TH | EN
TH | EN
หน้าแรกTechnologyKaspersky คาดการณ์ APT จะโจมตีช่องโหว่ใหม่ ๆ ผ่านโทรศัพท์มือถือ และอุปกรณ์อัจฉริยะ

Kaspersky คาดการณ์ APT จะโจมตีช่องโหว่ใหม่ ๆ ผ่านโทรศัพท์มือถือ และอุปกรณ์อัจฉริยะ

ผู้เชี่ยวชาญจากทีมวิจัยและวิเคราะห์ของแคสเปอร์กี้ เผยรายงาน Kaspersky Security Bulletin ซึ่งคาดการณ์ภาพรวมสถานการณ์ภัยคุกคามทางไซเบอร์ในปี 2024 โดยเน้นที่วิวัฒนาการของภัยคุกคามขั้นสูง หรือ APT (Advanced Persistent Threats)

นักวิจัยจากแคสเปอร์สกี้คาดการณ์ว่า APT จะโจมตีช่องโหว่ใหม่ ๆ ผ่านอุปกรณ์อัจฉริยะ เช่น โทรศัพท์มือถือ อุปกรณ์สวมใส่อัจฉริยะ จากนั้นเปลี่ยนอุปกรณ์เหล่านั้นให้เป็นเครือข่ายบ็อตเน็ตของตน รองรับแนวทางการโจมตีแบบซัพพลายเชน และอาศัย AI เพื่อใช้ทำสเปียร์ฟิชชิง (spear-phishing) ที่มีประสิทธิภาพ พัฒนาการเหล่านี้จะเพิ่มความรุนแรงให้กับการโจมตี และการก่ออาชญากรรมไซเบอร์ที่มีแรงจูงใจจากประเด็นทางการเมืองมากยิ่งขึ้น

การปลอมแปลงตัวตนโดยใช้ศักยภาพของ AI การโจมตีบนอุปกรณ์มือถือและบ็อตเน็ตรูปแบบใหม่

เครื่องมือ AI ที่ผุดขึ้นมาราวดอกเห็ดในปัจจุบันจะปรับปรุงประสิทธิภาพการผลิตข้อความสเปียร์ฟิชชิง ที่สามารถเลียนแบบปลอมเป็นบุคคลใดบุคคลหนึ่งได้ ผู้โจมตีอาจคิดค้นวิธีการอัตโนมัติโดยการรวบรวมข้อมูลออนไลน์และป้อนให้กับ LLM เพื่อสร้างจดหมายที่มีสำนวนการเขียนของบุคคลที่เหยื่อกำลังติดต่อด้วย

Operation Triangulation” คือ ปัจจัยที่มาจุดประกายการค้นพบช่องโหว่ใหม่บนอุปกรณ์มือถือ และมีแนวโน้มที่จะหนุนการค้นคว้าเพื่อการโจมตีอุปกรณ์มือถือและอุปกรณ์อัจฉริยะต่าง ๆ โดยใช้ APT มากขึ้น เราจะได้เห็นอาชญากรไซเบอร์ขยายพื้นที่ล่าของตน และเล็งเป้าไปยังอุปกรณ์ต่าง ๆ ของเหยื่อผ่านช่องโหว่และมองหาจังหวะฉวยโอกาส ‘อย่างเงียบกริบ’ มากขึ้น รวมถึงใช้การโจมตีแบบ zero-click ผ่านการส่งข้อความ หรือการโจมตีแบบ one-click โดย SMS และแอปพลิเคชันส่งข้อความสนทนา รวมไปถึงการก่อกวนการจราจรของข้อมูลบนเครือข่าย การดำเนินการป้องกันอุปกรณ์ทั้งขององค์กรและของตนเองจึงมีความสำคัญอย่างยิ่ง

นอกจากนี้ การใช้ประโยชน์จากช่องโหว่บนซอฟต์แวร์และแอปพลิเคชันสามัญประจำบ้านที่ใช้กันแพร่หลาย ก็เป็นอีกจุดที่ต้องระมัดระวังเป็นอย่างดี การค้นพบช่องโหว่ที่มีความรุนแรง และก่อให้เกิดความเสียหายอย่างสูงนั้น หลายต่อหลายครั้งก็มีระยะเวลาและข้อมูลอันจำกัดในการค้นคว้า ทำให้การแก้ไขปัญหาเป็นเรื่องที่ล่าช้าตามมาทีหลังความเสียหาย จนกลายเป็นการเปิดช่องทางให้บ็อตเน็ตใหม่ ๆ จำนวนมหาศาล หลบหนีการตรวจจับ และแอบเข้าซุ่มโจมตีในแบบระบุเป้าหมายสามารถเล็ดลอดเข้ามาในระบบได้

การเพิ่มขึ้นของการก่อการร้ายไซเบอร์ที่มีภาครัฐหนุนหลัง และกลายเป็นการโจมตีแนวทางใหม่

จำนวนการโจมตีทางไซเบอร์ที่ภาครัฐหนุนหลังมีแนวโน้มเพิ่มสูงขึ้นในปีหน้า ท่ามกลางความตึงเครียดจากปัญหาภูมิศาสตร์การเมือง การโจมตีมักเป็นการจารกรรมข้อมูลเพื่อเรียกค่าไถ่ การทำลายโครงสร้างพื้นฐานด้านไอที การจารกรรมระยะยาว และการก่อการร้ายทางไซเบอร์

อีกหนึ่งแนวโน้มที่ต้องระมัดระวังคือการโจมตีทางไซเบอร์เพื่อหวังผลทางการเมือง หรือ hacktivism ซึ่งปัจจุบันกลายเป็นส่วนหนึ่งของข้อขัดแย้งทางภูมิรัฐศาสตร์ ซึ่งความตึงเครียดในประเด็นดังกล่าวได้บ่งชี้ถึงแนวโน้มที่การโจมตีทางไซเบอร์เพื่อหวังผลทางการเมืองนี้จะมีจำนวนสูงขึ้น ทั้งเพื่อกระจายข่าวเท็จและสร้างความเสียหายอย่างรุนแรง ซึ่งจะนำไปสู่กระบวนการสอบสวนที่ไม่จำเป็น เป็นการตัดกำลังของทีมงานนักวิเคราะห์ SOC และนักวิจัยด้านการรักษาความปลอดภัยทางไซเบอร์

การคาดการณ์สถานการณ์อื่น ๆ ในปี 2024

  • บริการโจมตีซัพพลายเชนแบบสั่งได้ การเข้าถึงข้อมูลการสั่งซื้อล็อตใหญ่ของผู้ประกอบการ – การโจมตีซัพพลายเชนที่เล็งเป้าไปยังธุรกิจขนาดเล็กเพื่อใช้เป็นทางผ่านเข้าสู่เป้าหมายที่ใหญ่กว่า เช่น กรณีการจารกรรมข้อมูล Okta ในปี 20222023 ได้เน้นให้เห็นถึงระดับความรุนแรงของภัยคุกคามประเภทนี้ โดยแรงจูงใจในการโจมตีนั้นสามารถขยายจากเรื่องเงินไปจนถึงการก่อวินาศกรรม ปี 2024 เราอาจได้เห็นการพัฒนารูปแบบใหม่ในดาร์กเว็บที่เข้าถึงตลาดที่เชื่อมโยงกับการโจมตีซัพพลายเชน และก่อให้เกิดการโจมตีครั้งใหญ่ที่มีความรุนแรงและมีประสิทธิภาพสูงกว่าเดิม
  • กลุ่มแฮกเกอร์รับจ้างให้บริการผุดขึ้นเป็นดอกเห็ด – บริการแฮกเกอร์รับจ้างกำลังอยู่ในช่วงขาขึ้น โดยแฮกเกอร์เหล่านี้จะให้บริการด้านการจารกรรมข้อมูลหลากหลายระดับ ตั้งแต่การตรวจสอบข้อมูลส่วนบุคคลไปจนถึงการล้วงข้อมูลคู่แข่งทางธุรกิจ โดยแนวโน้มธุรกิจดังกล่าวคาดการณ์ว่าจะมีการเติบโตขึ้นในปีหน้า
  • Kernel rootkits กลับมาฮอตฮิตอีกครั้ง – แม้จะมีระบบรักษาความปลอดภัยที่ทันสมัยอย่าง Kernel Model Code Signing, PatchGuard, HVCI (Hypervisor-Protected Code Integrity) แต่การคุ้มกันที่ทำงานในระดับ kernel code ก็ยังถูกกลุ่ม APT และกลุ่มอาชญากรไซเบอร์เจาะผ่านเข้ามาได้ การโจมตีที่ kernel ของ Windows ด้วยวิธีการเจาะแบบ WHCP กับตลาดใต้ดินที่ทำธุรกิจด้านใบรับรอง EV และการลงทะเบียนโค้ดที่ถูกขโมยนั้นก็มีอัตราการเติบโตอยู่ในช่วงขาขึ้นเช่นเดียวกัน โดยผู้ก่อภัยคุกคามเหล่านี้ก็กำลังยกระดับแนวทาง BYOVD (Bring Your Own Vulnerable Driver) ให้เป็นยุทธวิธีการจารกรรมของตน
  • ระบบ Manage File Transfer (MFT) จะถูกใช้เป็นเครื่องมือในการโจมตีขั้นสูง – ระบบ Manage File Transfer (MFT) ต้องเผชิญกับภัยคุกคามทางไซเบอร์ที่กำลังพัฒนา ตัวอย่างที่เห็นได้ชัดคือ ในปี 2023 กรณีข้อมูลรั่วไหลของ MOVEit และ GoAnywhere เทรนด์นี้พัฒนาต่อยอดโดยอาชญากรไซเบอร์ที่หมายตาผลกำไรทางการเงินและก่อกวนการดำเนินงาน โดยติดตั้ง MFT ที่ซับซ้อนบนเน็ตเวิร์กที่กว้างขึ้น เพื่อซุ่มรวบรวมข้อมูลจุดอ่อนของระบบรักษาความปลอดภัย ทำให้องค์กรธุรกิจต้องนำมาตรการด้านการรักษาความปลอดภัยทางไซเบอร์ที่เข้มข้นเข้ามาใช้ ได้แก่ การป้องกันข้อมูลสูญหาย (Data Loss Prevention) การเข้ารหัสข้อมูล (Encryption) รวมถึงการส่งเสริมความตระหนักเรื่องการรักษาความปลอดภัยทางไซเบอร์ เพื่อให้ระบบ MFT มีความมั่นคงเข้มข้นในการรับมือกับภัยคุกคามที่วิวัฒนาการตัวเองต่อเนื่องเช่นกัน

ข่าวอื่น ๆ ที่น่าสนใจ

SCB 10X ผนึก T-POP จัดมินิคอนเสิร์ต ‘4EVE’ บน Metaverse

รัฐ-เอกชน จัดงาน ‘DigiTech Asean Thailand 2023’ โชว์เทคโนโลยีดิจิทัลกว่า 300 แบรนด์ จากกว่า 10 ประเทศ

Orbix Tech เปิดตัว Quarix chain หวังสร้างบล็อกเชนระดับภูมิภาคที่น่าเชื่อถือ

STAY CONNECTED

0แฟนคลับชอบ
440ผู้ติดตามติดตาม
spot_img

Lastest News

MUST READ