การรับส่งข้อมูลที่มีการเข้ารหัสลับจะเพิ่มขึ้น…ส่งผลต่อการล่วงละเมิดข้อมูล – การเข้ารหัสลับจะยังคงเพิ่มจำนวนอย่างต่อเนื่องเพื่อหวังจะปกป้องความเป็นส่วนตัวของผู้บริโภค ขณะที่มัลแวร์จะเริ่มซ่อนตัวอยู่เบื้องหลังการเข้ารหัสลับเพิ่มขึ้นด้วยเพื่อหลบเลี่ยงการตรวจจับขององค์กรส่วนใหญ่ซึ่งกำลังพยายามสร้างสมดุลระหว่างความเป็นส่วนตัวของพนักงานกับการโจมตีที่แอบซ่อนอยู่เบื้องหลังการเข้ารหัสลับข้อมูล (หมายเหตุ: อ้างอิงข้อมูลจากรายงาน ETM ของเรา)2. สื่อยักษ์ใหญ่เริ่มปฏิเสธมัลแวร์ที่แฝงตัวในโฆษณา (MALVERTISING)
เมื่อมัลแวร์ที่แฝงตัวในโฆษณาเพิ่มขึ้น บริษัทด้านสื่อจะเริ่มกดดันคู่ค้าโฆษณามากขึ้น – บริษัทสื่อยักษ์ใหญ่มีแนวโน้มที่จะให้บริการแสดงโฆษณาของเครือข่ายคู่ค้าที่กำลังเป็นตัวโฮสต์มัลแวร์เพิ่มมากขึ้น และเนื่องจากผู้เข้าเยี่ยมชมเนื้อหาบนเว็บสื่ออาจมีความเสี่ยงในการติดมัลแวร์มากขึ้น บริษัทสื่อเหล่านี้จึงกดดัน คู่ค้าโฆษณาของตนให้กำจัดมัลแวร์ที่แฝงตัวในโฆษณาออกให้ได้ (หมายเหตุ: ข้อมูลเกี่ยวกับตัวอย่างของมัลแวร์ที่แฝงตัวในโฆษณามีอยู่ในบล็อกของ Chris Larsen ต่อไปนี้คือรายการบล็อกที่อาจเป็นประโยชน์กับคุณ):https://www.bluecoat.com/security-blog/2014-11-20/international-scam-networkhttps://www.bluecoat.com/security-blog/2014-09-30/fake-company-malware-job-applications-craigslisthttps://www.bluecoat.com/security-blog/2014-10-12/hacked-japanese-server-used-russian-malnethttps://www.bluecoat.com/security-blog/2014-03-21/la-times-malvertising-againhttps://www.bluecoat.com/security-blog/2014-03-21/mobile-malvertising-trend-not-bliphttps://www.bluecoat.com/security-blog/2014-01-13/look-early-stages-yahoo-malvertising-attack3. 2015 จะเป็นปีแห่ง PUS . . EWW
ซอฟต์แวร์ที่อาจไม่พึงประสงค์ (Potentially unwanted software: PUS) กำลังพุ่งเป้าไปที่อุปกรณ์มือถือโดยเฉพาะ มีเงื่อนไขบางอย่างซ่อนอยู่ในข้อตกลงการให้สิทธิ์ใช้งานสำหรับผู้ใช้ และบ่อยครั้งที่ผู้ใช้มักจะดาวน์โหลดแอพฟรีมาใช้งานโดยไม่รู้ว่า PUS เป็นส่วนหนึ่งของสิ่งที่ตนได้ดาวน์โหลดมา โดย PUS จะดำเนินการเก็บรวบรวมข้อมูลเกี่ยวกับการท่องเว็บของคุณโดยให้เหตุผลว่าเพื่อเป็น "การเพิ่มประสิทธิภาพในการท่องเว็บ" เช่น ให้บริการโฆษณาที่มีความเกี่ยวข้องกับสิ่งที่คุณกำลังมองหาได้มากขึ้น PUS ถูกเพิ่มในซอฟต์แวร์ฟรีมากขึ้นเนื่องจากนักพัฒนาซอฟต์แวร์ต้องการทำเงินจากแอพของตนเพิ่มขึ้น แต่สิ่งนี้กลับทำให้อุปกรณ์ทำงานช้าและไม่ขาดเสถียรภาพในการทำงาน 4. “ . . . หากไม่จ่าย คุณจะไม่มีทางได้เห็นข้อมูลของคุณอีกต่อไป”
Ransomware หรือมัลแวร์เรียกค่าไถ่จะตั้งเป้าหมายที่สูงขึ้นและเรียกเงินมากขึ้น --มัลแวร์เรียกค่าไถ่ได้โจมตีผู้คนไปเป็นจำนวนมากในปี 2014 และก้าวต่อไปสำหรับผู้สร้างมัลแวร์เรียกค่าไถ่คือ การตั้งคำถามที่ว่า “ฉันจะหาเงินเพิ่มมากขึ้นจากเหยื่อได้อย่างไร” บริษัท บลูโค้ท คาดการณ์ว่าเป้าหมายต่อไปของกลุ่มผู้สร้างมัลแวร์เรียกค่าไถ่คือ องค์กรธุรกิจขนาดเล็กหรือหน่วยงานภาครัฐขนาดเล็ก ซึ่งเป็นหน่วยงานที่ต้องรับผิดชอบดูแลบัญชีธนาคารหลายแสนบัญชี การโจมตีจะครอบคลุมถึงการสำรวจคอมพิวเตอร์หรือระบบเป้าหมาย ไม่ได้จำกัดเฉพาะเอกสารที่เข้ารหัสลับเท่านั้น และยิ่งสามารถเข้าถึงพื้นที่จัดเก็บข้อมูลบนเครือข่ายได้ ก็จะยิ่งเรียกร้องค่าไถ่ได้สูงยิ่งขึ้น (หมายเหตุ: สามารถดูข้อมูลเพิ่มเติมได้ในบล็อกของเรา):https://www.bluecoat.com/security-blog/2014-05-09/hacked-wordpress-sites-lead-exkits-cryptowall5. ระวังข้อมูลในโซเชียลให้ดี!
