เนื้อหาวันที่ : 2017-10-19 16:14:36 จำนวนผู้เข้าชมแล้ว : 1282 views

แคสเปอร์สกี้ แลป ชี้ดาด้าตกกระป๋อง! โจรไซเบอร์เดินหน้ามุ่งเอาตัวเงิน เจาะ Supply Chain ใช้โปรแกรมถูกกฏหมายบังหน้า ลักลอบปล้นสถาบันการเงิน

แคสเปอร์สกี้ แลปเปิดเผยว่าการจารกรรมในโลกไซเบอร์ไม่ใช่แค่จู่โจมด้านข้อมูลอีกต่อไป บัดนี้ภัยร้ายอัปเลเวลเดินหน้ามุ่งไปที่ตัวเงิน เจาะ Supply Chain ใช้โปรแกรมถูกกฏหมายบังหน้า ลักลอบปล้นสถาบันการเงินในภูมิภาคเอเชียแปซิฟิก

นักวิจัยของแคสเปอร์สกี้ แลป บริษัทด้านความปลอดภัยทางไซเบอร์ระดับโลก ค้นพบว่าอาชญากรไซเบอร์ได้เปลี่ยนปฏิบัติการสอดส่อง โจรกรรม และสร้างจุดรั่วไหลให้องค์กรของรัฐ องค์กรทางทหาร และหน่วยงานความลับทางการค้าในภูมิภาคเอเชียแปซิฟิก เป็นการโจมตีเพื่อหวังเงินจากธนาคารที่ติดเชื้อไวรัสในภูมิภาคเอเชียแปซิฟิกแทน แล้วยังเปิดเผยเพิ่มเติมอีกว่ากลุ่มภัยคุกคามชั้นสูงรูปแบบใหม่หรือ APT ได้ลงมือจารกรรมสถาบันการเงินได้สำเร็จในประเทศมาเลเซีย เกาหลีใต้ อินโดนีเซีย ฟิลิปปินส์ ฮ่องกง บังคลาเทศและเวียดนาม

ยูริ นาเมสนิคอฟ นักวิจัยอาวุโสด้านความปลอดภัย ทีมวิเคราะห์และวิจัยระดับโลก แคสเปอร์สกี้ แลป กล่าวว่า “ในปีนี้เราได้ติดตามการเปลี่ยนแปลงทางพฤติกรรมต่าง ๆ ของกลุ่มภัยคุกคามต่อเนื่องขั้นสูงหรือ APT กลุ่มคนเหล่านี้ที่แต่เดิมหิวโหยข้อมูล ตอนนี้กำลังก้าวไปไกลกว่าเดิมที่จะเปลี่ยนการโจมตีจากรูปแบบเดิมเป็นพุ่งเป้าที่เม็ดเงิน พวกเขาเพิ่มฟังก์ชั่น “ขโมยเงิน” เพื่อออกไล่ล่าธนาคารที่มีช่องโหว่ให้สามารถติดเชื้อและระบาดได้ทั่ว”

ในปี 2017 แคสเปอร์สกี้ แลป ได้ตรวจสอบติดตามพฤติกรรมกลุ่ม APT ในภูมิภาค อาทิ กลุ่ม Lazarus และกลุ่ม Cobaltgoblin หรือกลุ่มอื่น ๆ ที่ใช้การโจมตีในรูปแบบ “คาร์บานัค” (Carbanak) Lazarus เป็นกลุ่มไซเบอร์ที่เชื่อกันว่าเป็นผู้อยู่เบื้องหลังการโจมตีทางไซเบอร์ครั้งสำคัญ รวมถึงการแฮก Sony Pictures ในปี 2014 และการโจรกรรมไซเบอร์ต่อธนาคารกลางแห่งประเทศบังคลาเทศเมื่อปีที่แล้วจำนวนหลายล้าน พวกเขาเป็นที่รู้จักในด้านความเชี่ยวชาญการเจาะระบบเซิร์ฟเวอร์ C & C ของธนาคารและรัฐบาล

