เช็ค พอยท์ รีเสิร์ช (Check Point Research) ซึ่งเป็นหน่วยงานดูแลด้านข้อมูลภัยคุกคามของบริษัท เช็คพอยท์® ซอฟต์แวร์ เทคโนโลยีส์ จำกัด (NASDAQ : CHKP) ผู้ให้บริการโซลูชันชั้นนำด้านการรักษาความปลอดภัยทางไซเบอร์ทั่วโลก ได้เผยแพร่รายงานสรุปความปลอดภัยทางไซเบอร์ปี พ.ศ. 2563 (2020 Cyber Security Report) โดยได้เน้นยุทธวิธีหลักๆ ที่อาชญากรคอมพิวเตอร์ใช้เพื่อโจมตีองค์กรทั่วโลกในอุตสำหกรรมต่างๆ และให้ข้อมูลที่จำเป็นแก่ผู้บริหารและเจ้าหน้าที่ด้านความปลอดภัยคอมพิวเตอร์ เพื่อปกป้ององค์กรของตนจากการโจมตีและภัยคุกคามทางคอมพิวเตอร์ในยุคที่ 5
อีแวน ดูมาส ผู้อำนวยการประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ บริษัท เช็ค พอยท์ ซอฟต์แวร์ เทคโนโลยีส์ จำกัด กล่าวว่า “ในปี พ.ศ. 2562 แสดงให้เห็นภัยคุกคามที่มีความซับซ้อนอย่างมาก อันส่งผลให้องค์กรระดับชาติ องค์กรด้านอาชญากรรมไซเบอร์ และภาคเอกชนได้ผนึกกำลังร่วมกันพัฒนำเทคโนโลยีเพื่อต่อกรกับกองทัพไซเบอร์ด้วยการยกระดับขีดความสามารถของกันและกันในระดับที่คาดไม่ถึง และจะยังคงดำเนินต่อไปเช่นนี้ในปี พ.ศ. 2563 แม้ว่าองค์กรจะมีผลิตภัณฑ์ด้านความปลอดภัยที่ครอบคลุมและทันสมัยที่สุด แต่ความเสี่ยงที่ข้อมูลจะรั่วไหลนั้นไม่สามารถกำจัดได้อย่างสมบูรณ์ นอกเหนือจากการตรวจจับและการแก้ไขแล้ว องค์กรจะต้องนำแผนเชิงรุกมาใช้เพื่อป้องกันและอยู่นำหน้าการโจมตีของอาชญากรไซเบอร์ให้ได้ ความสามารถในการตรวจจับและการบล็อกการโจมตีโดยอัตโนมัติตั้งแต่ระยะเริ่มแรกจะช่วยป้องกันไม่ให้เกิดความเสียหายขึ้นได้ รายงานสรุปความปลอดภัยใน ค.ศ. 2020 ของเช็ค พอยท์ นำเสนอข้อมูลที่องค์กรต้องระวังและวิธีที่พวกเขาสามารถชนะสงครามจากการโจมตีทางไซเบอร์ผ่านแนวทางปฏิบัติที่ดีที่สุด”
รายงานสรุปความปลอดภัยทางไซเบอร์ปี พ.ศ. 2563 เปิดเผยข้อมูลและเทคนิคการโจมตีที่สำคัญๆ ที่นักวิจัยของเช็ค พอยท์ ตรวจพบได้ในช่วงปีที่ผ่านมา โดยมีสาระสำคัญดังนี้
- มัลแวร์ขุดบิตคอยน์ (Cryptominer) ยังคงยึดหัวหาดการโจมตีของมัลแวร์ แม้ว่าการขุดบิตคอยน์ (Cryptomining) จะลดลงในช่วงปี พ.ศ. 2562 ซึ่งเชื่อมโยงกับมูลค่าที่ลดลงของสกุลเงินดิจิทัล (Cryptocurrency) และการปิดตัวลงของคอยน์ไฮฟ์ (Coinhive)ในเดือนมีนำคม โดยพบว่า 38% ของบริษัททั่วโลกได้รับผลกระทบจากซอฟต์แวร์ขุดบิตคอยน์ในปี พ.ศ. 2562 ซึ่งเพิ่มขึ้นจาก 37% ของปี พ.ศ. 2561 เนื่องจากการใช้ซอฟต์แวร์ขุดเงินดิจิทัลยังคงเป็นกิจกรรมที่มีความเสี่ยงต่ำและให้ผลตอบแทนสูงสำหรับอาชญากร
