Clear
Lead Graphic Papers

แนวโน้มภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์ ปี 2557

ผู้เขียน: ทีมไทยเซิร์ต
วันที่เผยแพร่: 27 ธันวาคม 2556
ปรับปรุงล่าสุด: 27 ธันวาคม 2556

Share on Facebook Share on Twitter Share on Google+

ในช่วงปลายปี หลายบริษัทชื่อดังด้าน Cybersecurity เช่น FireEye, Kaspersky, Microsoft, Sophos, Symantec, Trend Micro และ InfoSec Institute เผยแพร่รายงานวิเคราะห์แนวโน้มของภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์ในปี 2557 ว่ามีแนวโน้มจะเป็นไปในทิศทางใด ซึ่งความเห็นของแต่ละบริษัทนั้นก็มีทั้งในลักษณะที่คล้ายคลึงและแตกต่างกันไป ในโอกาสนี้ ทีมไทยเซิร์ตได้สรุปประเด็นสำคัญที่เป็นประโยชน์จากรายงานวิเคราะห์แนวโน้มภัยคุกคามปี 2557 ที่ได้รวบรวม โดยสามารถสรุปเป็นหัวข้อที่น่าสนใจดังต่อไปนี้

ช่องโหว่ในซอฟต์แวร์ที่ถูกยุติการให้บริการสนับสนุน

ในปี 2556 เราได้เห็นช่องโหว่ของ Java [1], Internet Explorer [2], Microsoft Office [3] และ Adobe Reader [4] ที่ผู้ไม่หวังดีนำมาใช้อย่างแพร่หลายเพื่อเข้าถึงและขโมยข้อมูลจากเครื่องคอมพิวเตอร์ผู้ใช้ ในปี 2557 Microsoft, Sophos และ Trend Micro ได้คาดการณ์ว่า หลังจากที่ Microsoft ยุุติการให้บริการสนับสนุนผลิตภัณฑ์ Windows XP และ Microsoft Office 2003 ในเดือนเมษายน 2557 และ Oracle ยุติการให้บริการสนับสนุนผลิตภัณฑ์ Java 6 ในเดือนกุมภาพันธ์ 2557 ซึ่งหมายความว่าจะไม่มีการอัพเดทเพื่อแก้ไขช่องโหว่ใดๆอีกต่อไปแล้ว เป็นผลทำให้อาจจะมีการเผยแพร่ช่องโหว่ของผลิตภัณฑ์ดังกล่าวมากขึ้น เนื่องจากมีความเป็นไปได้ว่าผู้ไม่หวังดีจะนำช่องโหว่ที่ตนเองเคยค้นพบแต่ยังไม่เคยเผยแพร่ออกสู่สาธารณะออกมาใช้ในการโจมตีผู้อื่น ดังนั้น ผู้ใช้ Windows XP ในปัจจุบันควรเปลี่ยนไปใช้ระบบปฏิบัติการเวอร์ชันที่ใหม่กว่า เช่น Windows 7 หรือ Windows 8 ก่อนกำหนดการยุติการให้บริการสนับสนุน อย่างไรก็ตาม ในปัจจุบันยังพบว่ามีผู้ใช้ Windows XP อยู่เป็นจำนวนมาก เนื่องจากข้อมูลในเว็บไซต์ netmarketshare.com พบว่ายังมีผู้ที่ใช้ Windows XP เป็นจำนวนกว่า 32 เปอร์เซ็นต์ของระบบปฏิบัติการทั้งหมด [5] อย่างไรก็ตาม FireEye ได้ให้ความเห็นว่าปี 2557 จะพบช่องโหว่ใน Java น้อยลง ซึ่งสอดคล้องกับสถิติปี 2556 ที่พบจำนวนช่องโหว่ใน Java ลดลง และยังให้ความเห็นว่าจะพบช่องโหว่ในโปรแกรมเว็บเบราว์เซอร์มากขึ้น

