ransomware

ransomware

Ransomware คือซอฟต์แวร์ที่เป็นอันตรายหรือมัลแวร์ประเภทหนึ่งที่เข้ารหัสไฟล์ในอุปกรณ์ ทำให้ไม่สามารถเข้าถึงได้ ผู้โจมตีจะเรียกร้องค่าไถ่เพื่อแลกกับการถอดรหัสไฟล์ Ransomware มีมาตั้งแต่ปี 1989 แต่แพร่หลายและซับซ้อนมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา

แรนซัมแวร์รูปแบบแรกสุดนั้นค่อนข้างง่าย โดยล็อคการเข้าถึงระบบคอมพิวเตอร์ แรนซัมแวร์สมัยใหม่เข้ารหัสไฟล์เฉพาะบนฮาร์ดไดรฟ์ของระบบโดยใช้อัลกอริธึมการเข้ารหัสแบบไม่สมมาตรที่สร้างคีย์คู่หนึ่ง: คีย์สาธารณะสำหรับเข้ารหัสไฟล์และคีย์ส่วนตัวเพื่อถอดรหัส วิธีเดียวที่จะถอดรหัสและเข้าถึงไฟล์ได้อีกครั้งคือใช้คีย์ส่วนตัวของผู้โจมตี

แรนซัมแวร์มักถูกส่งผ่านอีเมลฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตราย เมื่อดำเนินการกับระบบของเหยื่อแล้ว มันจะเข้ารหัสไฟล์และแสดงบันทึกเรียกค่าไถ่พร้อมคำแนะนำเกี่ยวกับวิธีการชำระเงินเพื่อกู้คืนการเข้าถึง โดยปกติแล้วจะมีการเรียกร้องค่าไถ่ในสกุลเงินดิจิทัล เช่น Bitcoin เพื่อหลีกเลี่ยงการถูกติดตาม

แรนซัมแวร์มีสองประเภทหลัก:

  • Locker ransomware ล็อคผู้ใช้ออกจากคอมพิวเตอร์หรือไฟล์ของตน มันจะล็อคทั้งระบบและป้องกันการเข้าถึงใดๆ
  • Crypto-ransomware เข้ารหัสไฟล์บนระบบทำให้ไม่สามารถเข้าถึงได้ โดยกำหนดเป้าหมายนามสกุลไฟล์เฉพาะ เช่น เอกสาร รูปภาพ วิดีโอ และอื่นๆ

Ransomware ได้กลายเป็นรูปแบบธุรกิจอาชญากรรมที่สร้างรายได้มหาศาล รูปแบบใหม่ๆ ได้รับการพัฒนาและเผยแพร่อย่างต่อเนื่องเพื่อเพิ่มจำนวนเงินที่ถูกรีดไถจากเหยื่อให้ได้มากที่สุด การป้องกันผ่านแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยทางไซเบอร์ เช่น การสำรองข้อมูลและการให้ความรู้แก่พนักงานเป็นการป้องกันแรนซัมแวร์ที่ดีที่สุด

แรนซัมแวร์ทำงานอย่างไร

แรนซัมแวร์เป็นมัลแวร์รูปแบบหนึ่งที่เข้ารหัสไฟล์หรือล็อคการเข้าถึงอุปกรณ์ จากนั้นจึงเรียกร้องค่าไถ่เพื่อกู้คืนการเข้าถึง การติดเชื้อ Ransomware มักเกิดขึ้นด้วยวิธีใดวิธีหนึ่งจากสามวิธี:

ดาวน์โหลดโทรจัน

โทรจันปลอมแปลงเป็นซอฟต์แวร์ที่ถูกกฎหมาย โดยผู้ใช้ที่ไม่สงสัยจะดาวน์โหลดและติดตั้งแรนซัมแวร์บนระบบ สิ่งเหล่านี้มักแพร่กระจายผ่านโค้ดที่เป็นอันตรายซึ่งฝังอยู่ในไฟล์แนบอีเมล ซอฟต์แวร์แคร็ก หรือสื่อละเมิดลิขสิทธิ์

อีเมล์หลอกลวง

อีเมลฟิชชิ่งมีลิงก์หรือไฟล์แนบที่เป็นอันตรายซึ่งจะติดตั้งแรนซัมแวร์เมื่อคลิกหรือเปิด อีเมลได้รับการออกแบบให้ดูเหมือนมาจากบริษัทที่ถูกกฎหมายเพื่อหลอกให้ผู้รับดาวน์โหลดเพย์โหลด

