Trend Micro สรุปข้อมูลของ Ransomware ในปี 2016 พุ่งทะยานสูงถึง 752%

บริษัท Trend Micro Incorporated ผู้นำระดับโลกด้านโซลูชั่นการรักษาความปลอดภัยในโลกไซเบอร์ ได้รายงานความคืบหน้าด้านการรักษาความปลอดภัยประจำปี ในหัวข้อ “บทสรุปด้านความปลอดภัย ปี 2016: ปีแห่งภัยคุกคามในระดับองค์กร” (“2016 Security Roundup: A Record Year for Enterprise Threats) ซึ่งได้พิสูจน์ว่า ปี 2016 เป็นปีแห่งการถูกคุกคามออนไลน์อย่างแท้จริง ภัยคุกคามทางไซเบอร์ได้มาถึงจุดสูงสุดในปี ค. ศ. 2016 ซึ่งมีทั้งการหลอกลวงด้วย ransomware และใช้ Business Email Compromise (BEC) ที่ได้รับความนิยมเพิ่มขึ้นในหมู่อาชญากรไซเบอร์เพื่อข่มขู่องค์กร มีรายงานถึงการเพิ่มขึ้น ของกลุ่ม ransomware ตัวใหม่ ๆ ถึง 752 เปอร์เซ็นต์ ส่งผลให้เกิดการสูญเสียเป็นมูลค่าถึง 1 พันล้านดอลลาร์สำหรับผู้ประกอบการทั่วโลก

 

Trend Micro และ Zero Day Initiative (ZDI) ได้ค้นพบช่องโหว่บนอุปกรณ์เน็ตเวิร์ก เซิร์ฟเวอร์ หรือโปรแกรมที่ทำงานด้านเน็ตเวิร์กต่าง ๆ ถึง 765 ช่องโหว่ในปี ค. ศ. 2016 จากในจำนวนนี้ 678 ช่องโหว่ถูกนำเข้าสู่ ZDI ผ่านโครงการนักล่าบั๊ก (bug bounty program) จากนั้น ZDI ก็จะตรวจสอบและเปิดเผยปัญหาแก่ผู้ให้บริการที่ได้รับผลกระทบ เมื่อเปรียบเทียบกับช่องโหว่ที่พบโดยบริษัท Trend Micro และ ZDI ในปี ค. ศ. 2015 พบว่าบริษัท Apple มีช่องโหว่เพิ่มขึ้น 145 เปอร์เซ็นต์ ขณะที่ข้อบกพร่องของ Microsoft ลดลง 47 เปอร์เซ็นต์ นอกจากนี้การใช้ประโยชน์จากช่องโหว่ใหม่ ๆ ในชุดโปรแกรมเจาะช่องโหว่ (Exploit Kit ซึ่งเป็นชุดซอฟต์แวร์ ที่รวบรวมเครื่องมือการเจาะเครื่องผู้ใช้งาน และนำชุดโปรแกรม เหล่านี้เอาไปฝังไว้ตามเว็บไซต์ต่าง ๆ ที่มีช่องโหว่ให้โจมตี ทำให้ผู้เข้าชมเว็บไซต์เหล่านั้นถูกโจมตีทันทีที่เข้าใช้งานเว็บไซต์ และอาจนำไปสู่การติดตั้ง Malware หรือ Ransomware หรือการโจมตีรูปแบบอื่นๆ ต่อไปอีก) ได้ลดลง 71 เปอร์เซ็นต์ ซึ่งส่วนหนึ่งมาจากการจับกุมแฮ็กเกอร์ทั้งหลายที่อยู่เบื้องหลัง ชุดโปรแกรมเจาะช่องโหว่ Angler ซึ่งเกิดขึ้นในเดือนมิถุนายน 2016

 

