แคสเปอร์สกี้ (Kaspersky) เผยสถิติ ransomware ปี 2020 โจมตี SMB ในอาเซียนลดลง – แต่มีเป้าหมายและอันตรายมากขึ้น…
Kaspersky เผยสถิติ ransomware ปี 2020 โจมตี SMB ในอาเซียนลดลงแต่อันตรายขึ้น
แคสเปอร์สกี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ระดับโลก รายงานว่าในปี 2020 จำนวนความพยายามในการโจมตีธุรกิจขนาดเล็ก และขนาดกลาง (SMB) ด้วยแรนซัมแวร์ลดลงอย่างมากในภูมิภาคเอเชียตะวันออกเฉียงใต้ เมื่อเทียบกับปี 2019
จากรายงาน แคสเปอร์สกี้ Security Network (KSN) ฉบับล่าสุด ระบุว่ามีความพยายามในการโจมตีด้วยแรนซัมแวร์น้อยกว่าหนึ่งล้านครั้ง (804,513 ครั้ง) ในปี 2020 ซึ่งน้อยกว่าครึ่งหนึ่งของปี 2019 ซึ่งมีการตรวจจับได้มากกว่า 1.9 ล้านครั้ง
ในบรรดา 6 ประเทศในภูมิภาคเอเชียตะวันออกเฉียงใต้ มีเพียงสิงคโปร์เท่านั้นที่มีจำนวนการตรวจจับแรนซัมแวร์ที่เพิ่มขึ้น โดยมีการเพิ่มขึ้นเล็กน้อยจาก 2,275 ครั้ง ในปี 2019 เป็น 3,191 ครั้ง ในปี 2020

แม้ว่าอินโดนีเซียจะมียอดการตรวจจับแรนซัมแวร์สูงสุดในภูมิภาคและอยู่ในอันดับที่ 5 ของโลก แต่ปริมาณการตรวจจับปีก่อนจำนวน 1,158,837 ครั้ง นั้นลดลงเหลือ 439,473 ครั้ง แนวโน้มของเหตุการณ์โจมตีด้วยแรนซัมแวร์ที่ลดลงพบได้ในประเทศอื่นๆ ในภูมิภาคเช่นกัน ได้แก่ เวียดนาม, ฟิลิปปินส์, มาเลเซีย และไทย
จีนยังคงอยู่ในอันดับหนึ่งเรื่องปริมาณการตรวจจับแรนซัมแวร์ทั่วโลกทั้งในปี 2019 และ 2020 ในขณะเดียวกัน บราซิล และสหพันธรัฐรัสเซียสลับอันดับที่สองและสามกัน โดยบราซิลเป็นอันดับ 2 ของโลกในปี 2020
เฟเดอร์ ซินิตซิน นักวิจัยด้านความปลอดภัย แคสเปอร์สกี้ กล่าวว่า เมื่อได้ดูสถิติของแรนซัมแวร์แต่ละตระกูล พบจำนวนการตรวจจับโดยรวมที่ลดลง ส่วนใหญ่เป็นผลมาจากจำนวนการตรวจจับ WannaCry ที่ลดลง ซึ่งตระกูล WannaCry นี้เป็นสัดส่วนสำคัญของแรนซัมแวร์ที่ตรวจพบทั้งหมด

เนื่องจากผู้สร้างแรนซัมแวร์ไม่ได้รับการสนับสนุนมานานกว่า 3 ปี และมีสถานะเป็นซอมบี้ 1 ในภัยคุกคามทางไซเบอร์ที่เกิดขึ้นอย่างต่อเนื่องสำหรับ SMB ในภูมิภาคนี้ยังคงเป็นแรนซัมแวร์ ซึ่งเป็นมัลแวร์ที่ออกแบบมาเพื่อแพร่กระจายในคอมพิวเตอร์ขององค์กรและบุคคลทั่วไป จากนั้นจะเข้ารหัสข้อมูลในคอมพิวเตอร์ และบล็อกการเข้าถึง
