แคสเปอร์สกี้ แลป เผยอันดับผู้ใช้ออนไลน์ไทย ‘ปลอดภัยกว่า-ดีกว่า’ ประเทศเพื่อนบ้าน

แคสเปอร์สกี้ แลป ประกาศรายงานด้านความปลอดภัยไซเบอร์ล่าสุดประจำไตรมาสที่ 4 ปี 2018 ซึ่งเป็นรายงานข้อมูลวิเคราะห์เรื่องการโจมตีผ่านเว็บ ภัยคุกคามทั่วไป และแหล่งที่มาของภัยคุกคาม รายงานเปิดเผยว่าผลิตภัณฑ์ของแคสเปอร์สกี้ แลป สามารถสกัดกั้นภัยไซเบอร์ผ่านเว็บที่คุกคามผู้ใช้ในประเทศไทยได้มากกว่า 5 ล้านรายการ ในช่วงระยะเวลาเพียงสามเดือนที่ผ่านมา

 

จากข้อมูลของ Kaspersky Security Network หรือ KSN พบว่าในช่วงเดือนตุลาคมถึงธันวาคม ปี 2018 ผลิตภัณฑ์ของแคสเปอร์สกี้ แลป สามารถสกัดกั้นภัยไซเบอร์ผ่านเว็บที่คุกคามคอมพิวเตอร์ของผู้ใช้ในประเทศไทยได้ทั้งสิ้น 5,677,465 รายการ คิดเป็นผู้ใช้จำนวน 22.8% ที่โดนโจมตีโดยภัยคุกคามผ่านเว็บ ทำให้ประเทศไทยจัดอยู่ในอันดับที่ 75 ของโลกที่โดนโจมตีขณะใช้งานอินเทอร์เน็ต ทั้งนี้ประเทศอื่นในภูมิภาคเอเชียตะวันออกเฉียงใต้ก็จัดอยู่ในอันดับที่แตกต่างกันไป ดังนี้ ฟิลิปปินส์อันดับที่ 13 มาเลเซียอันดับที่ 24 อินโดนีเซียอันดับที่ 35 เวียดนามอันดับที่ 58 และสิงคโปร์อันดับที่ 142

 

Kaspersky Security Network หรือ KSN เป็นระบบที่รวมเทคโนโลยีคลาวด์ไว้ในผลิตภัณฑ์สำหรับองค์กรและผู้ใช้ทั่วไปของแคสเปอร์สกี้ แลป KSN จะวิเคราะห์ข้อมูลความปลอดภัยไซเบอร์ที่เกี่ยวข้องโดยอัตโนมัติจากผู้ใช้ผลิตภัณฑ์หลายล้านคนทั่วโลกที่สมัครใจร่วมส่งข้อมูลให้ KSN ซึ่งจะทำให้ผลิตภัณฑ์สามารถตรวจจับมัลแวร์ขั้นสูงและมัลแวร์ใหม่ที่ไม่รู้จักมาก่อนได้อย่างรวดเร็วที่สุด

 

สถิติของ KSN ในปี 2018 พบว่า ในไตรมาส 3 (เดือนกรกฎาคม-กันยายน) มีผู้ใช้ในไทยถูกโจมตีด้วยภัยคุกคามผ่านเว็บจำนวน 24.3% และจัดอยู่ในอันดับที่ 68 ของโลก ขณะที่ไตรมาส 2 (เดือนเมษายน – มิถุนายน) อยู่ในอันดับที่ 70 และไตรมาส 1 (เดือนมกราคม – มีนาคม) อยู่ในอันดับที่ 61 ของโลก

 

นางสาวเบญจมาศ จูฑาพิพัฒน์ ผู้จัดการประจำประเทศไทยของแคสเปอร์สกี้ แลป กล่าวว่า “ข้อมูลจาก Kaspersky Security Network ของเราแสดงให้เห็นว่า ผู้ใช้ในประเทศไทยนั้นมีความปลอดภัยมากขึ้นในด้านการถูกโจมตีออนไลน์และภัยคุกคามทั่วไปเมื่อเทียบกับประเทศเพื่อนบ้านในภูมิภาคเดียวกัน แต่อย่างไรก็ตาม อยากให้ผู้ใช้ตระหนักว่าการโจมตีไซเบอร์นั้นมีอยู่จริงและไม่มีอะไรที่ปลอดภัย 100% ประเทศไทยกำลังเติบโตด้านโครงสร้างไอซีทีอย่างรวดเร็ว ผู้ใช้อินเทอร์เน็ตจึงจำเป็นต้องปกป้องตนเองเริ่มจากการเปลี่ยนแปลงพฤติกรรมออนไลน์ที่มีความเสี่ยงก่อนที่จะสายเกินไป เพราะไม่มีใครที่จะปลอดภัยจากภัยคุกคามที่จ้องสร้างความเสียหายแน่นอน”

 

ตัวเลขสถิติไตรมาส 4 ปี 2018 ของประเทศไทยที่น่าสนใจ

ภัยคุกคามผ่านเว็บ

  • ผลิตภัณฑ์ของแคสเปอร์สกี้ แลป สามารถตรวจจับและสกัดภัยคุกคามผ่านเว็บได้ 5,677,465 รายการ จากคอมพิวเตอร์ของผู้ใช้ที่ร่วมกับ KSN
  • ผู้ใช้จำนวน 8% ถูกโจมตีด้วยภัยคุกคามผ่านเว็บ
  • ประเทศไทยจัดอยู่ในอันดับที่ 75 ของโลกที่โดนโจมตีขณะใช้งานอินเทอร์เน็ต

ภัยคุกคามทั่วไป

  • ผลิตภัณฑ์ของแคสเปอร์สกี้ แลป สามารถตรวจจับและสกัดภัยคุกคามทั่วไปได้ 23,742,571 รายการ จากคอมพิวเตอร์ของผู้ใช้ที่ร่วมกับ KSN
  • ผู้ใช้จำนวน 9% ถูกโจมตีด้วยภัยคุกคามทั่วไป
  • ประเทศไทยจัดอยู่ในอันดับที่ 79 ของโลก

แหล่งที่มาของภัยคุกคาม

  • มีเหตุการณ์ที่เกิดจากเซิฟเวอร์ในประเทศไทยทั้งสิ้น 169,937 เหตุการณ์ คิดเป็นสัดส่วน 02% จากทั่วโลก
  • ประเทศไทยจัดอยู่ในอันดับที่ 40 ของโลก
  • ประเทศสหรัฐอเมริกาอยู่ในอันดับ 1 คิดเป็นตัวเลขสัดส่วน 12%

 

ข้อมูลนี้ แคสเปอร์สกี้ แลป ได้รับจากผู้ใช้ผลิตภัณฑ์ของแคสเปอร์สกี้ แลปที่อนุญาตให้ KSN ด้วยความสมัครใจ ผู้ใช้ จำนวนหลายล้านคนจาก 213 ประเทศทั่วโลก ได้เข้าร่วมการแลกเปลี่ยนข้อมูลเพื่อวิเคราะห์กิจกรรมมุ่งร้ายทางไซเบอร์ ท่านสามารถอ่านข้อมูลเพิ่มเติมจากรายงาน Global Kaspersky Security Bulletin for Q4 2018 ได้ที่เว็บ Securelist.com

 

แคสเปอร์สกี้ แลป เตือนนายจ้างระวังลูกจ้างเก่าที่คับแค้นแน่นอก ใช้ช่องทางเพื่อแก้แค้นทางไซเบอร์

การเปลี่ยนลูกจ้างนับเป็นส่วนหนึ่งของการดำเนินธุรกิจ แต่ในบางกรณีก็ส่งผลร้ายที่แสนเจ็บปวดได้ ลูกจ้างเก่าที่ออกจากบริษัทไปแล้วอาจสร้างความเสียหายต่อชื่อเสียงและการเงินของบริษัทได้เช่นกัน แคสเปอร์สกี้ แลป ขอยกเหตุการณ์และวิธีป้องกันลูกจ้างเก่าที่หมายแก้แค้นทางไซเบอร์ต่อบริษัท ดังนี้

