กรุงเทพฯ--12 พ.ค.--เอพีพีอาร์ มีเดีย
การโจมตีแบบมีเป้าหมาย ภัยที่พุ่งเป้าไปที่ระบบเครือข่ายสังคม การรักษาความปลอดภัยในอุปกรณ์ไร้สายและการยกระดับของชุดเครื่องมือสำหรับโจมตี เป็นแนวโน้มที่มีการเติบโตมากที่สุดและน่าจับตามองในสถานการณ์ภัยคุกคามปัจจุบัน
ไซแมนเทค ประกาศรายงานสถานการณ์ภัยคุกคามบนอินเทอร์เน็ต ฉบับที่ 16 พบปริมาณภัยคุกคามใหม่ที่เกิดขึ้นจำนวนมาก โดยพบมากกว่า286 ล้านแบบในปีที่แล้ว พร้อมทั้งแนวโน้มสำคัญทางด้านภัยคุกคาม
ในรายงานชี้ให้เห็นถึงการเพิ่มขึ้นทั้งในเรื่องของความถี่และความซับซ้อนในการโจมตีที่พุ่งเป้าไปยังกลุ่มองค์กรธุรกิจ การเติบโตขึ้นของเครื่อข่ายทางสังคมในฐานะช่องทางการแพร่กระจายภัยคุกคาม การปรับเปลี่ยนรูปแบบของการโจมตี และการเพิ่มขึ้นของช่องโหว่ในจาวาที่ถูกใช้ในการเจาะเข้าระบบคอมพิวเตอร์ นอกจากนี้ในรายงานยังแสดงให้เห็นได้อย่างชัดเจนถึงการขยายเป้าหมายการโจมตีมาสู่อุปกรณ์โมบาย
ปี 2553: ปีแห่งรูปแบบการโจมตีอย่างมีเป้าหมาย
การโจมตีอย่างมีเป้าหมายอย่าง ไฮแดรค (Hydraq) และ สตั๊คเน็ต (Stuxnet) แสดงให้เห็นถึงการเติบโตของภัยที่มุ่งเป้าไปยังองค์กรในปี 2553 และเพื่อให้สามารถเพิ่มโอกาสความสำเร็จ การแทรกซึมเข้าไปในองค์กรโดยไม่สามารถตรวจพบ การโจมตีแบบมีเป้าหมายจำนวนมากอาศัยภัยคุกคามที่ใช้ประโยชน์จากช่องโหว่ใหม่ที่ไม่เคยรู้จักมาก่อน (Zero-day vulnerabilities) ยกตัวอย่างเช่น สตั๊คเน็ต ตัวเดียวมีการใช้ประโยชน์จากช่องโหว่ประเภทนี้กว่า 4 ตัว เพื่อสร้างการโจมตี
ในปี 2553 มีการโจมตีในรูปแบบที่หลากหลายไปยังเป้าหมายที่เป็น บริษัทเอกชน องค์กรข้ามชาติและหน่วยงานภาครัฐ แต่ที่น่าแปลกใจในจำนวนดังกล่าวรวมถึงบริษัทขนาดเล็กจำนวนมาก ในหลายกรณี ผู้โจมตีมีการรวบรวมข้อมูลและศึกษาพฤติกรรมของเหยื่อที่เป็นเป้าหมายในองค์กร จากนั้นใช้ข้อมูลดังกล่าวสร้างรูปแบบการหลอกลวง (social engineering) เพื่อเจาะเข้าไปยังระบบเครือข่ายขององค์กร และด้วยธรรมชาติการโจมตีลักษณะนี้ การโจมตีมักสามารถทำได้สำเร็จแม้ว่าองค์กรจะมีระบบการป้องกันพื้นฐานติดตั้งอยู่
ขณะที่การโจมตีเป้าหมายใหญ่ๆ ในปี 2553 มีขึ้นเพื่อขโมยทรัพย์สินทางปัญญาหรือ สร้างความเสียหายทางกายภาพต่างๆ การโจมตีแบบมีเป้าหมายจำนวนมากมุ่งไปที่ข้อมูลส่วนบุคคล เช่น รายงานการรั่วไหลของข้อมูลอันเกิดจากการเจาะระบบจากภายนอก มีข้อมูลแสดงตัวตนเฉลี่ยมากกว่า 260,000 ข้อมูล ต่อการรั่วไหลหนึ่งครั้ง ในปี 2553 หรือเกือบ 4 เท่า เมื่อเทียบจากสาเหตุแบบอื่นๆ
