TECH

ศูนย์ CSOC เผยสถิติข้อมูลภัยคุกคามด้านไซเบอร์ ปี 2565 เพื่อรับมือภัยออนไลน์ในอนาคต

ศูนย์ CSOC ผู้ให้บริการ Cybersecurity Monitoring หรือผู้ช่วยเฝ้าระวังภัยคุกคาม ทางด้านไซเบอร์ตลอด 24 ชั่วโมง ของ NT cyfence ล่าสุดเผยสถิติภัยคุกคามที่ผ่านมาของปี 2022 ว่ามีภัยรูปแบบใดบ้าง โดยทีมงานของ NT cyfence ได้ทำการรวบรวมสถิติภัยคุกคาม ที่เกิดขึ้นกับระบบสารสนเทศในปี 2565 จากศูนย์ปฏิบัติการ Cybersecurity Operations Center (CSOC) พร้อมกับสรุปประเด็นภัยไซเบอร์ไว้ดังต่อไปนี้ ทั้งนี้เพื่อเตือนเหตุการณ์ภัยคุกคาม ทันทีที่พบสิ่งผิดปกติ ซึ่งจะช่วยยับยั้งการโจมตีได้ก่อนทันท่วงที

สำหรับ 4 อันดับแรกของภัยคุกคามที่เกิดขึ้นในปี 2565

1.Malicious Code หรือโปรแกรมที่ถูกพัฒนาขึ้น เพื่อให้เกิดผลลัพธ์ที่ไม่พึงประสงค์ กับผู้ใช้งานหรือระบบ เช่น ทำให้เกิดความขัดข้อง หรือเสียหายกับระบบ พบว่ามีจำนวน 54% ของภัยคุกคามทั้งหมดจากสถิติภัยคุกคามชนิดนี้ ยังคงเป็นการโจมตีอันดับหนึ่งเหมือนปีที่ผ่านมา ซึ่งเป็นภัยคุกคามที่เกิดจากโปรแกรม หรือซอฟต์แวร์ที่ถูกพัฒนาขึ้น เพื่อส่งให้เกิดผลลัพธ์ที่ไม่พึงประสงค์กับผู้ใช้งานหรือระบบ (Malicious Code) เพื่อทำให้เกิดความขัดข้อง หรือเสียหายกับระบบที่โปรแกรม หรือ ซอฟต์แวร์ที่มีมัลแวร์ติดตั้งอยู่

โดยปกติมัลแวร์ประเภทนี้ต้องอาศัยผู้ใช้งาน เป็นผู้เปิดโปรแกรม หรือ ซอฟต์แวร์ก่อน จึงจะสามารถติดตั้งตัวเอง หรือทำงานได้ เช่น Virus,Worm,Trojan หรือ Spyware ต่างๆ ส่วนช่องทางที่จะทำให้มัลแวร์เข้าสู่ระบบคือ พนักงานในองค์กรขาดความตระหนักด้าน Cybersecurity ส่งผลให้อาจเผลอดาวน์โหลดมัลแวร์เข้าสู่ระบบ จนทำให้ระบบสารสนเทศเกิดความเสียหาย เช่น ถูกเรียกค่าไถ่ข้อมูล ไฟล์ข้อมูลรั่วไหล ไปจนถึงใช้งานระบบไม่ได้ เป็นต้น

2.Availability 18% หรือความพร้อมในการใช้งานของระบบ ภัยคุกคามที่เกิดจากการโจมตีสภาพความพร้อมใช้งานของระบบ เพื่อทำให้บริการต่างๆของระบบ ไม่สามารถให้บริการได้ตามปกติ จนมีผลกระทบตั้งแต่เกิดความล่าช้า ในการตอบสนองของบริการ จนกระทั่งระบบไม่สามารถให้บริการต่อไปได้ ซึ่งตัวอย่างของภัยคุกคามในรูปแบบนี้ ได้แก่ DDoS (Distributed Denial of Service) Attack คือ การที่ผู้ไม่ประสงค์ดีใช้เครื่องมือ เพื่อสร้างปริมาณ Traffic/Packet ที่ผิดปกติส่งเข้ามาก่อกวนในระบบ Network (Flood Network) จนส่งผลกระทบให้ระบบตอบสนองได้ช้าลงหรือหยุดทำงาน โดยมีสาเหตุมาจากผู้ไม่ประสงค์ดี สามารถเข้าถึงเครื่องดังกล่าว และใช้เป็นเครื่องมือในการโจมตี ส่วนใหญ่เริ่มมาจากการติดมัลแวร์ และถูก compromised ผ่านช่องโหว่ (Vulnerability)

