พบ Malicious Code เป็นภัยคุกคามไซเบอร์อันดับหนึ่ง แนะรับมือก่อนถูกโจมตี

Economics

Analysis

กองบรรณาธิการ

กองบรรณาธิการ

Tag

พบ Malicious Code เป็นภัยคุกคามไซเบอร์อันดับหนึ่ง แนะรับมือก่อนถูกโจมตี

Date Time: 24 ก.พ. 2566 15:16 น.

Video

สาเหตุที่ทำให้ Intel อดีตยักษ์ใหญ่ชิปโลก ล้าหลังยุค AI | Digital Frontiers

Summary

  • พบ Malicious Code เป็นภัยคุกคามทางไซเบอร์สูงถึง 54% เป็นอันดับหนึ่งในปี 65 พร้อมแนะองค์กร และประชาชนทั่วไปรับมือก่อนถูกโจมตี สร้างความเสียหายมหาศาล

Latest


พบ Malicious Code เป็นภัยคุกคามทางไซเบอร์สูงถึง 54% เป็นอันดับหนึ่งในปี 65 พร้อมแนะองค์กร และประชาชนทั่วไปรับมือก่อนถูกโจมตี สร้างความเสียหายมหาศาล

ศูนย์ปฏิบัติการ Cybersecurity Operations Center หรือ CSOC ของ NT cyfence ได้รวบรวมสถิติภัยคุกคามที่เกิดขึ้นกับระบบสารสนเทศในปี 2565 โดยระบุว่า กว่า 54% ของภัยคุกคามทั้งหมด มาจาก 1.Malicious Code ที่เป็นการถูกโจมตีอันดับหนึ่ง

โดยเป็นภัยคุกคามที่เกิดจากโปรแกรม หรือซอฟต์แวร์ที่ถูกพัฒนาขึ้นเพื่อส่งให้เกิดผลลัพธ์ที่ไม่พึงประสงค์กับผู้ใช้งาน หรือระบบ (Malicious Code) เพื่อทำให้เกิดความขัดข้อง หรือเสียหายกับระบบที่โปรแกรม หรือซอฟต์แวร์ที่มีมัลแวร์ติดตั้งอยู่ โดยปกติมัลแวร์ประเภทนี้ต้องอาศัยผู้ใช้งานเป็นผู้เปิดโปรแกรม หรือซอฟต์แวร์ก่อน จึงจะสามารถติดตั้งตัวเองหรือทำงานได้

เช่น Virus, Worm, Trojan หรือ Spyware ต่างๆ ส่วนช่องทางที่จะทำให้มัลแวร์เข้าสู่ระบบคือ พนักงานในองค์กรขาดความตระหนักด้าน Cybersecurity ส่งผลให้อาจเผลอดาวน์โหลดมัลแวร์เข้าสู่ระบบจนทำให้ระบบสารสนเทศเกิดความเสียหาย เช่น ถูกเรียกค่าไถ่ข้อมูล ไฟล์ข้อมูลรั่วไหล ไปจนถึงใช้งานระบบไม่ได้ เป็นต้น

2.Availability คิดเป็น 18% โดยเป็นภัยคุกคามที่เกิดจากการโจมตีสภาพความพร้อมใช้งานของระบบ เพื่อทำให้บริการต่างๆ ของระบบไม่สามารถให้บริการได้ตามปกติ จนมีผลกระทบตั้งแต่เกิดความล่าช้าในการตอบสนองของบริการจนกระทั่งระบบไม่สามารถให้บริการต่อไปได้ ซึ่งตัวอย่างของภัยคุกคามในรูปแบบนี้

ได้แก่ DDoS (Distributed Denial of Service) Attack คือ การที่ผู้ไม่ประสงค์ดีใช้เครื่องมือเพื่อสร้างปริมาณ Traffic/Packet ที่ผิดปกติส่งเข้ามาก่อกวนในระบบ Network (Flood Network)

จนส่งผลกระทบให้ระบบตอบสนองได้ช้าลง หรือหยุดทำงาน โดยมีสาเหตุมาจากผู้ไม่ประสงค์ดีสามารถเข้าถึงเครื่องดังกล่าว และใช้เป็นเครื่องมือในการโจมตี ส่วนใหญ่เริ่มมาจากการติดมัลแวร์ และถูก compromised ผ่านช่องโหว่ หรือ Vulnerability

3.Information Garthering คิดเป็น 16% โดยพฤติกรรมการพยายามรวบรวมข้อมูลจุดอ่อนระบบของผู้ไม่ประสงค์ดี (Scanning) ด้วยการเรียกใช้บริการต่างๆ ที่อาจจะเปิดไว้บนระบบ เช่น ข้อมูลเกี่ยวกับระบบปฏิบัติการ ระบบ ซอฟต์แวร์ที่ติดตั้งหรือใช้งาน ข้อมูลบัญชีชื่อผู้ใช้งาน (User Account) ที่มีอยู่บนระบบเป็นต้น

