คลังเก็บป้ายกำกับ: RANSOMWARE

Trend Micro แนะนำ 3 ขั้นตอนง่ายๆ ในการต่อกรแรนซั่มแวร์

ทาง Trend Micro ได้ออกมาแนะนำวิธี หรือขอบเขตที่ควรลงทุนที่คุ้มค่า ที่ถือเป็นหัวใจของการป้องกันแรนซั่มแวร์แบบได้ผลชะงัด อยู่ 3 อย่างได้แก่ แบ็กอัพต่อเนื่อง, แพทช์อย่างรวดเร็ว, และลงทุนกับระบบความปลอดภัย

1. การสำรองข้อมูลอย่างสม่ำเสมอ ในเมื่อข้อมูลในรูปดิจิตอลสามารถคัดลอกกี่สำเนาก็ได้โดยมีค่าใช้จ่ายน้อยมากหรือแทบจะฟรี ดังนั้นการสำรองข้อมูลไว้ก็ทำให้คุณไม่ต้องกังวลกับทรัพย์สินที่ถูกจับไปเรียกค่าไถ่ การมียุทธศาสตร์การสำรองข้อมูลที่แข็งแกร่งถือเป็นขั้นตอนแรกสุดในการป้องกันแรนซั่มแวร์ ทั้งการสำรองเก็บไว้ภายในและภายนอกองค์กร และการสำรองข้อมูลเป็นประจำ

2. แพทช์ทันที ปัจจุบันตัวอัพเดตซอฟต์แวร์ต่างๆ มีออกมาค่อนข้างรวดเร็วและทันท่วงทีที่มีการแจ้งช่องโหว่ อีกทั้งจากรายงานของ Verizon พบว่าผู้โจมตีส่วนใหญ่มักเลือกใช้ประโยชน์จากช่องโหว่ที่มีการแจ้งรายละเอียดสู่สาธารณะ (และมีแพทช์ออกมาให้โหลด) แล้ว ดังนั้น เริ่มจากเปิด Automatic Update ทันทีตอนนี้ ส่วนซอฟต์แวร์ที่ไม่มีฟีเจอร์อัพเดตแบบอัตโนมัติ คุณก็ต้องจัดตารางเช็คแพทช์เป็นประจำอย่าได้ขาด

3. ระบบความปลอดภัยที่เป็นหัวใจหลัก เพื่ออุดช่องโหว่ให้เรียบเนียนไร้รอยต่อมากที่สุด จำเป็นต้องใช้ระบบความปลอดภัยหลักสามตัวได้แก่ ระบบป้องกันการบุกรุก, แอนตี้มัลแวร์, และตัวกรองทราฟิกขาออกสำหรับสกัดกั้นการสื่อสารกับแฮ็กเกอร์

สุดท้าย คำแนะนำจาก Trend Micro คือ ไม่ควรจ่ายค่าไถ่ การจ่ายรังแต่เพิ่มแรงจูงใจให้อาชญากรเข้ามาแวะเวียนใช้บริการคุณอีกเรื่อยๆ เพื่อหลีกเลี่ยงการมาชีช้ำทีหลังนั้น ควรเอาเงินดังกล่าวมาลงทุนกับยุทธศาสตร์ความปลอดภัยทั้ง 3 ข้อข้างต้นก่อนจะเกิดเหตุการณ์ร้ายแรงดีกว่า

ที่มา : http://blog.trendmicro.com/3-simple-steps-disrupt-ransomware/

from:https://www.enterpriseitpro.net/?p=5125

local.jpg

Hadoop เริ่มตกเป็นเหยื่อของการโจมตีเรียกค่าไถ่ ผู้ใช้งานควรติดตั้งอย่างปลอดภัย

นักวิจัยด้านความปลอดภัยจากหลากหลายแห่งเริ่มตรวจพบสัญญาณเตือนว่า Apache Hadoop นั้นกำลังจะตกเป็นเหยื่อของการโจมตีเรียกค่าไถ่ในลักษณะที่คล้ายคลึงกับ Ransomware และเตือนให้เหล่าองค์กรต่างๆ ทำการตั้งค่า Apache Hadoop อย่างปลอดภัย

