ดู: 82|ตอบกลับ: 0

DELL เผยสรุปรายงานภัยคุกคามปี 57 และจับตาภัยคุกคามรูปแบบใหม่ปี 58

[คัดลอกลิงก์]
泉こなた2(いずみ・-)


        DELL ( เดลล์ ) เผยรายงานภัยคุกคามประจำปี ซึ่งเป็นการวิจัยต่อยอดมาจากเครือข่าย Global Response Intelligence Defense หรือ GRID ของเดลล์ และข้อมูลทางโทรมาตร ( telemetry data) จาก ทราฟฟิกเครือข่ายของเดลล์ SonicWALL เพื่อบ่งชี้ภัยคุกคามรูปแบบต่างๆ ที่เกิดขึ้นใหม่ และเพื่อให้ภาพในเชิงลึกกับองค์กรธุรกิจทุกขนาดให้พร้อมรับมือเรื่องของการรักษาความปลอดภัยให้ดียิ่งขึ้น
    โดยภาพรวมเกี่ยวกับภัยคุกคามในปี 2557 รายงานในปีนี้พบว่ามีมัลแวร์ POS หรือมัลแวร์ในระบบชำระเงิน ณ จุดขาย เกิดขึ้นอย่างรวดเร็ว และมัลแวร์ของทราฟฟิกของโปรโตคอลของเว็บที่มีการเข้ารหัสพบว่ามีจำนวนเพิ่มขึ้นมาก รวมถึงมีการโจมตีระบบ SCADA ที่เพิ่มสูงขึ้นสองเท่าจากปี 2556
    “ทุกคนรู้ว่าภัยคุกคามเป็นเรื่องจริงและก่อให้เกิดผลสืบเนื่องรุนแรงตามมา ฉะนั้นเราไม่สามารถอ้างได้ว่าไม่รู้ว่าการโจมตีจะทำให้เกิดผลตามมา” แพทริค สวีนีย์ ผู้อำนวยการ เดลล์ ซีเคียวริตี้ กล่าว “ทั้งการแฮกและการโจมตียังคงเกิดขึ้นเรื่อยๆ ไม่ใช่เพราะบริษัทไม่มีมาตรการเรื่องการรักษาความปลอดภัย แต่เพราะนำไปใช้ไม่ถูกทาง”


