Threat Horizon 2017: แนวโน้ม 9 อันดับภัยคุกคามในปี 2017 โดย Information Security Forum

isf_logo

Information Security Forum (ISF) เป็นหน่วยงานอิสระ ไม่แสวงผลกำไรที่รวมกว่า 500 สมาชิกจากหลากหลายประเทศทั่วโลก โดยมีจุดประสงค์เพื่อพัฒนามาตรฐาน คู่มือแนะนำ และ Best Practices เชิงเทคนิคทางด้านความมั่นคงปลอดภัยของข้อมูล ออกรายงาน Threat Horizon 2017 ซึ่งเป็นสรุปแนวโน้ม 9 อันดับภัยคุกคามในปี 2017 ภายใต้ธีม “Danger Accelerate”

isf_threat_horizon_2017

รายงาน Threat Horizon คืออะไร

Threat Horizon เป็นรายงานประจำปีของ ISF ที่ระบุและวิเคราะห์แนวโน้มภัยคุมคามบนโลกไซเบอร์ในรายละเอียดเชิงลึก ไม่ว่าจะเป็นภัยคุกคามที่ปรากฏขึ้นมาแล้วหรือเป็นภัยคุกคามใหม่ที่น่าจะปรากฏขึ้นในอีก 2 ปีข้างหน้าที่กระทบต่อความมั่นคงปลอดภัยข้อมูล ได้แก่ Confidentiality, Integrity และ Availability (CIA Triad) รวมไปถึงให้คำแนะนำในการรับมือกับภัยคุกคามเหล่านั้นให้แก่องค์กร ซึ่งรายงาน Threat Horizon ฉบับล่าสุดในปัจจุบันออกเมื่อต้นปี 2015 เป็นรายงานพยากรณ์ภัยคุกคามที่จะเกิดขึ้นในปี 2017 ที่จะถึงนี้

Threat Horizon 2017 มาภายใต้ธีม Danger Accelerate คือ ภัยคุกคามและอันตรายบนโลกไซเบอร์จะทวีความรุนแรงมากยิ่งขึ้น แบ่งออกเป็นธีมย่อย 3 ธีม ประกอบด้วย

  • Disruption divides and conquers – นวัตกรรมด้าน IT นำมาซึ่งโอกาสใหม่ๆ ทางธุรกิจ แต่ก็นำมาซึ่งช่องทางใหม่ๆ สำหรับแฮ็คเกอร์ในการโจมตีและขัดขวางการให้บริการด้วยเช่นกัน
  • Complexity conceals fragility – เทคโนโลยีมีการผสานรวมระหว่างผู้ใช้และอุปกรณ์มากขึ้น ระบบมีความสลับซับซ้อน ส่งผลให้มีจุดอ่อนหรือช่องโหว่ซ่อนตัวอยู่ในความซับซ้อนของโครงข่ายมากขึ้น
  • Complacency bites back – ในอนาคตองค์กรจะนิ่งนอนใจเรื่องความมั่นคงปลอดภัยจนเกินไป ไม่ใส่ใจระมัดระวังภัยคุกคามที่ซ่อนอยู่บนโลกไซเบอร์ คิดว่าระบบของตนพร้อมรับมือกับภัยคุกคามอยู่แล้ว

isf_threat_horizon_2017_2

1. Disruption divides and conquers

1.1 Supercharged connectivity overwhelms defenses – ความเร็วในการเชื่อมต่อที่เพิ่มสูงขึ้น ในราคาที่ลดลงช่วยเพิ่มโอกาสทางธุรกิจหลายประการ อย่างไรก็ตาม ความเร็วที่เพิ่มมากขึ้นนี้ก็เป็นช่องทางสำคัญให้แฮ็คเกอร์ใช้เพื่อโจมตีระบบหรือขัดขวางธุรกิจได้เร็วขึ้นเช่นกัน

คำแนะนำเบื้องต้น

  • ร่วมกับ Supplier เพื่อจัดทำแผนการรับมือภัยคุกคามให้ทันสมัยและเหมาะสม
  • ระบุและประเมินความเสี่ยงจากอุปกรณ์ Internet of Things

