Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

7 เทรนด์ที่อาจกระตุ้นให้เกิดการโจมตีทางไซเบอร์มากขึ้น

การโจมตีทางไซเบอร์ การละเมิดข้อมูล และกิจกรรมออนไลน์อื่นๆ ที่ผิดกฎหมายได้เพิ่มขึ้นในการแสดงตน ผู้เชี่ยวชาญด้านความปลอดภัยคาดการณ์ว่าในอีกไม่กี่ปีข้างหน้า การเปิดตัว AI และ Quantum Computing จะแย่ลงไปอีก องค์กรต่างๆ ทราบดีว่าแฮ็กเกอร์มักจะตามล่าข้อมูลของตนหรือเข้าถึงทรัพยากรอย่างผิดกฎหมาย ผู้เชี่ยวชาญด้านความปลอดภัยพยายามอย่างหนักที่จะกันอาชญากรไซเบอร์จากเครือข่ายและข้อมูลที่เป็นความลับทุก ๆ ชั่วโมง

น่าเศร้าที่ผู้สนับสนุนด้านความปลอดภัยไม่เพียงต้องต่อสู้กับการละเมิดข้อมูลเท่านั้น แต่ยังต้องจัดการกับช่องโหว่ด้วยเทคโนโลยีที่เกิดขึ้นใหม่ทั้งหมด มีเทคโนโลยีบางอย่างที่ทำให้ผู้เชี่ยวชาญด้านความปลอดภัยลำบาก เทคโนโลยีเหล่านี้ทำให้ข้อมูลมีความเสี่ยงมากขึ้นกว่าเดิม เทคโนโลยีเหล่านี้ไม่ได้ถูกรบกวน แต่วางแผนต่อต้านผู้เชี่ยวชาญด้านความปลอดภัยและหน่วยงาน พวกเขาเพิ่มหรือสร้างความท้าทายด้านความปลอดภัยใหม่ ๆ สำหรับพวกเขาอย่างแน่นอน

ความรู้เพิ่มเติม: 7 การโจมตีทางไซเบอร์ที่ต้องระวัง

นี่คือแนวโน้มบางอย่างที่อาจสร้างช่วงเวลาที่ยากลำบากให้กับผู้เชี่ยวชาญด้านความปลอดภัยและแฮ็กเกอร์ที่มีจริยธรรม เราได้พยายามเปิดเผยความท้าทายด้านความปลอดภัยที่เทคโนโลยีเกิดใหม่เหล่านี้มีอยู่ผ่านบทความนี้

7 เทรนด์ที่อาจกระตุ้นให้เกิดการโจมตีทางไซเบอร์มากขึ้น

เทรนด์ #1:การเข้ารหัสจากต้นทางถึงปลายทาง

วิธีการเข้ารหัสแบบ end-to-end ช่วยให้อุปกรณ์สองเครื่องสื่อสารกันอย่างปลอดภัย ด้วยการเข้ารหัสจากต้นทางถึงปลายทาง การสนทนาระหว่างอุปกรณ์จะไม่ปรากฏให้ทุกคนเห็น ดังนั้นจึงช่วยหยุดการโจมตีแบบ man-in-the-middle (MITM) ที่น่าอับอายที่สุด

เมื่อเราปรับใช้การเข้ารหัสแบบ End-to-End เราจะนึกถึงการโจมตีแบบ MITM เท่านั้น อย่างไรก็ตาม คุณอาจไม่ทราบว่ามีการใช้งานด้านความปลอดภัยและซอฟต์แวร์ที่จำเป็นหลายอย่าง เช่น อุปกรณ์ระเบิดน้ำหนักบรรทุก โซลูชัน IDS ไฟร์วอลล์รุ่นต่อไป ฯลฯ ที่ใช้เทคนิค MITM

แม่นยำ พวกเขาใช้ DPI (การตรวจสอบแพ็กเก็ตเชิงลึก) เพื่อวิเคราะห์เนื้อหาข้อมูลของแพ็กเก็ตบนเครือข่ายต่างๆ สำหรับผู้ที่ไม่ทราบ เทคนิค DPI จะสแกนหาการบุกรุก มัลแวร์ และไวรัสเพื่อทำให้เครือข่ายปลอดภัย ตอนนี้การเข้ารหัสแบบ End-to-End จะลดผลกระทบของเทคนิค DPI และป้องกันไม่ให้ตรวจพบเนื้อหาที่น่าสงสัยในแพ็กเก็ตข้อมูล หน่วยงานด้านความปลอดภัยทั่วโลกตรวจพบข้อบกพร่องนี้ในการเข้ารหัสแบบ End-to-End แต่หลายองค์กรยังคงเข้าใจปัญหาล่าช้า