3.Information Garthering 16% หรือการรวบรวมข้อมูลความรู้ และปัญหาเพื่อนำมาสู่การแก้ไข พฤติกรรมการพยายามรวบรวมข้อมูล จุดอ่อนระบบของผู้ไม่ประสงค์ดี (Scanning) ด้วยการเรียกใช้บริการต่างๆ ที่อาจจะเปิดไว้บนระบบ เช่น ข้อมูลเกี่ยวกับระบบปฏิบัติการ ระบบ ซอฟต์แวร์ที่ติดตั้งหรือใช้งาน ข้อมูลบัญชีชื่อผู้ใช้งาน (User Account) ที่มีอยู่บนระบบเป็นต้น รวมถึงการเก็บรวบรวมหรือตรวจสอบข้อมูลจราจร บนระบบเครือข่าย (Sniffing) และการล่อลวงหรือใช้เล่ห์กลต่างๆเพื่อให้ ผู้ใช้งานเปิดเผยข้อมูลที่มีความสำคัญของระบบ (Social Engineering) เช่น ข้อมูลสมัครงาน ข้อมูลส่วนตัวในโซเชียล ฯลฯ ซึ่งข้อมูลที่อยู่บนอินเทอร์เน็ต ก็ถือว่าสามารถทำให้แฮกเกอร์นำไปต่อยอด ในการใช้โจมตีได้ในอนาคตเช่นกัน

4.Intrusion Attempt 12% หรือความพยายาม บุกรุกเข้าระบบ ทั้งนี้การพยายามบุกรุกหรือเจาะระบบ ทั้งที่ผ่านจุดอ่อนหรือช่องโหว่ ที่เป็นที่รู้จักในสาธารณะ (CVECommon Vulnerabilities and Exposures) หรือผ่านจุดอ่อน ช่องโหว่ใหม่ ที่ยังไม่เคยพบมาก่อนเพื่อเข้ามาควบคุม ทั้งนี้ยังรวมการบุกรุกหรือเจาะระบบผ่านช่องทาง การตรวจสอบบัญชีชื่อผู้ใช้งานและรหัสผ่าน (Login) ด้วยวิธีการเดาสุ่มข้อมูล หรือวิธีการทดสอบรหัสผ่านทุกค่า (Brute Force) ตัวอย่างของภัยคุกคามในรูปแบบนี้ ได้แก่ Web exploit, SQL-injection,Cross Site Scripting (XSS) และ Brute Force Attacks สาเหตุหลักมาจากผู้ไม่ประสงค์ดี พยายามค้นหาช่องโหว่ของระบบ และทดสอบการเข้าถึงระบบ ด้วยเครื่องมือวิธีการต่างๆ โดยไม่ได้รับอนุญาตจากผู้ดูแลระบบ

นอกจากนี้ศูนย์ CSOC ก็ยังมีการเปรียบเทียบสถิติ การโจมตีของภัยคุกคามตั้งแต่ปี 2019-2022 ซึ่งพบว่ามีภัยคุกคามบางชนิดหายไป และบางชนิดยังพบการโจมตีอย่างต่อเนื่อง ดังตัวอย่างด้านล่างนี้

1.Intrusion Attempts หรือการพยายามบุกรุก เจาะระบบทั้งผ่านช่องโหว่ หรือ ผ่านช่องทางการตรวจสอบบัญชีชื่อผู้ใช้งานและรหัสผ่าน (Login) จะพบว่าปี 2565 จะลดลงจากปี 2564 ถึงเกือบ 7 เท่า

2.Malicious Code หรือการโจมตีด้วยโปรแกรมไม่พึ่งประสงค์ เช่น Virus,Worm,Trojan หรือ Spyware ต่างๆเป็นการโจมตีที่สูงในทุกๆปี แต่ในปี 2565 มีการโจมตีสูงสุดกว่าทุกปีที่ผ่านมา

3.Availability คือการโจมตีสภาพความพร้อมใช้งานของระบบ หรือ ทำให้ระบบไม่สามารถใช้บริการได้ แม้ว่าปี 2565 จะเพิ่มขึ้นจากปีก่อนเป็นอย่างมาก แต่ก็ยังไม่เท่ากับปี 2563

4.Information Gathering พฤติกรรมการพยายาม Scan เพื่อเก็บข้อมูลเป้าหมาย เพื่อใช้ในการโจมตี หรือใช้เพื่อสร้างความเสียหายในรูปแบบอื่นๆ ซึ่งในปีนี้ 2565 พบมีมากที่สุด

5.Policy Violation การละเมิดนโยบายขององค์กร เช่น แอบติดตั้งโปรแกรมที่ไม่ได้รับอนุญาต หรือ เข้าใช้งานเว็บไซต์ต้องห้าม จะพบว่ามีเพียง 2021 ที่พบ นอกนั้นไม่มีการเกิดขึ้น แต่ก็ยังวางใจไม่ได้ว่าในปีต่อๆไป จะไม่เกิดขึ้นอีก

ทั้งนี้ข้อมูลสถิติข้างต้นจะพบว่า มีการโจมตีจากภายในประเทศมากขึ้น ส่วนประเภทของภัยคุกคามนั้น ยังไม่เปลี่ยนไปมากหากเทียบกับภัยคุกคามปีที่ผ่านมา ซึ่งสถิตินี้ก็จะช่วยให้สามารถประเมินได้ว่า จะต้องเตรียมรับมือกับภัยคุกคาม รูปแบบใดบ้างในอนาคต ที่สำคัญการป้องกันภัยคุกคามที่จะเข้ามาโจมตี นอกจากมีอุปกรณ์ป้องกันแล้ว การ Monitoring หรือการตรวจสอบระบบ ก็จะช่วยลดความเสี่ยงในการถูกโจมตีด้วย

Related Posts

Send this to a friend