จากนั้นผู้โจมตีแรนซัมแวร์จะเรียกร้องค่าไถ่จากเหยื่อ เพื่อแลกกับการทำให้ระบบกลับมาทำงานได้อีกครั้ง การโจมตีของแรนซัมแวร์อาจลดลง แต่ แคสเปอร์สกี้ ได้ออกคำเตือนถึงบริษัททุกรูปแบบและทุกขนาด เรื่องกิจกรรมที่เพิ่มขึ้นของ “Ransomware 2.0“ หรือแรนซัมแวร์แบบกำหนดเป้าหมาย
ภัยด้านความปลอดภัยทางไซเบอร์นี้ไปไกลกว่าการลักข้อมูลเรียกค่าไถ่ ขณะนี้กลุ่มแรนซัมแวร์ที่เป็นอันตรายกำลังดำเนินการขุดเจาะข้อมูลควบคู่ไปกับการแบล็กเมล์ อาชญากรไซเบอร์ใช้ “กลยุทธ์กดดัน“ ขู่ว่าจะเผยแพร่ข้อมูลที่มีสู่สาธารณะทำให้เหยื่อต้องจ่ายค่าไถ่เพื่อปกป้องชื่อเสียงอันมีค่ายิ่งขึ้นไปอีก
โยว เซียง เทียง ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า เราไม่ควรนิ่งนอนใจกับปริมาณการตรวจจับแรนซัมแวร์ที่ลดลง ตั้งแต่ปีที่แล้วเราได้ติดตามวิวัฒนาการของภัยคุกคามนี้ ปัจจุบันเราต้องกังวลกลุ่มแรนซัมแว
ร์ในเรื่องคุณภาพมากกว่าปริมาณ จากที่เคยหว่านมัลแวร์สุ่มสี่สุ่มห้า และรอให้ผู้ใช้ที่ไม่ระวังความปลอดภัยมาติดกับ ผู้โจมตีได้เปลี่ยนใช้วิธีการรุนแรงและพุ่งเป้าเจาะจงไปที่เหยื่อมากขึ้น
“กลุ่มแรนซัมแวร์ที่กำหนดเป้าหมายเพียงกลุ่มเดียวสามารถรุกล้ำบริษัทมากกว่า 61 แห่งในภูมิภาคเอเชียแปซิฟิกเมื่อปีที่แล้ว และด้วยการเร่งให้เกิดดิจิทัลของธุรกิจในภูมิภาคนี้
เรายังคาดการณ์ว่าความซับซ้อนเบื้องหลังวิธีการโจมตีจะเพิ่มขึ้น SMB และองค์กรต่าง ๆ ควรพิจารณาเทคโนโลยีที่ใช้ข้อมูลอัจฉริยะอย่างจริงจัง เพื่อการป้องกัน การตรวจจับ และการตอบสนองระดับเอ็นด์พอยต์” โยว กล่าว
แคสเปอร์สกี้เสนอโปรโมชั่นประหยัดสำหรับโซลูชั่น แคสเปอร์สกี้ Endpoint Detection and Response Optimum (KEDRO) เพื่อช่วยให้ SMB สามารถดูแลความปลอดภัยทรัพยากร และประหยัดงบประมาณไปพร้อม ๆ กัน สำหรับลูกค้าใหม่ และลูกค้าปัจจุบัน
ที่ใช้งานได้ใน 10-999 โหนดทั่วภูมิภาค จนถึงวันที่ 30 มิถุนายน 2564 ลูกค้าสามารถเริ่มใช้งานได้ และประหยัดถึง 33% สำหรับไลเซ่นส์ 1 ปี และสูงสุด 40% สำหรับไลเซ่นส์ 3 ปี

ผู้ประกอบการที่สนใจสามารถดูข้อมูลเพิ่มเติมเกี่ยวกับโปรโมชั่นนี้ได้ที่ https://go.kaspersky.com/Kaspersky_EDRO_SEA_Promotion.html
วิธีการปกป้องคอมพิวเตอร์ และเคล็ดลับการข้อมูลจากการโจมตีของแรนซัมแวร์
