10 อันดับความเสี่ยงด้านความปลอดภัยทางไซเบอร์ที่อันตรายที่สุดในปี 2563

ไม่นานหลังจากที่ชาวแคนาดาให้การต้อนรับปี 2563 รายงานเกี่ยวกับการโจมตีทางไซเบอร์ครั้งใหญ่เริ่มครองหัวข้อข่าว.


เมื่อวันที่ 6 มกราคม CTV รายงานว่าบัญชี Twitter ของวุฒิสมาชิกลินดาฟรัมซึ่งเป็นตัวแทนอนุรักษ์นิยมซึ่งเป็นตัวแทนของออนตาริโอถูกยึดครองโดยสมาชิกของ “แก๊งแก๊ง” ซึ่งเป็นกลุ่มอาชญากรรมไซเบอร์ที่รู้จักกันในกลุ่มนักการเมืองในยุโรปและอเมริกาเหนือ ใบอนุญาตขับรถและข้อมูลส่วนบุคคลของ Senator Frum ถูกโพสต์ในบัญชี Twitter ของเธอพร้อมกับข้อความที่แนะนำการทุจริต.

วุฒิสมาชิกลินดา frum ทวีตน้อยกว่า 10 วันหลังจากการโจมตีดังกล่าวแผนกบริการภายในของโนวาสโกเชียเผยแพร่รายงานเกี่ยวกับ การละเมิดข้อมูลที่ร้ายแรงประสบในปี 2018 หลังจากแฮ็คเกอร์ขโมยเอกสารหลายพันรายการจากเว็บไซต์ Freedom of Information Access ของจังหวัดทำให้มีการบันทึกข้อมูลส่วนตัวของชาวแคนาดากว่า 700 คน.

รายงานนี้กำลังถูกติดตามอย่างใกล้ชิดโดยผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลเนื่องจากไม่เพียง แต่เกี่ยวข้องกับการบุกรุกเครือข่าย แต่ยังเป็นการฝ่าฝืนระบบการจัดการเคสที่หน่วยงานของรัฐใช้.

เมื่อเปรียบเทียบกับผู้ใช้อินเทอร์เน็ตในส่วนที่เหลือของอเมริกาและยุโรปแคนาดามีความสัมพันธ์ที่น่าสนใจกับเทคโนโลยีสารสนเทศ ในขณะที่อัตราการยอมรับเทคโนโลยีเพิ่มขึ้นทั่วทุกจังหวัดผู้คนในแคนาดามีแนวโน้มที่จะได้รับการปกป้องข้อมูลส่วนบุคคลของตนมากขึ้นเมื่อเปรียบเทียบกับประเทศเพื่อนบ้านของพวกเขาทางทิศใต้.

คนอเมริกันดูเหมือนจะเต็มใจที่จะยอมรับการสูญเสียความเป็นส่วนตัวมากกว่าค่าใช้จ่ายของความก้าวหน้าทางเทคโนโลยี; ในทางกลับกันชาวแคนาดามีแนวโน้มที่จะเรียนรู้เกี่ยวกับความเป็นส่วนตัวทางออนไลน์มากขึ้นและปกป้องมันเมื่อพวกเขาท่องเว็บ โดยส่วนใหญ่ทัศนคติที่มีต่อเทคโนโลยีอินเทอร์เน็ตนี้ได้จ่ายไปแล้ว: ข้อมูลจำนวนมหาศาลที่สหรัฐอเมริกาดูเหมือนว่าจะต้องเผชิญในทุกวันคือ ไม่เหมือนกันหรือเป็นความเสียหายในแคนาดา.

จากที่กล่าวมาข้างต้นผู้ใช้อินเทอร์เน็ตในแคนาดาควรที่จะเรียนรู้เกี่ยวกับความเสี่ยงทางไซเบอร์ที่พวกเขาอาจต้องเผชิญในปี 2563 นี่คือ 10 สถานการณ์ที่อันตรายที่สุดที่กำหนดโดยกระทรวงความปลอดภัยสาธารณะและการเตรียมความพร้อมในกรณีฉุกเฉิน

1. การหาประโยชน์แบบ Zero-Day

แฟลชห่วงโซ่ zero-dayในเดือนมกราคม 2020 มีไวรัสคอมพิวเตอร์ที่ไม่ปรากฏชื่อติดเชื้อเครือข่าย Health Sciences North ในออนแทรีโอบังคับให้โรงพยาบาลมากกว่า 20 แห่งปิดแพลตฟอร์มไอทีเพื่อป้องกันไม่ให้มัลแวร์แพร่กระจายต่อไป.

