Select Language : English

Americas

Brazil: English / 日本語 / Português do Brasil
United States: English

Europe, Middle East, Africa (EMEA)

EMEA:
(Belgium, France, Germany, Netherlands, Spain, United Arab Emirates, United Kingdom)
English / 日本語 / Español / Deutsch / Français
Russia: English / 日本語 / русский

Asia Pacific

Japan(Business): English / 日本語
Japan(Residential): English / 日本語
Australia(NTT Com ICT Solutions): English
Mainland China: English / 日本語 / 簡體中文
Hong Kong & Macao: English / 日本語 / 繁体中文 / 簡體中文
India: English / 日本語
Indonesia: English
Korea: English / 日本語 / 한국어
Malaysia: English
Philippines(DTSI): English
Singapore: English / 日本語
Taiwan: English / 日本語 / 繁体中文
Thailand: English / 日本語
Vietnam: English / 日本語

แนวโน้มความปลอดภัยด้าน ICT เมื่อมองย้อนกลับไปในปี 2017 กับการโจมตีแบบใหม่ ภัยคุกคามแบบใหม่ และสิ่งที่ยังคงไม่เปลี่ยนแปลง

[ Apr 26, 2018 ]

ในปัจจุบัน Cyber Attacks ยังคงเป็นภัยคุกคามอย่างต่อเนื่อง มีธุรกิจเป็นจำนวนมากตกเป็นเหยื่อของอาชญากรที่พยายามจะเข้าถึงเพื่อขโมยเงินและข้อมูลความลับที่อยู่บนเครือข่าย เราได้นำเอาข้อมูลที่เรียนรู้จากการโจมตีไซเบอร์เหล่านี้มาพัฒนามาตรการรักษาความปลอดภัยรูปแบบใหม่ที่จะช่วยปกป้องธุรกิจของท่าน

อัปเดตล่าสุด ปี 2017

ภัยคุกคามจากมัลแวร์และการโจมตีแบบ DDoS ยังคงอยู่และเติบโตขึ้นเรื่อย ๆ การแพร่ระบาดของมัลแวร์ที่มีชื่อว่า “WannaCry” ในช่วงกลางปี ค.ศ.2017 ไม่เพียงส่งผลกระทบต่อสิ่งแวดล้อมทางเทคโนโลยีสารสนเทศของธุรกิจเท่านั้น แต่ยังสร้างความเสียหายให้แก่ผู้ใช้บริการรายบุคคลเป็นมูลค่ารวมหลายพันล้านดอลลาร์ ตัวเลขของการโจมตีแบบ DDoS แสดงให้เห็นถึงการเพิ่มขึ้นอย่างต่อเนื่องและทำให้ผู้ให้บริการเว็บไซต์และผู้ให้บริการต้องเสียค่าใช้จ่ายหลายล้านดอลลาร์ในการตอบโต้ต่อการคุกคาม

วิธีการโจมตียังแสดงให้เห็นถึงรูปแบบที่หลากหลาย แค่ดูจากการโจมตีแบบ DDoS ขนาดใหญ่ที่บันทึกไว้ในปี ค.ศ.2016 ที่เกิดจากมัลแวร์บอทเน็ตที่มีชื่อว่า “Miral” เพียงอย่างเดียวก็จะเห็นได้ว่าการโจมตีแบบ DDoS และการโจมตีของมัลแวร์ไม่ได้เป็นการกระทำแบบอิสระ แต่เป็นการกระทำร่วมที่ทำให้การโจมตีมีความซับซ้อนและยากที่จะต้านทาน