หลังจากที่ก่อนหน้านี้มีข่าวคราวของ MongoDB และ Elasticsearch ที่ถูกติดตั้งใช้งานอย่างไม่ปลอดภัยตกเป็นเหยื่อของการโจมตีเพื่อลบข้อมูลทิ้งทั้งหมดและเรียกค่าไถ่เพื่อนำข้อมูลเหล่านั้นกลับคืนมา เหล่านักวิจัยด้านความปลอดภัยก็เริ่มตรวจพบพฤติกรรมการ Scan หา Apache Hadoop บน Public Internet กันมากขึ้นเรื่อยๆ แล้วในตอนนี้

Fidelis Cybersecurity นั้นเริ่มตรวจพบการโจมตีลักษณะนี้และมีผู้ตกเป็นเหยื่อบ้างแล้วในบริการ Platform-as-a-Service ของผู้ให้บริการ Cloud ที่ไม่ได้ทำการตั้งค่าอย่างปลอดภัย และใช้การติดตั้งและตั้งค่าแบบ Default นั่นเอง

นอกจากนี้ทาง Fidelis ก็ยังตรวจเจอการโจมตีที่ไม่ได้เรียกค่าไถ่ แต่ลบข้อมูลทั้งหมดทิ้ง พร้อมตั้งชื่อ Folder ใหม่ว่า /NODATA4U_SECUREYOURSHIT เพื่อให้เจ้าของระบบทำการตั้งค่าให้ปลอดภัยนั่นเอง (แต่ข้อมูลหายหมดแล้ว)

ทางด้านรายงาน Internet Storm Center จาก SANS เองก็สนับสนุนประเด็นนี้เช่นกัน โดยในรายงานมีการตรวจพบการ Scan Port 50070 ซึ่งเป็น Default Port ของ Hadoop namenode เพื่อใช้ในการค้นหา Hadoop Distributed File System ที่อยู่บน Public Internet นั่นเอง

ส่วน 360 Netlab ของทาง Qihoo ก็ตรวจพบการ Scan ในลักษณะเดียวกันเช่นกันจาก IP Address เพียง 2 เบอร์ในประเทศจีน แต่ก็ยังสรุปไม่ได้ชัดเจนว่าการโจมตีนี้เกิดจากฝีมือ Hacker ชาวจีนหรือไม่จากหลักฐานเพียงแค่ IP Address เท่านั้น

ดังนั้นใครที่ใช้งาน Hadoop ก็ไปตั้งค่ากันให้ปลอดภัยด้วยนะครับ

 

ที่มา: http://www.theregister.co.uk/2017/01/19/insecure_hadoop_installs_under_attack/

from:https://www.techtalkthai.com/hadoop-now-becomes-target-of-ransom-attacks/

local.jpg

CryptoSearch แอพฯ ที่ช่วยค้นหาและแยกจัดเก็บไฟล์ที่โดน Ransomware เล่นงาน

นักวิจัยด้านความปลอดภัย Michael Gillespie ได้พัฒนาแอพฯบนวินโดวส์ที่ช่วยให้เหยื่อของแรนซั่มแวร์ฟื้นฟูจากความเสียหายได้ง่ายขึ้น ในชื่อ CryptoSearch ทูลนี้สามารถค้นหาไฟล์ที่โดนเข้ารหัสโดยแรนซั่มแวร์ได้กลายสายพันธุ์ โดยให้ทางเลือกผู้ใช้ในการคัดลอกหรือย้ายไฟล์ดังกล่าวไปยังตำแหน่งใหม่รวมกัน เพื่อรอตัวถอดรหัสไฟล์ที่จะพัฒนาออกมาในอนาคต

