รายงานภัยคุกคามทางไซเบอร์ใหม่จาก STM: การโจมตีของแรนซัมแวร์เพิ่มขึ้น 62 เปอร์เซ็นต์

รายงานภัยคุกคามทางไซเบอร์ใหม่จากการโจมตี STM Ransomware เพิ่มเปอร์เซ็นต์
รายงานภัยคุกคามทางไซเบอร์ใหม่จากการโจมตี STM Ransomware เพิ่มขึ้น 62 เปอร์เซ็นต์

ในรายงานสถานะภัยคุกคามทางไซเบอร์ที่ประกาศโดย STM พบว่าการโจมตีด้วยแรนซัมแวร์ซึ่งกลายเป็นหนึ่งในอาชญากรรมทางไซเบอร์ที่พบบ่อยที่สุดในช่วงไม่กี่ปีที่ผ่านมานั้นเพิ่มขึ้น 62 เปอร์เซ็นต์ทั่วโลก แม้ว่ารายงานจะรวมแผนงานที่ต้องปฏิบัติตามเพื่อป้องกันจากแรนซัมแวร์ การโจมตีด้านความปลอดภัยทางไซเบอร์ต่อแท่นเดินเรือและระบบอาวุธก็ได้รับการพิจารณาเช่นกัน

ศูนย์การคิดทางเทคโนโลยีของ STM “ThinkTech” ซึ่งได้ลงนามในโครงการสำคัญและผลิตภัณฑ์ในประเทศในด้านการรักษาความปลอดภัยทางไซเบอร์ในตุรกี ได้ประกาศรายงานสถานะภัยคุกคามทางไซเบอร์ฉบับใหม่ ซึ่งรวมถึงเดือนตุลาคมถึงธันวาคม 2022 รายงานที่จัดทำโดยผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และสารสนเทศของ STM มี 9 หัวข้อที่แตกต่างกัน รายงานภัยคุกคามทางไซเบอร์ประกอบด้วยหัวข้อปัจจุบันและน่าสนใจมากมาย เช่น ความสำคัญของความปลอดภัยทางไซเบอร์ในแพลตฟอร์มเรือและระบบอาวุธ แรนซัมแวร์ หนึ่งในภัยคุกคามทางไซเบอร์ที่ได้รับความนิยมมากที่สุดในช่วงไม่กี่ปีที่ผ่านมา และ "ทีมสีม่วง" ที่เกิดจากการร่วมกัน การทำงานของทีมสีแดงและสีน้ำเงินในโลกไซเบอร์

บริการแรนซัมแวร์ที่มีอยู่ในตลาดมืด

มีการประเมินว่าอาชญากรรมทางไซเบอร์ซึ่งเพิ่มขึ้นอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา จะสร้างความเสียหายให้กับโลกถึง 2025 ล้านล้านดอลลาร์ต่อปีภายในปี 10,5 ในรายงานทางไซเบอร์ล่าสุดที่เผยแพร่โดย STM มีการเน้นย้ำว่าหนึ่งในอาชญากรรมทางไซเบอร์ที่เพิ่มขึ้น การโจมตีด้วยแรนซัมแวร์ หรือที่เรียกว่า “Ransomware as a Service-RaaS” เพิ่มขึ้น 2019 เปอร์เซ็นต์ทั่วโลกในปี 2020 และ 62 ในรายงานระบุว่าขนาดของการโจมตีขยายใหญ่ขึ้น และบริษัทและสถาบันสำคัญหลายแห่งได้สัมผัสกับการโจมตีเหล่านี้

ในรายงานระบุว่าหลายองค์กรชอบที่จะจ่ายเงินเพื่อให้ได้ข้อมูลกลับมาแทนที่จะลงทุนที่จำเป็นเพื่อปกป้องข้อมูลให้ดียิ่งขึ้น ทั้งนี้ มีการเน้นย้ำว่าอาชญากรรมทางไซเบอร์ได้เกิดขึ้นแล้ว “สิ่งที่น่ากังวลยิ่งกว่าคือแรนซัมแวร์ได้รับการดัดแปลงเป็นสินค้าและพร้อมใช้งานในตลาดมืดในชื่อบริการแรนซัมแวร์” รายงานระบุ RaaS ได้ขยายขอบเขตที่ร่ำรวยยิ่งขึ้นไปอีก ทำให้ผู้ที่ไม่ใช่โปรแกรมเมอร์สามารถกลายเป็นผู้โจมตีที่กระตือรือร้นและมีส่วนร่วมในระบบเศรษฐกิจของแรนซัมแวร์ การเติบโตอย่างรวดเร็วของซอฟต์แวร์นี้ขึ้นอยู่กับตลาดมืดในขณะที่การพัฒนาใหม่ในเทคโนโลยีบล็อกเชนช่วยให้อาชญากรสร้างและแบ่งปันแรนซัมแวร์ได้ง่ายขึ้น

วิธีการป้องกันแรนซัมแวร์

ในรายงานสถานะภัยคุกคามทางไซเบอร์ ขั้นตอนที่ต้องดำเนินการเพื่อป้องกันแรนซัมแวร์แสดงไว้ดังนี้:

