ตลอดปีที่ผ่านมา เราได้เห็นความเคลื่อนไหวของประเด็นเรื่องการรักษาความปลอดภัยทางไซเบอร์หรือไซเบอร์ซีเคียวริตี้ที่กลายเป็น ‘hot pick’ ทั่วโลก ส่งผลให้ภาครัฐและเอกชนเล็งเห็นความสำคัญถึงการพัฒนากลยุทธ์ด้านความปลอดภัยมากขึ้น และเราได้พบเห็นช่องโหว่ที่สำคัญของ Log4j ซึ่งเผยให้เห็นถึงความเปราะบางของโครงสร้างพื้นฐานดิจิทัลทั่วโลก ในปี 2564 ยังเห็นการโจมตีทางไซเบอร์ เช่น Colonial Pipeline, JBS และ Kaseya ที่กลายเป็นประเด็นข่าวหลักและส่งผลกระทบต่อผู้บริโภคทุกวัน
จากการคาดการณ์ ภายในปี 2568 อาชญากรรมทางไซเบอร์จะทำให้ทั่วโลกต้องสูญเสียเงินราวๆ 10.5 ล้านล้านดอลลาร์ต่อปี ซึ่งเพิ่มขึ้นจาก 6 ล้านล้านดอลลาร์ในปี 2564 และทีมซีเคียวริตี้ต้องรับบทหนักในการต่อสู้กับอาชญากรไซเบอร์และจำเป็นต้องเร่งฝีเท้าให้เร็วกว่าพวกเขาอย่างน้อยหนึ่งก้าว เนื่องจากแลนด์สเคปภัยคุกคามยังคงพัฒนาต่อไป วีเอ็มแวร์ (VMware) จึงได้รวบรวมมุมมองที่น่าสนใจจากผู้บริหารและผู้เชี่ยวชาญด้านซีเคียวริตี้ พร้อมทั้งแนวโน้มการโจมตีและภัยคุกคามที่อาจเกิดขึ้นในปี 2565 ที่องค์กรและผู้บริโภคไม่ควรละเลย
1. การโจมตีของ Log4j Zero Day กระตุ้นให้องค์กรหันมาใช้แนวทาง Zero Trust กันอย่างรวดเร็วยิ่งขึ้น
Eric O’Neill ผู้เชี่ยวชาญด้านกลยุทธ์ความปลอดภัยภาครัฐ ของ VMware ระบุว่า “ในปี 2564 เราพบว่ามีเครื่องมือแฮ็ก ช่องโหว่ และความสามารถในการโจมตีมากขึ้นบน Dark Web ขณะที่ผู้แลระบบซีเคียวริตี้ต่างตรวจพบว่ามี Zero Days สูงสุดเท่าที่เคยมีมา ขณะที่ก่อนปีใหม่ ยังพบช่องโหว่ Apache Log4j ที่รุนแรงซึ่งถูกโจมตีไปทั่วโลก เพื่อป้องกันและตอบโต้กับภัยคุกคามเหล่านี้ ปี 2565 จะเป็นปีแห่ง Zero Trust ที่องค์กรต่างๆ ต้องเล็งเห็นความสำคัญของ 'ตรวจสอบทุกอย่าง' (verify everything) กับมีระบบรองรับความปลอดภัยที่เชื่อถือได้ เราได้เห็นผู้บริหารของ Biden กำหนดแนวทาง Zero Trust สำหรับหน่วยงานของรัฐบาลกลาง และสิ่งนี้จะมีอิทธิพลต่ออุตสาหกรรมอื่น ๆ ในการนำแนวความคิดที่คล้ายกันมาใช้กับสมมติฐานที่ว่า ‘พวกเขาจะถูกละเมิดในที่สุด’ แนวทาง Zero Trust จะเป็นองค์ประกอบสำคัญในการป้องกันการโจมตีใหม่ในปี 2565 ในขณะเดียวกันจะช่วยลดและบรรเทาผลกระทบที่เกิดจากช่องโหว่ของ Log4j อีกด้วย”
2. อย่าชะล่าใจ การโจมตีซัพพลายเชนเพิ่งเริ่ม!
Tom Kellermann หัวหน้าฝ่ายกลยุทธ์ไซเบอร์ซีเคียวริตี้ ของ VMware กล่าวว่า “ในเดือนกรกฎาคม พ.ศ. 2564 ในขณะที่โลกยังคงคำนึงถึงการทำลายล้าง SolarWinds แก๊งแรนซัมแวร์ REvil ได้ใช้ประโยชน์จาก Zero Day ใน Kaseya VSA เพื่อเปิดการโจมตีแบบซัพพลายเชนต่อลูกค้า การโจมตีเหล่านี้ไม่ได้เกิดขึ้นในสุญญากาศ ซึ่งหมายความว่า ทีมรักษาความปลอดภัยต้องจัดการการโจมตีแบบ island hopping อย่างใกล้ชิด ในปี 2565เราคาดการณ์ได้เลยว่ากลุ่มอาชญากรไซเบอร์จะยังคงแสวงหาวิธีการที่จะทำลายและขัดขวาง หรือ hijack แนวทางดิจิทัลทรานส์ฟอร์เมชันขององค์กร ไม่ว่าจะเป็นการโจมตีด้วย malicious code แทรกซึมเครือข่าย ซึ่งยังคงสิงสถิตอยู่ในระบบต่าง ๆ ทั่วโลก ผู้ดูแลด้านซีเคียวริตี้และองค์กรจะต้องตรวจสอบเครือข่ายและบริการอย่างระมัดระวังสำหรับกิจกรรมที่น่าสงสัยและการบุกรุกที่อาจเกิดขึ้น การใช้แนวปฏิบัติที่เกี่ยวข้องกับ Zero Trust เช่น เทคนิคเพิ่มความปลอดภัยเชิงลึกอย่าง การทำ micro segmentation การไล่ล่าภัยคุกคาม และความสามารถในการ telemetry ขั้นสูงจะช่วยสร้างความมั่นใจได้ว่า องค์กรจะไม่ใช่ประตูหรือตกเป็นเหยื่อของการโจมตีที่สร้างความเสียหายอย่างร้ายแรงได้”
3. ความท้าทายใหม่สำหรับองค์กรคือ ภัยคุกคามที่เกิดขึ้นภายใน ขณะที่ตลาดงานผันผวนไม่หยุด
Rick McElroy นักยุทธศาสตร์กลยุทธ์ด้านไซเบอร์ซีเคียวริตี้ ของ VMware ระบุว่า “ในขณะที่ตลาดงานทั่วโลกยังคงเผชิญกับ Great Resignation เราเห็นความท้าทายที่เพิ่มขึ้นที่เกี่ยวข้องกับภัยคุกคามจากภายใน จำนวนพนักงานที่ลาออกอาจยังคงสามารถเข้าถึงเครือข่ายหรือข้อมูลที่เป็นกรรมสิทธิ์ได้ ประเด็นนี้สร้างความปวดหัวให้กับทีมไอทีขององค์กร ภัยคุกคามจากคนในองค์กรกลายเป็นความท้าทายรูปแบบใหม่ที่ชัดเจนสำหรับองค์กร เนื่องจากความพยายามสร้างสมดุลของการลาออกของพนักงาน การเตรียมความพร้อมของพนักงาน และการใช้แอปและแพลตฟอร์มที่ไม่ได้รับการอนุมัติ ในปี 2565 คาดว่าเราจะเห็นปริมาณภัยคุกคามที่เกิดจากภายในเพิ่มขึ้น พนักงานจะกลายเป็นเป้าหมายสำคัญที่อาชญากรเลือกเป้าโจมตีหรือเรียกค่าไถ่ ด้วยเหตุนี้ เราจะเห็นโปรโตคอลและแนวทางปฏิบัติใหม่ ๆ ถูกกำหนดขึ้น ในขณะที่องค์กรทำงานเพื่อปกป้องเครือข่ายและข้อมูลที่ละเอียดอ่อนอย่างเข้มงวด”
4. ในปี 2565 การเร่งขยายโครงสร้างพื้นฐาน 5G จะต้องเน้นย้ำถึงความต้องการด้านความปลอดภัยของ IoT
Karen Worstell นักกลยุทธ์อาวุโสด้านไซเบอร์ซีเคียวริตี้ ของ VMware ระบุว่า “การระบาดใหญ่ทำให้เห็นได้อย่างชัดเจนว่าโครงสร้างพื้นฐาน 5G มีความสำคัญต่อพื้นที่ชนบททั่วโลกมากแค่ไหน การเปิดตัว 5G จะช่วยให้เข้าถึงการดูแลสุขภาพ นวัตกรรมการศึกษา และบริการสาธารณะได้ดียิ่งขึ้น ตัวอย่าง ร่างกฎหมายด้านโครงสร้างพื้นฐานของฝ่ายบริหารของประธานาธิบดีสหรัฐฯ ซึ่งรวมถึงข้อกำหนดสำหรับการติดตั้งและการเข้าถึงบรอดแบนด์ ช่วยให้ในอุตสาหกรรมได้เห็นทิศทางที่ชัดเจนขึ้นและสามารถพัฒนานวัตกรรมและเทคโนโลยีให้ตรงตามความต้องการใช้งาน เมื่อการให้บริการ 5G ขยายตัว ความต้องการความปลอดภัยและวิศวกรรมของ IoT จะเพิ่มขึ้น เพื่อให้แน่ใจว่าความซับซ้อนของเครือข่ายจะไม่กลายเป็นภาระด้านความปลอดภัยอีก เราต้องมุ่งเน้นไปที่การรักษาความปลอดภัยของ edge เหมือนที่เราจัดการกับ data center edge ในปัจจุบัน ความท้าทายนี้จะทำให้เกิดการพัฒนาความสามารถในการตรวจจับและตอบสนองต่อเหตุการณ์รูปแบบใหม่ ๆ พร้อมกับเตรียมรับมือภัยคุกคามใหม่ ๆ ที่อาจเกิดขึ้นในอนาคต เช่น กระบวนการตรวจสอบและตรวจจับกิจกรรมที่น่าสงสัยใด ๆ ที่เกิดขึ้นที่ปลายทางแบบเรียลไทม์ (EDR) จะต้องพัฒนาเพื่อรักษาระดับการบริการและผู้ใช้บริการให้ปลอดภัย”
5. ระบบปฏิบัติการบน Linux จะกลายเป็นเป้าหมายหลักสำหรับอาชญากรไซเบอร์
Giovanni Vigna ผู้อำนวยการอาวุโสด้านการวิเคราะห์ภัยคุกคามเชิงลึกของ VMware ระบุว่า “Linux ขับเคลื่อนเวิร์คโหลดบนคลาวด์ส่วนใหญ่และ78% ของเว็บไซต์บนอินเทอร์เน็ต ด้วยเหตุนี้ ระบบปฏิบัติการบน Linux จึงกลายเป็นตัวขับเคลื่อนหลักที่อยู่เบื้องหลังโครงการดิจิทัลทรานส์ฟอร์เมชันเกือบทั้งหมดที่ดำเนินการโดยองค์กร สิ่งนี้ทำให้ความปลอดภัยของสภาพแวดล้อม Linux มีความสำคัญ เนื่องจากอาชญากรได้เริ่มกำหนดเป้าหมายโฮสต์ที่ใช้ Linux ด้วยภัยคุกคามต่าง ๆ ตั้งแต่ RATs และ web shell, cryptominers ไปจนถึง ransomware หลายองค์กรให้ความสนใจกับมัลแวร์บนWindows จนมองข้ามภัยคุกคามที่เกิดขึ้นใหม่นี้ กว่าจะแก้ไขได้อีกทีอาจสายเกินไปแล้วก็ได้”