นอกจากนี้ยังเชิญชวนให้องค์ประกอบต่อต้านสังคมใช้ประโยชน์จากเทคโนโลยี ตัวอย่างเช่น ISIS ใช้ Telegram เพื่อหลีกเลี่ยงการตรวจจับ

7 เทรนด์ที่อาจกระตุ้นให้เกิดการโจมตีทางไซเบอร์มากขึ้น

เทรนด์ #2:BYOD (นำอุปกรณ์มาเอง) วัฒนธรรม

วัฒนธรรม BYOD มีข้อดีของตัวเองและสามารถเพิ่มประสิทธิภาพการทำงานของพนักงานได้อย่างแน่นอน ดังนั้นจึงสนับสนุนให้บริษัทต่างๆ นำวัฒนธรรม BYOD มาใช้ แต่ปัญหาของ BYOD คือการใช้การควบคุมความปลอดภัยอย่างละเอียดถี่ถ้วนในอุปกรณ์ของพนักงานแต่ละคนนั้นทำได้ยาก เช่นเดียวกับที่คุณสามารถทำได้กับทรัพย์สินขององค์กร ตัวอย่างเช่น ผู้เชี่ยวชาญด้านความปลอดภัยไม่สามารถติดตั้งซอฟต์แวร์รักษาความปลอดภัยได้ ไม่สามารถกำหนดให้มีการตรวจสอบจากระยะไกล ล้างข้อมูลจากระยะไกลในกรณีที่อุปกรณ์ถูกขโมยหรือสูญหาย จัดการบันทึกจากระยะไกล เป็นต้น นอกจากนี้ ผู้เชี่ยวชาญไม่สามารถใช้แผนการตรวจสอบสิทธิ์แบบหลายปัจจัยในแต่ละอุปกรณ์ได้ ติดตามบันทึกเหตุการณ์ ฯลฯ เพื่อการวิเคราะห์เพิ่มเติมเพื่อป้องกันความเสี่ยงทางไซเบอร์ในอนาคต

เนื่องจากแนวโน้มดังกล่าวเป็นสิ่งที่หลีกเลี่ยงไม่ได้สำหรับองค์กร ทีมรักษาความปลอดภัยต้องปลูกฝังและส่งเสริมแนวทางขั้นสูงที่รับประกันความปลอดภัย

เทรนด์ #3:คลาวด์คอมพิวติ้ง

7 เทรนด์ที่อาจกระตุ้นให้เกิดการโจมตีทางไซเบอร์มากขึ้น

เกือบทุกภาคส่วนได้นำเทคโนโลยีคลาวด์มาใช้ ไม่ว่าจะด้วยกลยุทธ์ที่ดำเนินการอย่างดีในการเลือกบริการที่มีประสิทธิภาพสูงสุดหรือไม่มีข้อมูลเชิงลึก บริษัทต่างๆ ก็กำลังเปลี่ยนไปสู่บริการคลาวด์ ตามรายงานจาก Netskope องค์กรโดยเฉลี่ยใช้บริการคลาวด์มากกว่า 1,000 รายการ ซึ่งรวมถึงแอปพลิเคชัน Shadow IT ที่พนักงานใช้โดยไม่ได้รับอนุญาตหรือองค์กร

อย่างไรก็ตาม เมื่อพูดถึงความปลอดภัยของข้อมูลองค์กร ผู้เชี่ยวชาญด้านความปลอดภัยจำเป็นต้องจัดการกับความซับซ้อนของคลาวด์ ซึ่งรวมถึงการจัดการโครงสร้างพื้นฐานของคลาวด์หลายตัวรวมถึงการจัดการแอปพลิเคชันคลาวด์หลายตัว แม้แต่บริษัทที่ซับซ้อนที่สุดก็ยังประสบปัญหาในการรองรับคลาวด์หลายตัวและรักษาความปลอดภัยของข้อมูลไปพร้อม ๆ กัน มีเพียงไม่กี่บริษัทเท่านั้นที่สามารถจัดการกับสถานการณ์ได้อย่างมีประสิทธิภาพ