การใช้ประโยชน์จากช่องโหว่

แรนซัมแวร์บางตัวใช้ประโยชน์จากช่องโหว่ในระบบเครือข่ายหรือซอฟต์แวร์เพื่อแพร่กระจายไปยังอุปกรณ์ที่เชื่อมต่อ เมื่ออุปกรณ์ติดไวรัส แรนซัมแวร์จะเข้ารหัสไฟล์บนระบบนั้นและเครือข่ายใดๆ ที่อุปกรณ์นั้นสามารถเข้าถึงได้

โดยทั่วไปเพย์โหลดของแรนซัมแวร์จะแสดงข้อความบนหน้าจอเรียกร้องให้ชำระค่าไถ่ ซึ่งโดยปกติจะเป็นสกุลเงินดิจิทัล เช่น Bitcoin เพื่อเข้าถึงไฟล์หรือระบบได้อีกครั้ง จำนวนเงินค่าไถ่แตกต่างกันไป แต่มักจะมีมูลค่าตั้งแต่หลายร้อยถึงหลายพันดอลลาร์ อย่างไรก็ตาม การจ่ายค่าไถ่ไม่ได้รับประกันว่าการเข้าถึงจะถูกกู้คืน

Ransomware กลายเป็นธุรกิจที่สร้างรายได้ให้กับอาชญากรไซเบอร์ ด้วยการใช้ชุดมัลแวร์และโปรแกรมพันธมิตร แม้แต่ผู้ที่ไม่มีทักษะด้านเทคนิคขั้นสูงก็สามารถปรับใช้แคมเปญแรนซัมแวร์ได้อย่างง่ายดาย

ตราบใดที่แรนซัมแวร์พิสูจน์แล้วว่าทำกำไรได้ ก็มีแนวโน้มว่าจะยังคงเป็นภัยคุกคามต่อทั้งบุคคลและองค์กร การดูแลรักษาการสำรองข้อมูลที่เชื่อถือได้ การอัปเดตซอฟต์แวร์ให้ทันสมัย ​​และการให้ความรู้ผู้ใช้เกี่ยวกับภัยคุกคามทางไซเบอร์คือหนึ่งในการป้องกันแรนซัมแวร์ที่ดีที่สุด

Ransomware ประเภทต่างๆ

แรนซัมแวร์มีสามประเภทหลักที่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ควรระวัง: สแคร์แวร์ ล็อกเกอร์หน้าจอ และแรนซัมแวร์เข้ารหัส

Scareware

Scareware หรือที่รู้จักกันในชื่อ deception ransomware หลอกให้เหยื่อเชื่อว่าระบบของพวกเขาถูกล็อคหรือถูกบุกรุกเพื่อขู่กรรโชกเงิน ข้อความที่อ้างว่าตรวจพบเนื้อหาที่ผิดกฎหมายหรือไฟล์ระบบถูกเข้ารหัสจะแสดงขึ้นเพื่อขู่ให้ผู้ใช้จ่ายเงิน “ค่าปรับ” ในความเป็นจริงไม่มีการกระทำดังกล่าวเกิดขึ้นจริง โดยปกติแล้ว Scareware จะลบออกได้ง่ายโดยใช้ซอฟต์แวร์ป้องกันไวรัส

ตู้เก็บของหน้าจอ

ล็อกเกอร์หน้าจอหรือแรนซัมแวร์ล็อกหน้าจอ จะล็อกผู้ใช้ออกจากอุปกรณ์โดยแสดงข้อความแบบเต็มหน้าจอบนหน้าจอเข้าสู่ระบบ พวกเขาป้องกันการเข้าถึงระบบโดยการล็อคหน้าจอ แต่ไม่ได้เข้ารหัสไฟล์ใดๆ จริงๆ ตัวอย่างที่รู้จักกันดี ได้แก่ Reveton และ FbiLocker แม้จะน่าหงุดหงิด แต่ล็อกเกอร์หน้าจอมักจะไม่สร้างความเสียหายถาวรใดๆ และมักจะถูกลบออกโดยใช้เครื่องมือกำจัดมัลแวร์

