7 ภัยคุกคามทางไซเบอร์ที่มักพบทั่วไป
(Common cyber
threats)
แม้ว่าผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จะทำงานอย่างหนักเพื่อปิดช่องว่างด้านความปลอดภัย
แต่ผู้โจมตีหรืออาชญากรทางไซเบอร์มักจะมองหาวิธีใหม่ในการหลีกเลี่ยงการแจ้งเตือนของระบบความปลอดภัยทางด้านไอที
หลบเลี่ยงมาตรการป้องกัน และใช้ประโยชน์จากจุดอ่อนที่เกิดขึ้นใหม่ ภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุดกำลังทำให้เกิดภัยคุกคาม
"จากที่รู้จักและคุ้นเคย" ขึ้น โดยใช้ประโยชน์จากสภาพแวดล้อมการทำงานจากที่บ้าน
เครื่องมือการเข้าถึงระยะไกล (remote
access tools) และบริการใหม่ๆ ของระบบคลาวด์ ภัยคุกคามที่กำลังพัฒนาเหล่านี้รวมถึง:
1 มัลแวร์ (Malware)
คำว่า
“มัลแวร์” หมายถึงซอฟต์แวร์ที่เป็นอันตราย เช่น ตัวหนอนหรือเวิร์ม (worms) ไวรัส (virus) โทรจัน (Trojan) และสปายแวร์ (Spyware) ซึ่งทำให้เกิดการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตหรือสร้างความเสียหายให้กับคอมพิวเตอร์
การโจมตีของมัลแวร์นั้นสามารถทำได้แบบ “fileless หรือไม่ต้องใช้ไฟล์” มากขึ้นเรื่อย ๆ และได้รับการออกแบบมาเพื่อหลีกเลี่ยงวิธีการตรวจจับที่คุ้นเคย
เช่น เครื่องมือป้องกันไวรัส (antivirus
tools) ซึ่งส่วนใหญ่ทำงานโดยการสแกนหาไฟล์แนบที่เป็นอันตราย
2 แรนซัมแวร์
(Ransomware)
Ransomware เป็นมัลแวร์ประเภทหนึ่งที่ล็อคไฟล์
ข้อมูลหรือระบบไว้ และข่มขู่ว่าจะลบหรือทำลายข้อมูล หรือทำให้ข้อมูลส่วนตัวหรือข้อมูลที่ละเอียดอ่อนต่อสาธารณะหายไปหรือเผยแพร่ออกมา
เว้นแต่จะมีการจ่ายค่าไถ่ให้กับอาชญากรไซเบอร์ที่โจมตี
การโจมตีด้วยแรนซัมแวร์ล่าสุดได้กำหนดเป้าหมายไปยังรัฐบาลของรัฐและท้องถิ่น ซึ่งง่ายต่อการละเมิดมากกว่าองค์กรเอกชน
หน่วยงานรัฐเหล่านั้นมักตกอยู่ภายใต้แรงกดดันในการจ่ายค่าไถ่เพื่อกู้คืนแอปพลิเคชันและเว็บไซต์ที่ประชาชนต้องพึ่งพา
3 ฟิชชิ่ง
/ วิศวกรรมทางสังคม (Phishing / social engineering)
ฟิชชิงเป็นรูปแบบหนึ่งของวิศวกรรมทางสังคมหรือโซเชียลที่หลอกให้ผู้ใช้งานระบุ
PII หรือข้อมูลที่ละเอียดอ่อนของตนเองให้แก่อาชญากร
ในการหลอกลวงแบบฟิชชิ่ง อีเมลหรือข้อความหลอกลวงดูเหมือนจะถูกส่งมาจากบริษัทที่ถูกต้องตามกฎหมายที่มักขอข้อมูลส่วนบุคคลที่ละเอียดอ่อนได้
เช่น ข้อมูลบัตรเครดิตหรือข้อมูลการเข้าสู่ระบบต่างๆ FBI สังเกตเห็นว่าฟิชชิ่งที่เกี่ยวข้องกับการระบาดครั้งใหญ่ในช่วง
2-3 ปีนี้เพิ่มขึ้นอย่างรวดเร็ว
ซึ่งมีความเชื่อมโยงกับการเติบโตของการทำงานทางไกล
4 ภัยคุกคามจากภายใน
(Insider threats)
พนักงานในอดีตหรือปัจจุบัน
หุ้นส่วนธุรกิจ ผู้รับเหมา หรือใครก็ตามที่เคยเข้าถึงหรือสามารถเข้าถึงระบบหรือเครือข่ายขององค์กรได้อาจถือเป็นภัยคุกคาม
หากพวกเขาใช้สิทธิ์การเข้าถึงในทางที่ผิด ภัยคุกคามภายในสามารถหลบหลีกจากโซลูชันการรักษาความปลอดภัยแบบเดิม
เช่น ไฟร์วอลล์ (firewall)
และระบบตรวจจับการบุกรุกซึ่งเน้นที่ภัยคุกคามภายนอก
5 การโจมตีโดยปฏิเสธการให้บริการ
(Distributed
denial-of-service (DDoS)
การโจมตี
DDoS พยายามทำให้เซิร์ฟเวอร์ เว็บไซต์ หรือเครือข่ายขัดข้องโดยทำให้มีการรับส่งข้อมูลมากเกินไป
โดยปกติมาจากระบบที่ประสานกันหลายระบบ การโจมตี DDoS ครอบคลุมไปถึงเครือข่ายองค์กรผ่านโปรโตคอลการจัดการเครือข่ายอย่างง่าย
(SNMP) ที่ใช้กับโมเด็ม(modem) เครื่องพิมพ์ สวิตช์ เราเตอร์(routers) รวมไปถึงเครื่องเซิร์ฟเวอร์(server)
6 ภัยคุกคามแบบถาวรขั้นสูง
(Advanced
persistent threats APT)
ใน APT
ผู้บุกรุกหรือกลุ่มผู้บุกรุกจะแทรกซึมเข้าไปในระบบและสามารถอยู่ในระบบได้โดยไม่ถูกตรวจจับเป็นเวลานาน
ผู้บุกรุกจะอยู่โดยปล่อยให้เครือข่ายและระบบทำงานปรกติ ไม่เสียหาย เพื่อให้ผู้บุกรุกสามารถสอดแนมกิจกรรมทางธุรกิจและขโมยข้อมูลที่ละเอียดอ่อนในขณะที่หลีกเลี่ยงการมาตรการป้องกันที่ทำงานอยู่ตลอดเวลา
การละเมิดระบบ Solar Winds ล่าสุดของรัฐบาลสหรัฐอเมริกาเป็นตัวอย่างหนึ่งของ
APT
7 การโจมตีแบบคนกลาง
(Man-in-the-middle
attacks)
Man-in-the-middle
คือการโจมตีโดยการดักฟังหรือดักจับข้อมูล โดยที่อาชญากรไซเบอร์จะดักจับข้อความที่มีการส่งต่อกันระหว่างผู้ใช้งานสองฝ่ายเพื่อทำการโจรกรรมข้อมูล
ตัวอย่างเช่น ในเครือข่าย Wi-Fi ที่ไม่ปลอดภัย ผู้โจมตีสามารถสกัดกั้นข้อมูลที่ส่งผ่านระหว่างอุปกรณ์ของผู้ใช้งานและเครือข่ายได้
ที่มา : www.ibm.com
0 ความคิดเห็น