Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

โครงสร้างของพื้นหน้าของการโจมตียุคใหม่

หกด้านที่องค์กรต้องจัดการ

เมื่อโลกเชื่อมต่อกันและเป็นดิจิทัลมากขึ้น การรักษาความปลอดภัยทางไซเบอร์ก็มีความซับซ้อนมากขึ้น องค์กรต่างๆ กำลังย้ายโครงสร้างพื้นฐาน ข้อมูล และแอปไปยังระบบคลาวด์มากขึ้น รองรับการทำงานจากระยะไกล และมีส่วนร่วมกับระบบนิเวศของบุคคลที่สาม ดังนั้นสิ่งที่ทีมรักษาความปลอดภัยต้องปกป้องในตอนนี้คือสภาพแวดล้อมที่กว้างขึ้นและมีไดนามิกมากขึ้น และพื้นหน้าของการโจมตีที่ขยายใหญ่ขึ้น

ผู้ดำเนินการภัยคุกคามใช้ประโยชน์จากความซับซ้อนนี้ ใช้ประโยชน์จากช่องโหว่ในการป้องกันและสิทธิ์ขององค์กร และดำเนินการโจมตีในปริมาณสูงอย่างไม่หยุดยั้ง การโจมตีมักมีหลายแง่มุม ซึ่งครอบคลุมองค์ประกอบหลายประการในการดำเนินงานและโครงสร้างพื้นฐานขององค์กร ผู้โจมตีก็เริ่มมีการประสานงานกันมากขึ้นในขอบเขตอาชญากรรมไซเบอร์เป็นบริการที่เพิ่มมากขึ้น ในปี 2022 หน่วยอาชญากรรมดิจิทัลของ Microsoft ได้บล็อกการลงทะเบียนไซต์ 2,750,000 รายการเพื่อก้าวนำหน้าอาชญากรที่วางแผนจะใช้ไซต์เหล่านี้เพื่อก่ออาชญากรรมไซเบอร์ทั่วโลก1

การติดตามภัยคุกคามในปัจจุบันหมายถึงการรักษาความปลอดภัยทุกพื้นหน้าของการโจมตีหลัก รวมถึง อีเมล ข้อมูลประจำตัว อุปกรณ์ปลายทาง อินเทอร์เน็ตในทุกสิ่ง (IoT) ระบบคลาวด์ และภายนอก จากมุมมองด้านความปลอดภัย คุณจะแข็งแกร่งพอๆ กับจุดอ่อนเท่านั้น และผู้โจมตีก็เริ่มค้นหาจุดอ่อนเหล่านั้นได้ดียิ่งขึ้น ข่าวดีก็คือภัยคุกคามส่วนใหญ่สามารถยับยั้งได้โดยการใช้มาตรการรักษาความปลอดภัยขั้นพื้นฐาน อันที่จริง เราพบว่า สุขลักษณะด้านความปลอดภัยพื้นฐาน ยังคงสามารถป้องกันการโจมตีทางไซเบอร์ได้ถึง 98%2

คนสี่คนรวมตัวกันรอบหน้าจอเพื่อพูดคุยเรื่องการรักษาความปลอดภัยทางไซเบอร์ สถิติในภาพ: “1 ชั่วโมง 42 นาที: เวลามัธยฐานที่ผู้โจมตีจะเริ่มโจมตีแบบย้ายเครื่องไปเรื่อยๆ ภายในเครือข่ายองค์กรของคุณเมื่ออุปกรณ์มีช่องโหว่” และ “98% ของการโจมตีทางไซเบอร์สามารถป้องกันได้ด้วยสุขลักษณะด้านความปลอดภัยขั้นพื้นฐาน” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

การมองเห็นภัยคุกคามตั้งแต่ต้นจนจบถือเป็นรากฐานสำหรับสุขลักษณะด้านความปลอดภัยที่ดี ข่าวกรองเกี่ยวกับภัยคุกคามที่ถูกต้องช่วยให้ทีมรักษาความปลอดภัยมีมุมมองที่ครอบคลุมเกี่ยวกับขอบเขตภัยคุกคาม ช่วยให้พวกเขาก้าวนำหน้าภัยคุกคามที่เกิดขึ้นใหม่ และปรับปรุงการป้องกันอย่างต่อเนื่อง และเมื่อผู้ดำเนินการภัยคุกคามเจาะระบบเข้ามาได้ ข่าวกรองเกี่ยวกับภัยคุกคามแบบองค์รวมก็เป็นสิ่งสำคัญในการเรียนรู้สิ่งที่เกิดขึ้นและป้องกันไม่ให้เกิดขึ้นอีก

ด้านล่างนี้เราจะพูดถึงแนวโน้มของภัยคุกคามและความท้าทายที่เกี่ยวข้องกับพื้นหน้าของการโจมตีหลัก 6 รูปแบบในองค์กร: อีเมล ข้อมูลประจำตัว ปลายทาง IoT คลาวด์ และภายนอก ในตอนท้าย เราจะกลับมาดูว่าข่าวกรองเกี่ยวกับภัยคุกคามที่ถูกต้องสามารถพลิกสถานการณ์และให้ข้อได้เปรียบอันทรงพลังแก่ทีมรักษาความปลอดภัยได้อย่างไร