การเข้ารหัสแรนซัมแวร์

การเข้ารหัสแรนซัมแวร์เป็นประเภทที่ร้ายแรงที่สุด มันเข้ารหัสไฟล์บนระบบที่ติดไวรัสโดยใช้อัลกอริธึมการเข้ารหัสที่ยากต่อการทำลายโดยไม่ต้องใช้คีย์ถอดรหัส แรนซัมแวร์ต้องการการชำระเงิน ซึ่งมักจะเป็นสกุลเงินดิจิทัล เพื่อแลกกับคีย์ถอดรหัส หากไม่ชำระค่าไถ่ ไฟล์จะยังคงถูกเข้ารหัสและไม่สามารถเข้าถึงได้

ตัวอย่างที่น่าอับอายของการเข้ารหัสแรนซัมแวร์ ได้แก่ WannaCry, Petya และ Ryuk การเข้ารหัสแรนซัมแวร์จำเป็นต้องมีกลยุทธ์การป้องกันและสำรองข้อมูล เนื่องจากการกู้คืนข้อมูลทำได้ยากมากโดยไม่ต้องจ่ายค่าไถ่

แรนซัมแวร์มือถือ

 แรนซัมแวร์มือถือเป็นมัลแวร์ประเภทหนึ่งที่สามารถทำให้โทรศัพท์ของคุณติดและล็อคคุณไม่ให้เข้าใช้อุปกรณ์มือถือของคุณ เมื่อติดไวรัสแล้ว มัลแวร์จะเข้ารหัสข้อมูลทั้งหมดของคุณและขอค่าไถ่เพื่อกู้คืนข้อมูล หากคุณไม่จ่ายค่าไถ่ มัลแวร์ยังสามารถลบข้อมูลของคุณได้

เพื่อป้องกันแรนซัมแวร์ องค์กรควรมุ่งเน้นไปที่การให้ความรู้แก่พนักงาน การควบคุมความปลอดภัยที่เข้มงวด ซอฟต์แวร์ป้องกันไวรัส การดูแลระบบให้ทันสมัย ​​และการรักษาการสำรองข้อมูลที่ปลอดภัย การจ่ายค่าไถ่เพียงส่งเสริมกิจกรรมทางอาญาเพิ่มเติม และไม่รับประกันว่าไฟล์จะได้รับการกู้คืน ดังนั้นจึงควรหลีกเลี่ยง ด้วยการเฝ้าระวังและมาตรการป้องกันเชิงรุก ผลกระทบของแรนซัมแวร์จึงสามารถลดลงได้

การโจมตี Ransomware ครั้งใหญ่ล่าสุด

การโจมตีด้วยแรนซัมแวร์กลายเป็นเรื่องปกติและสร้างความเสียหายมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา เหตุการณ์สำคัญหลายเหตุการณ์เน้นย้ำว่าองค์กรต่างๆ มีความเสี่ยงต่อภัยคุกคามเหล่านี้อย่างไร

WannaCry

ในเดือนพฤษภาคม 2017 การโจมตีของแรนซัมแวร์ WannaCry ได้แพร่ระบาดไปยังคอมพิวเตอร์มากกว่า 200,000 เครื่องใน 150 ประเทศ โดยกำหนดเป้าหมายไปที่ช่องโหว่ในระบบปฏิบัติการ Microsoft Windows เข้ารหัสไฟล์ และเรียกค่าไถ่เป็น Bitcoin บริการสุขภาพแห่งชาติของสหราชอาณาจักรได้รับผลกระทบอย่างหนัก ทำให้โรงพยาบาลบางแห่งต้องรับผู้ป่วยที่ไม่ฉุกเฉินออกไป ค่าเสียหายรวมเกิน 4 พันล้านดอลลาร์

NotPetya

ไม่นานหลังจาก WannaCry NotPetya ก็ปรากฏตัวขึ้น NotPetya ซึ่งปลอมตัวเป็นแรนซัมแวร์ แท้จริงแล้วเป็นไวรัสไวเปอร์ที่ออกแบบมาเพื่อทำลายข้อมูล มันทำลายโครงสร้างพื้นฐานของยูเครน เช่น บริษัทพลังงาน สนามบิน และธนาคาร NotPetya แพร่กระจายไปทั่วโลก และแพร่ระบาดไปยังบริษัทต่างๆ เช่น FedEx, Maersk และ Merck NotPetya ก่อให้เกิดความเสียหายมากกว่า 10 ล้านเหรียญสหรัฐ ทำให้เป็นการโจมตีทางไซเบอร์ที่มีค่าใช้จ่ายสูงที่สุดในประวัติศาสตร์ในขณะนั้น

