ການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ (Ransomware) ເພີ່ມຂຶ້ນເປັນສອງເທົ່າ ກຽມພ້ອມສຳລັບ ໄພຄຸກຄາມທາງໄຊເບີ ໃນປີ 2024
Cyble ບໍລິສັດດ້ານຂ່າວກອງໄພຄຸກຄາມທາງໄຊເບີ ໄດ້ອອກລາຍງານ Ransomware Report ປະຈຳໄຕມາດທີ່ 3 ເມື່ອບໍ່ດົນມານີ້ ໂດຍບົດຄວາມນີ້ເຈາະເລິກເຖິງພັດທະນາການທີ່ສຳຄັນ ຈາກໄຕມາດທີ 3 ຂອງປີ 2023 ຕາມທີ່ລະບຸໃນລາຍງານ Ransomware Report ປະຈຳໄຕມາດທີ່ 3 ແລະ ນຳສະເໜີຂໍ້ມູນສຳລັບໄຕມາດທີ່ຈະມາເຖິງ ຈຸດປະສົງຫຼັກຄືເພື່ອສະຫຼຸບລາຍລະອຽດກ່ຽວກັບເປົ້າໝາຍຫຼັກ ທັງໃນດ້ານອຸດສາຫະກຳ, ໃນດ້ານປະເທດ ແລະ ພູມິພາກ. ນອກຈາກນີ້, ບົດຄວາມຈະເນັ້ນເຖິງເຕັກນິກໃໝ່ໆທີ່ໃຊ້ ໂດຍເນັ້ນທີ່ເຫດການ ແລະ ການພັດທະນາຄັ້ງໃຫຍ່ທີ່ອາດເກີດຂຶ້ນທີ່ເປົ້າໝາຍຄວນຮູ້ ລວມເຖິງແນວໂນ້ມທີ່ຄາດການໄວ້ໃນອະນາຄົດຂອງມັນແວຮຽກຄ່າໄຖ່ອີກດ້ວຍ.
ການເພີ່ມຂຶ້ນຂອງການໃຊ້ຊ່ອງໂຫວ່ໃນການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່:
Cyble ໄດ້ສັງເກດເຫັນກໍລະນີການໃຊ້ຊ່ອງໂຫວ່ເປັນ Attack vector ໃນການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ ແລະ ມັນແວ (Malware) ອື່ນໆ ເພີ່ມຂຶ້ນໃນໄລຍະສອງສາມເດືອນທີ່ຜ່ານມາ ໂດຍເນັ້ນໄປທີ່ອຸປະກອນເຄືອຂ່າຍເປັນພິເສດ ສະແດງໃຫ້ເຫັນຈາກການໂຈມຕີຊອບແວ ແລະ ແອັບພິເຄຊັ່ນ Managed File Transfer (MFT).
ຜົນກະທົບຂອງການໂຈມຕີໂດຍໃຊ້ຊ່ອງໂຫວ່ ສົ່ງຜົນກະທົບຢ່າງຮຸນແຮງຕໍ່ອົງກອນຂະໜາດໃຫຍ່ໃນຫຼາຍອຸດສາຫະກຳ ເຊັ່ນ: ໃນກໍລະນີຊ່ອງໂຫວ່ໃນ MOVEit ທີ່ໃຊ້ໃນການໂຈມຕີແບບ Supply chain attack ໃນບໍລິສັດ Barracuda Networks.
ແນວໂນ້ມໃນໄຕມາດທີ 3 ແລະ ໃນອະນາຄົດ ສະແດງໃຫ້ເຫັນວ່າກຸ່ມມັນແວຮຽກຄ່າໄຖ່ຈະຍັງໃຊ້ຊ່ອງໂຫວ່ ແລະ ຊ່ອງໂຫວ່ແບບ Zero-day ເພື່ອສົ່ງ ມັນແວຮຽກຄ່າໄຖ່ ເຂົ້າໄປໃນລະບົບຂອງເຫຍື່ອຕໍ່ໄປ.