เนื่องจากแรนซั่มแวร์จะเลือกเข้ารหัสไฟล์ตามสกุล ไม่ได้เข้ารหัสตามโฟลเดอร์ ทำให้เหยื่อมักโดนเข้ารหัสไฟล์แนบบกระจายทั่วคอมพิวเตอร์ของตัวเอง ไม่ได้จำกัดบริเวณเฉพาะโฟลเดอร์ใดโฟลเดอร์หนึ่ง CryptoSearch จึงมีประโยชน์อย่างมากในการรวบรวมไฟล์เหล่านี้ให้โดยอัตโนมัติเพื่อสำรองไฟล์ ทำให้เหยื่อสามารถเลือกลบไฟล์ของแรนซั่มแวร์ หรือล้างเครื่องใหม่ทั้งหมดหลังแบ็กอัพได้อย่างสบายใจ

CryptoSearch 1

CryptoSearch ทำงานร่วมกับบริการออนไลน์ ID Ransomware ในการใช้ฐานข้อมูลวิเคราะห์ประเภทของแรนซั่มแวร์ที่เข้ารหัสไฟล์บนเครื่องของเหยื่อ ทำให้มีการอัพเดตข้อมูลอยู่ตลอดเวลา แต่ในเวอร์ชั่นล่าสุดสามารถทำงานในโหมดออฟไลน์ได้ด้วย ด้วยการโหลดฐานข้อมูลของ ID Ransomware มาเก็บไว้ขณะออนไลน์

ขณะนี้ CryptoSearch ยังอยู่ในรุ่นเบต้า ซึ่งกำลังพัฒนาฟีเจอร์อื่นๆ เพิ่มเติมอีกในอนาคต โดยท่านสามารถดาวน์โหลดทูลตัวนี้ได้จาก https://download.bleepingcomputer.com/demonslay335/CryptoSearch.zip

ที่มา : https://www.bleepingcomputer.com/news/security/cryptosearch-finds-files-encrypted-by-ransomware-moves-them-to-new-location/

from:https://www.enterpriseitpro.net/?p=5065

local.jpg

ค้นหาและย้ายไฟล์ที่ถูกเข้ารหัสไปไว้ในที่เดียวกันด้วย CryptoSearch

Michael Gillespie นักวิจัยด้านความมั่นคงปลอดภัย พัฒนาแอพพลิเคชันบน Windows สำหรับช่วยผู้ที่ตกเป็นเหยื่อของ Ransomware ในการค้นหาไฟล์ที่ถูกเข้ารหัสข้อมูล และเลือกได้ว่าจะคัดลอกหรือย้ายไฟล์เหล่านั้นไปเก็บรวบรวมไปที่ตำแหน่งใหม่ ระหว่างรอให้มีคนออก Decrypter สำหรับปลดล็อกไฟล์ในอนาคต

แอพพลิเคชันดังกล่าวมีชื่อว่า CryptoSearch ซึ่งทำงานร่วมกับ ID Ransomware สำหรับช่วยค้นหาไฟล์ที่ถูกเข้ารหัสข้อมูลจาก Ransowmare ประเภทต่างๆ ซึ่งปกติแล้ว Ransomware ไม่ได้เข้ารหัสไฟล์เพียงแค่โฟลเดอร์ใดโฟลเดอร์หนึ่ง แต่จะกระจายการเข้ารหัสข้อมูลไปทั่วทั้งอุปกรณ์คอมพิวเตอร์ จึงเป็นไปได้ยากที่เหยื่อจะระบุตำแหน่งไฟล์ที่ถูกเข้ารหัสได้ทั้งหมด

CryptoSearch ถูกออกแบบมาช่วยค้นหาและระบุตำแหน่งของไฟล์ข้อมูลที่ถูกเข้ารหัสทั้งหมด และย้ายไฟล์ไปยังตำแหน่งใหม่ เช่น ไดรฟ์สำรอง เพื่อให้ผู้ดูแลระบบสามารถจัดการคลีน Ransomware และไฟล์ที่ถูกเข้ารหัส หรือล้างข้อมูลทั้งหมดในฮาร์ดดิสก์และติดตั้งระบบปฏิบัติการใหม่ โดยมั่นใจว่าข้อมูลที่ถูกเข้ารหัสไม่สูญหายไปไหน และสามารถรอการปลดรหัสไฟล์เมื่อมี Decrypter ออกมาให้ใช้งานได้ในอนาคต