รวมถึงการเก็บรวบรวม หรือตรวจสอบข้อมูลจราจร บนระบบเครือข่าย (Sniffing) และการล่อลวง หรือใช้เล่ห์กลต่างๆ เพื่อให้ผู้ใช้งานเปิดเผยข้อมูลที่มีความสำคัญของระบบ (Social Engineering) เช่น ข้อมูลสมัครงาน ข้อมูลส่วนตัวในโซเชียล ฯลฯ ซึ่งข้อมูลที่อยู่บนอินเทอร์เน็ตก็ถือว่าสามารถทำให้แฮกเกอร์นำไปต่อยอดในการใช้โจมตีได้ในอนาคตเช่นกัน

3.Intrusion Attempt คิดเป็น 12% โดยการพยายามบุกรุกหรือเจาะระบบ ทั้งที่ผ่านจุดอ่อน หรือช่องโหว่ที่เป็นที่รู้จักในสาธารณะ (CVECommon Vulnerabilities and Exposures) หรือผ่านจุดอ่อน ช่องโหว่ใหม่ ที่ยังไม่เคยพบมาก่อนเพื่อเข้ามาควบคุม

ทั้งนี้ ยังรวมการบุกรุกหรือเจาะระบบผ่านช่องทางการตรวจสอบบัญชีชื่อผู้ใช้งานและรหัสผ่าน (Login) ด้วยวิธีการเดาสุ่มข้อมูล หรือวิธีการทดสอบรหัสผ่านทุกค่า (Brute Force) ตัวอย่างของภัยคุกคามในรูปแบบนี้ ได้แก่ Web exploit, SQL-injection, Cross Site Scripting (XSS) และ Brute Force Attacks สาเหตุหลักมาจากผู้ไม่ประสงค์ดีพยายามค้นหาช่องโหว่ของระบบ และทดสอบการเข้าถึงระบบ ด้วยเครื่องมือ วิธีการต่างๆ โดยไม่ได้รับอนุญาตจากผู้ดูแลระบบ

นอกจากนี้ศูนย์ CSOC ก็ยังมีการเปรียบเทียบสถิติการโจมตีของภัยคุกคามตั้งแต่ปี 2019-2022 ซึ่งพบว่ามีภัยคุกคามบางชนิดหายไปและบางชนิดยังพบการโจมตีอย่างต่อเนื่อง ดังตัวอย่างด้านล่างนี้

- Intrusion Attempts การพยายามบุกรุก เจาะระบบทั้งผ่านช่องโหว่ หรือผ่านช่องทางการตรวจสอบบัญชีชื่อผู้ใช้งานและรหัสผ่าน (Login) จะพบว่าปี 2565 จะลดลงจากปี 2564 ถึงเกือบ 7 เท่า

- Malicious Code การโจมตีด้วยโปรแกรมไม่พึ่งประสงค์ เช่น Virus, Worm, Trojan หรือ Spyware ต่างๆ เป็นการโจมตีที่สูงในทุกๆ ปี แต่ในปี 2565 มีการโจมตีสูงสุดกว่าทุกปีที่ผ่านมา

- Availability การโจมตีสภาพความพร้อมใช้งานของระบบ หรือทำให้ระบบไม่สามารถใช้บริการได้ แม้ว่าปี 2565 จะเพิ่มขึ้นจากปีก่อนเป็นอย่างมาก แต่ก็ยังไม่เท่ากับปี 2563

- Information Gathering พฤติกรรมการพยายาม Scan เพื่อเก็บข้อมูลเป้าหมาย เพื่อใช้ในการโจมตี หรือใช้เพื่อสร้างความเสียหายในรูปแบบอื่นๆ ซึ่งในปีนี้ 2565 พบมีมากที่สุด

- Policy Violation การละเมิดนโยบายขององค์กร เช่น แอบติดตั้งโปรแกรมที่ไม่ได้รับอนุญาต หรือเข้าใช้งานเว็บไซต์ต้องห้าม จะพบว่ามีเพียง 2021 ที่พบ นอกนั้นไม่มีการเกิดขึ้น แต่ก็ยังวางใจไม่ได้ว่าในปีต่อๆ ไป จะไม่เกิดขึ้นอีก

ทั้งนี้ ข้อมูลสถิติข้างต้นจะพบว่ามีการโจมตีจากภายในประเทศมากขึ้น ส่วนประเภทของภัยคุกคามนั้นยังไม่เปลี่ยนไปมากหากเทียบกับภัยคุกคามปีที่ผ่านมา

โดยสถิตินี้ก็จะช่วยให้สามารถประเมินได้ว่าจะต้องเตรียมรับมือกับภัยคุกคามรูปแบบใดบ้างในอนาคต ที่สำคัญการป้องกันภัยคุกคามที่จะเข้ามาโจมตี นอกจากมีอุปกรณ์ป้องกันแล้ว การ Monitoring ระบบ ก็จะช่วยลดความเสี่ยงในการถูกโจมตีด้วย.


Author

กองบรรณาธิการ

กองบรรณาธิการ