นายเอ็ด คาเบรร่า หัวหน้าฝ่ายรักษาความปลอดภัยระบบอินเทอร์เน็ตของ บริษัท Trend Micro กล่าวว่า “เนื่องจากภัยคุกคามต่าง ๆ มีความหลากหลายและเพิ่มความซับซ้อนขึ้นเรื่อย ๆ อาชญากรไซเบอร์ได้ย้ายจากเป้าหมายระดับบุคคล ไปมุ่งเน้นไปที่แหล่งเงินโดยตรง นั่นคือ กลุ่มธุรกิจ โดยตลอดปี ค. ศ. 2016 เราได้เห็นแฮ็กเกอร์ หันมาโจมตี บริษัท และองค์กรเพื่อประโยชน์ในการทำกำไร และเราไม่คิดว่า แนวโน้มนี้จะชะลอตัวลง การวิจัยครั้งนี้มีจุดมุ่งหมายเพื่อให้ความรู้แก่วิสาหกิจเกี่ยวกับยุทธวิธีการคุกคามที่ถูกนำมาใช้เพื่อล้วงเอาข้อมูลของพวกเขาและช่วยให้ บริษัท ต่าง ๆ ได้นำเอากลยุทธ์เหล่านี้ไปใช้ เพื่อจะได้เตรียมตัว และป้องกันตนเองจากภัยคุกคามที่อาจเกิดขึ้น”

 

รายงานนี้ ครอบคลุมถึงประเด็นที่สำคัญ ดังต่อไปนี้:

 

  • การเติบโตของ Ransomware ที่อาจเรียกว่าเป็น malware ที่จะทำการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใด ๆ ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา ผู้ใช้งานจะต้องทำการจ่ายเงินตามข้อความ “เรียกค่าไถ่” ที่ปรากฏ โดยตลอดระยะเวลา 12 เดือนที่ผ่านมา จำนวนตระกูลของ ransomware เติบโตขึ้นจาก 29 กลุ่มเป็น 247 กลุ่ม ปัจจัยสำคัญประการหนึ่งที่จะอธิบายถึงการเพิ่มขึ้นนี้คือความสามารถในการทำกำไรของ ransomware นั่นเอง ถึงแม้เหยื่อที่เป็นบุคคลและองค์กรจะได้รับการสนับสนุนไม่ให้จ่ายค่าไถ่ก็ตาม แต่อาชญากรไซเบอร์ก็ยังสามารถขูดรีดค่าไถ่ได้ถึง 1 พันล้านเหรียญในปีที่ผ่านมา

 

  • BEC Scam ที่เพิ่มจำนวนขึ้น เช่นเดียวกับ ransomware การหลอกลวงของ BEC พิสูจน์ให้เห็นว่ามีผลกำไรมหาศาลสำหรับอาชญากรไซเบอร์ ทำให้ บริษัทต่าง ๆ ทั่วโลกเกิดความสูญเสียเป็นมูลค่าเฉลี่ยประมาณ 140,000 ดอลลาร์ และการหลอกลวงเหล่านี้ได้อาศัยประสิทธิภาพของเทคนิคการโจมตีแบบวิศวกรรมสังคม (Social Engineering) ที่ผู้คุกคามมุ่งเป้าไปที่องค์กร

 

  • ช่องโหว่ ที่หลากหลาย บริษัท Trend Micro และ Zero Day Initiative (ZDI) พบช่องโหว่จำนวนมากในปี 2016 ซึ่งส่วนใหญ่พบใน Adobe Acrobat Reader DC และ WebAccess ของ Advantech ทั้งสองแอพพลิเคชั่นนี้ต่างก็เป็นซอฟต์แวร์ที่มีการใช้งานกันอย่างแพร่หลายทั่วทั้งองค์กร และในระบบ SCADA (ย่อมาจากคำว่า Supervisory Control And Data Acquisition เป็นระบบตรวจสอบและวิเคราะห์ข้อมูลแบบเรียลไทม์ ใช้ในการตรวจสอบสถานะตลอดจนถึงควบคุมการทำงานของระบบควบคุมในอุตสาหกรรมและงานวิศวกรรมต่าง ๆ เช่น งานด้านโทรคมนาคมสื่อสาร การประปา การบำบัดน้ำเสีย การจัดการด้านพลังงาน อุตสาหกรรมการกลั่นน้ำมันและก็าซ อุตสาหกรรมเคมี อุตสาหกรรมประกอบรถยนต์ การขนส่ง กระบวนการนิวเคลียร์ในโรงไฟฟ้าเป็นต้น)

