สำหรับปี 2564 ที่ผ่านมา ยังคงเป็นอีกปีที่ทุกหน่วยงานหรือองค์กรต่าง ๆ ต้องเผชิญกับผลกระทบที่เกิดจากสถานการณ์การแพร่ระบาดของโรคโควิด 19 ระลอกใหม่ และการปรับตัวกับวิธีการทำงานในรูปแบบปกติ วิถีใหม่ หรือ “New Normal” ซึ่งตอนนี้ก้าวเข้าสู่ปีใหม่ ปี 2565 พร้อม ๆ กับการเปลี่ยนแปลงของโลกที่กำลังก้าวจากยุคดิจิทัลเข้าสู่ยุคสมัย Metaverse หรือโลกเสมือนจริงทางดิจิทัล ที่หลาย ๆ ท่านอาจจะเคยชมภาพยนตร์เรื่อง “Ready Player One” มาบ้างแล้ว โดยภาพยนตร์เรื่องนี้สะท้อนให้เห็นถึงปัญหาความมั่นคงปลอดภัยในโลก Metaverse ต่อมนุษย์อย่างไรบ้าง อาทิเช่น การป้องกันความมั่นคงปลอดภัยของตัวตนผู้ใช้งาน ความมั่นคงปลอดภัยความเป็นส่วนตัว และข้อมูลส่วนบุคคล เป็นต้น

จากรายงานการเก็บสถิติของ Purplesec ในปี 2564 ที่ผ่านมา พบว่า อาชญากรรมทางไซเบอร์ตั้งแต่เริ่มมีการแพร่ระบาดของโควิด 19 นั้น มีอัตราเพิ่มขึ้นถึง 600% โดยกลุ่มที่มีความเสี่ยงที่ถูกบุกรุกโจมตีทางไซเบอร์เป็นอันดับต้น ๆ และตกเป็นเป้าหมายของผู้ไม่ประสงค์ดีทั้งหลาย คือ รัฐบาล หน่วยงานภาครัฐ ภาคเอกชน ด้านเฮลท์แคร์ และกลุ่มยอดนิยมที่สุด คือ ธนาคาร

รายงานผลการศึกษาของซิสโก้ เรื่องไซเบอร์ซีเคียวริตี้สำหรับเอสเอ็มอี: การเตรียมพร้อมขององค์กรธุรกิจในเอเชีย-แปซิฟิกสำหรับการป้องกันภัยทางดิจิทัล (Cybersecurity for SMBs: Asia Pacific Businesses Prepare for Digital Defense) ชี้ให้เห็นว่ากลุ่มธุรกิจขนาดกลางและขนาดเล็ก หรือเอสเอ็มอี (SME) ในประเทศไทยกำลังเผชิญกับความเสี่ยงหรือการถูกโจมตีทางไซเบอร์มากขึ้นอย่างที่ไม่เคยมีมาก่อน โดยในปี 2564 ที่ผ่านมาเอสเอ็มอีในไทยถูกโจมตีทางไซเบอร์สูงถึง 65% และ 76% นั้นสูญเสียข้อมูลลูกค้าหลังจากการถูกโจมตีทางไซเบอร์ โดย 47% ของเอสเอ็มอีในประเทศไทยที่ถูกโจมตีทางไซเบอร์ในช่วง 12 เดือนที่ผ่านมา ได้รับความเสียหายทางธุรกิจไม่น้อยกว่า 500,000 ดอลลาร์สหรัฐ (ประมาณ 16 ล้านบาท) โดยที่ 28% ได้รับความเสียหาย 1 ล้านดอลลาร์ (ประมาณ 32 ล้านบาท) หรือมากกว่านั้น

จากรายงานของซิสโก้ฉบับนี้ได้นำเสนอข้อแนะนำ 5 ข้อที่จะช่วยให้องค์กรธุรกิจทุกขนาด สามารถปรับปรุงความมั่นคงปลอดภัยทางไซเบอร์ท่ามกลางสถานการณ์ที่มีการเปลี่ยนแปลงอย่างต่อเนื่อง ได้แก่