Ryuk

ในปี 2019 Ryuk ransomware กำหนดเป้าหมายหนังสือพิมพ์สหรัฐฯ มากกว่า 100 ฉบับ การโจมตีดังกล่าวทำให้ไฟล์เข้ารหัส ขัดขวางการดำเนินการพิมพ์ และเรียกร้องค่าไถ่ 3 ล้านดอลลาร์ หนังสือพิมพ์หลายฉบับต้องตีพิมพ์ฉบับเล็กๆ หรือเปลี่ยนไปใช้ฉบับออนไลน์เพียงอย่างเดียวเป็นเวลาหลายวัน ตั้งแต่นั้นเป็นต้นมา Ryuk ก็เข้าสู่ภาคส่วนอื่นๆ เช่น การดูแลสุขภาพ โลจิสติกส์ และการเงิน ผู้เชี่ยวชาญเชื่อมโยง Ryuk เข้ากับกลุ่มที่มีความซับซ้อนซึ่งได้รับการสนับสนุนจากรัฐเกาหลีเหนือ

Ransomware กลายเป็นภัยคุกคามต่อความมั่นคงของชาติและเศรษฐกิจอย่างรวดเร็ว ทั้งในด้านการดูแลสุขภาพ รัฐบาล สื่อมวลชน การขนส่ง และ ทางการเงิน บริการต่างๆ ดูเหมือนจะเป็นเป้าหมายที่ได้รับความนิยม แม้ว่าองค์กรใดๆ ก็มีความเสี่ยงก็ตาม ค่าไถ่มักจะเป็นตัวเลขหกหรือเจ็ดหลัก และแม้ว่าจะชำระเงินแล้วก็ไม่มีการรับประกันว่าจะกู้คืนข้อมูลได้ วิธีเดียวที่บริษัทและรัฐบาลจะป้องกันแรนซัมแวร์ได้คือการเฝ้าระวัง เตรียมพร้อม และร่วมมือกัน

การให้ความรู้แก่พนักงาน การบำรุงรักษาการสำรองข้อมูลแบบออฟไลน์ การอัปเดตซอฟต์แวร์ให้ทันสมัย ​​และการจัดทำแผนตอบสนองต่อเหตุการณ์สามารถช่วยลดช่องโหว่ได้ แต่ตราบใดที่ยังมีผลกำไรจากแรนซัมแวร์ มันก็มีแนวโน้มที่จะยังคงเป็นการต่อสู้ที่ดำเนินอยู่

วิธีการป้องกันการติดเชื้อ Ransomware

ไปยัง ป้องกัน ransomware องค์กรควรใช้แนวทางแบบหลายชั้นที่เน้นการให้ความรู้แก่พนักงาน การควบคุมความปลอดภัยที่แข็งแกร่ง และการสำรองข้อมูลที่เชื่อถือได้

การศึกษาของพนักงาน

พนักงานมักตกเป็นเป้าหมายของการโจมตีแรนซัมแวร์ผ่านอีเมลฟิชชิ่งที่มีลิงก์หรือไฟล์แนบที่เป็นอันตราย การให้ความรู้แก่พนักงานเกี่ยวกับภัยคุกคามเหล่านี้ และการฝึกอบรมเกี่ยวกับการตรวจพบการโจมตีที่อาจเกิดขึ้นถือเป็นสิ่งสำคัญ พนักงานควรระวังคำขอข้อมูลที่ละเอียดอ่อนหรือลิงก์ที่ไม่พึงประสงค์ และสอนไม่ให้เปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จักหรือไม่น่าเชื่อถือ การแจ้งเตือนเป็นประจำและแคมเปญฟิชชิ่งจำลองสามารถช่วยเสริมบทเรียนและระบุส่วนที่จำเป็นต้องปรับปรุง

