This is the Trace Id: 403b673a0f8d0459972a6430300ce9a5
ข้ามไปที่เนื้อหาหลัก Security Insider Cyber Pulse ขอบเขตภัยคุกคาม แนวโน้มที่เกิดขึ้นใหม่ ลงทะเบียนสำหรับสรุปย่อ CISO Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

เข้าร่วมเซสชันคณะผู้บริหาร RSAC ในวันที่ 24 มีนาคม ในหัวข้อ "เอเจนต์ AI อยู่ที่นี่แล้ว! คุณพร้อมหรือยัง"

ลงทะเบียนเลย

โครงสร้างของพื้นหน้าของการโจมตียุคใหม่

หกด้านที่องค์กรต้องจัดการ

เมื่อโลกเชื่อมต่อกันและเป็นดิจิทัลมากขึ้น การรักษาความปลอดภัยทางไซเบอร์ก็มีความซับซ้อนมากขึ้น องค์กรต่างๆ กำลังย้ายโครงสร้างพื้นฐาน ข้อมูล และแอปไปยังระบบคลาวด์มากขึ้น รองรับการทำงานจากระยะไกล และมีส่วนร่วมกับระบบนิเวศของบุคคลที่สาม ดังนั้นสิ่งที่ทีมรักษาความปลอดภัยต้องปกป้องในตอนนี้คือสภาพแวดล้อมที่กว้างขึ้นและมีไดนามิกมากขึ้น และพื้นหน้าของการโจมตีที่ขยายใหญ่ขึ้น

ผู้ดำเนินการภัยคุกคามใช้ประโยชน์จากความซับซ้อนนี้ ใช้ประโยชน์จากช่องโหว่ในการป้องกันและสิทธิ์ขององค์กร และดำเนินการโจมตีในปริมาณสูงอย่างไม่หยุดยั้ง การโจมตีมักมีหลายแง่มุม ซึ่งครอบคลุมองค์ประกอบหลายประการในการดำเนินงานและโครงสร้างพื้นฐานขององค์กร ผู้โจมตีก็เริ่มมีการประสานงานกันมากขึ้นในขอบเขตอาชญากรรมไซเบอร์เป็นบริการที่เพิ่มมากขึ้น ในปี 2022 หน่วยอาชญากรรมดิจิทัลของ Microsoft ได้บล็อกการลงทะเบียนไซต์ 2,750,000 รายการเพื่อก้าวนำหน้าอาชญากรที่วางแผนจะใช้ไซต์เหล่านี้เพื่อก่ออาชญากรรมไซเบอร์ทั่วโลก1

การติดตามภัยคุกคามในปัจจุบันหมายถึงการรักษาความปลอดภัยทุกพื้นหน้าของการโจมตีหลัก รวมถึง อีเมล ข้อมูลประจำตัว อุปกรณ์ปลายทาง อินเทอร์เน็ตในทุกสิ่ง (IoT) ระบบคลาวด์ และภายนอก จากมุมมองด้านความปลอดภัย คุณจะแข็งแกร่งพอๆ กับจุดอ่อนเท่านั้น และผู้โจมตีก็เริ่มค้นหาจุดอ่อนเหล่านั้นได้ดียิ่งขึ้น ข่าวดีก็คือภัยคุกคามส่วนใหญ่สามารถยับยั้งได้โดยการใช้มาตรการรักษาความปลอดภัยขั้นพื้นฐาน อันที่จริง เราพบว่า สุขลักษณะด้านความปลอดภัยพื้นฐาน ยังคงสามารถป้องกันการโจมตีทางไซเบอร์ได้ถึง 98%2

คนสี่คนรวมตัวกันรอบหน้าจอเพื่อพูดคุยเรื่องการรักษาความปลอดภัยทางไซเบอร์ สถิติในภาพ: “1 ชั่วโมง 42 นาที: เวลามัธยฐานที่ผู้โจมตีจะเริ่มโจมตีแบบย้ายเครื่องไปเรื่อยๆ ภายในเครือข่ายองค์กรของคุณเมื่ออุปกรณ์มีช่องโหว่” และ “98% ของการโจมตีทางไซเบอร์สามารถป้องกันได้ด้วยสุขลักษณะด้านความปลอดภัยขั้นพื้นฐาน” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

1 ชั่วโมง 42 นาที คือเวลามัธยฐานที่ผู้โจมตีจะเริ่มโจมตีแบบย้ายเครื่องไปเรื่อยๆ ภายในเครือข่ายองค์กรของคุณเมื่ออุปกรณ์มีช่องโหว่3

98% ของการโจมตีทางไซเบอร์สามารถป้องกันได้ด้วยสุขลักษณะด้านความปลอดภัยขั้นพื้นฐาน2

การมองเห็นภัยคุกคามตั้งแต่ต้นจนจบถือเป็นรากฐานสำหรับสุขลักษณะด้านความปลอดภัยที่ดี ข่าวกรองเกี่ยวกับภัยคุกคามที่ถูกต้องช่วยให้ทีมรักษาความปลอดภัยมีมุมมองที่ครอบคลุมเกี่ยวกับขอบเขตภัยคุกคาม ช่วยให้พวกเขาก้าวนำหน้าภัยคุกคามที่เกิดขึ้นใหม่ และปรับปรุงการป้องกันอย่างต่อเนื่อง และเมื่อผู้ดำเนินการภัยคุกคามเจาะระบบเข้ามาได้ ข่าวกรองเกี่ยวกับภัยคุกคามแบบองค์รวมก็เป็นสิ่งสำคัญในการเรียนรู้สิ่งที่เกิดขึ้นและป้องกันไม่ให้เกิดขึ้นอีก

