SUSE by Ingram

เชค พอยต์คาดการณ์ภัยคุกคามระบบไอทีปี 2558: กลยุทธ์ที่ชาญฉลาดรับมือภัยร้ายที่กำลังเกิดขึ้นอย่างต่อเนื่อง

โดย นายสตีฟ แมคไวร์เตอร์ รองประธาน ประจำภูมิภาค เอเชีย แปซิฟิก ตะวันออกกลางและแอฟริกา บริษัท เชค พอยต์ ซอฟต์แวร์ เทคโนโลยีส์

checkpoint_2015_security_prediction 

หากมีการขอให้คุณช่วยสรุปสถานการณ์ด้านการรักษาความปลอดภัยสำหรับระบบไอทีในปี 2557 ด้วยคำหนึ่งคำ เชื่อว่าคำตอบที่ได้น่าจะมีเพียงคำว่า “การละเมิด” เท่านั้น และดูเหมือนว่าในช่วงปีก่อนเราจะได้ยินข่าวคราวเกี่ยวกับการโจมตีที่เกี่ยวข้องกับแบรนด์ใหญ่ๆ เป็นหลัก ความถี่ของการโจมตีที่เกิดขึ้นระหว่างการละเมิดกับการโจมตีธุรกิจที่มีโปรไฟล์สูงเมื่อปี 2557 ถือเป็นการส่งสัญญาณแจ้งเตือนให้ทุกองค์รับรู้ว่า: ทุกคนกำลังตกอยู่ในความเสี่ยง

ภัยคุกคามบางอย่างอาจมีการคาดการณ์ไว้แล้ว ขณะที่ภัยคุกคามอื่นๆ อาจได้รับการตรวจพบจากผู้เชี่ยวชาญด้านการรักษาความปลอดภัยอย่างคาดไม่ถึง ตัวอย่างเช่น การใช้ประโยชน์จากเทคนิควิศวกรรมสังคมที่เกี่ยวข้องกับกรณีอีเบย์และการละเมิดรูปภาพของเหล่าเซเลบริตี้ที่จัดเก็บไว้บน iCloud อย่างไรก็ตาม มีการโจมตีแบบมีเป้าหมายมากหมายอย่างเช่น การโจมตีในรูปแบบ RAM Scraper และ Ransomware รวมถึงปัญหาด้านความปลอดภัยบนระบบมือถืออันเป็นผลมาจากกระแสความนิยมของการนำอุปกรณ์ส่วนตัวเข้ามาใช้งานภายในองค์กรหรือที่เรียกว่า Bring Your Own Device (BYOD) และยังมีการใช้ประโยชน์จากช่องโหว่ Heartbleed และ Shellshock ที่สร้างความตื่นตะลึงให้กับทีมงานไอทีไปทั่วโลก

ทั้งหมดนั้นเป็นปีที่ผ่านมาแล้ว สำหรับปีใหม่นี้น่าจะได้เวลาแล้วที่จะนำเอาเหตุการณ์ของปี 2557 มาเป็นฐานให้กับการคาดการณ์อนาคตของปี 2558 ในบางเรื่อง ต่อไปนี้คือภัยคุกคามความปลอดภัยสำหรับระบบไอทีและเป็นแนวโน้มที่คาดว่าจะปรากฏในปี 2558 รวมถึงวิธีที่จะช่วยคุณลดความเสี่ยงพร้อมทั้งก้าวข้ามหลุมพรางที่เหล่าอาชญากรได้เตรียมการไว้

ภัยคุกคามและแนวโน้ม 7 ประการที่ต้องจับตา

การป้องกัน เอสดีเอ็น (SDN)

เป็นเรื่องจริงที่ว่าเอสดีเอ็น  สามารถเพิ่มประสิทธิภาพให้กับการรักษาความปลอดภัยได้ด้วยการกำหนดเส้นทางการรับส่งข้อมูลผ่านทางเกตเวย์และ ไอพีเอส ส่งผลให้สามารถเขียนโปรแกรมใหม่และปรับโครงสร้างเครือข่ายที่ได้รับผลกระทบจากการโจมตีแบบ DDoS ได้ นอกจากนี้ยังสามารถกักกันอุปกรณ์ปลายทางหรือเครือข่ายที่ติดมัลแวร์เอาไว้ได้ด้วย จึงไม่แปลกที่จะต้องมีการออกแบบระบบรักษาความปลอดภัยให้สอดคล้องกับแนวทางของ    เอสดีเอ็น  และเนื่องจาก เอสดีเอ็น กำลังได้รับการนำมาใช้เพิ่มมากขึ้นในศูนย์ข้อมูล ก็มีโอกาสสูงที่การโจมตีแบบมีเป้าหมายจะพยายามใช้ช่องโหว่ของตัวควบคุมเอสดีเอ็น เพื่อเลี่ยงผ่านแนวป้องกันของเครือข่ายเข้าไปในระบบ

 