อุตสาหกรรมค้าปลีกพบประสบการณ์มัลแวร์และการโจมตีระบบชำระเงิน ณ จุดขาย
    เมื่อปี 2557 ที่หลายแบรนด์ต้องเจอกับประสบการณ์ในการโดนป่าวประกาศว่าเกิดช่องโหว่ในระบบชำระเงิน ณ จุดขาย หรือ POS ทำให้ผู้บริโภคจำนวนหลายล้านคนต้องตกอยู่ในความเสี่ยงต่อการโดนขโมยข้อมูลเกี่ยวกับตัวตนและนำไปใช้ฉ้อโกงเพื่อซื้อของ โดยบริษัทวิจัย ฟอร์เรสเตอร์ ได้ชี้ประเด็นว่า “ช่องโหว่หลักที่เกิดขึ้นในปี 2556 และ 2557 เผยให้เห็นว่าสิ่งที่รายล้อมระบบชำระเงิน ณ จุดขายนั้นไม่มีความปลอดภัย ซึ่งความเสี่ยงยังเกี่ยวข้องกับบุคคลที่สามและคู่ค้าทางธุรกิจที่น่าเชื่อถืออีกด้วย และวิธีการโจมตีแบบใหม่นั้นสามารถเปิดไปสู่ช่องโหว่ร้ายแรงเช่น Heartbleed
รายงานยังแสดงให้เห็นว่าผู้ประกอบการค้าปลีกเหล่านี้ไม่ได้ตกเป็นเป้าหมายแค่กลุ่มเดียว เพราะพบว่ามีความพยายามโจมตี POS สูงขึ้นในกลุ่มลูกค้า Dell SonicWALL เช่นกัน
  • ทีมวิจัยภัยคุกคาม Dell SonicWALL สร้างซิกเนเจอร์ หรือสัญลักษณ์ของมัลแวร์ POS ขึ้นมา 13 ตัวในปี 2557 เมื่อเทียบกับปี 2556 ที่มีแค่ 3 ตัว โดยคิดเป็นอัตราสูงถึง 333 เปอร์เซ็นต์ ในการเพิ่มมัลแวร์ POS ตัวใหม่ที่มีการพัฒนาและจัดทำเป็นสัญลักษณ์เพื่อใช้ในการรับมือ
  • การโจมตี POS ส่วนใหญ่จะมุ่งเป้าไปที่อุตสาหกรรมค้าปลีกในสหรัฐอเมริกา
นอกจากปริมาณการโจมตีจะเพิ่มสูงขึ้นแล้ว นักวิจัยภัยคุกคามของเดลล์ ยังสังเกตเห็นวิวัฒนาการเรื่องยุทธวิธีในการโจมตีของมัลแวร์ด้วย
“มัลแวร์ ที่มุ่งเป้าที่ระบบชำระเงิน ณ จุดขาย กำลังพัฒนาไปไกลมาก อีกทั้งแนวโน้มใหม่เช่นการโจมตีหน่วยความจำและการใช้วิธีการเข้ารหัสเพื่อหลีกเลี่ยงการตรวจจับของไฟร์วอลล์เริ่มมีให้เห็นมากขึ้น” สวีนีย์ กล่าว “ในการป้องกันกระแสของการเกิดช่องโหว่ ผู้ค้าปลีกควรนำนโยบายด้านไฟร์วอลล์มาใช้พร้อมมีการอบรมอย่างเข้มงวด รวมถึงหมั่นตรวจสอบนโยบายในการใช้ข้อมูลร่วมกับคู่ค้าและซัพพลายเออร์”


หลายบริษัทเปิดช่องให้กับการโจมตีภายใน เว็บโปรโตคอล HTTPS “ที่ปลอดภัย”
    เป็นเวลาหลายปีที่สถาบันการเงินและบริษัทอื่นๆ ที่ต้องดูแลข้อมูลที่เป็นความลับ ได้เลือกรักษาความปลอดภัยโปรโตคอล HTTPS ซึ่งมีการเข้ารหัสข้อมูลที่ใช้ร่วมกัน หรืออีกนัยหนึ่ง ใช้วิธีที่เรียกว่า การเข้ารหัสแบบ SSL/TLS และเมื่อเร็วๆ นี้ เว็บไซต์ชั้นนำต่างๆ เช่น กูเกิล เฟสบุ๊ค และทวิตเตอร์ ก็เริ่มนำวิธีการเดียวกันมาใช้รับมือกับการเรียกร้องเรื่องความเป็นส่วนตัวและความปลอดภัยมากยิ่งขึ้น
    ในขณะที่ความเคลื่อนไหวที่นำไปสู่การรักษาความปลอดภัยของโปรโตคอลบนเว็บกำลังกลายเป็นแนวโน้มในเชิงบวก แฮกเกอร์ก็ได้หาวิธีเจาะ HTTPS เพื่อใช้เป็นหนทางในการซ่อนโค้ดอันตรายเช่นกัน  ถ้ามองว่าข้อมูล (หรือในกรณีนี้คือมัลแวร์) ผ่านเข้ามายัง HTTPS โดยมีการเข้ารหัสไว้ ก็จะทำให้ไฟร์วอลล์รุ่นเดิมๆ ไม่สามารถตรวจจับได้  และหากระบบรักษาความปลอดภัยบนเครือข่ายไม่สามารถมองเห็นความเคลื่อนไหวบนทราฟฟิก HTTPS ได้แล้วละก็ องค์กรธุรกิจก็ต้องรับความเสี่ยงจากการที่มัลแวร์ในไซต์อาศัย HTTPS เป็นช่องทางเข้ามาสู่ระบบงานได้โดยที่ไม่ถูกตรวจจับ


