Contents

7 แนวโน้มและการคาดการณ์ด้านความปลอดภัยทางไซเบอร์สำหรับปี 2024

การรักษาความปลอดภัยทางไซเบอร์เป็นสิ่งสำคัญยิ่งสำหรับธุรกิจและบุคคลทั่วไป โดยมีจำนวนภัยคุกคามเพิ่มขึ้นทุกเดือน ดังนั้นการทำความเข้าใจว่าภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์เปลี่ยนแปลงไปอย่างไรจึงเป็นสิ่งสำคัญหากคุณต้องการที่จะอยู่อย่างปลอดภัย

ขณะที่ปี 2024 ใกล้เข้ามา สิ่งสำคัญคือต้องคำนึงถึงแนวโน้มและการคาดการณ์ใหม่ๆ ที่เกิดขึ้นในขอบเขตของความปลอดภัยทางไซเบอร์

เพิ่มการโจมตีที่ขับเคลื่อนโดย AI

/th/images/ai-brain-digital.jpg

ตลอดปี 2565 และ 2566 มีหลักฐานของความก้าวหน้าอันน่าทึ่งที่เกิดขึ้นในเทคโนโลยีปัญญาประดิษฐ์ ตัวอย่างหนึ่งที่น่าสนใจคือ ChatGPT ซึ่งเป็นระบบประมวลผลภาษาที่เป็นนวัตกรรมใหม่ซึ่งขับเคลื่อนโดยความสามารถของ AI หลังจากเปิดตัวได้ไม่นาน มีรายงานที่เน้นย้ำถึงกรณีที่ผู้กระทำความผิดใช้ ChatGPT เพื่อสร้างซอฟต์แวร์ที่เป็นอันตราย แม้ว่าลักษณะของมัลแวร์นี้ดูเหมือนจะค่อนข้างง่าย ซึ่งประกอบด้วยสคริปต์ที่ใช้ Python แต่เหตุการณ์เหล่านี้ตอกย้ำถึงศักยภาพที่เทคโนโลยี AI จะถูกนำไปใช้อย่างมุ่งร้าย

แท้จริงแล้ว การแพร่กระจายของเทคโนโลยีปัญญาประดิษฐ์ได้ก่อให้เกิดเครื่องมือที่ขับเคลื่อนด้วย AI มากมาย ซึ่งมีการพัฒนาและปรับปรุงอย่างต่อเนื่อง ดังนั้นจึงเป็นเรื่องยากที่จะคาดการณ์ถึงความก้าวหน้าที่อาจเกิดขึ้นในระบบเหล่านี้ และวิธีที่อาจนำไปใช้เพื่อวัตถุประสงค์ที่เป็นอันตรายในอนาคต

การประเมินภัยคุกคามในปี 2024 ของกระทรวงความมั่นคงแห่งมาตุภูมิ ระบุว่าอาชญากรไซเบอร์จะยังคงดำเนินต่อไป เพื่อ “พัฒนาเครื่องมือและการเข้าถึงใหม่ๆ ที่ช่วยให้พวกเขาสามารถโจมตีเหยื่อได้มากขึ้น และเปิดใช้งานการโจมตีทางไซเบอร์ในวงกว้าง เร็วขึ้น มีประสิทธิภาพ และหลบเลี่ยงได้มากขึ้น”

นอกจากนี้ยังมีรายงานว่า:

ความพร้อมใช้งานที่เพิ่มขึ้นและความสะดวกในการใช้งานเทคโนโลยีดิจิทัลขั้นสูง เช่น เทคโนโลยีที่เกี่ยวข้องกับปฏิบัติการทางไซเบอร์และปัญญาประดิษฐ์ มีแนวโน้มที่จะอำนวยความสะดวกในการผลิตเนื้อหาสื่อสังเคราะห์คุณภาพสูงด้วยต้นทุนที่ต่ำกว่าสำหรับผู้กระทำความผิดที่เกี่ยวข้องกับแคมเปญบิดเบือนข้อมูล

การแพร่กระจายและความก้าวหน้าของปัญญาประดิษฐ์อาจก่อให้เกิดอันตรายต่อความปลอดภัยทางดิจิทัลของเรา แม้ว่าขอบเขตที่ปรากฏการณ์นี้ส่งผลกระทบต่อเรายังคงไม่แน่นอนในขณะนี้

การโจมตีห่วงโซ่อุปทานดิจิทัลที่เพิ่มขึ้น

/th/images/alert-supply-chain.jpg

ห่วงโซ่อุปทานถือเป็นรากฐานที่สำคัญสำหรับการทำงานของตลาดโลก ซึ่งอำนวยความสะดวกในการผลิตและการกระจายสินค้าทั่วโลกอย่างมีประสิทธิภาพ การไม่มีภาคส่วนที่สำคัญนี้จะทำให้การดำเนินการดังกล่าวมีประสิทธิผลมีความท้าทายอย่างยิ่ง

เสน่ห์ของห่วงโซ่อุปทานเกิดขึ้นจากแรงโน้มถ่วงอันทรงพลัง ซึ่งทำให้แฮกเกอร์กลายเป็นเป้าหมายที่ต้องการ ด้วยความต้องการที่เพิ่มมากขึ้นสำหรับการผลิตขนาดใหญ่และการขนส่งระหว่างประเทศ ผลสะท้อนกลับของการละเมิดความปลอดภัยในเครือข่ายห่วงโซ่อุปทานจึงขยายวงกว้างขึ้น

จากข้อมูลของ Cybersecurity Hub จำนวนการโจมตีในห่วงโซ่อุปทานเพิ่มขึ้น 74 เปอร์เซ็นต์ในช่วงสามปีที่ผ่านมา เว็บไซต์ยังรายงานว่าจะใช้เวลาโดยเฉลี่ย 287 วันในการตรวจจับการโจมตีของห่วงโซ่อุปทาน ทำให้ผู้ไม่ประสงค์ดีมีเวลาเหลือเฟือในการขโมยข้อมูลหรือขัดขวางบริการ ในปี 2024 เราอาจเห็นว่าการโจมตีในห่วงโซ่อุปทานเพิ่มขึ้นนี้ยังคงดำเนินต่อไป หรือแม้กระทั่งพัฒนาไปในความซับซ้อน

การใช้ระบบ Zero-Trust เพิ่มเติม

/th/images/zero-trust-image.jpg

โดยพื้นฐานแล้ว สถาปัตยกรรมแบบ Zero-trust ละทิ้งการพึ่งพาผู้ใช้เดี่ยวหรือกลุ่มผู้ใช้เพื่อวัตถุประสงค์ในการรับรองความถูกต้อง การเฝ้าระวัง และการจัดเก็บข้อมูล นี่หมายความว่าแต่ละคนที่เข้าถึงระบบดังกล่าวจะต้องได้รับอนุญาตจากผู้ใช้รายอื่นภายในนั้น หากไม่เช่นนั้นพวกเขาจะยังคงถูกห้ามไม่ให้เข้าไป โดยพื้นฐานแล้ว ระบบเหล่านี้ทำงานภายใต้สมมติฐานที่ว่าไม่มีบุคคลใดที่สามารถเชื่อถือได้ โดยกำหนดให้บุคคลทุกคนต้องให้การรับรองความถูกต้องด้วยวิธีอื่น