ไวรัสดังกล่าวถูกรายงานโดยข่าว CBC ว่าเป็นการใช้ประโยชน์จาก“ zero-day” ซึ่งหมายความว่า มันเป็นช่องโหว่ใหม่ที่หลุดผ่านซอฟต์แวร์ป้องกันไวรัสที่ติดตั้งในอดีต. กลุ่มอาชญากรไซเบอร์ภูมิใจในการค้นพบช่องโหว่ใหม่ที่เอาชนะมาตรการรักษาความปลอดภัย การหาประโยชน์แบบ zero-day ที่เรียกว่าเหล่านี้มีความซับซ้อนมากขึ้นและอาจเป็นภัยคุกคามที่สำคัญในปี 2020.

2. ฟิชชิง

จากความเสี่ยงด้านความปลอดภัยไซเบอร์ที่รู้จักทั้งหมด, นี่เป็นหนึ่งในวิธีที่ง่ายที่สุดสำหรับแฮกเกอร์ที่มีความสามารถในการปรับใช้และอาจเป็นหนึ่งในอันตรายที่สุด เพื่อธุรกิจในท้องถิ่นและชื่อเสียงของพวกเขา.

ฟิชชิ่งมีรากฐานในการปฏิบัติที่เป็นอันตรายที่เรียกว่าวิศวกรรมทางสังคม ในอดีตแฮ็กเกอร์ที่กล้าหาญส่วนใหญ่หนีออกจากโต๊ะทำงานและออกไปในสนามเพื่อรับข้อมูลที่มีค่าเช่นชื่อผู้ใช้และรหัสผ่านโดยตรงจากผู้ที่ตกเป็นเหยื่อที่ไม่สงสัย กลยุทธ์ทั่วไปในเรื่องนี้เกี่ยวข้องกับการโทรศัพท์โดยอ้างว่าเป็นช่างเทคนิคที่ต้องการข้อมูลเพื่อให้งานเสร็จสมบูรณ์.

ฟิชชิ่งออนไลน์เวกเตอร์ฟิชชิ่งเป็นวิวัฒนาการตามธรรมชาติของวิศวกรรมสังคมและได้พิสูจน์แล้วว่ามีประสิทธิภาพมากในศตวรรษที่ 21 เพราะมันถูกนำไปใช้โดยทั่วไปโดยใช้อีเมลปลอมข้อความหรือเว็บไซต์ปลอมที่มีลักษณะเหมือนของจริง การวิจัยจาก IAPP แสดงให้เห็นว่าทุกที่จาก 84 ถึง 92 เปอร์เซ็นต์ของการรั่วไหลของข้อมูลเกิดจากความประมาทเลินเล่อ / ความผิดพลาดของมนุษย์ทำให้การหลอกลวงทางวิศวกรรมทางสังคมกลายเป็นเวคเตอร์การโจมตีที่เป็นที่นิยมในหมู่อาชญากรไซเบอร์.

จำการบุกรุกของระบบอีเมลพรรคประชาธิปัตย์ในช่วงเลือกตั้งอเมริกันปีที่น่าอับอาย?

การทดสอบทั้งหมดนั้นเริ่มต้นด้วยอีเมลฟิชชิงที่ส่งถึงนักการเมืองซึ่งเชื่อว่า Google ได้ส่งการแจ้งเตือนด้านความปลอดภัยถึงพวกเขา อีเมลดังกล่าวได้รับการออกแบบมาให้ดูเหมือนกับการแจ้งเตือนด้านความปลอดภัยของ Gmail และเป้าหมายนั้นไม่ได้ยอมจำนนข้อมูลประจำตัวอีเมลของพวกเขาให้แฮกเกอร์ชาวรัสเซีย.

ควรสังเกตว่าแฮกเกอร์โรงเรียนเก่าเชื่อว่าฟิชชิ่งอยู่ภายใต้พวกเขาแม้ว่าบางคนจะไม่คิดว่าการโทรหาคุณจะเป็นโรเจอร์ช่างเทคนิคเคเบิลที่ต้องการรับรหัสผ่านไปยังเราเตอร์ไร้สายของคุณ.

3. บอตเน็ต

bootnet ทำงานอย่างไรเวกเตอร์อุปกรณ์คอมพิวเตอร์สามารถรวมเข้ากับบ็อตเน็ตได้อย่างง่ายดายเพื่อวัตถุประสงค์ที่เป็นอันตราย ในหลายกรณีผู้ใช้ไม่ทราบว่าเดสก์ท็อปแล็ปท็อปแท็บเล็ตสมาร์ทโฟนเราเตอร์เครื่องพิมพ์หรือแม้แต่ตู้เย็นอัจฉริยะถูกบังคับให้เข้าร่วมบอทเน็ต.