เครือข่ายสังคม: เป้าหมายใหญ่ของอาชญากรไซเบอร์
การใช้งานเครือข่ายสังคม ยังคงความนิยมใช้งานอย่างต่อเนื่องและไม่เป็นที่น่าแปลกใจเลยที่จะมีการโจมตีของมัลแวร์จำนวนมากผ่านทางการใช้งานดังกล่าว หนึ่งในเทคนิคการโจมตีหลักที่ใช้บนไซต์เครือข่ายสังคมที่เกี่ยวข้องกับการใช้ยูอาร์แอลแบบสั้น ซึ่งปกติการใช้ยูอาร์แอลจะมีเพื่อความสะดวกในการแชร์ลิงก์ผ่านทางอีเมลหรือเวบเพจ ในปีที่ผ่านมา ผู้โจมตีได้มีการโพสต์ลิงค์แบบสั้นนี้ จำนวนกว่าล้านลิงค์ บนไซต์เครือข่ายสังคมเพื่อล่อลวงเหยื่อทั้งในโจมตีแบบฟิชชิ่งและมัลแวร์ ซึ่งทำให้อัตราความสำเร็จของการโจมตีเพิ่มขึ้นเป็นอย่างมาก
รายงานยังพบว่าในการโจมตีมีการใช้ประโยชน์จากระบบกระจายข่าวสาร บริการโดยเว็บไซต์เครือข่ายทางสังคม กลายเป็นการโจมตีแบบกระจายเป็นจำนวนมาก ลักษณะการโจมตี ผู้โจมตีจะเข้าระบบเว็บไซต์เครือข่ายทางสังคมด้วยบัญชีที่ถูกเจาะ จากนั้นทำการโพสต์ลิงค์ข้อความซึ่งเป็นไซต์สำหรับกระจายมัลแวร์ไว้บนสถานะของบัญชีเหยื่อ เว็บเครือข่ายทางสังคมจะทำการกระจายลิงค์ดังกล่าวไปยังกลุ่มเพื่อนที่มีอยู่ การกระจายลิงค์ลักษณะดังกล่าวทำได้อย่างรวดเร็วในเวลาไม่กี่นาที ในปี 2553 65% ของลิงค์ประสงค์ร้ายที่พบเห็นโดยไซแมนเทคใช้ลิงค์แบบสั้น ซึ่งในกลุ่มนี้ 73% ถูกคลิกมากกว่า 11 ครั้งหรือมากกว่า และอีก 33% ที่คลิก URL แบบสั้นเป็นจำนวนระหว่าง 11 ถึง 50 ครั้ง
ชุดอุปกรณ์การโจมตีพุ่งเป้าไปที่จาวา
ในปี 2553 ชุดเครื่องมือสำหรับโจมตี เป็นซอฟต์แรโปรแกรมที่ช่วยให้มือใหม่หรือเริ่มจะเชี่ยวชาญในการโจมตีเครือข่ายคอมพิวเตอร์ เราเห็นการเติบโตของเครื่องมือดังกล่าว ซึ่งเครื่องมือเหล่านี้มีเป้าหมายไปยังช่องโหว่ในระบบจาวาเพิ่มขึ้น ซึ่งคิดเป็นประมาณ 17% ของช่องโหว่ทั้งหมด โดยมีผลกระทบไปยัง ปลั๊กอินของบราวเซอร์ ด้วยการรองรับเทคโนโลยีหลากหลาย ทำให้ จาวา กลายเป็นเป้าหมายการโจมตีสำคัญของการโจมตี
ชุดเครื่องมือฟีนิกซ์ มีส่วนเกี่ยวข้องเกือบทั้งหมดกับกิจกรรมการโจมตีทางเว็บในปี 2553 เครื่องมือดังกล่าวเหมือนกับตัวอื่นๆ จะใช้ประโยชน์จากช่องโหว่จาวา การโจมตีทางเว็บหกอันดับแรกเกิดจากการใช้ประโยชน์ช่องโหว่จาวา