1) การปรึกษาหารือร่วมกับผู้บริหารระดับสูง และทุกฝ่ายที่เกี่ยวข้องอย่างสม่ำเสมอ
2) การปรับใช้แนวทางแบบครบวงจรที่เรียบง่ายสำหรับไซเบอร์ซีเคียวริตี้
3) การเตรียมความพร้อมอยู่เสมอด้วยการสร้างแบบจำลองภัยคุกคามทางไซเบอร์
4) การฝึกอบรมและการให้ความรู้แก่พนักงาน
5) การทำงานร่วมกันกับพาร์ทเนอร์ด้านเทคโนโลยีที่เหมาะสม

ในส่วนของภัยคุกคามและเหตุโจมตีทางไซเบอร์ในปีต่อ ๆ ไปนั้น ผู้ไม่ประสงค์ดีและอาชญากรทางไซเบอร์ก็ยังคงโจมตีด้วยวิธีการที่ได้ผลมาแล้ว เช่น การส่งอีเมลหรือ SMS เพื่อหลอกเอาข้อมูลสำคัญ หรือหลอกลวงให้โอนเงิน ข้อมูลบัตรเครดิต (Phishing) โดยจะมาในกรรมวิธีที่แนบเนียนและซับซ้อนกว่าเดิม การโจมตีโดยใช้แรนซัมแวร์ (Ransomware) ที่มุ่งการโจมตี เพื่อขโมยข้อมูลสำคัญไปขายในตลาดมืด และเรียกค่าไถ่ รวมไปถึงการโจมตีเพื่อทำให้ระบบหรือบริการที่สำคัญไม่สามารถให้บริการได้

ช่องโหว่ด้านการรักษาความมั่นคงปลอดภัยหรือ Vulnerability

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์ประเทศไทย (ThaiCERT) ได้รายงานการรวบรวมสถิติของเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ในประเทศไทยว่าในปี 2564 เกิดเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์อย่างเป็นทางการถึง 1,608 ครั้ง พบว่าอันดับหนึ่งเป็นปัญหาเกี่ยวกับช่องโหว่ด้านการรักษาความมั่นคงปลอดภัยหรือ Vulnerability ถึง 38.2% ตามมาด้วยความพยายามรวบรวมข้อมูลของระบบ หรือ Information Gathering เป็นอันดับสองที่ 15.1% ซึ่งส่งผลให้เกิดภัยคุกคามทางไซเบอร์ อาทิเช่น การรั่วไหลของข้อมูลผ่านช่องโหว่ที่ไม่ได้รับการแก้ไข โดยเฉพาะข้อมูลส่วนบุคคลของคนไทย และชาวต่างชาติที่อาศัยหรือเดินทางเข้ามาในประเทศไทย รวมไปถึงการรั่วไหลข้อมูลด้านการเงินการธนาคาร เช่น ข้อมูลบัตรเดบิต/บัตรเครดิต ซึ่งสร้างความเสียหายไม่น้อยต่อองค์กรต่าง ๆ และสถาบันการเงิน โดยพบว่าในปีนี้มีเหตุการรั่วไหลของข้อมูลจากทั้งหน่วยงานภาครัฐและเอกชนที่เปิดเผยอย่างเป็นทางการมากถึง 26 เหตุการณ์ ปัญหาข้อมูลรั่วไหลของประเทศไทยนั้นส่วนหนึ่งมาจาก พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (Personal Data Protection Act: PDPA) ที่ควรจะมีผลบังคับใช้ทั้งฉบับตั้งแต่วันที่ 27 พฤษภาคม 2563 แต่ได้ถูกประกาศเลื่อนการบังคับใช้กฎหมาย ถึง 2 ครั้งไปจนถึงวันที่ 31 พฤษภาคม 2565 เพื่อช่วยเหลือผู้ควบคุมข้อมูลส่วนบุคคล ซึ่งเป็นหน่วยงานและกิจการต่างๆ ทั้งภาครัฐและเอกชน ที่ได้รับผลกระทบจากสถานการณ์การแพร่ระบาดของโรคโควิด 19 โดยหากมีการบังคับใช้กฎหมาย หน่วยงานภาครัฐและองค์กรต่าง ๆ ต้องหันมาให้ความสำคัญกับการดูแลรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล ข้อมูลการเงินที่ได้เก็บรักษาไว้