ด้านล่างนี้เราจะพูดถึงแนวโน้มของภัยคุกคามและความท้าทายที่เกี่ยวข้องกับพื้นหน้าของการโจมตีหลัก 6 รูปแบบในองค์กร: อีเมล ข้อมูลประจำตัว ปลายทาง IoT คลาวด์ และภายนอก ในตอนท้าย เราจะกลับมาดูว่าข่าวกรองเกี่ยวกับภัยคุกคามที่ถูกต้องสามารถพลิกสถานการณ์และให้ข้อได้เปรียบอันทรงพลังแก่ทีมรักษาความปลอดภัยได้อย่างไร

สำหรับองค์กรส่วนใหญ่ อีเมลคือส่วนสำคัญของการดำเนินธุรกิจรายวัน น่าเสียดายที่อีเมลยังคงเป็นแนวทางภัยคุกคามอันดับต้นๆ 35% ของเหตุการณ์แรนซัมแวร์ในปี 2022 เกี่ยวข้องกับการใช้อีเมล4 ผู้โจมตีทำการโจมตีทางอีเมลมากกว่าที่เคยเป็นมา ในปี 2022 อัตราการโจมตีฟิชชิ่งเพิ่มขึ้นถึง 61% เมื่อเทียบกับปี 20215

ปัจจุบันผู้โจมตียังใช้ประโยชน์จากทรัพยากรที่ถูกต้องตามกฎหมายเพื่อดำเนินการโจมตีฟิชชิ่งอีกด้วย ทำให้ผู้ใช้แยกความแตกต่างระหว่างอีเมลจริงและอีเมลที่เป็นอันตรายได้ยากยิ่งขึ้น เพิ่มโอกาสที่ภัยคุกคามจะเล็ดลอดผ่านไปได้ การโจมตีฟิชชิ่งขอความยินยอมเป็นตัวอย่างหนึ่งของแนวโน้มนี้ โดยผู้ดำเนินการภัยคุกคามใช้ Cloud Service Provider ที่ถูกกฎหมายในทางที่ผิดเพื่อหลอกให้ผู้ใช้ให้สิทธิ์ในการเข้าถึงข้อมูลที่เป็นความลับ

หากไม่มีความสามารถในการเชื่อมโยงสัญญาณอีเมลเข้ากับเหตุการณ์ที่กว้างขึ้นเพื่อแสดงแผนภาพการโจมตี อาจต้องใช้เวลานานในการตรวจหาผู้ดำเนินการภัยคุกคามที่เข้ามาทางอีเมล และเมื่อถึงเวลานั้นก็อาจจะสายเกินไปที่จะป้องกันความเสียหายได้ เวลามัธยฐานที่ผู้โจมตีใช้เพื่อเข้าถึงข้อมูลส่วนตัวขององค์กรคือ 72 นาทีเท่านั้น6 ซึ่งอาจส่งผลให้เกิดความสูญเสียร้ายแรงในระดับองค์กร การโจมตีอีเมลระดับธุรกิจ (BEC) สร้างความเสียหายประมาณ USD$2.4 พันล้านในปี 20217

คนกำลังพิมพ์บนแล็ปท็อป สถิติในภาพ: “เวลามัธยฐาน 72 นาทีที่ผู้โจมตีใช้เพื่อเข้าถึงข้อมูลส่วนตัวของคุณ หากคุณตกเป็นเหยื่อของอีเมลฟิชชิ่ง” และ “การโจมตีฟิชชิ่งเพิ่มขึ้น 61% ในช่วงปี 2021-2022” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

นอกเหนือจากการป้องกัน เช่น การตรวจสอบ URL และการปิดใช้งานมาโครแล้ว การให้ความรู้แก่พนักงานยังเป็นสิ่งจำเป็นในการป้องกันภัยคุกคามไม่ให้ส่งผลกระทบ อีเมลฟิชชิ่งจำลองและสื่อการสอนเกี่ยวกับวิธีการระบุเนื้อหาที่เป็นอันตราย (แม้ว่าจะดูเหมือนว่าถูกต้องตามกฎหมายก็ตาม) ถือเป็นมาตรการรักษาความปลอดภัยเชิงป้องกันที่สำคัญ เราคาดการณ์ว่าผู้ดำเนินการภัยคุกคามจะยังคงเพิ่มคุณภาพของการโจมตีแบบวิศวกรรมสังคมในการโจมตีทางอีเมลต่อไป โดยใช้ประโยชน์จาก AI และเครื่องมืออื่นๆ เพื่อปรับปรุงการโน้มน้าวใจและการตั้งค่าอีเมลที่เป็นอันตรายให้เป็นแบบส่วนตัว และนี่เป็นเพียงตัวอย่างเดียว เมื่อองค์กรจัดการกับภัยคุกคามทางอีเมลในปัจจุบันได้ดียิ่งขึ้น ภัยคุกคามก็จะมีการพัฒนาต่อไป

ในโลกที่ใช้งานระบบคลาวด์ในปัจจุบัน การรักษาความปลอดภัยการเข้าถึงมีความสำคัญมากขึ้นกว่าที่เคย ด้วยเหตุนี้ การทำความเข้าใจเชิงลึกเกี่ยวกับ ข้อมูลประจำตัวทั่วทั้งองค์กรของคุณ รวมถึงสิทธิ์ของบัญชีผู้ใช้ ข้อมูลประจำตัวของปริมาณงาน และช่องโหว่ที่อาจเกิดขึ้น จึงเป็นสิ่งสำคัญ โดยเฉพาะอย่างยิ่งเมื่อการโจมตีมีความถี่และความคิดสร้างสรรค์เพิ่มขึ้น