ผลวิจัยของเดลล์ มองเห็นการเติบโตของทราฟฟิก HTTPS ในปีที่ผ่านมา ซึ่งอาจนำไปสู่การโจมตีที่มากขึ้นในปี 2558 โดยอาศัยการเข้ารหัสทราฟฟิกบนเว็บ
  • การเชื่อมต่อเว็บ HTTPS มีปริมาณสูงขึ้นถึง 109 เปอร์เซ็นต์จากต้นปี 2557 จนถึงต้นปี 2558
  • การโจมตีด้วยมัลแวร์ที่เข้ารหัสไว้เริ่มมุ่งเป้าไปที่แหล่งที่มาของสื่อหลักแล้ว ในเดือนธันวาคม 2557 หน้าแทรก Thought of the Day ก่อนเข้าหน้าโฮมเพจหลักของ Forbes โดยปล้นโดยแฮกเกอร์ชาวจีน เพื่อใช้กระจายมัลแวร์ในช่วง 3 วัน
“การจัดการกับภัยคุกคามโดยต้องรับมือกับเว็บทราฟฟิกที่เข้ารหัสนั้นเป็นเรื่องที่ซับซ้อน สถาบันการเงินใช้วิธีการเข้ารหัสเพื่อปกป้องข้อมูลส่วนตัวบนเว็บ แฮกเกอร์ก็สามารถใช้วิธีการเดียวกันในการปกป้องมัลแวร์” สวีนีย์ กล่าว “วิธีเดียวที่องค์กรใช้ลดความเสี่ยงที่ว่าได้คือการจำกัดการใช้เว็บเบราเซอร์ที่ใช้ SSL โดยยกเว้นเฉพาะแอพพลิเคชันธุรกิจที่ใช้กันเป็นปกติเพื่อหลีกเลี่ยงไม่ให้การทำงานล่าช้า”


การโจมตีระบบ SCADA ขยายตัวเป็นสองเท่า


    ฝ่ายงานส่วนปฏิบัติการในภาคอุตสาหกรรมต่างใช้ระบบ SCADA เพื่อควบคุมอุปกรณ์จากระยะไกล และใช้เก็บข้อมูลเกี่ยวกับประสิทธิภาพการทำงานของอุปกรณ์นั้น  การโจมตีระบบ SCADA มีมากขึ้น และดูเหมือนจะเอียงไปทางการเมืองเป็นหลักเพราะแฮกเกอร์เหล่านี้มุ่งเป้าโจมตีความสามารถในการดำเนินการภายในโรงงานพลังงงาน โรงงานผลิต และโรงกลั่นน้ำมัน
Dell SonicWALL เห็นถึงการโจมตี SCADA ที่เพิ่มขึ้นในกลุ่มลูกค้าในปีนี้
  • ปี 2557 เห็นได้ว่าการโจมตีระบบ SCADA เพิ่มขึ้นเป็นสองเท่าจากปี 2556
  • การโจมตีส่วนใหญ่มุ่งเป้าที่ประเทศ ฟินแลนด์ อังกฤษ และสหรัฐอเมริกา เหตุผลหนึ่งก็เพราะระบบ SCADA เป็นระบบที่ใช้กันมากทั่วไปในภูมิภาคดังกล่าวและมักจะเชื่อมโยงกับอินเทอร์เน็ต
  • ช่องโหว่จาก Buffer Overflow ยังคงเป็นจุดโจมตีหลักอย่างต่อเนื่อง
“เนื่องจากบริษัทต่างๆ มักถูกขอให้รายงานแต่เฉพาะเรื่องช่องโหว่ข้อมูลที่เกี่ยวกับข้อมูลส่วนตัวหรือข้อมูลการจ่ายเงินเท่านั้น จึงทำให้ไม่มีการรายงานเกี่ยวกับการโจมตี SCADA” สวีนีย์ กล่าว “ทำให้ขาดการแชร์ข้อมูลประกอบกับระบบโครงสร้างเครื่องจักรอุตสาหกรรมรุ่นโบราณมักจะมีความท้าทายเรื่องการรักษาความปลอดภัย ซึ่งยังคงเป็นปัญหาใหญ่ขึ้นเรื่อยๆ ในอนาคตข้างหน้า”