การนำโมเดล Zero-Trust มาใช้ภายในไซเบอร์สเปซนั้นมีข้อดีหลายประการ น่าเสียดายที่ระบบที่มีอยู่ส่วนใหญ่ รวมถึงระบบที่ใช้สำหรับการจัดการพื้นที่เก็บข้อมูล การอำนวยความสะดวกในการโต้ตอบทางสังคม การแชร์ไฟล์มัลติมีเดีย และการทำงานของเว็บเซิร์ฟเวอร์ ไม่ได้ถูกสร้างขึ้นบนหลักการนี้ ด้วยเหตุนี้ ระบบเหล่านี้จึงสร้างความมั่นใจให้กับบุคคลใดบุคคลหนึ่งโดยเฉพาะ และเปิดช่องโหว่หากระบบใดระบบหนึ่งพิสูจน์ได้ว่าเป็นอันตราย

ตามหลักการ Zero-Trust ระบบเหล่านี้ให้การเข้าถึงและการจัดสรรสิทธิ์อย่างละเอียด ด้วยเหตุนี้ จึงไม่มีบุคคลใดครอบครองอำนาจเหนือหรือเข้าถึงข้อมูลและอิทธิพลจำนวนมากเกินไปภายในเครือข่าย แต่ผู้ใช้จะได้รับสิทธิพิเศษตามความจำเป็นในการรับข้อมูลดังกล่าวเท่านั้น เช่นเดียวกับเทคโนโลยีบล็อกเชน การควบคุมและข้อมูลจะกระจายไปทั่วเครือข่ายในรูปแบบการกระจายอำนาจ

การใช้ประโยชน์จากระบบรักษาความปลอดภัย EV เพิ่มเติม

/th/images/ev-charging-1.jpg

ในอดีต รถยนต์เป็นเพียงพาหนะทางกลที่ดูเหมือนมีวิทยุเท่านั้น อย่างไรก็ตาม ยานพาหนะในปัจจุบันมีคุณสมบัติที่ผสมผสานเข้าด้วยกัน เช่น การเชื่อมต่อบลูทูธ การรวม Wi-Fi และความสามารถ Near Field Communication (NFC) ซึ่งอำนวยความสะดวกในการสื่อสารไร้สายที่ราบรื่น ในขณะเดียวกัน การพึ่งพาเทคโนโลยีดิจิทัลที่เพิ่มขึ้นยังทำให้ส่วนประกอบยานพาหนะที่ล้ำสมัยเหล่านี้เสี่ยงต่อการถูกแฮกเกอร์ที่เป็นอันตรายแสวงหาประโยชน์

ยานพาหนะไฟฟ้า (EV) มักรวมเอาเทคโนโลยีขั้นสูงที่ช่วยเพิ่มประสิทธิภาพการทำงานและประสบการณ์ผู้ใช้ ตัวอย่างเช่น การล็อคประตูที่เปิดใช้งาน Near Field Communication (NFC) ระบบการรับรู้อันตรายที่ขับเคลื่อนด้วยปัญญาประดิษฐ์ (AI) การเชื่อมต่อ Wi-Fi ในรถยนต์ และแอปพลิเคชันสมาร์ทโฟนสำหรับการจัดการการชาร์จ เป็นตัวอย่างบางส่วนของคุณสมบัติล้ำสมัยเหล่านี้ น่าเสียดายที่ลักษณะเฉพาะที่ทำให้ EV น่าดึงดูดยังทำให้พวกเขาเสี่ยงต่อการละเมิดความปลอดภัยอีกด้วย อาชญากรไซเบอร์อาจใช้ประโยชน์จากคุณสมบัติเหล่านี้จากระยะไกลหรือในบริเวณใกล้เคียงเพื่อลดความสมบูรณ์ของยานพาหนะ และสร้างอันตรายต่อทั้งเจ้าของรถยนต์ไฟฟ้าและผู้อื่นบนท้องถนน