 

พาสเวิร์ดมูลค่า 2 แสนเหรียญสหรัฐ

 

ในปี 2016 นายทริโน วิลเลียมส์ ทำงานเป็นผู้เชี่ยวชาญด้านไอทีได้ยื่นเอกสารร้องเรียนต่อนายจ้าง คือ สถาบัน American College of Education เรื่องการเลือกปฏิบัติทางเชื้อชาติ จากนั้นไม่นานก็มีคำสั่งโยกย้ายให้ไปทำงานที่ออฟฟิซในเมืองอื่น ซึ่งนายทริโนได้ปฏิเสธคำสั่งนี้เพราะได้แจ้งเงื่อนไขการทำงานทางไกล หรือ teleworking ตั้งแต่แรกเข้าทำงาน ท้ายที่สุดนายทริโนก็ต้องออกจากงานและแม้จะได้รับสินไหมทดแทนก็ไม่พอใจอย่างมาก จึงตัดสินเอาคืนนายจ้างด้วยการเปลี่ยนพาสเวิร์ดของบัญชี Google ทำให้สถาบันไม่สามารถเข้าใช้งานบัญชีเพื่อส่งอีเมลและเอกสารให้นักเรียนกว่า 2 พันคนได้

 

นายทริโนอ้างว่าพาสเวิร์ดนี้เซฟอัตโนมัติเองในแล็ปท็อปที่ใช้ทำงานของเขา ซึ่งได้ส่งคืนหลังจากถูกไล่ออกทันที แต่ทางนายจ้างระบุว่า นายทริโนลบข้อมูลทุกอย่างในเครื่องทั้งหมดก่อนส่งคืน

 

นายจ้างจึงได้ติดต่อ Google เพื่อขอกู้คืนบัญชีนี้ แต่กลายเป็นว่าบัญชีอีเมลนี้จดทะเบียนเป็นบัญชีส่วนบุคคลของนายทริโน ไม่ใช่บัญชีของสถาบัน ทนายของนายทริโนได้กล่าวเป็นนัยๆ ว่า นายทริโนอาจจะจำพาสเวิร์ดได้หากสถาบันจ่ายเงิน 2 แสนเหรียญ พร้อมจดหมายรับรองการทำงานในแง่บวก

 

การโจมตีต่อหน้าต่อตา

 

นายริชาร์ด นีล ผู้ก่อตั้งร่วมและอดีตผู้อำนวยการฝ่ายไอทีของบริษัทด้านความปลอดภัยไอทีชื่อ Esselar ต้องออกจากบริษัทแบบจบไม่สวยและใช้เวลานาน 6 เดือนเพื่อวางแผนแก้แค้นเพื่อให้เพื่อนร่วมงานเก่าเสียชื่อเสียง นายริชาร์ดรอถึงวันที่บริษัท Esselar ถึงกำหนดสาธิตเซอร์วิสให้ลูกค้ารายใหญ่ชื่อ Aviva ในวันนั้นเองนายริชาร์ดได้แฮ็กโทรศัพท์มือถือของพนักงานบริษัท Aviva กว่า 900 เครื่องและลบข้อมูลทั้งหมด

 

เหตุการณ์นี้ทำให้ Aviva ยกเลิกธุรกิจและเรียกร้องเงิน 7 หมื่นปอนด์เป็นค่าเสียหาย แต่มูลค่าความเสียหายโดยรวมทั้งด้านชื่อเสียงและโอกาสทางธุรกิจของ Esselar นั้นคาดว่าสูงถึง 5 แสนปอนด์ ทำให้บริษัทต้องดำเนินการปรับเปลี่ยนแบรนด์เพื่อความอยู่รอด

 

การลบข้อมูลฉับไวและเสียหายสาหัส

 

ไม่เพียงแต่ลูกจ้างเก่าเท่านั้นที่อันตราย อีกเหตุการณ์หนึ่งที่น่าสนใจนั้นเกิดจากพนักงานที่สงสัยว่าตัวเองจะโดนไล่ออก นางสาวแมรี่ ลูเป้ คูลี่ ผู้ช่วยผู้อำนวยการของบริษัทสถาปนิกแห่งหนึ่ง ได้บังเอิญไปเห็นประกาศรับสมัครงานในตำแหน่งของเธอ ซึ่งมีข้อมูลให้ติดต่อเจ้านายของเธอหากสนใจสมัครงาน

 

นางสาวแมรี่คาดว่าตัวเองกำลังจะโดนไล่ออก จึงได้ลบข้อมูลโครงการต่างๆ ย้อนหลังไปถึง 7 ปีทิ้งหมด ทำให้บริษัทเสียหายราว 2.5 ล้านเหรียญสหรัฐ แต่แท้จริงแล้ว ประกาศรับสมัครงานนั้นเป็นประกาศของบริษัทอื่นที่คู่สมรสของเจ้านายฝากให้ติดต่อแทนนั่นเอง

 

วิธีการป้องกันการตกเป็นเหยื่อการแก้แค้นทางไซเบอร์

 

เพื่อป้องกันไม่ให้ลูกจ้างเก่าสร้างความเสียหายแก่ระบบโครงสร้างไอทีของบริษัท แคสเปอร์สกี้ แลป ขอแนะนำบริษัทให้ปฏิบัติดังนี้

  • เก็บล็อกสิทธิ (right) ด้านไอทีของพนักงาน รวมถึงบัญชีและรีซอร์สที่พนักงานเข้าใช้งาน ให้สิทธิเพิ่มเติมอื่นๆ เฉพาะเมื่อพนักงานจำเป็นต้องใช้เท่านั้น
  • รีวิวและปรับปรุงรายการ right ต่างๆ อย่างสม่ำเสมอ และยกเลิก permission ที่เก่าหรือหมดอายุใช้งาน
  • จดทะเบียนรีซอร์สของบริษัทด้วยชื่อที่อยู่ของบริษัทเท่านั้น ไม่ว่าบัญชีแบบบุคคลทั่วไปจะมีสิทธิประโยชน์แบบไหน หรือพนักงานคนนั้นน่าเชื่อถือเพียงใดก็ตาม โปรดระลึกไว้เสมอว่าความสัมพันธ์เชิงธุรกิจย่อมเป็นธุรกิจทุกอย่าง โดเมนเนม บัญชีโซเชียลมีเดีย แดชบอร์ดควบคุมเว็บไซต์ ควรเป็นทรัพย์สินของบริษัท และการยกการควบคุมดูแลให้พนักงานถือเป็นการไม่มองการณ์ไกล
  • ปิดกั้นสิทธิการเข้าถึงและบัญชีของพนักงานเก่าโดยเร็วที่สุด ถ้าเป็นไปได้ คือปิดทันทีที่เลิกจ้าง
  • ไม่เปิดเผยเรื่องการเลิกจ้างหรือการปรับปรุงโครงสร้างบริษัท และระลึกว่าการประกาศรับสมัครพนักงานในตำแหน่งเฉพาะเจาะจงนั้นอาจมีพนักงานพบเห็นได้
  • พยายามรักษาความสัมพันธ์อันดีกับพนักงานทุกคน สร้างบรรยากาศการทำงานที่ดีและเป็นมิตร การโจมตีทางไซเบอร์จากพนักงานเก่านั้นมักมีสาเหตุจากความคับแค้นใจมากกว่าความละโมบ

 

แคสเปอร์สกี้ แลป คาดการณ์ภัยคุกคาม 2019: ผู้ร้ายไซเบอร์จะงัดอาวุธหนักพร้อมกลยุทธ์ใหม่ หวังโจมตีทำลายล้าง

