โดย Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security
21 พฤษภาคม 2567 4 อ่านนาที
ถึงเวลานั้นของปีอีกครั้ง! รายงานการตรวจสอบการละเมิดข้อมูล (DBIR) ที่ได้รับการยกย่องอย่างสูงของ Verizon ฉบับล่าสุดได้รับการเผยแพร่แล้วโดยนําเสนอไฮไลท์สําคัญและข้อมูลเชิงลึกที่มีค่าเกี่ยวกับภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงตลอดเวลาเวกเตอร์การโจมตีที่สําคัญที่สุดและอุตสาหกรรมเป้าหมาย พิจารณาว่าเป็นบัตรรายงานประจําปีของอุตสาหกรรม InfoSec
ฉบับปี 2024 นับเป็นงวดที่ 17 ของรายงานและเริ่มต้นด้วยการรับทราบถึงสภาพแวดล้อมภัยคุกคามทางไซเบอร์ที่เปลี่ยนแปลงไป โดยเฉพาะอย่างยิ่งในปีที่ผ่านมามีการเคลื่อนไหวเป็นพิเศษสําหรับอาชญากรรมทางไซเบอร์ Verizon วิเคราะห์เหตุการณ์ด้านความปลอดภัยในโลกแห่งความเป็นจริง 30,458 เหตุการณ์ โดย 10,626 เหตุการณ์เป็นการละเมิดข้อมูลที่ได้รับการยืนยัน ซึ่งสูงเป็นประวัติการณ์ ซึ่งส่งผลกระทบต่อผู้ที่ตกเป็นเหยื่อใน 94 ประเทศ
หากคุณยังไม่มีโอกาสอ่านรายงาน Verizon DBIR ล่าสุดนี้ต่อไปนี้เป็น ประเด็นสําคัญและข้อมูลเชิงลึกที่น่าสนใจ:
- Verizon ได้แก้ไขการจําแนกประเภทของ "องค์ประกอบของมนุษย์":
- ก่อนหน้านี้องค์ประกอบของมนุษย์ครอบคลุมกิจกรรมใด ๆ ที่เกี่ยวข้องกับมนุษย์เช่นฟิชชิงการบุกรุกอีเมลธุรกิจและภัยคุกคามภายใน
- ตอนนี้ Verizon มุ่งเน้นไปที่องค์ประกอบของมนุษย์ที่ไม่เป็นอันตรายโดยเฉพาะ
- เหตุการณ์ที่เกี่ยวข้องกับองค์ประกอบของมนุษย์ไม่รวมถึงกิจกรรมที่เป็นอันตรายโดยเจตนาอีกต่อไป แต่เป็นสถานการณ์ที่บุคคลตกเป็นเหยื่อของการโจมตีทางวิศวกรรมสังคมหรือทําผิดพลาด
- Verizon ยังได้ปรับการจําแนกประเภทของ "แรนซัมแวร์":
- แทนที่จะมุ่งเน้นไปที่แรนซัมแวร์เพียงอย่างเดียวตอนนี้ Verizon จัดกลุ่มแรนซัมแวร์ด้วยการโจมตี "กรรโชก" ที่คล้ายกัน
- ความแตกต่างหลักคือในการโจมตีด้วยแรนซัมแวร์ผู้กระทําความผิดจะเข้ารหัสข้อมูลของเหยื่อและเรียกร้องค่าไถ่เพื่อปล่อยตัวในขณะที่ในการโจมตีกรรโชกผู้กระทําความผิดจะขโมยข้อมูลและขู่ว่าจะเปิดเผยต่อสาธารณะเว้นแต่จะได้รับเงิน
- แม้ว่าเหตุการณ์แรนซัมแวร์จะลดลงเล็กน้อย แต่การโจมตีด้วยการกรรโชกก็เพิ่มขึ้นอย่างรวดเร็ว เนื่องจากความคล้ายคลึงกัน Verizon จึงจัดหมวดหมู่ภายใต้ร่มเดียวกัน
- Generative AI ขาดหายไปอย่างเห็นได้ชัด
- Verizon ตั้งข้อสังเกตว่าแม้จะมีข่าวลือเกี่ยวกับ Generative AI ภายในชุมชนความปลอดภัยทางไซเบอร์และศักยภาพที่รู้จักกันดีสําหรับการใช้งานโดยผู้คุกคาม แต่ขณะนี้ยังไม่มีหลักฐานที่บ่งชี้ว่ามีการใช้ในลักษณะที่สําคัญใด ๆ
- แสดงให้เห็นว่าไม่มีความก้าวหน้าที่ใกล้เข้ามาหรือผลกระทบที่โดดเด่นต่อการตอบสนองต่อเหตุการณ์จากการเพิ่มประสิทธิภาพด้านการโจมตีที่อาจเกิดขึ้น Verizon ไม่ได้มองว่า Generative AI เป็นภัยคุกคามที่สําคัญ เว้นแต่จะมีการเปลี่ยนแปลงที่สําคัญ