ເຖິງວ່າຊ່ອງໂຫວ່ແບບ Zero-day ຈະບໍ່ເປັນທີ່ຮູ້ຈັກຈົນກວ່າຈະຖືກໂຈມຕີ ແຕ່ອົງກອນຕ່າງໆ ສາມາດດຳເນີນການເພື່ອຫຼຸດຄວາມສ່ຽງທີ່ຈະຖືກໂຈມຕີໂດຍຊ່ອງໂຫວ່ແບບ Zero-day ໄດ້ ໂດຍອົງກອນຕ້ອງໝັ້ນໃຈວ່າຊອບແວ ແລະ ຜະລິດຕະພັນທີ່ໃຊ້ມີການອັບເດດໃຫ້ເປັນເວີຊັ່ນຫຼ້າສຸດ ແລະ ໃຊ້ການສ້າງຄວາມຮັບຮູ້ດ້ານຄວາມປອດໄພທາງໄຊເບີ ເພື່ອໃຫ້ແນ່ໃຈວ່າຊ່ອງໂຫວ່ທີ່ອາດຈະຖືກໂຈມຕີໄດ້ຈະຖືກລະບຸ ແລະ ແກ້ໄຂຢ່າງເລັ່ງດ່ວນ.
Cyble Research & Intelligence Labs (CRIL) ໄດ້ຄົ້ນພົບແນວໂນ້ມອື່ນໆອີກຫຼາຍປະການຂອງການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ ຊຶ່ງຄວນເຝົ້າລະວັງ ດັ່ງນີ້:
- ການປ່ຽນແປງເປົ້າໝາຍອຸດສາຫະກຳ-ອຸດສາຫະກຳດ້ານການເບິ່ງແຍງສຸກຂະພາບຕົກເປັນເປົ້າໝາຍຂອງການໂຈມຕີ
ໃນໄລຍະເຄິ່ງທໍາອິດຂອງປີ 2023 ການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ເພີ່ມຂຶ້ນໃນພາກສ່ວນການຜະລິດ ແຕ່ແນວໂນ້ມຫຼ້າສຸດຊີ້ໃຫ້ເຫັນເຖິງການປ່ຽນແປງເປົ້າໝາຍໄປສູ່ພາກສ່ວນການເບິ່ງແຍງສຸຂະພາບ ເຮັດໃຫ້ພາກສ່ວນການເບິ່ງແຍງສຸກຂະພາບກາຍເປັນໜຶ່ງໃນ 5 ກຸ່ມທີ່ຖືກໂຈມຕີຫຼາຍທີ່ສຸດຈາກກຸ່ມມັນແວຮຽກຄ່າໄຖ່ ທຽບເທົ່າໜຶ່ງໃນສີ່ຂອງການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ທັງໝົດ ການໂຈມຕີເຫຼົ່ານີ້ມີຈຸດປະສົງສະເພາະຄື ການສັງລວມຂໍ້ມູນສຸຂະພາບທີ່ໄດ້ຮັບການຄຸ້ມຄອງ (PHI) ແລະ ຂໍ້ມູນທີ່ລະອຽດອ່ອນອື່ນໆ ທີ່ຜູ້ໃຫ້ບໍລິການ ແລະ ສະຖາບັນດ້ານການເບິ່ງແຍງສຸກຂະພາບເຂົ້າເຖິງໄດ້ ແລະ ຂາຍຂໍ້ມູນເຫຼົ່ານີ້ເທິງດາກເວັບ (Dark Web).
ຕາມລາຍງານການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ຂອງ Cyble ພາກສ່ວນການເບິ່ງແຍງສຸຂະພາບມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ເປັນພິເສດ ເນື່ອງຈາກມີພື້ນທີ່ໂຈມຕີຂະໜາດໃຫຍ່ທີ່ຄອບຄຸມເວັບໄຊຫຼາຍແຫ່ງ, portals, ອຸປະກອນທາງການແພດ IoT ຫຼາຍພັນລ້ານເຄື່ອງ ແລະ ເຄືອຂ່າຍຂອງພັນທະມິດ ແລະ ຜູ້ຈຳໜ່າຍ supply chain ຂະໜາດໃຫຍ່. ການກຳນົດມາດຕະຖານຄວາມປອດໄພທາງໄຊເບີແບບມາດຕະຖານສຳລັບພາກສ່ວນນີ້ ຈຶ່ງມີຄວາມສຳຄັນຕໍ່ການຮັກສາຄວາມປອດໄພຂອງຂໍ້ມູນທີ່ສຳຄັນ ແລະ ເພື່ອໃຫ້ແນ່ໃຈວ່າການເຮັດວຽກຂອງຟັງຊັ່ນການເບິ່ງແຍງສຸກຂະພາບທີ່ສຳຄັນຈະບໍ່ຂັດຂ້ອງ.
- ອົງກອນທີ່ມີລາຍໄດ້ສູງຍັງເປັນເປົ້າໝາຍຫຼັກຂອງການໂຈມຕີ
ກຸ່ມມັນແວຮຽກຄ່າໄຖ່ເບິ່ງຄືບໍ່ມີເປົ້າໝາຍສະເພາະເຈາະຈົງ ແຕ່ຄວາມເປັນຈິງແລ້ວມັກໂຈມຕີອົງກອນທີ່ມີລາຍໄດ້ສູງ ແລະ ມີຂໍ້ມູນທີ່ມີຄວາມສຳຄັນ ການເຮັດແບບນີ້ຊ່ວຍເພີ່ມໜ້າຕາຂອງກຸ່ມມັນແວຮຽກຄ່າໄຖ່ ໃນຖານະໄພຄຸກຄາມທີ່ຮ້າຍແຮງ ແລະ ຍັງຊ່ວຍເພີ່ມໂອກາດໃນການໄດ້ຮັບເງີນຄ່າໄຖ່ອີກດ້ວຍ.
ເຫດຜົນທີ່ກຸ່ມມັນແວຮຽກຄ່າໄຖ່ມັກໂຈມຕີອົງກອນທີ່ມີລາຍໄດ້ສູງ ມີສອງຢ່າງ: ຢ່າງທໍາອິດ ອົງກອນເຫຼົ່ານີ້ຊັບພະຍາກອນໃນການຈ່າຍຄ່າໄຖ່ທີ່ສູງ ແລະ ຢ່າງທີສອງ ອົງກອນເຫຼົ່ານີ້ມີແນວໂນ້ມທີ່ຈະໄດ້ຮັບຄວາມເສຍຫາຍຕໍ່ພາບລັກຫາກຖືກໂຈມຕີ ເນື່ອງຈາກບໍ່ສາມາດຈັດການຂໍ້ມູນທີ່ມີຄວາມສຳຄັນໄດ້ຢ່າງມີປະສິດທິພາບ ແລະ ອາດຈະເຮັດໃຫ້ເສຍຊື່ສຽງໃນຖານະບໍລິສັດທີ່ໜ້າເຊື່ອຖືເສຍຫາຍໄດ້.
ນອກຈາກພາກສ່ວນການເບິ່ງແຍງສຸຂະພາບແລ້ວ ພາກສ່ວນທີ່ຖືກໂຈມຕີຫຼາຍທີ່ສຸດໃນໄຕມາດກ່ອນໜ້າ ໄດ້ແກ່ ພາກສ່ວນບໍລິການທີ່ເປັນມືອາຊີບ (Professional Services), ໄອທີ ແລະ ບໍລິການເຕັກໂນໂລຊີຂໍ້ມູນສາວ ແລະ ພາກສ່ວນການກໍ່ສ້າງ ເນື່ອງຈາກມີມູນຄ່າສູງ ແລະ ມີພື້ນທີ່ໂຈມຕີທີ່ເພີ່ມຂຶ້ນ.