ตัวอย่างเช่น อาชญากรไซเบอร์อาจใช้สถานีชาร์จรถยนต์ไฟฟ้าเป็นช่องทางในการรับข้อมูลเกี่ยวกับรถยนต์รุ่นใดรุ่นหนึ่ง เมื่อเชื่อมต่อรถยนต์ไฟฟ้าเข้ากับสถานีชาร์จ อุปกรณ์ทั้งสองจะสื่อสารข้อมูลต่างๆ รวมถึงปริมาณพลังงานที่จ่าย ระยะเวลาของการชาร์จ และอาจรวมถึงข้อมูลการเรียกเก็บเงินของลูกค้าหากแอปพลิเคชันการชาร์จนั้นรวมเข้ากับสถานีชาร์จ ในกรณีที่มีข้อบกพร่องในซอฟต์แวร์ของสถานี ผู้โจมตีที่มีทักษะสามารถใช้ประโยชน์จากมันและเจาะการเชื่อมต่อระหว่างรถยนต์ไฟฟ้าและสถานีชาร์จได้ การละเมิดนี้อาจส่งผลให้เกิดการประนีประนอมกับข้อมูลที่ละเอียดอ่อน เช่น ที่อยู่ของผู้ใช้ ข้อมูลทางการเงิน และข้อมูลเพิ่มเติม

ตัวอย่างหนึ่งของรูปแบบการหาประโยชน์จากรถยนต์อิเล็กทรอนิกส์ (EV) ที่แพร่หลายเกี่ยวข้องกับการจัดการกับข้อความบางอย่างที่แลกเปลี่ยนกันระหว่างระบบจัดการมอเตอร์และแบตเตอรี่ เพื่อป้องกันเหตุการณ์ดังกล่าว จำเป็นอย่างยิ่งที่ผู้ผลิตรถยนต์จะต้องดำเนินการทดสอบซอฟต์แวร์ของตนอย่างครอบคลุม เพื่อระบุช่องว่างด้านความปลอดภัยที่อาจเกิดขึ้นภายในโปรแกรม

ปรับปรุงบ้านอัจฉริยะและความปลอดภัย IoT

/th/images/smart-home-grid.jpg

การแพร่หลายของอุปกรณ์ IoT ในชีวิตประจำวันเกิดขึ้นได้จากการบูรณาการอย่างราบรื่นกับแอปพลิเคชันเทคโนโลยีต่างๆ เช่น สมาร์ทโฟน ลำโพงอัจฉริยะ และอุปกรณ์สวมใส่ การกำหนด"Internet of Things"ครอบคลุมถึงอุปกรณ์ที่เชื่อมต่อถึงกันมากมาย ซึ่งรวมกันเป็นระบบนิเวศดิจิทัลที่แตกต่างกัน การเพิ่มขึ้นของ IoT ยังเปิดทางให้กับความท้าทายใหม่ๆ ในแง่ของความปลอดภัย เนื่องจากกลายเป็นเป้าหมายของผู้ไม่ประสงค์ดีที่ต้องการหาประโยชน์จากช่องโหว่ภายในเครือข่ายเหล่านี้

เหตุผลที่อยู่เบื้องหลังปรากฏการณ์นี้สอดคล้องกับการเน้นไปที่การแฮ็กยานยนต์อิเล็กทรอนิกส์ (EV) ที่เพิ่มมากขึ้น ทั้งอุปกรณ์ IoT และ EV แบ่งปันการเชื่อมต่อทางอิเล็กทรอนิกส์ที่อาจถูกบุกรุกโดยจุดอ่อนของซอฟต์แวร์ โค้ดที่เป็นอันตราย หรือภัยคุกคามภายใน ความอ่อนไหวนี้นำเสนอโอกาสในการเข้าถึงและควบคุมระบบเหล่านี้โดยไม่ได้รับอนุญาต

ตามรายงาน Statista การโจมตีทางไซเบอร์ IoT ทั่วโลกเพิ่มขึ้นมากกว่า 243 เปอร์เซ็นต์ระหว่างปี 2561 ถึง 2565 จาก การโจมตีประจำปี 32.7 ล้านครั้ง สู่ระดับที่น่าตกใจ 112.29 ล้านครั้ง

