ซับซ้อน เปราะบาง ไม่ได้รับการกำหนดค่า: ภัยคุกคามทางไซเบอร์ 2020

ซับซ้อน เปราะบาง ไม่ได้รับการกำหนดค่า: ภัยคุกคามทางไซเบอร์ 2020

เทคโนโลยีพัฒนาและมีความซับซ้อนมากขึ้นทุกปี และเทคนิคการโจมตีก็พัฒนาขึ้นเช่นกัน ความเป็นจริงสมัยใหม่จำเป็นต้องมีแอปพลิเคชันออนไลน์ บริการคลาวด์ และแพลตฟอร์มการจำลองเสมือน ดังนั้นจึงเป็นไปไม่ได้ที่จะซ่อนอยู่หลังไฟร์วอลล์ขององค์กรและไม่ติดจมูกของคุณใน "อินเทอร์เน็ตที่เป็นอันตราย" ทั้งหมดนี้ เมื่อประกอบกับการแพร่กระจายของ IoT/IIoT การพัฒนาฟินเทค และความนิยมที่เพิ่มขึ้นของการทำงานระยะไกล ได้เปลี่ยนแปลงภูมิทัศน์ของภัยคุกคามไปจนจำไม่ได้ เรามาพูดถึงการโจมตีทางไซเบอร์ที่รอเราอยู่ในปี 2020 กันดีกว่า

การใช้ช่องโหว่ 0day จะแซงหน้าการเปิดตัวแพตช์

ความซับซ้อนของระบบซอฟต์แวร์กำลังเพิ่มขึ้น จึงมีข้อผิดพลาดอย่างหลีกเลี่ยงไม่ได้ นักพัฒนาปล่อยการแก้ไข แต่ในการทำเช่นนี้ จะต้องระบุปัญหาก่อน โดยใช้เวลาของทีมที่เกี่ยวข้อง - ผู้ทดสอบคนเดียวกันที่ถูกบังคับให้ทำการทดสอบ แต่หลายทีมมีเวลาน้อยมาก ผลลัพธ์ที่ได้คือการปล่อยแพตช์ที่ยาวจนยอมรับไม่ได้ หรือแม้แต่แพตช์ที่ใช้งานได้เพียงบางส่วนเท่านั้น

วางจำหน่ายในปี 2018 โปรแกรมแก้ไขสำหรับช่องโหว่ 0day ใน Microsoft Jet engine ไม่สมบูรณ์, เช่น. ไม่ได้ขจัดปัญหาให้หมดไป
ในปี 2019 Cisco ได้เปิดตัว โปรแกรมแก้ไขช่องโหว่ CVE-2019-1652 และ CVE-2019-1653 ในเฟิร์มแวร์เราเตอร์ที่ไม่ได้แก้ไขข้อผิดพลาด.
ในเดือนกันยายน 2019 นักวิจัย ค้นพบช่องโหว่ 0 วันใน Dropbox สำหรับ Windows และแจ้งให้นักพัฒนาทราบเกี่ยวกับเรื่องนี้อย่างไรก็ตาม พวกเขาไม่ได้แก้ไขข้อผิดพลาดภายใน 90 วัน

แฮกเกอร์ Blackhat และ Whitehat มุ่งเน้นไปที่การค้นหาช่องโหว่ ดังนั้นพวกเขาจึงมีแนวโน้มที่จะเป็นคนแรกที่ค้นพบปัญหามากกว่า บางคนพยายามรับรางวัลผ่านโปรแกรม Bug Bounty ในขณะที่บางคนติดตามเป้าหมายที่เป็นอันตรายที่เฉพาะเจาะจงมาก

การโจมตีแบบ Deepfake เพิ่มเติม

โครงข่ายประสาทเทียมและปัญญาประดิษฐ์กำลังพัฒนา ทำให้เกิดโอกาสใหม่ในการฉ้อโกง ตามวิดีโอโป๊ปลอมที่มีคนดัง การโจมตีที่เฉพาะเจาะจงมากซึ่งสร้างความเสียหายร้ายแรงต่อทรัพย์สินก็ปรากฏขึ้น