จำนวนการโจมตีรหัสผ่านเพิ่มขึ้นเป็นประมาณ 921 ครั้งต่อวินาทีในปี 2022 ซึ่งเพิ่มขึ้น 74% จากปี 20218 ที่ Microsoft เรายังพบว่าผู้ดำเนินการภัยคุกคามมีความคิดสร้างสรรค์มากขึ้นในการหลีกเลี่ยงการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) โดยใช้เทคนิคต่างๆ เช่น การโจมตีฟิชชิ่ง Adversary-in-the-Middle และการใช้โทเค็นในทางที่ผิดเพื่อเข้าถึงข้อมูลขององค์กร ชุดฟิชชิ่งทำให้ผู้ดำเนินการภัยคุกคามสามารถขโมยข้อมูลประจำตัวได้ง่ายยิ่งขึ้น หน่วยอาชญากรรมดิจิทัลของ Microsoft สังเกตเห็นความซับซ้อนของชุดฟิชชิ่งที่เพิ่มมากขึ้นในปีที่ผ่านมา พร้อมกับอุปสรรคในการเข้าถึงที่ต่ำมาก โดยผู้ขายรายหนึ่งเสนอชุดฟิชชิ่งในราคาเพียง USD$6 ต่อวัน9

การจัดการพื้นหน้าของการโจมตีข้อมูลประจำตัวเป็นมากกว่าการรักษาความปลอดภัยของบัญชีผู้ใช้ โดยครอบคลุมการเข้าถึงระบบคลาวด์ ตลอดจนข้อมูลประจำตัวของปริมาณงาน ข้อมูลประจำตัวที่มีช่องโหว่สามารถเป็นเครื่องมือที่มีประสิทธิภาพสำหรับผู้ดำเนินการภัยคุกคามเพื่อใช้ในการทำลายโครงสร้างพื้นฐานระบบคลาวด์ขององค์กร

ภาพของคนในการประชุมการรักษาความปลอดภัยทางไซเบอร์แบบดิจิทัลกำลังพูดคุยเกี่ยวกับช่องโหว่ของอุปกรณ์ที่เชื่อมต่อ สถิติในภาพ: “จำนวนอุปกรณ์ที่เชื่อมต่อโดยเฉลี่ย 3,500 เครื่องในองค์กรที่ไม่ได้รับการป้องกันโดยตัวแทนการตรวจหาและการตอบสนองปลายทาง” และ “มูลค่ามัธยฐาน $1.7M ของความเสี่ยงต่อปีของการรั่วไหลของข้อมูลจากการโจมตีฟิชชิ่งบนอุปกรณ์เคลื่อนที่” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ใน อินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

การโจมตีรหัสผ่าน 921 ครั้งต่อวินาทีในปี 2022 ซึ่งเพิ่มขึ้น 74% จากปี 20218

93% ของการตรวจสอบของ Microsoft ระหว่างการดำเนินการกู้คืนจากแรนซัมแวร์เผยให้เห็นว่ามีการควบคุมสิทธิ์การเข้าถึงระดับสูงและการโจมตีแบบย้ายเครื่องไปเรื่อยๆ ไม่เพียงพอ10

ผู้โจมตีมักเข้าถึงบัญชีบุคคลที่สามหรือบัญชีที่มีสิทธิ์ระดับสูงอื่นๆ ที่เชื่อมต่อกับองค์กร จากนั้นใช้ข้อมูลประจำตัวเหล่านั้นเพื่อแทรกซึมระบบคลาวด์และขโมยข้อมูล แม้ว่าข้อมูลประจำตัวของปริมาณงาน (ข้อมูลประจำตัวที่กำหนดให้กับปริมาณงานของซอฟต์แวร์ เช่น แอปพลิเคชัน เพื่อเข้าถึงบริการและทรัพยากรอื่นๆ) มักจะถูกมองข้ามในการตรวจสอบสิทธิ์ ข้อมูลสำหรับข้อมูลประจำตัวที่ซ่อนอยู่ในปริมาณงานอาจช่วยให้ผู้ดำเนินการภัยคุกคามเข้าถึงข้อมูลของทั้งองค์กรได้

เมื่อขอบเขตข้อมูลประจำตัวยังคงขยายตัวอย่างต่อเนื่อง เราคาดการณ์ว่าการโจมตีที่พุ่งเป้าไปที่ข้อมูลประจำตัวจะยังคงเติบโตทั้งในด้านปริมาณและความหลากหลาย ซึ่งหมายความว่าการรักษาความเข้าใจที่ครอบคลุมเกี่ยวกับข้อมูลประจำตัวและการเข้าถึงจะยังคงเป็นสิ่งสำคัญต่อพันธกิจ

เมื่อพิจารณาถึงจำนวนอุปกรณ์ที่แท้จริงในสภาพแวดล้อมแบบไฮบริดในปัจจุบัน การรักษาความปลอดภัยปลายทางจึงมีความท้าทายมากขึ้น สิ่งที่ไม่เปลี่ยนแปลงคือการรักษาความปลอดภัยปลายทาง โดยเฉพาะอุปกรณ์ที่ไม่มีการจัดการ ซึ่งมีความสำคัญอย่างยิ่งต่อเสถียรภาพการรักษาความปลอดภัยที่รัดกุม เนื่องจากการละเมิดเพียงครั้งเดียวก็สามารถให้ผู้ดำเนินการภัยคุกคามเข้ามาในองค์กรของคุณได้

