดๆ ในโลกที่สามารถล่วงรู้ไปถึงวิธีการปฏิบัติการของ APT threat actors ได้ทั้งหมด เรายังคงต้องพยายามต่อไปที่จะคาดเดากิจกรรมจากทางฝ่ายกลุ่ม APT และพยายามที่จะเข้าใจให้ได้มากขึ้นถึงวิธีการที่ใช้ในการปฏิบัติการโจมตี ขณะกับที่เร่งให้ความรู้ความเข้าใจข้อมูลเชิงลึกต่างๆ ของปฏิบัติการและผลกระทบที่จะเกิดขึ้นจากฝีมือการโจมตีของกลุ่มผู้ร้ายเหล่านี้

วิธีการในการคาดการณ์ภัยคุกคามต่างๆ นั้นได้มีการพัฒนาให้มีคุณภาพขึ้นอย่างต่อเนื่องด้วยคลังข้อมูลภัยคุกคามอัจฉริยะของแคสเปอร์สกี้ (Kaspersky Threat Intelligence Services) ที่เก็บข้อมูลจากทั่วโลก

ผู้สนใจสามารถอ่านรายงานฉบับเต็มเรื่อง Kaspersky Threat Predictions for 2020 ได้ที่ Securelist.com



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

การเลือกใช้สาย LAN แบบ 28 AWG Patch Cord จะช่วยตอบโจทย์กลยุทธ์ของระบบ IT ในระยะยาวได้อย่างไร?

ท่ามกลางโลกของเทคโนโลยีที่เปลี่ยนแปลงอย่างรวดเร็วจนทำให้กลยุทธ์ของทุกองค์กรต้องกลายเป็นการปรับตัวรับความเปลี่ยนแปลงที่จะเกิดขึ้นให้ได้อยู่ตลอดนั้น ระบบ IT Infrastructure ที่ยืดหยุ่นจึงกลายเป็นปัจจัยสำคัญของธุรกิจที่จะทำให้เกิดความคุ้มค่าในระยะยาวและสามารถเปิดรับต่อเทคโนโลยีใหม่ๆ ได้อย่างต่อเนื่อง และแน่นอนว่าสาย LAN เองก็ถือเป็นหนึ่งใน IT Infrastructure ที่มีความสำคัญไม่แพ้เทคโนโลยีอื่นๆ ในบทความนี้เราจึงขอแนะนำสาย LAN ขนาด 28 AWG ที่จะมาช่วยเพิ่มความยืดหยุ่นให้กับระบบเครือข่าย และโซลูชันจาก Panduit ที่จะมาช่วยตอบโจทย์การเดินสายที่มีคุณภาพให้ทุกท่านได้รู้จักกันครับ

[Guest Post] เปิดตัว Lenovo ThinkStation P620: เวิร์คสเตชั่น AMD Ryzen™ Threadripper™ PRO ตัวแรกของโลก

กรุงเทพฯ, ประเทศไทย – 15 กรกฎาคม 2563 – เลอโนโว (HKSE: 992) (ADR: LNVGY) บริษัทผู้นำด้านคอมพิวเตอร์และสมาร์ทดีไวซ์ระดับโลก เปิดตัว Lenovo …