จนมาถึงตอนนี้เราได้กล่าวถึงสิ่งที่เกิดขึ้นในหลายปีที่ผ่านมา มัลแวร์และ DDoS ยังคงเป็นภัยคุกคามที่ร้ายแรงที่สุดบนอินเตอร์เน็ต อย่างไรก็ตาม มีการพัฒนาใหม่ ๆ ที่ตรวจพบภัยคุกคามซึ่งเคยรู้จักกันก่อนหน้านี้ด้วย มาดูกันว่ามีอะไรที่เปลี่ยนแปลงไปในปัจจุบัน และจะเกิดอะไรขึ้นในอาณาจักรไซเบอร์สเปซในตอนที่กล่าวถึงสิ่งที่คาดการณ์และแนวโน้มใหม่ ๆ ของการโจมตีไซเบอร์

จากรายงาน “2017 Global Threat Intelligence” ของ NTT Security พบว่า ในเอเชียมีสองอุตสาหกรรมที่ดึงดูดการโจมตีถึง 78% จากการโจมตีทั้งหมด คือ การเงิน (Fianace) 46% และการผลิต (Manufacturing) 32% โดยการโจมตีทั้งหมดที่ตรวจพบ 66% มุ่งเป้าหมายไปที่อุปกรณ์ IoT โดยการโจมตีอุปกรณ์เหล่านี้มาจากอุปกรณ์ IoT อื่นที่ถูกบุกรุก ซึ่งนี่ชี้ให้เห็นว่า อุปกรณ์ IoT เป็นจำนวนมากติดไวรัส Mirai botnet อีกทั้งเอเชียก็ยังเป็นแหล่งที่มาอันดับหนึ่งของการโจมตี IoT และ 60% ของการโจมตี IoT ทั้งหมดทั่วโลกมาจาก IP address ที่อยู่ในเอเชีย

แหล่งที่มาทางภูมิศาสตร์ของการโจมตีทาง IoT และ OT

อะไรเป็นสาเหตุของการติดไวรัสและมัลแวร์?

แม้จะมีการโจมตีแบบเจาะจงเป้าหมายอย่างเชี่ยวชาญและมีวิธีการใหม่ ๆ เกิดขึ้น แต่การอัปเดตซอฟต์แวร์ปลอมของซอฟต์แวร์ฟรีก็ยังคงเป็นวิธีแพร่กระจายมัลแวร์ที่ได้รับความนิยม การแจ้งอัปเดตปลอมของโปรแกรม Adobe Flash Player ยังคงใช้ได้ผลและเป็นที่นิยมอยู่ แม้แต่ซอฟต์แวร์รักษาความปลอดภัยก็อาจตกเป็นเป้าหมายของการโจมตี ในปี ค.ศ.2017 แฮกเกอร์ได้แทรกตัวเข้าไปในซอฟต์แวร์ฟรีสำหรับทำความสะอาดเครื่องคอมพิวเตอร์ สร้างผลกระทบให้แก่เครื่องคอมพิวเตอร์ถึง 2 ล้านเครื่อง

อุปกรณ์และซอฟต์แวร์ได้พัฒนาขึ้นมาให้มีความปลอดภัยและมีความเสถียรมากขึ้นในปีที่ผ่านมา อย่างไรก็ตาม ไม่ใช่เพียงคอมพิวเตอร์เท่านั้น ผู้โจมตียังเล็งเป้าหมายไปที่ผู้ใช้ด้วย ช่องโหว่ของมนุษย์เป็นบางสิ่งที่ไม่สามารถปิดได้ สิ่งที่สำคัญคือ การอัปเดตระบบ, ใช้ซอฟต์แวร์ป้องกันไวรัสและแบ็คอัพข้อมูลอยู่เป็นประจำ ผู้ใช้ควรระวังภัยคุกคามและระบุอีเมลหรือลิงค์ในเว็บไซต์ที่น่าสงสัย

การคาดการณ์และเป้าหมายการโจมตีใหม่

มีการตรวจพบการโจมตีที่เจาะจงเป้าหมายไปยังอุปกรณ์ IoT ที่เรียกว่า PDoS หรือ Permanent Denial of Service จุดมุ่งหมายของ PDoS ก็คือสร้างความเสียหายให้กับระบบโดยต้องการให้มีการเปลี่ยนหรือติดตั้งฮาร์ดแวร์ใหม่ การใช้เส้นทางและการกำหนดค่าการรักษาความปลอดภัยที่ไม่ถูกต้องจะทำให้การโจมตีแบบ PDoS สามารถทำลายอุปกรณ์ได้โดยสร้างความเสียหายให้กับเฟิร์มแวร์