การแบ่งส่วนเครือข่ายและการป้องกันอุปกรณ์ปลายทาง

การแบ่งส่วนเครือข่ายจะแบ่งส่วนต่างๆ ของเครือข่ายออกเป็นเครือข่ายย่อยๆ เพื่อควบคุมการเข้าถึงและยับยั้งการติดเชื้อได้ดีขึ้น หากแรนซัมแวร์เข้าสู่ส่วนใดส่วนหนึ่ง การแบ่งส่วนจะป้องกันไม่ให้แรนซัมแวร์แพร่กระจายไปทั่วทั้งเครือข่าย การป้องกันปลายทางที่แข็งแกร่ง ซึ่งรวมถึงซอฟต์แวร์ป้องกันไวรัส ระบบป้องกันการบุกรุก และการติดตั้งแพตช์อย่างสม่ำเสมอ จะช่วยบล็อกแรนซัมแวร์และมัลแวร์อื่นๆ ได้ ปัจจัยสองประการ การรับรอง สำหรับการเข้าถึงระยะไกลและบัญชีผู้ดูแลระบบให้การรักษาความปลอดภัยอีกชั้นหนึ่ง

การสำรองข้อมูล

การสำรองข้อมูลบ่อยครั้งและซ้ำซ้อนเป็นกุญแจสำคัญในการกู้คืนจากการโจมตีของแรนซัมแวร์โดยไม่ต้องจ่ายค่าไถ่ การสำรองข้อมูลควรเก็บไว้แบบออฟไลน์และนอกสถานที่ในกรณีที่เครือข่ายถูกบุกรุก ทดสอบการกู้คืนข้อมูลสำรองเป็นประจำเพื่อให้แน่ใจว่ากระบวนการทำงานและข้อมูลไม่เสียหาย หากแรนซัมแวร์เข้ารหัสไฟล์ การมีการสำรองข้อมูลที่เข้าถึงได้จะช่วยป้องกันข้อมูลสูญหายอย่างถาวร และไม่จำเป็นต้องจ่ายค่าไถ่

การควบคุมเพิ่มเติม

การควบคุมที่เป็นประโยชน์อื่นๆ ได้แก่ การจำกัดสิทธิ์และสิทธิพิเศษของผู้ใช้ การตรวจสอบสัญญาณของการประนีประนอม เช่น กิจกรรมเครือข่ายที่ผิดปกติ และการวางแผนกลยุทธ์การตอบสนองต่อเหตุการณ์ในกรณีที่เกิดการติดไวรัส การติดตามข่าวสารล่าสุดเกี่ยวกับภัยคุกคามแรนซัมแวร์และวิธีการโจมตีล่าสุด และแบ่งปันความรู้นั้นทั่วทั้งองค์กร ช่วยให้ทีมไอทีปรับใช้การป้องกันที่เหมาะสมได้

ด้วยการควบคุมที่รัดกุมและการให้ความสำคัญกับการศึกษาและการเตรียมพร้อม องค์กรต่างๆ สามารถหลีกเลี่ยงการตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ได้ แต่ถึงแม้จะมีแนวทางปฏิบัติที่ดีที่สุดแล้ว แรนซัมแวร์ก็ยังเป็นภัยคุกคามอยู่ตลอดเวลา การทดสอบการควบคุมและการตอบสนองเป็นประจำจะช่วยลดความเสียหายหากการโจมตีสำเร็จ เมื่อนำมาใช้ร่วมกัน ชั้นการป้องกันเหล่านี้จะช่วยป้องกันแรนซัมแวร์ได้ดีที่สุด

การตอบสนองต่อเหตุการณ์แรนซัมแวร์

การโจมตีด้วยแรนซัมแวร์ต้องการการตอบสนองที่รวดเร็วและมีกลยุทธ์เพื่อลดความเสียหายและรับประกันการกู้คืน

ตอบกลับทันที

เมื่อตรวจพบการติดไวรัสแรนซัมแวร์ ขั้นตอนแรกคือการแยกระบบที่ติดไวรัสออกเพื่อป้องกันไม่ให้มัลแวร์แพร่กระจายต่อไป จากนั้น กำหนดขอบเขตและความรุนแรงของการโจมตีเพื่อระบุว่าระบบและข้อมูลใดได้รับผลกระทบ รักษาความปลอดภัยข้อมูลสำรองและยกเลิกการเชื่อมต่ออุปกรณ์จัดเก็บข้อมูลเพื่อป้องกันการเข้ารหัส