มัลแวร์ที่มีความซับซ้อนมากขึ้น

FireEye ได้คาดการณ์ลักษณะของมัลแวร์ที่จะพบในปี 2557 ไว้หลายอย่าง เช่น มัลแวร์จะสามารถหลบหลีกการตรวจจับการติดต่อสื่อสารกับผู้ไม่หวังดีได้แยบยลขึ้น หรือมีความสามารถในการลบระบบปฏิบัติการเพื่อทำลายร่องรอยหลังปฏิบัติการสำเร็จ เช่น การลบตัวระบบปฎิบัติการ Windows ทิ้งทั้งหมด ทำให้ไม่สามารถใช้งานคอมพิวเตอร์ได้ นอกจากนี้ มัลแวร์ยังอาจใช้ลายเซ็นดิจิทัลที่ขโมยมาจากบริษัทพัฒนาซอฟต์แวร์ เพื่อทำให้ดูเหมือนว่าเป็นซอฟต์แวร์ที่พัฒนาอย่างถูกต้องโดยบริษัทพัฒนาซอฟต์แวร์ดังกล่าว ซึ่ง Sophos ก็ได้ให้ความเห็นเกี่ยวกับเรื่องของมัลแวร์ในลักษณะที่คล้ายคลึงกัน ส่วนกรณีตัวอย่างที่พบเกี่ยวกับการใช้ลายเซ็นดิจิทัลกับมัลแวร์นั้น เช่น กรณีที่บริษัทผู้พัฒนาโปรแกรมเว็บเบราว์เซอร์ Opera ถูกเจาะระบบและถูกขโมย Digital certificate ส่งผลให้ผู้ไม่หวังดีอาจใช้ Digital certificate ดังกล่าวในการรับรองมัลแวร์ว่าเป็นโปรแกรม Opera หรือตัวอัพเดทของ Opera ได้ [6] นอกจากนี้ FireEye ยังได้คาดการณ์ว่า มัลแวร์ใน BIOS และตัวอัพเดทของ Firmware จะมีจำนวนเพิ่มมากขึ้นอีกด้วย ในขณะที่การตรวจหามัลแวร์ก็จะใช้เวลานานขึ้น โดยปัจจุบันจากรายงานของ Ponemon Institute พบว่าต้องใช้เวลาในการตรวจพบมัลแวร์หรือโปรแกรมไม่พึงประสงค์ 80-100 วัน และต้องใช้เวลาในการแก้ไขปัญหานานถึง 120-150 วัน

ภัยคุกคามที่เกี่ยวข้องกับโทรศัพท์มือถือ

ในเรื่องของภัยคุกคามที่เกี่ยวข้องกับโทรศัพท์มือถือ หลายบริษัทต่างกล่าวเป็นเสียงเดียวกันว่าจะมีแนวโน้มเพิ่มมากขึ้น เนื่องจากจำนวนผู้ใช้โทรศัพท์มือถือที่เพิ่มขึ้น โดยการขโมย SMS ในมือถือที่ใช้ในการยืนยันตัวตน 2 ขั้น (2-step verification) เช่น การขโมยรหัส OTP ที่เป็น SMS สำหรับใช้ล็อกอินบัญชีธนาคารออนไลน์จะพบเห็นได้มากขึ้น ซึ่งเมื่อเดือนกรกฎาคม 2556 ที่ผ่านมา ผู้ใช้บัญชีธนาคารออนไลน์ในประเทศไทยก็ได้ตกเป็นเป้าหมายของภัยคุกคามประเภทนี้ โดยสามารถอ่านรายละเอียดเพิ่มเติมได้จากบทความของไทยเซิร์ต [7] นอกจากนี้ Symantec ได้คาดการณ์ว่าผู้ใช้จะตกเป็นเหยื่อของแอพพลิเคชันบนโทรศัพท์มือถือที่หลอกลวงมากขึ้น เนื่องจากความไว้เนื้อเชื่อใจในโทรศัพท์มือถือของผู้ใช้ โดย Symantec ได้ยกตัวอย่างแอพพลิเคชันที่เพิ่ม like ของโพสต์ในบัญชี Instagram ของผู้ใช้โดยผู้ใช้ต้องระบุชื่อบัญชีผู้ใช้และรหัสผ่านของบัญชี Instagram ให้กับแอพพลิเคชัน ซึ่งมีคนมากกว่าแสนคนตกเป็นเหยื่อ