สำหรับองค์กรส่วนใหญ่ อีเมลคือส่วนสำคัญของการดำเนินธุรกิจรายวัน น่าเสียดายที่อีเมลยังคงเป็นแนวทางภัยคุกคามอันดับต้นๆ 35% ของเหตุการณ์แรนซัมแวร์ในปี 2022 เกี่ยวข้องกับการใช้อีเมล4 ผู้โจมตีทำการโจมตีทางอีเมลมากกว่าที่เคยเป็นมา ในปี 2022 อัตราการโจมตีฟิชชิ่งเพิ่มขึ้นถึง 61% เมื่อเทียบกับปี 20215

ปัจจุบันผู้โจมตียังใช้ประโยชน์จากทรัพยากรที่ถูกต้องตามกฎหมายเพื่อดำเนินการโจมตีฟิชชิ่งอีกด้วย ทำให้ผู้ใช้แยกความแตกต่างระหว่างอีเมลจริงและอีเมลที่เป็นอันตรายได้ยากยิ่งขึ้น เพิ่มโอกาสที่ภัยคุกคามจะเล็ดลอดผ่านไปได้ การโจมตีฟิชชิ่งขอความยินยอมเป็นตัวอย่างหนึ่งของแนวโน้มนี้ โดยผู้ดำเนินการภัยคุกคามใช้ Cloud Service Provider ที่ถูกกฎหมายในทางที่ผิดเพื่อหลอกให้ผู้ใช้ให้สิทธิ์ในการเข้าถึงข้อมูลที่เป็นความลับ

หากไม่มีความสามารถในการเชื่อมโยงสัญญาณอีเมลเข้ากับเหตุการณ์ที่กว้างขึ้นเพื่อแสดงแผนภาพการโจมตี อาจต้องใช้เวลานานในการตรวจหาผู้ดำเนินการภัยคุกคามที่เข้ามาทางอีเมล และเมื่อถึงเวลานั้นก็อาจจะสายเกินไปที่จะป้องกันความเสียหายได้ เวลามัธยฐานที่ผู้โจมตีใช้เพื่อเข้าถึงข้อมูลส่วนตัวขององค์กรคือ 72 นาทีเท่านั้น6 ซึ่งอาจส่งผลให้เกิดความสูญเสียร้ายแรงในระดับองค์กร การโจมตีอีเมลระดับธุรกิจ (BEC) สร้างความเสียหายประมาณ USD$2.4 พันล้านในปี 20217

คนกำลังพิมพ์บนแล็ปท็อป สถิติในภาพ: “เวลามัธยฐาน 72 นาทีที่ผู้โจมตีใช้เพื่อเข้าถึงข้อมูลส่วนตัวของคุณ หากคุณตกเป็นเหยื่อของอีเมลฟิชชิ่ง” และ “การโจมตีฟิชชิ่งเพิ่มขึ้น 61% ในช่วงปี 2021-2022” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

นอกเหนือจากการป้องกัน เช่น การตรวจสอบ URL และการปิดใช้งานมาโครแล้ว การให้ความรู้แก่พนักงานยังเป็นสิ่งจำเป็นในการป้องกันภัยคุกคามไม่ให้ส่งผลกระทบ อีเมลฟิชชิ่งจำลองและสื่อการสอนเกี่ยวกับวิธีการระบุเนื้อหาที่เป็นอันตราย (แม้ว่าจะดูเหมือนว่าถูกต้องตามกฎหมายก็ตาม) ถือเป็นมาตรการรักษาความปลอดภัยเชิงป้องกันที่สำคัญ เราคาดการณ์ว่าผู้ดำเนินการภัยคุกคามจะยังคงเพิ่มคุณภาพของการโจมตีแบบวิศวกรรมสังคมในการโจมตีทางอีเมลต่อไป โดยใช้ประโยชน์จาก AI และเครื่องมืออื่นๆ เพื่อปรับปรุงการโน้มน้าวใจและการตั้งค่าอีเมลที่เป็นอันตรายให้เป็นแบบส่วนตัว และนี่เป็นเพียงตัวอย่างเดียว เมื่อองค์กรจัดการกับภัยคุกคามทางอีเมลในปัจจุบันได้ดียิ่งขึ้น ภัยคุกคามก็จะมีการพัฒนาต่อไป

ในโลกที่ใช้งานระบบคลาวด์ในปัจจุบัน การรักษาความปลอดภัยการเข้าถึงมีความสำคัญมากขึ้นกว่าที่เคย ด้วยเหตุนี้ การทำความเข้าใจเชิงลึกเกี่ยวกับ ข้อมูลประจำตัวทั่วทั้งองค์กรของคุณ รวมถึงสิทธิ์ของบัญชีผู้ใช้ ข้อมูลประจำตัวของปริมาณงาน และช่องโหว่ที่อาจเกิดขึ้น จึงเป็นสิ่งสำคัญ โดยเฉพาะอย่างยิ่งเมื่อการโจมตีมีความถี่และความคิดสร้างสรรค์เพิ่มขึ้น