เนื่องจากองค์กรต่างๆ ได้นำนโยบาย BYOD (“นำอุปกรณ์ของคุณมาเอง”) มาใช้ อุปกรณ์ที่ไม่มีการจัดการจึงมีการแพร่หลายมากขึ้น ด้วยเหตุนี้ พื้นหน้าของการโจมตีปลายทางจึงขยายใหญ่ขึ้นและมีความเสี่ยงมากขึ้น โดยเฉลี่ยแล้ว มีอุปกรณ์ที่เชื่อมต่อ 3,500 เครื่องในองค์กรที่ไม่ได้รับการป้องกันโดยเจ้าหน้าที่การตรวจหาและการตอบสนองปลายทาง11

อุปกรณ์ที่ไม่มีการจัดการ (ซึ่งเป็นส่วนหนึ่งของขอบเขต “Shadow IT”) จะดึงดูดผู้ดำเนินการภัยคุกคามเป็นพิเศษ เนื่องจากทีมรักษาความปลอดภัยขาดการมองเห็นที่จำเป็นในการรักษาความปลอดภัย ที่ Microsoft เราพบว่าผู้ใช้มีแนวโน้มที่จะติดไวรัสบนอุปกรณ์ที่ไม่มีการจัดการมากกว่า 71%12 เนื่องจากอุปกรณ์เหล่านี้เชื่อมต่อกับเครือข่ายของบริษัท อุปกรณ์ที่ไม่มีการจัดการยังเปิดโอกาสให้ผู้โจมตีทำการโจมตีเซิร์ฟเวอร์และโครงสร้างพื้นฐานอื่นๆ ในวงกว้างยิ่งขึ้น

เซิร์ฟเวอร์ที่ไม่มีการจัดการยังเป็นแนวทางที่เป็นไปได้สำหรับการโจมตีปลายทาง ในปี 2021 Microsoft Security สังเกตเห็นการโจมตีที่ผู้ดำเนินการภัยคุกคามใช้ประโยชน์จากเซิร์ฟเวอร์ที่ไม่มีการแก้ไข นำทางผ่านไดเรกทอรี และค้นพบโฟลเดอร์รหัสผ่านที่ให้การเข้าถึงข้อมูลประจำตัวของบัญชี

คนสี่คนกำลังพูดคุยเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ สถิติในภาพ: “921: การโจมตีรหัสผ่านต่อวินาทีในปี 2022 เพิ่มขึ้น 74% จากปี 2021” และ “93% ของการตรวจสอบของ Microsoft ระหว่างการมีส่วนร่วมในการกู้คืนจากแรนซัมแวร์พบว่ามีการควบคุมสิทธิ์การเข้าถึงระดับสูงและการโจมตีแบบย้ายเครื่องไปเรื่อยๆ ไม่เพียงพอ” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

ค่ามัธยฐานของความเสี่ยงต่อปีในการละเมิดข้อมูลจากการโจมตีฟิชชิ่งบนมือถือ14

จากนั้นผู้โจมตีได้ลงชื่อเข้าใช้อุปกรณ์จำนวนมากทั่วทั้งองค์กรเพื่อรวบรวมและกรองข้อมูลจำนวนมหาศาล รวมถึงทรัพย์สินทางปัญญา สิ่งนี้น่าจะทำให้ผู้โจมตีขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ตามมา นี่เป็นแนวทางปฏิบัติที่เรียกว่า "การขู่กรรโชกสองครั้ง" และเป็นสถานการณ์ที่น่ากังวลซึ่งเราพบเห็นบ่อยขึ้นในปีที่ผ่านมา13 และแม้ว่าจะมีการจ่ายค่าไถ่แล้วก็ตาม ก็ไม่เป็นการรับประกันว่าข้อมูลจะไม่ถูกเข้ารหัสหรือถูกส่งคืน

เมื่อจำนวนปลายทางเพิ่มมากขึ้นอย่างต่อเนื่อง ผู้ดำเนินการภัยคุกคาม จะยังมองว่าปลายทาง (โดยเฉพาะปลายทางที่ไม่มีการจัดการ) เป็นเป้าหมายที่น่าสนใจต่อไปอย่างไม่ต้องสงสัย เป็นผลให้การปรับปรุงการมองเห็นปลายทางและสุขลักษณะด้านความปลอดภัยสามารถให้คุณค่าที่สำคัญแก่องค์กรได้

หนึ่งในแนวทางการโจมตีปลายทางที่ถูกมองข้ามมากที่สุดก็คือ IoT (อินเทอร์เน็ตในทุกสิ่ง) ซึ่งประกอบด้วยอุปกรณ์นับพันล้านเครื่อง ทั้งขนาดใหญ่และขนาดเล็ก การรักษาความปลอดภัย IoT ครอบคลุมอุปกรณ์จริงที่เชื่อมต่อและแลกเปลี่ยนข้อมูลกับเครือข่าย เช่น เราเตอร์ เครื่องพิมพ์ กล้อง และอุปกรณ์อื่นๆ ที่คล้ายกัน นอกจากนี้ยังอาจรวมถึงอุปกรณ์และเซนเซอร์ปฏิบัติการ (เทคโนโลยีด้านการปฏิบัติการหรือ “OT”) เช่น อุปกรณ์อัจฉริยะบนสายการผลิต