การโจมตีผู้ใช้ทั่วไป

ถึงแม้ว่ากระบวนการรักษาความมั่นคงปลอดภัยจะแข็งแกร่งและมีประสิทธิภาพมากเพียงใด แต่ถ้าหากตัวผู้ใช้เองไม่ได้มีความตระหนักรู้และความเข้าใจในเรื่องความมั่นคงปลอดภัยไซเบอร์แล้ว กระบวนการดังกล่าวก็ย่อมที่จะถูกทำลายลงได้โดยง่าย ซึ่ง Trend Micro ได้ให้ความเห็นว่าผู้ไม่หวังดีจะยังคงนิยมใช้วิธี Spear phishing ในการโจมตีผู้ใช้โดยตรงแทนที่จะโจมตีระบบ โดยรูปแบบในการโจมตีนั้น อาจเป็นการส่งอีเมลหลอกลวงจากผู้ไม่หวังดี โดยเนื้อหาในอีเมลส่วนหนึ่งจะประกอบด้วยข้อมูลส่วนตัวของเหยื่อเพื่อสร้างความน่าเชื่อถือ ผู้ใช้จะถูกหลอกให้เปิดไฟล์อันตรายที่แนบมาหรือหลอกให้เข้าเว็บไซต์อันตรายที่สร้างขึ้นโดยผู้ไม่หวังดี ส่งผลให้ผู้ไม่หวังดีสามารถเข้าถึงเครื่องคอมพิวเตอร์ของผู้ใช้และขโมยข้อมูลได้ วิธีนี้เป็นที่นิยมเนื่องจากข้อมูลส่วนตัวของผู้ใช้อินเทอร์เน็ตมักหาได้โดยง่ายจากการที่ผู้ใช้เปิดเผยข้อมูลส่วนตัวลงบนสื่อสังคมออนไลน์ เช่น Facebook โดยไม่ได้ตระหนักถึงผลกระทบต่าง ๆ ที่อาจตามมา ส่วน Microsoft คาดการณ์ว่าเทคนิคการหลอกลวงด้วยวิธี Social engineering [8] จะถูกนำมาใช้มากยิ่งขึ้น ในขณะที่ FireEye ได้คาดการณ์ว่าการโจมตีแบบ Watering hole attack ซึ่งเป็นรูปแบบการโจมตีด้วยการเจาะระบบเว็บไซต์ที่มีผู้เข้าชมเป็นจำนวนมาก แล้วฝังมัลแวร์ลงบนเว็บไซต์ดังกล่าวเพื่อให้ผู้ที่เข้าชมเว็บไซต์ติดมัลแวร์นั้น จะถูกนำมาใช้แทนวิธีการส่งอีเมลหลอกลวงไปหาบุคคลอย่างเฉพาะเจาะจงมากขึ้น

การโจมตีในระดับองค์กร

Kaspersky ได้บรรยายถึงประเภทการโจมตีทางไซเบอร์ เปรียบเป็นรูปพีระมิดที่ถูกแบ่งออกเป็น 3 ส่วน ส่วนล่างคือการโจมตีบุคคลทั่วไปโดยอาชญากรทางไซเบอร์เพื่อเงิน ส่วนกลางคือการจารกรรมข้อมูลขององค์กร รวมถึงการสอดแนมประชาชนโดยรัฐบาล และส่วนบนคือการโจมตีทางไซเบอร์จากประเทศหนึ่งไปยังประเทศอื่น ๆ โดย Kaspersky ได้ให้ความเห็นว่าการโจมตีในระดับองค์กรจะมีแนวโน้มเพิ่มมากขึ้น โดยกลุ่มของผู้ที่เป็นอาชญากรทางไซเบอร์ทั่วไป หรือแม้กระทั่งผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยที่ไม่เคยมีส่วนเกี่ยวข้องกับอาชญากรรมทางไซเบอร์มาก่อน มีแนวโน้มที่จะผันตัวเองไปทำงานในลักษณะของมือปืนรับจ้าง ซึ่งผู้จ้างวานอาจเป็นบริษัทที่ต้องการสอดแนมข้อมูลของคู่ค้าและคู่แข่ง เพื่อชิงความได้เปรียบทางด้านธุรกิจ