- กองทัพบ็อตเน็ตมีขนาดใหญ่ขึ้น 28% ขององค์กรทั่วโลกได้รับผลกระทบจากกิจกรรมบ็อตเน็ต ซึ่งเพิ่มขึ้นกว่า 50% เมื่อเทียบกับปี พ.ศ. 2561 โดย Emotet เป็นมัลแวร์ประเภทบ็อตที่มีการนำไปใช้กันมากที่สุด เนื่องจากความสามารถที่หลากหลาย โดยเฉพาะในส่วนที่เกี่ยวข้องกับบริการกระจายมัลแวร์และสแปม นอกจากนี้ บ็อตเน็ตยังมีอีกหลายวีรกรรม อาทิ กิจกรรมอีเมลหลอกลวงในรูปแบบ Sextortion (การแบล็คเมล์ทางเพศออนไลน์) และการโจมตี DDoS ก็เพิ่มขึ้นอย่างมากในปี พ.ศ. 2562 ด้วยเช่นกัน
- แรนซัมแวร์แบบมีเป้าหมายโจมตีหนักมาก แม้ว่าจะมีองค์กรที่ได้รับผลกระทบค่อนข้างต่ำ แต่ความรุนแรงของการโจมตีนั้นเพิ่มขึ้นอย่างมาก ดังที่เห็นได้จากการโจมตีที่สร้างความเสียหายต่อการบริหารงานเมืองของสหรัฐอเมริกำในปี พ.ศ. 2562 โดยอาชญากรกำลังเลือกเป้าหมายในการใช้แรนซัมแวร์อย่างระมัดระวัง โดยมีวัตถุประสงค์เพื่อเพิ่มรายได้จากการเรียกค่าไถ่ให้ได้สูงสุด
- การโจมตีอุปกรณ์เคลื่อนที่ลดลง 27% ขององค์กรทั่วโลกได้รับผลกระทบจากการโจมตีทางไซเบอร์ที่เกี่ยวข้องกับอุปกรณ์เคลื่อนที่ในปี พ.ศ. 2562 ซึ่งลดลงจาก 33% ในปี พ.ศ. 2561 โดยจะเห็นได้ว่าในขณะที่ภัยคุกคามของอุปกรณ์เคลื่อนที่กำลังเติบโตอย่างเต็มที่ องค์กรต่างๆ ก็ได้เพิ่มความตระหนักมากขึ้นต่อภัยคุกคามดังกล่าว และยังได้มีการปรับใช้ระบบป้องกันบนอุปกรณ์เคลื่อนที่เพิ่มมากขึ้นอย่างเห็นได้ชัดอีกด้วย
- ปีแห่งการโจมตีของ Magecart ที่กำลังแพร่ระบาดอย่างรวดเร็ว การโจมตีดังกล่าวเป็นการนำรหัสที่เป็นอันตรายเข้าไปใส่ไว้ในเว็บไซต์อีคอมเมิร์ซเพื่อขโมยข้อมูลการชำระเงินของลูกค้าจากหลายร้อยเว็บไซต์ในปี พ.ศ. 2562 ซึ่งครอบคลุมตั้งแต่เครือโรงแรมขนาดใหญ่ ยักษ์ใหญ่ด้านการค้า ไปจนถึงธุรกิจขนาดกลาง
และย่อมในทุกแพลตฟอร์ม - การโจมตีระบบคลาวด์เพิ่มจำนวนขึ้น มากกว่า 90% ขององค์กรต่างๆ ในปัจจุบันล้วนใช้บริการคลาวด์ แต่มีเพียง 67% ของทีมรักษาความปลอดภัยที่ให้ข้อมูลว่าพวกเขายังขาดความสามารถในการมองเห็นโครงสร้างพื้นฐาน ระบบรักษาความปลอดภัย และการปฏิบัติตามกฎระเบียบที่เกี่ยวข้องกับระบบคลาวด์ ขนาดของการโจมตีและการรั่วไหลของข้อมูลในระบบคลาวด์ยังคงเพิ่มขึ้นอย่างต่อเนื่องในปี พ.ศ. 2562 การกำหนดรูปแบบทรัพยากรเพื่อการใช้งานบนระบบคลาวด์ที่ผิดพลาดยังคงเป็นสำเหตุอันดับหนึ่งที่ก่อให้เกิดการโจมตีระบบคลาวด์ และในตอนนี้เรายังเห็นการโจมตีที่เพิ่มมากขึ้น ซึ่งพุ่งเป้าไปที่ผู้ให้บริการคลาวด์โดยตรงด้วย