เมื่อจำนวนอุปกรณ์ IoT เพิ่มขึ้น จำนวนช่องโหว่ก็เพิ่มขึ้นเช่นกัน ภายในปี 2025 IDC คาดว่าจะมีอุปกรณ์ IoT 41 พันล้านเครื่องภายในสภาพแวดล้อมขององค์กรและผู้บริโภค15 เนื่องจากหลายองค์กรกำลังเสริมความแข็งแกร่งให้กับเราเตอร์และเครือข่ายเพื่อทำให้ผู้ดำเนินการภัยคุกคามละเมิดได้ยากขึ้น อุปกรณ์ IoT จึงกลายเป็นเป้าหมายที่ง่ายกว่าและน่าดึงดูดยิ่งขึ้น เรามักจะเห็นผู้ดำเนินการภัยคุกคามใช้ประโยชน์จากช่องโหว่เพื่อเปลี่ยนอุปกรณ์ IoT เป็นพร็อกซี โดยใช้อุปกรณ์ที่เจาะระบบไว้เป็นฐานในการโจมตีเครือข่าย เมื่อผู้ดำเนินการภัยคุกคามเข้าถึงอุปกรณ์ IoT ได้แล้ว พวกเขาสามารถตรวจสอบปริมาณการใช้งานเครือข่ายเพื่อค้นหาแอสเซทที่ไม่มีการป้องกันอื่นๆ โจมตีแบบย้ายเครื่องไปเรื่อยๆ เพื่อแทรกซึมส่วนอื่นๆ ของโครงสร้างพื้นฐษนของเป้าหมาย หรือทำการสอดแนมเพื่อวางแผนการโจมตีขนาดใหญ่บนเครื่องมือและอุปกรณ์ที่ละเอียดอ่อน ในการศึกษาหนึ่ง 35% ของผู้ปฏิบัติงานด้านความปลอดภัยรายงานว่าในช่วง 2 ปีที่ผ่านมา อุปกรณ์ IoT ถูกใช้เพื่อโจมตีองค์กรของตนในวงกว้างมากขึ้น16

น่าเสียดายที่ IoT มักเป็นกล่องดำสำหรับองค์กรในแง่ของการมองเห็น และหลายๆ แห่งยังขาดมาตรการรักษาความปลอดภัย IoT ที่เหมาะสม 60% ของผู้ปฏิบัติงานด้านความปลอดภัยกล่าวว่าการรักษาความปลอดภัย IoT และ OT เป็นหนึ่งในแง่มุมที่มีความปลอดภัยน้อยที่สุดของโครงสร้างพื้นฐานด้าน IT และ OT ของตน17

ภาพของพอร์ตเครือข่ายของคอมพิวเตอร์ สถิติในภาพ: “คาดว่าจะมีอุปกรณ์ IoT 41 พันล้านเครื่องในสภาพแวดล้อมขององค์กรและผู้บริโภคภายในปี 2025” และ “60% ของผู้ปฏิบัติงานด้านความปลอดภัยกล่าวว่าการรักษาความปลอดภัย IoT และ OT เป็นหนึ่งในแง่มุมที่มีความปลอดภัยน้อยที่สุดของโครงสร้างพื้นฐานด้าน IT และ OT ของตน” - จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

อุปกรณ์ IoT มักมีช่องโหว่ที่เป็นอันตราย ข้อมูลข่าวกรองของ Microsoft เผยให้เห็นว่าอุปกรณ์ที่เชื่อมต่อ 1 ล้านเครื่องที่ปรากฏต่อสาธารณะบนอินเทอร์เน็ตใช้เว็บเซิร์ฟเวอร์ Boa ซึ่งเป็นซอฟต์แวร์ที่ล้าสมัยและไม่ได้รับการสนับสนุนที่ยังคงใช้กันอย่างแพร่หลายในอุปกรณ์ IoT และชุดพัฒนาซอฟต์แวร์ (SDK)18

ประเทศที่กำลังตระหนักถึงจุดบอดเหล่านี้และกำหนดให้มีการปรับปรุงการรักษาความปลอดภัยทางไซเบอร์ของอุปกรณ์ IoT มีจำนวนมากขึ้นเรื่อยๆ19,20 กฎระเบียบเหล่านี้เป็นตัวบ่งชี้ถึงการให้ความสำคัญกับการรักษาความปลอดภัย IoT มากขึ้น เนื่องจากธุรกิจและผู้บริโภคมีความกังวลมากขึ้นเกี่ยวกับช่องโหว่ของอุปกรณ์ IoT แม้ว่า IoT จะเป็นที่จับตามองในปัจจุบัน แต่กฎระเบียบด้านการรักษาความปลอดภัยทางไซเบอร์ก็กำลังขยายไปยังด้านอื่นๆ เช่นกัน ทำให้การมองเห็นภาพรวมของพื้นหน้าของการโจมตีสำหรับองค์กรเป็นเรื่องเร่งด่วนยิ่งขึ้น

องค์กรต่างๆ กำลังย้ายโครงสร้างพื้นฐาน การพัฒนาแอปพลิเคชัน ปริมาณงาน และข้อมูลจำนวนมหาศาลไปยังระบบคลาวด์เพิ่มมากขึ้น การรักษาความปลอดภัยสภาพแวดล้อมในะบบคลาวด์ หมายถึงการปกป้องบริการที่หลากหลาย รวมถึง SaaS, IaaS และ PaaS ที่กระจายอยู่ในระบบคลาวด์หลายแห่ง เมื่อพิจารณาถึงขอบเขตและการกระจายบริการที่เกี่ยวข้อง อาจเป็นเรื่องยากที่จะได้รับการมองเห็นและการป้องกันในแต่ละเลเยอร์ในระดับที่เหมาะสม