ถึงเวลาแล้วที่องค์กรต่างๆ จะต้องเปลี่ยนโฟกัสไปที่การปกป้องข้อมูล แทนที่จะพยายามปกป้องระบบ นอกจากนี้ หลายบริษัทยังกังวลเกี่ยวกับการรักษาความปลอดภัยสภาพแวดล้อมไอทีจากภายนอก อย่างไรก็ตาม หน่วยงานด้านความปลอดภัยแนะนำให้ปฏิบัติตามแนวทางที่เน้นข้อมูลเป็นหลักเพื่อใช้ปกป้องข้อมูล

ทราบข้อมูลเพิ่มเติม: การรักษาความปลอดภัยทางไซเบอร์กำลังดีขึ้นหรือแย่ลงหรือไม่

Trend #4:Union of OT and IT

มีข้อดีหลายประการเนื่องจากการรวมกันระหว่าง Operational Technology (OT) กับ IT องค์กรสามารถบรรลุความชัดเจนมากขึ้นในโครงสร้างพื้นฐานของตน นอกจากนี้ อุปกรณ์เมื่อรวมอยู่ในแฟบริคการรักษาความปลอดภัยขององค์กร จะช่วยปรับปรุงการมองเห็นโครงสร้างพื้นฐานและความปลอดภัยของข้อมูล นอกจากนี้ อุปกรณ์เหล่านี้ยังสามารถกำจัดการใช้รหัสผ่านในระบบได้โดยการให้รายละเอียด เช่น ข้อมูลอุปกรณ์ ข้อมูลตำแหน่ง และรูปแบบพฤติกรรม อย่างไรก็ตาม พันธมิตรของ Operational Technology (OT) และเทคโนโลยีสารสนเทศได้ขยายผลกระทบของภัยคุกคามทางดิจิทัล พิจารณาว่าภัยคุกคามทางดิจิทัลจะมีผลกระทบทางกายภาพเช่นกัน ด้วยเหตุนี้ บริษัทต่างๆ จึงพยายามทำความเข้าใจความเสี่ยงที่เปลี่ยนแปลงไปอันเนื่องมาจากภัยคุกคามทางดิจิทัล พวกเขากำลังพิจารณาใหม่ว่าภัยคุกคามด้านความปลอดภัยมีผลกระทบต่อบริษัทอย่างไร

Maurice Stebila หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลของ Harman International (กลุ่มย่อยของ Samsung Electronics') กล่าวว่า "ด้วยอุปกรณ์เหล่านี้ทั้งหมดที่เชื่อมต่อถึงกัน จะมีกิจกรรมอาชญากรไซเบอร์จำนวนมากขึ้นซึ่งจะค้นหาเป้าหมายที่มีโอกาสง่าย ๆ และเพียงเพราะ มีแนวทางการรักษาความปลอดภัยทางไซเบอร์อย่างไร้กังวล ความสะดวกของผลิตภัณฑ์เหล่านี้จะเป็นฝันร้ายด้านความปลอดภัยในโลกไซเบอร์”

Alberto Yépez กรรมการผู้จัดการของ Trident Capital กล่าวเสริมว่า “ทันทีที่คุณเชื่อมต่อไอทีและ OT เข้าด้วยกัน เครือข่าย OT จะต้องเผชิญกับการประนีประนอม ระบบระบายความร้อน ระบบไฟฟ้า ระบบรักษาความปลอดภัยของคุณทำงานบนเครือข่าย OT ที่แยกจากกัน และเมื่อคุณเชื่อมต่อสิ่งเหล่านี้ผ่านเครือข่ายไอที ระบบอาจกลายเป็นการรวมกันที่เป็นพิษได้”

ไม่สำคัญว่าบริษัทจะมุ่งเป้าไปที่ผู้บริโภคและไอที เช่น อุปกรณ์ IoT หรือเกี่ยวข้องกับการผลิตและโครงสร้างพื้นฐาน เช่น การสร้างระบบควบคุมการผลิต ทุกวันนี้อุปกรณ์อิเล็กทรอนิกส์เกือบทุกชนิดสามารถเชื่อมต่อกับอินเทอร์เน็ตได้ ดังนั้นจึงสะดวกสำหรับแฮกเกอร์ในการโจมตีครั้งใหญ่ด้วยความช่วยเหลือของบ็อตเน็ต