การโจมตีระบบคลาวด์

Kaspersky ได้ให้ความเห็นเกี่ยวกับแนวโน้มในการโจมตีบริการคลาวด์เพื่อขโมย เปลี่ยนแปลง หรือทำลายข้อมูล โดยเฉพาะการโจมตีกับเจ้าหน้าที่ของบริษัทผู้ให้บริการคลาวด์ที่จะมีมากขึ้น เนื่องจากมองว่าเจ้าหน้าที่เหล่านี้เป็นจุดอ่อนที่สุดของกระบวนการรักษาความมั่นคงปลอดภัย ซึ่งหากผู้ไม่หวังดีสามารถโจมตีได้สำเร็จ ก็อาจเปิดโอกาสให้ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลบนระบบคลาวด์ที่มีจำนวนมากมายมหาศาลได้ ในขณะที่ Sophos ก็ได้คาดการณ์ว่าการโจมตีระบบคลาวด์จะมีแนวโน้มเพิ่มมากขึ้นเช่นกัน โดยอาจเป็นการโจมตีที่พุ่งเป้าหมายไปยังอุปกรณ์ส่วนบุคคลต่าง ๆ เช่นโทรศัพท์มือถือของผู้ใช้ เพื่อใช้เป็นช่องทางไปสู่การเข้าถึงข้อมูลส่วนบุคคลหรือข้อมูลขององค์กรบนระบบคลาวด์ หรืออาจเกิดจากการทำงานของมัลแวร์ประเภท Ransomware ที่มีเป้าหมายการโจมตีไปยังข้อมูลบนเครื่องคอมพิวเตอร์และข้อมูลบนระบบคลาวด์ที่สามารถเข้าถึงได้จากเครื่องคอมพิวเตอร์ของเหยื่อด้วย

การโจมตีเพื่อขโมย Bitcoin

เนื่องจากปัจจุบัน Bitcoin เริ่มเป็นที่ยอมรับและถูกใช้มากขึ้นในฐานะเงินอิเล็กทรอนิกส์ Kaspersky และ InfoSec Institute ได้ให้ความเห็นไปในทิศทางเดียวกันว่า แทนที่ในปัจจุบันเรามักจะพบว่ามีการเผยแพร่มัลแวร์ที่มีหน้าที่ในการคำนวณสำหรับการทำ Bitcoin mining บนเครื่องคอมพิวเตอร์ของผู้ใช้ การขโมย Bitcoin โดยตรงไม่ว่าจะเป็นการเผยแพร่มัลแวร์ที่ทำการขโมย Bitcoin โดยเฉพาะบนคอมพิวเตอร์ของผู้ใช้ หรือแม้กระทั่งการโจมตีผู้ให้บริการแลกเปลี่ยน Bitcoin กับเงินสกุลอื่น ๆ จะพบเห็นได้มากขึ้นแทน เนื่องจากผู้ไม่หวังดีสามารถนำ Bitcoin ที่ขโมยได้ไปแลกเป็นเงินสกุลอื่นได้ทันที ในขณะที่การสืบหาตัวบุคคลที่แลกนั้นก็ยังเป็นเรืองที่ทำได้ยาก

ความเป็นส่วนตัวของผู้ใช้

จากการเผยแพร่ข้อมูลโดยนายเอ็ดเวิร์ด สโนว์เดน เกี่ยวกับโครงการสอดแนมและดักจับข้อมูลส่วนบุคคลโดยหน่วยงาน NSA ของสหรัฐอเมริกา ทำให้ประชาชนตื่นตัวในเรื่องของการปกป้องข้อมูลส่วนบุคคลมากขึ้น โดยหลายรายงานให้ความเห็นไปในทิศทางเดียวกันว่าประชาชนจะใช้บริการอินเทอร์เน็ตผ่านช่องทางที่มีการเข้ารหัสลับข้อมูล เช่น VPN หรือ TOR มากขึ้น เพื่อปกป้องข้อมูลส่วนบุคคลเมื่อท่องอินเทอร์เน็ต หรือในกรณีของผู้ไม่หวังดีก็สามารถใช้บริการ TOR เช่นกัน เพื่อซ่อนตัวเองเมื่อปฏิบัติการโจมตีทางไซเบอร์