Botnets ถูกสร้างขึ้นในปี 1990 เพื่อเพิ่มเครือข่ายการแชทผ่านอินเทอร์เน็ต แต่มันใช้เวลาไม่นานสำหรับแฮกเกอร์ที่จะคิดหาวิธีในการจัดระเบียบพวกเขาอย่างผิดกฎหมาย ในปี 2020 ภัยคุกคาม botnet คือ ตั้งค่าให้เติบโตอย่างมากเนื่องจากความนิยมของอุปกรณ์อัตโนมัติในบ้านอัจฉริยะ ที่เชื่อมต่อกับอินเทอร์เน็ต ความปลอดภัยที่ไม่ดีที่มีอยู่ในอุปกรณ์เหล่านี้ทำให้พวกเขามีความเสี่ยงที่จะถูกเกณฑ์ botnet มากขึ้น (ลองดูวิดีโอ 2 นาทีนี้)

4. การปฏิเสธการโจมตีแบบกระจาย

ในเดือนเมษายน 2018 ตำรวจม้าแคนาดาได้บุกโจมตีศูนย์ข้อมูลโตรอนโตที่ระบุโดยผู้ตรวจสอบความปลอดภัยของข้อมูลว่าเป็นส่วนหนึ่งของกลุ่มอาชญากรรมไซเบอร์ที่เสนอการโจมตี DDoS ให้เช่า โดยพื้นฐานแล้วการโจมตี DDoS เกี่ยวข้องกับการถอดอุปกรณ์หรือบริการที่เชื่อมต่ออินเทอร์เน็ตที่เป็นอันตราย.

การทำงานของ Denial of Service Attack แบบกระจาย

นี่คือความสำเร็จโดยวิธีการของ กำหนดเส้นทางการรับส่งข้อมูลจำนวนมากไปยังเป้าหมาย. ในขณะที่เว็บไซต์และเครือข่ายเชิงพาณิชย์ได้รับผลกระทบมากที่สุดจากการโจมตี DDoS คอมพิวเตอร์แต่ละเครื่องและแม้กระทั่งสมาร์ทโฟนก็สามารถกำหนดเป้าหมายได้ หนึ่งในกลยุทธ์ที่ใช้กันทั่วไปในการโจมตี DDoS ประกอบด้วยการใช้ botnets.

5. จดหมายขยะ

แม้ว่าแคนาดาจะประกาศใช้กฎหมายเพื่อห้ามการกระจายข้อความเชิงพาณิชย์โดยไม่ชักชวนมาก่อน แต่สแปมเป็นปัญหาระดับโลกที่ทวีความรุนแรงยิ่งขึ้นเรื่อย ๆ.

อีเมลและข้อความสแปมไม่เพียง แต่สร้างความรำคาญ สามารถติดอาวุธเพื่อจุดประสงค์ในการแจกจ่ายมัลแวร์ที่ขโมยข้อมูลส่วนบุคคลหรือรับสมัครอุปกรณ์คอมพิวเตอร์ส่วนบุคคลไปยังบอตเน็ต. ข้อความสแปมสามารถใช้เป็นส่วนหนึ่งของแผนการติดตามเพื่อเริ่มการโจมตีแบบฟิชชิ่งในอนาคต.

6. การโจมตีแบบ Man-in-the-Middle

ตั้งแต่ปี 2559 กลุ่มอาชญากรรมไซเบอร์ลึกลับที่รู้จักกันในชื่อ Shadow Brokers มีส่วนร่วมในการขโมยและการรั่วไหล อาวุธไซเบอร์ที่ใช้โดยสำนักงานความมั่นคงแห่งชาติสหรัฐฯเช่นเดียวกับสำนักข่าวกรองกลาง.

Shadow Brokers เชื่อว่าจะได้รับการสนับสนุนจากหน่วยข่าวกรองของรัสเซียและได้สร้างความเสียหายเล็กน้อยต่อหน่วยสืบราชการลับและอุปกรณ์สอดแนมของอเมริกา.