ภัยคุกคามที่ทวีความรุนแรงขึ้นจำเป็นต้องได้รับการปรับปรุงในขอบเขตของสมาร์ทโฮมและความปลอดภัยของ IoT เพื่อต่อสู้กับภัยคุกคามเหล่านี้ ผู้ให้บริการจำเป็นต้องจัดเตรียมการอัพเดตสำหรับจุดอ่อนด้านความปลอดภัย รวมมาตรการความปลอดภัยเพิ่มเติม เช่น การเข้ารหัสข้อมูลและการตรวจสอบสิทธิ์แบบหลายปัจจัย และประเมินโค้ดซอฟต์แวร์อย่างสม่ำเสมอเพื่อหาช่องโหว่ที่อาจเกิดขึ้น ข้อควรระวังเหล่านี้จะเสริมการป้องกันการโจมตีทางไซเบอร์ที่กำหนดเป้าหมายอุปกรณ์ Internet of Things และบ้านอัจฉริยะ

การใช้ประโยชน์จากแพลตฟอร์มคลาวด์เพิ่มเติม

/th/images/cloud-blue-digital.jpg

อันที่จริง มีความเป็นไปได้สูงที่คุณครอบครองข้อมูลที่จัดเก็บไว้ในระบบคลาวด์ รวมถึงบริการที่มีชื่อเสียง เช่น Microsoft OneDrive หรือ Google Drive แม้ว่าแพลตฟอร์มเหล่านี้จะไม่เสี่ยงต่อการละเมิดทางไซเบอร์โดยเนื้อแท้ แต่การจัดเก็บข้อมูลที่ละเอียดอ่อนจำนวนมหาศาลทำให้แพลตฟอร์มเหล่านี้กลายเป็นวัตถุประสงค์ที่น่าสนใจสำหรับผู้ไม่ประสงค์ดีที่แสวงหาผลประโยชน์ทางการเงิน

แม้ว่าแพลตฟอร์มคลาวด์จะมอบความสะดวกสบายที่น่าดึงดูดในแง่ของการจัดเก็บข้อมูล แต่ความสามารถในการให้สิทธิ์การเข้าถึงได้จากทุกที่เมื่อมีการให้ข้อมูลรับรองความถูกต้องที่ถูกต้องนั้นก็มีความเสี่ยงที่อาจเกิดขึ้น ในกรณีที่ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงบัญชีของแต่ละบุคคล พวกเขาสามารถเข้าถึงข้อมูลทั้งหมดที่อยู่ในนั้นได้อย่างไม่จำกัด รวมถึงไฟล์ที่เกี่ยวข้องกับงาน รูปถ่ายประจำตัว รูปภาพส่วนตัวและวิดีโอ รวมถึงข้อมูลทางการเงินที่ละเอียดอ่อน

เมื่อพิจารณาถึงข้อมูลอันมีค่าที่มีอยู่มากมายภายในชุดข้อมูลนี้ จึงไม่น่าแปลกใจที่อาชญากรไซเบอร์กำลังร่วมมือกันเพื่อละเมิดมาตรการรักษาความปลอดภัย แม้ว่าโดยทั่วไประบบบนคลาวด์จะรวมกลไกการป้องกันหลายอย่างไว้ด้วยกัน แต่ประสิทธิภาพของกลไกเหล่านั้นก็ไม่ได้สมบูรณ์ โดยเฉพาะอย่างยิ่งเมื่อพิจารณาจากปริมาณข้อมูลที่ละเอียดอ่อนที่จัดเก็บไว้บนแพลตฟอร์มดังกล่าวที่เพิ่มมากขึ้นเรื่อยๆ ด้วยเหตุนี้ เมื่อขอบเขตและขนาดของการสะสมข้อมูลขยายออกไป การดึงดูดเป้าหมายเหล่านี้ไปยังผู้ไม่ประสงค์ดีก็เช่นกัน

