เทคโนโลยีพัฒนาและมีความซับซ้อนมากขึ้นทุกปี และเทคนิคการโจมตีก็พัฒนาขึ้นเช่นกัน ความเป็นจริงสมัยใหม่จำเป็นต้องมีแอปพลิเคชันออนไลน์ บริการคลาวด์ และแพลตฟอร์มการจำลองเสมือน ดังนั้นจึงเป็นไปไม่ได้ที่จะซ่อนอยู่หลังไฟร์วอลล์ขององค์กรและไม่ติดจมูกของคุณใน "อินเทอร์เน็ตที่เป็นอันตราย" ทั้งหมดนี้ เมื่อประกอบกับการแพร่กระจายของ IoT/IIoT การพัฒนาฟินเทค และความนิยมที่เพิ่มขึ้นของการทำงานระยะไกล ได้เปลี่ยนแปลงภูมิทัศน์ของภัยคุกคามไปจนจำไม่ได้ เรามาพูดถึงการโจมตีทางไซเบอร์ที่รอเราอยู่ในปี 2020 กันดีกว่า
การใช้ช่องโหว่ 0day จะแซงหน้าการเปิดตัวแพตช์
ความซับซ้อนของระบบซอฟต์แวร์กำลังเพิ่มขึ้น จึงมีข้อผิดพลาดอย่างหลีกเลี่ยงไม่ได้ นักพัฒนาปล่อยการแก้ไข แต่ในการทำเช่นนี้ จะต้องระบุปัญหาก่อน โดยใช้เวลาของทีมที่เกี่ยวข้อง - ผู้ทดสอบคนเดียวกันที่ถูกบังคับให้ทำการทดสอบ แต่หลายทีมมีเวลาน้อยมาก ผลลัพธ์ที่ได้คือการปล่อยแพตช์ที่ยาวจนยอมรับไม่ได้ หรือแม้แต่แพตช์ที่ใช้งานได้เพียงบางส่วนเท่านั้น
วางจำหน่ายในปี 2018
ในปี 2019 Cisco ได้เปิดตัว
ในเดือนกันยายน 2019 นักวิจัย
แฮกเกอร์ Blackhat และ Whitehat มุ่งเน้นไปที่การค้นหาช่องโหว่ ดังนั้นพวกเขาจึงมีแนวโน้มที่จะเป็นคนแรกที่ค้นพบปัญหามากกว่า บางคนพยายามรับรางวัลผ่านโปรแกรม Bug Bounty ในขณะที่บางคนติดตามเป้าหมายที่เป็นอันตรายที่เฉพาะเจาะจงมาก
การโจมตีแบบ Deepfake เพิ่มเติม
โครงข่ายประสาทเทียมและปัญญาประดิษฐ์กำลังพัฒนา ทำให้เกิดโอกาสใหม่ในการฉ้อโกง ตามวิดีโอโป๊ปลอมที่มีคนดัง การโจมตีที่เฉพาะเจาะจงมากซึ่งสร้างความเสียหายร้ายแรงต่อทรัพย์สินก็ปรากฏขึ้น
ในเดือนมีนาคม 2019
ด้วยการพัฒนาอย่างรวดเร็วของเทคโนโลยี Deepfake เราคาดหวังได้ว่าคนร้ายในโลกไซเบอร์จะรวมการสร้างเสียงและวิดีโอปลอมเข้ากับการโจมตีของ BEC และการหลอกลวงสนับสนุนเทคโนโลยีเพื่อเพิ่มความไว้วางใจของผู้ใช้
เป้าหมายหลักของ Deepfakes จะเป็นผู้จัดการระดับสูง เนื่องจากสามารถบันทึกการสนทนาและสุนทรพจน์ของพวกเขาได้อย่างอิสระ
การโจมตีธนาคารผ่านฟินเทค
การนำคำสั่งบริการการชำระเงินของยุโรป PSD2 ทำให้สามารถโจมตีธนาคารและลูกค้าในรูปแบบใหม่ได้ ซึ่งรวมถึงแคมเปญฟิชชิ่งต่อผู้ใช้แอปพลิเคชันฟินเทค การโจมตี DDoS ในสตาร์ทอัพฟินเทค และการขโมยข้อมูลจากธนาคารผ่าน API แบบเปิด
การโจมตีที่ซับซ้อนผ่านผู้ให้บริการ
