สรุปประเด็นที่น่าสนใจจาก Cisco 2016 Midyear Cybersecurity Report

cisco_logo_2

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและระบบ Cloud แบบครบวงจร ออกรายงานความมั่นคงปลอดภัยไซเบอร์ของครึ่งปีแรกประจำปี 2016 (Midyear Cybersecurity Report: MCR) พบว่าหลายองค์กรยังขาดความพร้อมในการรับมือกับ Ransomware ที่นับวันจะทวีความรุนแรงขึ้นเรื่อยๆ รวมไปถึงมีระบบเครือข่ายที่ไม่แข็งแกร่ง และความเร็วในการตรวจจับภัยคุกคามต่ำ ส่งผลให้ผู้ไม่ประสงค์ดีมีเวลาในการสำรวจและจารกรรมข้อมูลในระบบมาก

cisco_mcr_2016

Ransomware แพร่กระจายและทวีความรุนแรงมากขึ้น

ปี 2016 Ransomware กลายเป็นมัลแวร์ที่เรียกได้ว่า ให้ผลลัพธ์ที่ดีที่สุดในประวัติศาสตร์แก่แฮ็คเกอร์ Cisco คาดการณ์ว่า Ransomware จะมีการพัฒนาความรุนแรงและซับซ้อนมากยิ่งขึ้น ไม่ว่าจะเป็น สามารถแพร่กระจายตัวเองผ่านเครือข่ายได้ สามารถหลบหลีกการตรวจจับของระบบรักษาความมั่นคงปลอดภัย เช่น จำกัดการใช้ CPU หรืองดติดต่อกับ C&C Server เป็นต้น Ransomware เหล่านี้จะสามารถก๊อบปี้ตัวเองและแพร่กระจายไปทั่วระบบเครือข่ายได้อย่างรวดเร็ว ก่อนที่จะดำเนินการเรียกค่าไถ่

Visibility เป็นประเด็นสำคัญในการตรวจจับมัลแวร์

ความสามารถในการตรวจจับภัยคุกคามยังคงเป็นประเด็นสำคัญของการรักษาความมั่นคงปลอดภัย จากการสำรวจของ Cisco ระบุว่า โดยเฉลี่ยแล้ว องค์กรจะใช้เวลาตรวจจับภัยคุกคามใหม่นานถึง 200 วัน ในขณะที่ใช้เวลาประมาณ 13 ชั่วโมงในการตรวจจับความผิดปกติที่เคยพบมาก่อน ความเร็วในการตรวจจับภัยคุกคามถือว่าเป็นสิ่งสำคัญในการรับมือกับการโจมตีของแฮ็คเกอร์และลดความเสียหายที่เกิดจากการบุกรุกโจมตีให้เหลือน้อยที่สุด

หลายบริษัทยังคงมีปัญหากับระบบความมั่นคงปลอดภัย

Cisco พบว่าหลายบริษัทยังคงมีปัญหาด้านการดูแลระบบให้มั่นคงปลอดภัย ไม่ว่าจะเป็นเรื่องการไม่อัปเดตแพทช์ล่าสุด หรือการใช้ระบบที่ไม่ได้รับการสนับสนุนแล้วในปัจจุบัน โดยเฉพาะอย่างยิ่งในหน่วยงานด้านสาธารณสุข ทำให้หน่วยงานเหล่านี้ตกเป็นเป้าหมายของแฮ็คเกอร์มากกว่าใครเพื่อน

ประเด็นสำคัญอื่นๆ ที่น่าสนใจ

  • แฮ็คเกอร์เริ่มขยายขอบเขตการโจมตี จากการพุ่งเป้าเฉพาะฝั่ง Client ก็เริ่มเปลี่ยนมาเป็นโจมตีฝั่ง Server บ้างแล้ว โดยพยายามหลบหลีกการตรวจจับ และสร้างความเสียหายให้ได้มากที่สุด เช่น โจมตีผ่านช่องโหว่ Adobe Flash หรือใช้ Ransomware โจมตีช่องโหว่ของ JBoss Server
  • แฮ็คเกอร์ใช้วิธีโจมตีที่ยากต่อการตรวจจับ เช่น Windows Binary Exploit และ Social Engineering ผ่านทาง Facebook นอกจากนี้ ยังนิยมใช้ช่องทางที่เข้ารหัสในการโจมตีเป้าหมายมากขึ้น โดยเฉพาะอย่างยิ่ง TLS และ TOR
  • หลายหน่วยงานมีปัญหาเรื่องลดจำนวนช่องโหว่ และปิดช่องว่างด้านความมั่นคงปลอดภัย เช่น มีเพียง 75 ~ 80% ของผู้ใช้ Google Chrome ที่อัปเดตเบราเซอร์เป็นเวอร์ชันล่าสุด หรือเวอร์ชันก่อนหน้านั้นหนึ่งเวอร์ชัน และมีผู้ใช้ Java SE 6 ที่ Oracle เลิกสนับสนุนไปแล้วถึง 1 ใน 3
  • หลายบริษัทยังคงใช้ระบบ Infrastructure ที่เลิกให้การสนับสนุน หรือทราบว่ามีช่องโหว่แต่ไม่ได้อุด โดย Cisco ได้ทำการสำรวจอุปกรณ์ Cisco กว่า 100,000 เครื่องที่เชื่อมต่อกับอินเทอร์เน็ต พบว่าโดยเฉลี่ยแล้ว แต่ละอุปกรณ์มีช่องโหว่มากถึง 28 รายการ และใช้เวลาในการแพทช์ช่องโหว่โดยเฉลี่ยนานถึง 5.64 ปี

ดูรายงาน Cisco 2016 Midyear Cybersecurity Report ฉบับเต็มได้ที่: https://newsroom.cisco.com/press-release-content?type=webcontent&articleId=1780586



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Guest Post] เชื่อมต่อ ERP ในธุรกิจของคุณอย่างครบวงจร ด้วย Infor LN และ ระบบ Barcode System

Infor ผู้พัฒนาซอฟต์แวร์ ERP LN – ได้รวบรวม Business Solutions เพื่อเชื่อมต่อสายการผลิตและธุรกิจอย่างครบวงจร ตอบโจทย์อุตสาหกรรม ที่ต้องการ New Technology ควบคู่ไปกับการเพิ่มผลผลิต ลดต้นทุน …

พบมัลแวร์บนแอนดรอยด์ลอบขโมยโค้ด 2FA จาก Google Authenticator

ผู้เชี่ยวชาญจาก ThreatFabric ได้ออกเตือนว่าเริ่มพบ Banking Trojan ที่มีความสามารถในการขโมยโค้ด 2FA ที่ได้จาก Google Authenticator บนแอนดรอยด์