ซิสโก้เผยรายงานความปลอดภัยชี้ช่องว่าง “การรับรู้” และ “ความเป็นจริงของความพร้อมด้านไซเบอร์ซีเคียวริตี้” เพิ่มขึ้น [Official News]

cisco_logo_2

60% ของผู้ตอบแบบสอบถามไม่ได้ติดตั้งแพตช์ และมีเพียง 10% ของผู้ใช้ Internet Explorer ที่ติดตั้งเวอร์ชั่นล่าสุด แต่ 90% กลับ “มั่นใจ” ว่าตัวเองสามารถรับมือกับภัยคุกคามทางไซเบอร์ได้

ttt_girl_holding_cisco_tablet

กรุงเทพฯ, 3 เมษายน 2558 – รายงานด้านความปลอดภัยของซิสโก้ประจำปี 2558 ซึ่งสำรวจตรวจสอบข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามและแนวโน้มด้านการรักษาความปลอดภัยในโลกไซเบอร์ เปิดเผยว่า องค์กรต่างๆ จะต้องปรับใช้แนวทาง “ร่วมด้วยช่วยกัน” (all hands on deck) ในการต่อสู่กับการโจมตีทางไซเบอร์  ผู้โจมตีมีความชำนาญเพิ่มมากขึ้นในการใช้ประโยชน์จากช่องว่างของระบบรักษาความปลอดภัย เพื่อหลบหลีกการตรวจจับและปิดบังกิจกรรมที่เป็นอันตราย  ด้วยเหตุนี้ ผู้ป้องกัน หรือทีมงานฝ่ายรักษาความปลอดภัย จะต้องปรับปรุงแนวทางที่ใช้อย่างต่อเนื่อง เพื่อปกป้ององค์กรให้รอดพ้นจากการโจมตีทางไซเบอร์ที่ก้าวล้ำ ปัญหาเหล่านี้มีความซับซ้อนเพิ่มมากขึ้น เนื่องจากแรงจูงใจทางด้านภูมิศาสตร์การเมืองของผู้โจมตี (geopolitical motivations) และความขัดแย้งของกฎหมายท้องถิ่นในเรื่องอธิปไตยของข้อมูล (data sovereignty), การปรับข้อมูลให้เข้ากับท้องถิ่น (data localization) และการเข้ารหัสข้อมูล (encryption)

ผู้โจมตี

อาชญากรไซเบอร์กำลังขยายกลยุทธ์และปรับแต่งเทคนิค เพื่อดำเนินการโจมตีทางไซเบอร์ในที่ยากแก่การตรวจจับและวิเคราะห์  จากข้อมูลข่าวกรองเกี่ยวกับภัยคุกคามที่มีอยู่ ซิสโก้ได้ระบุสามแนวโน้มที่สำคัญที่สุดเมื่อปีที่แล้วดังต่อไปนี้:

  • Snowshoe Spam:เป็นวิธีการโจมตีที่ได้รับความนิยมเพิ่มมากขึ้น โดยผู้โจมตีจะส่งสแปมจำนวนหนึ่งจากไอพีแอดเดรสจำนวนมาก เพื่อหลบเลี่ยงการตรวจจับ จึงเพิ่มโอกาสที่จะใช้ประโยชน์จากบัญชีที่มีช่องโหว่ในหลายๆ ด้าน
  • เครื่องมือโจมตีเว็บซ่อนเร้นอยู่ในที่แจ้ง: เครื่องมือโจมตีที่ใช้งานกันอย่างกว้างขวางมักจะถูกตรวจจับโดยบริษัทรักษาความปลอดภัยได้ภายในเวลาอันสั้น ด้วยเหตุนี้ อาชญากรออนไลน์จึงหันไปใช้ชุดเครื่องมือที่ไม่ค่อยได้รับความนิยม ซึ่งนับว่าเป็นวิธีการที่ยั่งยืน เพราะไม่ค่อยมีใครสนใจมากนัก
  • การใช้เครื่องมือที่หลากหลายในการโจมตีในอดีต Flash และ JavaScript ขาดความปลอดภัยในตัวมันเอง แต่ด้วยความก้าวหน้าในการตรวจจับและป้องกันภัยคุกคามด้านความปลอดภัย ผู้โจมตีจึงต้องปรับเปลี่ยน ด้วยการใช้เครื่องมือที่โจมตีจุดอ่อนหลายๆ ส่วน เช่น การเผยแพร่มัลแวร์ด้วยสองไฟล์ที่แตกต่างกัน นั่นคือ ไฟล์ Flash และไฟล์ JavaScript จะทำให้เป็นเรื่องยากมากขึ้นสำหรับอุปกรณ์การรักษาความปลอดภัยที่จะระบุและปิดกั้นภัยคุกคามดังกล่าว และวิเคราะห์ด้วยเครื่องมือถอดรหัสโปรแกรม

