Trend Micro และ Zero Day Initiative (ZDI) ได้ค้นพบช่องโหว่บนอุปกรณ์เน็ตเวิร์ก เซิร์ฟเวอร์ หรือโปรแกรมที่ทำงานด้านเน็ตเวิร์กต่าง ๆ ถึง 765 ช่องโหว่ในปี ค. ศ. 2016 จากในจำนวนนี้ 678 ช่องโหว่ถูกนำเข้าสู่ ZDI ผ่านโครงการนักล่าบั๊ก (bug bounty program) จากนั้น ZDI ก็จะตรวจสอบและเปิดเผยปัญหาแก่ผู้ให้บริการที่ได้รับผลกระทบ เมื่อเปรียบเทียบกับช่องโหว่ที่พบโดยบริษัท Trend Micro และ ZDI ในปี ค. ศ. 2015 พบว่าบริษัท Apple มีช่องโหว่เพิ่มขึ้น 145 เปอร์เซ็นต์ ขณะที่ข้อบกพร่องของ Microsoft ลดลง 47 เปอร์เซ็นต์ นอกจากนี้การใช้ประโยชน์จากช่องโหว่ใหม่ ๆ ในชุดโปรแกรมเจาะช่องโหว่ (Exploit Kit ซึ่งเป็นชุดซอฟต์แวร์ ที่รวบรวมเครื่องมือการเจาะเครื่องผู้ใช้งาน และนำชุดโปรแกรม เหล่านี้เอาไปฝังไว้ตามเว็บไซต์ต่าง ๆ ที่มีช่องโหว่ให้โจมตี ทำให้ผู้เข้าชมเว็บไซต์เหล่านั้นถูกโจมตีทันทีที่เข้าใช้งานเว็บไซต์ และอาจนำไปสู่การติดตั้ง Malware หรือ Ransomware หรือการโจมตีรูปแบบอื่นๆ ต่อไปอีก) ได้ลดลง 71 เปอร์เซ็นต์ ซึ่งส่วนหนึ่งมาจากการจับกุมแฮ็กเกอร์ทั้งหลายที่อยู่เบื้องหลัง ชุดโปรแกรมเจาะช่องโหว่ Angler ซึ่งเกิดขึ้นในเดือนมิถุนายน 2016
นายเอ็ด คาเบรร่า หัวหน้าฝ่ายรักษาความปลอดภัยระบบอินเทอร์เน็ตของ บริษัท Trend Micro กล่าวว่า "เนื่องจากภัยคุกคามต่าง ๆ มีความหลากหลายและเพิ่มความซับซ้อนขึ้นเรื่อย ๆ อาชญากรไซเบอร์ได้ย้ายจากเป้าหมายระดับบุคคล ไปมุ่งเน้นไปที่แหล่งเงินโดยตรง นั่นคือ กลุ่มธุรกิจ โดยตลอดปี ค. ศ. 2016 เราได้เห็นแฮ็กเกอร์ หันมาโจมตี บริษัท และองค์กรเพื่อประโยชน์ในการทำกำไร และเราไม่คิดว่า แนวโน้มนี้จะชะลอตัวลง การวิจัยครั้งนี้มีจุดมุ่งหมายเพื่อให้ความรู้แก่วิสาหกิจเกี่ยวกับยุทธวิธีการคุกคามที่ถูกนำมาใช้เพื่อล้วงเอาข้อมูลของพวกเขาและช่วยให้ บริษัท ต่าง ๆ ได้นำเอากลยุทธ์เหล่านี้ไปใช้ เพื่อจะได้เตรียมตัว และป้องกันตนเองจากภัยคุกคามที่อาจเกิดขึ้น"
รายงานนี้ ครอบคลุมถึงประเด็นที่สำคัญ ดังต่อไปนี้:
• การเติบโตของ Ransomware ที่อาจเรียกว่าเป็น malware ที่จะทำการเข้ารหัสหรือล็อกไฟล์ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใด ๆ ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัส ซึ่งการถูกเข้ารหัสก็หมายความว่าจะต้องใช้คีย์ในการปลดล็อคเพื่อกู้ข้อมูลคืนมา ผู้ใช้งานจะต้องทำการจ่ายเงินตามข้อความ "เรียกค่าไถ่" ที่ปรากฏ โดยตลอดระยะเวลา 12 เดือนที่ผ่านมา จำนวนตระกูลของ ransomware เติบโตขึ้นจาก 29 กลุ่มเป็น 247 กลุ่ม ปัจจัยสำคัญประการหนึ่งที่จะอธิบายถึงการเพิ่มขึ้นนี้คือความสามารถในการทำกำไรของ ransomware นั่นเอง ถึงแม้เหยื่อที่เป็นบุคคลและองค์กรจะได้รับการสนับสนุนไม่ให้จ่ายค่าไถ่ก็ตาม แต่อาชญากรไซเบอร์ก็ยังสามารถขูดรีดค่าไถ่ได้ถึง 1 พันล้านเหรียญในปีที่ผ่านมา
• BEC Scam ที่เพิ่มจำนวนขึ้น เช่นเดียวกับ ransomware การหลอกลวงของ BEC พิสูจน์ให้เห็นว่ามีผลกำไรมหาศาลสำหรับอาชญากรไซเบอร์ ทำให้ บริษัทต่าง ๆ ทั่วโลกเกิดความสูญเสียเป็นมูลค่าเฉลี่ยประมาณ 140,000 ดอลลาร์ และการหลอกลวงเหล่านี้ได้อาศัยประสิทธิภาพของเทคนิคการโจมตีแบบวิศวกรรมสังคม (Social Engineering) ที่ผู้คุกคามมุ่งเป้าไปที่องค์กร