ด้วยระบบที่แยกออกจากกัน ผู้เชี่ยวชาญจึงสามารถทำงานเพื่อกักเก็บและลบแรนซัมแวร์ได้ ควรใช้ซอฟต์แวร์ป้องกันไวรัสและเครื่องมือกำจัดมัลแวร์เพื่อสแกนระบบและลบไฟล์ที่เป็นอันตราย อาจจำเป็นต้องมีการคืนค่าระบบทั้งหมดจากการสำรองข้อมูลสำหรับเครื่องที่ติดไวรัสไม่ดี ในระหว่างกระบวนการนี้ ให้ตรวจสอบระบบสำหรับการติดไวรัสอีกครั้ง

แรนซัมแวร์มีการพัฒนาอย่างต่อเนื่องเพื่อหลีกเลี่ยงการตรวจจับ ดังนั้นเครื่องมือและเทคนิคที่ปรับแต่งเองอาจจำเป็นเพื่อกำจัดความเครียดขั้นสูงอย่างสมบูรณ์ ในบางกรณี การเข้ารหัสของแรนซัมแวร์อาจไม่สามารถย้อนกลับได้โดยไม่ต้องจ่ายค่าไถ่ อย่างไรก็ตาม การจ่ายเงินค่าไถ่เป็นกิจกรรมทางอาญาและไม่รับประกันการเรียกคืนข้อมูล ดังนั้นควรถือเป็นทางเลือกสุดท้ายเท่านั้น

การฟื้นฟูระยะยาว

หลังจากการโจมตีของแรนซัมแวร์ จำเป็นต้องมีการทบทวนนโยบายและขั้นตอนด้านความปลอดภัยอย่างครอบคลุมเพื่อเสริมสร้างการป้องกันและป้องกันการติดไวรัสซ้ำ อาจจำเป็นต้องมีการฝึกอบรมพนักงานเพิ่มเติมเกี่ยวกับความเสี่ยงและการตอบสนองต่อไซเบอร์

ในการกู้คืนข้อมูลที่เข้ารหัส องค์กรสามารถใช้ไฟล์สำรองเพื่อเขียนทับระบบที่ติดไวรัสและกู้คืนข้อมูลได้ การสำรองข้อมูลแบบออฟไลน์เป็นประจำเป็นกุญแจสำคัญในการลดการสูญเสียข้อมูลจากแรนซัมแวร์ การสำรองข้อมูลหลายเวอร์ชันในช่วงเวลาหนึ่งช่วยให้สามารถกู้คืนไปยังจุดก่อนที่จะติดไวรัสครั้งแรก

ข้อมูลบางอย่างอาจยังคงไม่สามารถกู้คืนได้หากไฟล์สำรองถูกเข้ารหัสด้วย ในสถานการณ์เหล่านี้ องค์กรต้องพิจารณาว่าข้อมูลที่สูญหายสามารถสร้างขึ้นใหม่หรือได้รับจากแหล่งอื่นได้หรือไม่ พวกเขาอาจต้องยอมรับการสูญเสียข้อมูลอย่างถาวรและวางแผนที่จะสร้างระบบบางอย่างขึ้นใหม่ทั้งหมด

การโจมตีด้วยแรนซัมแวร์สามารถทำลายล้างได้ แต่ด้วยการคิดอย่างรวดเร็วและกลยุทธ์ที่ถูกต้อง องค์กรต่างๆ จึงสามารถเอาชนะมันได้ การเฝ้าระวังและเตรียมพร้อมสำหรับสถานการณ์ต่างๆ จะช่วยให้มั่นใจได้ว่าจะได้รับการตอบสนองอย่างมีประสิทธิภาพสูงสุดเมื่อเกิดภัยพิบัติ การประเมินและปรับปรุงการป้องกันทางไซเบอร์อย่างต่อเนื่องสามารถช่วยลดความเสี่ยงได้ในระยะยาว

สถิติและแนวโน้มของแรนซัมแวร์

การโจมตีของ Ransomware เพิ่มขึ้นในช่วงไม่กี่ปีที่ผ่านมา จากข้อมูลของ Cybersecurity Ventures คาดว่าความเสียหายจากแรนซัมแวร์ทั่วโลกจะสูงถึง 20 หมื่นล้านดอลลาร์ในปี 2021 เพิ่มขึ้นจาก 11.5 พันล้านดอลลาร์ในปี 2019 รายงานภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตของไซแมนเทคพบว่ามีแรนซัมแวร์รูปแบบต่างๆ เพิ่มขึ้น 105% ตั้งแต่ปี 2018 ถึง 2019

