แนวโน้มภัยคุกคามทางไซเบอร์ ปี 2561

ทักษะและทรัพยากร คือองค์ประกอบ 2 อย่างที่ผู้โจมตีใช้สร้างอาวุธ แต่ผู้โจมตีจะไม่มีวันเจาะผ่านระบบความปลอดภัยหรือทำการโจมตีที่ซับซ้อนได้หากไม่ค้นพบจุดอ่อนในระบบตั้งแต่แรก การโจมตีด้วยมัลแวร์จำนวนมาก กลโกงทางอีเมล การเจาะระบบอุปกรณ์ และการสร้างความเสียหายให้กับบริการ ทั้งหมดนี้ล้วนอาศัยช่องโหว่ของเครือข่าย ไม่ว่าจะเป็นจากเทคโนโลยีหรือบุคลากร เพื่อให้บรรลุภารกิจดังกล่าว

               มีหลายตัวอย่างที่ทราบกันดี เช่น การเชื่อมต่อและการมีปฏิสัมพันธ์ที่เพิ่มมากขึ้นในเครือข่ายที่ไม่ปลอดภัย แต่โชคร้ายที่การนำเทคโนโลยีที่ไม่สมบูรณ์ไปใช้ยิ่งเพิ่มโอกาสของการเกิดภัยคุกคามเพิ่มมากขึ้น การป้องกันในจุดที่จำเป็นและในเวลาที่จำเป็นจึงกลายเป็นเสาหลักของการรักษาความปลอดภัยในโลกที่ภัยคุกคามมีการเปลี่ยนแปลงอยู่ตลอดเวลา ในปี 2561 การขู่กรรโชกทางดิจิทัลจะเป็นโมเดลธุรกิจหลักของอาชญากรคอมพิวเตอร์ส่วนใหญ่ และเป็นแรงผลักดันให้เกิดอุบายอื่นๆ ที่จะหลอกลวงเหยื่อกระเป๋าหนักตามมา ขณะที่ช่องโหว่ในอุปกรณ์ไอโอที จะเริ่มขยายพื้นที่ของการโจมตีอย่างเห็นได้ชัด เนื่องจากอุปกรณ์เหล่านี้จะเชื่อมต่อถึงกันมากยิ่งขึ้นจนเป็นสภาพแวดล้อมแบบอัจฉริยะในทุกแห่งหน อุบายหลอกลวงทางอีเมลธุรกิจจะดักเหยื่อที่เป็นองค์กรมากขึ้น เพื่อหลอกเอาเงิน ยุคสมัยของข่าวปลอม และการโฆษณาชวนเชื่อทางอินเทอร์เน็ต จะยังคงดำเนินต่อไปด้วยลูกไม้เก่าๆ ของอาชญากรคอมพิวเตอร์

               การเรียนรู้ของเครื่องจักร (แมชีนเลิร์นนิ่ง) และแอพพลิเคชั่นด้านบล็อกเชนจะให้ทั้งความหวังและเป็นหลุมพรางอันตราย บริษัทต่างๆจะต้องเผชิญกับความท้าทายในการปรับตัวให้ทันกับการบังคับใช้กฎหมายการปกป้องข้อมูลทั่วไป (General Data Protection Regulation – GDPR) ไม่เพียงแต่องค์กรจะเต็มไปด้วยจุดอ่อนเท่านั้น แต่ช่องโหว่ในกระบวนการภายในจะถูกใช้เป็นเครื่องมือเพื่อบ่อนทำลายการผลิตด้วยเช่นกัน สิ่งเหล่านี้คือภัยคุกคามที่เข้ามามีบทบาทในปี 2561 และภัยคุกคามเหล่านี้จะเป็นข้อพิสูจน์ว่าโซลูชั่นความปลอดภัยแบบเดิมๆ ล้าสมัยเกินกว่าที่จะระบุและตรวจจับภัยคุกคามได้ เมื่อสภาพแวดล้อมเริ่มเชื่อมต่อถึงกันมากขึ้นและซับซ้อนยิ่งขึ้น มุมมองของเราที่มีต่อภัยคุกคามจึงเปลี่ยนรูปแบบไปจากเดิมอย่างมาก โดยบริษัทเทรนด์ ไมโครได้ดำเนินการตรวจสอบภัยคุกคามทั้งในปัจจุบันและที่อุบัติใหม่ รวมถึงแนวทางการรักษาความปลอดภัยที่จัดทำขึ้นเฉพาะสำหรับสภาพการณ์นั้นๆอย่างละเอียด 