- ไม่เปิดเผยบริการเดสก์ท็อประยะไกล (เช่น RDP) ในเครือข่ายสาธารณะ เว้นแต่จำเป็นจริงๆ และควรใช้รหัสผ่านที่คาดเดายากเสมอ
- ติดตั้งแพตช์ที่พร้อมใช้งานทันทีสำหรับโซลูชั่น VPN เชิงพาณิชย์ที่ให้บริการการเข้าถึงสำหรับพนักงานที่ทำงานจากระยะไกล และทำหน้าที่เป็นเกตเวย์ในเครือข่าย
- อัปเดตซอฟต์แวร์ในทุกอุปกรณ์ที่ใช้อยู่เสมอ เพื่อป้องกันไม่ให้แรนซัมแวร์ใช้ช่องโหว่เพื่อโจมตี
- เน้นกลยุทธ์การป้องกันในการตรวจจับการสแกนรอบๆ เครือข่ายและการขุดเจาะข้อมูลไปยังอินเทอร์เน็ต ให้ความสนใจเป็นพิเศษกับการรับส่งข้อมูลขาออก เพื่อตรวจจับการเชื่อมต่อของอาชญากรไซเบอร์ สำรองข้อมูลเป็นประจำ ตรวจสอบให้แน่ใจว่าคุณสามารถเข้าถึงข้อมูลที่สำรองไว้ได้อย่างรวดเร็วในกรณีฉุกเฉินเมื่อจำเป็น ใช้ข้อมูล Threat Intelligence ล่าสุดเพื่อรับทราบข้อมูลวิธีการ เทคนิค และกระบวนการ (Tactics, Techniques and Procedures หรือ TTP) ที่ผู้ก่อคุกคามใช้
- ใช้โซลูชัน เช่น Endpoint Detection and Response และ Managed Detection and Response ซึ่งช่วยระบุ และหยุดการโจมตีในระยะแรกก่อนที่ผู้โจมตีจะบรรลุเป้าหมายสุดท้าย
- เพื่อปกป้องสภาพแวดล้อมขององค์กร ควรให้ความรู้แก่พนักงาน หลักสูตรการฝึกอบรมเฉพาะสามารถช่วยได้ เช่น หลักสูตรที่มีให้ใน Automated Security Awareness Platform มีบทเรียนฟรีเกี่ยวกับวิธีป้องกันจากการโจมตีของแรนซัมแวร์
- ใช้โซลูชั่นการรักษาความปลอดภัยปลายทางที่เชื่อถือได้เช่น Endpoint Security for Business ที่ขับเคลื่อนโดยการป้องกันการเอ็กซ์พลอต์ การตรวจจับพฤติกรรม และเครื่องมือแก้ไขที่สามารถย้อนกลับการกระทำที่เป็นอันตราย โซลูชั่น KESB ยังมีกลไกในการป้องกันตัวเอง ซึ่งสามารถป้องกันไม่ให้อาชญากรไซเบอร์ลบโซลูชั่นทิ้ง
- ควรสำรองข้อมูลไว้ในฮาร์ดไดรฟ์ภายนอกแยกต่างหากเสมอ หลีกเลี่ยงการเจรจาหรือจ่ายค่าไถ่ให้อาชญากรไซเบอร์
ส่วนขยาย * บทความเรื่องนี้น่าจะเป็นประโยชน์สำหรับการวิเคราะห์ในมุมมองที่น่าสนใจ ** เขียน: ชลัมพ์ ศุภวาที (บรรณาธิการ และผู้สื่อข่าว) *** ขอขอบคุณภาพประกอบบางส่วนจาก www.freepik.com
สามารถกดติดตามข่าวสารและบทความทางด้านเทคโนโลยีของเราได้ที่ www.facebook.com/itday.in.th

