“BrickerBot” เป็นชื่อเรียกของ PDoS ที่เป็นที่รู้จักกัน BrikerBotจะกำหนดเป้าหมายไปที่อุปกรณ์ IoT ที่มีฐานเป็น Linux/BusyBox ใช้การตั้งค่า telnet และ ssh ที่ไม่ปลอดภัย การโจมตีของ BrickerBot มักจะมาจากจุดต่อทางออก TOR และรายงานแสดงให้เห็นว่ามันยังคงแอ็กทีฟอยู่ เพื่อป้องกันเครือข่ายและอุปกรณ์ IoT จาก BrickerBot ขอแนะนำให้ปฏิบัติตามมาตรการดังต่อไปนี้

  • เปลี่ยน default credentials โรงงานของอุปกรณ์
  • ทำให้ Telnet ไม่สามารถเข้าถึงอุปกรณ์ได้
  • วิเคราะห์พฤติกรรมเครือข่ายและตรวจจับความผิดปกติ
  • ทำการวิเคราะห์User/Entity behavioral analysis (UEBA) เพื่อหาจุดผิดปกติในการใช้แต่เนิ่น ๆ
  • ใช้ IPS เพื่อบล็อก Telnet default credentials หรือรีเซ็ตการเชื่อมต่อ telnet

การต่อเชื่อม SSL/TLS ทั้งหมดสามารถเชื่อถือได้หรือไม่?

การโจมตีทั้งหมดไม่ได้มาจากการเข้าถึง http ปัจจุบันผู้โจมตีใช้ SSL ด้วย การใช้การเชื่อมต่อแบบเข้ารหัสเพิ่มสูงขึ้น และการปรับใช้ก็ยังคงเพิ่มมากขึ้น การนำ HTTP/2.0 เข้ามาก็เป็นการกระตุ้นการใช้ SSL/TL ด้วย แล้วการโจมตีแบบใดกันที่เราคาดว่าจะมาจากการเชื่อมต่อ SSL/TLS ที่เป็นมิตร

SSL floods ที่เข้ารหัส

การโจมตีนี้จะเข้าไปทำให้เกิดการใช้ทรัพยากรที่มีอยู่ให้หมดโดยจับคู่ SYN-ACK ทั้งหมด SSL floods ที่เข้ารหัสทำให้เกิดความยากลำบากในการแข่งขันโดยการเข้ารหัสใช้งานและบังคับให้มีการใช้ทรัพยากรของทรัพยากรจับคู่ SSL

SSL renegotiation

การโจมตีแบบนี้ใช้การต่อรองขอจับคู่ SSL ใหม่อีกครั้ง การสกัดกั้นและบล็อกการเชื่อมต่อ SSL/TLS ของผู้ใช้ ทำให้ผู้โจมตีสามารถส่งคำร้องขออย่างถูกต้องที่มีคำสั่งหรือข้อมูลที่เป็นอันตรายแฝงอยู่ไปยังเซิร์ฟเวอร์ได้

HTTPS floods

การโจมตีแบบนี้ทำให้การใช้งาน HTTP ที่เข้ารหัสเกิดการภาวะล้น (Flood) มักถูกใช้เป็นหนึ่งในการโจมตีแบบหลายทิศทาง ประกอบกับผลกระทบของ HTTP floods (GET flood และ POST flood) การโจมตี HTTP ที่เข้ารหัสจะเข้าไปเพิ่มภาระของกลไกการเข้ารหัสและถอดรหัสให้แก่บริการที่เป็นเป้าหมาย