จากรายงาน “Targeted Threat Predictions for 2019” ของแคสเปอร์สกี้ แลป ระบุว่า ในปี 2019 นี้ เราจะได้เห็นวงการ APT แบ่งเป็นสองกลุ่ม กลุ่มแรกคือผู้ร้ายหน้าใหม่ที่ไม่มีประสบการณ์แต่กระเหี้ยนกระหือรือที่จะเล่นเกมร้ายไซเบอร์ และกลุ่มผู้ร้ายเก่าหน้าเดิมที่มีทักษะขั้นสูงและมีแหล่งทรัพยากรแข็งแกร่ง โดยกลุ่มผู้ร้ายเดิมนี้จะปฎิบัติการท้าทายองค์กรธุรกิจครั้งใหญ่ ด้วยมีประสบการณ์สูงและมีเทคนิคใหม่ๆ ที่ซับซ้อนมากขึ้น ทำให้ยากในการค้นหาและกำจัดยิ่งขึ้นไปอีก

 

รายงานคาดการณ์ประจำปีฉบับนี้ ทีมวิเคราะห์และวิจัยระดับโลกของแคสเปอร์สกี้ แลป (Global Research and Analysis Team หรือ ทีม GReAT) เป็นผู้คาดการณ์ภัยคุกคามแบบระบุเป้าโจมตี โดยวิเคราะห์จากข้อมูลความรู้ความเชี่ยวชาญที่สะสมจากปีที่ผ่านมา รายงานนี้จะช่วยให้ผู้เกี่ยวข้องสามารถเข้าใจและเตรียมรับมือความท้าทายด้านความปลอดภัยไซเบอร์ที่อาจจะประสบพบเจอได้ในปีหน้า

คาดว่าจะไม่มีเหตุการณ์โจมตี APT ครั้งใหญ่

คาดการณ์ว่า ปีหน้าวงการความปลอดภัยไซเบอร์จะได้เห็นปฎิบัติการซับซ้อนที่ได้รับการสนับสนุนจากรัฐบาลหลายเหตุการณ์อย่างต่อเนื่อง แต่ผู้โจมตีสร้างภัยคุกคามก็จะหลบซ่อนไม่ทำตัวโดดเด่น เพื่อหลบเลี่ยงการตรวจจับและถูกเปิดโปงต่อสาธารณะ และด้วยทรัพยากรที่มี ก็ยังสามารถขยายเครื่องมือเครื่องไม้และการดำเนินการต่างๆ ได้ ทำให้การตรวจจับภัยคุกคามนั้นยากขึ้นมาก

 

หนึ่งในเหตุการณ์ที่น่าจะเกิดขึ้นก็คือ การใช้ทูลที่เจาะจงตรงไปยังแกนหลักของเหยื่อเป้าหมายที่เลือกไว้โดยเฉพาะ นั่นคือการแทรกแซงฮาร์ดแวร์ของเครือข่าย กลยุทธ์ใหม่นี้จะทำให้ผู้โจมตีสามารถแทรกแซงในลักษณะบ็อตเน็ตได้ หรืออาจจะแอบโจมตีเฉพาะเป้าหมายที่เลือกไว้ก็ได้

 

การคาดการณ์ที่สำคัญอื่นๆ ในปี 2019 มีดังนี้

  • การโจมตีซัพพลายเชนยังมีอยู่ – การโจมตีซัพพลายเชนเป็นเรื่องที่น่ากังวลมากที่สุดเรื่องหนึ่ง ซึ่งผู้ร้ายไซเบอร์ได้ดำเนินการสำเร็จอย่างดีในช่วง 2 ปีที่ผ่านมา ทำให้หลายองค์กรเริ่มทบทวนจำนวนโพรไวเดอร์ที่ต้องทำงานร่วมกันและเริ่มพิจารณาเรื่องความปลอดภัยของโพรไวเดอร์ ในปีหน้า จะพบเหตุการณ์การโจมตีที่มีประสิทธิภาพ
  • ยังมีโมบายมัลแวร์แน่นอน – ผู้ร้ายไซเบอร์จำนวนมากมีโมบายคอมโพเน้นต์รวมอยู่ในแคมเปญของตัวเอง เพื่อใช้เพิ่มจำนวนเหยื่อที่เป็นไปได้ คาดว่าจะไม่พบการแพร่กระจายโมบายมัลแวร์แบบเจาะจงเป้าหมายครั้งใหญ่ แต่จะได้เห็นกิจกรรมการโจมตีและวิธีการโจมตีขั้นสูงแนวใหม่ๆ เพื่อเข้าแอคเซสดีไวซ์ของเหยื่ออย่างแน่นอน
  • ไอโอทีบ็อตเน็ตจะโตต่อเนื่องไม่หยุด – ผู้เชี่ยวชาญในวงการได้ออกมาเตือนภัยบ็อตเน็ตของอินเทอร์เน็ตออฟธิงส์ซ้ำๆ ทุกปีเพื่อความไม่ประมาท และในปีหน้านี้บ็อตเน็ตประเภทนี้ก็จะเพิ่มจำนวนและมีประสิทธิภาพมากยิ่งขึ้นเมื่อถูกใช้งานโดยผู้ไม่หวังดีอย่างผู้ร้ายไซเบอร์
  • การโจมตีสเปียร์ฟิชชิ่งจะสำคัญมากขึ้นในอนาคตอันใกล้ – ข้อมูลที่ได้จากการโจมตีโซเชียลมีเดียรายใหญ่อย่างเช่น Facebook, Instagram, LinkedIn และ Twitter ตอนนี้มีวางขายในตลาดมืดแล้ว ทั้งนี้ เหตุการณ์ข้อมูลรั่วไหลขนาดใหญ่ล่าสุดจากแต่ละแพลตฟอร์มอาจช่วยให้ผู้โจมตีได้พัฒนาปรับปรุงการแพร่กระจายได้ด้วย
  • ผู้ร้าย APT หน้าใหม่จะขอมีบทบาท – คาดว่าผู้โจมตีขั้นสูงจะเก็บเนื้อเก็บตัวหายไปจากเรดาร์ และจะมีผู้ร้ายหน้าใหม่ปรากฎตัวขึ้น ด้วยทูลที่มีประสิทธิภาพสูงนับร้อยๆ ทูล เอ็กซ์พลอต์ที่มีจุดอ่อน และเฟรมเวิร์กต่างๆ ที่เปิดกว้างให้ทุกคนได้ใช้งาน ทำให้ปราการป้องกันด้านความปลอดภัยไซเบอร์นั้นเปราะบางลงได้อีก คาดว่าภูมิภาคที่เป็นเป้าหมายการโจมตีอย่างแพร่หลายนี้คือ เอเชียตะวันออกเฉียงใต้และตะวันออกกลาง
  • การโต้ตอบของสาธารณชนจะเปลี่ยนรูปแบบวงการความปลอดภัยไซเบอร์ – การสืบสวนเหตุการณ์โจมตีชื่อดังอย่างการโจมตีบริษัทโซนี่และคณะกรรมการแห่งชาติพรรคเดโมแครต สหรัฐอเมริกา ได้ยกระดับความยุติธรรมและการเปิดเผยต่อสาธารณะเรื่องการคุกคามไซเบอร์ไปอีกขั้น การเปิดโปงและความโกรธขึ้งของสาธารณชน จะก่อให้เกิดกระแสความคิดเห็นไปจนถึงการตอบโต้เพื่อให้ได้ผลลัพธ์จริงจังอย่างมีชั้นเชิงทั่วโลก