Gillespie ระบุว่า CryptoSearch จะทำการเรียกใช้บริการของ ID Ransomware เพื่อดึงข้อมูลล่าสุดเกี่ยวกับ Ransowmare เช่น รูปแบบของชื่อไฟล์ รูปแบบ Hex และนามสกุลหลังถูกเข้ารหัส เพื่อใช้ค้นหาไฟล์ที่ถูกเข้ารหัสข้อมูลทั้งหมดบนเครื่องคอมพิวเตอร์ และระบุประเภทของ Ransomware ที่โจมตี จากนั้นจะแสดงหน้าต่างให้เหยื่อเลือกว่าจะคัดลอกหรือย้ายไฟล์ที่ถูกเข้ารหัสเหล่านั้นไปเก็บไว้ที่ตำแหน่งใหม่

ขณะนี้ CryptoSearch อยู่ในช่วงทดสอบการใช้งาน ซึ่งคาดว่าจะมีการเพิ่มฟีเจอร์ใหม่ๆ ในอนาคต ล่าสุด CryptoSearch พร้อมทำงานในโหมดออฟไลน์ ซึ่งสามารถเก็บฐานข้อมูลจาก ID Ransomware มาใช้งานโดยที่เหยื่อไม่จำเป็นต้องเชื่อมต่ออินเทอร์เน็ต

ผู้ที่สนใจสามารถดาวน์โหลด CryptoSearch มาลองใช้งานได้ที่ https://download.bleepingcomputer.com/demonslay335/CryptoSearch.zip

ที่มา: https://www.bleepingcomputer.com/news/security/cryptosearch-finds-files-encrypted-by-ransomware-moves-them-to-new-location/

from:https://www.techtalkthai.com/find-and-move-encrypted-files-by-cryptosearch/

local.jpg

Trend Micro คาดการณ์ ปี 2560 จะเป็นปีที่ภัยคุกคามน่ากลัวและรุนแรงมากขึ้น

Trend Micro ผู้นำด้านโซลูชั่นการรักษาความปลอดภัยไซเบอร์ระดับโลก เปิดเผยรายงานคาดการณ์ประจำปีเกี่ยวกับสถานการณ์เกี่ยวกับการรักษาความปลอดภัยในชื่อ “The Next Tier – 8 Security Predictions for 2017” ซึ่งคาดการณ์ว่าปี 2560 จะเกิดการโจมตีเพิ่มขึ้นเป็นวงกว้างและเจาะลึกมากขึ้น โดยนักโจมตีที่มุ่งร้ายจะใช้กลยุทธ์ที่แตกต่างหลากหลายเพื่อใช้ประโยชน์จากเทคโนโลยีที่กำลังเปลี่ยนแปลง

“ในปี 2560 อุตสาหกรรมด้านการรักษาความปลอดภัยไซเบอร์จะก้าวสู่ยุคใหม่หลังจากที่ภัยคุกคามของปี 2559 ได้เปิดทางให้อาชญากรไซเบอร์ใช้รูปแบบตรวจสอบช่องโหว่เพื่อการโจมตีและใช้ช่องทางการโจมตีที่หลากหลายมากขึ้น” คุณปิยธิดา ตันตระกูล ผู้จัดการประจำประเทศไทย บริษัท เทรนด์ ไมโคร (ประเทศไทย) จำกัด กล่าว “วิธีการโจมตีใหม่ๆ จะคุกคามองค์กรต่างๆ มากขึ้น กลยุทธ์การใช้แรนซั่มแวร์ หรือมัลแวร์เรียกค่าไถ่ที่เพิ่มขึ้นจะส่งผลกระทบต่ออุปกรณ์ต่างๆ มาก”