- ສະຫະລັດອາເມລິກາຍັງເປັນປະເທດທີ່ເປັນເປົ້າໝາຍຫຼາຍທີ່ສຸດ
ເຖິງແມ່ນວ່າຈະມີແນວໂນ້ມຫຼາຍຢ່າງກ່ຽວກັບຜູ້ເສຍຫາຍ ແລະ ວິທີການຂອງມັນແວຮຽກຄ່າໄຖ່ທີ່ປ່ຽນແປງໄປໃນທຸກໄຕມາດ ແຕ່ຮູບແບບທີ່ສະຫະລັດອາເມລິກາເປັນປະເທດທີ່ຖືກໂຈມຕີຫຼາຍທີ່ສຸດ ໂດຍກຸ່ມຜູ້ໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ຍັງເປັນຄືເກົ່າ ຊຶ່ງເຫັນໄດ້ຈາກໄຕມາດທີ 3 ປີ 2023 ພຽງຢ່າງດຽວ ສະຫະລັດອາເມລິກາ ປະສົບບັນຫາການຖືກໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ຫຼາຍກວ່າ 10 ປະເທດອື່ນໆລວມກັນ.
ເຫດຜົນທີ່ສະຫະລັດອາເມລິກາເປັນເປົ້າໝາຍຫຼັກຂອງການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ນັ້ນ ສາມາດອະທິບາຍໄດ້ຈາກບົດບາດທີ່ບໍ່ຄືໃຜຂອງສະຫະລັດອາເມລິກາໃນຖານະປະເທດທີ່ເປັນດິຈິຕອນໃນລະດັບສູງ ແລະ ມີສ່ວນຮ່ວມທີ່ກ່ຽວຂ້ອງກັບທົ່ວໂລກຢ່າງຫຼວງຫຼາຍ. ນອກຈາກນີ້, ເນື່ອງຈາກປັດໄຈທາງພູມິສາດ ສະຫະລັດອາເມລິກາຍັງເປັນເປົ້າໝາຍຫຼັກສຳລັບກຸ່ມ Hacktivist ທີ່ໃຊ້ປະໂຫຍດຈາກມັນແວຮຽກຄ່າໄຖ່ ເພື່ອບັນລຸເປົ້າໝາຍຂອງຕົນ ເນື່ອງຈາກເຫັນວ່າເກີດຄວາມບໍ່ເປັນທຳທາງສັງຄົມ ຫຼື ເພື່ອປະທ້ວງນະໂຍບາຍຕ່າງປະເທດ ແລະ ໃນປະເທດ.
ອິຕາລີ ແລະ ເຢຍລະມັນ ເປັນ 3 ປະເທດທີ່ຖືກໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ຫຼາຍທີ່ສຸດ ຮອງຈາກສະຫະລັດອາເມລິກາ ໃນໄຕມາດທີ 3 ປີ 2023.
- LOCKBIT ຍັງເປັນໄພຄຸກຄາມທີ່ຮ້າຍແຮງໃນຂະນະທີ່ກຸ່ມມັນແວຮຽກຄ່າໄຖ່ໃໝ່ໆ ກຳລັງສ້າງຊື່ສຽງໃຫ້ກັບຕົວເອງຢ່າງວ່ອງໄວ
ເຖິງແມ່ນວ່າຈຳນວນການໂຈມຕີທັງໝົດຂອງ LOCKBIT ຈະຫຼຸດໜ້ອຍໜຶ່ງ ເມື່ອທຽບກັບໄຕມາດກ່ອນໜ້າ (ລຸດລົງ 5%) ແຕ່ພວກເຂົາຍັງເປັນກຸ່ມທີ່ມີຈຳນວນເຫຍື່ອສູງສຸດ ໂດຍມີເຫຍື່ອທີ່ໄດ້ຮັບການຢືນຢັນ 240 ລາຍ ໃນໄຕມາດທີ 3 ປີ 2023.