ประเภทแรนซัมแวร์ที่พบบ่อยที่สุดในปัจจุบัน ได้แก่ แรนซัมแวร์สำหรับหน้าจอล็อค แรนซัมแวร์เข้ารหัส และแรนซัมแวร์ขู่กรรโชกซ้ำซ้อน แรนซัมแวร์ล็อคหน้าจอจะล็อคผู้ใช้ออกจากอุปกรณ์ของตน แรนซัมแวร์เข้ารหัสจะเข้ารหัสไฟล์และเรียกร้องการชำระเงินสำหรับคีย์ถอดรหัส แรนซัมแวร์ขู่กรรโชกซ้ำซ้อนจะเข้ารหัสไฟล์ เรียกร้องการชำระเงิน และยังขู่ว่าจะปล่อยข้อมูลที่ละเอียดอ่อนที่ถูกขโมยไปหากไม่มีการชำระเงิน

การโจมตีแรนซัมแวร์มักมุ่งเป้าไปที่องค์กรด้านการดูแลสุขภาพ หน่วยงานภาครัฐ และสถาบันการศึกษา องค์กรเหล่านี้มักจะมีข้อมูลที่ละเอียดอ่อนและอาจเต็มใจที่จะจ่ายค่าไถ่เพื่อหลีกเลี่ยงการหยุดชะงักและการละเมิดข้อมูล อย่างไรก็ตาม การจ่ายค่าไถ่จะทำให้อาชญากรไซเบอร์กล้าที่จะดำเนินการต่อและขยายการดำเนินงานของแรนซัมแวร์

แรนซัมแวร์ส่วนใหญ่ถูกส่งผ่านอีเมลฟิชชิ่ง เว็บไซต์ที่เป็นอันตราย และช่องโหว่ของซอฟต์แวร์ อีเมลฟิชชิ่งที่มีไฟล์แนบหรือลิงก์ที่เป็นอันตรายยังคงเป็นเวกเตอร์การติดไวรัสที่ได้รับความนิยมมากที่สุด ในขณะที่องค์กรต่างๆ เพิ่มความแข็งแกร่งให้กับการรักษาความปลอดภัยอีเมล ผู้โจมตีก็เริ่มใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่ไม่ได้รับแพตช์เพื่อเข้าถึงมากขึ้น

อนาคตของแรนซัมแวร์อาจรวมถึงการกำหนดเป้าหมายมากขึ้น การโจมตีเพื่อขโมยข้อมูล ความต้องการค่าไถ่ที่สูงขึ้น และการใช้สกุลเงินดิจิทัลเพื่อหลีกเลี่ยงการติดตาม Ransomware-as-a-Service ซึ่งอาชญากรไซเบอร์ให้เช่าเครื่องมือแรนซัมแวร์และโครงสร้างพื้นฐานแก่ผู้โจมตีที่มีทักษะน้อย ก็มีจำนวนเพิ่มขึ้นเช่นกัน และทำให้ผู้คนดำเนินการแคมเปญแรนซัมแวร์ได้ง่ายขึ้น

เพื่อต่อสู้กับภัยคุกคามแรนซัมแวร์ องค์กรควรมุ่งเน้นไปที่การให้ความรู้แก่พนักงาน การรักษาความปลอดภัยอีเมลที่แข็งแกร่ง แพตช์ซอฟต์แวร์เป็นประจำ และการสำรองข้อมูลบ่อยครั้งที่จัดเก็บแบบออฟไลน์ ด้วยแนวทางปฏิบัติด้านความปลอดภัยที่ครอบคลุม ผลกระทบของแรนซัมแวร์และการโจมตีทางไซเบอร์อื่นๆ จะลดลงอย่างมาก

ความพยายามของรัฐบาลและระหว่างประเทศในการต่อต้านแรนซัมแวร์

รัฐบาลและองค์กรระหว่างประเทศทั่วโลกสังเกตเห็นการโจมตีของแรนซัมแวร์ที่เพิ่มขึ้นและความเสียหายที่เกิดขึ้น มีความพยายามหลายอย่างเพื่อช่วยต่อสู้กับแรนซัมแวร์

