ในงานประชุม RSA ที่ซานฟรานเมื่อวันพุธที่ผ่านมานั้น ผู้เชี่ยวชาญจากสถาบัน SANS ได้อธิบายสรุปรายการอันตราย 7 อย่างที่ร้ายแรงที่สุด และวิธีการรับมือดังต่อไปนี้:
1. แรนซั่มแวร์
เมื่อจับมือร่วมกับการจ่ายเงินผ่านค่าเงินเข้ารหัสจำพวกบิทคอยน์ ก็กลายเป็นอาวุธมหาประลัยของผู้ไม่ประสงค์ดีเลยทีเดียว ซึ่งปัจจุบันมีอยู่กว่า 150 ตระกูลที่ระบาดอยู่ ถือเป็นความหวาดกลับยอดฮิตติดอันดับจากผลสำรวจองค์กรทั้งหลายเลยทีเดียว ด้วยความสามารถในการโจมตีที่ไม่ต้องอาศัยการสั่งการจากระยะไกล ไม่ต้องดูดข้อมูลออกมาก่อน แค่เหยื่อติดตั้งเสร็จก็จบเกม ซึ่งวิธีการรับมือนั้นได้แก่ การรักษาทั้งระบบต่างๆ และเครือข่ายให้สะอาดปราศจากมัลแวร์อยู่เสมอ, จำกัดสิทธิ์การใช้งานของผู้ใช้ให้เหลือเท่าที่จำเป็น, และจำกัดวงการเข้าถึงทรัพยากรที่แชร์กันอยู่เท่าที่จำเป็นเช่นกัน ที่สำคัญคุณควรจะวางแผนล่วงหน้าว่า ถ้าโดนแรนซั่มแวร์ล็อกไฟล์เรียบร้อยแล้ว ใครจะเป็นคนตัดสินใจว่าจะจ่ายหรือไม่จ่ายค่าไถ่
2. การโจมตีบน IoT
ด้วยจำนวนอุปกรณ์ที่จะมีเพิ่มขึ้นมหาศาล ก็ย่อมมีช่องโหว่จำนวนมากเพิ่มขึ้นเป็นเงาตามตัว โดยเฉพาะช่องโหว่ที่ถูกใช้เริ่มการโจมตีแบบ Denial-of-Service (DoS) ซึ่งวิธีป้องกันก็แสนจะง่ายดาย โดยเริ่มต้นจากกฎเหล็กคือ การเปลี่ยนรหัสผ่านจากรหัสดีฟอลต์เดิมที่มาจากโรงงาน โดยผู้ใช้แต่ละรายควรมีบัญชีผู้ใช้แยกกันต่างหาก อารมณ์เหมือนไม่มีใครยอมเอาบัญชี Apple ตัวเองไปให้คนอื่นใช้ซื้อแอพโหลดเพลง นอกจากนี้ องค์กรต่างๆ ก็ควรทำการทดสอบแนวป้องกันของระบบความปลอดภัยตัวเองเป็นประจำ ซึ่งทุกคนที่ใช้ IoT ควรจะร่วมด้วยช่วยกันกดดันผู้จำหน่ายให้รับผิดชอบกับอุปกรณ์ตัวเองที่มีช่องโหว่ รวมไปถึงการเรียกคืนอุปกรณ์ที่มีปัญหาด้วย
3. เมื่อแรนซั่มแวร์มาเล่นงานระบบ IoT
ย่อมทำให้ยอดเงินเรียกค่าไถ่สูงขึ้นหลายเท่าตามจำนวนอุปกรณ์อันมหาศาล จึงไม่แปลกที่การโจมตีทั้งสองแบบข้างต้นจะจูบปากร่วมกันแบ่งเค้ก อย่างกรณีล่าสุดที่มีแฮ็กเกอร์เจาะระบบคีย์การ์ดของโรงแรมในออสเตรียเพื่อเรียกค่าไถ่ เป็นต้น
4. การโจมตีระบบควบคุมในอุตสาหกรรม ปี 2558 – 2559
ยูเครนตกเป็นเหยื่อการโจมตีที่พุ่งเป้าระบบสาธารณูปโภคต่างๆ บ่อยมาก ซึ่งครั้งนั้นสหรัฐฯ เข้าร่วมทีมช่วยเหลือยูเครนในการรับมือการโจมตีด้วย โดยพบว่าผู้โจมตีต่างพัฒนารูปแบบให้ซับซ้อนมากขึ้นเรื่อยๆ ความเสี่ยงที่เกิดขึ้นนี้มาจากการนำระบบทำงานอัตโนมัติหรือออโต้เมชั่นมาใช้ การโจมตีครั้งนี้ทำให้มีการตั้งคำถามว่าเราควรนำระบบการทำงานอัตโนมัติที่ช่วยเพิ่มประสิทธิภาพการทำงานได้มากขึ้นนี้ มาใช้ในงานสำคัญมากน้อยขนาดไหน
5. การเล่นงานระบบสุ่มตัวเลข
ซึ่งยากมากในการตรวจพบว่าระบบสุ่มตัวเลขไหนมีช่องโหว่บ้าง ทาง CNCert เคยสำรวจโปรเจ็กต์บิทคอยน์แบบโอเพ่นซอร์สกว่า 25 โปรเจ็กต์ ซึ่งพบช่องโหว่เกี่ยวกับระบบสุ่มตัวเลขถึง 162 รายการ นอกจากนี้ อุปกรณ์ขนาดเล็กต่างๆ ก็ยังยากที่จะรวบรวมอีเวนต์สุ่มที่เพียงพอจะรันอัลกอริทึมเพื่อสุ่มตัวเลข ซึ่งทำให้เกิดช่องโหว่ในการเข้ารหัสแบบ WPA2 ได้ เป็นต้น
6. ความเสี่ยงจากบริการบนคลาวด์
โดยเฉพาะเทคโนโลยีใหม่อย่างคอนเทนเนอร์ และการประมวลผลแบบไม่ใช่เซิร์ฟเวอร์ ทำให้เกิดความเสี่ยงใหม่ๆ ขึ้น ซึ่งบริการซอฟต์แวร์ในรูปของการบริการบนคลาวด์เหล่านี้จำเป็นต้องมีการยืนยันตน และตรวจสอบความถูกต้องของข้อมูลเข้าออกอย่างเข้มงวด
7. อันตรายที่เกิดกับฐานข้อมูลที่ไม่ใช่ SQL
อย่างเช่น MongoDB หรือ Elastic Search ที่นักพัฒนาไม่สามารถพึ่งพาความปลอดภัยจากการใช้คำสั่งหรือการตั้งค่าได้ โดยเฉพาะรูปแบบข้อมูลที่ซับซ้อนอย่าง JSON และ XML ซึ่งถ้ามีผู้โจมตีคอยดักจับข้อมูลที่วิ่งอยู่บนอินเทอร์เน็ต แล้วเจอช่องโหว่ของฐานข้อมูลเหล่านี้ แค่ไม่กี่ชั่วโมง ก็อาจโดนเล่นงานจนแก้ไขไม่ทันก็ได้
ที่มา : http://www.zdnet.com/article/the-seven-most-dangerous-attack-techniques-a-sans-institute-rundown/