โมเดลธุรกิจของซอฟต์แวร์เรียกค่าไถ่หรือแรนซัมแวร์ยังคงเป็นอาชญากรรมทางคอมพิวเตอร์ที่พบในปี 2561 ขณะที่การขู่กรรโชกทางดิจิทัลในรูปแบบอื่นๆ จะบรรลุผลสำเร็จมากยิ่งขึ้น

               เมื่อปี 2560 เราได้ทำนายว่าอาชญากรคอมพิวเตอร์จะพัฒนาซอฟต์แวร์เรียกค่าไถ่ หรือ แรนซัมแวร์ ไปสู่การโจมตีแบบอื่นๆ ซึ่งก็เกิดขึ้นจริง เพราะปีดังกล่าวเริ่มด้วยเหตุการณ์การโจมตีของ วันนาคราย (WannaCry)  เพตย่า (Petya) ซึ่งแพร่กระจายในเครือข่ายอย่างรวดเร็ว ตามด้วยสแปม Locky และ FakeGlobe จากนั้นก็เป็นแบด แรบบิต (Bad Rabbit)  ซึ่งเปิดฉากการโจมตีประเทศในยุโรปตะวันออก เราคาดว่าภัยคุกคามของซอฟต์แวร์เรียกค่าไถ่จะไม่จางหายไปในเร็ววัน แต่ในทางตรงกันข้ามคาดกันว่าภัยดังกล่าวจะกลับมาอีกครั้งในปี 2561 แม้ว่าจะเริ่มตรวจพบการขู่กรรโชกทางดิจิทัลในรูปแบบอื่นๆ มากขึ้นก็ตาม อาชญากรคอมพิวเตอร์จะพยายามทำทุกวิถีทางเพื่อใช้ข้อมูลสำคัญเป็นอาวุธในการบีบบังคับให้เหยื่อยอมจ่ายเงิน ด้วยการเสนอซอฟต์แวร์เรียกค่าไถ่ในฐานะบริการ (RaaS) ตามฟอรัมสนทนาใต้ดินโดยใช้บิตคอยน์ซึ่งปลอดภัยในการเก็บค่าไถ่ ซึ่งส่งผลให้อาชญากรคอมพิวเตอร์จะเริ่มเข้าสู่โมเดลธุรกิจมากยิ่งขึ้น

ซอฟต์แวร์เรียกค่าไถ่ที่เติบโตสมบูรณ์จะเป็นตัวเร่งให้เกิดการขู่กรรโชกทางดิจิทัล

               หากพัฒนาการทางกลยุทธ์ของอาชญากรคอมพิวเตอร์ตลอดหลายปีที่ผ่านมาคือตัวบ่งชี้ ก็คงสรุปได้ว่าอาชญากรคอมพิวเตอร์กำลังพุ่งเป้าโดยตรงไปที่ “เงิน” แทนที่จะเป็นการลวงผู้ใช้เพื่อเอาข้อมูลประจำตัว ซึ่งภัยคุกคามทางออนไลน์ในยุคแรกๆ จะเน้นไปที่ซอฟต์แวร์ขโมยข้อมูลและมัลแวร์ที่เข้าควบคุมธุรกรรมของธนาคาร เพื่อขโมยข้อมูลส่วนตัว และในเวลาต่อมาภัยคุกคามประเภทนี้ ได้เปลี่ยนไปเป็นโซลูชั่นหลอกลวงที่แสร้งว่าเป็นโปรแกรมต้านมัลแวร์ (FAKEAV) เพื่อลวงผู้ใช้ในดาวน์โหลดซอฟต์แวร์ดังกล่าว และต้องยอมจ่ายเงิน เพื่อให้สามารถเข้าถึงคอมพิวเตอร์ที่ตกเป็นเหยื่อได้อีกครั้ง นับแต่บัดนั้นซอฟต์แวร์เรียกค่าไถ่ก็ได้ยึดหัวหาดนี้ต่อด้วยการเลียนแบบพฤติกรรมของ FAKEAV ความสำเร็จของการรุกรานโดยซอฟต์แวร์เรียกค่าไถ่ในปัจจุบัน โดยเฉพาะเรื่องการขู่กรรโชกได้จุดประกายให้อาชญากรคอมพิวเตอร์มองหาช่องทางทำกำไรจากเป้าหมายที่กระหายผลตอบแทนสูงสุด ผู้โจมตียังคงอาศัยการหลอกลวงด้วยวิธี ฟิชชิงที่ส่งอีเมลแฝงซอฟต์แวร์เรียกค่าไถ่ให้คนจำนวนมาก เพื่อให้แน่ใจว่าจะมีคนบางส่วนที่โดนหลอก