การบล็อกมัลแวร์ซีโร่เดย์

มัลแวร์โฉมใหม่จะเกิดขึ้นอย่างรวดเร็วและสามารถหลบซ่อนตัวได้ดียิ่งขึ้น โดยเมื่อปีที่แล้วองค์กรมากกว่าหนึ่งในสามได้ดาวน์โหลดไฟล์อย่างน้อยหนึ่งไฟล์ที่ติดมัลแวร์ซึ่งยังไม่เป็นที่รู้จักเนื่องจากความก้าวหน้าของเครื่องมือฝั่งผู้โจมตีทำให้การโจมตีสามารถเล็ดลอดผ่านไปได้โดยไม่มีใครสังเกตแม้ว่าองค์กรนั้นๆ จะมีโซลูชั่นป้องกันขั้นสูงอยู่ก็ตาม นอกจากนี้ยังมีองค์กรประมาณ 73 เปอร์เซ็นต์ที่ยังคงมีบ็อตอยู่ในระบบ และ 77 เปอร์เซ็นต์ยังคงมีมัลแวร์ที่พร้อมทำงานเป็นเวลานานกว่าสี่สัปดาห์ ซึ่งจะเห็นได้ว่าระยะเวลาทำงานโดยเฉลี่ยของบ็อตในการสื่อสารกับศูนย์ควบคุมและสั่งการ (Command and Control center) จะอยู่ที่ทุกสามนาที

โอเพ่นซอร์สเปิดช่องโจมตี

ช่องโหว่ในโอเพ่นซอร์ส เช่น Heartbleed และ Poodle ได้ส่งผลกระทบกับหน่วยงานด้านไอทีเกือบทุกแห่งทั่วโลก แม้ว่าองค์กรต่างๆ อาจไม่สามารถคาดการณ์ช่องโหว่ใหม่ที่อาจก่อให้กิดภัยคุกคามร้ายแรงได้ แต่ก็ควรเข้าใจว่าช่องโหว่ในโอเพ่นซอร์สและแพลตฟอร์มที่ใช้กันทั่วไปนั้นมักจะเป็นเป้าหมายหลักในการโจมตีของแฮกเกอร์เสมอ

การรับมือกับสถานการณ์มือถือที่เฟื่องฟู

ความนิยมอย่างล้นหลามของอุปกรณ์มือถือเป็นปัญหาใหญ่ที่ได้รับการยืนยันจากผลการสำรวจองค์กรธุรกิจมากกว่า 700 แห่งทั่วโลกโดยบริษัท เชค พอยต์ ซึ่งพบว่า 42 เปอร์เซ็นต์ได้รับความเดือดร้อนจากเหตุการณ์คุกคามความปลอดภัยระบบมือถือที่มีมูลค่ากว่า 250,000 ดอลลาร์ที่จะต้องได้รับการเยียวยา และคาดว่าจะมีเหตุการณ์คุกคามความปลอดภัยเพิ่มขึ้น 82 เปอร์เซ็นต์ในระหว่างปี 2558 เมื่อพิจารณาไปที่การเชื่อมต่อกับสินทรัพย์ขององค์กรโดยตรง เช่น รหัสผ่าน อีเมล เอกสาร รวมถึงเครือข่ายและแอพพลิเคชั่นของบริษัท เจ้าหน้าที่รักษาความปลอดภัยที่ชาญฉลาดมักจะจัดอันดับความสำคัญของการรักษาความปลอดภัยของระบบมือถือไว้เป็นอันดับสูงสุด

การจัดการความปลอดภัยสำหรับการชำระเงินผ่านมือถือ

แม้ว่าโซลูชั่นการชำระเงินผ่านมือถือบางระบบ เช่น Apple Pay, Google Wallet และ PayPal จะมีระบบรักษาความปลอดภัยแบบหลายชั้น ซึ่งเกี่ยวข้องกับระบบโทเค็น (Tokenization) และการเข้ารหัสลับ แต่ก็ไม่ใช่ทุกระบบที่ผ่านการทดสอบอย่างละเอียดและกล้ายืนยันว่าสามารถรับมือกับภัยคุกคามในโลกแห่งความเป็นจริงได้ เพราะอย่างไรก็ตามบรรดาผู้โจมตีก็จะยังคงเดินหน้าหาช่องโหว่เพื่อทำเงินอยู่ดี

การโจมตีโครงสร้างพื้นฐานที่สำคัญ

จากการสำรวจของสถาบันโปเนมอน (Ponemon Institute) พบว่าเกือบ 70 เปอร์เซ็นต์ของบริษัทผู้ให้บริการโครงสร้างพื้นฐานที่สำคัญต้องได้รับความเดือดร้อนจากกรณีของการละเมิดความปลอดภัยในช่วงปีที่ผ่านมา และคาดว่าการโจมตีทางไซเบอร์จะเพิ่มจำนวนมากขึ้นกับระบบสาธารณูปโภคและกระบวนการทางอุตสาหกรรมที่สำคัญในปี 2558 โดยดำเนินการผ่านทางมัลแวร์ที่มีเป้าหมายไปที่ระบบ SCADA ซึ่งทำหน้าที่ควบคุมกระบวนการดังกล่าว

 