1.2 Crime syndicates take a quantum leap – อาชญากรไซเบอร์จะรวมกลุ่มกันเป็นขบวนการเพื่อยกระดับความรุนแรงในการโจมตีเป้าหมาย และขยายการโจมตีเป็นวงกว้างทั่วโลก หลายองค์กรเริ่มขวนขวายหาวิธีการใหม่ๆ ในการรับมือกับการโจมตีเหล่านั้น เพื่อไม่ให้ระบบของตนตกเป็นเหยื่อ

คำแนะนำเบื้องต้น

  • จัดลำดับความสำคัญของข้อมูล และทำการปกป้องข้อมูลที่สำคัญที่สุดก่อน
  • ประเมินค่าใช้จ่ายและผลประโยชน์ที่ได้จากการทำประกันไซเบอร์ (Cyber Insurance)

1.3 Tech rejectionists causes chaos – เพื่อตอบโต้ความไม่เท่าเทียมกันของสถานะทางเศรษฐกิจและสังคมจากการที่เทคโนโลยีพัฒนาไปไกล “Tech Rejectionists” หรือผู้ที่ปฏิเสธเทคโนโลยีจะเริ่มก่อความไม่สงบในสังคมเป็นวงกว้าง รวมถึงพยายามขัดขวางการดำเนินงานเชิงธุรกิจ องค์กรที่อยู่ใน Supply Chains ที่ได้รับผลกระทบจำเป็นต้องหาทางรับมือกับความวุ่นวายเหล่านั้น

คำแนะนำเบื้องต้น

  • ทำการประเมินภัยคุกคามในพื้นที่ที่บริษัทอาจตกเป็นเป้าหมาย
  • ตรวจสอบ Risk Acceptance Level ใหม่ โดยพิจารณาจากความวุ่นวายและความไม่สงบที่ส่งผลกระทบต่อ Supplier ที่สำคัญ

2. Complexity conceals fragility

2.1 Dependence on critical infrastructure becomes dangerous – หลายเมือง หลายประเทศยังคงพึ่งพาการดำเนินชีวิตอยู่บนระบบ Critical Infrtructure เช่น ระบบสื่อสารโทรคมนาคม ระบบไฟฟ้า หรือระบบสาธารณูโภคแบบเก่า และไม่มีการดูแลรักษาที่ดีเท่าที่ควร ความล้มเหลวในการให้บริการอันเนื่องจากภัยคุกคามจะบังคับหน่วยงานที่เกี่ยวข้องจำเป็นต้องอัพเดทแผนรับมือและลงทุนปรับปรุงเทคโนโลยีใหม่เพื่อตอบโต้กับภัยคุกคามที่เกิดขึ้น

คำแนะนำเบื้องต้น

  • ปรับแต่งแผนรับมือเพื่อความต่อเนื่องทางธุรกิจ (Business Continuity Plan) และจำลองสถานการณ์เพื่อฝึกรับมือ
  • ประเมินผลกระทบเมื่อระบบโครงสร้างที่สำคัญถูกบังคับให้หยุดให้บริการ เช่น ระบบ Cloud

2.2 Systemic vulnerabilities are weaponised – ผู้ไม่ประสงค์ดีจะใช้ช่องโหว่ของซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้งานอย่างแพร่หลายเป็นอาวุธในการโจมตีหน่วยงานและองค์กรต่างๆ เช่น ทำลายความน่าเชื่อถือของระบบโครงสร้างอินเทอร์เน็ต

คำแนะนำเบื้องต้น

  • ตรวจสอบและประเมินความเสี่ยงใหม่ โดยพิจารณาถึงเทคโนโลยีที่ใช้และ Supplier ที่เกี่ยวข้องให้ครอบคลุมมากกว่าเดิม
  • อัพเดทแผนรับมือเพื่อตอบโต้การโจมตีที่ผ่านมาทางช่องโหว่ของระบบองค์กร

2.3 Legacy technology crumbles – เทคโนโลยีมีการเติบโต เทคโนโลยีเก่าเริ่มถูกทิ้ง หรือไม่ก็ End-of-support ส่งผลให้ช่องโหว่บนเทคโนโลยีเหล่านั้นไม่รับการปกป้อง องค์กรที่ใช้เทคโนโลยีเก่าจะเสี่ยงต่อการถูกแฮ็คเกอร์โจมตีด้วยผลลัพธ์ที่ไม่อาจประมาณได้

คำแนะนำเบื้องต้น

  • ระบุและประเมินความเสี่ยงของการใช้เทคโนโลยีสมัยเก่า
  • ปรับแต่งสถาปัตยกรรมโครงสร้างของระบบและแผนงานต่างๆ ให้ทันสมัย