               ในขณะเดียวกันผู้โจมตียังหวังลาภก้อนใหญ่โดยพุ่งเป้าไปที่เหยื่อระดับองค์กร ซึ่งอาจใช้อุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตระดับอุตสาหกรรม (Industrial Internet of Things – IIoT) เพราะการโจมตีด้วยซอฟต์แวร์เรียกค่าไถ่จะทำให้การปฏิบัติงานหยุดชะงัก และส่งผลต่อสายการผลิต เราได้เห็นความเสียหายนี้แล้วจากการแพร่ระบาดของ WannaCry และ Petya และอีกไม่ช้าการโจมตีนั้นจะกลายเป็นเจตนาหลักของภัยคุกคาม การขู่กรรโชกจะเริ่มมีบทบาทมากขึ้นเมื่อ GDPR ประกาศใช้ อาชญากรคอมพิวเตอร์อาจพุ่งเข้าไปที่ข้อมูลส่วนบุคคลที่คุ้มครองโดยกฎหมาย และกรรโชกทรัพย์จากบริษัทเพื่อแลกกับการที่บริษัทต้องเสี่ยงถูกปรับตามกฎหมายสูงถึง 4 เปอร์เซ็นต์ของรายได้ประจำปี ซึ่งอาชญากรคอมพิวเตอร์สามารถกำหนดราคาค่าไถ่ได้ โดยดูจากข้อมูลทางการเงินของบริษัทที่เปิดเผยต่อสาธารณะแล้วคำนวณค่าปรับ GDPR สูงสุดเท่าที่บริษัทเหล่านั้นต้องโดน ข้อมูลนี้จะยิ่งผลักดันให้เกิดความพยายามเจาะระบบ และเรียกร้องค่าไถ่มากขึ้น ยิ่งไปกว่านั้น เราคาดว่า GDPR จะถูกใช้เป็นกลยุทธ์ในการหลอกลวงในแบบเดียวกับที่การละเมิดลิขสิทธิ์และใบสั่งของเจ้าหน้าที่ตำรวจถูกใช้เพื่อเผยแพร่ FAKEAV และซอฟต์แวร์เรียกค่าไถ่  

              ผู้ใช้และองค์กรสามารถรับมือกับการขู่กรรโชกทางดิจิทัลเหล่านี้ได้โดยใช้โซลูชั่นเกตเวย์สำหรับเว็บและอีเมลเพื่อเป็นปราการป้องกันด่านแรก โซลูชั่นที่อาศัยการเรียนรู้ของเครื่องจักรที่แม่นยำสูง การติดตามพฤติกรรม และการอุดช่องโหว่จะช่วยป้องกันไม่ให้ภัยคุกคามบรรลุเป้าหมาย ความสามารถเหล่านี้เป็นประโยชน์อย่างยิ่ง โดยเฉพาะในกรณีของซอฟต์แวร์เรียกค่าไถ่สายพันธุ์ต่างๆ ที่เริ่มหันไปส่งแบบไม่มีไฟล์ ซึ่งทำให้ไม่มีเนื้อหาอันตรายหรือไม่มีไฟล์ไบนารีให้โซลูชั่นแบบเดิมๆ ตรวจพบได้

 

อาชญากรคอมพิวเตอร์จะสำรวจวิธีใหม่ๆ เพื่อใช้อุปกรณ์ ไอโอที สร้างประโยชน์ให้กับตนเอง

               การโจมตีที่ใช้เทคนิค ของดีนายล์ ออฟ เซอร์วิส ในแบบกระจาย (Distributed Denial of Service) หรือดีดอส (DDoS) จำนวนมากโดย Mirai และ Persirai ซึ่งเข้าไปควบคุมอุปกรณ์ IoT เช่น เครื่องบันทึกวิดีโอแบบดิจิทัล (DVR) กล้อง IP และเราเตอร์ ได้ยกระดับของถกเถียงไปสู่ประเด็นที่ว่าอุปกรณ์ที่เชื่อมต่อกันเหล่านี้มีช่องโหว่และสร้างความเสียหายได้อย่างไรบ้าง เมื่อเร็วๆ นี้ มีการค้นพบบ็อทเน็ตบน IoT ชื่อ Reaper ซึ่งอาศัยโค้ดของ Mirai ซึ่งนิยมใช้เพื่อเจาะเว็บของอุปกรณ์ ซึ่งทำได้แม้กระทั่งจากอุปกรณ์ต่างผู้ผลิตกัน 