ผู้ใช้

ผู้ใช้ติดอยู่ตรงกลางระหว่างฝ่ายโจมตีและฝ่ายตั้งรับ โดยนอกจากจะตกเป็นเป้าหมายการโจมตีแล้ว ผู้ใช้ยังมีส่วนช่วยในการโจมตีทางไซเบอร์โดยไม่รู้ตัวอีกด้วย  ตลอดช่วงปี 2557 ผลการศึกษาวิจัยข้อมูลเชิงลึกด้านความปลอดภัยของซิสโก้ยังเปิดเผยว่า ผู้โจมตีได้เปลี่ยนจากการพยายามที่จะเจาะเซิร์ฟเวอร์และระบบปฏิบัติการ ไปสู่การเจาะระบบคอมพิวเตอร์ของผู้ใช้ผ่านทางเบราว์เซอร์และอีเมล  ทั้งนี้ผู้ใช้ที่ดาวน์โหลดไฟล์จากไซต์อันตรายเป็นสาเหตุสำคัญที่ทำให้การโจมตี Silverlight เพิ่มขึ้นถึง 228% ขณะที่การโจมตีผ่านสแปมและโฆษณาอันตรายเพิ่มขึ้น 250%

ผู้ป้องกัน

ผลการศึกษา เปิดเผยถึงช่องว่างที่เพิ่มมากขึ้นระหว่างการรับรู้ของฝ่ายป้องกันในเรื่องความสามารถด้านการรักษาความปลอดภัยของตนเอง กล่าวคือ ผลการศึกษาชี้ว่า 75% ของผู้บริหารฝ่ายรักษาความปลอดภัยสารสนเทศเชื่อว่าเครื่องมือด้านการรักษาความปลอดภัยที่ใช้อยู่มีประสิทธิภาพอย่างมาก  อย่างไรก็ตาม มีผู้ตอบแบบสอบถามไม่ถึง 50% ที่ใช้เครื่องมือมาตรฐาน เช่น การติดตั้งแพตช์และการกำหนดค่าคอนฟิกูเรชั่น เพื่อป้องกันการเจาะระบบรักษาความปลอดภัย และรันโปรแกรมเวอร์ชั่นล่าสุด  ทั้งนี้ Heartbleed เป็นช่องโหว่สำคัญที่ตรวจพบเมื่อปีที่แล้ว แต่ 56% ของ OpenSSL ทั้งหมดที่ติดตั้งเป็นเวอร์ชั่นที่มีอายุเก่ากว่า 4 ปี ซึ่งนั่นเป็นข้อบ่งชี้สำคัญว่า ทีมงานฝ่ายรักษาความปลอดภัยยังไม่ได้ติดตั้งแพตช์เพื่อแก้ไขช่องโหว่ดังกล่าว

แม้ว่าทีมงานฝ่ายรักษาความปลอดภัยจำนวนมากเชื่อว่ากระบวนการรักษาความปลอดภัยของตนเองได้รับการปรับปรุงอย่างเหมาะสม และเครื่องมือรักษาความปลอดภัยที่ใช้อยู่มีประสิทธิภาพ แต่ในความเป็นจริงแล้ว ความพร้อมด้านความปลอดภัยขององค์กรเหล่านี้ยังต้องได้รับการปรับปรุง

