Threat Horizon 2017: แนวโน้ม 9 อันดับภัยคุกคามในปี 2017 โดย Information Security Forum

isf_logo

Information Security Forum (ISF) เป็นหน่วยงานอิสระ ไม่แสวงผลกำไรที่รวมกว่า 500 สมาชิกจากหลากหลายประเทศทั่วโลก โดยมีจุดประสงค์เพื่อพัฒนามาตรฐาน คู่มือแนะนำ และ Best Practices เชิงเทคนิคทางด้านความมั่นคงปลอดภัยของข้อมูล ออกรายงาน Threat Horizon 2017 ซึ่งเป็นสรุปแนวโน้ม 9 อันดับภัยคุกคามในปี 2017 ภายใต้ธีม “Danger Accelerate”

isf_threat_horizon_2017

รายงาน Threat Horizon คืออะไร

Threat Horizon เป็นรายงานประจำปีของ ISF ที่ระบุและวิเคราะห์แนวโน้มภัยคุมคามบนโลกไซเบอร์ในรายละเอียดเชิงลึก ไม่ว่าจะเป็นภัยคุกคามที่ปรากฏขึ้นมาแล้วหรือเป็นภัยคุกคามใหม่ที่น่าจะปรากฏขึ้นในอีก 2 ปีข้างหน้าที่กระทบต่อความมั่นคงปลอดภัยข้อมูล ได้แก่ Confidentiality, Integrity และ Availability (CIA Triad) รวมไปถึงให้คำแนะนำในการรับมือกับภัยคุกคามเหล่านั้นให้แก่องค์กร ซึ่งรายงาน Threat Horizon ฉบับล่าสุดในปัจจุบันออกเมื่อต้นปี 2015 เป็นรายงานพยากรณ์ภัยคุกคามที่จะเกิดขึ้นในปี 2017 ที่จะถึงนี้

Threat Horizon 2017 มาภายใต้ธีม Danger Accelerate คือ ภัยคุกคามและอันตรายบนโลกไซเบอร์จะทวีความรุนแรงมากยิ่งขึ้น แบ่งออกเป็นธีมย่อย 3 ธีม ประกอบด้วย

  • Disruption divides and conquers – นวัตกรรมด้าน IT นำมาซึ่งโอกาสใหม่ๆ ทางธุรกิจ แต่ก็นำมาซึ่งช่องทางใหม่ๆ สำหรับแฮ็คเกอร์ในการโจมตีและขัดขวางการให้บริการด้วยเช่นกัน
  • Complexity conceals fragility – เทคโนโลยีมีการผสานรวมระหว่างผู้ใช้และอุปกรณ์มากขึ้น ระบบมีความสลับซับซ้อน ส่งผลให้มีจุดอ่อนหรือช่องโหว่ซ่อนตัวอยู่ในความซับซ้อนของโครงข่ายมากขึ้น
  • Complacency bites back – ในอนาคตองค์กรจะนิ่งนอนใจเรื่องความมั่นคงปลอดภัยจนเกินไป ไม่ใส่ใจระมัดระวังภัยคุกคามที่ซ่อนอยู่บนโลกไซเบอร์ คิดว่าระบบของตนพร้อมรับมือกับภัยคุกคามอยู่แล้ว

isf_threat_horizon_2017_2

1. Disruption divides and conquers

1.1 Supercharged connectivity overwhelms defenses – ความเร็วในการเชื่อมต่อที่เพิ่มสูงขึ้น ในราคาที่ลดลงช่วยเพิ่มโอกาสทางธุรกิจหลายประการ อย่างไรก็ตาม ความเร็วที่เพิ่มมากขึ้นนี้ก็เป็นช่องทางสำคัญให้แฮ็คเกอร์ใช้เพื่อโจมตีระบบหรือขัดขวางธุรกิจได้เร็วขึ้นเช่นกัน

คำแนะนำเบื้องต้น

  • ร่วมกับ Supplier เพื่อจัดทำแผนการรับมือภัยคุกคามให้ทันสมัยและเหมาะสม
  • ระบุและประเมินความเสี่ยงจากอุปกรณ์ Internet of Things