ในเดือนมีนาคม 2019อาชญากรขโมยเงิน 243 ดอลลาร์จากบริษัทพลังงานในการโทรศัพท์เพียงครั้งเดียว. “หัวหน้าบริษัทแม่” สั่งให้หัวหน้าสาขาโอนเงินให้ผู้รับเหมาจากฮังการี เสียงของ CEO ถูกหลอกโดยใช้ปัญญาประดิษฐ์

ด้วยการพัฒนาอย่างรวดเร็วของเทคโนโลยี Deepfake เราคาดหวังได้ว่าคนร้ายในโลกไซเบอร์จะรวมการสร้างเสียงและวิดีโอปลอมเข้ากับการโจมตีของ BEC และการหลอกลวงสนับสนุนเทคโนโลยีเพื่อเพิ่มความไว้วางใจของผู้ใช้

เป้าหมายหลักของ Deepfakes จะเป็นผู้จัดการระดับสูง เนื่องจากสามารถบันทึกการสนทนาและสุนทรพจน์ของพวกเขาได้อย่างอิสระ

การโจมตีธนาคารผ่านฟินเทค

การนำคำสั่งบริการการชำระเงินของยุโรป PSD2 ทำให้สามารถโจมตีธนาคารและลูกค้าในรูปแบบใหม่ได้ ซึ่งรวมถึงแคมเปญฟิชชิ่งต่อผู้ใช้แอปพลิเคชันฟินเทค การโจมตี DDoS ในสตาร์ทอัพฟินเทค และการขโมยข้อมูลจากธนาคารผ่าน API แบบเปิด

การโจมตีที่ซับซ้อนผ่านผู้ให้บริการ

บริษัทต่างๆ กำลังจำกัดความเชี่ยวชาญของตนให้แคบลงมากขึ้น โดยจ้างบุคคลภายนอกในกิจกรรมที่ไม่ใช่ธุรกิจหลัก พนักงานของพวกเขาพัฒนาความไว้วางใจในบริษัทภายนอกที่ดูแลด้านบัญชี ให้การสนับสนุนทางเทคนิค หรือรักษาความปลอดภัย ด้วยเหตุนี้ ในการโจมตีบริษัท ก็เพียงพอแล้วที่จะประนีประนอมผู้ให้บริการรายใดรายหนึ่งเพื่อแนะนำโค้ดที่เป็นอันตรายเข้าสู่โครงสร้างพื้นฐานเป้าหมายผ่านผู้ให้บริการและขโมยเงินหรือข้อมูล

ในเดือนสิงหาคม 2019 แฮกเกอร์เจาะเข้าไปในโครงสร้างพื้นฐานของบริษัทไอทีสองแห่งที่ให้บริการจัดเก็บข้อมูลและสำรองข้อมูล และผ่านทางมัน เปิดตัวแรนซัมแวร์ในสำนักงานทันตกรรมหลายร้อยแห่งในสหรัฐอเมริกา
บริษัทไอทีแห่งหนึ่งที่ให้บริการกรมตำรวจนครนิวยอร์กทำฐานข้อมูลลายนิ้วมือเสียหายเป็นเวลาหลายชั่วโมง โดยการเชื่อมต่อมินิคอมพิวเตอร์ Intel NUC ที่ติดไวรัสเข้ากับเครือข่ายตำรวจ

เมื่อห่วงโซ่อุปทานยาวขึ้น ก็จะมีลิงก์ที่อ่อนแอมากขึ้นซึ่งสามารถใช้เพื่อโจมตีเกมที่ใหญ่ที่สุดได้
อีกปัจจัยหนึ่งที่จะอำนวยความสะดวกในการโจมตีห่วงโซ่อุปทานก็คือการนำการทำงานระยะไกลมาใช้อย่างกว้างขวาง ฟรีแลนซ์ที่ทำงานผ่าน Wi-Fi สาธารณะหรือจากที่บ้านเป็นเป้าหมายที่ง่ายดาย และพวกเขาสามารถโต้ตอบกับบริษัทร้ายแรงหลายแห่งได้ ดังนั้นอุปกรณ์ที่ถูกบุกรุกของพวกเขาจึงกลายเป็นช่องทางที่สะดวกสำหรับการเตรียมและดำเนินการในขั้นต่อไปของการโจมตีทางไซเบอร์