              เราคาดว่านอกจากทำเพื่อโจมตี DDoS แล้ว อาชญากรคอมพิวเตอร์จะหันไปใช้อุปกรณ์ IoT เพื่อสร้างพร็อกซีสำหรับอำพรางตำแหน่งที่อยู่และการรับส่งข้อมูลของเว็บ โดยมองว่าหน่วยงานที่บังคับใช้กฎหมายมักอ้างอิงที่อยู่ IP และบันทึกกิจกรรม เพื่อสืบสวนอาชญากรรม และวิเคราะห์ทางนิติเวชหลังถูกโจมตี การรวบรวมเครือข่ายของอุปกรณ์ที่ไม่ระบุชื่อ (ซึ่งทำงานด้วยข้อมูลประจำตัวตามค่าเริ่มต้นและแทบไม่มีการเก็บบันทึกกิจกรรมเลย) สามารถใช้เป็นจุดหลบหนีสำหรับอาชญากรคอมพิวเตอร์ที่ทำงานอย่างลับๆ ในเครือข่ายที่มีช่องโหว่ และเรายังคาดด้วยว่าจะมีช่องโหว่ของ IoT เพิ่มมากขึ้นเนื่องจากมีผู้ผลิตจำนวนมากกำลังวางตลาดอุปกรณ์ที่ไม่ได้ออกแบบมาเพื่อความปลอดภัยตั้งแต่แรก ความเสี่ยงนี้จะยิ่งทวีเพิ่มขึ้นด้วยข้อเท็จจริงที่ว่าการแก้ไขระบบในอุปกรณ์ IoT ไม่ได้ง่ายเหมือนในพีซี เพราะแค่อุปกรณ์ที่ไม่ปลอดภัยเพียงตัวเดียวที่ยังไม่มีโปรแกรมแก้ไข หรือยังไม่ได้อัพเดตเป็นเวอร์ชันล่าสุด ก็สามารถเป็นช่องทางเข้าสู่เครือข่ายส่วนกลางได้แล้ว การโจมตีด้วย KRACK ได้พิสูจน์แล้วว่าแม้แต่ในการเชื่อมต่อแบบไร้สายเอง ก็เกิดปํญหาด้านความปลอดภัยได้ ช่องโหว่นี้กระทบกับอุปกรณ์ส่วนใหญ่ที่เชื่อมต่อด้วยโพรโทคอล WPA2 ซึ่งทำให้เกิดคำถามต่อความปลอดภัยของเทคโนโลยี 5จี ที่คาดว่าจะครอบคลุมระบบทั้งหมดที่มีการเชื่อมต่อ

อุปกรณ์ที่เป็นเป้าหมายของการทำลายล้างและอาชญากรรมคอมพิวเตอร์ 

              ด้วยโดรนนับแสนเครื่องที่เข้าสู่น่านฟ้าของสหรัฐอเมริกา การควบคุมดูแลพาหนะทางอากาศจึงเป็นเรื่องน่ากังวลยิ่ง เราคาดว่าการรายงานอุบัติเหตุเกี่ยวกับโดรนหรือการชนกันจะเป็นแค่จุดเริ่มต้น เมื่อแฮกเกอร์พบวิธีเข้าถึงคอมพิวเตอร์ ขโมยข้อมูลสำคัญ และเข้ายึดการขนส่งสินค่าผ่านโดรน ในอุปกรณ์ตามบ้านก็เช่นเดียวกัน ไม่ว่าจะเป็นลำโพงไร้สาย หรือผู้ช่วยแบบสั่งด้วยเสียงก็อาจทำให้แฮกเกอร์รู้ตำแหน่งที่อยู่ของบ้าน เพื่องัดแงะได้ 