ตัวเลขของการโจมตีบนเว็บส่วนใหญ่ที่วัดได้ในแต่ละวันเพิ่มขึ้น 93% ในปี 2553 เมื่อเปรียบเทียบกับปี 2552 เมื่อสองในสามของกิจกรรมภัยร้ายบนเว็บทั้งหมดภายใต้การสำรวจโดยไซแมนเทคมีส่วนเกี่ยวข้องกับชุดเครื่องมือ ซึ่งมีส่วนอย่างมากในการเพิ่มขึ้นนี้
จับตาภัยคุกคามในโมบาย
แพลตฟอร์มโมบายหลักๆ ในปัจจุบันมีผู้ใช้มากพอที่จะดึงความสนใจจากผู้ประสงค์ร้าย ไซแมนเทคคาดว่าการโจมตีแพลตฟอร์มเหล่านี้จะมีมากขึ้น ในปี 2553 มัลแวร์ส่วนใหญ่โจมตีอุปกรณ์โมบายในรูปแบบของม้าโทรจันที่ปลอมตัวเป็นแอพพลิเคชั่นปกติ ขณะที่ผู้โจมตีสร้างมัลแวร์บางตัวขึ้นเอง ในหลายๆ ครั้งการโจมตีจะมีการแทรกโค้ดโปรแกรมลงไปบนโปรแกรมแอพพลิเคชันปกติ จากนั้นผู้โจมตีจะทำการกระจายแอพพลิเคชันดังกล่าวผ่านตัวแอพสตอร์ ยกตัวอย่างเช่น ตัวอย่างผู้สร้าง Pjapps ก็เลือกวิธีการนี้เช่นเดียวกัน
ในขณะที่ สถาปัตยกรรมระบบรักษาความปลอดภัยใหม่ที่ใช้งานในอุปกรณ์โมบายในปัจจุบันอย่างน้อยก็ได้ผลดีกับเช่นเดียวกับการป้องกันบนคอมพิวเตอร์ตั้งโต๊ะและเซิร์ฟเวอร์ ซึ่งนักโจมตีก็สามารถรอดพ้นการป้องกันด้วยการโจมตีไปที่ช่องโหว่ในแพลตฟอร์มโมบาย โชคร้ายที่จุดอ่อนดังกล่าวเป็นส่งที่ค้นพบได้ง่าย ไซแมนเทคได้ตรวจพบการโจมตี 163 รูปแบบ ในช่วง ปี 2553 ที่ผู้โจมตีสามารถใช้ในการควบคุมส่วนหนึ่งหรือทั้งหมด ผ่านอุปกรณ์ที่ทำงานด้วยแฟลตฟอร์มโมบายที่ได้รับความนิยม ในช่วง 2-3 เดือนแรกของปีปี 2554 ผู้โจมตีมีการใช้ประโยชน์จากช่องโหว่นับร้อยในจำนวนนับพันที่มีอยู่ในอุปกรณ์หนึ่งๆ เป็นเรื่องน่าแปลกใจว่า 47% ขององค์กรไม่เชื่อว่าจะสามารถจัดการความเสี่ยงบนอุปกรณ์โมบายได้อย่างเหมาะสม และมากกว่า 45% ขององค์กรธุรกิจที่ระบุว่า ความกังวลในเรื่องระบบรักษาความปลอดภัยถือเป็นปัญหาใหญ่ในการนำเอาอุปกรณ์ไร้สายมาใช้งานในองค์กร
คำกล่าวของสตีเฟ่น:
“สตั๊คเน็ต (Stuxnet) และ ไฮแดรค (Hydraq) เป็นเหตุการณ์โจมตีที่สำคัญในปี 2553 แสดงให้เห็นถึงสงครามไซเบอร์และเป็นการเปลี่ยนแปลงพื้นฐานของภัยคุกคามที่สำคัญ จากคำกล่าวของ สตีเฟ่น ตีลลิ่ง รองประธานอาวุโส ส่วนเทคโนโลยีและการตอบสนองระบบรักษาความปลอดภัยของไซแมนเทค” ธรรมชาติของภัยร้ายได้มีการขยายจากกลุ่มเป้าหมายลูกค้าธนาคารรายบุคคล ไปสู่ข้อมูลและโครงสร้างทางกายภาพระดับประเทศ”
ข้อมูลสำคัญและตัวเลขของภาพรวมภัยร้าย