ปิยธิดา ตันตระกูล

โดยในปี 2559 มีการพบช่องโหว่บนแพลตฟอร์มของ “แอปเปิล” เพิ่มจำนวนขึ้นอย่างมาก โดยมีรายงานราว 50 รายการ พร้อมด้วยบั๊ก 135 รายการ ในโปรแกรมของ อโดบี และอีก 76 รายการที่ส่งผลกระทบต่อแพลตฟอร์มของไมโครซอฟท์ การโจมตีช่องโหว่ซอฟต์แวร์ที่เพิ่มขึ้นอย่างมากนี้จะยังคงมีต่อไปในปี 2560 ในขณะที่ไมโครซอฟท์พยายามปรับปรุงมาตรการป้องกันและระบบปฏิบัติการของแอปเปิลจะได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง

ในปี 2559 อินเทอร์เน็ตของสิ่งของ (IoT) และอุตสาหกรรมอินเทอร์เน็ตของสิ่งของ (IIoT) จะตกเป็นเป้าหมายการโจมตีมากขึ้น โดยการโจมตีเหล่านี้จะใช้ประโยชน์จากการยอมรับอุปกรณ์ที่ถูกเชื่อมต่อที่เพิ่มขึ้นโดยการค้นหาช่องโหว่ และระบบที่ไม่มีความปลอดภัยเพื่อทำลายกระบวนการทางธุรกิจเหมือนกับที่เราเห็นสิ่งที่เกิดขึ้นจากมัลแวร์ Mirai การเพิ่มขึ้นของอุปกรณ์พกพา และระบบควบคุมจอภาพในการผลิต และสภาพแวดล้อมทางอุตสาหกรรมจะทำให้มีการพบจำนวนช่องโหว่สำคัญๆ ในระบบเหล่านี้ที่ซึ่งเป็นภัยคุกคามองค์กร

คุณคงศักดิ์ ก่อตระกูล ผู้จัดการอาวุโสด้านเทคนิค บริษัท เทรนด์ ไมโคร (ประเทศไทย) จำกัด เปิดเผยว่ารายงานได้คาดการณ์ว่าการหลอกให้โอนเงินผ่านอีเมล์ (BEC) และปัญหาข้อมูลรั่วไหล (BPC) จะยังคงเพิ่มขึ้นอย่างต่อเนื่องเพราะเป็นวิธีการหลอกลวงที่ง่าย และมีค่าใช้จ่ายน้อยมาก การโจมตีแบบหลอกให้โอนเงินผ่านอีเมล์อาจสร้างรายได้ให้อาชญากรไซเบอร์ได้ถึง 140,000 เหรียญสหรัฐโดยล่อพนักงานที่รู้เท่าไม่ถึงการณ์โอนเงินไปยังบัญชีของอาญากร หรืออีกวิธีหนึ่งคือการเจาะเข้าไปในระบบธุรกรรมทางการเงินโดยตรงในขณะที่ระบบทำงานอยู่ แม้ว่าวิธีนี้จะทำได้ค่อนข้างยาก แต่หากทำสำเร็จก็สามารถทำเงินก้อนใหญ่ได้ ซึ่งบางครั้งอาจสูงถึง 81 ล้านเหรียญสหรัฐ

คงศักดิ์ ก่อตระกูล

คุณคงศักดิ์กล่าวเสริมว่า “เราพบว่าอาชญากรไซเบอร์พัฒนาตามเทคโนโลยีที่เปลี่ยนไป ในขณะที่แม้ว่าจะมีแรนซัมแวร์รุ่นใหม่ๆ เพิ่มขึ้นเป็นจำนวนมากในปี 2559 แต่การเติบโตนั้นก็ไม่ยั่งยืนอีกต่อไป ดังนั้นนักโจมตีจะมองหาหนทางใหม่ๆ ในการใช้มัลแวร์ที่มีอยู่ ในขณะเดียวกันการเปลี่ยนแปลงที่เกิดขึ้นใน IoT จะเปิดช่องทางใหม่ๆ ให้มีการโจมตีเพิ่มขึ้น และการเปลี่ยนแปลงในส่วนของซอฟต์แวร์จะผลักดันให้อาชญากรค้นหาจุดอ่อนในรูปแบบที่ต่างออกไป”