จำนวนการโจมตีรหัสผ่านเพิ่มขึ้นเป็นประมาณ 921 ครั้งต่อวินาทีในปี 2022 ซึ่งเพิ่มขึ้น 74% จากปี 20218 ที่ Microsoft เรายังพบว่าผู้ดำเนินการภัยคุกคามมีความคิดสร้างสรรค์มากขึ้นในการหลีกเลี่ยงการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) โดยใช้เทคนิคต่างๆ เช่น การโจมตีฟิชชิ่ง Adversary-in-the-Middle และการใช้โทเค็นในทางที่ผิดเพื่อเข้าถึงข้อมูลขององค์กร ชุดฟิชชิ่งทำให้ผู้ดำเนินการภัยคุกคามสามารถขโมยข้อมูลประจำตัวได้ง่ายยิ่งขึ้น หน่วยอาชญากรรมดิจิทัลของ Microsoft สังเกตเห็นความซับซ้อนของชุดฟิชชิ่งที่เพิ่มมากขึ้นในปีที่ผ่านมา พร้อมกับอุปสรรคในการเข้าถึงที่ต่ำมาก โดยผู้ขายรายหนึ่งเสนอชุดฟิชชิ่งในราคาเพียง USD$6 ต่อวัน9

การจัดการพื้นหน้าของการโจมตีข้อมูลประจำตัวเป็นมากกว่าการรักษาความปลอดภัยของบัญชีผู้ใช้ โดยครอบคลุมการเข้าถึงระบบคลาวด์ ตลอดจนข้อมูลประจำตัวของปริมาณงาน ข้อมูลประจำตัวที่มีช่องโหว่สามารถเป็นเครื่องมือที่มีประสิทธิภาพสำหรับผู้ดำเนินการภัยคุกคามเพื่อใช้ในการทำลายโครงสร้างพื้นฐานระบบคลาวด์ขององค์กร

ภาพของคนในการประชุมการรักษาความปลอดภัยทางไซเบอร์แบบดิจิทัลกำลังพูดคุยเกี่ยวกับช่องโหว่ของอุปกรณ์ที่เชื่อมต่อ สถิติในภาพ: “จำนวนอุปกรณ์ที่เชื่อมต่อโดยเฉลี่ย 3,500 เครื่องในองค์กรที่ไม่ได้รับการป้องกันโดยตัวแทนการตรวจหาและการตอบสนองปลายทาง” และ “มูลค่ามัธยฐาน $1.7M ของความเสี่ยงต่อปีของการรั่วไหลของข้อมูลจากการโจมตีฟิชชิ่งบนอุปกรณ์เคลื่อนที่” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

ผู้โจมตีมักเข้าถึงบัญชีบุคคลที่สามหรือบัญชีที่มีสิทธิ์ระดับสูงอื่นๆ ที่เชื่อมต่อกับองค์กร จากนั้นใช้ข้อมูลประจำตัวเหล่านั้นเพื่อแทรกซึมระบบคลาวด์และขโมยข้อมูล แม้ว่าข้อมูลประจำตัวของปริมาณงาน (ข้อมูลประจำตัวที่กำหนดให้กับปริมาณงานของซอฟต์แวร์ เช่น แอปพลิเคชัน เพื่อเข้าถึงบริการและทรัพยากรอื่นๆ) มักจะถูกมองข้ามในการตรวจสอบสิทธิ์ ข้อมูลสำหรับข้อมูลประจำตัวที่ซ่อนอยู่ในปริมาณงานอาจช่วยให้ผู้ดำเนินการภัยคุกคามเข้าถึงข้อมูลของทั้งองค์กรได้

เมื่อขอบเขตข้อมูลประจำตัวยังคงขยายตัวอย่างต่อเนื่อง เราคาดการณ์ว่าการโจมตีที่พุ่งเป้าไปที่ข้อมูลประจำตัวจะยังคงเติบโตทั้งในด้านปริมาณและความหลากหลาย ซึ่งหมายความว่าการรักษาความเข้าใจที่ครอบคลุมเกี่ยวกับข้อมูลประจำตัวและการเข้าถึงจะยังคงเป็นสิ่งสำคัญต่อพันธกิจ

เมื่อพิจารณาถึงจำนวนอุปกรณ์ที่แท้จริงในสภาพแวดล้อมแบบไฮบริดในปัจจุบัน การรักษาความปลอดภัยปลายทางจึงมีความท้าทายมากขึ้น สิ่งที่ไม่เปลี่ยนแปลงคือการรักษาความปลอดภัยปลายทาง โดยเฉพาะอุปกรณ์ที่ไม่มีการจัดการ ซึ่งมีความสำคัญอย่างยิ่งต่อเสถียรภาพการรักษาความปลอดภัยที่รัดกุม เนื่องจากการละเมิดเพียงครั้งเดียวก็สามารถให้ผู้ดำเนินการภัยคุกคามเข้ามาในองค์กรของคุณได้