จากรายงานการวิจัยของแคสเปอร์สกี้พบว่าสถิติตั้งแต่เดือนมกราคมถึงมิถุนายนในปี 2564 การโจมตี แบบ Brute Force ไปยังผู้ใช้ที่ติดตั้ง เพื่อใช้งานบริการ Remote Desktop Protocol (RDP) ของไมโครซอฟท์ (Microsoft) ประเทศไทยถูกโจมตีทางไซเบอร์เฉพาะบริการนี้สูงถึง 24 ล้านครั้ง เป็นอันดับ 2 ของภูมิภาคอาเซียน โดยอันดับ 1 คือประเทศเวียดนามถูกโจมตีสูงถึงกว่า 48 ล้านครั้ง และจากรายงานจากบริษัท NordPass ซึ่งเป็นบริษัทพัฒนาแอปพลิเคชันที่ให้บริการช่วยเก็บรหัสผ่าน ได้เผยแพร่เอกสารเรื่อง 200 รหัสผ่านที่มีคนใช้กันมากที่สุด ประจำปี 2564 โดยรายงานว่ารหัสผ่านยอดนิยมที่มีคนใช้มากที่สุด แชมป์ในปีนี้ก็คือ “123456” ส่วนรหัสผ่านยอดนิยมของประเทศไทยในปี 2564 คือ “12345” และรหัสผ่านยอดนิยมของประเทศเวียดนามในปี 2564 คือ “123456” จะเห็นได้ว่าการตั้งค่ารหัสผ่านที่ไม่ดีพอ เป็นสาเหตุสำคัญในการทำให้ระบบถูกโจมตีได้ง่ายขึ้น

วันที่ 10 ธันวาคม 2564 ที่ผ่านมา ได้มีการประกาศเตือนช่องโหว่ร้ายแรงที่เรียกว่า Log4j เป็นช่องโหว่ภายใต้รหัส CVE-2021-44228 รู้จักกันในชื่อ Log4Shell หรือ LogJam ซึ่งมีผลกระทบอย่างกว้างขวาง โดยช่องโหว่นี้เป็นช่องโหว่ที่อนุญาตให้สามารถประมวลผลโค้ดได้จากระยะไกล (Remote Code Execution หรือ RCE) โดยข้าม (Bypass) การยืนยันตัวตนได้ เพื่อสามารถสั่งการคำสั่งระดับระบบปฏิบัติการ (OS Command) โดยระบบป้องกันความมั่นคงปลอดภัยขั้นพื้นฐาน อาทิเช่น Network Firewall หรือ Antivirus ทั่วไปไม่สามารถป้องกันช่องโหว่นี้ได้ จะต้องใช้ระบบป้องกันระดับแอปพลิเคชัน เลเยอร์ (Application layer) อาทิเช่น Application Firewall (WAF) ที่ได้รับการปรับปรุงมาเพื่อตรวจสอบตรวจจับช่องโหว่นี้โดยเฉพาะ เป็นต้น

บริษัทผู้เชี่ยวชาญความมั่นคงปลอดภัยไซเบอร์ Check Point ได้รายงานว่าการโจมตีผ่านช่องโหว่ของ Log4j เพิ่มขึ้นอย่างรวดเร็ว โดยมีจำนวนการโจมตีพุ่งสูงถึง 8 แสนครั้งใน 72 ชั่วโมงแรกหลังช่องโหว่ถูกเปิดเผยอย่างเป็นทางการสู่สาธารณะ (จนถึงวันที่ 13 ธันวาคม) ปัจจุบันพบว่ามีมัลแวร์ที่ใช้ช่องโหว่นี้แล้วกว่า 60 เวอร์ชัน ซึ่งจะเพิ่มมากขึ้นอีกในอนาคต

มัลแวร์เรียกค่าไถ่ (Ransomware)

จากรายงานของพาโล อัลโต้ เน็ตเวิร์กส์ การโจมตีจากมัลแวร์เรียกค่าไถ่ในภูมิภาคเอเชียแปซิฟิกมีปริมาณเพิ่มมากขึ้นอย่างไม่เคยมีมาก่อน โดยจากรายงานภัยคุกคามมัลแวร์เรียกค่าไถ่ของ Unit 42 ทีมวิจัยข้อมูลวิเคราะห์เชิงลึก (Threat intelligence) ด้านภัยคุกคามทางไซเบอร์ของพาโล อัลโต้ เน็ตเวิร์กส์ เปิดเผยว่าค่าไถ่โดยเฉลี่ยที่แต่ละองค์กรต้องจ่ายในช่วงครึ่งแรกของปี 2564 อยู่ที่ราว 570,000 ดอลลาร์สหรัฐหรือประมาณ 18.8  ล้านบาท ซึ่งเพิ่มขึ้นจากปี 2563 ถึง 82% รายงานความเสียหายในการจ่ายค่าไถ่ข้อมูลเฉลี่ยต่อเดือนสูงถึง 102.3 ล้านดอลลาร์สหรัฐ