ด้านภาพรวมทางธุรกิจ สำหรับปี 2560 นั้น คุณปิยธิดา เปิดเผยว่า “ภาพรวมธุรกิจของบริษัท เทรนด์ไมโคร(ประเทศไทย) ปี 2559 เติบโตสูงสุดเป็นอันดับที่ 2 รองจากประเทศสิงคโปร์ สำหรับเซ็กเมนต์ที่เติบโต ได้แก่ กลุ่มสื่อสารโทรคมนาคม กลุ่มอุตสาหกรรม กลุ่มธุรกิจน้ำมันและพลังงาน และกลุ่มธุรกิจค้าปลีก สำหรับในปี 2560 นี้เทรนด์ไมโครจะเน้นทำตลาดไปยังกลุ่มลูกค้าที่เป็นธุรกิจการเงินการธนาคาร ภาคอุตสาหกรรมต่างๆ ธุรกิจค้าปลีก และสถาบันการศึกษาต่างๆ พร้อมทั้งตั้งเป้ายอดขายปีนี้คาดว่าจะเติบโตได้สูงขึ้น”

trend micro

และเพื่อรับมือกับการหลอกให้โอนเงินผ่านอีเมล์ (BEC) และปัญหาข้อมูลรั่วไหล (BPC) ที่มีแนวโน้มจะเป็นภัยคุกคามที่ทวีความรุนแรงมากขึ้นในปี 2560 เทรนด์ ไมโคร (ประเทศไทย) ได้เปิดตัว 2 โซลูชั่นด้านการป้องกันภัยคุกคามใหม่ XGen Endpoint Security และ TippingPoint IPS ที่จะช่วยให้องค์กรต่างๆ สามารถป้องกัน และแก้ไขปัญหาที่เกิดขึ้นจากภัยคุกคามดังกล่าว

from:https://www.enterpriseitpro.net/?p=5036

ฐานข้อมูล MongoDB กว่า 27,000 แห่ง ถูกจับเรียกค่าไถ่ภายในแค่สัปดาห์เดียว

มีกลุ่มแฮ็กเกอร์ที่ใช้แรนซั่มแวร์ Harak1r1 เข้าถึง, ล้วงข้อมูล, พร้อมทั้งลบฐานข้อมูล MongoDB ที่ตั้งค่าไม่ปลอดภัย หรือไม่ได้ติดตั้งแพทช์ล่าสุด เพื่อเรียกค่าไถ่จากเหล่าแอดมิน โดยเกิดขึ้นและระบาดอย่างรวดเร็วมากภายในเวลาไม่ถึงสัปดาห์

โดยเริ่มตั้งแต่เมื่อวันจันทร์สัปดาห์ที่แล้วที่นักวิจัยด้านความปลอดภัย Victor Gevers ตรวจพบการติดตั้ง MongoDB กว่า 200 Instance โดนลบข้อมูลพร้อมขึ้นข้อความขู่เรียกค่าไถ่ จากนั้นวันอังคารพบตัวเลขเพิ่มขึ้นเป็นกว่า 2,000 ฐานข้อมูลจากรายงานของผู้ก่อตั้ง Shodan อย่าง John Matherly และเมื่อวันศุกร์ล่าสุด Gever และทีมงานของเขา Niall Merrigan ได้อัพเดตตัวเลขเพิ่มเป็น 10,500 ซึ่งนับจากเวลาดังกล่าวเพียงแค่ 12 ชั่วโมง ตัวเลขฐานข้อมูลที่ตกเป็นเหยื่อเพิ่มขึ้นมากกว่าเท่าตัวเป็น 27,000 ราย