หน่วยงานด้านความปลอดภัยทางไซเบอร์ของสหภาพยุโรปหรือที่รู้จักในชื่อ ENISA ได้เผยแพร่คำแนะนำและกลยุทธ์สำหรับทั้งการป้องกันและตอบสนองต่อการโจมตีของแรนซัมแวร์ คำแนะนำประกอบด้วยการให้ความรู้แก่พนักงาน โปรโตคอลการสำรองข้อมูล และการประสานงานกับหน่วยงานบังคับใช้กฎหมาย

ตำรวจสากล องค์การตำรวจอาชญากรรมระหว่างประเทศ ยังได้เตือนเกี่ยวกับภัยคุกคามของแรนซัมแวร์ และออก “ประกาศสีม่วง” ให้กับ 194 ประเทศสมาชิกเกี่ยวกับวิธีการดำเนินการของอาชญากรไซเบอร์ที่ใช้แรนซัมแวร์ ตำรวจสากลมีเป้าหมายเพื่อแจ้งเตือนองค์กรและบุคคลเกี่ยวกับความเสี่ยงของแรนซัมแวร์ และให้คำแนะนำในการเสริมสร้างการป้องกันทางไซเบอร์

ในสหรัฐอเมริกา กระทรวงยุติธรรมได้ดำเนินการทางกฎหมายกับผู้โจมตีที่ใช้แรนซัมแวร์บางสายพันธุ์ เช่น REvil และ NetWalker DOJ ทำงานร่วมกับพันธมิตรระหว่างประเทศเพื่อระบุและตั้งข้อหาผู้กระทำผิดของการโจมตีแรนซัมแวร์เมื่อเป็นไปได้ Cybersecurity and Infrastructure Security Agency หรือ CISA มอบทรัพยากร การศึกษา และคำแนะนำเพื่อช่วยปกป้องเครือข่ายจากแรนซัมแวร์

กลุ่ม G7 ซึ่งเป็นกลุ่มประเทศเศรษฐกิจก้าวหน้าที่ใหญ่ที่สุดในโลก ได้ยืนยันความมุ่งมั่นในการปรับปรุงความปลอดภัยทางไซเบอร์และต่อสู้กับภัยคุกคามทางไซเบอร์ เช่น แรนซัมแวร์ ในการประชุมสุดยอดปี 2021 กลุ่ม G7 ให้คำมั่นว่าจะสนับสนุนหลักการของพฤติกรรมที่มีความรับผิดชอบในโลกไซเบอร์และความร่วมมือในประเด็นทางไซเบอร์

แม้ว่าการดำเนินการของรัฐบาลและความร่วมมือระหว่างประเทศจะเป็นก้าวไปในทิศทางที่ถูกต้อง องค์กรภาครัฐและเอกชนก็ต้องมีบทบาทอย่างแข็งขันในการป้องกันแรนซัมแวร์ด้วย การสำรองข้อมูล การฝึกอบรมพนักงาน และการรักษาระบบให้ทันสมัยอยู่เสมอเป็นมาตรการสำคัญที่เมื่อรวมกับความพยายามของรัฐบาลและพันธมิตรทั่วโลก จะช่วยลดผลกระทบของการโจมตีของแรนซัมแวร์ได้

สรุป

เนื่องจากกลยุทธ์ทางอาญาทางไซเบอร์มีความซับซ้อนมากขึ้น องค์กรและบุคคลจึงจำเป็นอย่างยิ่งที่จะต้องเข้าใจภัยคุกคามที่เกิดขึ้นใหม่ เช่น แรนซัมแวร์

แม้ว่าการโจมตีด้วยแรนซัมแวร์อาจรู้สึกเหมือนเป็นการละเมิดส่วนบุคคล แต่การรักษาความสงบและมีระเบียบวิธีเป็นแนวทางที่ดีที่สุดในการแก้ไขสถานการณ์โดยสูญเสียน้อยที่สุด ด้วยความรู้ การเตรียมพร้อม ตลอดจนเครื่องมือและพันธมิตรที่เหมาะสม แรนซัมแวร์ไม่จำเป็นต้องจบเกมเสมอไป

การติดตามข้อมูลล่าสุดเกี่ยวกับสายพันธุ์ล่าสุด แนวทางการโจมตี และแนวทางปฏิบัติด้านความปลอดภัยที่แนะนำจะช่วยให้คุณมั่นใจได้ว่าคุณมีอำนาจ ไม่ใช่ผู้กระทำผิด