การคาดการณ์เพิ่มเติม: การพิสูจน์ตัวตนโดยใช้สององค์ประกอบ มัลแวร์บนระบบโมบาย และ บิตคอยน์ (สกุลเงินดิจิตอล)

    รายงานภัยคุกคามของเดลล์ ยังชี้ให้เห็นถึงแนวโน้มและการคาดการณ์ดังต่อไปนี้



  • หลายองค์กรจะบังคับใช้นโยบายด้านความปลอดภัยด้วยการใส่เรื่องการพิสูจน์ตัวตนโดยใช้สององค์ประกอบ ทำให้เราจะเห็นการโจมตีเทคโนโลยีเหล่านี้มากขึ้น
  • แอนดรอยด์จะยังคงเป็นเป้าหมายสำหรับผู้เขียนมัลแวร์ จะมีเทคนิคซับซ้อนใหม่ๆ มากขึ้น เพื่อสกัดกั้นทั้งนักวิจัยมัลแวร์แอนดรอยด์และผู้ใช้ ด้วยการทำให้งานวิจัยและการระบุมัลแวร์ทำได้ยากขึ้น
    • มัลแวร์สำหรับอุปกรณ์ที่ใช้แอนดรอยด์มีมากขึ้นและจะมุ่งเป้าไปที่แอพฯเฉพาะทาง ธนาคารต่างๆ และข้อมูลเกี่ยวกับผู้ใช้งาน นอกจากนี้ยังคาดว่าจะได้เห็นมัลแวร์ที่พัฒนามาเฉพาะสำหรับเทคโนโลยีเฉพาะ เช่นนาฬิกา และโทรทัศน์เช่นกัน
  • เนื่องจากเทคโนโลยี Wearable เป็นสิ่งที่แพร่หลายมากขึ้นในปีหน้า จึงคาดว่าจะได้เห็นมัลแวร์รุ่นแรกที่มุ่งเป้าไปที่อุปกรณ์เหล่านี้เช่นกัน
  • เงินสกุลดิจิตอล เช่นบิตคอยน์ จะยังคงตกเป็นเป้าหมายต่อไป บ็อทเน็ตจะเข้าไปเกี่ยวข้องกับการโจมตีเหมืองเงินดิจิตอล (Digital Currency Mining Attack)
  • เราท์เตอร์ที่ใช้ตามบ้านและโปรแกรมที่ใช้กับระบบเครือข่ายในบ้าน เช่นระบบกล้องวงจรปิดจะตกเป็นเป้าหมายและบางทีอาจถูกนำไปใช้ในการโจมตีแบบ DDoS ครั้งใหญ่
  • ยานพาหนะระบบไฟฟ้าที่มาพร้อมระบบปฏิบัติการจะตกเป็นเป้าโจมตี
ข้อมูลจาก IT 24 Hrs

ขออภัย! โพสต์นี้มีไฟล์แนบหรือรูปภาพที่ไม่ได้รับอนุญาตให้คุณเข้าถึง

คุณจำเป็นต้อง ลงชื่อเข้าใช้ เพื่อดาวน์โหลดหรือดูไฟล์แนบนี้ คุณยังไม่มีบัญชีใช่ไหม? ลงทะเบียน

x
ขออภัย! คุณไม่ได้รับสิทธิ์ในการดำเนินการในส่วนนี้ กรุณาเลือกอย่างใดอย่างหนึ่ง ลงชื่อเข้าใช้ | ลงทะเบียน

รายละเอียดเครดิต

ประวัติการแบน|Anime-Thai | สังคมของคนรักอนิเมะ Google+

GMT+7, 9-12-2016 12:49 , Processed in 0.085532 second(s), 13 queries , Gzip On, Xcache On.

Powered by Discuz!

© 2001-2013 Comsenz Inc.

ตอบกระทู้ ขึ้นไปด้านบน ไปที่หน้ารายการกระทู้