บริษัทต่างๆ กำลังจำกัดความเชี่ยวชาญของตนให้แคบลงมากขึ้น โดยจ้างบุคคลภายนอกในกิจกรรมที่ไม่ใช่ธุรกิจหลัก พนักงานของพวกเขาพัฒนาความไว้วางใจในบริษัทภายนอกที่ดูแลด้านบัญชี ให้การสนับสนุนทางเทคนิค หรือรักษาความปลอดภัย ด้วยเหตุนี้ ในการโจมตีบริษัท ก็เพียงพอแล้วที่จะประนีประนอมผู้ให้บริการรายใดรายหนึ่งเพื่อแนะนำโค้ดที่เป็นอันตรายเข้าสู่โครงสร้างพื้นฐานเป้าหมายผ่านผู้ให้บริการและขโมยเงินหรือข้อมูล
ในเดือนสิงหาคม 2019 แฮกเกอร์เจาะเข้าไปในโครงสร้างพื้นฐานของบริษัทไอทีสองแห่งที่ให้บริการจัดเก็บข้อมูลและสำรองข้อมูล และผ่านทางมัน
บริษัทไอทีแห่งหนึ่งที่ให้บริการกรมตำรวจนครนิวยอร์กทำฐานข้อมูลลายนิ้วมือเสียหายเป็นเวลาหลายชั่วโมง
เมื่อห่วงโซ่อุปทานยาวขึ้น ก็จะมีลิงก์ที่อ่อนแอมากขึ้นซึ่งสามารถใช้เพื่อโจมตีเกมที่ใหญ่ที่สุดได้
อีกปัจจัยหนึ่งที่จะอำนวยความสะดวกในการโจมตีห่วงโซ่อุปทานก็คือการนำการทำงานระยะไกลมาใช้อย่างกว้างขวาง ฟรีแลนซ์ที่ทำงานผ่าน Wi-Fi สาธารณะหรือจากที่บ้านเป็นเป้าหมายที่ง่ายดาย และพวกเขาสามารถโต้ตอบกับบริษัทร้ายแรงหลายแห่งได้ ดังนั้นอุปกรณ์ที่ถูกบุกรุกของพวกเขาจึงกลายเป็นช่องทางที่สะดวกสำหรับการเตรียมและดำเนินการในขั้นต่อไปของการโจมตีทางไซเบอร์
การใช้ IoT/IIoT อย่างแพร่หลายเพื่อการจารกรรมและการขู่กรรโชก
การเติบโตอย่างรวดเร็วของจำนวนอุปกรณ์ IoT รวมถึงสมาร์ททีวี ลำโพงอัจฉริยะ และระบบสั่งงานด้วยเสียงต่างๆ ควบคู่ไปกับช่องโหว่จำนวนมากที่ระบุในอุปกรณ์เหล่านี้ จะสร้างโอกาสมากมายสำหรับการใช้งานโดยไม่ได้รับอนุญาต
การยอมประนีประนอมกับอุปกรณ์อัจฉริยะและการจดจำคำพูดของผู้คนโดยใช้ AI ทำให้สามารถระบุเป้าหมายของการเฝ้าระวังได้ ซึ่งเปลี่ยนอุปกรณ์ดังกล่าวให้เป็นชุดอุปกรณ์สำหรับการขู่กรรโชกหรือการจารกรรมขององค์กร
อีกทิศทางหนึ่งที่อุปกรณ์ IoT จะยังคงใช้งานต่อไปคือการสร้างบอตเน็ตสำหรับบริการทางไซเบอร์ที่เป็นอันตรายต่างๆ: การส่งสแปม การทำให้ไม่ระบุชื่อ และการดำเนินการ
จำนวนการโจมตีสิ่งอำนวยความสะดวกโครงสร้างพื้นฐานที่สำคัญซึ่งมีส่วนประกอบต่างๆ จะเพิ่มขึ้น
ยิ่งมีเมฆมากก็ยิ่งอันตรายมากขึ้น
การย้ายโครงสร้างพื้นฐานด้านไอทีจำนวนมากไปยังระบบคลาวด์จะนำไปสู่การกำหนดเป้าหมายใหม่สำหรับการโจมตี ข้อผิดพลาดในการปรับใช้และการกำหนดค่าเซิร์ฟเวอร์คลาวด์ถูกโจมตีโดยผู้โจมตีได้สำเร็จ จำนวนการรั่วไหลที่เกี่ยวข้องกับการตั้งค่าฐานข้อมูลที่ไม่ปลอดภัยในระบบคลาวด์เพิ่มขึ้นทุกปี
ในเดือนตุลาคม 2019 เซิร์ฟเวอร์ ElasticSearch ที่มี
ณ สิ้นเดือนพฤศจิกายน 2019