เนื่องจากองค์กรต่างๆ ได้นำนโยบาย BYOD (“นำอุปกรณ์ของคุณมาเอง”) มาใช้ อุปกรณ์ที่ไม่มีการจัดการจึงมีการแพร่หลายมากขึ้น ด้วยเหตุนี้ พื้นหน้าของการโจมตีปลายทางจึงขยายใหญ่ขึ้นและมีความเสี่ยงมากขึ้น โดยเฉลี่ยแล้ว มีอุปกรณ์ที่เชื่อมต่อ 3,500 เครื่องในองค์กรที่ไม่ได้รับการป้องกันโดยเจ้าหน้าที่การตรวจหาและการตอบสนองปลายทาง11

อุปกรณ์ที่ไม่มีการจัดการ (ซึ่งเป็นส่วนหนึ่งของขอบเขต “Shadow IT”) จะดึงดูดผู้ดำเนินการภัยคุกคามเป็นพิเศษ เนื่องจากทีมรักษาความปลอดภัยขาดการมองเห็นที่จำเป็นในการรักษาความปลอดภัย ที่ Microsoft เราพบว่าผู้ใช้มีแนวโน้มที่จะติดไวรัสบนอุปกรณ์ที่ไม่มีการจัดการมากกว่า 71%12 เนื่องจากอุปกรณ์เหล่านี้เชื่อมต่อกับเครือข่ายของบริษัท อุปกรณ์ที่ไม่มีการจัดการยังเปิดโอกาสให้ผู้โจมตีทำการโจมตีเซิร์ฟเวอร์และโครงสร้างพื้นฐานอื่นๆ ในวงกว้างยิ่งขึ้น

เซิร์ฟเวอร์ที่ไม่มีการจัดการยังเป็นแนวทางที่เป็นไปได้สำหรับการโจมตีปลายทาง ในปี 2021 Microsoft Security สังเกตเห็นการโจมตีที่ผู้ดำเนินการภัยคุกคามใช้ประโยชน์จากเซิร์ฟเวอร์ที่ไม่มีการแก้ไข นำทางผ่านไดเรกทอรี และค้นพบโฟลเดอร์รหัสผ่านที่ให้การเข้าถึงข้อมูลประจำตัวของบัญชี

คนสี่คนกำลังพูดคุยเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ สถิติในภาพ: “921: การโจมตีรหัสผ่านต่อวินาทีในปี 2022 เพิ่มขึ้น 74% จากปี 2021” และ “93% ของการตรวจสอบของ Microsoft ระหว่างการมีส่วนร่วมในการกู้คืนจากแรนซัมแวร์พบว่ามีการควบคุมสิทธิ์การเข้าถึงระดับสูงและการโจมตีแบบย้ายเครื่องไปเรื่อยๆ ไม่เพียงพอ” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

จากนั้นผู้โจมตีได้ลงชื่อเข้าใช้อุปกรณ์จำนวนมากทั่วทั้งองค์กรเพื่อรวบรวมและกรองข้อมูลจำนวนมหาศาล รวมถึงทรัพย์สินทางปัญญา สิ่งนี้น่าจะทำให้ผู้โจมตีขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ตามมา นี่เป็นแนวทางปฏิบัติที่เรียกว่า "การขู่กรรโชกสองครั้ง" และเป็นสถานการณ์ที่น่ากังวลซึ่งเราพบเห็นบ่อยขึ้นในปีที่ผ่านมา13 และแม้ว่าจะมีการจ่ายค่าไถ่แล้วก็ตาม ก็ไม่เป็นการรับประกันว่าข้อมูลจะไม่ถูกเข้ารหัสหรือถูกส่งคืน

เมื่อจำนวนปลายทางเพิ่มมากขึ้นอย่างต่อเนื่อง ผู้ดำเนินการภัยคุกคาม จะยังมองว่าปลายทาง (โดยเฉพาะปลายทางที่ไม่มีการจัดการ) เป็นเป้าหมายที่น่าสนใจต่อไปอย่างไม่ต้องสงสัย เป็นผลให้การปรับปรุงการมองเห็นปลายทางและสุขลักษณะด้านความปลอดภัยสามารถให้คุณค่าที่สำคัญแก่องค์กรได้

หนึ่งในแนวทางการโจมตีปลายทางที่ถูกมองข้ามมากที่สุดก็คือ IoT (อินเทอร์เน็ตในทุกสิ่ง) ซึ่งประกอบด้วยอุปกรณ์นับพันล้านเครื่อง ทั้งขนาดใหญ่และขนาดเล็ก การรักษาความปลอดภัย IoT ครอบคลุมอุปกรณ์จริงที่เชื่อมต่อและแลกเปลี่ยนข้อมูลกับเครือข่าย เช่น เราเตอร์ เครื่องพิมพ์ กล้อง และอุปกรณ์อื่นๆ ที่คล้ายกัน นอกจากนี้ยังอาจรวมถึงอุปกรณ์และเซนเซอร์ปฏิบัติการ (เทคโนโลยีด้านการปฏิบัติการหรือ “OT”) เช่น อุปกรณ์อัจฉริยะบนสายการผลิต