นอกจากมัลแวร์เรียกค่าไถ่ (Ransomware) แล้วเหล่าอาชญากรทางไซเบอร์ก็ได้ยกระดับการแสวงหารายได้หรือประโยชน์จากข้อมูลที่ได้มา ด้วยการโจมตีที่ใช้ชื่อว่ามัลแวร์สร้างความอับอาย (Shameware) หากเป้าหมายไม่ยอมจ่ายค่าไถ่ตามที่ต้องการ อาชญากรไซเบอร์ก็จะทำให้เป้าหมายเสื่อมเสียชื่อเสียงจากข้อมูล (Data) ที่ได้มาเป็นการเรียกค่าไถ่แบบสองต่อ คือนอกจากจะเรียกค่าไถ่ข้อมูลเพื่อนำกลับมาแล้ว ยังเรียกค่าไถ่จากความลับของข้อมูลที่อาจจะทำให้เสื่อมเสียชื่อเสียงได้

จากรายงานของนักวิจัยด้านระบบความมั่นคงปลอดภัยไซเบอร์ของบริษัท Darktrace (DARK:L) ผู้นำระดับโลกในด้านระบบรักษาความมั่นคงปลอดภัยทางไซเบอร์ด้วย AI เปิดเผยว่า อัตราการโจมตีจากแรนซัมแวร์ ทั่วโลกนั้นได้เพิ่มขึ้นโดยเฉลี่ย 30% ในช่วงเทศกาลวันหยุด เมื่อเทียบกับค่าเฉลี่ยการโจมตีรายเดือน โดยมีแนวโน้มเพิ่มขึ้นอย่างต่อเนื่องนับตั้งแต่การเก็บสถิติในปี 2561 – 2563 และยังพบอีกว่าการโจมตีจากแรนซัมแวร์เพิ่มขึ้น 70% ในช่วงเทศกาลวันหยุดยาวช่วงเดือนพฤศจิกายน – ธันวาคม เมื่อเทียบกับช่วงเดือนมกราคม – กุมภาพันธ์

และจากการศึกษาของ Microsoft ในปี 2564 พบว่าการโจมตี Ransomware กำลังจะพัฒนาไปสู่การโจมตีในลักษณะ Human-operated Ransomware ที่มีมนุษย์เป็นผู้นำปฏิบัติการ พร้อมกับการเพิ่มระดับการขู่กรรโชกหลากหลายรูปแบบ และมุ่งเป้าสร้างความเสียหายทั้งข้อมูลและชื่อเสียงขององค์กร โดยคาดการณ์ว่าจะสร้างความเสียหายสูงถึง 8.9 ล้านล้านบาทภายในปี 2574 หรือภายใน 9 ปีต่อจากนี้ ซึ่งจากสถานการณ์ดังกล่าวชี้ให้เห็นว่าเหล่าผู้ไม่ประสงค์ดีและอาชญากรทางไซเบอร์ยังคงสร้างรายได้จากการโจมตีด้วยวิธีการนี้ โดยมุ่งเน้นข้อมูล (Data) และความสามารถในการให้บริการ (Availability) ของหน่วยงานภาครัฐและเอกชนเป็นหลัก ถือว่าเป็นภัยคุกคามไซเบอร์ที่สำคัญ

การโจมตีโครงสร้างระบบดิจิทัลที่มีความสำคัญของประเทศ (Critical Information Infrastructure หรือ CII)

          จากรายงานการคาดการณ์แนวโน้มความมั่นคงปลอดภัยไซเบอร์ในเอเชียแปซิฟิกปี 2565 ของพาโล อัลโต้ เน็ตเวิร์กส์ พบว่าอาชญกรไซเบอร์มีแนวโน้มที่จะมุ่งเป้าการโจมตีไปยังโครงสร้างระบบดิจิทัลที่มีความสำคัญของประเทศ โดยในอีกไม่กี่ปีข้างหน้าการโจมตีนั้นจะมีขนาดใหญ่ มีจำนวนมากและหนักหน่วงยิ่งขึ้น จะมุ่งเน้นไปยังโครงสร้างระบบที่เต็มไปด้วยข้อมูลสำคัญหรือข้อมูลลับ รวมไปถึงระบบที่สำคัญของประเทศจนกระทบต่อการให้บริการของประชากรส่วนใหญ่