บทสรุป

จะเห็นได้ว่าแนวโน้มภัยคุกคามด้านความมั่นคงปลอดภัยไซเบอร์สำหรับปี 2557 ในภาพรวมนั้น อาจมีความรุนแรงมากขึ้น ไม่ว่าจะเป็นการที่ผู้ไม่หวังดีโจมตีช่องโหว่ของผลิตภัณฑ์ที่ถูกยุติการให้บริการสนับสนุนไปแล้ว มัลแวร์ที่มีความซับซ้อนและความสามารถในการหลบหลีกการตรวจจับมากขึ้น รวมถึงภัยคุกคามที่เกี่ยวข้องโทรศัพท์มือถือจะพบเห็นได้มากขึ้น ในขณะที่รูปแบบการโจมตีผู้ใช้ทั่วไป องค์กร และระบบสารสนเทศต่าง ๆ อาจมีการเปลี่ยนแปลงทั้งในเชิงกระบวนการและเทคนิค และเรื่องการสอดแนมข้อมูลโดยรัฐบาลที่เป็นประเด็นร้อนและมีข่าวคราวให้ติดตามมาโดยตลอดในช่วงครึ่งปีหลังของปี 2556 ก็ทำให้ทั้งประชาชนรวมถึงรัฐบาลของแต่ละประเทศให้ความสำคัญกับการปกป้องข้อมูลมากยิ่งขึ้น ซึ่งจะส่งผลให้ข้อมูลที่สื่อสารบนเครือข่ายอินเทอร์เน็ตเป็นข้อมูลที่มีการเข้ารหัสลับข้อมูลเพิ่มมากขึ้นในปี 2557 ประเด็นดังกล่าวคาดว่าจะยังคงร้อนแรงและเป็นที่ถกเถียงกันต่อไป ผู้ที่สนใจรายละเอียดเพิ่มเติมสามารถอ่านได้จากรายงานและบทวิเคราะห์แนวโน้มภัยคุกคามของแต่ละบริษัทตามรายการด้านล่าง

FireEye: Top Security Predictions for 2014
http://www.fireeye.com/blog/corporate/2013/11/top-security-predictions-for-2014.html

Kaspersky: Security Bulletin 2013 Forecasts
http://www.securelist.com/en/analysis/204792320/Kaspersky_SecurityBulletin_2013_Forecasts

Microsoft: Top Cyber Threat Predictions for 2014
http://blogs.technet.com/b/security/archive/2013/12/12/security-professionals-top-threat-predictions-for-2014.aspx

Sophos: Security Threat Report 2014
http://www.sophos.com/en-us/threat-center/security-threat-report.aspx

Symantec: 2014 Predictions
http://www.symantec.com/connect/blogs/2014-predictions-symantec-0

Trend Micro: Security Predictions for 2014 and Beyond
http://about-threats.trendmicro.com/apac/security-predictions/2014/blurring-boundaries

InfoSec Institute: Security Predictions for 2014
http://resources.infosecinstitute.com/security-predictions-2014

อ้างอิง

  1. https://www.thaicert.or.th/alerts/admin/2012/al2012ad018.html
  2. https://www.thaicert.or.th/alerts/admin/2013/al2013ad005.html
  3. https://www.thaicert.or.th/alerts/admin/2013/al2013ad009.html
  4. https://www.thaicert.or.th/alerts/admin/2013/al2013ad010.html
  5. http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0
  6. http://www.nbcnews.com/id/52333655/ns/technology_and_science-tech_and_gadgets/#.Uruph6GLe1E
  7. https://www.thaicert.or.th/alerts/user/2013/al2013us007.html
  8. https://www.thaicert.or.th/papers/general/2012/pa2012ge017.html
Clear