องค์กรหลายแห่งประสบปัญหาในการมองเห็นตั้งแต่ต้นจนจบในระบบนิเวศคลาวด์ของตน โดยเฉพาะอย่างยิ่งเมื่อข้อมูลอยู่ในสภาพแวดล้อมคลาวด์และไฮบริดหลายแห่ง บ่อยครั้งที่การขาดการมองเห็นนี้หมายความว่ามีช่องโหว่ด้านความปลอดภัย ที่ Microsoft เราพบว่า 84% ขององค์กรที่ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์ไม่ได้รวมแอสเซทมัลติคลาวด์เข้ากับเครื่องมือรักษาความปลอดภัย ซึ่งถือเป็นการควบคุมดูแลที่สำคัญ21

การย้ายไปยังระบบคลาวด์อย่างแพร่หลายยังเพิ่มจำนวนแนวทางการโจมตีใหม่ๆ ให้อาชญากรไซเบอร์ใช้ประโยชน์ โดยหลายๆ คนเข้าถึงผ่านช่องโหว่ในการรักษาความปลอดภัยของสิทธิ์ ช่องโหว่ที่ใช้โค้ดที่ไม่รู้จักในแอปพลิเคชันที่พัฒนาในระบบคลาวด์ได้เพิ่มความเสี่ยงของการละเมิดอย่างมาก ด้วยเหตุนี้ แนวทางการโจมตีคลาวด์อันดับต้นๆ ที่เราพบในหลายองค์กรจึงเป็นการพัฒนาแอปในคลาวด์

ภาพของคนนั่งอยู่ในที่สาธารณะกำลังใช้แล็ปท็อป สถิติในภาพ: “โดยเฉลี่ยแล้ว Microsoft Defender for Cloud Apps ตรวจพบการโจมตีฟิชชิ่งแบบ Man-in-the-Middle 895 ครั้งต่อเดือน” และ “84% ขององค์กรที่ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์ไม่ได้รวมสภาพแวดล้อมมัลติคลาวด์เข้ากับเครื่องมือปฏิบัติการด้านความปลอดภัย” -จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่"
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

ตรวจพบการโจมตีฟิชชิ่งแบบ Man-in-the-Middle โดยเฉลี่ย 895 ครั้งต่อเดือนโดย Microsoft Defender for Cloud Apps23

องค์กรที่ได้รับผลกระทบจากการโจมตีด้วยแรนซัมแวร์กว่า 84% ไม่ได้ผสานรวมสภาพแวดล้อมแบบมัลติคลาวด์เข้ากับเครื่องมือการดำเนินการรักษาความปลอดภัย21

การนำแนวทางการรักษาความปลอดภัยแบบ “Shift-left” มาใช้ โดยผสมผสานการคำนึงถึงความปลอดภัยตั้งแต่ขั้นตอนแรกของการพัฒนาแอป สามารถช่วยให้องค์กรต่างๆ เสริมเสถียรภาพการรักษาความปลอดภัยของตนให้รัดกุมขึ้น และหลีกเลี่ยงการเพิ่มช่องโหว่เหล่านี้ได้ตั้งแต่แรก

ที่เก็บข้อมูลบน Cloud คืออีกหนึ่งแนวทางการโจมตีที่พบบ่อยมากขึ้น เนื่องจากสิทธิ์ที่ไม่ถูกต้องอาจทำให้ข้อมูลผู้ใช้ตกอยู่ในความเสี่ยง นอกจากนี้ Cloud Service Provider ก็อาจถูกละเมิดได้เช่นกัน ในปี 2021 Midnight Blizzard (กลุ่มผู้ดำเนินการภัยคุกคามที่เชื่อมโยงกับรัสเซีย ซึ่งมีชื่อเดิมว่า NOBELIUM) ได้ทำการโจมตีฟิชชิ่งกับ Cloud Services Provider โดยพยายามละเมิดและใช้ประโยชน์จากบัญชีลูกค้าภาครัฐที่มีสิทธิ์ระดับสูง22 นี่เป็นเพียงตัวอย่างหนึ่งของภัยคุกคามในระบบคลาวด์ยุคใหม่ และเราคาดว่าจะได้เห็นการโจมตีข้ามระบบคลาวด์เพิ่มเติมอีกในอนาคต

ปัจจุบัน พื้นหน้าของการโจมตีภายนอกขององค์กรครอบคลุมหลายระบบคลาวด์ ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และระบบนิเวศของบุคคลที่สามขนาดใหญ่ อินเทอร์เน็ตเป็นส่วนหนึ่งของเครือข่ายแล้ว และแม้จะมีขนาดที่แทบจะไม่สามารถวัดได้ แต่ทีมรักษาความปลอดภัยจะต้องปกป้องสถานะขององค์กรทางอินเทอร์เน็ตในระดับเดียวกับทุกสิ่งที่อยู่ด้านหลังไฟร์วอลล์ของตน และเนื่องจากองค์กรจำนวนมากนำหลักการของ Zero Trust มาใช้ การปกป้องพื้นหน้าการโจมตีทั้งภายในและภายนอกจึงกลายเป็นความท้าทายระดับอินเทอร์เน็ต