เมื่อจำนวนอุปกรณ์ IoT เพิ่มขึ้น จำนวนช่องโหว่ก็เพิ่มขึ้นเช่นกัน ภายในปี 2025 IDC คาดว่าจะมีอุปกรณ์ IoT 41 พันล้านเครื่องภายในสภาพแวดล้อมขององค์กรและผู้บริโภค15 เนื่องจากหลายองค์กรกำลังเสริมความแข็งแกร่งให้กับเราเตอร์และเครือข่ายเพื่อทำให้ผู้ดำเนินการภัยคุกคามละเมิดได้ยากขึ้น อุปกรณ์ IoT จึงกลายเป็นเป้าหมายที่ง่ายกว่าและน่าดึงดูดยิ่งขึ้น เรามักจะเห็นผู้ดำเนินการภัยคุกคามใช้ประโยชน์จากช่องโหว่เพื่อเปลี่ยนอุปกรณ์ IoT เป็นพร็อกซี โดยใช้อุปกรณ์ที่เจาะระบบไว้เป็นฐานในการโจมตีเครือข่าย เมื่อผู้ดำเนินการภัยคุกคามเข้าถึงอุปกรณ์ IoT ได้แล้ว พวกเขาสามารถตรวจสอบปริมาณการใช้งานเครือข่ายเพื่อค้นหาแอสเซทที่ไม่มีการป้องกันอื่นๆ โจมตีแบบย้ายเครื่องไปเรื่อยๆ เพื่อแทรกซึมส่วนอื่นๆ ของโครงสร้างพื้นฐษนของเป้าหมาย หรือทำการสอดแนมเพื่อวางแผนการโจมตีขนาดใหญ่บนเครื่องมือและอุปกรณ์ที่ละเอียดอ่อน ในการศึกษาหนึ่ง 35% ของผู้ปฏิบัติงานด้านความปลอดภัยรายงานว่าในช่วง 2 ปีที่ผ่านมา อุปกรณ์ IoT ถูกใช้เพื่อโจมตีองค์กรของตนในวงกว้างมากขึ้น16

น่าเสียดายที่ IoT มักเป็นกล่องดำสำหรับองค์กรในแง่ของการมองเห็น และหลายๆ แห่งยังขาดมาตรการรักษาความปลอดภัย IoT ที่เหมาะสม 60% ของผู้ปฏิบัติงานด้านความปลอดภัยกล่าวว่าการรักษาความปลอดภัย IoT และ OT เป็นหนึ่งในแง่มุมที่มีความปลอดภัยน้อยที่สุดของโครงสร้างพื้นฐานด้าน IT และ OT ของตน17

ภาพของพอร์ตเครือข่ายของคอมพิวเตอร์ สถิติในภาพ: “คาดว่าจะมีอุปกรณ์ IoT 41 พันล้านเครื่องในสภาพแวดล้อมขององค์กรและผู้บริโภคภายในปี 2025” และ “60% ของผู้ปฏิบัติงานด้านความปลอดภัยกล่าวว่าการรักษาความปลอดภัย IoT และ OT เป็นหนึ่งในแง่มุมที่มีความปลอดภัยน้อยที่สุดของโครงสร้างพื้นฐานด้าน IT และ OT ของตน” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

อุปกรณ์ IoT มักมีช่องโหว่ที่เป็นอันตราย ข้อมูลข่าวกรองของ Microsoft เผยให้เห็นว่าอุปกรณ์ที่เชื่อมต่อ 1 ล้านเครื่องที่ปรากฏต่อสาธารณะบนอินเทอร์เน็ตใช้เว็บเซิร์ฟเวอร์ Boa ซึ่งเป็นซอฟต์แวร์ที่ล้าสมัยและไม่ได้รับการสนับสนุนที่ยังคงใช้กันอย่างแพร่หลายในอุปกรณ์ IoT และชุดพัฒนาซอฟต์แวร์ (SDK)18

ประเทศที่กำลังตระหนักถึงจุดบอดเหล่านี้และกำหนดให้มีการปรับปรุงการรักษาความปลอดภัยทางไซเบอร์ของอุปกรณ์ IoT มีจำนวนมากขึ้นเรื่อยๆ19,20 กฎระเบียบเหล่านี้เป็นตัวบ่งชี้ถึงการให้ความสำคัญกับการรักษาความปลอดภัย IoT มากขึ้น เนื่องจากธุรกิจและผู้บริโภคมีความกังวลมากขึ้นเกี่ยวกับช่องโหว่ของอุปกรณ์ IoT แม้ว่า IoT จะเป็นที่จับตามองในปัจจุบัน แต่กฎระเบียบด้านการรักษาความปลอดภัยทางไซเบอร์ก็กำลังขยายไปยังด้านอื่นๆ เช่นกัน ทำให้การมองเห็นภาพรวมของพื้นหน้าของการโจมตีสำหรับองค์กรเป็นเรื่องเร่งด่วนยิ่งขึ้น

องค์กรต่างๆ กำลังย้ายโครงสร้างพื้นฐาน การพัฒนาแอปพลิเคชัน ปริมาณงาน และข้อมูลจำนวนมหาศาลไปยังระบบคลาวด์เพิ่มมากขึ้น การรักษาความปลอดภัยสภาพแวดล้อมในะบบคลาวด์ หมายถึงการปกป้องบริการที่หลากหลาย รวมถึง SaaS, IaaS และ PaaS ที่กระจายอยู่ในระบบคลาวด์หลายแห่ง เมื่อพิจารณาถึงขอบเขตและการกระจายบริการที่เกี่ยวข้อง อาจเป็นเรื่องยากที่จะได้รับการมองเห็นและการป้องกันในแต่ละเลเยอร์ในระดับที่เหมาะสม