ກຸ່ມໃໝ່ໆໃນວົງການມັນແວຮຽກຄ່າໄຖ່ ກໍ່ບໍ່ໄດ້ເຄື່ອນໄຫວ ໃນໄຕມາດທີ 3 ປີ 2023, ພົບວ່າມີການໂຈມຕີເພີ່ມຂຶ້ນຈາກກຸ່ມໃໝ່ໆ ເຊັ່ນ: Cactus, INC Ransom, Metaencryptor, ThreeAM, Knight Ransomware, Cyclop Group ແລະ MedusaLocker ຊຶ່ງສະແດງໃຫ້ເຫັນວ່າ ເຖິງແມ່ນວ່າກຸ່ມເຫຼົ່ານີ້ຈະບໍ່ມີຊື່ສຽງ ແລະ ການປະກົດຕົວທົ່ວໂລກເທົ່າກັບກຸ່ມໃຫຍ່ ເຊັ່ນ: LOCKBIT ແຕ່ກໍ່ຍັງເປັນໄພຄຸກຄາມທີ່ຮ້າຍແຮງ.
- ການເພີ່ມຂຶ້ນຂອງການນຳ Rust ແລະ GoLang ມາໃຊ້ໃນມັນແວຮຽກຄ່າໄຖ່ຮຸ່ນໃໝ່
ກຸ່ມມັນແວຮຽກຄ່າໄຖ່ ມັກຈະເຮັດໃຫ້ການໂຈມຕີຂອງພວກເຂົາຖືກກວດຈັບ ຫຼື ວິເຄາະ ໄດ້ຍາກ ຫຼື ເປັນໄປບໍ່ໄດ້ເລີຍ ສິ່ງນີ້ເຮັດໃຫ້ເຫຍື່ອ, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພໄຊເບີ ແລະ ລັດຖະບານບໍ່ສາມາດວິເຄາະ ແລະ ສຶກສາມັນແວຮຽກຄ່າໄຖ່, ຊ່ອງທາງການໂຈມຕີ ແລະ ວິທີການເຮັດວຽກໄດ້ຢ່າງຍາກລຳບາກ.
ຢ່າງໃດກໍ່ຕາມ, ແນວໂນ້ມຫຼ້າສຸດທີ່ສັງເກດເຫັນ ສະແດງໃຫ້ເຫັນເຖິງຄວາມນິຍົມທີ່ເພີ່ມຂຶ້ນຂອງພາສາ Rust ແລະ GoLang ໃນກຸ່ມມັນແວຮຽກຄ່າໄຖ່ລະດັບສູງ ເຊັ່ນ: Hive, Agenda, Luna ແລະ RansomExx ໂດຍມີເຫດຜົນສອງຢ່າງຄື: ພາສາໂປຣແກຣມ Rust ເຮັດໃຫ້ການວິເຄາະພຶດຕິກຳຂອງມັນແວຮຽກຄ່າໄຖ່ ເທິງລະບົບຂອງເຫຍື່ອເຮັດໄດ້ຍາກຂຶ້ນ ນອກຈາກນີ້ຍັງໄດ້ຮັບປະໂຫຍດຈາກການປັບແຕ່ງໄດ້ງ່າຍ ເພື່ອກຳນົດເປົ້າໝາຍໄດ້ຫຼາກຫຼາຍລະບົບປະຕິບັດການ ຊຶ່ງເພີ່ມຄວາມອັນຕະລາຍ ແລະ ຖານເປົ້າໝາຍຂອງມັນແວຮຽກຄ່າໄຖ່ ທີ່ສ້າງໂດຍໃຊ້ພາສາເຫຼົ່ານີ້.
ອົງກອນຕ່າງໆ ໄດ້ຕອບສະຫນອງຕໍ່ການພັດທະນາເຫຼົ່ານີ້ແນວໃດ?
ໃນວົງຈອນຂ່າວ ຈະມີຢ່າງນ້ອຍໜຶ່ງເຫດການທີ່ອົງກອນທີ່ມີຊື່ສຽງ ຫຼື ຜູ້ນຳໃນອຸດສາຫະກຳຕົກເປັນເຫຍື່ອຂອງມັນແວຮຽກຄ່າໄຖ່ ໃນບາງຊ່ວງເວລາ ໂດຍການໂຈມຕີຫຼ້າສຸດຂອງ Caesar's Palace ແລະ MGM Casino ໂດຍ BlackCat/ALPHV Ransomware ເປັນຕົວຢ່າງທີ່ດີທີ່ສຸດ.