เวกเตอร์ Man-in-the-Middle Attack

ด้วยการปล่อยอาวุธไซเบอร์ NSA สู่สาธารณชน Shadow Brokers ทำให้แฮกเกอร์สามารถโจมตีคนที่อยู่ตรงกลางได้อย่างสมบูรณ์แบบซึ่งอาจมีตั้งแต่การดักฟังการสื่อสารดิจิตอลไปจนถึงการควบคุมข้อความอิเล็กทรอนิกส์ การโจมตีของ MITM นั้นมีความซับซ้อนเช่นเดียวกับ NSA ที่รวบรวมการเข้าชมเว็บโดยการวางตัวเป็น Google แต่การโจมตีที่พบบ่อยที่สุดนั้นเกี่ยวข้องกับการดมกลิ่นข้อมูลที่เดินทางจากคอมพิวเตอร์ส่วนบุคคลไปยังเว็บไซต์ หากคุณไม่มีระบบรักษาความปลอดภัยภายในบ้านที่มีคุณภาพอาจเป็นเวลาที่ดีที่คุณจะได้รับระบบเร็ว ๆ นี้.

ความเสี่ยงทางไซเบอร์โดยเฉพาะนี้เป็นหนึ่งในเหตุผลหลักที่ชาวแคนาดาใช้ประโยชน์จากบริการ VPN ที่เชื่อถือได้มากที่สุด.

7. อินเทอร์เน็ตของทุกสิ่ง

อุปกรณ์สมาร์ทโฮมได้รับความสนใจในช่วงปี 2020 Consumer Electronics Show ในลาสเวกัส แต่มาพร้อมกับคำเตือนความปลอดภัยที่สำคัญ: พวกเขามักจะจัดส่งโดยไม่มีการรักษาความปลอดภัยที่เพียงพอและนี่คือวิธีที่พวกเขาเชื่อมต่อกับอินเทอร์เน็ต. ลำโพงอัจฉริยะเช่น Amazon Alexa และ Google Home ถือเป็นความเสี่ยงที่สำคัญ เพราะผู้ใช้มอบความไว้วางใจพวกเขาอย่างง่ายดายด้วยข้อมูลที่ถือว่าเป็นเรื่องส่วนตัว.

ในปี 2561 มีเหตุการณ์สองเหตุการณ์ที่เกี่ยวข้องกับการสนทนาส่วนตัวที่บันทึกโดยวิทยากรของ Amazon Alexa และส่งไปยังบุคคลที่สาม.

ปัญหาของ IoT คือผู้ผลิตอุปกรณ์ไม่สามารถปกป้องผู้บริโภคได้เพื่อให้กระบวนการติดตั้งง่ายขึ้น บริการค้นหา IoT เช่นเครื่องมือค้นหา Shodan แสดงให้เห็นว่าอุปกรณ์สมาร์ทโฮมมีความเสี่ยงแค่ไหน.

ในบางกรณีเว็บแคมสามารถจัดการเพื่อให้วิดีโอสตรีมวิดีโอสามารถสตรีมไปยังเว็บไซต์ใดก็ได้ ในปี 2020 เราควรคาดหวังว่าจะเห็นการบุกรุกความเป็นส่วนตัว IoT มากขึ้นจากอุปกรณ์ที่ไม่จำเป็นต้องอยู่ที่บ้าน แต่ในยานพาหนะของเราและแม้กระทั่งกระเป๋า.

8. Ransomware

ความเสี่ยงในโลกไซเบอร์นี้ทำให้ส่วนที่ดีของโลกหยุดนิ่งในปี 2017 ในรูปแบบของการโจมตี WannaCry พฤษภาคม 2017.

การโจมตีครั้งนี้ไม่เพียงทำให้ติดคอมพิวเตอร์ได้มากกว่า 200,000 เครื่องทั่วโลก แต่ยังรวมถึงการให้บริการและกลไกที่สำคัญซึ่งจัดการโดย National Health Service แห่งสหราชอาณาจักร สำนักงานใหญ่ของ Deutsche Bahn ในเยอรมนีและTeléfonicaในสเปนได้รับผลกระทบและ บริษัท ยักษ์ใหญ่ในรัสเซียหลายแห่งถูกบังคับให้เข้าสู่ช่วงเวลาหยุดทำงานที่ยาวนาน.

ภาพเวกเตอร์ ransomwareตามชื่อของมันบ่งบอก, ransomware เป็นการโจมตีที่เรียกร้องค่าไถ่. กลไกการโจมตีอาจเริ่มต้นจากการใช้ประโยชน์จากช่องโหว่ในกรณีของ WannaCry แฮ็กเกอร์ใช้อาวุธสงครามไซเบอร์ที่พัฒนาโดย NSA และรั่วไหลโดย Shadow Brokers.