องค์กรหลายแห่งประสบปัญหาในการมองเห็นตั้งแต่ต้นจนจบในระบบนิเวศคลาวด์ของตน โดยเฉพาะอย่างยิ่งเมื่อข้อมูลอยู่ในสภาพแวดล้อมคลาวด์และไฮบริดหลายแห่ง บ่อยครั้งที่การขาดการมองเห็นนี้หมายความว่ามีช่องโหว่ด้านความปลอดภัย ที่ Microsoft เราพบว่า 84% ขององค์กรที่ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์ไม่ได้รวมแอสเซทมัลติคลาวด์เข้ากับเครื่องมือรักษาความปลอดภัย ซึ่งถือเป็นการควบคุมดูแลที่สำคัญ21

การย้ายไปยังระบบคลาวด์อย่างแพร่หลายยังเพิ่มจำนวนแนวทางการโจมตีใหม่ๆ ให้อาชญากรไซเบอร์ใช้ประโยชน์ โดยหลายๆ คนเข้าถึงผ่านช่องโหว่ในการรักษาความปลอดภัยของสิทธิ์ ช่องโหว่ที่ใช้โค้ดที่ไม่รู้จักในแอปพลิเคชันที่พัฒนาในระบบคลาวด์ได้เพิ่มความเสี่ยงของการละเมิดอย่างมาก ด้วยเหตุนี้ แนวทางการโจมตีคลาวด์อันดับต้นๆ ที่เราพบในหลายองค์กรจึงเป็นการพัฒนาแอปในคลาวด์

ภาพของคนนั่งอยู่ในที่สาธารณะกำลังใช้แล็ปท็อป สถิติในภาพ: “โดยเฉลี่ยแล้ว Microsoft Defender for Cloud Apps ตรวจพบการโจมตีฟิชชิ่งแบบ Man-in-the-Middle 895 ครั้งต่อเดือน” และ “84% ขององค์กรที่ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์ไม่ได้รวมสภาพแวดล้อมมัลติคลาวด์เข้ากับเครื่องมือปฏิบัติการด้านความปลอดภัย” -จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่"
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

การนำแนวทางการรักษาความปลอดภัยแบบ “Shift-left” มาใช้ โดยผสมผสานการคำนึงถึงความปลอดภัยตั้งแต่ขั้นตอนแรกของการพัฒนาแอป สามารถช่วยให้องค์กรต่างๆ เสริมเสถียรภาพการรักษาความปลอดภัยของตนให้รัดกุมขึ้น และหลีกเลี่ยงการเพิ่มช่องโหว่เหล่านี้ได้ตั้งแต่แรก

ที่เก็บข้อมูลบน Cloud คืออีกหนึ่งแนวทางการโจมตีที่พบบ่อยมากขึ้น เนื่องจากสิทธิ์ที่ไม่ถูกต้องอาจทำให้ข้อมูลผู้ใช้ตกอยู่ในความเสี่ยง นอกจากนี้ Cloud Service Provider ก็อาจถูกละเมิดได้เช่นกัน ในปี 2021 Midnight Blizzard (กลุ่มผู้ดำเนินการภัยคุกคามที่เชื่อมโยงกับรัสเซีย ซึ่งมีชื่อเดิมว่า NOBELIUM) ได้ทำการโจมตีฟิชชิ่งกับ Cloud Services Provider โดยพยายามละเมิดและใช้ประโยชน์จากบัญชีลูกค้าภาครัฐที่มีสิทธิ์ระดับสูง22 นี่เป็นเพียงตัวอย่างหนึ่งของภัยคุกคามในระบบคลาวด์ยุคใหม่ และเราคาดว่าจะได้เห็นการโจมตีข้ามระบบคลาวด์เพิ่มเติมอีกในอนาคต

ปัจจุบัน พื้นหน้าของการโจมตีภายนอกขององค์กรครอบคลุมหลายระบบคลาวด์ ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และระบบนิเวศของบุคคลที่สามขนาดใหญ่ อินเทอร์เน็ตเป็นส่วนหนึ่งของเครือข่ายแล้ว และแม้จะมีขนาดที่แทบจะไม่สามารถวัดได้ แต่ทีมรักษาความปลอดภัยจะต้องปกป้องสถานะขององค์กรทางอินเทอร์เน็ตในระดับเดียวกับทุกสิ่งที่อยู่ด้านหลังไฟร์วอลล์ของตน และเนื่องจากองค์กรจำนวนมากนำหลักการของ Zero Trust มาใช้ การปกป้องพื้นหน้าการโจมตีทั้งภายในและภายนอกจึงกลายเป็นความท้าทายระดับอินเทอร์เน็ต