การหลอกลวงทางอีเมลเฉพาะหัวข้ออย่างต่อเนื่อง

/th/images/mail-scam-laptop.jpg

ในช่วงไม่กี่ครั้งที่ผ่านมา ปรากฏชัดว่าบุคคลที่ฉ้อโกงกำลังหาประโยชน์จากสถานการณ์ปัจจุบันเพื่อผลประโยชน์ส่วนตัว ในช่วงการแพร่ระบาดของโควิด-19 มีการหลอกลวงมากมายเกิดขึ้น อย่างไรก็ตาม นี่ไม่ใช่ปรากฏการณ์เดี่ยวๆ เนื่องจากความขัดแย้งระดับโลกอื่นๆ เช่น สงครามรัสเซีย-ยูเครนที่กำลังดำเนินอยู่ และปัญหาอิสราเอล-ปาเลสไตน์ ได้ถูกนำไปใช้ในทำนองเดียวกันโดยผู้กระทำที่ชั่วร้ายเหล่านี้ในความพยายามที่จะจัดการกับช่องโหว่ บุคคลโดยใช้กลวิธีบิดเบือนทางสังคมเพื่อดึงผลประโยชน์ทางการเงินออกมา

ในสถานการณ์ทั่วไป ผู้ฉ้อโกงอาจส่งอีเมลโดยอ้างว่าเป็นตัวแทนขององค์กรการกุศล ในขณะที่กำหนดเป้าหมายไปยังหน้าเว็บที่พวกเขาได้รับการร้องขอให้บริจาคเงิน อย่างไรก็ตาม บ่อยครั้งปรากฏว่าองค์กรการกุศลที่ถูกอ้างถึงนั้นเป็นของสมมติ และผู้สื่อข่าวได้สันนิษฐานว่าเป็นบุคคลที่เกี่ยวข้องกับสถาบันที่เห็นแก่ประโยชน์ผู้อื่นที่มีชื่อเสียง อีกทางหนึ่ง ลิงก์ที่ฝังอยู่ในข้อความอาจนำไปสู่เว็บไซต์หลอกลวงที่มีจุดมุ่งหมายเพื่อดึงข้อมูลทางการเงินที่ละเอียดอ่อนจากบุคคลที่ไม่สงสัย ในทั้งสองกรณี ผลลัพธ์สุดท้ายจะเป็นอันตรายต่อผู้รับ

เมื่อความขัดแย้ง ภัยพิบัติ และเรื่องอื้อฉาวแพร่หลายมากขึ้น ไม่อาจปฏิเสธได้ว่าอาชญากรไซเบอร์จะยังคงพยายามใช้ประโยชน์จากสถานการณ์เหล่านี้เพื่อผลประโยชน์ของตนเอง

ในแต่ละปีจะนำมาซึ่งภัยคุกคามความปลอดภัยทางไซเบอร์ใหม่ๆ

ในขณะที่เราเข้าใกล้สิ้นปี 2023 การระมัดระวังและตระหนักถึงแนวโน้มและการคาดการณ์ด้านความปลอดภัยที่คาดการณ์ไว้สำหรับปีใหม่ถือเป็นสิ่งสำคัญ การรักษาระดับความรู้ด้านความปลอดภัยช่วยให้แต่ละบุคคลสามารถรับมือกับความเสี่ยงที่อาจเกิดขึ้นได้อย่างมีประสิทธิภาพ และเตรียมพร้อมตนเองอย่างเพียงพอสำหรับความพยายามอันชั่วร้าย แม้ว่าความไม่แน่นอนจะล้อมรอบการพัฒนาที่แน่นอนในปี 2024 ที่อาจเกิดขึ้นสำหรับภาคส่วนความปลอดภัยทางไซเบอร์ แต่ก็ควรคำนึงถึงการคาดการณ์ที่ระบุไว้เมื่อพิจารณาถึงความสำคัญที่คาดการณ์ไว้