1.2 Crime syndicates take a quantum leap – อาชญากรไซเบอร์จะรวมกลุ่มกันเป็นขบวนการเพื่อยกระดับความรุนแรงในการโจมตีเป้าหมาย และขยายการโจมตีเป็นวงกว้างทั่วโลก หลายองค์กรเริ่มขวนขวายหาวิธีการใหม่ๆ ในการรับมือกับการโจมตีเหล่านั้น เพื่อไม่ให้ระบบของตนตกเป็นเหยื่อ

คำแนะนำเบื้องต้น

  • จัดลำดับความสำคัญของข้อมูล และทำการปกป้องข้อมูลที่สำคัญที่สุดก่อน
  • ประเมินค่าใช้จ่ายและผลประโยชน์ที่ได้จากการทำประกันไซเบอร์ (Cyber Insurance)

1.3 Tech rejectionists causes chaos – เพื่อตอบโต้ความไม่เท่าเทียมกันของสถานะทางเศรษฐกิจและสังคมจากการที่เทคโนโลยีพัฒนาไปไกล “Tech Rejectionists” หรือผู้ที่ปฏิเสธเทคโนโลยีจะเริ่มก่อความไม่สงบในสังคมเป็นวงกว้าง รวมถึงพยายามขัดขวางการดำเนินงานเชิงธุรกิจ องค์กรที่อยู่ใน Supply Chains ที่ได้รับผลกระทบจำเป็นต้องหาทางรับมือกับความวุ่นวายเหล่านั้น

คำแนะนำเบื้องต้น

  • ทำการประเมินภัยคุกคามในพื้นที่ที่บริษัทอาจตกเป็นเป้าหมาย
  • ตรวจสอบ Risk Acceptance Level ใหม่ โดยพิจารณาจากความวุ่นวายและความไม่สงบที่ส่งผลกระทบต่อ Supplier ที่สำคัญ

2. Complexity conceals fragility

2.1 Dependence on critical infrastructure becomes dangerous – หลายเมือง หลายประเทศยังคงพึ่งพาการดำเนินชีวิตอยู่บนระบบ Critical Infrtructure เช่น ระบบสื่อสารโทรคมนาคม ระบบไฟฟ้า หรือระบบสาธารณูโภคแบบเก่า และไม่มีการดูแลรักษาที่ดีเท่าที่ควร ความล้มเหลวในการให้บริการอันเนื่องจากภัยคุกคามจะบังคับหน่วยงานที่เกี่ยวข้องจำเป็นต้องอัพเดทแผนรับมือและลงทุนปรับปรุงเทคโนโลยีใหม่เพื่อตอบโต้กับภัยคุกคามที่เกิดขึ้น

คำแนะนำเบื้องต้น

  • ปรับแต่งแผนรับมือเพื่อความต่อเนื่องทางธุรกิจ (Business Continuity Plan) และจำลองสถานการณ์เพื่อฝึกรับมือ
  • ประเมินผลกระทบเมื่อระบบโครงสร้างที่สำคัญถูกบังคับให้หยุดให้บริการ เช่น ระบบ Cloud

2.2 Systemic vulnerabilities are weaponised – ผู้ไม่ประสงค์ดีจะใช้ช่องโหว่ของซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้งานอย่างแพร่หลายเป็นอาวุธในการโจมตีหน่วยงานและองค์กรต่างๆ เช่น ทำลายความน่าเชื่อถือของระบบโครงสร้างอินเทอร์เน็ต

คำแนะนำเบื้องต้น

  • ตรวจสอบและประเมินความเสี่ยงใหม่ โดยพิจารณาถึงเทคโนโลยีที่ใช้และ Supplier ที่เกี่ยวข้องให้ครอบคลุมมากกว่าเดิม
  • อัพเดทแผนรับมือเพื่อตอบโต้การโจมตีที่ผ่านมาทางช่องโหว่ของระบบองค์กร

2.3 Legacy technology crumbles – เทคโนโลยีมีการเติบโต เทคโนโลยีเก่าเริ่มถูกทิ้ง หรือไม่ก็ End-of-support ส่งผลให้ช่องโหว่บนเทคโนโลยีเหล่านั้นไม่รับการปกป้อง องค์กรที่ใช้เทคโนโลยีเก่าจะเสี่ยงต่อการถูกแฮ็คเกอร์โจมตีด้วยผลลัพธ์ที่ไม่อาจประมาณได้

คำแนะนำเบื้องต้น

  • ระบุและประเมินความเสี่ยงของการใช้เทคโนโลยีสมัยเก่า
  • ปรับแต่งสถาปัตยกรรมโครงสร้างของระบบและแผนงานต่างๆ ให้ทันสมัย