พื้นหน้าของการโจมตีทั่วโลกเติบโตขึ้นพร้อมกับอินเทอร์เน็ต และกำลังขยายตัวอยู่ทุกวัน ที่ Microsoft เราได้เห็นหลักฐานของการเพิ่มขึ้นนี้จากภัยคุกคามหลายประเภท เช่น การโจมตีฟิชชิ่ง ในปี 2021 หน่วยอาชญากรรมดิจิทัลของ Microsoft ได้กำกับดูแลการลบ URL ฟิชชิ่งที่ไม่ซ้ำกันมากกว่า 96,000 รายการและชุดฟิชชิ่ง 7,700 ชุด ซึ่งนำไปสู่การระบุและการปิดบัญชีอีเมลที่เป็นอันตรายมากกว่า 2,200 บัญชีที่ใช้ในการรวบรวมข้อมูลประจำตัวของลูกค้าที่ถูกขโมย24

พื้นหน้าของการโจมตีภายนอกขยายไปไกลกว่าแอสเซทขององค์กร โดยมักจะรวมถึงซัพพลายเออร์ คู่ค้า อุปกรณ์ส่วนบุคคลของพนักงานที่ไม่มีการจัดการซึ่งเชื่อมต่อกับเครือข่ายหรือแอสเซทของบริษัท และองค์กรที่เพิ่งเข้าซื้อกิจการ ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องตระหนักถึงการเชื่อมต่อและความเสี่ยงจากภายนอกเพื่อบรรเทาภัยคุกคามที่อาจเกิดขึ้น รายงานของ Ponemon ปี 2020 เปิดเผยว่า 53% ขององค์กรเคยพบกับการรั่วไหลของข้อมูลอย่างน้อยหนึ่งครั้งซึ่งเกิดจากบุคคลภายนอกในช่วง 2 ปีที่ผ่านมา โดยมีค่าใช้จ่ายโดยเฉลี่ย USD$7.5 ล้านในการแก้ไข25

 ภาพของคนสองคนในการประชุมกำลังพูดคุยเกี่ยวกับการละเมิดข้อมูลที่เกี่ยวข้องกับการโจมตีทางไซเบอร์ “สถิติในภาพ: มีการละเมิดข้อมูลที่เกี่ยวข้องกับการโจมตีทางไซเบอร์ 1,613 ครั้งในปี 2021 ซึ่งมากกว่าการละเมิดข้อมูลทั้งหมดในปี 2020” และ “53% ขององค์กรประสบกับการรั่วไหลของข้อมูลอย่างน้อยหนึ่งครั้งซึ่งเกิดจากบุคคลที่สามในช่วงปี 2018-2020” -จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

เนื่องจากโครงสร้างพื้นฐานที่อยู่เบื้องหลังการโจมตีทางไซเบอร์เพิ่มมากขึ้น การมองเห็นโครงสร้างพื้นฐานของภัยคุกคามและการจัดการแอสเซทที่มีความเสี่ยงต่ออินเทอร์เน็ตจึงกลายเป็นเรื่องเร่งด่วนมากขึ้นกว่าที่เคย เราพบว่าองค์กรต่างๆ มักจะประสบปัญหาในการทำความเข้าใจขอบเขตของความเสี่ยงภายนอก ซึ่งส่งผลให้เกิดจุดบอดที่สำคัญ จุดบอดเหล่านี้อาจส่งผลร้ายแรงได้ ในปี 2021 ธุรกิจ 61% พบกับการโจมตีด้วยแรนซัมแวร์ ซึ่งส่งผลให้การดำเนินธุรกิจหยุดชะงักบางส่วนเป็นอย่างน้อย26

ที่ Microsoft เรามักจะบอกให้ลูกค้ามององค์กรของตนจากภายนอกสู่ภายในเมื่อประเมินเสถียรภาพการรักษาความปลอดภัย นอกเหนือจาก VAPT (การประเมินช่องโหว่และการทดสอบการเจาะระบบ) สิ่งสำคัญคือต้องมองเห็นพื้นหน้าของการโจมตีภายนอกของคุณในเชิงลึก เพื่อให้คุณสามารถระบุช่องโหว่ได้ทั่วทั้งสภาพแวดล้อมและระบบนิเวศที่ขยายออกไป หากคุณเป็นผู้โจมตีที่กำลังพยายามเจาะระบบ คุณจะใช้ประโยชน์จากอะไร การทำความเข้าใจขอบเขตทั้งหมดของพื้นหน้าของการโจมตีภายนอกขององค์กรของคุณคือรากฐานในการรักษาความปลอดภัย

Microsoft สามารถช่วยคุณได้อย่างไร


ขอบเขตภัยคุกคามในปัจจุบันเปลี่ยนแปลงอยู่ตลอดเวลา และองค์กรต่างๆ ต้องการกลยุทธ์ด้านความปลอดภัยที่สามารถตามทันได้ ความซับซ้อนและความเสี่ยงขององค์กรที่เพิ่มมากขึ้น พร้อมด้วยภัยคุกคามปริมาณมากและอุปสรรคในการเข้าสู่เศรษฐกิจอาชญากรรมไซเบอร์ที่ต่ำ ทำให้การรักษาความปลอดภัยทุกส่วนทั้งภายในและระหว่างพื้นหน้าของการโจมตีแต่ละแห่งเป็นเรื่องเร่งด่วนมากกว่าที่เคย