พื้นหน้าของการโจมตีทั่วโลกเติบโตขึ้นพร้อมกับอินเทอร์เน็ต และกำลังขยายตัวอยู่ทุกวัน ที่ Microsoft เราได้เห็นหลักฐานของการเพิ่มขึ้นนี้จากภัยคุกคามหลายประเภท เช่น การโจมตีฟิชชิ่ง ในปี 2021 หน่วยอาชญากรรมดิจิทัลของ Microsoft ได้กำกับดูแลการลบ URL ฟิชชิ่งที่ไม่ซ้ำกันมากกว่า 96,000 รายการและชุดฟิชชิ่ง 7,700 ชุด ซึ่งนำไปสู่การระบุและการปิดบัญชีอีเมลที่เป็นอันตรายมากกว่า 2,200 บัญชีที่ใช้ในการรวบรวมข้อมูลประจำตัวของลูกค้าที่ถูกขโมย24

พื้นหน้าของการโจมตีภายนอกขยายไปไกลกว่าแอสเซทขององค์กร โดยมักจะรวมถึงซัพพลายเออร์ คู่ค้า อุปกรณ์ส่วนบุคคลของพนักงานที่ไม่มีการจัดการซึ่งเชื่อมต่อกับเครือข่ายหรือแอสเซทของบริษัท และองค์กรที่เพิ่งเข้าซื้อกิจการ ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องตระหนักถึงการเชื่อมต่อและความเสี่ยงจากภายนอกเพื่อบรรเทาภัยคุกคามที่อาจเกิดขึ้น รายงานของ Ponemon ปี 2020 เปิดเผยว่า 53% ขององค์กรเคยพบกับการรั่วไหลของข้อมูลอย่างน้อยหนึ่งครั้งซึ่งเกิดจากบุคคลภายนอกในช่วง 2 ปีที่ผ่านมา โดยมีค่าใช้จ่ายโดยเฉลี่ย USD$7.5 ล้านในการแก้ไข25

 ภาพของคนสองคนในการประชุมกำลังพูดคุยเกี่ยวกับการละเมิดข้อมูลที่เกี่ยวข้องกับการโจมตีทางไซเบอร์ “สถิติในภาพ: มีการละเมิดข้อมูลที่เกี่ยวข้องกับการโจมตีทางไซเบอร์ 1,613 ครั้งในปี 2021 ซึ่งมากกว่าการละเมิดข้อมูลทั้งหมดในปี 2020” และ “53% ขององค์กรประสบกับการรั่วไหลของข้อมูลอย่างน้อยหนึ่งครั้งซึ่งเกิดจากบุคคลที่สามในช่วงปี 2018-2020” -จากบทความเกี่ยวกับพื้นหน้าของการโจมตียุคใหม่
เรียนรู้เพิ่มเติมเกี่ยวกับภาพนี้ในอินโฟกราฟิกโครงสร้างของพื้นหน้าของการโจมตียุคใหม่

การละเมิดข้อมูลที่เกี่ยวข้องกับการโจมตีทางไซเบอร์ 1,613 ครั้งในปี 2021 มากกว่าการละเมิดข้อมูลทั้งหมดในปี 202027

53% ขององค์กรประสบกับการรั่วไหลของข้อมูลอย่างน้อยหนึ่งครั้งซึ่งเกิดจากบุคคลที่สามตั้งแต่ปี 2018-202025

เนื่องจากโครงสร้างพื้นฐานที่อยู่เบื้องหลังการโจมตีทางไซเบอร์เพิ่มมากขึ้น การมองเห็นโครงสร้างพื้นฐานของภัยคุกคามและการจัดการแอสเซทที่มีความเสี่ยงต่ออินเทอร์เน็ตจึงกลายเป็นเรื่องเร่งด่วนมากขึ้นกว่าที่เคย เราพบว่าองค์กรต่างๆ มักจะประสบปัญหาในการทำความเข้าใจขอบเขตของความเสี่ยงภายนอก ซึ่งส่งผลให้เกิดจุดบอดที่สำคัญ จุดบอดเหล่านี้อาจส่งผลร้ายแรงได้ ในปี 2021 ธุรกิจ 61% พบกับการโจมตีด้วยแรนซัมแวร์ ซึ่งส่งผลให้การดำเนินธุรกิจหยุดชะงักบางส่วนเป็นอย่างน้อย26

ที่ Microsoft เรามักจะบอกให้ลูกค้ามององค์กรของตนจากภายนอกสู่ภายในเมื่อประเมินเสถียรภาพการรักษาความปลอดภัย นอกเหนือจาก VAPT (การประเมินช่องโหว่และการทดสอบการเจาะระบบ) สิ่งสำคัญคือต้องมองเห็นพื้นหน้าของการโจมตีภายนอกของคุณในเชิงลึก เพื่อให้คุณสามารถระบุช่องโหว่ได้ทั่วทั้งสภาพแวดล้อมและระบบนิเวศที่ขยายออกไป หากคุณเป็นผู้โจมตีที่กำลังพยายามเจาะระบบ คุณจะใช้ประโยชน์จากอะไร การทำความเข้าใจขอบเขตทั้งหมดของพื้นหน้าของการโจมตีภายนอกขององค์กรของคุณคือรากฐานในการรักษาความปลอดภัย

Microsoft สามารถช่วยคุณได้อย่างไร


ขอบเขตภัยคุกคามในปัจจุบันเปลี่ยนแปลงอยู่ตลอดเวลา และองค์กรต่างๆ ต้องการกลยุทธ์ด้านความปลอดภัยที่สามารถตามทันได้ ความซับซ้อนและความเสี่ยงขององค์กรที่เพิ่มมากขึ้น พร้อมด้วยภัยคุกคามปริมาณมากและอุปสรรคในการเข้าสู่เศรษฐกิจอาชญากรรมไซเบอร์ที่ต่ำ ทำให้การรักษาความปลอดภัยทุกส่วนทั้งภายในและระหว่างพื้นหน้าของการโจมตีแต่ละแห่งเป็นเรื่องเร่งด่วนมากกว่าที่เคย