รายงานฉบับนี้สรุปว่า ถึงเวลาแล้วที่คณะกรรมการบริหารจะต้องเข้ามามีบทบาทในการกำหนดเงื่อนไขเบื้องต้นและความคาดหวังในเรื่องความปลอดภัย  “แถลงการณ์เรื่องความปลอดภัย” (Security Manifesto) ของซิสโก้ เป็นชุดหลักการด้านความปลอดภัยอย่างเป็นทางการ ซึ่งเป็นรากฐานสำหรับการรักษาความปลอดภัย จะช่วยให้คณะกรรมการบริหาร ทีมงานฝ่ายรักษาความปลอดภัย และผู้ใช้ในองค์กรเข้าใจและรับมือกับปัญหาท้าทายด้านความปลอดภัยไซเบอร์ได้ดียิ่งขึ้น โดยจะสามารถใช้เป็นแนวทางมาตรฐานสำหรับองค์กรต่างๆ ที่ต้องการปรับเปลี่ยนแนวทางด้านการรักษาความปลอดภัยอย่างยืดหยุ่นและสร้างสรรค์มากกว่าผู้โจมตี  หลักการเหล่านี้ได้แก่:

  1. ระบบรักษาความปลอดภัยจะต้องรองรับธุรกิจ
  2. ระบบรักษาความปลอดภัยจะต้องทำงานร่วมกับสถาปัตยกรรมที่มีอยู่ และสามารถใช้งานได้
  3. ระบบรักษาความปลอดภัยจะต้องมีความโปร่งใสและให้ข้อมูลที่เป็นประโยชน์
  4. ระบบรักษาความปลอดภัยจะต้องรองรับการตรวจสอบและการดำเนินการอย่างเหมาะสม
  5. เราจะต้องมองว่าความปลอดภัยเป็น “ปัญหาของทุกคน”

คำกล่าวสนับสนุน:

  • คุณวัตสัน ถิรภัทรพงศ์ กรรมการผู้จัดการประจำประเทศไทยและภูมิภาคอินโดจีนของซิสโก้

“การโจมตีมีความซับซ้อน และผู้โจมตีมีเชี่ยวชาญมากขึ้นในการใช้ประโยชน์จากช่องว่างการรักษาความปลอดภัยและปกปิดกิจกรรมที่เป็นอันตราย ในการรักษาความปลอดภัย จำเป็นต้องได้รับความร่วมมือจากทุกคนและทุกภาคส่วน ตั้งแต่กรรมการบริหารจนถึงผู้ใช้แต่ละคน ขณะที่หลายองค์กรเชื่อว่ากระบวนการรักษาความปลอดภัยและเครื่องมือในการรักษาความปลอดภัยของพวกเขามีประสิทธิภาพ แต่ในความเป็นจริงแล้วความพร้อมในการรักษาความปลอดภัยจำเป็นต้องปรับปรุง”

ตามที่สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (ETDA) รายงานว่า ประเทศไทยเป็น “ที่สามในโลก” ที่ได้รับการโจมตีแบบ location based attacks สูงสุดเนื่องจากมาตรการป้องกันด้านไซเบอร์ซีเคียวริตี้ที่ต่ำมาก และปีที่แล้ว ETDA พบว่าคอมพิวเตอร์อย่างน้อย 3 ล้านเครื่องได้รับผลกระทบจากมัลแวร์ Botnet และทำให้การหาแหล่งที่มาของมัลแวร์ยากขึ้น ในขณะที่เรากำลังเข้าสู่ยุค Internet of Everything ที่อินเทอร์เน็ตจะมีผลต่อทุกคน รวมถึงธุรกิจ และประเทศ หนึ่งในกุญแจสำคัญสำหรับความสำเร็จคือ “โมเดลใหม่ในการรักษาความปลอดภัยแบบศูนย์กลาง” (Threat-centric security model) ที่แก้ปัญหาการโจมตีเต็มรูปแบบ (ทั้งก่อน, ระหว่าง และหลังการโจมตี) ซึ่งต้องอาศัยการมองเห็นที่ชัดเจน การมุ่งเน้นที่ภัยคุกคาม และแพลตฟอร์ม – พร้อมทั้งความเป็นผู้นำ ความร่วมมือ และความรับผิดของทุกภาคส่วนในการต่อสู้กับการโจมตีขั้นสูง

ผู้ใช้ และทีมรักษาความปลอดภัย เป็นส่วนหนึ่งของปัญหาด้านความปลอดภัย เพราะการโจมตีไซเบอร์ต้องอาศัยผู้ใช้ในการติดตั้งมัลแวร์ และใช้ประโยชน์จากช่องว่างการรักษาความปลอดภัย องค์กรเกือบทุกขนาดยังไม่เข้าใจว่าการรักษาความปลอดภัยเป็นปัญหาของคน (people problem) และตอนนี้ถึงเวลาแล้วที่ต้องใช้แนวทางใหม่ในการรักษาความปลอดภัย ”