ทีมรักษาความปลอดภัยต้องมีข่าวกรองเกี่ยวกับภัยคุกคามที่มีประสิทธิภาพเพื่อป้องกันภัยคุกคามมากมายและที่กำลังพัฒนาในปัจจุบัน ข่าวกรองเกี่ยวกับภัยคุกคามที่ถูกต้องจะเชื่อมโยงสัญญาณจากที่ต่างๆ โดยให้บริบทที่ทันท่วงทีและเกี่ยวข้องกับพฤติกรรมการโจมตีและแนวโน้มในปัจจุบัน เพื่อให้ทีมรักษาความปลอดภัยสามารถระบุช่องโหว่ จัดลำดับความสำคัญของการแจ้งเตือน และขัดขวางการโจมตีได้สำเร็จ และหากมีการละเมิดเกิดขึ้น ข่าวกรองภัยคุกคามไซเบอร์ก็มีความสำคัญอย่างยิ่งในการป้องกันอันตรายเพิ่มเติมและปรับปรุงการป้องกัน เพื่อไม่ให้การโจมตีที่คล้ายกันเกิดขึ้นอีก พูดง่ายๆ ก็คือ องค์กรที่ใช้ประโยชน์จากข่าวกรองเกี่ยวกับภัยคุกคามมากขึ้นจะมีความปลอดภัยและประสบความสำเร็จมากขึ้น

Microsoft มีมุมมองที่ไม่มีใครเทียบได้เกี่ยวกับขอบเขตภัยคุกคามที่พัฒนาอยู่ตลอดเวลา โดยมีการวิเคราะห์สัญญาณ 65 ล้านล้านรายการทุกวัน ด้วยการเชื่อมโยงสัญญาณเหล่านี้ในเวลาจริงทั่วทั้งพื้นหน้าของการโจมตี ข่าวกรองเกี่ยวกับภัยคุกคามที่สร้างไว้ในโซลูชัน Microsoft Security จะให้ข้อมูลเชิงลึกเกี่ยวกับแรนซัมแวร์และสภาพแวดล้อมภัยคุกคามที่กำลังเติบโต เพื่อให้คุณสามารถเห็นและหยุดการโจมตีได้มากขึ้น และด้วยความสามารถ AI ขั้นสูง เช่น Microsoft Security Copilot คุณสามารถก้าวนำหน้าภัยคุกคามที่กำลังพัฒนาและปกป้ององค์กรของคุณด้วยความเร็วของเครื่อง เสริมศักยภาพทีมรักษาความปลอดภัยของคุณในการลดความซับซ้อน ตรวจจับสิ่งที่ผู้อื่นพลาด และปกป้องทุกสิ่ง

  1. [1]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 18

  2. [2]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 108

  3. [3]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 21

  4. [4]

    รายงาน Verizon Data Breach Investigations 2022 หน้า 28

  5. [6]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 21

  6. [7]

    รายงาน 2021 FBI Internet Crime Report หน้า 3

  7. [8]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 2

  8. [9]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 19

  9. [10]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 14

  10. [11]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 92

  11. [16]

    “สถานะของการรักษาความปลอดภัยทางไซเบอร์ด้าน IoT/OT ในองค์กร” รายงาน Ponemon Institute Research Report 2021 หน้า 2

  12. [17]

    “สถานะของการรักษาความปลอดภัยทางไซเบอร์ด้าน IoT/OT ในองค์กร” รายงาน Ponemon Institute Research Report 2021 หน้า 2

  13. [18]

    รายงานสัญญาณไซเบอร์ของ Microsoft ปี 2022 หน้า 3

  14. [21]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 16

  15. [22]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 37

  16. [23]

    รายงาน Microsoft Digital Defense Report 2022 หน้า 95

  17. [27]

    รายงาน Identity Theft Resource Center Annual Data Breach Report 2021 หน้า 5

บทความที่เกี่ยวข้อง

สามวิธีในการปกป้องตัวคุณเองจากแรนซัมแวร์

การป้องกันแรนซัมแวร์สมัยใหม่ต้องการมากกว่าแค่การตั้งค่ามาตรการตรวจหา ค้นพบสามวิธีแรกที่คุณสามารถเพิ่มความปลอดภัยให้กับเครือข่ายของคุณจากแรนซัมแวร์ได้ในปัจจุบัน

ความเสี่ยงด้านความปลอดภัยเฉพาะของอุปกรณ์ IoT/OT

ในรายงานล่าสุดของเรา เราสำรวจว่าการเชื่อมต่อ IoT/OT ที่เพิ่มขึ้นนั้นนำไปสู่ช่องโหว่ที่มากขึ้นและรุนแรงมากขึ้นสำหรับผู้ดำเนินการภัยคุกคามทางไซเบอร์เพื่อแสวงหาประโยชน์อย่างไร

การบรรจบกันของ IT และ OT

การหมุนเวียนการใช้งาน IoT ที่เพิ่มขึ้นทำให้ OT ต้องพบกับความเสี่ยงด้วยช่องโหว่ที่อาจเกิดขึ้นและโอกาสในการเผชิญความเสี่ยงจากผู้ดำเนินการภัยคุกคาม ศึกษาวิธีการปกป้ององค์กรของคุณ

ติดตาม Microsoft