ເລື່ອງນີ້ໄດ້ດຶງດູດຄວາມສົນໃຈຂອງລັດຖະບານ ແລະ ໜ່ວຍງານກຳກັບເບິ່ງແຍງທົ່ວໂລກ ຊຶ່ງໄດ້ອອກນະໂຍບາຍເພື່ອຊ່ວຍຫຼຸດຜ່ອນຜົນກະະທົບ ແລະ ອັດຕາການເກີດຂຶ້ນຂອງການໂຈມຕີດ້ວຍມັນແວຮຽກຄ່າໄຖ່ ລວມເຖິງບໍລິສັດຕ່າງໆ ໄດ້ລົງມືເຮັດດ້ວຍຕົນເອງເຊັ່ນກັນ ໂດຍໃຊ້ແນວທາງປະຕິບັດເພື່ອປ້ອງກັນຄວາມສ່ຽງ ແລະ ຫຼຸດຜ່ອນຜົນກະທົບຂອງການໂຈມຕີມັນແວຮຽກຄ່າໄຖ່.
ຂັ້ນຕອນບາງຢ່າງທີ່ອົງກອນຕ່າງໆ ດຳເນີນການເພື່ອປ້ອງກັນຕົນເອງຈາກການໂຈມຕີ ມັນແວຮຽກຄ່າໄຖ່
- ເນັ້ນການຝຶກອົບຮົມພະນັກງານ
ພະນັກງານຂອງອົງກອນເປັນແນວໜ້າໃນການປ້ອງກັນການໂຈມຕີທຸກປະເພດ ແລະ ມັນແວຮຽກຄ່າໄຖ່ ບໍລິສັດຕ່າງໆ ຈຶ່ງໄດ້ຍົກລະດັບໂປຣແກຣມຝຶກອົບຮົມ ແລະ ສ້າງຄວາມຮັບຮູ້ດ້ານຄວາມປອດໄພທາງໄຊເບີຂອງຕົນເອງ ໂດຍຈັດການຝຶກອົບຮົມຄວາມປອດໄພທາງໄຊເບີແບບພາກບັງຄັບ ແລະ ສົ່ງເສີມວັດທະນະທຳຄວາມຮັບຮູ້ດ້ານຄວາມປອດໄພທາງໄຊເບີ ລວມເຖິງການຝຶກອົບຮົມກ່ຽວກັບວິທີລະບຸການໂຈມຕີແບບ Phishing, ການຈັດການຟາຍແນບທີ່ໜ້າສົງໄສ ແລະ ການໂຈມຕີທາງສື່ສັງຄົມອອນລາຍ.
- ການວາງແຜນຮັບມືເຫດສຸກເສີນ
ເຖິງແມ່ນວ່າຈະພະຍາຍາມປ້ອງກັນການໂຈມຕີຈາກມັນແວຮຽກຄ່າໄຖ່ ການໂຈມຕີນີ້ກໍ່ຍັງເກີດຂຶ້ນໄດ້ ເນື່ອງຈາກປັດໄຈຕ່າງໆ ອົງກອນໄດ້ພິຈາລະນາເລື່ອງນີ້ ແລະ ເລີ່ມສຸມໃສ່ການພັດທະນາຂັ້ນຕອນການຕອບໂຕ້ຢ່າງວ່ອງໄວຕໍ່ເຫດການແບບນີ້ ຊຶ່ງລວມເຖິງຂັ້ນຕອນທາງກົດໝາຍໃນການແຈ້ງໜ່ວຍງານຄຸ້ມຄອງ, ຂັ້ນຕອນຖັດໄປໃນດ້ານຄວາມໝັ້ນຄົງ, ການຕອບໂຕ້ຂອງທີມຄວາມປອດໄພທາງຂໍ້ມູນ ແລະ ການຈັດການຜະລິດຕະພັນ ຫຼື ລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ.