นายวิเซนเต้ ดิแอซ นักวิจัยด้านความปลอดภัยของแคสเปอร์สกี้ แลป กล่าวว่า “การโจมตีในปี 2018 ทำให้เกิดกระบวนทัศน์รูปแบบใหม่ คือสาธารณชนตระหนักรู้เรื่องภัยคุกคามไซเบอร์เพิ่มมากขึ้น การสืบสวนของผู้เชี่ยวชาญยังได้ชี้จุดสำคัญของปฎิบัติการโจมตีไซเบอร์ครั้งใหญ่ๆ และเป็นข่าวดังไปทั่วโลก ซึ่งจะทำให้เกิดการเปลี่ยนแปลงรูปแบบของโลกไซเบอร์ได้ เนื่องจากผู้ร้ายขั้นสูงที่มีความซับซ้อนจะเปลี่ยนเป็นหลบซ่อนตัวเงียบๆ เพื่อให้การโจมตีครั้งต่อไปประสบความสำเร็จมากขึ้น การเปลี่ยนแปลงนี้จะทำให้การตรวจสอบค้นหาปฎิบัติการร้ายเป็นไปอย่างยากลำบากมากยิ่งขึ้น แต่ก็จะทำให้เกิดการพัฒนาปรับปรุงวิธีการตรวจจับผู้ร้ายไซเบอร์ไปอีกขั้นอย่างแน่นอน”

 

รายงานการคาดการณ์นี้พัฒนาขึ้นจากข้อมูล Threat Intelligence Services ของแคสเปอร์สกี้ แลป จากทั่วโลก โดยล่าสุด แคสเปอร์สกี้ แลป ได้รับการคัดเลือกเป็นผู้ดำเนินการที่มีความแข็งแกร่ง หรือ “Strong Performer” ด้าน Threat Intelligence จากสถาบันวิจัยฟอร์เรสเตอร์

 

ท่านสามารถอ่านรายงาน Kaspersky Lab Threat Predictions for 2019 ฉบับเต็มได้ที่

https://securelist.com/kaspersky-security-bulletin-threat-predictions-for-2019/88878/

แคสเปอร์สกี้ แลป แต่งตั้ง ‘วีเอสที อีซีเอส’ เสริมทัพตัวแทนจัดจำหน่ายในไทยเพิ่ม ตั้งเป้าขยายตลาด B2B

แคสเปอร์สกี้ แลป ต่อยอดสร้างการเติบโตไปอีกขึ้นด้วยการประกาศการแต่งตั้งความร่วมมือกับบริษัท วีเอสที อีซีเอส (ประเทศไทย) จำกัด เพื่อให้สอดคล้องกับทิศทางการเติบโตด้านธุรกิจของแคสเปอร์สกี้ แลป ในประเทศไทย โดยเฉพาะโซลูชั่นด้านดิจิทัล โซลูชั่นสำหรับธุรกิจขนาดเล็ก ขนาดกลาง และเอ็นเทอร์ไพรซ์ การแต่งตั้งบริษัท วีเอสที อีซีเอส (ประเทศไทย) จำกัด เป็นตัวแทนจัดจำหน่ายนี้จะทำให้แคสเปอร์สกี้ แลป เข้าถึงฐานผู้ค้าปลีกและผู้รับเหมาดูแลระบบ หรือ system integrator ได้มากขึ้น

นายโยว เซียง เทียง ผู้จัดการทั่วไป ภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ แลป กล่าวว่า “ในช่วงหลายปีที่ผ่านมา เราได้ทำงานร่วมกับพาร์ตเนอร์ธุรกิจชั้นนำในการจัดจำหน่ายโซลูชั่นในประเทศไทยทั้ง B2C และ B2B ถึงสองรายด้วยกัน ทั้งนี้ ประเทศไทยเป็นหนึ่งในตลาดที่สำคัญที่สุดในภูมิภาคเอเชียตะวันออกเฉียงใต้ การแต่งตั้งตัวแทนจัดจำหน่ายเพิ่มเติมจะช่วยให้ทั้งแคสเปอร์สกี้ แลป และตัวแทนจัดจำหน่ายสามารถเข้าถึงตลาดที่ใหญ่ขึ้น และสามารถให้บริการลูกค้าไทยได้ดียิ่งขึ้นไปอีก เพื่อป้องกันจากภัยคุกคามไซเบอร์ที่เพิ่มขึ้น”

 

ประเทศไทยติดอันดับประเทศที่ถูกโจมตีผ่านเว็บเป็นอันดับที่ 70 ของโลก ซึ่งนับเป็นสัญญาณที่ดีว่าผู้ใช้งานคนไทยนั้นตระหนักถึงภัยคุกคามไซเบอร์มากขึ้น อันดับของประเทศต่างๆ ในภูมิภาคเอเชียตะวันออกเฉียงใต้ก็แตกต่างกันไป อินโดนีเซียอยู่อันดับที่ 27 เวียดนามอยู่อันดับที่ 25 มาเลเซียอยู่อันดับที่ 22 ประเทศที่ถูกโจมตีผ่านเว็บมากที่สุดคือฟิลิปปินส์อันดับที่ 9 ส่วนประเทศที่ถูกโจมตีน้อยที่สุดคือสิงคโปร์อันดับที่ 129

 

“อันดับของประเทศไทยนั้นเป็นเรื่องที่ดีเพราะผู้ใช้งานคนไทยมีความตระหนักถึงความอันตรายของภัยไซเบอร์มากขึ้น เหตุการณ์โจมตีไซเบอร์ครั้งใหญ่หลายเหตุการณ์ส่งผลให้ธุรกิจสะดุดและกระทบผู้ใช้งานจำนวนมากทั่วโลก ผู้ใช้คนไทยได้เรียนรู้และเริ่มป้องกันตัวเองจากเหตุร้ายต่างๆ นี้” นายโยวกล่าวเสริม

 

นายสมศักดิ์ เพ็ชรทวีพรเดช ประธานเจ้าหน้าที่บริหาร บริษัท วีเอสที อีซีเอส (ประเทศไทย) กล่าวว่า “เรายินดีที่ได้รับการแต่งตั้งเป็นตัวแทนจัดจำหน่ายของแคสเปอร์สกี้ แลป ด้วยแคสเปอร์สกี้ แลป ให้บริการโซลูชั่นเพื่อความปลอดภัยไซเบอร์แบบครบวงจร ซึ่งเป็นจุดแข็งที่ดีในยุคดิจิทัลนี้ เมื่อรวมเข้ากับเครือข่ายการจัดจำหน่ายที่แข็งแกร่งและการเน้นบริการลูกค้าเป็นสำคัญของเรา เราเชื่อมั่นว่าจะสามารถเพิ่มลูกค้าได้อีกมาก”

 

บริษัท วีเอสที อีซีเอส (ประเทศไทย) จำกัด เป็นสมาชิกของกลุ่มบริษัท วีเอสที อีซีเอส เป็นผู้นำเข้าและจัดจำหน่ายสินค้าและโซลูชั่นด้านไอทีชั้นนำ มีประสบการณ์ยาวนานมากกว่า 20 ปี ในการให้บริการซอฟต์แวร์โซลูชั่น บริการก่อนและหลังการขาย รวมถึงการสนับสนุนด้านการซ่อมบำรุง บริษัทมีชื่อเสียงและเป็นที่รู้จักอย่างดีจากการได้รับรางวัลมากมาย ข้อตกลงความร่วมมือกันของทั้งสองบริษัทนี้ มุ่งให้เวนเดอร์สามารถจัดจำหน่ายผลิตภัณฑ์และบริการด้านความปลอดภัยไซเบอร์ของตลาด B2B ซึ่งรวมถึงโซลูชั่น Kaspersky Endpoint Security for Business, Kaspersky Threat Management & Defence และอื่นๆ อีกจำนวนมาก

แคสเปอร์สกี้ แลป เป็นบริษัทระดับโลกที่เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ มีลูกค้าองค์กรมากกว่า 270,000 ราย และผู้ใช้งานทั่วไปมากกว่า 400 ล้านรายทั่วโลก การแต่งตั้งตัวแทนจัดจำหน่ายเพิ่มขึ้นครั้งนี้ เพื่อเสริมความแข็งแกร่งของสถานะผู้นำในประเทศไทย

