IBM Flashsystem

Google เผยการโจมตี Zero-Day ลดลงในปี 2024 แต่ความเสี่ยงองค์กรกำลังเพิ่มขึ้น

Google Threat Intelligence Group ได้เผยแพร่รายงานแนวโน้ม Zero-Day ประจำปี 2024 โดยพบสิ่งที่น่าประหลาดใจว่า จำนวนภัยคุกคามแบบ Zero-Day ที่ถูกโจมตีในโลกความเป็นจริงลดลงเมื่อปีที่ผ่านมา แม้แนวโน้มระยะยาวจะยังคงเพิ่มขึ้นก็ตาม

Credit: Google

ภัยคุกคามแบบ Zero-Day คือการโจมตีทางไซเบอร์ที่มุ่งเป้าไปยังช่องโหว่ของซอฟต์แวร์ซึ่งผู้พัฒนาหรือเจ้าของผลิตภัณฑ์ยังไม่ทราบ และเนื่องจากยังไม่มีการรับรู้ถึงช่องโหว่นั้น จึงยังไม่มีแพตช์หรือวิธีแก้ไขในขณะที่มีการโจมตีเกิดขึ้น ผู้โจมตีใช้ประโยชน์จากจุดอ่อนที่ยังไม่เปิดเผยเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ขโมยข้อมูล หรือทำให้ระบบหยุดชะงัก ก่อนที่จะมีการวางแนวป้องกัน

ตลอดปี 2024 นักวิจัยของ Google พบช่องโหว่แบบ Zero-Day ที่ถูกใช้โจมตีในโลกจริงจำนวน 75 จุดลดลงจาก 98 จุดในปี 2023 แต่ยังสูงขึ้นจาก 63 จุดในปี 2022

การโจมตีที่มุ่งเป้าไปยังเบราว์เซอร์และอุปกรณ์พกพาลดลงอย่างชัดเจน ในทางกลับกัน ผู้โจมตีกลับให้ความสนใจเป็นพิเศษกับเทคโนโลยีที่เน้นใช้งานในระดับองค์กร ซึ่งกลายเป็นเป้าหมายใหญ่ขึ้นในปีที่ผ่านมา โดยคิดเป็น 44% ของการโจมตีแบบ Zero-Day ทั้งหมด อุปกรณ์ด้านความมั่นคงปลอดภัยและเครือข่ายก็เป็นอีกกลุ่มที่ดึงดูดผู้โจมตี เนื่องจากระบบเหล่านี้สามารถเข้าถึงเครือข่ายได้ในวงกว้าง และมักมีระบบตรวจสอบที่อ่อนแอกว่า

หากพิจารณาตามระบบปฏิบัติการ Microsoft Windows ยังคงเป็นเป้าหมายยอดนิยมอย่างไม่มีข้อสงสัย โดยจำนวนช่องโหว่แบบ Zero-Day ที่ถูกใช้โจมตีเพิ่มขึ้นเป็น 22 จุดในปี 2024 ขณะที่ Chrome ของ Google ยังคงเป็นเบราว์เซอร์ที่ถูกโจมตีมากที่สุด และอุปกรณ์ Android ยังคงได้รับผลกระทบจากช่องโหว่ในส่วนประกอบของบุคคลที่สาม แม้ว่าโดยรวมแล้วการโจมตีผ่านอุปกรณ์พกพาจะลดลงเมื่อเทียบกับปีก่อนหน้า

รายงานยังระบุถึงช่องทางที่ผู้โจมตีใช้ในการเจาะระบบ โดยจุดอ่อนที่พบมากที่สุดคือช่องโหว่แบบ use-after-free, บั๊ก command injection และช่องโหว่แบบ cross-site scripting ทั้งนี้ ช่องโหว่แบบ use-after-free เกิดจากการที่โปรแกรมยังคงใช้หน่วยความจำที่ถูกปล่อยทิ้งไปแล้ว ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายหรือทำให้ระบบล่มได้

จากต้นตอของการโจมตี รายงานชี้ว่ากลุ่มจารกรรมทางไซเบอร์อยู่เบื้องหลังมากกว่าครึ่งของการใช้ช่องโหว่ Zero-Day รวมถึงกลุ่มที่คาดว่าได้รับการสนับสนุนจากจีนและเกาหลีเหนือ รายงานยังกล่าวถึงผู้ขายเทคโนโลยีการสอดแนมเชิงพาณิชย์ว่าเป็นผู้มีบทบาทสำคัญเช่นกัน แม้ว่าการปรับปรุงความมั่นคงปลอดภัยในการดำเนินการของพวกเขาจะทำให้การระบุแหล่งที่มายากขึ้นกว่าเดิม

กลุ่มที่ไม่เกี่ยวข้องกับการจารกรรม เช่น FIN11 และ CIGAR ที่มีแรงจูงใจด้านการเงิน ก็ถูกพบว่าใช้ช่องโหว่แบบ Zero-Day ในแคมเปญที่มุ่งโจมตีด้วยการเรียกค่าไถ่และสอดแนมอย่างต่อเนื่อง สิ่งที่น่าสังเกตคือ ปีนี้เป็นครั้งแรกที่กลุ่มที่เชื่อว่ามีรัฐเกาหลีเหนือหนุนหลังมีจำนวนการใช้ช่องโหว่แบบ Zero-Day เท่ากับกลุ่มที่เชื่อว่าเกี่ยวข้องกับจีน ซึ่งถือเป็นการยกระดับปฏิบัติการของพวกเขาอย่างมีนัยสำคัญ

นักวิจัยของ Google สรุปด้วยคำเตือนว่า แม้ความพยายามด้านความมั่นคงปลอดภัยของผู้ผลิตจะทำให้การเจาะระบบในบางเทคโนโลยียากขึ้น แต่การโจมตีแบบ Zero-Day น่าจะยังคงเพิ่มขึ้นอย่างต่อเนื่องในระยะยาว รายงานแนะนำให้ผู้ผลิต โดยเฉพาะผู้ที่ให้บริการซอฟต์แวร์และอุปกรณ์เครือข่ายในระดับองค์กร เสริมแนวป้องกันของตนด้วยแนวทางการเขียนโค้ดที่ดีขึ้น การเฝ้าระวังที่กว้างขึ้น และมาตรการด้านสถาปัตยกรรม เช่น การแบ่งเครือข่าย (network segmentation)

ที่มา: https://siliconangle.com/2025/04/29/google-report-finds-drop-zero-day-exploitation-2024-warns-enterprise-risks-rising/

About นักเขียนฝึกหัดหมายเลขเก้า

Check Also

Red Hat เปิดตัวฟีเจอร์ใหม่ด้าน Hybrid Cloud พร้อม AI Assistant และระบบจัดการ Edge

Red Hat ประกาศเปิดตัวชุดเครื่องมือใหม่ มุ่งเน้นการเพิ่มประสิทธิภาพและลดความซับซ้อนในการทำงานบน Hybrid Cloud และ Edge Computing พร้อมประกาศความร่วมมือกับ AMD

รู้จัก NLWeb เครื่องมือโอเพนซอร์สใหม่จาก Microsoft ที่ผสานการค้นหาพลัง AI ได้บนทุกเว็บไซต์

Microsoft ได้เปิดตัวโครงการโอเพนซอร์สใหม่ชื่อว่า NLWeb โดยระบุว่าสามารถเปลี่ยนเว็บไซต์ที่มีอยู่ให้กลายเป็นแอปพลิเคชันที่ขับเคลื่อนด้วยปัญญาประดิษฐ์ได้ ด้วยการผสานความสามารถทางภาษาธรรมชาติ