การป้องกันและรับมือ (Protect and Response)

จากความเสียหายที่เกิดจากภัยคุกคามทางไซเบอร์ของประเทศไทย ส่งผลให้หน่วยงานกำกับดูแล อาทิเช่นหน่วยงานกำกับดูแลภาคการเงินและธนาคาร (Financial Sectors) และหลาย ๆ หน่วยงานของภาครัฐได้เริ่มมีการวางแผนในเรื่อง “แนวทางในการรับมือกับการโจมตีทางไซเบอร์อย่างยืดหยุ่น” หรือ  Cyber Resilience เนื่องจากเชื่อว่าปัจจุบันอาชญากรและผู้ไม่ประสงค์ดีทางไซเบอร์ได้แฝงตัวอยู่ในหลายองค์กรทั้งภาครัฐและเอกชน ซึ่งกำลังรอเวลาเพื่อหาโอกาสโจมตีที่เหมาะสม ผลจากแนวทางนี้คือองค์กรหรือบริษัทภาคเอกชน ต้องสามารถที่จะป้องกัน ทำการตอบสนองและกู้คืนได้อย่างรวดเร็วหลังจากเกิดเหตุการณ์การโจมตีทางไซเบอร์

โดยเริ่มต้นจากการปรับปรุงนโยบาย มาตรการในการรักษาความมั่นคงปลอดภัยไซเบอร์ จากการประเมินความพร้อมรับมือการบุกรุกโจมตีทางไซเบอร์ เพื่อนำมาวิเคราะห์ถึงระดับความพร้อมรับมือภัยคุกคาม และนำมาปรับปรุงเป็นแผนฝึกซ้อมรับมือทางไซเบอร์ อาจเริ่มจากการซักซ้อมในลักษณะ Tabletop Exercise (การฝึกซ้อมแผนบนโต๊ะ) จากขั้นตอนและกระบวนการรับมือที่ได้ปรับปรุง เพื่อหารูรั่วและทำการแก้ไข รวมไปถึงการร่วมมือกันอย่างใกล้ชิดขององค์กร หรือหน่วยงานรับผิดชอบที่ให้บริการด้านคำปรึกษาและระบบรักษาความมั่นคงปลอดภัยไซเบอร์ ผู้ให้บริการด้านการสื่อสารโทรคมนาคม และผู้ให้บริการระบบคลาวด์ เป็นต้น เพื่อสามารถรับมือและทำการยับยั้งการโจมตีทางไซเบอร์ได้อย่างรวดเร็ว

อีกเรื่องสำคัญที่เป็นจุดอ่อนในการรับมือภัยคุกคามทางไซเบอร์ของทุก ๆ องค์กรในประเทศไทยและควรเร่งแก้ไขโดยด่วน คือการขาดแคลนบุคลากรด้านความมั่นคงปลอดภัยไซเบอร์ที่มีฝีมือเฉพาะด้าน โดยจะต้องทำการพัฒนาศักยภาพของบุคลากรด้านเทคนิคเชิงลึก ต้องอาศัยการฝึกฝนทักษะความเชี่ยวชาญ เพื่อให้มีศักยภาพในการป้องกัน ตรวจสอบ วิเคราะห์ ติดตาม และรับมือภัยไซเบอร์ในรูปแบบใหม่ ๆ และการสร้างความตระหนักรู้ (Awareness) ความเข้าใจพื้นฐานในการใช้งานระบบสารสนเทศ และอินเทอร์เน็ตให้ปลอดภัยจากภัยคุกคามทางไซเบอร์ให้กับทุกคนในองค์กร รวมถึงการทำงานจากเครือข่ายอินเทอร์เน็ตในบ้าน Work From Home ให้ปลอดภัยและปฏิบัติตัวได้อย่างถูกต้อง

References:

  1. http://purplesec.us/resources/cyber-security-statistics/
  2. http://www.thaicert.or.th/statistics/statistics-en.html
  3. http://nordpass.com/most-common-passwords-list/
  4. http://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report
  5. http://www.cisco.com/c/en_sg/products/security/cybersecurity-for-smbs-in-asia-pacific/index.html
  6. http://www.darktrace.com/en/press/2021/385/