ครั้งแรกในไทย! แคสเปอร์สกี้ แลป เปิดตัว KIPS เกมออนไลน์

แคสเปอร์สกี้ แลป เปิดตัว “Kaspersky Interactive Protection Simulation” เกมฝึกอบรมออนไลน์ หรือเรียกย่อๆ ว่า KIPS Online กับสื่อมวลชนไทยครั้งแรก เพื่อมุ่งเน้นความสำคัญของการทำงานร่วมกันเป็นทีมด้านความปลอดภัยไซเบอร์ขององค์กรธุรกิจ

 

เกม KIPS Online นี้ เป็นส่วนต่อยอดจากการฝึกอบรม KIPS Live ซึ่งเป็นเกมออฟไลน์ด้านความปลอดภัยไซเบอร์ โดยทั้งสองเวอร์ชั่นนี้เป็นการฝึกอบรมเพื่อสร้างเสริมความรู้แก่ผู้บริหารธุรกิจระดับสูงทั่วโลก

 

รูปแบบเกมที่ไม่ใช่เกมเศรษฐีโมโนโพลีที่คุ้นเคย

KIPS Online จะมุ่งสร้างความตระหนักรู้ด้านความปลอดภัยไซเบอร์ ด้วยเหตุการณ์ที่เกิดขึ้นได้จริงกับฝ่ายบริหารภายในองค์กรขนาดใหญ่ ด้วยประสบการณ์ที่มีมาอย่างยาวนานถึงยี่สิบปีของแคสเปอร์สกี้ แลป เกม Kaspersky Interactive Protection Simulation จึงเน้นประเด็นที่เป็นความท้าทายของฝ่ายบริหารระดับสูง 2 ประเด็น คือ ความจำเป็นในการเตรียมพร้อมตอบสนองระดับสูงได้อย่างทันท่วงที และการแก้ไขสถานการณ์ภายในเวลาจำกัด

 

ความพยายามแก้ไขปัญหาจะลดค่าใช้จ่ายในการกอบกู้ความเสียหาย

จากรายงานการสำรวจ Corporate IT Security Risks ของแคสเปอร์สกี้ แลป พบว่า องค์กรเอ็นเทอร์ไพรซ์จำนวน 51% เห็นพ้องต้องกันว่า การสาธิตผลตอบแทนจากการลงทุน (ROI) ด้านความปลอดภัยไอทีเป็นเรื่องยาก ในการบริหารงานระดับสูงนั้น การดำเนินการที่รวดเร็วและสอดคล้องกันจะช่วยประหยัดค่าใช้จ่ายด้านความปลอดภัยไอทีได้ เป้าหมายหลักอย่างหนึ่งของ KIPS Live และ KIPS Online ก็คือการเน้นย้ำประเด็นนี้นั่นเอง โดยเหตุการณ์ในเกมจะจำลองความท้าทายที่เกิดขึ้นจริง ในการฝึกอบรมนี้ผู้เข้าร่วมกิจกรรมจะได้รับมอบหมายให้บริหารทรัพยากรองค์กรแบบอินเทอร์แอคทีฟ และจะต้องจัดการงบการเงินไปพร้อมๆ กับแก้ไขปัญหาความปลอดภัยไซเบอร์

 

เป้าหมายของแคสเปอร์สกี้ แลป คือการเผยแพร่ความรู้ความเข้าใจด้านความปลอดภัยไซเบอร์ จึงได้จัดเตรียมเครื่องมือเพื่อให้ผู้ให้บริการด้านความปลอดภัยและองค์กรต่างๆ สามารถนำไปจัดฝึกอบรมได้อย่างอิสระ

 

นายสลาวา บอริลิน ผู้จัดการด้านโปรแกรมความเข้าใจด้านความปลอดภัยไซเบอร์ แคสเปอร์สกี้ แลป กล่าวว่า “เป้าหมายของ KIPS ไม่ใช่การฝึกอบรมความรู้เรื่องภัยคุกคาม แต่เป้าหมายของ KIPS คือการช่วยให้ผู้บริหารสามารถดำเนินงานได้ดียิ่งขึ้นในสถานการณ์ภัยคุกคามไซเบอร์ และประหยัดงบประมาณในการกู้คืนความเสียหาย เกม KIPS Online มีความยืดหยุ่นทั้งในแง่ขั้นตอนการฝึกอบรมและความสามารถในการบริหารระดับสูงในองค์กรข้ามชาติ”

 

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ แลป กล่าวว่า “องค์กรธุรกิจในประเทศไทย ควรเตรียมพร้อมรับมือกับอาชญากรรมไซเบอร์ซึ่งเป็นหนึ่งในภัยคุกคามที่แก้ไขยากที่สุดในทุกภาคส่วน แคสเปอร์สกี้ แลป ขอแนะนำ KIPS Online ให้องค์กรธุรกิจไทยเพื่อสาธิตความร่วมมือในองค์กร ความสำคัญของการทำงานเป็นทีม และการลดภัยคุกคามไซเบอร์ เกม KIPS Online แบบอินเทอร์แทคทีฟนี้มีความสนุกสนานควบคู่ไปพร้อมกับการเรียนรู้ภายในระยะเวลาสองชั่วโมงว่า ภัยคุกคามออนไลน์ทำงานอย่างไร บริษัทควรโต้ตอบการโจมตีอย่างไร และจะลดภัยคุกคามได้อย่างไร”

 

KIPS Online และ KIPS Live เป็นส่วนหนึ่งของโปรแกรมฝึกอบรมเพื่อความรู้ความเข้าใจด้านความปลอดภัยของแคสเปอร์สกี้ แลป ผู้สนใจสามารถติดต่อสอบถามข้อมูลเพิ่มเติมได้ที่ แคสเปอร์สกี้ แลป และตัวแทนจำหน่ายทั่วโลก

 

ข้อมูลเพิ่มเติม

  • Kaspersky Interactive Protection Simulation

http://www.kaspersky.com/awareness

https://business.kaspersky.com/cybersecurity-awareness/5845/

  • Corporate IT Security Risks survey

https://business.kaspersky.com/security_risks_report_financial_impact/

 

แคสเปอร์สกี้ แลป ประเทศไทย คาดการณ์ภัยไซเบอร์ครึ่งหลังปี 2018: ภัยไซเบอร์ขั้นสูงเพิ่มความแกร่ง แถมพ่วงทูลใหม่ร้ายแรง

เมื่อช่วงต้นปีนี้ทีมวิเคราะห์และวิจัยของแคสเปอร์สกี้ แลป (Global Research and Analysis Team – ทีม GReAT) ได้เปิดโปงขบวนการภัยคุกคามทางไซเบอร์หลายกลุ่ม แต่ละกลุ่มล้วนมีความซับซ้อน ใช้ทูลและเทคนิคขั้นสูง เช่น Slingshot, OlympicDestroyer, Sofacy, PlugX Pharma, Crouching Yeti, ZooPark และล่าสุด Roaming Mantis เป็นต้น

Slingshot จัดเป็นภัยไซเบอร์ที่มีความซับซ้อนใช้ในการจารกรรมทางไซเบอร์ในแถบตะวันออกกลางและแอฟริกาอย่างน้อยน่าจะเริ่มตั้งแต่ช่วงปี 2012 จนกระทั่งกุมภาพันธ์ 2018 โดยตัวมัลแวร์จะทำการโจมตีปล่อยเชื้อใส่เหยื่อผ่านเราเตอร์ที่มีช่องโหว่ และทำงานอยู่ในเคอร์เนลโหมด (kernel mode) สามารถเข้าควบคุมอุปกรณ์ของเหยื่อได้อย่างสมบูรณ์

OlympicDestroyer เป็นมัลแวร์ที่ใช้เทคนิคสร้างความเข้าใจผิด (false flag) โดยฝังมาในเวิร์ม ล่อให้ตัวตรวจจับหลงทางพลาดเป้าหมายมัลแวร์ตัวจริง ดังที่เป็นข่าวใหญ่โตในช่วงโอลิมปิกฤดูหนาวที่เพิ่งผ่านมา

