Ransomware มีการพัฒนา: การป้องกันภัยคุกคามข้อมูล

Ransomware มีการพัฒนา: การป้องกันภัยคุกคามข้อมูล

เมื่อพูดถึงเรื่องความปลอดภัยทางไซเบอร์ โลกแห่งอาชญากรรมในโลกไซเบอร์ได้เข้ามามีบทบาทในช่วงทศวรรษที่ผ่านมา ปัจจุบันนี้เป็นหนึ่งในอุตสาหกรรมที่ใหญ่ที่สุดในโลก โดยมีมูลค่านับแสนล้านดอลลาร์ต่อปี และได้เติบโตบนพื้นฐานของผลกำไรจนถึงระดับที่ซับซ้อนซึ่งทำให้ผู้คนและบริษัทจำนวนมากประหลาดใจ การขโมยข้อมูลบัตร เครื่องขุดเหมืองสกุลเงินดิจิทัล และการขโมยข้อมูลระบุตัวตนยังคงเป็นความท้าทายที่สำคัญ แต่มีเพียงไม่กี่พื้นที่เท่านั้นที่สร้างรายได้ให้กับอาชญากรหรือยอดเยี่ยมพอ ๆ กับแรนซัมแวร์ เช่นเดียวกับธุรกิจที่เน้นการตลาด แฮกเกอร์แรนซัมแวร์ยังคงขยายแนวทางของตนไปสู่ระดับที่ไม่มีใครสนใจมาจนบัดนี้ วิธีการทางวิศวกรรมสังคมได้เร่งความเร็วขึ้น และโลกที่เต็มไปด้วยข้อมูลที่ผิดและความหวาดกลัวเกี่ยวกับโควิด-19 ได้เปิดโอกาสในการละเมิดมากมายสำหรับอาชญากรไซเบอร์ เมื่อเร็วๆ นี้ แฮกเกอร์แรนซัมแวร์ยังได้แนะนำภัยคุกคามประเภทใหม่ๆ อีกด้วย ทั่วโลก บริษัทต่างๆ อยู่ภายใต้กฎหมายคุ้มครองข้อมูลมากขึ้น เช่น กฎหมายที่ริเริ่มในสหภาพยุโรปด้วยการนำ GDPR มาใช้ในปี 2018 มาตรการเช่นนี้หมายความว่าไม่เพียงแต่การสูญเสียเท่านั้น แต่ยังรวมถึงการเปิดเผยข้อมูลลูกค้าซึ่งมี กลายเป็นข้อกังวลของแผนกไอทีและสมาชิกคณะกรรมการ สิ่งนี้แสดงให้เห็นได้จากรายงาน Veritas 2020 UK Databerg ซึ่งแสดงให้เห็นว่าความกลัวข้อมูลสูญหายและการละเมิดการปฏิบัติตามข้อกำหนดเป็นปัญหาหลักสำหรับการประมวลผลบนคลาวด์ในขณะนี้ (55% และ 54% ตามลำดับ)

การโจมตีทางไซเบอร์

การไม่ปฏิบัติตามกฎหมาย บวกกับความกลัวเพิ่มเติมต่อความเสียหายทางการเงินและแบรนด์ ได้กลายเป็นส่วนสำคัญในการโจมตีอาชญากรรมทางไซเบอร์เมื่อพยายามขู่กรรโชกบริษัท นอกจากการโจมตีด้วยแรนซัมแวร์ที่ทำให้ข้อมูลสำคัญไม่สามารถใช้งานได้ผ่านการเข้ารหัสแล้ว ยังเป็นที่นิยมมากขึ้นเรื่อยๆ สำหรับอาชญากรในการขโมยข้อมูลและคุกคามการเปิดเผยข้อมูลทางออนไลน์เพื่อเป็นช่องทางในการแบล็กเมล์บริษัท ตามรายงานบางฉบับ การโจมตีแรนซัมแวร์มากกว่า 11% ในไตรมาสที่สองของปี 2020 เกี่ยวข้องกับการขโมยข้อมูลโดยอาชญากร ไม่ใช่แค่การเข้ารหัสข้อมูลเท่านั้น ไม่ใช่วิธีเดียวที่แรนซัมแวร์จะพัฒนาขึ้น ประเภทของเป้าหมายของแฮ็กเกอร์ข้อมูลก็เปลี่ยนไปเช่นกัน ไวรัส EKANS ที่โจมตีฮอนด้าเมื่อต้นเดือนมิถุนายนเป็นตัวอย่างที่สมบูรณ์แบบ แทนที่จะกำหนดเป้าหมายข้อมูลแอปพลิเคชันซึ่งมีแนวโน้มที่จะได้รับการปกป้องมากกว่า EKANS กำหนดเป้าหมายเฉพาะข้อมูล ICS ซึ่งในอดีตอาจไม่ได้เป็นส่วนหนึ่งของกลยุทธ์การป้องกันแรนซัมแวร์ ด้วยเหตุนี้ จึงต้องถามคำถาม: มีข้อมูลประเภทอื่นอีกกี่ประเภทที่อาจกลายเป็นเป้าหมายของแรนซัมแวร์ และคุณจะป้องกันข้อมูลเหล่านี้ได้อย่างไร แนวโน้มที่เกิดขึ้นใหม่อื่นๆ ได้แก่ การประมูลเว็บมืดสำหรับข้อมูลที่ถูกกรอง ซึ่งอาจนำไปใช้โดยคู่แข่งหรือเพียงเพื่อนำไปใช้เพื่อวัตถุประสงค์ที่สามารถระบุตัวบุคคลได้ การโจมตีนอกเวลาทำการยังได้รับความนิยมเพิ่มมากขึ้น เพื่อให้แน่ใจว่าจะมีเจ้าหน้าที่รักษาความปลอดภัยน้อยที่สุดเพื่อช่วยต่อสู้กับสถานการณ์ได้อย่างมีประสิทธิภาพ บางทีจุดสิ้นสุดที่เลวร้ายที่สุดของการพัฒนานี้คือแนวโน้มที่เพิ่มขึ้นในการสร้างการโจมตีที่ได้รับการสนับสนุนจากรัฐเพื่อบ่อนทำลายโครงสร้างพื้นฐานเชิงพาณิชย์ของประเทศ