การโจมตีแบบ Carbanak เคยสร้างปรากฏการณ์เป็นข่าวพาดหัวใหญ่ในปี 2014 ซึ่งเป็นอาชญากรรมปล้นธนาคารในโลกไซเบอร์ครั้งประวัติศาสตร์มูลค่าหนึ่งพันล้านในประเทศรัสเซีย ยูเครน เยอรมันและจีน จนได้รับการขนานนามว่าเป็น "The Great Bank Robbery" กลุ่มนี้แทรกซึมเข้าไปในเครือข่ายของเหยื่อผ่านทางการกระจายอีเมลฟิชชิ่งหรือเอกสาร Word ที่ติดไวรัสเล่นงานตามช่องโหว่ด้วยการเข้าถึงจากระยะไกลและเข้าถึงระบบได้อย่างคล่องแคล่ว พวกเขาสามารถควบคุมตู้เอทีเอ็มหรือเว็บไซต์ของธนาคารและขโมยเงินได้เป็นจำนวนมาก ระดับของความซับซ้อนในแง่ของเครื่องมือและกำลังคนที่มีและทักษะความเชี่ยวชาญของแฮกเกอร์ที่อยู่เบื้องหลังกลุ่มเหล่านี้ชี้ให้เห็นว่าบางกลุ่มอาจได้รับการสนับสนุนจากภาครัฐ

“กลุ่มเหล่านี้กำลังเปลี่ยนไปใช้ซอฟต์แวร์ที่ถูกต้องตามกฎหมายแทนที่จะใช้โปรแกรมไวรัสตรง ๆ ซึ่งจะทำให้การโจมตีแนบเนียนมากยิ่งขึ้น นอกจากนี้พวกเขาเจาะเครือข่ายโดยการโจมตีห่วงโซ่อุปทาน ในช่วง 3 เดือนที่ผ่านมามีเหตุการณ์โจมตีใหญ่ถึง 4 ครั้งที่มีรูปแบบคล้ายคลึงกัน ในแง่ของการสร้างรายได้อาจเป็นการโจมตีโครงสร้างพื้นฐานของเอทีเอ็มเซิร์ฟเวอร์ ฐานข้อมูลที่มีธุรกรรมการเงิน และข้อมูลบัตรเดบิต เครดิตการ์ดต่าง ๆ พวกเขาลงทุนทุกอย่างทั้งเวลา เงิน ความอุตสาหะเพื่อให้ได้รับผลตอบแทนที่คุ้มค่าที่สุด เราคาดการณ์ได้ว่าอาชญากรไซเบอร์ได้เงินเป็นกอบเป็นกำคุ้มค่ากับการลงทุนแน่นอนหากโจมตีสถาบันการเงินในภูมิภาค” ยูริ นาเมสนิคอฟ กล่าวต่อ

ถึงแม้จำนวนผู้เสียหายจากการโจมตีสถาบันทางการเงินในภูมิภาคเอเชียแปซิฟิกจะยังไม่แน่ชัดในขณะนี้ แต่จากรายงานของนักวิจัยแคสเปอร์สกี้ แลป ชี้ว่าสถาบันทางการเงินสามารถป้องกันภัยคุกคามเหล่านี้ได้

เพื่อปกป้ององค์กรจากภัยคุกคามทางการเงินที่ซับซ้อนขึ้นเป็นทวีคูณ แคสเปอร์สกี้ แลปขอแนะนำให้ใช้โซลูชันที่มีความซับซ้อนสูงเพื่อช่วยให้ธุรกิจสามารถตรวจจับการโจมตีหรือความเสี่ยงในรูปแบบต่าง ๆ ผ่านการตรวจสอบติดตามในเว็บไซต์และอีเมล อย่างเช่น แพลตฟอร์ม Kaspersky Anti Targeted Attack Platform

แคสเปอร์สกี้ แลปยังเน้นถึงความสำคัญกับคลังข้อมูลภัยคุกคาม (Threat Intelligence) เพื่อให้สถาบันการเงินมีความรู้เกี่ยวกับแนวโน้มล่าสุดของภัยคุกคามต่อองค์กร โดยมีการบริการ Threat Intelligence ที่ออกแบบมาเพื่อลดการโจมตีจำนวนมากโดยการให้ข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามล่าสุดที่เกิดขึ้นอย่างต่อเนื่องที่กำหนดเป้าหมายไปยังธุรกิจต่าง ๆ ทั่วโลก