ผู้โจมตีพร้อมพุ่งเป้าที่โซเชียลเน็ตเวิร์ก - เครื่องมือโจมตีจะใช้ประโยชน์ข้อมูลจากโซเชียลเน็ตเวิร์กเพิ่มขึ้นเพื่อให้การโจมตีทำงานได้อย่างมีประสิทธิภาพมากขึ้น การโจมตีแบบมีเป้าหมายส่วนใหญ่จะใช้บริบททางสังคมเป็นหลัก ซึ่งนั่นสามารถเพิ่มประสิทธิภาพและทำให้การดำเนินงานง่ายขึ้นด้วย นอกจากนี้ ผู้โจมตียังจะใช้ข้อมูลที่เหยื่อเปิดเผยในโลกโซเชียลสำหรับการเข้าถึงระบบและข้อมูลสำคัญของเหยื่อhttps://www.bluecoat.com/security-blog/2014-02-12/facebook-phishing-tumblr6. ประเทศยักษ์ใหญ่จะจับตาคู่ขัดแย้งทุกฝีก้าว
การเพิ่มจำนวนของซอฟต์แวร์จารกรรม – แม้ว่าซอฟต์แวร์จารกรรมจะมีจำนวนไม่มากนักในปี 2014 แต่เป็นที่คาดกันว่าซอฟต์แวร์เหล่านี้จะเพิ่มจำนวนมากขึ้น โดยเป็นผลงานสร้างของบริษัทรักษาความปลอดภัยหรือทางการระดับประเทศสำหรับใช้เป็นเครื่องมือช่วยในการติดตามตรวจสอบบุคคลบางคน และเมื่อเกิดข้อพิพาทระหว่างประเทศขึ้น เครื่องมือเหล่านี้ก็จะถูกนำมาใช้อย่างหลีกเลี่ยงไม่ได้โดยมีวัตถุประสงค์เพื่อติดตามการกระทำของบุคคลและคอยตรวจสอบว่าสิ่งที่กระทำอยู่นั้นเป็นภัยคุกคามต่อความปลอดภัยของประเทศตนหรือไม่7. ช่องโหว่ HEARTBLEED, SHELLSHOCK และ POODLE…
แนวคิด “ความล้มเหลวร่วมกัน" (Common mode failure) หมายถึง เมื่อเกิดการบกพร่อง ณ จุดเดียวก็สามารถกระทบต่อระบบทั้งหมดได้ เช่น กรณีของช่องโหว่ Heartbleed และ Shellshock แม้ว่าจะมีการตรวจพบช่องโหว่เหล่านี้แต่ก็ไม่สามารถหวนกลับไปแก้ไขได้ และในปี 2015 เราคาดว่าจะได้เห็นสิ่งต่อไปนี้:
ต้นทุนที่เพิ่มขึ้นทั้งในด้านการพัฒนาและเทคโนโลยี เนื่องจากนักพัฒนาจะเริ่มลงทุนมากขึ้นเกี่ยวกับการวิเคราะห์โค้ดภายในโอเพ่นซอร์ส หรือเดินหน้าเข้าสู่ตลาดเชิงพาณิชย์ที่เกี่ยวข้องกับบุคคลที่สามหรือผู้ได้รับสิทธิ์อนุญาต
การแบ่งย่อยโอเพ่นซอร์สออกเป็นส่วนๆ เริ่มมีให้เห็น เช่น LibreSSL
การสร้างสรรค์นวัตกรรมในภาพรวมเกิดการชะลอตัว เนื่องจากผู้จำหน่ายผลิตภัณฑ์ต่างถูกบังคับให้ต้องทุ่มเททรัพยากรไปกับการออกผลิตภัณฑ์ชุดซ่อมบำรุงระบบสำหรับเหตุฉุกเฉินที่เกิดขึ้นhttps://www.bluecoat.com/security-blog/2014-04-14/security-analytics-hunt-heartbleed-traffichttps://www.bluecoat.com/security-blog/2014-04-08/widespread-heartbleed-bug-affects-ssl-servershttps://www.bluecoat.com/security-blog/2014-10-15/backwards-compatibility-exposes-users-web-encryption-bughttps://www.bluecoat.com/2014-09-29/botnets-are-making-most-shellshock-bughttps://www.bluecoat.com/security-blog/2014-09-25/shell-shockedhttps://www.bluecoat.com/security-blog/2014-04-30/ssl-visibility-appliance-defeats-logs-heartbleed-attack-attempts
ติดต่อเราได้ที่ facebook.com/newswit