อุปกรณ์อันตราย

แม้ว่า “Internet of Things” (อินเทอร์เน็ตในทุกสรรพสิ่ง) จะเป็นแนวโน้มที่น่าตื่นเต้น แต่อุปกรณ์ที่ใช้ระบบไอพี เหล่านี้ก็มักจะเปิดช่องให้อาชญากรเข้าสู่เครือข่ายที่ไม่มีระบบป้องกันความปลอดภัยอย่างรัดกุมได้โดยง่าย และยังเกี่ยวโยงถึงความปลอดภัยของเทคโนโลยีแบบสวมใส่และอุปกรณ์คู่ใจที่เชื่อมต่อกับแท็บเล็ตและสมาร์ทโฟนด้วย คำถามคือบริษัทต่างๆ พร้อมรับมือกับความเสี่ยงของพนักงานที่สวมแว่น Google Glass หรือนาฬิกา Apple Watch แล้วหรือยัง

แนวทางการป้องกัน

หลักฐานการโจมตีปรากฏให้เห็นแล้วอย่างชัดเจน อาชญากรมีอยู่ในทุกที่และกำลังทำงานกันอย่างไม่หยุดยั้ง ต่อไปนี้คือกลยุทธ์สามประการที่ขอแนะนำให้นำไปใช้ในการรักษาความปลอดภัยให้กับเครือข่ายของคุณและทำให้ระบบรักษาความปลอดภัยของคุณแข็งแกร่งยิ่งขึ้น

1) ใช้การป้องกันภัยคุกคามแบบหลายชั้นเพื่อป้องกันการโจมตีทุกรูปแบบได้อย่างครอบคลุม

2) สมัครและใช้ประโยชน์จากเครือข่ายข่าวกรองด้านภัยคุกคามที่มีประสิทธิภาพ (Threat Intelligence Network) เพื่อให้การป้องกันในแบบเรียลไทม์

3) มีระบบจัดการความปลอดภัยที่เปี่ยมประสิทธิภาพเพื่อให้สามารถมองเห็นภาพรวมของระบบได้ดีขึ้นและสามารถระบุสัญญาณการโจมตีในขั้นต้นได้อย่างง่ายดายและทันท่วงที

เหตุการณ์การละเมิดที่เกิดขึ้นเมื่อปีที่แล้วอาจมีจำนวนที่น่าหวาดหวั่นไม่น้อย แต่สิ่งสำคัญที่ต้องจดจำไว้ก็คือทุกองค์กรไม่ว่าจะเล็กหรือใหญ่สามารถค้นหาเครื่องมือและความเชี่ยวชาญที่เหมาะสมเพื่อการดำรงอยู่อย่างปลอดภัยได้ ทั้งนี้ อาชญากรจะยังคงเดินหน้าพัฒนาตัวเองอย่างต่อเนื่อง แต่องค์กรฝ่ายดีหรือที่เรียกว่า White Hat ก็จะเดินหน้าพัฒนาตัวเองด้วยเช่นกัน และจากการทำงานร่วมกันของเราในด้านการรักษาความปลอดภัยจะผลักดันให้เราสามารถสร้างอุตสาหกรรมโดยรวมให้มีความเข้มแข็งมากยิ่งขึ้นได้

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Samsung เตรียมออกสมาร์ทโฟนสำหรับสายโหด ‘XCover 5’

สำหรับใครมือถือตกพื้นบ่อยๆ หรือพังเพราะโดนน้ำเข้า เชื่อแน่ว่าสมาร์ทโฟน XCover 5 ที่ Samsung กำลังจะปล่อยออกมานี้คงถูกใจสายฮาร์ดคอร์

[Guest Post] เดลล์ เทคโนโลยีส์ เผยผลวิจัยชี้ 81 เปอร์เซ็นต์ของคนทำงานในเอเชียแปซิฟิคและญี่ปุ่น พร้อมสำหรับการทำงานจากทางไกลในระยะยาว หากแต่ยังกังวลเรื่องประสิทธิภาพการทำงาน

พนักงานมีความกังวลในการที่อาจไม่สามารถเข้าถึงเทคโนโลยีที่เหมาะสมในการทำงาน รวมไปถึงเส้นแบ่งเขตการทำงานกับชีวิตความเป็นส่วนตัวที่ยังดูคลุมเครือในการเตรียมความพร้อมเพื่อการทำงานจากระยะไกล (remote work) ในระยะยาว มีพนักงานเพียง 46 เปอร์เซ็นต์เท่านั้นในภูมิภาคเอเชียแปซิฟิคและญี่ปุ่นที่รู้สึกว่าได้รับการสนับสนุนอย่างเต็มที่จากเจ้าของกิจการหรือผู้ว่าจ้างในการทำงานจากทางไกลในระยะยาว ทรัพยากรด้านเทคโนโลยีต่างๆ ที่พนักงานต้องการมากที่สุดคืออุปกรณ์ หรือทูลส์ ที่ช่วยให้สามารถเพิ่มประสิทธิภาพ(productivity) ในการทำงานและเข้าถึงทรัพยากรต่างๆ ภายในองค์กรได้จากระยะไกล พนักงานต้องการให้ผู้ว่าจ้างจัดให้มีรูปแบบการฝึกอบรมที่ดีที่สุดสำหรับช่วงเวลา …