- สามสิบสองเปอร์เซ็นต์ของการละเมิดเกี่ยวข้องกับแรนซัมแวร์หรือกลยุทธ์การกรรโชก
- แม้ว่าเหตุการณ์แรนซัมแวร์จะลดลงและลดลงเล็กน้อยหลังจากการเพิ่มขึ้นอย่างรวดเร็วในปี 2022 แต่กรณีการกรรโชกได้เพิ่มขึ้นอย่างรวดเร็ว
- แรนซัมแวร์และการกรรโชกเป็นหนึ่งในสามอันดับแรกของภัยคุกคามใน 92% ของอุตสาหกรรมและมีส่วนร่วมใน 62% ของเหตุการณ์ที่มีแรงจูงใจทางการเงิน
- หกสิบแปดเปอร์เซ็นต์ของการละเมิดเชื่อมโยงกับการกระทําของมนุษย์ที่ไม่ประสงค์ร้าย
- ตัวอย่าง ได้แก่ พนักงานถูกหลอกโดยการโจมตีทางวิศวกรรมสังคมหรือข้อผิดพลาดในการกําหนดค่าไอที
- ลดลงเล็กน้อยจาก 74% ของปีที่แล้ว อย่างไรก็ตาม สิ่งสําคัญคือต้องทราบว่าหากเหตุการณ์ที่เป็นอันตรายถูกแยกออกจากข้อมูลของปีที่แล้ว เปอร์เซ็นต์ก็จะอยู่ที่ประมาณ 68% เช่นกัน ดังนั้นอัตราการโจมตีที่กําหนดเป้าหมายองค์ประกอบของมนุษย์จึงยังคงสูงอย่างต่อเนื่อง
- เวลาเฉลี่ยสําหรับผู้ใช้ที่จะตกเป็นเหยื่อของอีเมลฟิชชิ่งคือน้อยกว่า 60 วินาที
- หลังจากตกหลุมรักอีเมลในตอนแรกผู้ใช้จะใช้เวลาเฉลี่ยเพียง 28 วินาทีในการป้อนข้อมูลที่ร้องขอ
- ในช่วงทศวรรษที่ผ่านมาข้อมูลประจําตัวที่ถูกขโมยมีส่วนเกี่ยวข้องกับ 31% ของการละเมิดทั้งหมด ในปีนี้พบการละเมิด 38%
แม้ว่าการโจมตีเว็บแอปพลิเคชันพื้นฐานจะลดลงเมื่อเทียบกับวิศวกรรมสังคมและการโจมตีตามข้อผิดพลาด แต่ข้อมูลประจําตัวที่ถูกขโมยยังคงเกี่ยวข้องกับการโจมตี 77%
สิ่งที่ต้องทํา
คําพูดที่ว่า "มนุษย์เป็นจุดอ่อนที่สุด" เหมาะสมที่นี่ แม้จะมีมาตรการรักษาความปลอดภัยที่เข้มงวด แต่มนุษย์ยังคงเสี่ยงต่อวิศวกรรมสังคมและข้อผิดพลาด เช่น การกําหนดค่าระบบผิดพลาด รหัสผ่านที่ไม่รัดกุม และการใช้ลิงก์หรือซอฟต์แวร์ที่เป็นอันตรายโดยไม่ได้ตั้งใจ อคติทางปัญญายังมีบทบาท ซึ่งนําไปสู่ความมั่นใจมากเกินไปในการตรวจจับภัยคุกคามและการประเมินความเสี่ยงจากการโจมตีต่ําเกินไป การค้นพบล่าสุดของ Verizon เน้นย้ําถึงช่องโหว่ที่กําลังดําเนินอยู่เหล่านี้
การนําหลักการของ Zero Trust มาใช้มีความสําคัญต่อการแก้ไขข้อผิดพลาดและช่องโหว่ของมนุษย์ เนื่องจากจะตรวจสอบผู้ใช้และอุปกรณ์ทุกเครื่องอย่างต่อเนื่อง มันบังคับใช้การควบคุมการเข้าถึงที่เข้มงวด จํากัด ความเสียหายที่อาจเกิดขึ้นจากความผิดพลาดของมนุษย์หรือการกระทําที่เป็นอันตรายและเพิ่มการตรวจสอบเพื่อตรวจจับและตอบสนองต่อกิจกรรมที่น่าสงสัยอย่างรวดเร็วซึ่งจะช่วยลดความเสี่ยงที่เกี่ยวข้องกับพฤติกรรมของมนุษย์
แม้ว่าจะไปโดยไม่บอกว่าการโจมตีเหล่านี้มีผลกระทบอย่างมากต่อมนุษย์ แต่ข้อมูลขององค์กรก็เป็นเหยื่อรายใหญ่ที่สุดในช่วงเวลาที่ครอบคลุม ไม่ว่าข้อมูลจะถูกเข้ารหัสและเรียกค่าไถ่จากมือของผู้ขู่กรรโชก สูญหายจากการโจมตีแบบฟิชชิ่ง (ซึ่งมีจํานวนมาก) หรือถูกขโมยเนื่องจากเทคโนโลยี VPN รุ่นเก่าถูกใช้ประโยชน์ การสูญเสียข้อมูลเป็นหนึ่งในตัวส่วนที่พบบ่อยที่สุดตลอดทั้งรายงาน