2.4 Death from disruption to digital services – ความล้มเหลวในการให้บริการของระบบขนส่งและระบบสาธารณสุขจะนำไปสู่ความสูญเสียของชีวิตผู้คนหลายคน สาธารณะจะกดดันหน่วยงานที่เกี่ยวข้องให้ออกมารับผิดชอบและหาแผนรับมือกับความเสี่ยงที่จะเกิดขึ้น

คำแนะนำเบื้องต้น

  • ประเมินช่องโหว่และหน้าที่ของระบบที่เกี่ยวข้องกับไซเบอร์ที่อาจนำไปสู่ความสูญเสีย
  • ปรับปรุงการสื่อสารขององค์กรและกระบวนการรับมือกับวิกฤตที่เกิดขึ้นเสียใหม่

3. Complacency bite back

3.1 Global consolidation endangers competition and security – ผู้ให้บริการทางด้าน IT รายใหญ่จะขยายการดำเนินงานไปยังหลายๆ ประเทศทั่วโลก ส่งผลให้ลูกค้าปัจจุบันอาจไม่ได้รับความสนใจหรือบริการที่เอาใจใส่แบบสมัยก่อน ซึ่งระบบอาจเกิดติดขัดหรือถึงขั้นล้มเหลวได้

คำแนะนำเบื้องต้น

  • ระบุและประเมินความเสี่ยงที่อาจเกิดจากผู้ให้บริการรายใหญ่ ที่มีตัวเลือกไม่มากนัก
  • ค้นหาผู้ให้บริการรายอื่นเผื่อไว้สำหรับบริการที่สำคัญมากๆ

3.2 Impact of data breaches increases dramatically – การเจาะระบบจะเกิดขึ้นบ่อยครั้งและมีความรุนแรงขึ้นเรื่อยๆ ส่งผลให้ผลกระทบที่ตามมาและค่าใช้จ่ายในการฟื้นฟูระบบสูงขึ้นตาม เพื่อตอบโต้ปัญหานี้ รัฐบาลจะออกกฏหมายและข้อบังคับเกี่ยวกับการปกป้องข้อมูลในอนาคต

คำแนะนำเบื้องต้น

  • ตรวจสอบขอบเขตอำนาจของกฏหมายและพิจารณาว่าข้อมูลส่วนใดได้รับผลกระทบจากฏหมายกังกล่าว
  • ต้องมั่นใจว่าในสัญญาระหว่าง Supplier จะต้องมีส่วนรับผิดชอบเมื่อระบบถูกเจาะ

ผู้ที่สนใจอ่านรายงานฉบับเต็มต้องเป็นสมาชิกของ ISF ซึ่งค่าสมัครเริ่มต้นก็เพียงแค่ £10,000 หรือประมาณ 500,000 บาทเท่านั้น (โหดเกิ๊น) หรือโหลดเอกสาร Executive Summary ฉบับฟรีได้ที่: https://www.securityforum.org/research/threat-horizon-2017-dangers-accelerate/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Microsoft อัปเดตฟีเจอร์ด้านความมั่นคงปลอดภัยให้ OneDrive

Microsoft ได้ประกาศเพิ่มความสามารถ ‘OneDrive Personal Vault’ เพื่อช่วยการป้องกันการเข้าถึงไฟล์บน OneDrive ด้วยวิธีการพิสูจน์ตัวตนที่เข้มแข็งขึ้นหรือใช้ 2-steps Verification

ผู้เชี่ยวชาญชี้พบปฏิบัติการของแฮ็กเกอร์จีนแทรกซึมผู้ให้บริการเครือข่ายโทรศัพท์กว่า 10 แห่งในหลายทวีป

Cybereason บริษัทผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทางไซเบอร์ได้ออกรายงานว่ามีการค้นพบหลักฐานที่บ่งชี้ว่ามีกลุ่มแฮ็กเกอร์จีนที่ได้รับการสนับสนุนจากรัฐเข้าแทรกซึมผู้ให้บริการด้านเครือข่ายโทรศัพท์ไม่ต่ำกว่า 10 แห่งในหลากหลายทวีป เช่น เอเชีย ตะวันออกกลาง แอฟริกา และยุโรป โดยปฏิบัติการครั้งนี้ได้รับชื่อว่า ‘Soft Cell’