การใช้ IoT/IIoT อย่างแพร่หลายเพื่อการจารกรรมและการขู่กรรโชก

การเติบโตอย่างรวดเร็วของจำนวนอุปกรณ์ IoT รวมถึงสมาร์ททีวี ลำโพงอัจฉริยะ และระบบสั่งงานด้วยเสียงต่างๆ ควบคู่ไปกับช่องโหว่จำนวนมากที่ระบุในอุปกรณ์เหล่านี้ จะสร้างโอกาสมากมายสำหรับการใช้งานโดยไม่ได้รับอนุญาต
การยอมประนีประนอมกับอุปกรณ์อัจฉริยะและการจดจำคำพูดของผู้คนโดยใช้ AI ทำให้สามารถระบุเป้าหมายของการเฝ้าระวังได้ ซึ่งเปลี่ยนอุปกรณ์ดังกล่าวให้เป็นชุดอุปกรณ์สำหรับการขู่กรรโชกหรือการจารกรรมขององค์กร

อีกทิศทางหนึ่งที่อุปกรณ์ IoT จะยังคงใช้งานต่อไปคือการสร้างบอตเน็ตสำหรับบริการทางไซเบอร์ที่เป็นอันตรายต่างๆ: การส่งสแปม การทำให้ไม่ระบุชื่อ และการดำเนินการ การโจมตีแบบ DDoS.
จำนวนการโจมตีสิ่งอำนวยความสะดวกโครงสร้างพื้นฐานที่สำคัญซึ่งมีส่วนประกอบต่างๆ จะเพิ่มขึ้น อินเทอร์เน็ตอุตสาหกรรมของสิ่งต่าง ๆ. เป้าหมายของพวกเขาอาจเป็น เช่น การขู่กรรโชกค่าไถ่ภายใต้การคุกคามของการหยุดการดำเนินงานขององค์กร

ยิ่งมีเมฆมากก็ยิ่งอันตรายมากขึ้น

การย้ายโครงสร้างพื้นฐานด้านไอทีจำนวนมากไปยังระบบคลาวด์จะนำไปสู่การกำหนดเป้าหมายใหม่สำหรับการโจมตี ข้อผิดพลาดในการปรับใช้และการกำหนดค่าเซิร์ฟเวอร์คลาวด์ถูกโจมตีโดยผู้โจมตีได้สำเร็จ จำนวนการรั่วไหลที่เกี่ยวข้องกับการตั้งค่าฐานข้อมูลที่ไม่ปลอดภัยในระบบคลาวด์เพิ่มขึ้นทุกปี

ในเดือนตุลาคม 2019 เซิร์ฟเวอร์ ElasticSearch ที่มี 4 พันล้านบันทึกพร้อมข้อมูลส่วนบุคคล
ณ สิ้นเดือนพฤศจิกายน 2019 ในระบบคลาวด์ Microsoft Azure ฐานข้อมูลของบริษัท True Dialog ถูกพบในโดเมนสาธารณะซึ่งมีบันทึกเกือบ 1 พันล้านรายการซึ่งมีชื่อเต็มของผู้สมัครสมาชิก ที่อยู่อีเมล และหมายเลขโทรศัพท์ ตลอดจนข้อความ SMS

การรั่วไหลของข้อมูลที่จัดเก็บไว้ในคลาวด์ไม่เพียงแต่สร้างความเสียหายต่อชื่อเสียงของบริษัทเท่านั้น แต่ยังนำไปสู่การปรับและบทลงโทษอีกด้วย

การจำกัดการเข้าถึงที่ไม่เพียงพอ การจัดการสิทธิ์อนุญาตที่ไม่ดี และการบันทึกอย่างไม่ระมัดระวังเป็นเพียงข้อผิดพลาดบางประการที่บริษัทต่างๆ จะทำเมื่อตั้งค่าเครือข่ายคลาวด์ของตน เมื่อการโยกย้ายระบบคลาวด์ดำเนินไป ผู้ให้บริการบุคคลที่สามที่มีความเชี่ยวชาญด้านความปลอดภัยที่แตกต่างกันจะเข้ามามีส่วนร่วมมากขึ้น ทำให้เกิดพื้นที่การโจมตีเพิ่มเติม