หมายเหตุ :– การโจมตี Mirai Botnet ใช้อุปกรณ์ IoT จำนวนมากเพื่อสร้างการโจมตี DDoS ขนาดใหญ่บนเซิร์ฟเวอร์ Dyn DNS มันให้บริการหยุดการทำงานของเว็บไซต์ที่มีชื่อเสียงมากมาย เช่น Netflix, GitHub, Twitter, Reddit เป็นต้น

เทรนด์ #5:บิ๊กดาต้า

7 เทรนด์ที่อาจกระตุ้นให้เกิดการโจมตีทางไซเบอร์มากขึ้น

ใครก็ตามที่มีประสบการณ์เพียงเล็กน้อยในภาคไอทีจะรู้ว่ามีข้อมูลจำนวนมากที่ควรวิเคราะห์อย่างมีประสิทธิภาพ มีเครื่องจักรหลายเครื่องในโครงสร้างพื้นฐานที่สร้างข้อมูลมากเกินไป ข้อมูลเหล่านี้จำเป็นต้องได้รับการตรวจสอบและควรให้ผู้เชี่ยวชาญด้านความปลอดภัยมั่นใจว่าจะไม่มีการแจ้งเตือนการโจมตีทางไซเบอร์ ในกระบวนการนี้ ผู้เชี่ยวชาญด้านความปลอดภัยต้องรับมือกับผลบวกลวงหลายครั้ง ดังนั้นโดยไม่ได้ตั้งใจ ข้อมูลขนาดใหญ่จึงเพิ่มความท้าทายด้านความปลอดภัยสำหรับผู้เชี่ยวชาญด้านความปลอดภัย

เทรนด์ #6:AI และคอมพิวเตอร์ควอนตัม

7 เทรนด์ที่อาจกระตุ้นให้เกิดการโจมตีทางไซเบอร์มากขึ้น

มัลแวร์มีการพัฒนาตั้งแต่ตอนที่มัลแวร์ตัวแรกถูกสร้างขึ้น อย่างไรก็ตาม วิธีการตรวจจับลายเซ็นภัยคุกคาม เช่น IDS (Intrusion Detection System) และโปรแกรมป้องกันมัลแวร์จะตรวจจับและแยกมัลแวร์หรือกิจกรรมที่เป็นอันตรายโดยใช้ลายเซ็น แต่ด้วยการมาถึงของปัญญาประดิษฐ์และคอมพิวเตอร์ควอนตัมที่กำลังพัฒนาขึ้น ผู้เชี่ยวชาญด้านความปลอดภัยคาดการณ์ว่าวิธีการเข้ารหัสมัลแวร์จะมีวิวัฒนาการอย่างมาก น่าเศร้าที่ซอฟต์แวร์ที่ใช้ลายเซ็นภัยคุกคามและเทคนิคการรักษาความปลอดภัยที่มีอยู่ทั้งหมดจะต้องประสบปัญหาทางลาดลงเนื่องจากความก้าวหน้านี้ เทคนิคการแฮ็กจะมีอันตรายมากขึ้นกว่าเดิม วิธีการตรวจจับแบบเน้นลายเซ็นในปัจจุบันจะล้มเหลวในการดำเนินการเหมือนที่เคยทำ ผู้เชี่ยวชาญด้านความปลอดภัยจะรู้สึกเหมือนกำลังทำงานอยู่ในความมืด เนื่องจากพวกเขาจะมองไม่เห็นภัยคุกคาม เว้นแต่ว่าพวกเขาจะทำงานเพื่อพัฒนาทักษะด้าน AI และควอนตัมคอมพิวเตอร์ด้วย

อ่านเพิ่มเติม: Blockchain จะช่วยในการลดอาชญากรรมด้านความปลอดภัยทางไซเบอร์หรือไม่

เทรนด์ #7:Bitcoin และบล็อคเชน

7 เทรนด์ที่อาจกระตุ้นให้เกิดการโจมตีทางไซเบอร์มากขึ้น

Bitcoin หรือสกุลเงินดิจิตอลอื่น ๆ ได้นำเทคโนโลยีอันทรงพลังมาสู่ไฟแก็ซ มันคือ Blockchain ระบบบัญชีแยกประเภท Blockchain อนุญาตให้สกุลเงินดิจิทัลหรือข้อมูลอื่น ๆ หมุนเวียนในเครือข่ายหลังจากที่รวมเข้ากับ Blockchain ระบบ