ช่วงแรกของการโจมตี มีการเรียกค่าไถ่ด้วยจำนวนเงิน 0.2 บิทคอยน์ (ประมาณ 184 ดอลลาร์สหรัฐฯ) ซึ่งพบเหยื่อประมาณ 22 รายมีการจ่ายค่าไถ่ไปแล้ว แต่ตอนนี้ผู้โจมตีได้อัพราคาขึ้นเป็นถึง 1 บิทคอยน์ (ประมาณ 906 ดอลลาร์ฯ)

ทีมนักวิจัยยังตรวจพบการกระทำจากผู้โจมตีกว่า 15 ราย ซึ่งใช้อีเมล์แนบไฟล์ของแรนซั่มแวร์ Kraken0 ที่โจมตีฐานข้อมูล MongoDB อีกกว่า 15,482 ราย พร้อมเรียกค่าไถ่ 1 บิทคอยน์ แม้ว่ายังไม่พบเหยื่อรายใดยอมจ่ายค่าไถ่นี้

ในทุกกรณีที่ตกเป็นเหยื่อ พบว่าเซิร์ฟเวอร์ MongoDB ที่โดนเล่นงาน มีบัญชีผู้ใช้ระดับแอดมินที่ไม่ได้ตั้งค่ารหัสผ่านป้องกันไว้

ที่มา : http://thehackernews.com/2017/01/mongodb-database-security.html

from:https://www.enterpriseitpro.net/?p=5032

local.jpg

มุมมองความปลอดภัยจาก Trend Micro ปี 2017 ไทยเผชิญการจารกรรมไซเบอร์หนักกว่าเดิม

Trend Micro ผู้ให้บริการโซลูชั่นเพื่อความปลอดภัย คาดการณ์ความปลอดภัยทางเทคโนโลยีของประเทศไทยในปี 2017 โดยคาดว่าการโจมตีด้วย ransomware จะยังเพิ่มขึ้นเรื่อยๆ และมาพร้อมกับเทคโนโลยีที่ฉลาดมากขึ้น นอกจากโจมตีคอมพิวเตอร์แบบเดิมๆ แล้วยังโจมตีอุปกรณ์ IoT และสมาร์ททีวีอีกด้วย

สำหรับโลกองค์กร Trend Micro ระบุว่ามีการโจมตีสองแบบที่พบในไทย คือ BEC (Business Email Compromise) สร้างอีเมลเชิงหลอกลวงทางธุรกิจ และ BPC (Business Process Compromise) เจาะระบบธุรกิจ

คาดการณ์ความปลอดภัยทางเทคโนโลยีตลอดปี 2017

Ransomware เติบโตสูง เพิ่มช่องทางจากโจมตีเข้าคอมพิวเตอร์ ขยายมาโจมตีบนคลาวด์ อุปกรณ์ IoT และสมาร์ททีวี และจะมี Ransomware สายพันธุ์ใหม่เพิ่มขึ้น 25%

Trend Micro คาดว่ามี Ransomware โจมตีระดับครัวเรือนมากขึ้น 25% โดยหลังช่วงปี 2012 เป็นต้นมา ปริมาณ Ransomware ที่โจมตีสูงขึ้นอย่างก้าวกระโดด

ด้านการป้องกันเรียกได้ว่าทำได้ยาก ไม่ควรใช้วิธีป้องกันชั้นเดียวจบ แต่ควรป้องกันหลายเลเยอร์ และป้องกันทุกช่องทางทั้งเว็บ อีเมล อุปกรณ์เอนด์พอยต์ และเน็ตเวิร์ค

อุปกรณ์ IoT อาจโดนโจมตีแบบ DDos มากขึ้น ในที่นี้ไม่ใช่โจมตีตู้เย็น ทีวี กล้องวงจรปิด แต่โจมตีระดับโครงสร้างพื้นฐาน คือโจมตีเข้าไปยังอุปกรณ์ IIoT ที่ใช้ควบคุมระบบจ่ายน้ำ ไฟฟ้า พลังงาน สร้างความเสียหายได้มากกว่า การป้องกันต้องแก้ที่ต้นเหตุ ผู้ผลิตอุปกรณ์ต้องเน้นความปลอดภัยเป็นหลัก