ภัยร้ายใหม่ 286 ล้านชนิด- ด้วยเทคนิคการเปลี่ยนโฉมของมัลแวร์ ดังที่มีในเครื่องมือโจมตี เป็นตัวผลักดันให้เกิดจำนวนโปรแกรมมัลแวร์จำนวนมาก ในปี 2553 ไซแมนเทคพบมัลแวร์ที่มีความแตกต่างกันมากกว่า 286 ล้านตัว
- การโจมตีบนเว็บที่เพิ่มขึ้น 93%-ชุดเครื่องมือโจมตีบนเว็บ เป็นตัวผลักดันให้การโจมตีทางเว็บมากกว่า 93% การใช้ URL แบบสั้นเป็นอีกตัวแปรหนึ่ง
- กว่า 260,000 ข้อมูลระบุตัวตน ต่อการรั่วไหลหนึ่งครั้ง —ตัวเลขโดยเฉลี่ยของข้อมูลที่ถูกเปิดเผยจากการรั่วไหลของข้อมูลหนึ่งครั้งที่เกิดจากการโจมตีในช่วงปี 2553
- ช่องโหว่ที่ไม่เคยพบมาก่อน 14 ช่องโหว่-ช่องโหว่แบบไม่เคยพบมาก่อนมีส่วนสำคัญต่อการโจมตีแบบมีเป้าหมาย ไฮแดรค และสตั๊คเน็ต เพียงแค่โจมตีด้วย สตั๊คเน็ต ตัวเดียวมีการใช้ช่องโหว่ที่ไม่เคยเห็นถึง 4 ตัว
- ช่องโหว่ใหม่ 6,253 ชนิด ไซแมนเทคได้ตรวจพบช่องโหว่ในปี 2553 มากกว่าช่วงเวลาใดๆ ก่อนหน้านี้
- ช่องโหว่ในอุปกรณ์โมบายเพิ่มขึ้น 42%-เป็นสัญญาณอาชญากรรมไซเบอร์ที่เริ่มโฟกัสไปยังกลุ่มอุปกรณ์ไร้สาย จำนวนรายงานช่องโหว่ใหม่ในโอเอสของโมบายเพิ่มขึ้นจาก 115 ในปี 2552 เป็น 163 เมื่อปีที่แล้ว
- หนึ่งบ็อตเน็ตกับสแปมบ็อตกว่า 1 ล้าน-รุสต็อค (Rusrock) บ็อตเน็ตที่ใหญ่ที่สุดที่สำรวจพบในปี 2553 เพียงตัวเดียวควบคุมบ๊อตมากกว่าหนึ่งล้านบ็อตในช่วงเวลาหนึ่ง หรือจะเป็น บ็อตเน็ตอื่นๆ อย่างเช่น กรัม (Grum) และ คัทเวล (Cutwall) ก็ตามมาด้วยจำนวนการควบคุมหลายแสนในแต่ละตัว
- 74% ของอีเมลขยะเกี่ยวข้องกับผลิตภัณฑ์ยา- เกือบ 75% ของอีเมล์ขยะใน ปี 2553 เกี่ยวข้องกับการขายผลิตภัณฑ์ยา ข้อเสนอสุดพิเศษเหล่านี้มักจะเกี่ยวข้องกับเว็บไซต์หรือแบรนด์ขายยาชื่อดัง
- 15 เหรียญต่อ 10 000 บ็อต-ไซแมนเทคตรวจพบว่ามีโฆษณาที่ประกาศราคาขายคอมพิวเตอร์ที่ติดบ็อตเน็ตราคา 10,000 บ็อตที่ราคา 15 เหรียญจากแหล่งตลาดมืด โดยทั่วไปบ็อตมักจะใช้สำหรับการปล่อยหรือซอฟต์แวร์ประสงค์ร้ายและเพิ่มจำนวนขึ้นในการโจมตีแบบ DDoS
- 0.07 เหรียญถึง100 เหรียญต่อ เครดิต คาร์ด —ราคาของ เครดิต การ์ด ในตลาดมืดมีความแตกต่างกันมากในช่วง ปี 2553 ปัจจัยที่ส่งผลต่อราคาขึ้นอยู่กับภาวะการขาดแคลนของบัตรและ ส่วนลดสำหรับการซื้อจำนวนมาก
สำหรับสื่อมวลชนที่ต้องการสอบถามข้อมูลเพิ่มเติม กรุณาติดต่อ:
ที่ปรึกษาฝ่ายประชาสัมพันธ์ บริษัท เอพีพีอาร์ มีเดีย จำกัด
คุณมงคล จุลโยธิน 02-655-6633 mongkol@apprmedia.com
คุณบุษกร ศรีสงเคราะห์ 02-655-6633 busakorn@apprmedia.com