ไม่สามารถแก้ไขบล็อกข้อมูลแต่ละบล็อกได้โดยไม่กระทบต่อความเสถียรของบล็อกในภายหลัง ดังนั้นคุณสามารถตรวจสอบความถูกต้องของข้อมูลได้ บล็อกเชนสามารถนำไปใช้ในภาคส่วนที่ต้องตรวจสอบเหตุการณ์บันทึกที่แม่นยำและมีประสิทธิภาพอย่างหลีกเลี่ยงไม่ได้ Thomas Hardjono, CTO ของกลุ่มวิทยาศาสตร์การเชื่อมต่อที่ MIT กล่าวเสริมว่า "ยี่สิบปีต่อมาและเรายังคงดิ้นรนกับการมองเห็นสิ่งที่เกิดขึ้นในเครือข่าย กรณีการใช้งาน Blockchain ครั้งแรกและมีค่าที่สุดในอีกสองปีข้างหน้าคือการบันทึกและการตรวจสอบขั้นพื้นฐาน ภายในระบบบล็อกเชนอาจช่วยให้คุณบันทึกเหตุการณ์ได้ดีขึ้น”

มีบางอุตสาหกรรมที่กำลังทดลองใช้ Blockchain ตัวอย่างเช่น ตามรายงานของ IBM ที่ดำเนินการร่วมกับ Economist Intelligence Unit 9 ใน 10 หน่วยงานของรัฐต้องการลงทุนใน Blockchain เพื่อจัดการและจัดเก็บบันทึกทางการเงินและทางแพ่งในปี 2018 ผู้นำของรัฐบาลต้องการให้ Blockchain ลดต้นทุนและเวลาที่เกี่ยวข้องกับการกำกับดูแล การปฏิบัติตาม Blockchain ควรยุติการมีส่วนร่วมของหน่วยงานบุคคลที่สามในการจัดการบันทึกทางแพ่งต่างๆ เช่น ทะเบียนรถ ชื่อทรัพย์สิน ใบอนุญาตประกอบธุรกิจ ฯลฯ นอกจากนี้ บริษัทต่างๆ สามารถใช้ประโยชน์จากความโปร่งใสของเทคโนโลยีได้ บล็อกเชนกำลังจะเอาชนะอุตสาหกรรมโลจิสติกส์และการขนส่งในเร็วๆ นี้

แม้ว่าองค์กรต่างๆ ทั้งภาครัฐและเอกชนต่างใช้ประโยชน์จาก Blockchain ให้เกิดประโยชน์สูงสุด แต่เทคโนโลยีนี้ก็ยังอยู่ในช่วงเริ่มต้น Blockchain สามารถถูกมองว่าเป็นวิทยาศาสตร์ที่จะก้าวหน้าในปีต่อ ๆ ไป แต่เทคโนโลยีกำลังทำให้เสียภาคเศรษฐกิจโดยเฉพาะ นอกจากนี้ ผู้เชี่ยวชาญด้านความปลอดภัยจะต้องมีความรู้เกี่ยวกับบล็อคเชน เนื่องจากอาชญากรไซเบอร์ยังใช้งานบล็อกเชนอื่นที่ไม่ใช่นักธุรกิจอีกด้วย นอกจากนี้ยังสามารถผลิตเทคนิคการรักษาความปลอดภัยสำหรับอนาคต เมื่อพูดถึงเทคโนโลยีบล็อคเชนที่กำลังพัฒนาอยู่นั้น CISO จำเป็นต้องสร้างทีมที่สามารถหาเหตุผลเข้าข้างตนเองได้เหมือนกับแฮกเกอร์ พวกเขาจำเป็นต้องได้เปรียบในด้านกลเม็ดเด็ดพรายและทักษะในการปกป้องเทคโนโลยีที่มีความซับซ้อนเช่น Blockchain

นี่คือเจ็ดเทคโนโลยีที่กำลังมาแรงที่สามารถท้าทายความปลอดภัยของข้อมูลได้ พวกเขาสามารถชิงไหวชิงพริบกลไกความปลอดภัยในปัจจุบันแม้ว่าจะทำงานได้ดีในอดีตก็ตาม ผู้เชี่ยวชาญด้านความปลอดภัยจำเป็นต้องระดมความคิดและคิดหาวิธีใหม่ในการปกป้องข้อมูลขององค์กร