• ช่องโหว่ ที่หลากหลาย บริษัท Trend Micro และ Zero Day Initiative (ZDI) พบช่องโหว่จำนวนมากในปี 2016 ซึ่งส่วนใหญ่พบใน Adobe Acrobat Reader DC และ WebAccess ของ Advantech ทั้งสองแอพพลิเคชั่นนี้ต่างก็เป็นซอฟต์แวร์ที่มีการใช้งานกันอย่างแพร่หลายทั่วทั้งองค์กร และในระบบ SCADA (ย่อมาจากคำว่า Supervisory Control And Data Acquisition เป็นระบบตรวจสอบและวิเคราะห์ข้อมูลแบบเรียลไทม์ ใช้ในการตรวจสอบสถานะตลอดจนถึงควบคุมการทำงานของระบบควบคุมในอุตสาหกรรมและงานวิศวกรรมต่าง ๆ เช่น งานด้านโทรคมนาคมสื่อสาร การประปา การบำบัดน้ำเสีย การจัดการด้านพลังงาน อุตสาหกรรมการกลั่นน้ำมันและก็าซ อุตสาหกรรมเคมี อุตสาหกรรมประกอบรถยนต์ การขนส่ง กระบวนการนิวเคลียร์ในโรงไฟฟ้าเป็นต้น)
• การเสื่อมความนิยมของชุดโปรแกรมเจาะช่องโหว่ Angler หลังจากการจับกุมอาชญากรไซเบอร์จำนวน 50 คน ชุดโปรแกรมเจาะช่องโหว่ Angler ซึ่งเคยเป็นที่นิยมก็ค่อย ๆ เสื่อมความนิยมจนกระทั่งสูญหายไป ไม่นาน ก็จะมี ชุดโปรแกรมเจาะช่องโหว่ ตัวใหม่มาแทนที่ และในช่วงปลายปี 2016 จำนวนช่องโหว่ที่รวมอยู่ในชุดโปรแกรมเหล่านี้ได้ลดลงถึง 71 เปอร์เซ็นต์
• Malware ในสายพันธ์ของ Banking Trojan และ malware เอทีเอ็ม อาชญากรไซเบอร์ได้ใช้ malware เอทีเอ็ม ขโมยอ่านข้อมูลจากบัตรอิเล็กทรอนิกส์ต่างๆ ไม่ว่าจะเป็น สมาร์ตการ์ด บัตรเครดิต หรือบัตร เอทีเอ็ม มาชั่วระยะเวลาหนึ่งแล้ว อย่างไรก็ตามการโจมตีได้เปลี่ยนไปในหลายปีที่ผ่านมา ทำให้ผู้คุกคามสามารถเข้าถึงข้อมูลส่วนบุคคล (PII) และข้อมูลที่เป็นความลับอื่น ๆ ซึ่งสามารถนำมาใช้เพื่อเป็นข้อได้เปรียบในการสร้างเครือข่ายต่าง ๆ ภายในองค์กรได้
• Mirai's Massive Attack ในเดือนตุลาคมปี 2016 ผู้บุกรุกใช้ประโยชน์จากอุปกรณ์ IoT ที่มีการรักษาความปลอดภัยไม่ดีพอ ในการโจมตีแบบ DDoS (Distributed Denial of Service มีจุดประสงค์เพื่อให้ระบบหยุดการทำงานจนไม่สามารถใช้เครื่องคอมพิวเตอร์ได้ทั้งระบบ) โดยโจมตีอุปกรณ์ IoT ประมาณ 100,000 รายการและทำให้เว็บไซต์ต่าง ๆ เช่น Twitter, Reddit และ Spotify ต้องทำงานแบบออฟไลน์ ไปหลายชั่วโมง
• ประวัติในการถูกละเมิดข้อมูลของ Yahoo Yahoo คือเว็บไซต์ที่ได้เผชิญกับปัญหาการละเมิดข้อมูลที่ยิ่งใหญ่ที่สุดในประวัติศาสตร์ในเดือนสิงหาคม ปี 2013 ทำให้ข้อมูลของผู้ใช้บัญชีกว่า 1 พันล้านรายเสียหาย อย่างไรก็ตามเหตุการณ์ที่เกิดขึ้นนี้ไม่เป็นที่เปิดเผย จนกระทั่งอีกสามเดือนให้หลังจากที่มีการรายงานการละเมิดข้อมูลอีกกรณีหนึ่งในเดือนกันยายนปี 2016 ซึ่งเกี่ยวข้องกับบัญชีมากกว่า 500 ล้านบัญชี เหตุการณ์เหล่านี้กระตุ้นให้เกิดการเสวนาเกี่ยวกับการรับผิดชอบต่อข้อมูลอย่างเปิดเผย และครอบคลุมถึงหน้าที่รับผิดชอบขององค์กรที่มีต่อลูกค้าเกี่ยวกับความปลอดภัยของข้อมูลผู้ใช้
สำหรับรายงานฉบับสมบูรณ์โปรดไปที่: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup
เทรนด์ไมโคร เปิดวิสัยทัศน์ชี้ภาพรวมภัยคุกคามครึ่งปีหลัง พร้อมเปิดตัว Vision One แพลตฟอร์มขั้นสุด สร้างเกราะป้องกันภัยคุกคามไซเบอร์เชิงรุก
เทรนด์ไมโคร เตือนภัย Nefilim แรนซัมแวร์เก่งรีดไถ เป้าหมายโจมตีเหยื่อองค์กรระดับหมื่นล้าน
Trend Micro Extends Container Security Solution to Work at the Speed of DevOps
Trend Micro Delivers Industry’s Fastest Network Inspection in the Smallest Form Factor With Release of TippingPoint TX Series
Trend Micro and Europol Partner to Arm Financial Industry with ATM Malware Protection Joint report presents physical and network-based malware affecting ATMs