การโจมตีแอปพลิเคชั่นเว็บไซต์ที่เข้ารหัส

แม้แอปพลิเคชั่นเว็บไซต์จะใช้ SSL แต่ก็ยังมีความเสี่ยงด้านความปลอดภัยภายในอันเนื่องมาจากการตั้งโค้ดหรือการตั้งค่าที่ไม่เหมาะสม ด้วยการเข้ารหัสที่เป็นเสมือนหน้ากากปกปิดการโจมตีเหล่านี้ ทำให้มันมักจะผ่าน ไม่ถูกตรวจพบทั้ง DDos และการป้องกันแอปพลิเคชั่นเว็บไซต์ ตัวอย่างเช่น SQL injection ยังสามารถกระทำได้บนการเชื่อมต่อ SSL และการเชื่อมต่อ SSL ดังกล่าวก็ทำให้ยากที่จะตรวจจับการโจมตี

NTT Communications Global บริหารจัดการบริการความความปลอดภัย

WideAngle

บริการความปลอดภัยแบบรวมระดับโลก WideAngle ของเราถูกสร้างขึ้นจากประสบการณ์อันยาวนานถึง 25 ปีในการให้บริการบริหารจัดการความเสี่ยงแก่ลูกค้ากว่า 8,000 รายทั่วโลก เราเสนอการรวมกันของบริการแบบมืออาชีพ โซลูชั่นความปลอดภัยและการบริหารความปลอดภัย ที่ขับเคลื่อนโดยเครื่องมือในการจัดการข้อมูลความปลอดภัยและเหตุการณ์ security information and event management (SIEM)

บริการสแกนไวรัส

NTT Com (Thailand) ให้บริการระบบรวมของโซลูชั่นสแกนไวรัสและบริการจัดการสแกนไวรัส เพื่อปกป้องสภาพแวดล้อมเครือข่ายคอมพิวเตอร์ PC ของคุณจากไวรัสคอมพิวเตอร์

Private Cloud สำหรับธุรกิจและมาตรฐานการรักษาความปลอดภัย

ข้อมูลของบริษัทคุณได้รับการปกป้องอย่างปลอดภัยหรือเปล่า?

ใครที่จำเป็นต้องมีการเชื่อมต่อเครือข่ายที่ดี?

การควบคุมเครือข่ายที่ดียิ่งขึ้น เพื่อปรับปรุงการดำเนินธุรกิจ

แชร์และรักษาความปลอดภัยในการทำงานแบบจำลอง 3D ได้อย่างหมดห่วง

การกำจัดขอบเขตของการบริหารจัดการ = เพิ่มประสิทธิภาพ

คอลัมน์ความปลอดภัย

การบริหารจัดการความปลอดภัยในองค์กรด้วยตัวเองอาจไม่ใช่เรื่องง่าย

เตรียมความพร้อมเพื่อรองรับความต้องการด้านความปลอดภัยไซเบอร์

แนวโน้มความปลอดภัยด้าน ICT เมื่อมองย้อนกลับไปในปี 2017 กับการโจมตีแบบใหม่ ภัยคุกคามแบบใหม่ และสิ่งที่ยังคงไม่เปลี่ยนแปลง

การออกแบบมาตรการรักษาความปลอดภัยสำหรับยุคใหม่ตั้งแต่เริ่มต้น

คิดถึงปัญหาที่แผนกระบบสารสนเทศแบกรับอยู่และแนวทางแก้ไข

[ครั้งที่ 1] ทำให้เครือข่ายเกิดความเหมาะสม

[ครั้งที่ 2] การดูแลระบบเครือข่าย

[ครั้งที่ 3] การโยกย้ายเซิร์ฟเวอร์(Server Migration)

[ครั้งที่ 4] ระบบเครือข่ายเสมือนจริง (Network Virtualization)

[ครั้งที่ 5] แผนรองรับการดำเนินธุรกิจอย่างต่อเนื่อง (Business Continuity Plan)

Back to Top