จากการวิจัยของ Sophos พบว่าธุรกิจกว่า 56% ถูกโจมตีด้วยมัลแวร์ชนิดนี้ และข้อมูล 70% ถูกเข้ารหัส และเรียกร้องค่าไถ่ที่เพิ่มขึ้น 5 เท่าเมื่อเทียบกับปี 2023
Ransomware มีเป้าหมายเป็นธุรกิจ
รายงานพิเศษ State of Ransomware 2024 เกี่ยวกับสถานะปัจจุบันของมัลแวร์ที่เข้ารหัสข้อมูลและเรียกค่าไถ่ (Ransomware) จาก Sophos แสดงให้เห็นว่าปี 2024 ยังคงเป็นปี "หายนะ" สำหรับธุรกิจต่างๆ ที่ต้องเผชิญกับการโจมตี Ransomware อย่างต่อเนื่อง
Sophos กล่าวว่าการโจมตีทางไซเบอร์ที่มุ่งเป้าไปที่องค์กรและวิสาหกิจขนาดกลางและขนาดย่อม (SMEs) ยังคงเพิ่มขึ้นอย่างต่อเนื่อง โดยเฉพาะอย่างยิ่ง Ransomware ถือเป็นภัยคุกคามครั้งใหญ่สำหรับธุรกิจไม่ว่าจะมีขนาดเท่าใด Ransomware ยังคงเกิดขึ้นอย่างเงียบๆ และรุนแรงมากขึ้นเรื่อยๆ โดยค่าไถ่สูงถึงหลายสิบล้านดอลลาร์สหรัฐ หรือความเสียหายที่เทียบเท่ากันเนื่องจากการหยุดชะงักของการดำเนินงาน นอกจากนี้ การโจมตีแบบกำหนดเป้าหมาย (APT - Advanced Persistent Threat) ยังคงเป็นภัยคุกคามหลักสำหรับองค์กรและธุรกิจทั้งหมดอยู่เสมอ
Ransomware เป็นคำที่ใช้เพื่ออธิบายมัลแวร์ชนิดหนึ่งที่เข้ารหัสข้อมูลของเหยื่อ ยึดข้อมูลไว้เป็นตัวประกัน แล้วเรียกร้องค่าไถ่จากเหยื่อ ซึ่งเป็นธุรกิจที่ใช้สกุลเงินดิจิทัล เช่น Bitcoin เพื่อ "กอบกู้" ข้อมูล
จากข้อมูลของ Sophos ธุรกิจขนาดกลางและขนาดใหญ่มากกว่าครึ่งหนึ่งจาก 14 ประเทศได้เปิดเผยว่าตนเองถูกโจมตีโดย Ransomware ในปี 2024 โดยช่องโหว่ที่ Ransomware ใช้ประโยชน์ได้รุนแรงที่สุด ได้แก่ ช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์หรือระบบ (32%) การโจมตีจุดอ่อน (29%) อีเมลที่เป็นอันตราย (23%) และการฉ้อโกงแบบเจาะจง (11%)... โดยเฉลี่ยแล้ว ธุรกิจ 35% ใช้เวลาหนึ่งสัปดาห์ในการกู้คืนการดำเนินงานที่ถูกระงับหลังจากการโจมตีด้วย Ransomware ส่วนธุรกิจ 34% ใช้เวลาหนึ่งเดือน
แผนภูมิเปรียบเทียบอัตราการโจมตีด้วยแรนซัมแวร์ต่อภาคอุตสาหกรรม - ภาคธุรกิจ องค์กรบริหาร - หน่วยงานของรัฐ อัตราการโจมตีองค์กร ทางการแพทย์ และโรงพยาบาลยังคงสูงที่สุด คิดเป็น 68%
ขาดการแก้ปัญหาแบบรวมศูนย์
ตามที่ Sophos ระบุ เหตุผลที่ระบบขององค์กรถูกแทรกซึมเข้าไปนั้น เกิดจากการทับซ้อนกันของซอฟต์แวร์ โดยเฉพาะอย่างยิ่งในยุคที่ AI (ปัญญาประดิษฐ์) เฟื่องฟู
การพัฒนาเทคโนโลยีใหม่ๆ ที่นำมาใช้กับการดำเนินงานขององค์กรและธุรกิจต่างๆ ทำให้พื้นผิวของการโจมตีทางไซเบอร์เพิ่มมากขึ้น มีการเปิดเผยช่องโหว่ด้านความปลอดภัยจากแอปพลิเคชันและระบบปฏิบัติการอยู่เป็นประจำ ในขณะที่เจ้าหน้าที่ฝ่ายบริหารด้านไอทีไม่ได้ติดตามข้อมูลอย่างต่อเนื่อง ทำให้เกิดเงื่อนไขให้ผู้ก่ออาชญากรรมทางไซเบอร์สามารถโจมตีได้
ช่องโหว่ด้านความปลอดภัยจำนวนมากเกิดจากแอปพลิเคชันและระบบปฏิบัติการ