“ควรหลีกเลี่ยงลิงก์ เช่น URL และอีเมล ซึ่งเราคิดว่าอาจเป็นอันตราย และควรตรวจสอบความถูกต้องในรายการอีเมล ไฟล์ที่พิจารณาว่าสำคัญควรได้รับการสำรอง ควรใช้โปรแกรมป้องกันไวรัสที่อัปเดตและตัวกรองสแปมที่แข็งแกร่ง ควรทำการอัปเดตบ่อย ๆ ควรสร้างเบราว์เซอร์ ควรหลีกเลี่ยงการแบ่งปันข้อมูลส่วนบุคคล นอกจากนี้ยังสามารถบล็อก IP ที่เพิ่มลงในบัญชีดำที่รู้จักได้อีกด้วย”

ความสำคัญของความปลอดภัยทางไซเบอร์บนแพลตฟอร์มกองทัพเรือ

รายงานยังมีการกล่าวถึงการโจมตีทางไซเบอร์บนฐานทัพเรือด้วย ในรายงานระบุว่าเทคโนโลยีสารสนเทศบนเรือและระบบเทคโนโลยีการปฏิบัติงานของแพลตฟอร์มกองทัพเรือสามารถถูกเจาะได้ง่ายพอๆ กับระบบบนบก

รายงานประกอบด้วยตัวอย่างแท่นขุดเจาะน้ำมันจากเกาหลีใต้ไปยังอเมริกาใต้ในปี 2010 ซึ่งระบบล่มโดยใช้มัลแวร์ โดยเน้นย้ำว่าต้องใช้เวลา 19 วันในการแก้ไขความผิดปกติที่สร้างโดยมัลแวร์บนแพลตฟอร์ม รายงานยังระบุว่าในปี 2012 เป็นผลมาจากการแทรกแซงจากระยะไกล อุปกรณ์ GPS (ตำแหน่งดาวเทียม) ของเรือนอกชายฝั่งกว่า 200 ลำหยุดชะงัก ทำให้เปิดได้ การเดินเรือลำบากเนื่องจากการแทรกแซงจากระยะไกล

ความเสี่ยงมาพร้อมกับการแปลงเป็นดิจิทัล

รายงานยังรวมสถิติที่โดดเด่นของการศึกษาก่อนหน้านี้ที่ดำเนินการในสหรัฐอเมริกาเกี่ยวกับระบบคอมพิวเตอร์ของระบบอาวุธ ดังนั้น อัตราความครอบคลุมของซอฟต์แวร์ของฟังก์ชันระบบซึ่งอยู่ที่ 1960 เปอร์เซ็นต์สำหรับเครื่องบิน F-4 ในปี 8 เพิ่มขึ้นเป็น 1982 เปอร์เซ็นต์สำหรับเครื่องบิน F-16 ในปี 45 และเป็น 2000 เปอร์เซ็นต์สำหรับเครื่องบิน F-22 ในปี 80 มีการเน้นย้ำว่าการทำให้เป็นดิจิทัลในระบบยังเพิ่มความเป็นไปได้ของการโจมตีทางไซเบอร์

การโจมตีทางไซเบอร์ส่วนใหญ่มาจากเยอรมนีและอินเดีย

ข้อมูลที่ได้จากเซ็นเซอร์ Honeypot ของ STM นอกจากนี้ยังเผยให้เห็นประเทศที่มีการโจมตีทางไซเบอร์มากที่สุด ในช่วงเดือนตุลาคม พฤศจิกายน และธันวาคม ปี 2022 มีการโจมตีทั้งหมด 3 ล้าน 777 ครั้ง ที่เซ็นเซอร์ Honeypot (Honeypot-trap server) ของ STM ประเทศที่มีการโจมตีมากที่สุดคือเยอรมนี ด้วยการโจมตี 451 ครั้ง ในขณะที่อินเดียเป็นอันดับสองด้วยการโจมตี 423 ครั้ง ประเทศเหล่านี้ตามลำดับ; ตามด้วยรัสเซีย สหรัฐอเมริกา ตุรกี จีน เนเธอร์แลนด์ เวียดนาม มอลโดวา และไทย รหัสผ่านที่ผู้โจมตีพยายามใช้มากที่สุดคือคำต่างๆ เช่น admin, root, password

หัวข้อเรื่อง: คู่มือการรักษาความปลอดภัยของข้อมูลและการสื่อสาร

รายงานครอบคลุมรายละเอียดของการตรวจสอบการปฏิบัติตามกฎระเบียบ BIG Guideline Compliance Audit ของ Presidentency Digital Transformation Office ซึ่งรวมถึงกฎความปลอดภัยของข้อมูลและการสื่อสารที่จะนำไปใช้ในสถาบันของรัฐและบริษัทเอกชนที่ให้บริการโครงสร้างพื้นฐานที่สำคัญ

คลิกเพื่อเข้าถึงรายงาน

เป็นคนแรกที่แสดงความคิดเห็น

ทิ้งคำตอบไว้

อีเมล์ของคุณจะไม่ถูกเผยแพร่


*