             เราคาดว่าในปี 2561 จะเกิดคดีเกี่ยวกับการแฮกข้อมูลชีวภาพ ผ่านทางอุปกรณ์สวมใส่และอุปกรณ์ทางการเพทย์ อุปกรณ์บันทึกชีวมาตร เช่น เครื่องติดตามการเต้นของหัวใจและสายรัดบันทึกการออกกำลังกาย อาจถูกดักจับข้อมูลเกี่ยวกับผู้ใช้ แม้แต่อุปกรณ์ช่วยชีวิตอย่างเครื่องกระตุ้นหัวใจก็ยังพบว่ามีช่องโหว่ที่อาจถูกใช้เพื่อทำร้ายถึงชีวิต สิ่งที่ผู้ใช้เทคโนโลยีและผู้ออกกฎระเบียบควรรับทราบในปัจจุบันก็คือ อุปกรณ์ IoT ทั้งหลายไม่ได้มีสร้างมาพร้อมกับระบบรักษาความปลอดภัย เรื่องความปลอดภัยที่แข็งแกร่งยิ่งไม่ต้องพูดถึง อุปกรณ์เหล่านี้เปิดช่องให้ถูกโจมตี เว้นแต่ผู้ผลิตจะประเมินความเสี่ยงและหมั่นตรวจสอบความปลอดภัยอยู่เป็นนิจ ผู้ใช้ยังต้องรับผิดชอบต่อการตั้งค่าอุปกรณ์ของตนเองเพื่อความปลอดภัย ซึ่งอาจทำได้ง่ายๆ เพียงแค่เปลี่ยนรหัสผ่านเริ่มต้นและอัพเดตเฟิร์มแวร์อยู่เสมอ

 

การปฏิบัติงานและแพลตฟอร์มต่างๆ ขององค์กรเสี่ยงจะได้รับการก่อกวนและเกิดช่องโหว่ 

               สภาพการณ์ทุกวันนี้ที่อุตสาหกรรม 4.0 ทำให้ระบบกายภาพไซเบอร์และกระบวนการผลิตเชื่อมต่อถึงกันและทำงานเองได้ด้วยซอฟต์แวร์มากขึ้น แต่ความเสี่ยงต่างๆ กลับเริ่มต้นจากบางสิ่งบางอย่างภายในระบบเอง แนวคิดการมี “ฝาแฝดดิจิทัล” ซึ่งก็คือสิ่งจำลองเสมือนหรือการจำลองการผลิตหรือกระบวนการในโลกแห่งความเป็นจริง ได้เปิดช่องให้องค์กรต่างๆ แก้ปัญหาการดำเนินงานที่อาจเกิดขึ้นกับสินทรัพย์ที่จับต้องได้ แต่เราเชื่อว่า แม้ควรมีการปฏิรูปการดำเนินงานต่างๆ ผู้คุกคามที่ต้องการก่อกวนระบบ หยุด และความเสียหายให้การดำเนินงานก็อาจแทรกซึมเข้ามายังเครือข่ายการผลิตเช่นกัน และด้วยการก่อกวนฝาแฝดดิจิทัลนี้เอง ทำให้ผู้คุกคามเหล่านี้สามารถสร้างกระบวนการผลิตที่ดูเหมือนปกติ ทั้งๆ ที่ปรับแต่งแล้ว 

               นอกจากนี้ ข้อมูลการผลิตที่มีการส่งผ่านระบบปฏิบัติการการผลิต (MES) โดยตรง (หรือโดยอ้อม) ไปยัง SAP หรือระบบการวางแผนทรัพยากรองค์กร (ERP) อื่นๆ ก็ตกอยู่ในอันตรายจากการโจมตีระบบ หากข้อมูลส่วนใดที่ถูกปลอมแปลงหรือมีคำสั่งที่ไม่ถูกต้องถูกส่งไปยังระบบ ERP แล้ว เครื่องจักรอาจก่อกระบวนการสร้างความเสียหายจากการตัดสินใจที่ผิดพลาด เช่น การขนส่งสินค้าไปยังปลายทางด้วยจำนวนที่ไม่ถูกต้อง โอนเงินโดยไม่ได้ตั้งใจ หรือแม้แต่ทำให้ระบบทำงานหนักเกิน ระบบต่างๆ ขององค์กรไม่ได้เป็นระบบเดียวที่ตกเป็นเป้าหมายโจมตี และในปี 2561 นี้ เราคาดว่าจะยังคงเห็นข้อบกพร่องด้านความปลอดภัยในแพลตฟอร์มของอะโดบีและไมโครซอฟท์ แต่สิ่งที่น่าสนใจเป็นอย่างยิ่ง คือการหันมาเน้นช่องโหว่ที่เกิดขึ้นจากเบราว์เซอร์และในฝั่งเซิร์ฟเวอร์อีกครั้ง 