ตัวแทนของ Sophos กล่าวว่าเนื่องจากระบบเทคโนโลยีสารสนเทศมีความซับซ้อน องค์กรและธุรกิจส่วนใหญ่จึงประสบปัญหาต่างๆ มากมายเกี่ยวกับความปลอดภัยและความมั่นคงของข้อมูล ปัญหาหลัก 3 ประการ ได้แก่ มี "จุดบอด" มากมายเมื่อปรับใช้โซลูชันด้านความปลอดภัย ขาดเครื่องมือตรวจสอบที่จะช่วยให้ผู้ดูแลระบบเชื่อมโยงระบบทั้งหมดเข้าด้วยกัน ขาดทรัพยากรบุคคลเฉพาะทางที่เชี่ยวชาญสูงในการดำเนินการและจัดการกับเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัยของข้อมูล
Sophos เชื่อว่าธุรกิจขนาดเล็กและขนาดกลางที่ไม่มีทีมงานมืออาชีพสามารถใช้โซลูชันระดับมืออาชีพเพื่อเอาชนะจุดอ่อนเหล่านี้ได้
Sophos นำเสนอโซลูชัน Sophos EDR และ XDR (Rapid Detection and Response) ซึ่งมีข้อดีหลักๆ ดังนี้ การตรวจจับการโจมตีที่ "ซ่อนอยู่" และไม่ถูกสังเกตเห็นได้ตั้งแต่เนิ่นๆ รายงานสถานการณ์ด้านความปลอดภัยที่เชื่อถือได้ตลอดเวลา การตอบสนองที่รวดเร็วและการจัดการเหตุการณ์ที่เหมาะสมที่สุด ผู้ปฏิบัติงานมีความเข้าใจที่ดีขึ้นเกี่ยวกับการโจมตีที่เกิดขึ้นและวิธีป้องกัน ส่งผลให้ธุรกิจต่างๆ มีผู้เชี่ยวชาญด้านความปลอดภัยเพิ่มเติมเพื่อช่วยเหลือตลอด 24 ชั่วโมงทุกวัน
ผู้เชี่ยวชาญจาก Sophos ระบุว่าโซลูชันการป้องกันเวิร์กสเตชันที่แข็งแกร่งอย่าง EPP (Endpoint Protection Platform) ไม่เพียงพอที่จะป้องกันการโจมตีของมัลแวร์ที่ซับซ้อนมากขึ้นได้ ดังนั้น จึงนำเทคโนโลยีขั้นสูงมาใช้เพื่อช่วยให้ EPP ตรวจจับและตอบสนองต่อเหตุการณ์ดังกล่าวได้อย่างมีประสิทธิภาพ ซึ่งก็คือ EDR (Endpoint Detection & Response) XDR เป็นส่วนขยายของ EDR
Sophos XDR ช่วยตรวจจับและตอบสนองต่อเหตุการณ์ใดๆ จากเวิร์กสเตชัน เซิร์ฟเวอร์ ไฟร์วอลล์ อุปกรณ์เคลื่อนที่ คลาวด์…
สามคุณสมบัติที่ทำให้ Sophos EDR และ XDR โดดเด่นกว่าใคร ได้แก่:
Live Discovery: ช่วยให้ผู้ดูแลระบบสามารถค้นหาและสอบถามข้อมูลทั้งหมดเกี่ยวกับสถานะ มัลแวร์ การโจมตี ฯลฯ ของระบบทั้งหมดด้วยข้อมูลประวัติที่เก็บไว้ใน Data Lake รองรับฝ่ายไอทีในการตามล่าหามัลแวร์เชิงรุก (Threat Hunting) โดยอิงตามสัญญาณการโจมตี (IoA - ตัวบ่งชี้การโจมตี) และสัญญาณการบุกรุก (IoC - ตัวบ่งชี้การประนีประนอม)
การตอบสนองแบบสด: แนะนำผู้ดูแลระบบในการตอบสนองต่อเหตุการณ์อย่างมีประสิทธิภาพ รวมถึงการดำเนินการต่างๆ เช่น การแยก การกักกัน การสแกน การสุ่มตัวอย่าง หรือการวิเคราะห์วัตถุอันตรายในเชิงลึก (รับไฟล์ สร้างกรณีภัยคุกคาม) ... ผู้ดูแลระบบจะมีสิทธิ์เข้าถึงเทอร์มินัลจากระยะไกลบนอินเทอร์เฟซการดูแลระบบเพื่อการจัดการอย่างรวดเร็ว
Threat Intelligence: จัดทำแผนที่การเชื่อมต่อแบบลำดับชั้นของแหล่งที่มาของเหตุการณ์และเหตุการณ์ที่เกิดขึ้น (Root Cause Analysis) ผสานรวมเทคโนโลยีขั้นสูง เช่น AI, ML/DL (การเรียนรู้ของเครื่องจักร), Cloud Sandboxing ... เพื่อวิเคราะห์ไฟล์ที่น่าสงสัยและจัดทำรายงานโดยละเอียดเกี่ยวกับอ็อบเจ็กต์เหล่านั้น
แหล่งที่มา
การแสดงความคิดเห็น (0)