สำเนาฉบับสมบูรณ์ของรายงานด้านความปลอดภัยของซิสโก้มีอยู่ที่ www.cisco.com/go/asr2015

เกี่ยวกับรายงาน

รายงานด้านความปลอดภัยประจำปี 2558 ของซิสโก้ เป็นหนึ่งในรายงานด้านความปลอดภัยที่โดดเด่น ซึ่งสำรวจตรวจสอบข้อมูลข่าวกรองเกี่ยวกับภัยคุกคามล่าสุดที่เก็บรวบรวมโดยผู้เชี่ยวชาญด้านความปลอดภัยของซิสโก้ พร้อมทั้งจัดหาข้อมูลเชิงลึกเกี่ยวกับอุตสาหกรรม แนวโน้ม และข้อมูลสำคัญๆ ที่พบ ผลการศึกษาเกี่ยวกับความสามารถด้านความปลอดภัย (Cisco® Security Capabilities Benchmark Study) สำรวจความคิดเห็นของผู้บริหารฝ่ายรักษาความปลอดภัยสารสนเทศและผู้บริหารฝ่ายปฏิบัติการรักษาความปลอดภัยจาก 1,700 บริษัทใน 9 ประเทศ* เปิดเผยถึงช่องว่างที่เพิ่มมากขึ้นระหว่างการรับรู้ของฝ่ายป้องกันในเรื่องความสามารถด้านการรักษาความปลอดภัยของตนเอง ซึ่งเผยให้เห็นถึงแนวโน้มทางด้านไซเบอร์ซีเคียวริตี้สำหรับปี 2558  รายงานฉบับนี้ยังเน้นย้ำผลการศึกษาเกี่ยวกับความสามารถด้านความปลอดภัย ซึ่งสำรวจตรวจสอบสถานะด้านความปลอดภัยขององค์กร รวมไปถึงการรับรู้เกี่ยวกับความพร้อมในการรับมือกับการโจมตีทางไซเบอร์  นอกจากนี้ ยังกล่าวถึงแนวโน้มทางภูมิศาสตร์การเมือง พัฒนาการทั่วโลกเกี่ยวกับการปรับข้อมูลให้เข้ากับท้องถิ่น และความสำคัญของการหารือเรื่องไซเบอร์ซีเคียวริตี้ในที่ประชุมคณะกรรมการบริหาร

ทรัพยากรสนับสนุน

*สหรัฐฯ บราซิล สหราชอาณาจักร เยอรมนี อิตาลี อินเดีย จีน ออสเตรเลีย และญี่ปุ่น

เกี่ยวกับ บริษัท ซิสโก้ ซีสเต็มส์ จำกัด

ซิสโก้ (NASDAQ: CSCO) เป็นผู้นำระดับโลกด้านไอทีที่ช่วยให้ธุรกิจและบริษัทต่างๆสร้างสรรค์สิ่ง มหัศจรรย์และปรากฏการณ์ใหม่ๆที่เกิดจากการเชื่อมต่อ (connect) ดูข่าวและข้อมูลเพิ่มเติมเกี่ยวกับซิสโก้ได้ที่ http://thenetwork.cisco.com ผลิตภัณฑ์ซิสโก้ในประเทศไทยจัดจำหน่ายผ่านช่องทางการจัดจำหน่ายโดยพาร์ทเนอร์ของ Cisco Systems International B.V ซึ่งเป็นเจ้าของบริษัทในเครือซิสโก้ ซีสเต็มส์ ทั้งหมด


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Raspberry Pi 4 พร้อมจำหน่ายแล้ว! ใส่แรมได้ถึง 4 GB

มีการประกาศวางจำหน่าย Raspberry Pi 4 แล้วซึ่งอัปเกรตฮาร์ดแวร์ขนานใหญ่ เช่น มีตัวเลือกอัปเกรตแรมได้สูงสุดถึง 4 GB แต่ราคายังดีงามเสมอเพราะสนนราคาอยู่ที่ 35 – 55$ ดอลล่าร์สหรัฐฯเท่านั้น

AWS ประกาศรองรับการใช้งาน UDP Protocol กับ Network Load Balancer แล้ว

AWS ประกาศรองรับการใช้งาน UDP Protocol กับบริการ Network Load Balancer เป็นที่เรียบร้อยแล้ว