Google Threat Intelligence Group ได้เผยแพร่รายงานแนวโน้ม Zero-Day ประจำปี 2024 โดยพบสิ่งที่น่าประหลาดใจว่า จำนวนภัยคุกคามแบบ Zero-Day ที่ถูกโจมตีในโลกความเป็นจริงลดลงเมื่อปีที่ผ่านมา แม้แนวโน้มระยะยาวจะยังคงเพิ่มขึ้นก็ตาม

ภัยคุกคามแบบ Zero-Day คือการโจมตีทางไซเบอร์ที่มุ่งเป้าไปยังช่องโหว่ของซอฟต์แวร์ซึ่งผู้พัฒนาหรือเจ้าของผลิตภัณฑ์ยังไม่ทราบ และเนื่องจากยังไม่มีการรับรู้ถึงช่องโหว่นั้น จึงยังไม่มีแพตช์หรือวิธีแก้ไขในขณะที่มีการโจมตีเกิดขึ้น ผู้โจมตีใช้ประโยชน์จากจุดอ่อนที่ยังไม่เปิดเผยเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ขโมยข้อมูล หรือทำให้ระบบหยุดชะงัก ก่อนที่จะมีการวางแนวป้องกัน
ตลอดปี 2024 นักวิจัยของ Google พบช่องโหว่แบบ Zero-Day ที่ถูกใช้โจมตีในโลกจริงจำนวน 75 จุดลดลงจาก 98 จุดในปี 2023 แต่ยังสูงขึ้นจาก 63 จุดในปี 2022
การโจมตีที่มุ่งเป้าไปยังเบราว์เซอร์และอุปกรณ์พกพาลดลงอย่างชัดเจน ในทางกลับกัน ผู้โจมตีกลับให้ความสนใจเป็นพิเศษกับเทคโนโลยีที่เน้นใช้งานในระดับองค์กร ซึ่งกลายเป็นเป้าหมายใหญ่ขึ้นในปีที่ผ่านมา โดยคิดเป็น 44% ของการโจมตีแบบ Zero-Day ทั้งหมด อุปกรณ์ด้านความมั่นคงปลอดภัยและเครือข่ายก็เป็นอีกกลุ่มที่ดึงดูดผู้โจมตี เนื่องจากระบบเหล่านี้สามารถเข้าถึงเครือข่ายได้ในวงกว้าง และมักมีระบบตรวจสอบที่อ่อนแอกว่า
หากพิจารณาตามระบบปฏิบัติการ Microsoft Windows ยังคงเป็นเป้าหมายยอดนิยมอย่างไม่มีข้อสงสัย โดยจำนวนช่องโหว่แบบ Zero-Day ที่ถูกใช้โจมตีเพิ่มขึ้นเป็น 22 จุดในปี 2024 ขณะที่ Chrome ของ Google ยังคงเป็นเบราว์เซอร์ที่ถูกโจมตีมากที่สุด และอุปกรณ์ Android ยังคงได้รับผลกระทบจากช่องโหว่ในส่วนประกอบของบุคคลที่สาม แม้ว่าโดยรวมแล้วการโจมตีผ่านอุปกรณ์พกพาจะลดลงเมื่อเทียบกับปีก่อนหน้า
รายงานยังระบุถึงช่องทางที่ผู้โจมตีใช้ในการเจาะระบบ โดยจุดอ่อนที่พบมากที่สุดคือช่องโหว่แบบ use-after-free, บั๊ก command injection และช่องโหว่แบบ cross-site scripting ทั้งนี้ ช่องโหว่แบบ use-after-free เกิดจากการที่โปรแกรมยังคงใช้หน่วยความจำที่ถูกปล่อยทิ้งไปแล้ว ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายหรือทำให้ระบบล่มได้
จากต้นตอของการโจมตี รายงานชี้ว่ากลุ่มจารกรรมทางไซเบอร์อยู่เบื้องหลังมากกว่าครึ่งของการใช้ช่องโหว่ Zero-Day รวมถึงกลุ่มที่คาดว่าได้รับการสนับสนุนจากจีนและเกาหลีเหนือ รายงานยังกล่าวถึงผู้ขายเทคโนโลยีการสอดแนมเชิงพาณิชย์ว่าเป็นผู้มีบทบาทสำคัญเช่นกัน แม้ว่าการปรับปรุงความมั่นคงปลอดภัยในการดำเนินการของพวกเขาจะทำให้การระบุแหล่งที่มายากขึ้นกว่าเดิม
กลุ่มที่ไม่เกี่ยวข้องกับการจารกรรม เช่น FIN11 และ CIGAR ที่มีแรงจูงใจด้านการเงิน ก็ถูกพบว่าใช้ช่องโหว่แบบ Zero-Day ในแคมเปญที่มุ่งโจมตีด้วยการเรียกค่าไถ่และสอดแนมอย่างต่อเนื่อง สิ่งที่น่าสังเกตคือ ปีนี้เป็นครั้งแรกที่กลุ่มที่เชื่อว่ามีรัฐเกาหลีเหนือหนุนหลังมีจำนวนการใช้ช่องโหว่แบบ Zero-Day เท่ากับกลุ่มที่เชื่อว่าเกี่ยวข้องกับจีน ซึ่งถือเป็นการยกระดับปฏิบัติการของพวกเขาอย่างมีนัยสำคัญ
นักวิจัยของ Google สรุปด้วยคำเตือนว่า แม้ความพยายามด้านความมั่นคงปลอดภัยของผู้ผลิตจะทำให้การเจาะระบบในบางเทคโนโลยียากขึ้น แต่การโจมตีแบบ Zero-Day น่าจะยังคงเพิ่มขึ้นอย่างต่อเนื่องในระยะยาว รายงานแนะนำให้ผู้ผลิต โดยเฉพาะผู้ที่ให้บริการซอฟต์แวร์และอุปกรณ์เครือข่ายในระดับองค์กร เสริมแนวป้องกันของตนด้วยแนวทางการเขียนโค้ดที่ดีขึ้น การเฝ้าระวังที่กว้างขึ้น และมาตรการด้านสถาปัตยกรรม เช่น การแบ่งเครือข่าย (network segmentation)
ที่มา: https://siliconangle.com/2025/04/29/google-report-finds-drop-zero-day-exploitation-2024-warns-enterprise-risks-rising/