2.4 Death from disruption to digital services – ความล้มเหลวในการให้บริการของระบบขนส่งและระบบสาธารณสุขจะนำไปสู่ความสูญเสียของชีวิตผู้คนหลายคน สาธารณะจะกดดันหน่วยงานที่เกี่ยวข้องให้ออกมารับผิดชอบและหาแผนรับมือกับความเสี่ยงที่จะเกิดขึ้น

คำแนะนำเบื้องต้น

  • ประเมินช่องโหว่และหน้าที่ของระบบที่เกี่ยวข้องกับไซเบอร์ที่อาจนำไปสู่ความสูญเสีย
  • ปรับปรุงการสื่อสารขององค์กรและกระบวนการรับมือกับวิกฤตที่เกิดขึ้นเสียใหม่

3. Complacency bite back

3.1 Global consolidation endangers competition and security – ผู้ให้บริการทางด้าน IT รายใหญ่จะขยายการดำเนินงานไปยังหลายๆ ประเทศทั่วโลก ส่งผลให้ลูกค้าปัจจุบันอาจไม่ได้รับความสนใจหรือบริการที่เอาใจใส่แบบสมัยก่อน ซึ่งระบบอาจเกิดติดขัดหรือถึงขั้นล้มเหลวได้

คำแนะนำเบื้องต้น

  • ระบุและประเมินความเสี่ยงที่อาจเกิดจากผู้ให้บริการรายใหญ่ ที่มีตัวเลือกไม่มากนัก
  • ค้นหาผู้ให้บริการรายอื่นเผื่อไว้สำหรับบริการที่สำคัญมากๆ

3.2 Impact of data breaches increases dramatically – การเจาะระบบจะเกิดขึ้นบ่อยครั้งและมีความรุนแรงขึ้นเรื่อยๆ ส่งผลให้ผลกระทบที่ตามมาและค่าใช้จ่ายในการฟื้นฟูระบบสูงขึ้นตาม เพื่อตอบโต้ปัญหานี้ รัฐบาลจะออกกฏหมายและข้อบังคับเกี่ยวกับการปกป้องข้อมูลในอนาคต

คำแนะนำเบื้องต้น

  • ตรวจสอบขอบเขตอำนาจของกฏหมายและพิจารณาว่าข้อมูลส่วนใดได้รับผลกระทบจากฏหมายกังกล่าว
  • ต้องมั่นใจว่าในสัญญาระหว่าง Supplier จะต้องมีส่วนรับผิดชอบเมื่อระบบถูกเจาะ

ผู้ที่สนใจอ่านรายงานฉบับเต็มต้องเป็นสมาชิกของ ISF ซึ่งค่าสมัครเริ่มต้นก็เพียงแค่ £10,000 หรือประมาณ 500,000 บาทเท่านั้น (โหดเกิ๊น) หรือโหลดเอกสาร Executive Summary ฉบับฟรีได้ที่: https://www.securityforum.org/research/threat-horizon-2017-dangers-accelerate/

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

ก้าวสู่โลกไฮบริดอย่างมั่นใจกับเซิร์ฟเวอร์ HPE ProLiant DL380 Gen11 [Guest Post]

HPE ProLiant DL380 Gen11 มาพร้อมความยืดหยุ่น รองรับการทำงานในหลากหลายสภาพแวดล้อม ตั้งแต่งานด้านคอนเทนเนอร์ คลาวด์ ไปจนถึงการประมวลผลข้อมูลขนาดใหญ่ (Big Data) เซิร์ฟเวอร์รุ่นนี้ได้รับการออกแบบมาเพื่อมอบประสิทธิภาพระดับโลก ด้วยความสมดุลที่ลงตัวระหว่างความสามารถในการขยายตัวและการปรับขนาด รองรับการใช้งานในทุกสถานการณ์

Cohesity ผนึกกำลังพันธมิตรเสริมแกร่งความสามารถตอบสนองภัยคุกคาม

Cohesity Cyber Event Response Team (CERT) เพิ่มความร่วมมือกับ Third Party หลายราย เพื่อยกระดับประสิทธิภาพในการตอบสนองภัยคุกคามทางไซเบอร์ เช่น ข้อมูลรั่วไหล แรนซัมแวร์ เป็นต้น