 

  • การเสื่อมความนิยมของชุดโปรแกรมเจาะช่องโหว่ Angler หลังจากการจับกุมอาชญากรไซเบอร์จำนวน 50 คน ชุดโปรแกรมเจาะช่องโหว่ Angler ซึ่งเคยเป็นที่นิยมก็ค่อย ๆ เสื่อมความนิยมจนกระทั่งสูญหายไป ไม่นาน ก็จะมี ชุดโปรแกรมเจาะช่องโหว่ ตัวใหม่มาแทนที่ และในช่วงปลายปี 2016 จำนวนช่องโหว่ที่รวมอยู่ในชุดโปรแกรมเหล่านี้ได้ลดลงถึง 71 เปอร์เซ็นต์

 

  • Malware ในสายพันธ์ของ Banking Trojan และ malware เอทีเอ็ม อาชญากรไซเบอร์ได้ใช้ malware เอทีเอ็ม ขโมยอ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร เอทีเอ็ม มาชั่วระยะเวลาหนึ่งแล้ว อย่างไรก็ตามการโจมตีได้เปลี่ยนไปในหลายปีที่ผ่านมา ทำให้ผู้คุกคามสามารถเข้าถึงข้อมูลส่วนบุคคล (PII) และข้อมูลที่เป็นความลับอื่น ๆ ซึ่งสามารถนำมาใช้เพื่อเป็นข้อได้เปรียบในการสร้างเครือข่ายต่าง ๆ ภายในองค์กรได้

 

  • Mirai’s Massive Attack ในเดือนตุลาคมปี 2016 ผู้บุกรุกใช้ประโยชน์จากอุปกรณ์ IoT ที่มีการรักษาความปลอดภัยไม่ดีพอ ในการโจมตีแบบ DDoS (Distributed Denial of Service มีจุดประสงค์เพื่อให้ระบบหยุดการทำงานจนไม่สามารถใช้เครื่องคอมพิวเตอร์ได้ทั้งระบบ) โดยโจมตีอุปกรณ์ IoT ประมาณ 100,000 รายการและทำให้เว็บไซต์ต่าง ๆ เช่น Twitter, Reddit และ Spotify ต้องทำงานแบบออฟไลน์ ไปหลายชั่วโมง

 

  • ประวัติในการถูกละเมิดข้อมูลของ Yahoo Yahoo คือเว็บไซต์ที่ได้เผชิญกับปัญหาการละเมิดข้อมูลที่ยิ่งใหญ่ที่สุดในประวัติศาสตร์ในเดือนสิงหาคม ปี 2013 ทำให้ข้อมูลของผู้ใช้บัญชีกว่า 1 พันล้านรายเสียหาย อย่างไรก็ตามเหตุการณ์ที่เกิดขึ้นนี้ไม่เป็นที่เปิดเผย จนกระทั่งอีกสามเดือนให้หลังจากที่มีการรายงานการละเมิดข้อมูลอีกกรณีหนึ่งในเดือนกันยายนปี 2016 ซึ่งเกี่ยวข้องกับบัญชีมากกว่า 500 ล้านบัญชี เหตุการณ์เหล่านี้กระตุ้นให้เกิดการเสวนาเกี่ยวกับการรับผิดชอบต่อข้อมูลอย่างเปิดเผย และครอบคลุมถึงหน้าที่รับผิดชอบขององค์กรที่มีต่อลูกค้าเกี่ยวกับความปลอดภัยของข้อมูลผู้ใช้

 

 

สำหรับรายงานฉบับสมบูรณ์โปรดไปที่: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup

You may also like...