การกำเริบของปัญหาการจำลองเสมือน

การรวมบริการเข้าด้วยกันทำให้การพัฒนา บำรุงรักษา และปรับใช้ซอฟต์แวร์ง่ายขึ้น แต่ในขณะเดียวกันก็สร้างความเสี่ยงเพิ่มเติม ช่องโหว่ในคอนเทนเนอร์อิมเมจยอดนิยมจะยังคงเป็นปัญหาสำหรับทุกคนที่ใช้งาน

นอกจากนี้ บริษัทยังต้องต่อสู้กับช่องโหว่ในองค์ประกอบต่างๆ ของสถาปัตยกรรมคอนเทนเนอร์ ตั้งแต่ข้อผิดพลาดรันไทม์ไปจนถึงผู้ควบคุมและสร้างสภาพแวดล้อม ผู้โจมตีจะมองหาและใช้ประโยชน์จากจุดอ่อนเพื่อประนีประนอมกระบวนการ DevOps

แนวโน้มอีกประการหนึ่งที่เกี่ยวข้องกับการจำลองเสมือนคือการประมวลผลแบบไร้เซิร์ฟเวอร์ ตามคำกล่าวของการ์ตเนอร์ ในปี 2020 บริษัทมากกว่า 20% จะใช้เทคโนโลยีนี้. แพลตฟอร์มเหล่านี้ช่วยให้นักพัฒนาสามารถรันโค้ดเป็นบริการได้ โดยไม่จำเป็นต้องจ่ายค่าเซิร์ฟเวอร์หรือคอนเทนเนอร์ทั้งหมด อย่างไรก็ตาม การย้ายไปใช้การประมวลผลแบบไร้เซิร์ฟเวอร์ไม่ได้ช่วยให้พ้นจากปัญหาด้านความปลอดภัย

จุดเริ่มต้นสำหรับการโจมตีแอปพลิเคชันแบบไร้เซิร์ฟเวอร์จะล้าสมัยและถูกบุกรุกไลบรารีและสภาพแวดล้อมที่กำหนดค่าไม่ถูกต้อง ผู้โจมตีจะใช้มันเพื่อรวบรวมข้อมูลที่เป็นความลับและเจาะเครือข่ายองค์กร

วิธีเผชิญภัยคุกคามในปี 2020

เมื่อพิจารณาถึงความซับซ้อนที่เพิ่มขึ้นของผลกระทบทางอาญาทางไซเบอร์ บริษัทต่างๆ จะต้องเพิ่มความร่วมมือกับผู้เชี่ยวชาญด้านความปลอดภัยเพื่อลดความเสี่ยงในทุกภาคส่วนของโครงสร้างพื้นฐานของตน สิ่งนี้จะช่วยให้ผู้พิทักษ์และนักพัฒนาได้รับข้อมูลเพิ่มเติมและควบคุมอุปกรณ์ที่เชื่อมต่อกับเครือข่ายได้ดีขึ้นและกำจัดช่องโหว่ของพวกเขา

ภาพรวมภัยคุกคามที่เปลี่ยนแปลงตลอดเวลาจะต้องมีการดำเนินการป้องกันหลายชั้นตามกลไกความปลอดภัย เช่น:

  • ระบุการโจมตีที่ประสบความสำเร็จและลดผลที่ตามมา
  • จัดการการตรวจจับและป้องกันการโจมตี
  • การติดตามพฤติกรรม: การบล็อกภัยคุกคามใหม่ๆ ในเชิงรุก และการตรวจจับพฤติกรรมที่ผิดปกติ
  • การป้องกันปลายทาง

การขาดแคลนทักษะและความรู้ด้านความปลอดภัยทางไซเบอร์คุณภาพต่ำจะกำหนดระดับความปลอดภัยโดยรวมขององค์กร ดังนั้นการฝึกอบรมอย่างเป็นระบบเกี่ยวกับพฤติกรรมที่ปลอดภัยของพนักงาน ผสมผสานกับการเพิ่มความตระหนักรู้ในด้านความปลอดภัยของข้อมูลจึงควรเป็นเป้าหมายเชิงกลยุทธ์อีกประการหนึ่งของการจัดการ

ที่มา: will.com

เพิ่มความคิดเห็น