- ການກູ້ຄືນ ແລະ ສຳຮອງຂໍ້ມູນທີ່ໄດ້ຮັບການປັບປຸງ
ການໂຈມຕີມັນແວຮຽກຄ່າໄຖ່ ມີເປົ້າໝາຍຫຼັກສອງຢ່າງຄື: ເພື່ອເຂົ້າເຖິງຂໍ້ມູນທີ່ມີຄວາມສຳຄັນ ແລະ ເຂົ້າລະຫັດຂໍ້ມູນດັ່ງກ່າວ ເພື່ອໃຫ້ອົງກອນທີ່ເປັນເປົ້າໝາຍບໍ່ສາມາດໃຊ້ງານໄດ້. ເພື່ອຮັບມືກັບຄວາມສ່ຽງນີ້ ອົງກອນຕ່າງໆ ເລີ່ມໃຫ້ຄວາມສຳຄັນກັບການສຳຮອງຂໍ້ມູນທີ່ມີຄວາມສຳຄັນ ແລະ ສ້າງຂະບວນການກູ້ຄືນທີ່ຄອບຄຸມສຳລັບຂໍ້ມູນ.
- ການນຳ Zero-Trust Architecture ແລະ Multi-Factor Authentication ມາໃຊ້ງານ
ກຸ່ມ ransomware ເຄີຍໃຊ້ປະໂຫຍດຈາກປັດໄຈດ້ານມະນຸດໃນການເປີດໃຊ້ງານ ຫຼື ເພີ່ມປະສິດທິພາບການໂຈມຕີມັນແວຮຽກຄ່າໄຖ່ ຜ່ານ Initial Access Brokers, ການໂຈມຕີແບບ Phishing ເປັນຕົ້ນ. ເພື່ອຕອບສະໜອງຕໍ່ສິ່ງນີ້ ບໍລິສັດຕ່າງໆໄດ້ນຳ Zero-Trust Architecture ແລະ MFA ມາໃຊ້ໃນ Platform ແລະ ຂໍ້ມູນທີ່ສຳຄັນທັງໝົດ ໂດຍກຳນົດໃຫ້ມີການຮັບຮອງຄວາມຖືກຕ້ອງຫຼາຍລະດັບ ເພື່ອອະນຸຍາດໃນເຂົ້າເຖິງຂໍ້ມູນທີ່ມີຄວາມສຳຄັນ.
- ການແບ່ງປັນຂໍ້ມູນຂ່າວສານ ແລະ ການຮ່ວມມືກັບໜ່ວຍງານບັງຄັບໃຊ້ກົດໝາຍ
ອົງກອນໃນອຸດສາຫະກຳດຽວກັນໄດ້ຈັດຕັ້ງ Information Sharing and Analysis Centers (ISACs) ເພື່ອຊ່ວຍສັງລວມຊັບພະຍາກອນ ແລະ ຂໍ້ມູນຂ່າວສານຂອງຕົນເອງ ເພື່ອຊ່ວຍຕໍ່ສູ້ກັບການໂຈມຕີຈາກມັນແວຮຽກຄ່າໄຖ່ໃນອະນາຄົດ. ນອກຈາກນີ້, ພວກເຂົາຍັງເຮັດວຽກຢ່າງໃກ້ຊິດກັບໜ່ວຍງານບັງຄັບໃຊ້ກົດຫມາຍ ແລະ ໜ່ວຍງານກຳກັບເບິ່ງແຍງ (Regulatory bodies) ເພື່ອລາຍງານການໂຈມຕີ ransomware ແລະ ຊ່ວຍພິຈາລະນາຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພ.
- ການນຳ Threat Intelligence Platforms (TIP) ມາໃຊ້ຫຼາຍຂຶ້ນ
ເນື່ອງຈາກຄວາມຊ່ຽວຊານສະເພາະດ້ານໃນພື້ນທີ່ ລວມເຖິງຄວາມສາມາດດ້ານ AI ແລະ machine learning ຂັ້ນສູງ. ອົງກອນຕ່າງໆ ຈຶ່ງໃຊ້ Threat Intelligence Platforms ຫຼາຍຂຶ້ນ ເພື່ອໃຊ້ປະໂຫຍດຈາກຄວາມຊ່ຽວຊານໃນການກວດຈັບຄວາມຜິດປົກກະຕິ ແລະ ການວິເຄາະພຶດຕິກຳ ໃນການຮັບຂໍ້ມູນຂ່າວສານໄພຄຸກຄາມແບບທັນເຫດການ (Real-time) ເພື່ອຊ່ວຍຫຼຸດຜ່ອນຜົນກະທົບຈາກການໂຈມຕີຂອງມັນແວຮຽກຄ່າໄຖ່.