               ทั้งนี้นับว่าเป็นเวลานานหลายปีแล้วที่ช่องโหว่ของโปรแกรมเสริมชื่อดังในเบราว์เซอร์ เช่น Adobe Flash Player, Microsoft Java และ Silverlight กลายเป็นเป้าการโจมตี แต่เราคาดว่าในปี 2561 ความอ่อนแอในกลไกต่างๆ ที่เป็นประเภทจาวาสคริปต์จะส่งผลเสียต่อเบราว์เซอร์รุ่นใหม่เป็นหลัก เริ่มตั้งแต่ปัญหาการหยุดทำงานเองของกลไกจาวาสคริปต์แบบโอเพ่นซอร์ส ชื่อ V8 ของ Google Chrome ไปจนถึงโอเพ่นซอร์สชื่อ Chakra  ของ Microsoft Edge โดยช่องโหว่ในเบราว์เซอร์ที่มีจาวาสคริปต์เป็นพื้นฐานจะยิ่งเห็นได้ชัดเจนขึ้นในปี 2561 จากการใช้สคริปต์เหล่านี้อย่างแพร่หลายในเว็บไซต์ 

               ผู้โจมตีจะเน้นการใช้ช่องโหว่ที่เกิดขึ้นในฝั่งเซิร์ฟเวอร์อีกครั้งเพื่อส่งข้อมูลไปยังคอมพิวเตอร์เป็นปริมาณมากจนก่อให้เกิดอันตราย เราคาดว่าจะมีการโจมตีโดยใช้ช่องโหว่จาก Server Message Block (SMB) และ Samba เพื่อแพร่กระจายซอฟต์แวร์เรียกค่าไถ่มากขึ้นในปี 2561 โดยช่องโหว่ของ SMB สามารถถูกโจมตีได้โดยไม่ต้องการการปฏิสัมพันธ์จากผู้ใช้งาน ที่จริงแล้ว มีการใช้ประโยชน์จากช่องโหว่ของ SMB ระหว่างการโจมตี EternalBlue ที่ทำลายเครือข่ายจำนวนมากซึ่งทำงานบนระบบปฏิบัติการ Windows ระหว่างการโจมตีด้วยซอฟต์แวร์เรียกค่าไถ่ WannaCry และ Petya และที่ใหม่กว่านั้นก็คือในการโจมตี Bad Rabbit ที่ใช้ประโยชน์จาก EternalRomance เช่นเดียวกัน ขณะที่ Samba (โอเพ่นซอร์ส) บนระบบปฏิบัติการ Linux ก็อาจนำมาหาประโยชน์จากช่องโหว่ที่อยู่ในโปรโตคอล SMB ได้ การโจมตีกระบวนการผลิตผ่าน SAP และ ERP เท่ากับว่าองค์กรจำเป็นต้องถือความปลอดภัยของการปฏิบัติงานที่เกี่ยวข้องเป็นสิ่งสำคัญอันดับต้น การเข้าถึงการปฏิบัติงานนี้ได้จำเป็นต้องได้รับการจัดการและตรวจตราเสมอเพื่อเลี่ยงการเข้าถึงที่ไม่ได้รับอนุญาต   

               โดยปกติแล้ว ผู้ใช้งานและองค์กรได้รับคำแนะนำให้ตรวจสอบการปรับปรุงซอฟต์แวร์เป็นประจำ และนำซอฟต์แวร์อัพเดตมาใช้เมื่อมีให้ปรับปรุง แต่เนื่องจากผู้ดูแลระบบอาจไม่ได้ปรับปรุงระบบให้ทันสมัยอย่างทันท่วงที เราจึงแนะนำให้นำระบบปกป้องช่องโหว่มาใช้งานเข้ากับระบบต่างๆ เพื่อให้แพลตฟอร์มเหล่านั้นได้รับการป้องกันจากช่องโหว่ที่ยังไม่ได้อุดหรือที่ยังหาไม่พบ โซลูชั่นเครือข่ายเองก็ควรปกป้องอุปกรณ์ที่เชื่อมต่อกับเครือข่ายจากการบุกรุกเข้ามายังระบบที่อาจเกิดขึ้น ผ่านการอุดช่องโหว่เสมือนและการตรวจตราเชิงรุกต่อการเคลื่อนที่ของข้อมูลในเว็บไซต์