ทีมรักษาความปลอดภัยต้องมีข่าวกรองเกี่ยวกับภัยคุกคามที่มีประสิทธิภาพเพื่อป้องกันภัยคุกคามมากมายและที่กำลังพัฒนาในปัจจุบัน ข่าวกรองเกี่ยวกับภัยคุกคามที่ถูกต้องจะเชื่อมโยงสัญญาณจากที่ต่างๆ โดยให้บริบทที่ทันท่วงทีและเกี่ยวข้องกับพฤติกรรมการโจมตีและแนวโน้มในปัจจุบัน เพื่อให้ทีมรักษาความปลอดภัยสามารถระบุช่องโหว่ จัดลำดับความสำคัญของการแจ้งเตือน และขัดขวางการโจมตีได้สำเร็จ และหากมีการละเมิดเกิดขึ้น ข่าวกรองภัยคุกคามไซเบอร์ก็มีความสำคัญอย่างยิ่งในการป้องกันอันตรายเพิ่มเติมและปรับปรุงการป้องกัน เพื่อไม่ให้การโจมตีที่คล้ายกันเกิดขึ้นอีก พูดง่ายๆ ก็คือ องค์กรที่ใช้ประโยชน์จากข่าวกรองเกี่ยวกับภัยคุกคามมากขึ้นจะมีความปลอดภัยและประสบความสำเร็จมากขึ้น

Microsoft มีมุมมองที่ไม่มีใครเทียบได้เกี่ยวกับขอบเขตภัยคุกคามที่พัฒนาอยู่ตลอดเวลา โดยมีการวิเคราะห์สัญญาณ 65 ล้านล้านรายการทุกวัน ด้วยการเชื่อมโยงสัญญาณเหล่านี้ในเวลาจริงทั่วทั้งพื้นหน้าของการโจมตี ข่าวกรองเกี่ยวกับภัยคุกคามที่สร้างไว้ในโซลูชัน Microsoft Security จะให้ข้อมูลเชิงลึกเกี่ยวกับแรนซัมแวร์และสภาพแวดล้อมภัยคุกคามที่กำลังเติบโต เพื่อให้คุณสามารถเห็นและหยุดการโจมตีได้มากขึ้น และด้วยความสามารถ AI ขั้นสูง เช่น Microsoft Security Copilot คุณสามารถก้าวนำหน้าภัยคุกคามที่กำลังพัฒนาและปกป้ององค์กรของคุณด้วยความเร็วของเครื่อง เสริมศักยภาพทีมรักษาความปลอดภัยของคุณในการลดความซับซ้อน ตรวจจับสิ่งที่ผู้อื่นพลาด และปกป้องทุกสิ่ง

  1. [1]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 18
  2. [2]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 108
  3. [3]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 21
  4. [4]
    รายงาน Verizon Data Breach Investigations 2022 หน้า 28
  5. [6]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 2
  6. [7]
    รายงาน 2021 FBI Internet Crime Report หน้า 3
  7. [8]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 2
  8. [9]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 19
  9. [10]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 14
  10. [11]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 92
  11. [16]
    “สถานะของการรักษาความปลอดภัยทางไซเบอร์ด้าน IoT/OT ในองค์กร” รายงาน Ponemon Institute Research Report 2021 หน้า 2
  12. [17]
    “สถานะของการรักษาความปลอดภัยทางไซเบอร์ด้าน IoT/OT ในองค์กร” รายงาน Ponemon Institute Research Report 2021 หน้า 2
  13. [18]
    รายงานสัญญาณไซเบอร์ของ Microsoft ปี 2022 หน้า 3
  14. [21]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 16
  15. [22]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 37
  16. [23]
    รายงาน Microsoft Digital Defense Report 2022 หน้า 95
  17. [27]
    รายงาน Identity Theft Resource Center Annual Data Breach Report 2021 หน้า 5

บทความที่เกี่ยวข้อง

สามวิธีในการปกป้องตัวคุณเองจากแรนซัมแวร์

การป้องกันแรนซัมแวร์สมัยใหม่ต้องการมากกว่าแค่การตั้งค่ามาตรการตรวจหา ค้นพบสามวิธีแรกที่คุณสามารถเพิ่มความปลอดภัยให้กับเครือข่ายของคุณจากแรนซัมแวร์ได้ในปัจจุบัน

ความเสี่ยงด้านความปลอดภัยเฉพาะของอุปกรณ์ IoT/OT

ในรายงานล่าสุดของเรา เราสำรวจว่าการเชื่อมต่อ IoT/OT ที่เพิ่มขึ้นนั้นนำไปสู่ช่องโหว่ที่มากขึ้นและรุนแรงมากขึ้นสำหรับผู้ดำเนินการภัยคุกคามทางไซเบอร์เพื่อแสวงหาประโยชน์อย่างไร

การบรรจบกันของ IT และ OT

การหมุนเวียนการใช้งาน IoT ที่เพิ่มขึ้นทำให้ OT ต้องพบกับความเสี่ยงด้วยช่องโหว่ที่อาจเกิดขึ้นและโอกาสในการเผชิญความเสี่ยงจากผู้ดำเนินการภัยคุกคาม ศึกษาวิธีการปกป้ององค์กรของคุณ

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา