แคสเปอร์สกี้คาดการณ์เทรนด์ร้าย APT ปี 2020 จ้องละเมิดข้อมูลส่วนตัว พุ่งเป้าโจมตีแบบซับซ้อนมากขึ้น

เร็วๆ นี้ นักวิจัยของแคสเปอร์สกี้ได้เปิดเผยวิสัยทัศน์เรื่อง Advanced Persistent Threats (APTs)ในปี2020ระบุภาพรวมของการโจมตีอย่างมีเป้าหมาย (targeted attacks) จะมีการเปลี่ยนแปลงในไม่กี่เดือนนี้ แนวโน้มแสดงว่าจะมีความซับซ้อนมากยิ่งขึ้น และพุ่งเจาะหาเป้าหมายมากขึ้นมีความหลากหลายสะท้อนรับกับอิทธิพลจากเงื่อนไขภายนอกมากขึ้น อาทิ การพัฒนาและการเผยแพร่ของแมชชีนเลิร์นนิ่ง เทคโนโลยีการพัฒนาดีพเฟค หรือความตึงเครียดเรื่องเส้นทางการค้าระหว่างเอเชียและยุโรป เป็นต้น 

การคาดการณ์นี้อ้างอิงจากการเก็บข้อมูลความเปลี่ยนแปลงที่ทีมวิเคราะห์และวิจัย (Global Research and Analysis Team – ทีม GReAT) ได้จับตาดูในช่วงปี 2019 เพื่อให้การสนับสนุนแก่ชุมชนไซเบอร์ซีเคียวริตี้ ให้คำแนะนำ ทิศทางการปฏิบัติ และให้ข้อมูลเชิงลึกด้านต่างๆ โดยนำเสนอเป็นซีรีส์ของรายงานการคาดการณ์ภัยคุกคามไซเบอร์ตามกลุ่มอุตสาหกรรม เป็นการช่วยให้องค์กรต่างๆ วางแผนการเตรียมรับมือกับความท้าทายทีรออยู่เบื้องหน้าภายใน 12 เดือนจากนี้ไปได้อย่างมีประสิทธิภาพยิ่งขึ้น

การละเมิดข้อมูลส่วนบุคคลตั้งแต่ดีพเฟคจนถึงข้อมูลดีเอ็นเอรั่วไหล

หลังจากเกิดเหตุการณ์ข้อมูลส่วนตัวรั่วไหลออกมาหลายครั้งในปีที่ผ่านมา ทำให้ผู้ร้ายไซเบอร์มีแหล่งข้อมูลรายละเอียดส่วนบุคคลเอาไว้ใช้ในการตั้งเป้าโจมตีแบบมีเป้าหมายได้ง่ายขึ้น ในปี 2020 เราจะได้เห็นผู้ร้ายเจาะลงลึกยิ่งไปอีก เพื่อไล่ล่าข้อมูลที่มีความอ่อนไหว อาทิ ข้อมูลอัตลักษณ์บุคคล หรือไบโอเมทริกซ์ (Biometrics) เป็นต้น 

นักวิจัยชี้ว่าหนึ่งในเทคโนโลยีหลักที่เป็นตัวล่อเหยื่อให้มาติดกับผู้ร้ายไซเบอร์ที่มารอคว้าข้อมูลส่วนตัวได้เป็นอย่างดี คือ ดีพเฟค (Deep Fakes) ที่มีกระจายทั่วไปทั้งแบบวิดีโอและออดิโอ มีแม้กระทั่งแบบอัตโนมัติ และรองรับการทำโปรไฟล์สร้างตัวตนของบุคคล สร้างกลโกงและแผนร้ายทางวิศวกรรมสังคม

คาดการณ์ภัยคุกคามแบบวางเป้าหมายในปี 2020 มีดังนี้:

  • สัญญานแจ้งเตือนลวง ปรับตัวขึ้นมาอีกระดับ มีวิวัฒนาการ หลบเลี่ยงการถูกตรวจจับ แล้วยังสามารถลวงให้หลงทิศทาง หาแพะรับบาปแทนได้ด้วย เช่น พาให้หลงคิดว่าเป็นฝีมือของมัลแวร์ที่พบได้ทั่วไป สคริปต์ ซีเคียวริตี้ทูลที่มีทั่วไป หรือซอฟต์แวร์สำหรับการจัดการระบบ ผสมกับสัญญานเตือนลวง (false flags) ให้ไขว้เขวกันไป ขณะที่นักวิจัยก็พากับงุนงงหาตัวระบุชี้ ก็ทำให้มีเวลาเพียงพอแล้วที่จะเบี่ยงเบนต้นตอความผิดไปที่ผู้อื่น 
  • แรนซัมแวร์เปลี่ยนมาเป็นภัยคุกคามแบบมีเป้าหมาย ด้วยวิธีการพลิกผันรูปแบบของตัวเอง จากที่เคยจ้องทำลายล้างไฟล์กู้คืนไม่ได้ มาสู่แบบที่ขู่เจ้าของข้อมูลว่าจะเปิดเผยข้อมูลที่ขโมยมาจากบริษัท/องค์กรของผู้ที่ตกเป็นเหยื่อ
  • กฎระเบียบข้อปฏิบัติใหม่ในEUได้เป็นการเปิดแนวทางใหม่ของการโจมตี เนื่องจากธนาคารจะต้องเปิดโครงสร้างและข้อมูลให้แก่เธิร์ดปาร์ตี้ที่ต้องการให้บริการแก่ผู้ที่เป็นลูกค้าของธนาคารนั้นๆ จึงน่าจะเป็นอีกช่องทางหนึ่งที่ผู้ร้ายไซเบอร์จะใช้เป็นวิธีการล่อหลอกผู้คนได้อีก 
  • มีการโจมตีโครงสร้างและเป้าหมายที่ไม่ใช่เครื่องคอมพิวเตอร์มากขึ้น ผู้คุกคามมุ่งมั่นเป้าหมายชัดเจนได้ซุ่มเสริมสร้างทูลเซ็ตขึ้นมาใหม่ที่สมรรถนะในการโจมตีได้มากกว่า Windows นั่นคือมากกว่าเครื่องคอมพิวเตอร์ทั่วไป เช่น VPNFilter และ Slingshot ที่มีเป้าหมายโจมตีฮาร์ดแวร์สำหรับเน็ตเวิร์ก
  • การโจมตีทางไซเบอร์มีเป้าหมายที่เส้นทางการค้าระหว่างเอเชียและยุโรป ซึ่งกระทำได้หลากหลายวิธีการ รวมทั้งการจารกรรมทางการเมือง เพราะรัฐบาลของแต่ละประเทศก็ย่อมจะปกป้องผลประโยชน์ของชาติตน ซึ่งก็เป็นไปได้มากขึ้นที่จะขยายมาเป็นจารกรรมเชิงเทคโนโลยีในสถานการณ์ที่มีความเป็นไปได้ในการสร้างความเสียหายทางเศรษฐกิจส่งผลต่อความมั่นคงของชาติ เป็นต้น 
  • ความสามารถในการสกัดกั้นการรั่วไหลของข้อมูล และวิธีการขโมยและแอบส่งข้อมูลออกมาภายนอก การใช้วิธีการส่งแบบซัพพลายเชนจะยังคงเป็นหนึ่งในวิธีที่ยากที่สุด และดูแนวโน้มว่าผู้ร้ายไซเบอร์ก็จะติดเขี้ยวเล็บให้วิธีการนี้มากขึ้นผ่านช่อทางซอฟต์แวร์คอนเทนเนอร์ที่ควบคุมจัดการได้ เช่น ผ่านแพ็กเกจและไลบราลี่ส์
  • โมบายAPTsพัฒนาเร็วยิ่งขึ้นไปอีก และดูจะไม่มีเหตุอะไรที่จะมาหยุดยั้งได้ อย่างไรก็ตาม จากการที่วงการความปลอดภัยไซเบอร์ให้ความสนใจเพิ่มมากขึ้น เราเชื่อว่ารายละเอียดการโจมตีที่ระบุและวิเคราะห์ได้ก็จะเพิ่มจำนวนขึ้นด้วยเช่นกัน 
  • การหาประโยชน์จากข้อมูลส่วนบุคคลเพิ่มมากขึ้น และยังมีAIมาเป็นอาวุธด้วย เป็นเทคนิคคล้ายๆ กับที่คนมักใช้กันตอนหาเสียงเลือกตั้งเพื่อส่งโฆษณาข่าวสารผ่านช่องทางโซเชียลมีเดีย เทคโนโลยีนี้มีใช้งานกันแล้ว เหลือเพียงเงื่อนไขของเวลาเท่านั้นที่ผู้ร้ายไซเบอร์จะนำมาใช้งาน 

วิเซนเต้ ดิแอซ นักวิจัยความปลอดภัยของแคสเปอร์สกี้ กล่าวว่า “มีความเป็นไปได้มากมายที่หลายสิ่งจะเกิดขึ้นนอกเหนือจากการคาดการณ์ ทั้งรูปแบบและความซับซ้อนของสภาวะการโจมตี ซึ่งคงไม่มีทีมวิจัยใดๆ ในโลกที่สามารถล่วงรู้ไปถึงวิธีการปฏิบัติการของ APT threat actors ได้ทั้งหมด เรายังคงต้องพยายามต่อไปที่จะคาดเดากิจกรรมจากทางฝ่ายกลุ่ม APT และพยายามที่จะเข้าใจให้ได้มากขึ้นถึงวิธีการที่ใช้ในการปฏิบัติการโจมตี ขณะกับที่เร่งให้ความรู้ความเข้าใจข้อมูลเชิงลึกต่างๆ ของปฏิบัติการและผลกระทบที่จะเกิดขึ้นจากฝีมือการโจมตีของกลุ่มผู้ร้ายเหล่านี้”

วิธีการในการคาดการณ์ภัยคุกคามต่างๆ นั้นได้มีการพัฒนาให้มีคุณภาพขึ้นอย่างต่อเนื่องด้วยคลังข้อมูลภัยคุกคามอัจฉริยะของแคสเปอร์สกี้ (Kaspersky Threat Intelligence Services) ที่เก็บข้อมูลจากทั่วโลก

ผู้สนใจสามารถอ่านรายงานฉบับเต็มเรื่อง Kaspersky Threat Predictions for 2020 ได้ที่ Securelist.com

https://securelist.com/advanced-threat-predictions-for-2020/95055/

###

About naruethai

Check Also

แคสเปอร์สกี้เผยสถิติปี 2020 พบไฟล์อันตรายเกิดใหม่เฉลี่ยวันละ 360,000 ไฟล์ เพิ่มขึ้น 5.2% จากปีก่อน

ในปี 2020 แคสเปอร์สกี้ตรวจพบไฟล์อันตรายเกิดใหม่เฉลี่ยแล้ววันละ 360,000 ไฟล์ คิดเป็นเพิ่มขึ้น 5.2% เมื่อเทียบกับปีที่แล้ว สาเหตุน่าจะมาจากการเติบโตขึ้นอย่างมากของโทรจัน (ไฟล์ตัวร้ายที่ก่ออันตรายได้มากมายหลายอย่าง รวมทั้งลบหรือแอบจารกรรมข้อมูลด้วย) และแบ็คดอร์ (โทรจันประเภทหนึ่งที่ผู้ก่อการร้ายสามารถเข้ามายึดควบคุมเครื่องของเหยื่อ) คิดเป็นอัตราเพิ่ม 40.5% …

ลาซารัสยังไม่หยุด! แคสเปอร์สกี้เผยเหตุการณ์โจมตีสองรายการเชื่อมโยงงานวิจัยวัคซีนสกัดโรคระบาด

ช่วงปลายปี 2020 นักวิจัยของแคสเปอร์สกี้ระบุพบความเคลื่อนไหวของ APT จำนวน 2 รายการที่มีเป้าหมายเป็นงานค้นคว้าวิจัยเกี่ยวกับ COVID-19 หน่วยงานของกระทรวงสาธารณสุข และบริษัทธุรกิจยาและเวชภัณฑ์ ซึ่งทีมผู้เชี่ยวชาญของแคสเปอร์สกี้ประเมินว่าต้องมีความเกี่ยวโยงกับกลุ่มลาซารัส (Lazarus) อันอื้อฉาวอย่างแน่นอน