การจัดการความปลอดภัยปี 2561 

               ภัยคุกคามที่มีอยู่มากมายหลายชนิดทำให้สภาพในปัจจุบันมีความเสี่ยงและคาดว่าจะเผชิญต่อภัยร้ายในปี 2561 ตั้งแต่ช่องโหว่ของระบบ ซอฟต์แวร์เรียกค่าไถ่ และการโจมตีที่เป้าหมายเฉพาะ สิ่งที่ทั้งองค์กรและผู้ใช้งานทำได้มากที่สุด คือการลดความเสี่ยงไม่ให้ความปลอดภัยลดลงในทุกชั้นของระบบ

การมองเห็นภัยคุกคามที่ดีขึ้นและการรักษาความปลอดภัยแบบหลายชั้นสำหรับองค์กร 

               การต่อสู้กับภัยที่มีจำนวนมากขึ้นในทุกวันนี้และการป้องกันภัยดังกล่าวที่ยังมาไม่ถึงนั้น องค์กรต่างๆ ควรนำโซลูชั่นด้านความปลอดภัยที่สามารถมองเห็นภัยคุกคามได้ทั่วเครือข่าย และสามารถให้การป้องกันและปกป้องช่องโหว่และการโจมตีในแบบเรียลไทม์ ทั้งยังต้องเลี่ยงไม่ให้เกิดการบุกรุกใดๆ ในอนาคตและการละเลยปกป้องข้อมูลหรือสินทรัพย์โดยใช้วิธีรักษาปลอดภัยที่เปลี่ยนแปลงตามกาลเวลาอยู่เสมอ ซึ่งวิธีการเหล่านี้จะต้องรองรับการรักษาความปลอดภัยทั้งในรูปแบบเดิม และแบบใหม่ได้เพื่อให้เหมาะกับภัยคุกคามที่มีอยู่อย่างหลากหลาย สำหรับเทคโนโลยีรักษาความปลอดภัยดังกล่าว มีดังนี้

– การสแกนแบบเรียลไทม์ การสแกนที่ทำงานอัตโนมัติตลอดเวลาจะช่วยให้สามารถตรวจพบมัลแวร์ที่มีฤทธิ์รุนแรงและเพิ่มประสิทธิภาพการทำงานของอุปกรณ์ให้ดียิ่งขึ้นได้

– การตรวจสอบความน่าเชื่อถือของเว็บไซต์และไฟล์ การตรวจจับมัลแวร์ และการป้องกันผ่านการตรวจสอบความน่าเชื่อถือของเว็บไซต์ เทคนิคการต่อต้านสแปม และการควบคุมแอพพลิเคชั่น ช่วยปกป้องผู้ใช้งานจากการโจมตีด้วยซอฟต์แวร์เรียกค่าไถ่และการหาประโยชน์ในทางที่ผิดได้

– การวิเคราะห์พฤติกรรม ต้องมีการตรวจจับและกีดกันมัลแวร์และเทคนิคต่างๆ ที่ทันสมัยที่สามารถเอาชนะการรักษาความปลอดภัยแบบเดิมได้

– แมชีนเลิร์นนิ่งที่มีความเที่ยงตรงสูง การป้อนข้อมูลเข้าสู่ระบบด้วยมนุษย์พร้อมการเพิ่มข้อมูลด้านการเรียน รู้ต่อภัยคุกคาม เปิดทางให้มีการตรวจจับที่รวดเร็วและรักษาความปลอดภัยที่แม่นยำต่อภัยทั้งที่เรารู้จักและยังไม่รู้จัก

– การรักษาความปลอดภัยที่อุปกรณ์ปลายทาง คือการรักษาความปลอดภัยที่นำคุณสมบัติแซนด์บ็อกซิ่ง การตรวจหาช่องโหว่ และความสามารถต่างๆ จากเซ็นเซอร์ที่อุปกรณ์ปลายทางมาใช้ จะช่วยตรวจจับกิจกรรมที่น่าสงสัยและป้องกันการโจมตี การเคลื่อนไหวแบบลับๆ ภายในเครือข่ายได้

 

 

 

ข้อมูลจาก : moneyandbanking