เชค พอยต์คาดการณ์ภัยคุกคามระบบไอทีปี 2558: กลยุทธ์ที่ชาญฉลาดรับมือภัยร้ายที่กำลังเกิดขึ้นอย่างต่อเนื่อง

ข่าวเทคโนโลยี Thursday May 28, 2015 10:25 —ThaiPR.net

กรุงเทพฯ--28 พ.ค.--มายด์ พีอาร์ โดย นายสตีฟ แมคไวร์เตอร์ รองประธาน ประจำภูมิภาค เอเชีย แปซิฟิก ตะวันออกกลางและแอฟริกา บริษัท เชค พอยต์ ซอฟต์แวร์ เทคโนโลยีส์ หากมีการขอให้คุณช่วยสรุปสถานการณ์ด้านการรักษาความปลอดภัยสำหรับระบบไอทีในปี 2557 ด้วยคำหนึ่งคำ เชื่อว่าคำตอบที่ได้น่าจะมีเพียงคำว่า "การละเมิด" เท่านั้น และดูเหมือนว่าในช่วงปีก่อนเราจะได้ยินข่าวคราวเกี่ยวกับการโจมตีที่เกี่ยวข้องกับแบรนด์ใหญ่ๆ เป็นหลัก ความถี่ของการโจมตีที่เกิดขึ้นระหว่างการละเมิดกับการโจมตีธุรกิจที่มีโปรไฟล์สูงเมื่อปี 2557 ถือเป็นการส่งสัญญาณแจ้งเตือนให้ทุกองค์รับรู้ว่า: ทุกคนกำลังตกอยู่ในความเสี่ยง ภัยคุกคามบางอย่างอาจมีการคาดการณ์ไว้แล้ว ขณะที่ภัยคุกคามอื่นๆ อาจได้รับการตรวจพบจากผู้เชี่ยวชาญด้านการรักษาความปลอดภัยอย่างคาดไม่ถึง ตัวอย่างเช่น การใช้ประโยชน์จากเทคนิควิศวกรรมสังคมที่เกี่ยวข้องกับกรณีอีเบย์และการละเมิดรูปภาพของเหล่าเซเลบริตี้ที่จัดเก็บไว้บน iCloud อย่างไรก็ตาม มีการโจมตีแบบมีเป้าหมายมากหมายอย่างเช่น การโจมตีในรูปแบบ RAM Scraper และ Ransomware รวมถึงปัญหาด้านความปลอดภัยบนระบบมือถืออันเป็นผลมาจากกระแสความนิยมของการนำอุปกรณ์ส่วนตัวเข้ามาใช้งานภายในองค์กรหรือที่เรียกว่า Bring Your Own Device (BYOD) และยังมีการใช้ประโยชน์จากช่องโหว่ Heartbleed และ Shellshock ที่สร้างความตื่นตะลึงให้กับทีมงานไอทีไปทั่วโลก ทั้งหมดนั้นเป็นปีที่ผ่านมาแล้ว สำหรับปีใหม่นี้น่าจะได้เวลาแล้วที่จะนำเอาเหตุการณ์ของปี 2557 มาเป็นฐานให้กับการคาดการณ์อนาคตของปี 2558 ในบางเรื่อง ต่อไปนี้คือภัยคุกคามความปลอดภัยสำหรับระบบไอทีและเป็นแนวโน้มที่คาดว่าจะปรากฏในปี 2558 รวมถึงวิธีที่จะช่วยคุณลดความเสี่ยงพร้อมทั้งก้าวข้ามหลุมพรางที่เหล่าอาชญากรได้เตรียมการไว้ ภัยคุกคามและแนวโน้ม 7 ประการที่ต้องจับตา การป้องกัน เอสดีเอ็น (SDN) เป็นเรื่องจริงที่ว่าเอสดีเอ็น สามารถเพิ่มประสิทธิภาพให้กับการรักษาความปลอดภัยได้ด้วยการกำหนดเส้นทางการรับส่งข้อมูลผ่านทางเกตเวย์และ ไอพีเอส ส่งผลให้สามารถเขียนโปรแกรมใหม่และปรับโครงสร้างเครือข่ายที่ได้รับผลกระทบจากการโจมตีแบบ DDoS ได้ นอกจากนี้ยังสามารถกักกันอุปกรณ์ปลายทางหรือเครือข่ายที่ติดมัลแวร์เอาไว้ได้ด้วย จึงไม่แปลกที่จะต้องมีการออกแบบระบบรักษาความปลอดภัยให้สอดคล้องกับแนวทางของ เอสดีเอ็น และเนื่องจาก เอสดีเอ็น กำลังได้รับการนำมาใช้เพิ่มมากขึ้นในศูนย์ข้อมูล ก็มีโอกาสสูงที่การโจมตีแบบมีเป้าหมายจะพยายามใช้ช่องโหว่ของตัวควบคุมเอสดีเอ็น เพื่อเลี่ยงผ่านแนวป้องกันของเครือข่ายเข้าไปในระบบ การบล็อกมัลแวร์ซีโร่เดย์ มัลแวร์โฉมใหม่จะเกิดขึ้นอย่างรวดเร็วและสามารถหลบซ่อนตัวได้ดียิ่งขึ้น โดยเมื่อปีที่แล้วองค์กรมากกว่าหนึ่งในสามได้ดาวน์โหลดไฟล์อย่างน้อยหนึ่งไฟล์ที่ติดมัลแวร์ซึ่งยังไม่เป็นที่รู้จักเนื่องจากความก้าวหน้าของเครื่องมือฝั่งผู้โจมตีทำให้การโจมตีสามารถเล็ดลอดผ่านไปได้โดยไม่มีใครสังเกตแม้ว่าองค์กรนั้นๆ จะมีโซลูชั่นป้องกันขั้นสูงอยู่ก็ตาม นอกจากนี้ยังมีองค์กรประมาณ 73 เปอร์เซ็นต์ที่ยังคงมีบ็อตอยู่ในระบบ และ 77 เปอร์เซ็นต์ยังคงมีมัลแวร์ที่พร้อมทำงานเป็นเวลานานกว่าสี่สัปดาห์ ซึ่งจะเห็นได้ว่าระยะเวลาทำงานโดยเฉลี่ยของบ็อตในการสื่อสารกับศูนย์ควบคุมและสั่งการ (Command and Control center) จะอยู่ที่ทุกสามนาที โอเพ่นซอร์สเปิดช่องโจมตี ช่องโหว่ในโอเพ่นซอร์ส เช่น Heartbleed และ Poodle ได้ส่งผลกระทบกับหน่วยงานด้านไอทีเกือบทุกแห่งทั่วโลก แม้ว่าองค์กรต่างๆ อาจไม่สามารถคาดการณ์ช่องโหว่ใหม่ที่อาจก่อให้กิดภัยคุกคามร้ายแรงได้ แต่ก็ควรเข้าใจว่าช่องโหว่ในโอเพ่นซอร์สและแพลตฟอร์มที่ใช้กันทั่วไปนั้นมักจะเป็นเป้าหมายหลักในการโจมตีของแฮกเกอร์เสมอ การรับมือกับสถานการณ์มือถือที่เฟื่องฟู ความนิยมอย่างล้นหลามของอุปกรณ์มือถือเป็นปัญหาใหญ่ที่ได้รับการยืนยันจากผลการสำรวจองค์กรธุรกิจมากกว่า 700 แห่งทั่วโลกโดยบริษัท เชค พอยต์ ซึ่งพบว่า 42 เปอร์เซ็นต์ได้รับความเดือดร้อนจากเหตุการณ์คุกคามความปลอดภัยระบบมือถือที่มีมูลค่ากว่า 250,000 ดอลลาร์ที่จะต้องได้รับการเยียวยา และคาดว่าจะมีเหตุการณ์คุกคามความปลอดภัยเพิ่มขึ้น 82 เปอร์เซ็นต์ในระหว่างปี 2558 เมื่อพิจารณาไปที่การเชื่อมต่อกับสินทรัพย์ขององค์กรโดยตรง เช่น รหัสผ่าน อีเมล เอกสาร รวมถึงเครือข่ายและแอพพลิเคชั่นของบริษัท เจ้าหน้าที่รักษาความปลอดภัยที่ชาญฉลาดมักจะจัดอันดับความสำคัญของการรักษาความปลอดภัยของระบบมือถือไว้เป็นอันดับสูงสุด การจัดการความปลอดภัยสำหรับการชำระเงินผ่านมือถือ แม้ว่าโซลูชั่นการชำระเงินผ่านมือถือบางระบบ เช่น Apple Pay, Google Wallet และ PayPal จะมีระบบรักษาความปลอดภัยแบบหลายชั้น ซึ่งเกี่ยวข้องกับระบบโทเค็น (Tokenization) และการเข้ารหัสลับ แต่ก็ไม่ใช่ทุกระบบที่ผ่านการทดสอบอย่างละเอียดและกล้ายืนยันว่าสามารถรับมือกับภัยคุกคามในโลกแห่งความเป็นจริงได้ เพราะอย่างไรก็ตามบรรดาผู้โจมตีก็จะยังคงเดินหน้าหาช่องโหว่เพื่อทำเงินอยู่ดี การโจมตีโครงสร้างพื้นฐานที่สำคัญ จากการสำรวจของสถาบันโปเนมอน (Ponemon Institute) พบว่าเกือบ 70 เปอร์เซ็นต์ของบริษัทผู้ให้บริการโครงสร้างพื้นฐานที่สำคัญต้องได้รับความเดือดร้อนจากกรณีของการละเมิดความปลอดภัยในช่วงปีที่ผ่านมา และคาดว่าการโจมตีทางไซเบอร์จะเพิ่มจำนวนมากขึ้นกับระบบสาธารณูปโภคและกระบวนการทางอุตสาหกรรมที่สำคัญในปี 2558 โดยดำเนินการผ่านทางมัลแวร์ที่มีเป้าหมายไปที่ระบบ SCADA ซึ่งทำหน้าที่ควบคุมกระบวนการดังกล่าว อุปกรณ์อันตราย แม้ว่า "Internet of Things" (อินเทอร์เน็ตในทุกสรรพสิ่ง) จะเป็นแนวโน้มที่น่าตื่นเต้น แต่อุปกรณ์ที่ใช้ระบบไอพี เหล่านี้ก็มักจะเปิดช่องให้อาชญากรเข้าสู่เครือข่ายที่ไม่มีระบบป้องกันความปลอดภัยอย่างรัดกุมได้โดยง่าย และยังเกี่ยวโยงถึงความปลอดภัยของเทคโนโลยีแบบสวมใส่และอุปกรณ์คู่ใจที่เชื่อมต่อกับแท็บเล็ตและสมาร์ทโฟนด้วย คำถามคือบริษัทต่างๆ พร้อมรับมือกับความเสี่ยงของพนักงานที่สวมแว่น Google Glass หรือนาฬิกา Apple Watchแล้วหรือยัง แนวทางการป้องกัน หลักฐานการโจมตีปรากฏให้เห็นแล้วอย่างชัดเจน อาชญากรมีอยู่ในทุกที่และกำลังทำงานกันอย่างไม่หยุดยั้ง ต่อไปนี้คือกลยุทธ์สามประการที่ขอแนะนำให้นำไปใช้ในการรักษาความปลอดภัยให้กับเครือข่ายของคุณและทำให้ระบบรักษาความปลอดภัยของคุณแข็งแกร่งยิ่งขึ้น 1) ใช้การป้องกันภัยคุกคามแบบหลายชั้นเพื่อป้องกันการโจมตีทุกรูปแบบได้อย่างครอบคลุม 2) สมัครและใช้ประโยชน์จากเครือข่ายข่าวกรองด้านภัยคุกคามที่มีประสิทธิภาพ (Threat Intelligence Network)เพื่อให้การป้องกันในแบบเรียลไทม์ 3) มีระบบจัดการความปลอดภัยที่เปี่ยมประสิทธิภาพเพื่อให้สามารถมองเห็นภาพรวมของระบบได้ดีขึ้นและสามารถระบุสัญญาณการโจมตีในขั้นต้นได้อย่างง่ายดายและทันท่วงที เหตุการณ์การละเมิดที่เกิดขึ้นเมื่อปีที่แล้วอาจมีจำนวนที่น่าหวาดหวั่นไม่น้อย แต่สิ่งสำคัญที่ต้องจดจำไว้ก็คือทุกองค์กรไม่ว่าจะเล็กหรือใหญ่สามารถค้นหาเครื่องมือและความเชี่ยวชาญที่เหมาะสมเพื่อการดำรงอยู่อย่างปลอดภัยได้ ทั้งนี้ อาชญากรจะยังคงเดินหน้าพัฒนาตัวเองอย่างต่อเนื่อง แต่องค์กรฝ่ายดีหรือที่เรียกว่า White Hat ก็จะเดินหน้าพัฒนาตัวเองด้วยเช่นกัน และจากการทำงานร่วมกันของเราในด้านการรักษาความปลอดภัยจะผลักดันให้เราสามารถสร้างอุตสาหกรรมโดยรวมให้มีความเข้มแข็งมากยิ่งขึ้นได้

เว็บไซต์นี้มีการใช้งานคุกกี้ ศึกษารายละเอียดเพิ่มเติมได้ที่ นโยบายความเป็นส่วนตัว และ ข้อตกลงการใช้บริการ รับทราบ