จะมีการใช้อีเมลหลอกมากในปีนี้ การโจมตี BEC (Business Email Compromise) มาในรูปการแฮ็กบัญชีอีเมลของพนักงานที่รับผิดชอบการเงิน หรือแม้กระทั่งแฮกของ CEO หลอกให้โอนเงินไปอีกที่ โดยเข้ามาเปลี่ยนเลขบัญชีเป็นของอาชญากรแทน องค์กรที่เปิดเผยข้อมูลภายในมากบนเสิร์ชเอนจิ้นจะมีความเสี่ยงสูงที่จะพบการโจมตีเช่นนี้

สำหรับมูลค่าความเสียหายของการแฮกแบบ BEC เฉลี่ยต่อเหยื่อหนึ่งรายคือ 1 แสน 4 หมื่น ดอลลาร์ ช่วง 2-3 ปีที่ผ่านมา ความเสียหายรวมถึง 3 พันล้านดอลลาร์ ความน่ากลัวของ BEC คือ ระบบความปลอดภัยตรวจจับยาก เพราะไม่มีไวรัส ไม่มีโค้ดอันตราย เป็นการหลอกลวงเชิงจิตวิทยา การป้องกันต้องย้อนกลับไปที่นโยบายและโซลูชั่นภายในบริษัทเอง

หน่วยงานทางการเงินตกเป็นเป้าหมายมากขึ้น ในการเจาะเข้าหน่วยงานการเงิน แฮกเกอร์จะใช้วิธี BPC (Business Process Compromise) เจาะเข้าองค์กรเลย แล้วไปควานหาข้อมูลหรือตัวคอมพิวเตอร์ที่เป็นเทอร์มินัลในการโอนเงิน จากนั้นก็ปรับแต่ง เปลี่ยนแปลงข้อมูลธุรกรรม เป็นชื่อผู้รับเงินอีกคนหนึ่ง สร้างความเสียหายโดยเฉลี่ยต่อครั้งได้มากถึง 81 ล้านดอลลาร์

เทียบกระบวนการระหว่าง BEC และ BPC

อาชญากรอาศัยช่องโหว่แอพพลิเคชั่นในการเจาะระบบ แอพใช้งานในองค์กรต่างๆ โดยเฉพาะ Adobe Flash Microsoft และแม้แต่ Mac OS ถือว่ามีบ่องโหว่ที่อาชญากรสามารถนำไปใช้ประโยชน์ได้

Trend Micro พบว่า ปี 2015 ช่องโหว่ Microsoft กับ Adobe เท่ากัน แต่พอมาปี 2016 Adobe แซงหน้าไปเรียบร้อย และ Mac OS ก็เริ่มพบช่องโหว่แล้ว

กฎหมายความปลอดภัยไซเบอร์ใหม่ของ EU จะทำให้องค์กรมีความเสี่ยงต้องเสียค่าใช้จ่ายมากขึ้นในการบริหารจัดการ

มาตรฐานการดำเนินการในองค์กรตามกฎ GDPR (General Data Protection Regulation) ระบุว่า องค์กรต้องมีเจ้าหน้าที่ดูแลความปลอดภัยข้อมูลหรือ DPO (Data Protection Officer) ต้องจัดเก็บข้อมูลเท่าที่จำเป็น การจัดเก็บข้อมูลต้องได้รับการแจ้งสิทธิตามกฎหมายใหม่

GDPR จะบังคับใช้ในปี 2018 มาตรฐานข้างต้นบีบให้เกิดการเปลี่ยนแปลงด้านนโยบายในองค์กร เกิดค่าใช้จ่ายในการจัดการมากขึ้น และถ้าพบว่ามีสิ่งผิดจากมาตรฐานที่กฎหมายตั้งไว้ จะโดนค่าปรับสูงสุดถึง 20 ล้านยูโร

from:https://www.blognone.com/node/89113