การป้องกันยังไม่เพียงพอ

การป้องกันแรนซัมแวร์มีหลายรูปแบบ แต่ที่ง่ายที่สุดคือแยกย่อยระหว่างการป้องกันมัลแวร์ไม่ให้เข้าสู่เครือข่ายตั้งแต่แรก (ซอฟต์แวร์ป้องกันไวรัส การตรวจสอบข้อมูล และหลักสูตรการฝึกอบรมพนักงานด้านความปลอดภัยทางไซเบอร์) จากนั้นจึงสามารถตอบสนองได้อย่างเหมาะสม และรวดเร็วเมื่อการโจมตีสำเร็จ เป็นเวลานานมาแล้วที่บริษัทและบุคคลต่างๆ ได้ทุ่มเทเวลาและพลังงานส่วนใหญ่ให้กับสิ่งแรก และประสบความสำเร็จบ้าง น่าเสียดายที่วิวัฒนาการของแรนซัมแวร์ รวมถึงวิธีการทางวิศวกรรมสังคมที่ซับซ้อนมากขึ้น หมายความว่าธุรกิจไม่สามารถพึ่งพาการป้องกันเพียงอย่างเดียวได้ การรักษาความปลอดภัยของคอมพิวเตอร์มีความสำคัญเสมอไป แต่เหนือสิ่งอื่นใด สมการที่เป็นมนุษย์ต่างหากที่ทำให้เกิดความเสี่ยง นี่อาจเป็นเพราะการคำนวณข้อมูลที่จะสำรองผิดหรือข้อมูลที่จะเข้ารหัส หรือข้อผิดพลาดของมนุษย์ในการถูกโจมตีแบบฟิชชิ่งและปล่อยให้มัลแวร์เข้าสู่เครือข่ายตั้งแต่แรก บริษัทต่างๆ จะต้องยอมรับและเตรียมพร้อมสำหรับการโจมตีจึงจะประสบความสำเร็จ การปกป้องข้อมูลในรูปแบบของการสำรองข้อมูลที่เชื่อถือได้และผ่านการทดสอบแล้วนั้นเป็นคำตอบที่ชัดเจน แต่ถึงแม้จะไม่ได้ป้องกันการขโมยข้อมูลและการละเมิดก็ตาม เพื่อสิ่งนั้น คำตอบเดียวคือการเข้ารหัส การใช้การเข้ารหัสเมื่อไม่ได้ใช้งานเพื่อป้องกันมัลแวร์เป็นสิ่งที่ไม่ควรล้าสมัยเมื่อมีการส่งข้อมูล การเข้ารหัสยังคงเป็นแนวปฏิบัติที่ดีที่สุด อย่างไรก็ตาม มีหลักฐานที่ชัดเจนว่าข้อมูลไม่ได้รับการเข้ารหัสในช่วงที่เหลือ โดยรายงานฉบับหนึ่งแนะนำว่าผู้ให้บริการระบบคลาวด์น้อยกว่า 10% เข้ารหัสข้อมูลเมื่อข้อมูลนั้นอยู่บนเซิร์ฟเวอร์ของตน อาจดูเหมือนชัดเจน แต่หมายความว่าเป็นช่วงเปิดฤดูกาลของข้อมูลมากกว่า 90% ที่จัดเก็บไว้ในระบบคลาวด์ในกรณีที่มีการโจมตี