Sofacy หรือ APT28 หรือ Fancy Bear เป็นกลุ่มก่อการจารกรรมไซเบอร์ที่ออกปฏิบัติการก่อกวนอยู่เนืองๆ ได้ปรับเปลี่ยนเป้าหมายมายังตะวันออกไกล หันเหความสนใจมายังองค์กรด้านการทหารและป้องกันประเทศ ด้านการทูต นอกเหนือไปจากเป้าหมายที่มักเกี่ยวโยงกับองค์การนาโต้

PlugX เป็นมัลแวร์เกี่ยวกับทูลในการทำรีโมทแอคเซส (RAT) เป็นที่รู้จักดี เมื่อเร็วๆ นี้ถูกตรวจพบในองค์กรด้านเวชภัณฑ์ที่เวียดนาม มุ่งหวังโจรกรรมสูตรยาที่มีค่ายิ่งและข้อมูลด้านธุรกิจ ประเทศไทยเองก็ถูกจัดอันดับเป็นหนึ่งในสามที่องค์กรธุรกิจด้านเวชภัณฑ์ถูกโจมตีมากที่สุด

Crouching Yeti เป็นกลุ่ม APT ใช้ภาษารัสเซียที่ถูกตามรอยมาตั้งแต่ปี 2010 เป้าหมายอยู่ที่ธุรกิจอุตสาหกรรมทั่วโลก โดยมุ่งเน้นไปที่ด้านพลังงาน เทคนิคการโจมตีที่พบใช้งานแพร่หลายได้แก่ บ่อน้ำ (watering hole)

ZooPark เป็นเคมเปญจารกรรมไซเบอร์ เหยื่อเป้าหมายคือผู้ที่ใช้แอนดรอยด์ดีไวซ์ในแถบประเทศตะวันออกกลาง อาศัยแพร่กระจายเชื้อร้ายผ่านทางเว็บไซต์ยอดนิยมที่มียอดผู้เข้าใช้งานสูง น่าจะเป็นเคมเปญที่มีรัฐบาลประเทศใดประเทศหนึ่งหนุนหลัง เน้นโจมตีองค์กรการเมืองหรือนักรณรงค์ทางการเมืองในภูมิภาคนี้

Roaming Mantis เป็นแอนดรอยด์มัลแวร์ล่าสุด แพร่กระจายด้วยการจี้ปล้นระบบโดเมนเนม (DNS) และพุ่งเป้าหมายไปที่สมาร์ทโฟนส่วนมากในเอเชีย และยังคงออกอาละวาดก่อกวนอย่างต่อเนื่อง ออกแบบมาเพื่อโจรกรรมข้อมูลของผู้ใช้ จากนั้นเข้าควบคุมแอนดรอยด์ดีไวซ์นั้น ระหว่างเดือนกุมภาพันธ์และเมษายนปี 2018 นักวิจัยได้ตรวจับมัลแวร์นี้ได้จาก 150 ยูสเซอร์เน็ตเวิร์ก เช่น เกาหลีใต้ บังคลาเทศ และญี่ปุ่น

ยิ่งไปกว่านั้น นักวิจัยจากแคสเปอร์สกี้ แลปยังได้ค้นพบกิจกรรม APT จำนวนมากในแถบเอเชีย โดยรายงานต่างๆ ในไตรมาสแรกของแคสเปอร์สกี้ แลป ได้ระบุถึงปฏิบัติการภัยไซเบอร์ในภูมิภาคนี้มากกว่า 30% พบกิจกรรมที่ใช้เทคนิคใหม่ในประเทศแถบตะวันออกกลาง เช่น StrongPity APT ที่ปล่อย Man-in-the-Middle (MiTM) ออกมาโจมตีเน็ตเวิร์กของผู้ให้บริการอินเทอร์เน็ต (ISP) หลายครั้ง และผู้ก่ออาชญากรรมไซเบอร์ที่มากด้วยทักษะอีกกลุ่มหนึ่ง ได้แก่ Desert Falcons ได้วกกลับมาก่อกวนแอนดรอยด์ดีไวซ์ด้วยการปล่อยมัลแวร์ที่เคยใช้งานเมื่อปี 2014 นักวิจัยยังพบด้วยว่าหลายกลุ่มยังคงปล่อยเคมเปญเน้นเป้าหมายการโจมตีไปที่เราเตอร์และอุปกรณ์ที่ใช้กับเน็ตเวิร์ก ซึ่งเป็นวิธีที่ใช้กันมาหลายปี เช่น Regin และ CloudAtlas เป็นต้น จากข้อมูลของผู้เชี่ยวชาญชี้ว่า เราเตอร์จะยังคงเป็นเป้าหมายโจมตีอยู่เช่นนี้เพราะเป็นช่องทางเข้ายึดโครงสร้างระบบของเหยื่อได้อย่างดี

“ช่วงครึ่งแรกของปีพบกลุ่มคุกคามไซเบอร์ที่มีทักษะมีความซับซ้อนทางเทคนิคในระดับต่างๆ เกิดขึ้นใหม่หลายกลุ่ม แต่โดยรวมแล้ว กล่าวได้ว่า ต่างก็ใช้มัลแวร์ทูลที่มีอยู่แล้วทั่วไป ในขณะเดียวกัน กลับไม่พบความเคลื่อนไหวสำคัญใดจากกลุ่มดังๆ บางตัว ทำให้เราเชื่อว่าพวกนี้อาจจะกำลังคิดวางกลยุทธ์และจัดวางทีมใหม่เพื่อปฏิบัติการในอนาคต” วิเซนเต้ ดีแอซ นักวิจัยด้านความปลอดภัยอาวุโส ทีม GReAT แคสเปอร์สกี้ แลป กล่าว

 

คาดการณ์ช่วงครึ่งหลังของปี 2018

  1. มีการโจมตีซัพพลายเชนมากขึ้น แคสเปอร์สกี้ แลปตามแกะรอยกลุ่ม APT (advanced persistent threat) และปฏิบัติการของพวกนี้ได้ถึง 100 ครั้ง บางครั้งมีความซับซ้อนเหลือเชื่อ มีหลุมพรางมากมายที่ซ่อน zero-day exploits และ fileless attack tools พร้อมด้วยเทคนิคการแฮคแบบดั้งเดิม ที่ส่งต่อให้กับทีมที่เก่งเทคนิคเพื่อโจรกรรมข้อมูล เราจะเห็นว่ามีหลายกรณีที่แอคเตอร์พยายามเจาะเข้าเป้าหมายมาเป็นเวลานาน แต่ก็ไม่ประสบความสำเร็จ อาจเป็นเพราะเป้าหมายที่ถูกโจมตีนั้นใช้ซอฟต์แวร์เพื่อความปลอดภัยอินเทอร์เน็ตที่แข็งแกร่ง จัดอบรมให้ความรู้พนักงาน จึงไม่ตกเป็นเหยื่อผ่านวิศวกรรมสังคม หรือปฏิบัติตามแนวทาง DSD TOP35 ลดความเสี่ยงจาก APT (Australian DSD TOP35 mitigation strategies) อย่างเคร่งครัด โดยทั่วไปแล้ว แอคเตอร์ที่จัดว่าอยู่ในขั้นสูงและมีความมุมานะจะไม่ยอมเลิกลาไปง่ายๆ แต่จะคอยตามแหย่หาจุดอ่อนอยู่จนกว่าจะหาทางเจาะเข้ามาได้