ส่วนที่สองของการโจมตีประกอบด้วยการเข้ารหัสไฟล์ทั้งหมดภายในพาร์ติชั่นฮาร์ดไดรฟ์หรือเก็บไว้ในโฟลเดอร์เครือข่าย ขั้นตอนต่อไปประกอบด้วยการส่งมอบค่าไถ่ซึ่งโดยปกติจะต้องการการชำระเงินในสกุลเงินดิจิตอลที่สำคัญเช่น Bitcoin.

ผู้ที่ตกเป็นเหยื่อ ransomware ค่อนข้างน้อยเลือกที่จะชำระเงินค่าไถ่เพื่อแลกกับคีย์ถอดรหัสเพื่อปลดล็อคข้อมูลอย่างไรก็ตามแฮกเกอร์อาจส่งมอบคีย์ที่ไม่ถูกต้องหรือระงับไว้อย่างสมบูรณ์.

9. Crypto-Jacking Malware

กระบวนการ crypto ransomwareความเสี่ยงทางไซเบอร์ใหม่นี้ทำให้นักวิจัยด้านความปลอดภัยของข้อมูลค่อนข้างยุ่งในปี 2018 Crypto-jacking เป็นมัลแวร์ชนิดพิเศษที่ถูกเข้ารหัสเพื่อวัตถุประสงค์ในการติดไวรัสในระบบและใช้แบนด์วิดท์ของมันอย่างเต็มที่.

ในปี 2563 คาดว่าการโจมตีด้วยวิธีเข้ารหัสลับจะเพิ่มขึ้นอย่างต่อเนื่อง แฮกเกอร์กำลังเข้ารหัสมัลแวร์ที่เข้ารหัสลับโดยใช้การหลอกลวงเพื่อหลีกเลี่ยงการตรวจจับโดยซอฟต์แวร์ป้องกันไวรัสและพวกเขากำหนดเป้าหมายภูมิภาคของโลกด้วยที่อยู่อินเทอร์เน็ตโปรโตคอล (IP) ดังนั้นการรู้วิธีซ่อนที่อยู่ IP ของคุณอาจมีประโยชน์.

10. มัลแวร์ที่มองไม่เห็นหรือการโค่นล้มของซอฟต์แวร์

แม้ว่าความเสี่ยงในโลกไซเบอร์โดยเฉพาะนี้อาจฟังดูเป็นภัยคุกคามใหม่ในปี 2020 แต่ก็มีความเกี่ยวข้องกับวิธีการแฮ็กแบบดั้งเดิม. ซอฟต์แวร์ไม่ได้ จำกัด อยู่ที่ฮาร์ดไดรฟ์อีกต่อไป. มันอยู่ในเซิร์ฟเวอร์คลาวด์และมักจะส่งมอบเป็นบริการและวิธีการจัดส่งนี้เปิดประตูสำหรับการโค่นล้มและการก่อวินาศกรรม.

ผู้ใช้ปลายทางไม่สามารถป้องกันตัวเองจากการถูกโจมตีเหล่านี้ได้มากเกินไปเนื่องจากพวกเขาอาจไม่มีคุณสมบัติของไฟล์ ภาระนั้นอยู่ที่ผู้ให้บริการคลาวด์คอมพิวติ้งและนักพัฒนาซอฟต์แวร์เพื่อให้แพลตฟอร์มของพวกเขาปลอดภัยและเพื่อให้แน่ใจว่าพวกเขากำลังทำงานกับบุคคลที่สามที่มีจริยธรรม.

บรรทัดล่าง

คุณเพิ่งอ่านรายการที่ครอบคลุมอย่างเป็นธรรมของผู้ใช้ออนไลน์ที่เป็นไซเบอร์นิแกนสามารถคาดหวังว่าจะพบในช่วงปี 2020 แต่ไม่มีวิธีใดที่บัญชีแฮกเกอร์แบบใหม่ที่ไม่เหมือนใครกำลังทำงานอยู่ในช่วงเวลานี้ซึ่งจะเปิดตัว ในบางจุดในอนาคตอันใกล้และอาจจะกลัวเราไปในทิศทางที่แตกต่างอย่างสิ้นเชิง.

มีไม่มากที่จะทำเกี่ยวกับรูปแบบการโจมตีที่ยังไม่ได้วางจำหน่ายเหล่านี้ยกเว้น ปกป้องเครือข่ายและอุปกรณ์ของคุณอย่างสมบูรณ์ ด้วยคำแนะนำล่าสุดจากผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ หากคุณมีงบประมาณคุณสามารถดูรายการ VPN ฟรีที่ดีที่สุดของเรา เป็นขั้นตอนในทิศทางที่ถูกต้อง.

ขอให้โชคดีในปีนี้!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map