ความท้าทายของข้อมูล

แน่นอนว่ามีความท้าทายอยู่เสมอ บริษัทจำนวนมากไม่ทราบว่าตนมีข้อมูลอะไรบ้าง การศึกษา Veritas UK Databerg 2020 แสดงให้เห็นว่า 80% ของข้อมูลมืดหรือ ROT (ซ้ำซ้อน ล้าสมัย หรือไม่สำคัญ) สิ่งนี้ทำให้แทบเป็นไปไม่ได้เลยที่จะรู้ว่าจะสำรองข้อมูลอะไร ที่ไหน และวิธีการสำรองข้อมูล นับประสาอะไรกับข้อมูลที่ควรพิจารณาว่าละเอียดอ่อนหรือมีความเสี่ยงเพียงพอที่จะเข้ารหัสโดยเป็นส่วนหนึ่งของกระบวนการจัดเก็บข้อมูลและสำรองข้อมูล สิ่งนี้สะท้อนให้เห็นอย่างชัดเจนในการศึกษาของ Ponemon Institute ในปี 2019 ซึ่ง 69% ของบริษัทกล่าวว่าการกำหนดว่าข้อมูลที่ละเอียดอ่อนอยู่ที่ใดในองค์กรถือเป็นความท้าทายที่ใหญ่ที่สุดในการใช้การเข้ารหัส การผสมผสานระหว่างการรายงานข้อมูล (ซึ่งรวมการระบุตัวตน การติดป้ายกำกับ และการจำแนกประเภท) การเข้ารหัสข้อมูล และการสำรองข้อมูลที่เชื่อถือได้ ดูเหมือนจะเป็นวิธีเดียวที่สมเหตุสมผลในการป้องกันการโจมตีจากแรนซัมแวร์ องค์กรจำเป็นต้องทราบว่าตนมีข้อมูลใดบ้างและปกป้องข้อมูลด้วยวิธีที่ถูกต้องโดยไม่มองข้ามปริมาณงานที่เกี่ยวข้องกับความเสี่ยง จากนั้น เมื่อการทำงานหนักทั้งหมดเสร็จสิ้น พวกเขาควรทดสอบระบบเพื่อหาช่องว่างหรือจุดอ่อนที่ไม่คาดคิด

บริษัท สามารถทำอะไรได้อีกบ้าง?

นอกจากนั้น ยังมีข้อควรระวังที่บริษัทต่างๆ ควรทำ การโจมตีด้วยแรนซัมแวร์ยังมุ่งเน้นไปที่วิธีการของพวกเขามากขึ้น ดังที่เห็นได้จากการเพิ่มขึ้นของการโจมตีแบบฟิชชิ่งทางอีเมลขององค์กรหรือการโจมตีแบบประนีประนอม เมื่อเปรียบเทียบกับการโจมตีแบบเหยื่อและแบบสเปรย์ เมื่อรางวัลอาจมีมูลค่าปลอดภาษีนับล้านดอลลาร์ การวิจัยเพิ่มเติมที่จำเป็นสำหรับการโจมตีก็คุ้มค่าอย่างยิ่ง การฝึกอบรมพนักงานทุกระดับถือเป็นสิ่งสำคัญ คุณแน่ใจหรือไม่ว่าพนักงานของคุณทุกคน ตั้งแต่ระดับ C ไปจนถึงระดับเริ่มต้น ทราบถึงความแตกต่างในการจดจำความพยายามในการหลอกลวงแรนซัมแวร์ การจัดการและจัดเก็บคีย์เข้ารหัสด้วยตนเองก็เป็นสิ่งจำเป็นเช่นกัน อาจดูเหมือนชัดเจน แต่บ่อยครั้งที่คีย์การเข้ารหัสถูกจัดเก็บไว้ในที่เดียวกับข้อมูลที่เข้ารหัส เหมือนทิ้งกุญแจสำรองไว้ที่บ้านใต้กระถางดอกไม้ข้างประตูหน้า อาจไม่สามารถมองเห็นได้ด้วยตาเปล่า แต่การสืบสวนอย่างคร่าว ๆ ที่สุดจะเผยให้เห็นมัน เรื่องราวของแรนซัมแวร์เป็นเกมแมวจับหนูที่เครื่องมือการโจมตีและการป้องกันพัฒนาอยู่ตลอดเวลาในการต่อสู้เพื่อเอาชนะซึ่งกันและกัน ช่วงครึ่งแรกของปี 2020 ถือเป็นช่วงเวลาแห่งโอกาสสำหรับแฮกเกอร์ ซึ่งการเปลี่ยนแปลงสถาปัตยกรรมองค์กรที่ถูกบังคับได้ทำให้เกิดช่องโหว่ใหม่ๆ จำนวนมากเพื่อกำหนดเป้าหมาย จำเป็นอย่างยิ่งที่บริษัทต่างๆ จะก้าวข้ามแฮ็กเกอร์ด้วยความสามารถของตนเอง โดยกลับมาพร้อมกับนโยบายข้อมูลที่ได้รับการคุ้มครองและไม่เปลี่ยนรูป ซึ่งจะทำให้ธุรกิจของตนปลอดภัย