มันทําหน้าที่เป็นเครื่องเตือนใจที่ชัดเจนอีกประการหนึ่งถึงความสําคัญของการใช้แนวทางการรักษาความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลาง ท้ายที่สุดแล้วความปลอดภัยทางไซเบอร์เป็นปัญหาพื้นฐานของข้อมูล ในเวกเตอร์อีเมลส่วนใหญ่มีเป้าหมายในการโจมตีแบบฟิชชิ่งสินทรัพย์ระบบคลาวด์ที่เก็บข้อมูลมากขึ้นเรื่อย ๆ และข้อมูลภายในที่กระจัดกระจายไปทั่วสภาพแวดล้อมขององค์กรการมีข้อมูลที่ระบุจัดประเภทและปกป้องอย่างสม่ําเสมอไม่ว่าจะอยู่ที่ไหนและไปที่ไหนเป็นพื้นฐาน
เมื่อดูภาพรวม "Year in review" ของ Verizon การโจมตีที่มีรายละเอียดสูงที่เกี่ยวข้องกับผลิตภัณฑ์ VPN ปรากฏขึ้นหลายครั้ง ในการอ้างถึง Verizon เอง" สิ่งใดก็ตามที่เพิ่มพื้นผิวการโจมตีของคุณบนอินเทอร์เน็ตสามารถกําหนดเป้าหมายและอาจเป็นฐานที่มั่นแรกสําหรับผู้คุกคามภายนอกและด้วยเหตุนี้จุดสนใจจึงควรพยายามตั้งหลักให้น้อยที่สุด"
นี่เป็นอีกครั้งที่ตอกย้ําการผลักดันอย่างต่อเนื่องจากผู้นําทางความคิดในอุตสาหกรรมและความมั่นคงใน การนําหลักการของ Zero Trust มาใช้ นี่คือสาเหตุบางประการ:
- Assumed Trust: VPN ให้การเข้าถึงเครือข่ายในวงกว้างเมื่อเชื่อมต่อ ในขณะที่ Zero Trust จะยืนยันตัวตนของผู้ใช้และสิทธิ์การเข้าถึงอย่างต่อเนื่อง
- การควบคุมการเข้าถึง: VPN ให้การเข้าถึงที่กว้าง ทําให้ยากต่อการบังคับใช้สิทธิพิเศษน้อยที่สุด Zero Trust ช่วยให้มั่นใจได้ถึงการเข้าถึงทรัพยากรเฉพาะที่เข้มงวดและละเอียด
- ความปลอดภัยแบบคงที่: VPN ขึ้นอยู่กับขอบเขตแบบคงที่ ซึ่งมีประสิทธิภาพน้อยกว่าสําหรับพนักงานแบบกระจายและบริการคลาวด์ Zero Trust รักษาความปลอดภัยคําขอเข้าถึงแต่ละรายการโดยไม่คํานึงถึงสถานที่
- การเคลื่อนไหวด้านข้าง: VPN ช่วยให้เคลื่อนไหวด้านข้างได้ง่ายขึ้นหากถูกละเมิด Zero Trust แบ่งส่วนเครือข่ายและตรวจสอบอย่างต่อเนื่อง จํากัดการละเมิดและการเคลื่อนไหวของผู้โจมตี
ใจความสำคัญ
รายงานการตรวจสอบการละเมิดข้อมูลประจําปีของ Verizon ยินดีต้อนรับเสมอ เนื่องจากรายงานเหล่านี้ยังคงให้ความกระจ่างเกี่ยวกับภัยคุกคาม ความเสี่ยง และช่องโหว่ที่แพร่หลายทั่วโลกซึ่งยังคงสร้างภัยพิบัติให้กับองค์กรทุกรูปแบบและทุกขนาดทั่วโลก
มีความหวังเสมอว่าองค์กรต่างๆ จะเอาใจใส่ข้อมูลเชิงลึกเหล่านี้เพื่อกระชับระบบการรักษาความปลอดภัยของตน อย่างไรก็ตามความจริงก็คือธีมที่เกิดซ้ํา ๆ ของฟิชชิ่งวิศวกรรมสังคมและการโจมตีการเคลื่อนไหวด้านข้างยังคงปรากฏในปริมาณที่ค่อนข้างโดดเด่น
ดังที่กล่าวไว้เราสนับสนุนให้ใช้แนวทางการรักษาความปลอดภัยที่เน้นข้อมูลเป็นศูนย์กลางโดยมุ่งเน้นไปที่การปกป้องข้อมูลของคุณไม่ว่าจะใช้งานที่ใดก็ตามโดยอุปกรณ์ใดก็ตามผ่านวิธีการเชื่อมต่อและการทํางานร่วมกันและจากทุกที่ การจัดลําดับความสําคัญของการปกป้องข้อมูลในท้ายที่สุดจะสนับสนุนองค์กรในการบรรเทาภัยคุกคามและความเสี่ยงมากมายที่เน้นในการรายงานของ Verizon
กลับไปที่บล็อก