จากการประเมินของเราพบว่าการเข้าโจมตีซัพพลายเชนเพิ่มจำนวนขึ้น และเช่นกันในปี 2018 เราคาดว่าจะมีการใช้ประโยชน์จากจุดอ่อนเพื่อเจาะเข้าระบบ รวมทั้งการเข้าโจมตีโดยตัวของมันเอง มีการใช้ซอฟต์แวร์เพื่อสร้างโทรจัน ซึ่งพบได้ในบางภูมิภาคหรือบางกลุ่ม ก็จะกลายมาเป็นวิธีการที่พบได้ เฉกเช่นเดียวกับ เทคนิคบ่อน้ำ (waterhole) ที่เจาะจงเลือกไซต์อย่างแยบยล เพื่อล้วงลึกเจาะเข้ากล่องหัวใจสำคัญของเหยื่อเป้าหมายนั้นจะเป็นวิธีที่ต้องตาต้องใจผู้ร้ายไซเบอร์บางประเภทแน่นอน

  1. มีโมบายมัลแวร์ระดับไฮเอนด์เพิ่มขึ้นเนื่องจาก iOS เป็นระบบปฏิบัติการที่ไม่สามารถเข้าตรวจสอบได้ จึงค่อนข้างลำบากสำหรับยูสเซอร์ที่จะเช็คเครื่องว่าติดเชื้อหรือไม่ ขณะที่แอนดรอยด์ แม้จะพบช่องโหว่อยู่ไม่น้อย แต่มีโอกาสมากกว่าที่จะใช้โซลูชั่น เช่น Kaspersky AntiVirus for Android ในการตรวจสอบดีไวซ์

จากการประเมินพบว่า จำนวนโมบายมัลแวร์ที่มีอยู่จริงๆ นั้นน่าจะสูงกว่าจำนวนที่รายงานอยู่มาก เนื่องมาจากข้อบกพร่องที่มีอยู่ในกระบวนการตรวจสอบ ยิ่งทำให้การระบุชี้และกำจัดยากยิ่งขึ้น เราคาดว่า ในปี 2018 จะพบ APT มัลแวร์สำหรับโมบายเพิ่มขึ้น อันเนื่องมาจากจำนวนการโจมตีที่เพิ่มขึ้น และมีพัฒนาการของเทคโนโลยีด้านความปลอดภัยที่ออกแบบมาเพื่อไล่ล่ามัลแวร์พวกนี้

  1. มีจุดอ่อนแบบ BeEF เพิ่มจำนวนขึ้นเพื่อคอยเก็บข้อมูลเนื่องจากระบบปฏิบัติการปัจจุบันให้ความสำคัญและใช้เทคโนโลยีความปลอดภัยและบรรเทาความเสียหายที่มีศักยภาพดีขึ้น ทำให้สนนราคาของ zero-day exploits ได้ถีบตัวสูงขึ้นในช่วง 2016 และ 2017 เทคนิคการรวบรวมข้อมูลเหล่านี้สอดคล้องกับกลุ่ม APT เช่น Turla และ Sofacy และ Newsbeef (รู้จักในชื่อ Newscaster, Ajax hacking team หรือ ‘Charming Kitten’) และกลุ่ม APT อีกกลุ่มก็มีวิธีการรวมข้อมูลที่รู้จักกันดี เช่น Scanbox เมื่อพิจารณาวิธีการทำงานเหล่านี้ผนวกกับความจำเป็นในการป้องกันทูลที่มีราคาแพง คาดว่าการใช้ ทูลคิทในการเก็บข้อมูล เช่น ‘BeEF‘ จะเพิ่มจำนวนขึ้นในปี 2018 เพราะหลายกลุ่มได้หันมาประยุกต์ใช้หรือพัฒนาขึ้นมาใช้เอง
  2. การโจมตี UEFI และ BIOS อินเทอร์เฟซแบบ Unified Extensible Firmware Interface (UEFI) คือซอฟต์แวร์อินเทอร์เฟซที่เป็นตัวกลางระหว่างเฟิร์มแวร์และระบบปฏิบัติการบนเครื่องคอมพิวเตอร์ เกิดขึ้นเมื่อปี 2005 โดยพันธมิตรผู้พัฒนาฮาร์ดแวร์ซอฟต์แวร์ชั้นนำ รวมทั้งอินเทล ตอนนี้ล้ำหน้า BIOS มาตรฐานไปอย่างรวดเร็ว คุณสมบัติที่ทำให้ UEFI เป็นแพลตฟอร์มที่น่าสนใจนั้นกลับเปิดช่องโหว่ที่ไม่เคยมีมาก่อนในยุค BIOS ก่อนหน้านี้ เช่น การรัน (run) โมดูล executable ที่ปรับแต่งได้เองนั้น เป็นการเปิดทางให้สร้างมัลแวร์ และ UEFI สามารถปล่อยกระจายได้โดยตรงก่อนที่จะถูกตรวจจับหรือสะกัดกั้นด้วยแอนตี้มัลแวร์โซลูชั่น หรือแม้แต่ตัวระบบปฏิบัติการจะได้ทันไหวตัวเสียอีก

มัลแวร์ UEFI มีไว้ซื้อขายนั้นเป็นที่รู้กันมาตั้งแต่ปี 2015 เมื่อ Hacking team UEFI modules ถูกเปิดโปง เป็นที่น่าแปลกใจว่าไม่ปรากฏมัลแวร์ UEFI น่าจะมาจากความยากที่จะตรวจจับ คาดว่าปี 2018 เราน่าจะได้พบมัลแวร์แบบ UEFI มากขึ้น

  1. การโจมตีทำลายล้างดำเนินต่อไป ตั้งแต่พฤศจิกายน 2016 แคสเปอร์สกี้ แลปสังเกตพบคลื่นลูกใหม่ของ wiper มุ่งโจมตีเป้าหมายหลายแห่งแถบตะวันออกกลาง มัลแวร์ที่ตรวจพบเป็นค่าตัวแปรของเวิร์ม Shamoonที่เคยตั้งเป้าไปที่ Saudi Aramco และ Rasgas เมื่อปี 2012 นอกเหนือไปจาก Shamoon และ Stonedrill แล้ว พบว่าปี 2017 เป็นปีสุดโหดของการโจมตีทำลายล้าง ด้วย ExPetr/NotPetya ซึ่งตอนแรกคิดว่าเป็นแรนซั่มแวร์นั้น แท้จริงคือการอำพรางตัวอย่างชาญฉลาดของ wiper โดยที่ ExPetr นั้นจะตามติดมาด้วยคลื่นการโจมตีของ ‘แรนซั่มแวร์’ เหยื่อแทบจะไม่เหลือโอกาสกู้ข้อมูลคืนมาได้เลย ผู้ร้ายตัวจริงถูกอำพรางมิดชิดให้เข้าใจว่าเป็น ‘wipers as ransomware’ ซึ่งเคยมีการโจมตีเช่นนี้เมื่อปี 2016 จาก CloudAtlas APT ดูเผินๆ แล้วเหมือนจะเป็น ‘wipers as ransomware’ เป้าหมายที่สถาบันการเงินในรัสเซีย

ปี 2018 คาดว่าการโจมตีทำลายล้างเช่นนี้จะเพิ่มจำนวนขึ้น เกาะกระแสภาพลักษณ์ในบทบาทของการเป็นสงครามไซเบอร์ (cyberwarfare)

  1. มี cryptography เวอร์ชั่นย่อยเพิ่มขึ้น ย้อนไปเมื่อปี 2013 สำนักข่าวรอยเตอร์สมีรายงานข่าวว่า NSA จ่ายเงินให้ RSA เป็นจำนวน 10 ล้านเหรียญเพื่อให้ใส่อัลกอริธึ่มช่องโหว่ลงในโปรดักส์เพื่อให้เป็นวิธีทำลายการเข้ารหัส แม้จะมีการค้นพบความเป็นไปได้ของการใช้แบคดอร์เมื่อปี 2007 แต่ก็ยังมีหลายบริษัท (รวมทั้งจูนิเปอร์) ที่ยังคงใช้ต่อไป แต่เป็นคอนสแตนท์เซ็ตที่ต่างออกไป ซึ่งเชื่อว่าจะปลอดภัย ในเชิงทฤษฎี พบว่าเรื่องนี้ทำให้แอคเตอร์ APT บางกลุ่มไม่พอใจและว่าจ้างให้ดำเนินการแฮคเข้าจูนิเปอร์ เปลี่ยนคอนสแตนท์มาเป็นเซ็ตที่ตนเองสามารถเข้าควบคุม และปลดรหัสการเชื่อมต่อแบบ VPN ได้