6. อาชญากรเกาะติดอยู่วงนอกระบบเครือข่ายและกรองข้อมูลจากสภาพแวดล้อมแบบมัลติคลาวด์ที่ไม่ปลอดภัยเพื่อแฮ็ค
Chad Skipper นักเทคโนโลยีด้านความปลอดภัยของ VMware ระบุว่า “ด้วยสภาพแวดล้อมแบบมัลติคลาวด์ที่เพิ่มขึ้น การโจมตีจะยังคงขยายตัวต่อไป สิ่งนี้จะทำให้พอร์ตและโปรโตคอลทั่วไปมีจำนวนเพิ่มมากขึ้น ซึ่งอาชญากรจะใช้การโจมตีรอบ ๆ ระบบเครือข่ายและลบข้อมูลตัวเองออกเมื่อสามารถเข้าถึงเครือข่ายขององค์กรแล้ว ในปี 2565 เราจะเห็นว่า อาชญากรหรือผู้ไม่หวังดีมุ่งความพยายามในการแฮ็คและซ่อนตัวอยู่ใน noise ทั่วไปของเครือข่ายองค์กร การมองเห็นสัญญาณรบกวนนี้ จะสามารถชี้เป้าศัตรูได้ สิ่งนี้จึงมีความสำคัญมากกว่าที่เคยเมื่อต้องปกป้องสภาพแวดล้อมแบบมัลติคลาวด์ในปัจจุบัน”
7. การโจมตีแบบ Copycat ไม่ใช่แค่วายร้ายในอุตสาหกรรม แต่กำลังเตรียมโจมตีมนุษยชน
James Alliband นักกลยุทธ์อาวุโสด้านซีเคียวริตี้ของ VMware ระบุว่า “เราเห็นอาชญากรไซเบอร์ใช้รูปแบบการโจมตีที่พยายามจะขัดขวางชีวิตประจำวันของเรา ตัวอย่างการโจมตี บ.ท่อส่งน้ำมัน ที่ก่อให้เกิดปัญหาการขาดแคลนเชื้อเพลิงตามแนวชายฝั่งตะวันออกของสหรัฐฯ ตั้งแต่การโจมตีระบบการรักษาพยาบาลของไอร์แลนด์ที่ส่งผลให้โรงพยาบาลทั้งประเทศต้องหยุดให้บริการ ทั้ง 2 เหตุการณ์เป็นเพียงจุดเริ่มต้นเท่านั้น การโจมตีในลักษณะดังกล่าว ส่งผลให้เกิดการลอกเลียนแบบ เนื่องจากเราเห็นผู้กระทำผิดมุ่งเป้าไปที่อุตสาหกรรมที่สำคัญ เช่น พลังงาน การดูแลสุขภาพ และการเงิน โดยมีเจตนาที่จะทำให้เกิดความตื่นตระหนกในขณะที่เรียกรับเงินค่าไถ่ได้ นับเป็นการโจมตีที่ประสบความสำเร็จและมีราคาแพง ตั้งแต่การผ่าตัดในโรงพยาบาลที่ถูกยกเลิก และรถพยาบาลที่เปลี่ยนเส้นทาง ไปจนถึงผู้ใช้รถใช้ถนนที่ต้องรอน้ำมันที่ปั๊มเป็นเวลานาน จึงเป็นประเด็นที่หน่วยงานภาครัฐและอุตสาหกรรมที่เกี่ยวข้องต้องให้ความสำคัญอย่างแท้จริง หากไม่ต้องการให้เกิดวิถีชีวิตที่จำเป็นต้องหยุดชะงักในประเทศ”