การรั่วไหลของข้อมูลที่จัดเก็บไว้ในคลาวด์ไม่เพียงแต่สร้างความเสียหายต่อชื่อเสียงของบริษัทเท่านั้น แต่ยังนำไปสู่การปรับและบทลงโทษอีกด้วย
การจำกัดการเข้าถึงที่ไม่เพียงพอ การจัดการสิทธิ์อนุญาตที่ไม่ดี และการบันทึกอย่างไม่ระมัดระวังเป็นเพียงข้อผิดพลาดบางประการที่บริษัทต่างๆ จะทำเมื่อตั้งค่าเครือข่ายคลาวด์ของตน เมื่อการโยกย้ายระบบคลาวด์ดำเนินไป ผู้ให้บริการบุคคลที่สามที่มีความเชี่ยวชาญด้านความปลอดภัยที่แตกต่างกันจะเข้ามามีส่วนร่วมมากขึ้น ทำให้เกิดพื้นที่การโจมตีเพิ่มเติม
การกำเริบของปัญหาการจำลองเสมือน
การรวมบริการเข้าด้วยกันทำให้การพัฒนา บำรุงรักษา และปรับใช้ซอฟต์แวร์ง่ายขึ้น แต่ในขณะเดียวกันก็สร้างความเสี่ยงเพิ่มเติม ช่องโหว่ในคอนเทนเนอร์อิมเมจยอดนิยมจะยังคงเป็นปัญหาสำหรับทุกคนที่ใช้งาน
นอกจากนี้ บริษัทยังต้องต่อสู้กับช่องโหว่ในองค์ประกอบต่างๆ ของสถาปัตยกรรมคอนเทนเนอร์ ตั้งแต่ข้อผิดพลาดรันไทม์ไปจนถึงผู้ควบคุมและสร้างสภาพแวดล้อม ผู้โจมตีจะมองหาและใช้ประโยชน์จากจุดอ่อนเพื่อประนีประนอมกระบวนการ DevOps
แนวโน้มอีกประการหนึ่งที่เกี่ยวข้องกับการจำลองเสมือนคือการประมวลผลแบบไร้เซิร์ฟเวอร์ ตามคำกล่าวของการ์ตเนอร์
จุดเริ่มต้นสำหรับการโจมตีแอปพลิเคชันแบบไร้เซิร์ฟเวอร์จะล้าสมัยและถูกบุกรุกไลบรารีและสภาพแวดล้อมที่กำหนดค่าไม่ถูกต้อง ผู้โจมตีจะใช้มันเพื่อรวบรวมข้อมูลที่เป็นความลับและเจาะเครือข่ายองค์กร
วิธีเผชิญภัยคุกคามในปี 2020
เมื่อพิจารณาถึงความซับซ้อนที่เพิ่มขึ้นของผลกระทบทางอาญาทางไซเบอร์ บริษัทต่างๆ จะต้องเพิ่มความร่วมมือกับผู้เชี่ยวชาญด้านความปลอดภัยเพื่อลดความเสี่ยงในทุกภาคส่วนของโครงสร้างพื้นฐานของตน สิ่งนี้จะช่วยให้ผู้พิทักษ์และนักพัฒนาได้รับข้อมูลเพิ่มเติมและควบคุมอุปกรณ์ที่เชื่อมต่อกับเครือข่ายได้ดีขึ้นและกำจัดช่องโหว่ของพวกเขา
ภาพรวมภัยคุกคามที่เปลี่ยนแปลงตลอดเวลาจะต้องมีการดำเนินการป้องกันหลายชั้นตามกลไกความปลอดภัย เช่น:
- ระบุการโจมตีที่ประสบความสำเร็จและลดผลที่ตามมา
- จัดการการตรวจจับและป้องกันการโจมตี
- การติดตามพฤติกรรม: การบล็อกภัยคุกคามใหม่ๆ ในเชิงรุก และการตรวจจับพฤติกรรมที่ผิดปกติ
- การป้องกันปลายทาง
การขาดแคลนทักษะและความรู้ด้านความปลอดภัยทางไซเบอร์คุณภาพต่ำจะกำหนดระดับความปลอดภัยโดยรวมขององค์กร ดังนั้นการฝึกอบรมอย่างเป็นระบบเกี่ยวกับพฤติกรรมที่ปลอดภัยของพนักงาน ผสมผสานกับการเพิ่มความตระหนักรู้ในด้านความปลอดภัยของข้อมูลจึงควรเป็นเป้าหมายเชิงกลยุทธ์อีกประการหนึ่งของการจัดการ
ที่มา: will.com