การกระทำเช่นนี้ถูกจับได้ และในเดือนกันยายนปี 2017 กลุ่มผู้เชี่ยวชาญ cryptography จากหลายประเทศได้ร่วมกันกดดันให้ NSA ล้มเลิกความพยายามในการผลักดันให้อัลกอริธึ่มการเข้ารหัสตัวใหม่อีกสองตัวเป็นมาตรฐานอุตสาหกรรม

เมื่อเดือนตุลาคมปี 2017 รายงานข่าวพบข้อบกพร่องใน cryptographic library ที่ Infineon ใช้ในฮาร์ดแวร์ชิปสำหรับการสร้าง RSA primes แม้ข้อบกพร่องที่พบนี้จะดูเหมือนไม่ได้ตั้งใจ แต่ก่อให้เกิดข้อกังขาเกี่ยวกับความปลอดภัยของเทคโนโลยีเข้ารหัสที่ใช้กันอยู่ในชีวิตประจำวัน ไม่ว่าจะเป็นสมาร์ทการ์ด เน็ตเวิร์กไร้สาย หรือเว็บทราฟฟิกแบบเข้ารหัส ปี 2018 เราคาดว่าจะได้พบช่องโหว่ cryptographic ที่รุนแรงอันตรายกว่าเดิม และหวังว่าจะได้รับการแพทช์แก้ไข ไม่ว่าจะเป็นการแก้ไขที่ตัวมาตรฐานเองหรือที่การติดตั้งใช้งาน

  1. ข้อมูลเฉพาะบุคคลในธุรกิจอีคอมเมิร์ซเผชิญวิกฤต หลายปีที่ผ่านมานั้น เราเผชิญวิกฤตเกี่ยวโยงกับการละเมิดข้อมูลส่วนบุคคล personally identifiable information (PII) และล่าสุดพบ Equifax ที่สะเทือนผู้คนชาวอเมริกันถึงกว่า 5 ล้านคน ทั้งปลอมแปลงหรือโจรกรรมข้อมูลส่วนบุคคลเป็นปัญหาต่อเนื่องมายาวนาน แต่อะไรจะเกิดขึ้นเมื่อข้อมูลพื้นฐานในการระบุตัวตนนั้นถูกเผยแพร่ทั่วไปจนไม่น่าวางใจอีกต่อไป? องค์กรธุรกิจหรือหน่วยงานภาครัฐต้องเผชิญตัวเลือกระหว่างลดขนาดการทำงานด้วยอินเทอร์เน็ตที่แสนสะดวกสบาย หรือลดการใช้โซลูชั่นแบบมัลติแฟคเตอร์ ทางออกที่ดูน่าจะเป็นไปได้ เช่น ApplePay อาจจะเข้ามาเป็นตัวเลือกที่น่าสนใจ เพราะเป็นอีกหนึ่งวิธีการยอดนิยมในการป้องกันข้อมูลส่วนตัวและธุรกรรมออนไลน์ และเราก็อาจจะได้เห็นการลดบทบาทการใช้อินเทอร์เน็ตเข้ามาสร้างความทันสมัยรื้อความอุ้ยอ้ายในการทำงานและลดค่าใช้จ่ายปฏิบัติการลง
  2. มีการแฮคเข้าเราเตอร์และโมเด็มเพิ่มขึ้นช่องโหว่ที่ถูกละเลยมองข้ามคือช่องโหว่ในเราเตอร์และโมเด็ม ซึ่งที่จริงแล้วมีความสำคัญต่อการปฏิบัติงานประจำวัน และโดยมากมักใช้ซอฟต์แวร์เฉพาะของตัว ที่ไม่ถูกแพทช์หรือดูแล ท้ายที่สุด คอมพิวเตอร์จิ๋วเหล่านี้นับเป็นอุปกรณ์ต่อเชื่อมอินเทอร์เน็ตโดยการออกแบบ ดังนั้นจึงเป็นจุดเชื่อมโยงที่มีความอ่อนไหวเหมาะสำหรับที่ผู้ไม่ประสงค์ดีจะอาศัยเป็นช่องทางแฝงเข้ามาในเน็ตเวิร์กได้ ยิ่งไปกว่านั้น ในบางกรณี ผู้ร้ายสามารถปลอมแปลงตนเป็นผู้ใช้อินเทอร์เน็ต ทำให้มีทางที่จะแอบเข้าไปยังแอดเดรสอื่นที่ต่อเชื่อมอยู่ได้ ช่วงนี้เป็นช่วงเทคนิคการสร้างความเข้าใจผิดหรือลวงให้ผิดทาง (misdirection and false flags) กำลังเป็นที่สนใจนั้น การเข้าโจมตีดเราเตอร์ โมเด็มนี้ย่อมไม่ใช่เรื่องเล็ก หากทำการศึกษาวิจัยลงลึก จะได้พบข้อมูลที่น่าสนใจมากขึ้นอย่างแน่นอน
  3. ตัวกลางสำหรับความโกลาหลในวงโซเชียลมีเดียสื่อสังคมโซเชียลมีบทบาทต่อความคิดเห็นต่างๆ ของผู้คนมากมายเกินกว่าที่เราเคยคาดคิด ไม่ว่าจะถูกนำมาใช้เพื่อเสี้ยมหรือก่อกระแส หลายคนก็เริ่มที่จะเรียกร้องให้มีการตรวจสอบยูสเซอร์และบอตที่ส่งอิทธิพลต่อกระแสสังคมหมู่มาก น่าเศร้าที่ว่าเน็ตเวิร์กเหล่านี้มิได้สนใจที่จะตรวจสอบกลุ่มผู้ใช้บอตของตน แม้จะชัดเจนถึงความไม่เหมาะสมของบางบอตส์ และนักวิจัยอิสระก็มีความสามารถติดตามแกะรอยได้ก็ตาม แต่ก็มิได้ดำเนินการใดๆ คาดว่าการกระทำเช่นนี้จะยังคงดำเนินต่อไป และเน็ตเวิร์กของบอตก็จะถูกใช้ประโยชน์กันมากขึ้นจากหลายฝ่ายเพื่อความประสงค์ทางการเมืองหรือการจูงใจ ส่งอิทธิพลทางความคิด ที่จะส่งผลต่อผู้ใช้โซเชียลมีเดีย และเริ่มมองหาทางเลือก นอกเหนือจากผู้ให้บริการปัจจุบัน ที่คอยมุ่งเก็บเกี่ยวผลประโยชน์จากการคลิกของผู้คนเท่านั้น

คุณเบญจมาศ จุฑาพิพัฒน์ ผู้จัดการประจำประเทศไทยของแคสเปอร์สกี้ แลป กล่าวว่า “ในปี 2018 เราคาดว่าแอคเตอร์ภัยไซเบอร์จะขยับระดับความแข็งแกร่ง งัดทูลใหม่ออกมาก่อกวน และส่งความรุนแรงเพิ่มขึ้น แนวทางหลักและทิศทางในแต่ละปีนั้น ไม่ควรที่จะแยกออกจากกัน ต่างต้องพึ่งพากันเพื่อเสริมความแข็งแกร่งให้แก่กันและกัน เพื่อช่วยเหลือสนับสนุนยูสเซอร์ที่ต้องเผชิญกับปัญหาภัยไซเบอร์ต่างๆ ไม่ว่าจะเป็นระดับบุคคล เอ็นเทอร์ไพรซ์ หรือรัฐบาล สิ่งสำคัญคือการแชร์ข้อมูลเชิงวิเคราะห์เกี่ยวกับภัยไซเบอร์นั่นเอง”