- ໃຫ້ຄວາມສຳຄັນກັບການຈັດການຊ່ອງໂຫວ່
ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພໄດ້ກາຍເປັນປະເດັນທີ່ສຳຄັນ ໃນໄລຍະປີທີ່ຜ່ານມາ ຈາກເຫດການສຳຄັນຕ່າງໆ ເຊັ່ນ: ຊ່ອງໂຫວ່ MoveIT ແລະ PaperCut ຫຼ້າສຸດ ທີ່ເຮັດໃຫ້ເກີດການໂຈມຕີ. ອົງກອນຕ່າງໆ ຈຶ່ງໄດ້ນຳວິທີການຈັດການຊ່ອງໂຫວ່ ແລະ Protocol ມາໃຊ້ ເພື່ອໃຫ້ແນ່ໃຈວ່າຊອບແວທີ່ສຳຄັນທັງໝົດໄດ້ຮັບການອັບເດດ ແລະ ອັບເດດແພັດແກ້ໄຂ (Patch) ສະໝໍ່າສະເໝີ.
- ການຮັກສາຄວາມປອດໄພຂອງ Supply chains ແລະ ການບໍລິຫານຄວາມສ່ຽງຂອງຜູ້ຈັດຈຳໜ່າຍ
ໃນກໍລະນີທີ່ຜູ້ໂຈມຕີມັນແວຮຽກຄ່າໄຖ່ ບໍ່ສາມາດໂຈມຕີອົງກອນໄດ້ ໂດຍທົ່ວໄປແລ້ວພວກເຂົາມັກຈະໂຈມຕີໄປທີ່ Supply chain ຂອງອົງກອນຜ່ານທາງຜູ້ຈຳໜ່າຍ, ພັນທະມິດ ແລະ ບຸກຄົນພາຍນອກ ຊຶ່ງອາດຈະບໍ່ມີຄວາມປອດໄພທາງໄຊເບີຫຼາຍປານໃດ ອົງກອນຕ່າງໆ ຈຶ່ງໄດ້ດຳເນີນການປະເມີນຄວາມສ່ຽງຂອງຜູ້ຈຳໜ່າຍເພື່ອໃຫ້ແນ່ໃຈວ່າ Supply chain ທັງໝົດມີຄວາມແໜ້ນໜາ ແລະ ໄດ້ຮັບການປົກປ້ອງຢ່າງສະໝໍ່າສະເໝີຈາກຄວາມພະຍາຍາມໂຈມຕີຂອງມັນແວຮຽກຄ່າໄຖ່ທີ່ອາດຈະເກີດຂຶ້ນ.
ສາມາດດາວໂຫຼດຂໍ້ມູນເພີ່ມຕື່ມຂອງລາຍງານ Ransomware ໄຕມາດທີ 3 ປີ 2023 ໄດ້ທີ່ : https://labs.cyble.com/ransomware-attacks-threat-report-q3-2022
ເອກະສານອ້າງອີງ:
- https://thehackernews.com/2023/10/ransomware-attacks-doubled-year-on-year.html
- https://www.i-secure.co.th/2023/10/%e0%b8%81%e0%b8%b2%e0%b8%a3%e0%b9%82%e0%b8%88%e0%b8%a1%e0%b8%95%e0%b8%b5%e0%b8%94%e0%b9%89%e0%b8%a7%e0%b8%a2%e0%b9%81%e0%b8%a3%e0%b8%99%e0%b8%8b%e0%b8%b1%e0%b8%a1%e0%b9%81%e0%b8%a7%e0%b8%a3%e0%b9%8c/